从仅前向链路装置到非仅前向链路装置的信任建立的制作方法

文档序号:7911480阅读:162来源:国知局
专利名称:从仅前向链路装置到非仅前向链路装置的信任建立的制作方法
技术领域
一个特征涉及提供对基于订户的移动广播服务的内容保护。更特定来说,使用根据主机装置的类型确定的全局密钥在附属装置与主机装置之间建立信任。
背景技术
无线联网系统已成为与世界上其他人通信的流行的手段。例如蜂窝式电话、个人数字助理等无线通信装置已变得更小且功能更强大以便满足消费者需求且改进便携性和便利性。消费者已变得依赖于这些装置,从而需要此类装置的可靠的服务、扩展的覆盖范围、额外服务(例如,网络浏览能力)和大小及成本的持续减小。典型的无线通信网络(例如,采用分频、分时和/或分码技术,或其组合)包含一个或一个以上基站,其向订户以及可在覆盖范围内发射和/或接收数据的移动(例如,无线)装置提供覆盖范围。典型的基站可同时向多个装置发射针对广播、多播和/或单播服务的多个数据流,其中数据流是用户装置可具有独立接收兴趣的数据的流。基站的覆盖范围内的用户装置可能对接收复合流所携载的一个、一个以上或所有数据流感兴趣。同样,用户装置可将数据发射到基站和/或另一用户装置。仅前向链路技术已由无线通信服务提供者的业界团队开发以利用系统设计的最新进步来实现最高质量性能。仅前向链路技术既定用于移动多媒体环境且适于与移动用户装置一起使用。仅前向链路技术经设计以实现实时(串流)内容和其它数据服务两者的高质量接收。仅前向链路技术可提供稳健的移动性能和高容量,而不损害功率消耗。另外,所述技术通过减少必须部署的基站发射器的数目而减少递送多媒体内容的网络成本。此外, 基于仅前向链路技术的多媒体多播与无线运营商的蜂窝式网络数据和话音服务互补,因为蜂窝式网络数据可递送到借助仅前向链路技术接收多媒体内容的同一装置。一种此类仅前向链路技术是高通公司(Qualcomm he.)的MediaFLO ,其向例如手机和个人数字助理(PDA)等便携式接入终端广播数据。MediaFLO 是基于订户的服务且要求接收服务的装置具有内嵌式仅前向链路接收器。然而,服务现可延伸到不具有内嵌式仅前向链路接收器的装置。为了利用所述服务,用户可购买仅前向链路接收器(下文称为 “附属装置”),其可将内容串流到非仅前向链路装置(下文称为“主机装置”)。内容提供者以及MediaFLO 服务运营商要求此服务部署对于防范以下攻击是稳健的(1)从附属装置、主机装置或两者之间的通信链路提取未经加密的数字内容;(2)将 MediaFLO 内容串流到不在“批准主机类型”的指定列表中的主机装置;(3)将MediaFLO 内容一次串流到一个以上主机装置;以及当主机装置在装置拥有者身上时在无装置拥有者的同意的情况下将MediaFLO 内容串流到主机装置。然而,在MediaFLO 系统中,仅取决于仅前向链路协议堆栈(例如,附属装置)而对内容加密。因此,从仅前向链路协议堆栈(例如,附属装置)到主机装置的内容的发射不安全。因此,需要一种在附属装置与主机装置之间建立信任的方法。

发明内容
下文呈现一个或一个以上实施方案的简要概述以便提供对一些实施方案的基本理解。此概述不是所有所预期实施方案的广泛综述,且既不希望指明所有实施方案的关键或重要元素,也不希望勾勒出任何或所有实施方案的范围。其唯一目的是以简化的形式呈现一个或一个以上实施方案的一些概念作为稍后呈现的更详细描述的序言。根据一个特征,提供一种用于与附属装置建立信任的在主机装置上操作的方法。 当与附属装置建立信任时,主机装置可将配对请求消息发送到附属装置,所述配对请求消息包含主机装置的装置类型的识别。可从附属装置接收经加密密钥产生器和随机数。可使用从随机数和全局密钥导出的加密密钥对密钥产生器进行加密,所述全局密钥是主机装置已知的且对于同一装置类型的所有装置为相同值。可从全局密钥和随机数导出加密密钥, 且加密密钥可用于对密钥产生器解密。使用密钥产生器和随机数,可导出装置密钥,所述装置密钥可用于建立来自附属装置的内容的安全递送。根据一个特征,一种主机装置可与附属装置建立信任。主机装置可包含存储媒体和适于与附属装置通信的通信接口。处理电路可耦合到通信接口和存储媒体。处理电路可将包含主机装置的装置类型的识别的配对请求消息发送到附属装置,且可作为响应从附属装置接收经加密密钥产生器和随机数。可使用从随机数和全局密钥导出的加密密钥对密钥产生器进行加密,所述全局密钥是主机装置已知的且对于同一装置类型的所有装置为相同值。处理电路可使用全局密钥和所接收的随机数导出用于对密钥产生器解密的加密密钥。 使用密钥产生器和随机数,处理电路可导出用于建立来自附属装置的内容的安全递送的装直S朗ο根据一个特征,提供一种用于与主机装置建立信任的在附属装置上操作的方法。 附属装置可为可物理上耦合到主机装置的仅前向链路接收器。附属装置可从主机装置接收包含主机装置的装置类型的指示的配对请求消息。在具有主机装置的装置类型的情况下, 附属装置可查找与装置类型相关联的全局密钥。此全局密钥包括对于同一装置类型的所有装置为相同的值。可产生随机数和密钥产生器。使用随机数和全局密钥,可导出加密密钥。 使用加密密钥加密的密钥产生器连同随机数一起可发送到主机装置。可使用密钥产生器和随机数导出装置密钥,所述装置密钥可用于建立到主机装置的内容的安全递送。根据一个特征,一种附属装置可与主机装置建立信任。附属装置可为可物理上耦合到主机装置的仅前向链路接收器。附属装置可包含用于接收与基于订户的服务的通信的第一通信接口和用于与主机装置通信的第二通信接口。处理电路可耦合到第一和第二通信接口。在与主机装置建立信任时,处理电路可接收来自主机装置的识别主机装置的装置类型的指示。在接收主机装置的装置类型之后,处理电路可查找与主机装置的装置类型相关联的全局密钥。全局密钥包括对于同一装置类型的所有装置为相同的值。处理电路可产生随机数和密钥产生器,且可依据全局密钥和随机数导出加密密钥。使用加密密钥,处理电路可对密钥产生器加密,且可将经加密的密钥产生器和随机数发送到主机装置。此外,处理电路可依据密钥产生器和随机数导出装置密钥,所述装置密钥可用于建立到主机装置的内容的安全递送。


图1是说明仅前向链路技术部署的实例的框图。图2是说明用于在主机装置与附属装置之间建立信任的密钥管理的实例的流程图。图3(包括图3A和3B)是说明附属装置与主机装置之间的配对操作的一个实例的流程图。图4(包括图4A和4B)是说明在附属装置与主机装置之间建立安全通信链路的一个实例的流程图。图5(包括图5A和5B)是说明建立在附属装置与主机装置之间共享的新装置密钥的一个实例的流程图。图6是说明经配置以与主机装置建立信任的附属装置的实例的框图。图7说明在附属装置与主机装置之间建立信任的一个实例的在附属装置上操作的方法的流程图。图8说明经配置以与附属装置建立信任的主机装置的实例的框图。图9说明用于在附属装置与主机装置之间建立信任的在主机装置上操作的方法的一个实例的流程图。
具体实施例方式在以下描述中,给出特定细节以提供对各种实施例的彻底理解。然而,所属领域的一般技术人员将了解,可在没有这些特定细节的情况下实践所描述的实施例。举例来说,可以框图形式展示电路,或完全不展示,以免以不必要的细节使实施例模糊不清。在其它情形下,可不详细展示众所周知的电路、结构和技术以免使实施例模糊不清。在以下描述中,使用特定术语来描述特定特征。术语“附属装置”包含(但不限于) 仅前向链路接收器。术语“主机装置”包含(但不限于)非仅前向链路装置。以下识别的是在整个本申请案中使用的首字母缩略词和定义的列表。首字母缩略词和定义
X N X N E{密钥}{值} Χ||Υ X十Y
HMAC{密钥}{值}
概述
逐位向左偏移X乘N位
逐位向右偏移X乘N位
使用密钥经加密的值。
X和Y的并置
X和Y的逐位XOR运算
使用密钥的值的加密-散列消息验证代码
安全系统可应用于广播/多播网络架构上的内容发射。广播网络架构可为促进基于预订的内容递送服务的分布的仅演进数据广播多播服务(BCMCQ。在预订内容递送服务后,订户主机装置即刻可耦合到适于接收基于预订的内容的附属装置。主机装置和附属装置两者均具有主机装置的类型(例如,构造和/或型号)所特有的全局密钥。此全局密钥由主机装置和附属装置使用以产生一个或一个以上共享密钥来保护主机装置与附属装置之间的通信链路。更特定来说,附属装置产生随机值(或数)和密钥产生器值。使用随机值和附属装置与主机装置两者均已知的全局密钥,附属装置可导出加密密钥、salt值和验证密钥。附属装置采用导出的密钥来对密钥产生器加密且将经加密密钥产生器连同随机值一起发送到主机装置。附属装置采用验证密钥向主机装置提供验证者材料。附属装置进一步采用密钥产生器和随机值来导出装置密钥。主机装置可使用从附属装置接收的随机值和全局密钥来导出相同加密密钥、salt 值和验证密钥。主机装置使用验证密钥和所接收的验证者材料来验证所接收的信息。使用所述密钥,主机装置可将密钥产生器解密。主机装置采用密钥产生器连同随机值一起来导出由附属装置导出的相同装置密钥。在装置密钥由附属装置与主机装置共享的情况下,装置密钥可用于建立与附属装置的被保护的通信会话,且对从附属装置传送到主机装置的内容加密。网络环境基于订户的仅前向链路服务的一个实例为高通公司的MediaFLO ,其向耦合到例如手机和PDA等便携式主机装置(例如,接入终端)的附属装置广播数据。所广播的数据可包含多个实时音频和/或视频流、个别非实时视频和/或音频“剪辑”,以及例如股票市场报价、体育得分和天气预报等因特网协议(IP)数据广播应用数据。MediaFLO 中的“F-L-0” 代表仅前向链路,意味着数据发射路径为单向的,从塔/服务器到主机装置或附属装置。 MediaFLO 解决了向多个订户单播高速率全运动视频/音频的固有频谱低效,而改为广播此内容。为了将对所广播内容的接入限于订户,可通过仅订户附属装置已知的密钥来保护或加密内容。可例如在演进数据优化或仅演进数据(EVDO)网络上实施MediaFLO 内容递送,所述网络验证订户附属装置且分布用于对节目安排进行解码的密钥。图1是说明仅前向链路技术部署的实例的框图。可直接从内容提供者102接收实时内容,同时还可在因特网104上接收非实时内容。所述内容可重新格式化为仅前向链路包流且在分布网络上分布。在目标市场中,可接收内容,且可将仅前向链路包转换为仅前向链路波形106并辐射到耦合到主机装置108的附属装置。如上所述,主机装置108可以通信方式耦合到仅前向链路接收器(本文称为“附属装置”,未图示),仅前向链路接收器可将内容串流到非仅前向链路主机装置108。根据至少一个特征,可在主机装置108与附属装置之间建立信任以用于保护附属装置与主机装置 108之间的通信链路。示范性密钥管理图2是说明用于在主机装置与附属装置之间建立信任的密钥管理的实例的流程图。如图所示,对所有密钥管理操作的信任的根源是图2中识别为key_gl0bal 202的全局密钥。全局密钥202包括在所有附属装置间以及特定类型的所有主机装置间共享的密钥值。即,给定类型(例如,iPhone 、Blackberry 、Windows Mobile )的每一主机装置可具有相同的所指派全局密钥,所述全局密钥是主机装置和附属装置两者在两个装置配对在一起之前所已知的。全局密钥202可例如当主机装置下载与仅前向链路内容相关联的软件应用时提供给主机装置,且附属装置可包含识别针对所有不同类型的主机装置的全局密钥的列表。借助实例而非限制,全局密钥202可包括256位对称密钥。在配对操作204中采用全局密钥以产生装置密钥(或key_deviCe)206。装置密钥206是在主机装置与附属装置之间共享的秘密密钥。装置密钥206可根据某一时间表(例如,每天、每周、每月)更换。在此类实施方案中,旧装置密钥206可由再加密(re-keying)操作208采用以导出图 2中识别为206'的新装置密钥。装置密钥206、206'可由会话建立操作210采用以产生主 salt值(或salt_master) 212和主密钥(或key_master) 214,以供在被保护的实时输送协议(SRTP)会话中使用。SRTP会话可在SRTP密钥导出操作216中采用salt_master 212和key_master 214来使用已知的密钥导出算法而导出会话salt值(或skey_salt)218和会话加密密钥 (或skey_encr)220。举例来说,会话salt值218和会话加密密钥220可使用网络工作小组公布的安全实时输送协议(SRTP)的章节4. 3. 1中规定的算法来导出,所述协议是所属领域的一般技术人员通常已知且可用的,且以引用的方式明确地并入本文中。一般来说,使用 SRTP算法,主机装置和附属装置可从由于通过主密钥214对某一值X的加密产生的值导出 112位会话salt值218,其中X是当主salt值212被逻辑XOR运算与0x02和值i的并置组合时产生的值,所述值i已逐位向右偏移24位(即,skey_salt = E {key_master} {Χ},其中X = salt_master (0x02 | (i >> 24))。类似地,主机装置和附属装置可从通过主密钥214对某一值Y的加密导出128位会话加密密钥220,其中Y是当主salt值212被逻辑 XOR运算与0x00和i的并置组合时产生的值,其中i逐位向右偏移24位(即,Skey_encr =E{key_master} {Y},其中 Y = salt_master (0x00 | (i >> 24))。会话salt值218由初始化值导出操作222使用以导出初始化值(或IV) 224。初始化值 214 可根据公式 IV = (skey_salt << 16) (0x00000000 | ((SSRC | i) << 16)) 导出,其中SSRC是实时输送协议(RTP)包标头内的32位同步源识别符值。SRTP密钥导出操作216和初始化值导出操作222中使用的值“i”是48位SRTP包索引226,其值是通过如安全实时输送协议(上文提及且以引用的方式并入)定义的SRTP 包索引导出操作228导出。特定来说,可通过将翻转计数器(或R0C) 230与序列号(或 SEQ)232相加且将和乘以2~16(即,i = (2" 16)*(R0C+SEQ)来导出SRTP包索引226。在导出初始化值224和会话加密密钥220之后,可执行实时输送协议(RTP)有效负载加密操作234以对待从附属装置发射到主机装置的内容(或有效负载)进行加密。在常规实时输送协议(RTP)中,在单独RTP流中递送视频和音频包。使用初始化值224和会话加密密钥220,可根据上文提及且以引用的方式并入本文中的安全实时输送协议(SRTP) 对每一流的包加密。主机装置与附属装置之间的示范性配对操作图3(包括图3A和3B)是说明附属装置与主机装置之间的配对操作的一个实例的流程图。在此实例中,主机装置300可使用主机装置300和附属装置302两者已知的全局密钥与附属装置302建立信任。图3的配对操作中以及本文在下文参看图4和5描述的各种操作中的各种密钥的导出可通过多种常规算法中的任一者实行。借助实例而非限制,可导出本文描述的各种密钥,且可使用全局密钥作为建立信任的预先共享密钥(PSK)根据多媒体因特网加密(MIKEY)算法对消息进行加密。根据一个特征,配对在主机装置300连接到附属装置302之后仅发生一次,以用于导出在主机装置300与附属装置302之间共享的私密装置密钥。用户可触发304主机装置 300处的配对操作。可在主机装置300首次连接到附属装置302时触发配对。在一个方面中,可通过简单地打开主机装置300所执行的软件应用而发生触发。在另一方面中,触发可包含用户选择应用中的菜单选项以起始主机装置300到附属装置302的配对。响应于触发,主机装置300可产生随机序列号(N) 306。所述序列号可用于保护密钥管理消息不受重播攻击。包在其被对手(例如,未经授权装置)存储时被“重播”,且接着由对手重新注入到网络中。可使用序列号保护密钥管理消息不受此类攻击。特定来说,发送装置可将序列号以递增次序指派给传出消息。传出消息的序列号(Nsnd)可初始化为在主机装置300与附属装置302两者处相同的随机值。接收装置记住其已经历的最高序列号 (Nrcv)以及给定窗口中(例如,Nrcv-WIND0W_SUE+1与Nrcv之间)的经验证消息的序列号的值。仅可接受具有在窗口之前或窗口内但尚未接收的序列号的包。此方案可使用位图实施以表示已接收到哪些包。主机装置300接着将配对请求消息308发送到附属装置302。配对请求消息可包含由主机装置300产生的随机序列号(N)、主机装置的识别符(host_id)、主机装置的类型的识别符,及其软件版本。在一些实施方案中,主机装置识别符可包括主机装置300所特有的值,例如其订户号。主机装置的类型和软件版本可包含识别主机装置300的构造和/或型号。举例来说,主机装置300可识别出其是以特定固件版本操作的iPhone 。在接收到配对请求消息后,附属装置302可即刻使用装置类型和软件版本来检索相关联的全局密钥(或key_glObal)310。根据一个特征,不同的全局密钥(key_gl0bal) 与每一不同装置类型(例如,主机装置300的构造和/或型号)相关联。S卩,向此装置类型 (主机装置的构造和/或型号)指派其特定装置类型所特有的全局密钥(key_gl0bal)。在至少一个方面中,附属装置302可包含应用(例如,软件程序),所述应用内部嵌入有识别每一可接受的装置类型和与每一装置类型相关联的唯一全局密钥的信息。在此类实施方案中,附属装置302可在所嵌入的信息中查找与主机装置类型相关联的全局密钥。附属装置302还可产生随机数(或RAND)和密钥产生器(或key_gen) 312。附属装置302可采用随机数(RAND)和全局密钥(key_gl0bal)来导出加密密钥(或key_enCr)、 salt值(或key_Salt)和验证密钥(或key_auth) 314,其中至少一些可用于对待从附属装置302发送到主机装置300的密钥产生器加密。在导出各种密钥之后,附属装置302可针对附属装置发送包(或NAD_Send)316递增序列号(N)。附属装置302可接着将密钥配对消息318发送到主机装置300。密钥配对消息可包含递增的序列号(NAD_Send)、随机数(RAND)、附属装置的识别符(或AD_id)、使用加密密钥加密的密钥产生器(key_gen) ( S卩,E{key_enc} {key_gen}),以及整个消息上的使用验证密钥(key_auth)的加密-散列消息验证代码(HMAC)(即,HMAC{key_auth} {message})。在接收到密钥配对消息后,主机装置300即刻通过检验序列号(N^^send)不是重播而防范重播攻击320。如果序列号(N^^send)是重播,那么主机装置300可忽略所述消息。如果序列号(N^^send)不是重播,那么主机装置300可处理所述消息以导出验证密钥。 即,主机装置300可使用从附属装置302接收的随机数(RAND)连同全局密钥(key_gl0bal) 一起来导出由附属装置导出的相同验证密钥(key_auth)322。根据一个特征,全局密钥(key_gl0bal)已在主机装置300处被发现且不由附属装置302传送。举例来说,主机装置300可适于执行应用,例如软件程序,使用于其特定装置类型的全局密钥(key_gl0bal)内嵌在应用内。在一个方面中,全局密钥(key_gl0bal)可在工厂处放置在应用内,即全局密钥(key_gl0bal)可在主机装置300内部的应用内。在另一方面中,全局密钥(key_gl0bal)可内嵌在应用内且用户可从网站下载应用。主机装置300 处的全局密钥(key_gl0bal)对于相同类型的所有主机装置是相同的,且与和附属装置302 处的所述装置类型相关联的全局密钥(key_gl0bal)相同。因此,用于特定类型的主机装置 300的全局密钥(key_gl0bal)是主机装置300和附属装置302两者已知的,其彼此之间没有全局密钥(key_gl0bal)的任何发射且没有来自任何其它外部装置的发射。通过验证密钥(key_auth),主机装置300可检验所接收的加密-散列消息验证代码(HMAC) 324。在检验HMAC后,主机装置300可即刻采用随机数(RAND)和全局密钥(key_ global)来导出加密密钥(key_encr)和salt值(key_salt) 3260主机装置300可接着使用加密密钥(key_enCr)来对来自密钥配对消息的密钥产生器(key_gen)解密328。使用密钥产生器(key_gen)和随机数(RAND),主机装置300可导出唯一装置密钥(或key_ device)330o主机装置300可接着针对主机装置发送包(或NH_Send)递增序列号(N) 332,且可将密钥证实消息334发送到附属装置302。密钥证实消息可包含递增的序列号(NH_Send)、 主机装置识别符(host_id)、附属装置识别符(AD_id),以及整个消息上的使用验证密钥 (key_auth)的加密-散列消息验证代码(HMAC) ( S卩,HMAC{key_auth} {message})。在接收到密钥证实消息后,附属装置302即刻检验序列号(NH_Send)和HMAC 336。 如果有效,那么附属装置302可从密钥产生器(key_gen)和随机数(RAND)产生装置密钥 (key_deViCe)338。装置密钥(key_deViCe)连同主机装置300的识别(host_id)和装置密钥的期满日期(或key_device_lifetime) —起可存储在存储媒体中340。附属装置可再次针对附属装置发送包(或N^^send)递增序列号342,且可向主机装置300发射密钥证实消息344。密钥证实消息可包含递增的序列号(NAD_Send)、主机装置识别符(host_id)、附属装置识别符(AD_id),以及整个消息上的使用验证密钥(key_aUth) 的加密-散列消息验证代码(HMAC) (HMAC{key_auth} {message})。主机装置300可从附属装置302接收密钥证实消息,且可检验序列号(NAD_Send) 和HMAC 346。在检验后,主机装置300可即刻移除全局密钥(key_gl0bal)以限制其受到第三方损害348。一般来说,主机装置300可相对于附属装置302更易遭受攻击,附属装置302 是较封闭的平台。从附属装置302移除全局密钥(key_gl0bal)可能不合需要,因为其将阻止附属装置302与其它主机装置配对。主机装置300可进一步将装置密钥(key_deViCe) 存储在存储媒体中350,且可再次针对主机装置发送包(或NH_Send)递增序列号352。采用先前过程或其修改,主机装置300和附属装置302两者可使用共同全局密钥 (key_global)来导出共享秘密(例如,装置密钥(key_deViCe)),所述共享秘密可用于建立用于传达仅前向链路内容的安全通信链路。
示范性会话建立操作图4(包括图4A和4B)是说明在附属装置与主机装置之间建立安全通信链路的一个实例的流程图。根据一个特征,会话建立操作可执行主机装置400与附属装置402之间的相互验证,初始化序列号并建立密钥产生器(key_gen)。以下实例展示可如何使用使用作为在配对操作中使用全局密钥(key_gl0bal)加密的值而传送的密钥产生器(key_gen)所导出的装置密钥(key_deViCe)来建立主机装置与附属装置之间的会话。即,全局密钥(key_ global)变为用于建立装置密钥和任何后续密钥的信任的根源,其最终导致主机装置和附属装置建立被保护的通信会话的能力。起初,用户可触发404主机装置400处的会话建立操作。可当在主机装置400上起始软件应用时触发会话建立。响应于触发,主机装置400可产生用于发送和接收包的随机序列号(N)406。主机装置400接着将连接请求消息发送到附属装置402 (408)。配对请求消息可包含由主机装置400产生的随机序列号(N)和主机装置的识别符(host_id)。附属装置402可使用主机装置的识别符(host_id)来检索与特定主机装置400相关联的所存储装置密钥(通过配对操作或再加密操作产生的key_deViCe),以及装置密钥的期满日期(key_deViCe_lifetime)。如果装置密钥(key_deViCe)未期满,那么附属装置 402可产生随机数(RAND)和密钥产生器(key_gen)412。值得注意的是,图4的会话建立操作的随机数(RAND)和密钥产生器(key_gen)不是图2的配对操作中所产生的相同的随机数和密钥产生器。其是针对特定会话特别产生的新的值。使用装置密钥(key_deViCe)和随机数(RAND),附属装置402可导出加密密钥 (key_encr), salt值(key_Salt)和验证密钥(key_auth)。因为主机装置400和附属装置 402先前已配对,所以主机装置400和附属装置402两者具有装置密钥(key_deviCe)的相应所存储副本,而无需在两个装置之间发射装置密钥。在导出各种密钥之后,附属装置402 可针对附属装置发送包(或N^^send)递增序列号(N) 416,且可将密钥连接消息418发送到主机装置400。密钥连接消息可包含递增的序列号(NAD_Send)、随机数(RAND)、附属装置的识别符(或AD_id)、主机装置的识别符(host_id)、使用加密密钥加密的密钥产生器(key_ gen) (BP,E{key_enc} {key_gen}),以及整个消息上的使用验证密钥(key_auth)的加密-散列消息验证代码(HMAC)(即,HMAC{key_auth} {message})。在接收到密钥连接消息后,主机装置400即刻通过检验序列号(N^^send)不是重播而防范重播攻击420。如果序列号(N^^send)是重播,那么主机装置400可忽略所述消息。如果序列号(N^^send)不是重播,那么主机装置400可处理所述消息以导出验证密钥。 即,主机装置400可使用从附属装置402接收的随机数(RAND)连同装置密钥(key_deviCe) 一起来导出422由附属装置402导出的相同验证密钥(key_auth)。通过验证密钥(key_auth),主机装置400可检验随密钥配对消息接收的密钥散列验证代码(HMAC) 424。在检验HMAC后,主机装置400可即刻采用随机数(RAND)和装置密钥 (key_device)来导出当前加密密钥(key_enCr)和当前salt值(key_Salt)似6。主机装置 400可接着使用加密密钥(key_enCr)来对来自密钥配对消息的新的密钥产生器(key_gen) 解密428,且可将密钥产生器(key_gen)和随机数(RAND)存储在存储媒体中以供在SRTP会话中使用430。主机装置400可接着针对主机装置发送包(或NH_Send)递增序列号(N)432,且可向附属装置402发送密钥证实消息434。密钥证实消息可包含递增的序列号(NH_Send)、 主机装置识别符(host_id)、附属装置识别符(AD_id),以及整个消息上的使用验证密钥 (key_auth)的加密-散列消息验证代码(HMAC) (HMAC {key_auth} {message})。在接收到密钥证实消息后,附属装置402检验序列号(NH_Send)和HMAC 436。如果有效,那么附属装置402可将密钥产生器(key_gen)和随机数(RAND)存储在存储媒体中 438以供在SRTP会话中使用。附属装置402可再次针对附属装置发送包(或N^^send)递增序列号440。上文描述的会话建立操作可导致主机装置400与附属装置402之间的相互验证、 序列号的初始化,以及密钥产生器(key_gen)的建立。密钥产生器可由主机装置400和附属装置402使用以导出主密钥(或keyjnaster)和主salt值(或saltjnaster)以供在安全实时输送协议(SRTP)会话中使用。在至少一个实施方案中,来自会话建立操作的密钥产生器(key_gen)和随机数(RAND)可用于导出主密钥(keyjnaster)和主salt值(salt_ master),所述主密钥材料(keyjnaster、saltjnaster)在密钥导出操作(例如,图2的SRTP 密钥导出操作216)中使用以导出会话加密密钥(skey_enC)和会话salt值(skey_salt)。通常,在可在主机装置400与附属装置402之间串流内容之前实行会话建立操作。 为了保持SRTP会话的安全性,传递到SRTP的主密钥(keyjnaster)和主salt值(salt_ master)可对于每一会话为不同的。此外,还可在每一信道改变之后使用新密钥。示范性再加密操作根据一个特征,可周期性地改变装置密钥(key_deViCe)。周期性地改变装置密钥 (key_device)可防范克隆攻击(其中两个或两个以上装置使用相同密钥)。克隆攻击可使得多个装置有可能共享相同的配对时隙,从而有效地绕过任何配对限制。改变装置密钥 (或再加密)还提供某一水平的“前向安全性”,从而使得难以使用可遭受可在将来形成的攻击的装置密钥(key_deViCe)来解密先前俘获的会话。图5(包括图5A和5B)是说明建立在附属装置与主机装置之间共享的新装置密钥的一个实例的流程图。在此实例中,主机装置500可建立与附属装置502的新的装置密钥(key_deViCe)。特定来说,主机装置500和附属装置502采用当前(或期满)装置密钥 (key_device)对传送到主机装置且用于导出新的装置密钥(key_deViCe)的密钥产生器 (key_gen)加密。因为新装置密钥(key_deViCe)的导出依赖于使用期满装置密钥加密并传送到主机装置500的密钥产生器,所以再加密取决于期满装置密钥,其如上文参看图4所描述最终取决于产生第一装置密钥时使用的全局密钥。因此,应了解,所有密钥管理最终依赖于与特定类型的主机装置相关联的全局密钥。起初,可通过某一触发来起始再加密操作504。举例来说,可在附属装置502检测到装置密钥(key_deViCe)期满或可在小于可配置时间限度内期满时触发再加密操作。艮口, 当附属装置502接收连接请求消息(见图4)时,其可确定装置密钥期满日期(key_deViCe_ lifetime)已过去。在此情况下,附属装置502可将“期满”错误代码消息传回到主机装置 500,而不是密钥配对消息(见图4)。结果,主机装置500可产生新的随机序列号(N)且可将再加密请求消息508发送到附属装置502。再加密请求消息可包含随机序列号(N)和主机装置的识别符(host_id)。在接收到再加密请求消息后,附属装置502可即刻使用主机装置的识别符(host_id)来查找相关联的装置密钥(key_deViCe)和装置密钥期满日期(key_deViCe_ lifetime) 510。附属装置502还可产生随机数(RAND)和密钥产生器(key_gen) 512。类似于参看图4所描述的操作,图5的再加密操作的随机数(RAND)和密钥产生器(key_gen)不是曾在上文描述的配对操作或会话建立操作中产生的相同的随机数和密钥产生器。其是针对当前操作特定产生的新的值。附属装置502可采用随机数和当前(期满)装置密钥(key_deViCe)来导出新加密密钥(key_encr)、salt值(key_salt)和验证密钥(key_auth) 514。在导出各种密钥之后,附属装置502可针对附属装置发送包(或NAD_Send)递增序列号(N) 516,且可将密钥消息518发送到主机装置500。密钥消息可包含递增的序列号(NAD_Send)、随机数(RAND)、附属装置的识别符(或AD_id)、主机装置的识别符(host_id)、使用加密密钥加密的密钥产生器(key_gen) ( S卩,E{key_enc} {key_gen}),以及整个消息上的加密-散列消息验证代码 (HMAC)(即,HMAC{key_auth} {message})。在接收到密钥配对消息后,主机装置500即刻通过检验序列号(N^^send)不是重播而防范重播攻击520。如果序列号(N^^send)不是重播,那么主机装置500可处理所述消息以导出验证密钥(key_aUth)。即,主机装置500可使用从附属装置502接收的随机数 (RAND)连同当前(期满)装置密钥(key_deViCe) —起来导出由附属装置导出的相同验证密钥(key_auth)522。通过验证密钥(key_auth),主机装置500可检验所接收的加密-散列消息验证代码(HMAC) 524。在检验HMAC后,主机装置500可采用随机数(RAND)和期满的装置密钥(key_ device)来导出加密密钥(key_enCr)和salt值(key_Salt) 526。主机装置500可接着使用加密密钥(key_enCr)来对来自密钥配对消息的密钥产生器(key_gen)解密528。使用密钥产生器(key_gen)和随机数(RAND),主机装置500可导出新的装置密钥(key_deviCe) 530。主机装置500可接着针对主机装置发送包(或NH_Send)递增序列号(N) 532,且可将密钥证实消息534发送到附属装置502。密钥证实消息可包含递增的序列号(NH_Send)、 主机装置识别符(host_id)、附属装置识别符(AD_id),以及整个消息上的加密-散列消息验证代码(HMAC) (HMAC{key_auth} {message})。在接收到密钥证实消息后,附属装置502即刻检验序列号(NH_Send)和HMAC 536。 如果有效,那么附属装置502可使用密钥产生器(key_gen)和随机数(RAND)产生新的装置密钥(key_deviCe)538。附属装置502可用新的值代替旧的装置密钥,且可更新存储媒体 540中的新装置密钥的期满日期(key_device_lifetime)。附属装置502还可存储密钥产生器(key_gen)和随机数(RAND)以供在受保护的实时输送协议(SRTP)会话中使用M2。附属装置502可再次针对附属装置发送包(或NAD_Send)递增序列号M4,且可向主机装置500发射密钥证实消息344。密钥证实消息可包含递增的序列号(NAD_Send)、主机装置识别符(host_id)、附属装置识别符(AD_id),以及整个消息上的加密-散列消息验证代码(HMAC)(即,HMAC{key_auth} {message})。主机装置500可从附属装置502接收密钥证实消息,且可检验序列号(NAD_Send) 和HMAC 548 0在检验后,主机装置500可即刻用新的装置密钥代替旧的装置密钥550,且还可将密钥产生器(key_gen)和随机数(RAND)存储在存储媒体中552。此外,主机装置500 可再次针对主机装置发送包(或NH_Send)递增序列号554。
示范性附属装置图6是说明经配置以与主机装置建立信任的附属装置的实例的框图。附属装置 602可包含耦合到通信接口 606的处理电路604、广播接收器接口 608(或第一通信接口) 和/或存储媒体610。处理电路604可适于执行本文在上文中关于图2-5所描述的用于附属装置的功能和操作中的至少一些功能和操作。附属装置602可接收内容、密钥和其它信息。还可向附属装置602提供广播/多播服务(BCMCS)系统的其它信息(经由仅前向链路网络)。存储媒体610可包含所有全局密钥612及其相关联的装置类型。举例来说,存储媒体610可包含具有列举出所有装置类型及其对应的全局密钥的内嵌式表的应用。处理电路604可适于查找表中的针对任何装置类型的全局密钥。在一些实施例中,所述表可通过经由广播接收器接口 608接收的通信来更新且/或修订。通信接口 606(其也可在本文中表征为第二通信接口)可为有线或无线通信接口,附属装置602可经由其与一个或一个以上主机装置通信。在至少一些实施方案中,附属装置可包括仅前向链路接收器。图7说明在附属装置与主机装置之间建立信任的一个实例的在附属装置上操作的方法的流程图。起初,附属装置可从主机装置接收包含主机装置的装置类型的指示的消息702。附属装置可利用主机装置的装置类型来查找与主机装置的装置类型相关联的全局密钥704。如上所述,全局密钥包括同一装置类型的所有装置所特有的值。附属装置可产生随机数706和密钥产生器708。可接着从全局密钥和随机数导出加密密钥710。另外,可从全局密钥和随机数导出对称验证密钥以相互验证在同一操作内与主机装置交换的所有消息711。可将包含用加密密钥加密的密钥产生器和随机数的消息发送到主机装置712。可从密钥产生器和随机数导出装置密钥714。附属装置可使用装置密钥来导出主密钥716。在至少一个实施方案中,从装置密钥导出主密钥可通过从主机装置接收连接请求消息而起始。附属装置可接着产生新的随机数,且可从新的随机数和装置密钥导出新的加密密钥。另外,附属装置可产生新的密钥产生器,且可从新的密钥产生器导出主密钥。通过主密钥,附属装置可从主密钥导出会话加密密钥718。附属装置与主机装置之间的会话加密密钥可为临时的。最后,附属装置可将用会话加密密钥加密的内容发射到主机装置720。此内容可包括实时内容。示范性主机装置图8说明经配置以与附属装置建立信任的主机装置的实例的框图。主机装置802 可包含耦合到网络通信接口 806的处理电路(例如,处理器、处理模块等)804、用于与附属装置通信的附属装置通信接口 808,和/或用以存储所接收的内容、密钥和其它信息的存储媒体810。在至少一个实施方案中,处理电路804可适于执行本文在上文中关于图2-5描述的针对主机装置的功能和操作中的至少一些功能和操作。存储媒体810可存储主机装置802的特定装置类型所特有的全局密钥,所述全局密钥可用于配对操作中以将主机装置 802与附属装置配对,如本文描述。附属装置通信接口 808可为有线或无线通信接口,主机装置802可经由其与附属装置通信。图9说明用于在附属装置与主机装置之间建立信任的在主机装置上操作的方法的一个实例的流程图。起初,主机装置可将配对请求消息发送到附属装置902。配对请求消息可包含主机装置的装置类型的识别。主机装置可接着从附属装置接收密钥产生器和随机数904。密钥产生器可用使用随机数和全局密钥导出的加密密钥来加密。如本文上文所述,全局密钥包括特定装置类型所特有的值。即,全局值对于同一装置类型的所有装置为相同的,但全局值在不同装置类型间不同。主机装置可从全局密钥和随机数导出加密密钥906。另外,可从全局密钥和随机数导出对称验证密钥以相互验证在同一操作内与附属装置交换的所有消息907。主机装置可使用所导出的加密密钥来对密钥产生器解密908。通过密钥产生器,主机装置可从密钥产生器和随机数导出装置密钥910。主机装置可使用装置密钥来导出主密钥912。在至少一个实施方案中,可通过向附属装置发送连接请求消息而起始从装置密钥导出主密钥。主机装置可接着从附属装置接收新的随机数,且可从新的随机数和装置密钥导出新的加密密钥。另外,主机装置可从附属装置接收新的密钥产生器,且可从新的密钥产生器导出主密钥。通过主密钥,主机装置可从主密钥导出会话加密密钥914。附属装置与主机装置之间的会话加密密钥可为针对每一会话更换的临时密钥。最后,主机装置可从附属装置接收用会话加密密钥加密的内容916。此内容可包括实时内容。图1、2、3、4、5、6、7和/或8中所说明的组件、步骤和/或功函数中的一者或一者以上可经重新布置和/或组合为单一组件、步骤或函数,或内嵌在若干组件、步骤或函数中。 还可在不脱离本发明的情况下添加额外元件、组件、步骤和/或函数。图1、6和/或8中所说明的设备、装置和/或组件可经配置以执行图2、3、4、5、7和/或9中所描述的方法、特征或步骤中的一者或一者以上。本文描述的新颖算法可有效地实施于软件和/或内嵌式硬件中。并且,应注意,已将至少一些实施方案描述为过程,所述过程被描绘为流程图、程序框图、结构图或框图。尽管流程图可将操作描述为循序过程,但所述操作中的许多操作可并行或同时执行。另外,操作的次序可重新布置。当过程的操作完成时过程终止。过程可对应于方法、函数、程序、子例程、子程序等。当过程对应于函数时,其终止对应于函数返回到调用函数或主函数。此外,可由硬件、软件、固件、中间件、微码或其任何组合实施实施例。当以软件、固件、中间件或微码实施时,用以执行必要任务的程序代码或代码片段可存储在例如存储媒体或其它存储装置等非短暂型机器可读媒体中。处理器可执行必要任务。代码片段可表示过程、函数、子程序、程序、例程、子例程、模块、软件包、类,或指令、数据结构或程序语句的任何组合。代码片段可通过传递和/或接收信息、数据、自变量、参数或存储器内容而耦合到另一代码片段或硬件电路。可经由包含存储器共享、消息传递、权标传递、网络发射等任何适宜的手段来传递、转发或发射信息、自变量、参数、数据等。结合本文所揭示的实例而描述的各种说明性逻辑块、模块、电路、元件和/或组件可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA) 或其它可编程逻辑装置、离散门或晶体管逻辑、离散硬件组件或其经设计以执行本文所描述的功能的任何组合来实施或执行。通用处理器可以是微处理器,但在替代方案中,处理器可以是任何常规处理器、控制器、微控制器或状态机。处理器也可实施为计算组件的组合, 例如DSP与微处理器的组合、若干微处理器、结合DSP核心的一个或一个以上微处理器,或任何其它此类配置。
结合本文所揭示的实例而描述的方法或算法可直接用硬件、可由处理器执行的软件模块或所述两者的组合以处理单元、编程指令或其它指示的形式来体现,且可包含在单一装置中或分布在多个装置上。软件模块可驻存在RAM存储器、快闪存储器、ROM存储器、 EPROM存储器、EEPROM存储器、寄存器、硬盘、可装卸盘、⑶-ROM或此项技术中已知的任何其它形式的非短暂型存储媒体中。存储媒体可耦合到处理器,使得处理器可从存储媒体读取信息并向存储媒体写入信息。在替代方案中,存储媒体可与处理器成一体式。所属领域的技术人员将进一步了解,结合本文揭示的实施例而描述的各种说明性逻辑块、模块、电路和算法步骤可实施为电子硬件、计算机软件,或两者的组合。为了清楚地说明硬件与软件的这种可交换性,上文已大体上就其功能性而描述了各种说明性组件、块、 模块、电路和步骤。此功能性实施为硬件还是软件取决于特定应用和强加于整个系统的设计约束。实施例的描述意欲是说明性的,而非限制权利要求书的范围。如此,本发明教示可容易应用于其它类型的设备,且所属领域的技术人员将明白许多替代方案、修改和变化形式。
权利要求
1.一种用于与附属装置建立信任的在主机装置上操作的方法,其包括将配对请求消息发送到附属装置,所述配对请求消息包括所述主机装置的装置类型的识别;从所述附属装置接收密钥产生器和随机数,所述密钥产生器使用从所述随机数和全局密钥导出的加密密钥进行加密,其中所述全局密钥包括所述主机装置已知的值且对于同一装置类型的所有装置是相同的;从所述全局密钥和所述随机数导出所述加密密钥; 使用所述导出的加密密钥对所述密钥产生器进行解密;以及从所述密钥产生器和所述随机数导出装置密钥,其中所述装置密钥用于建立来自所述附属装置的内容的安全递送。
2.根据权利要求1所述的方法,其进一步包括 从所述全局密钥和所述随机数导出验证密钥;使用所述验证密钥验证从所述附属装置接收的消息;以及使用所述验证密钥签署发送到所述附属装置的消息。
3.根据权利要求1所述的方法,其进一步包括 使用所述装置密钥导出主密钥;从所述主密钥导出会话加密密钥;以及从所述附属装置接收用所述会话加密密钥加密的内容。
4.根据权利要求3所述的方法,其中使用所述装置密钥导出所述主密钥包括 将连接请求消息发送到所述附属装置;从所述附属装置接收新的密钥产生器和新的随机数,其中所述新的密钥产生器使用新的加密密钥进行加密,所述新的加密密钥是使用所述装置密钥和所述新的随机数导出的; 使用所述装置密钥和所述新的随机数导出所述新的加密密钥; 使用所述新的加密密钥对所述新的密钥产生器进行解密;以及从所述新的密钥产生器导出所述主密钥。
5.根据权利要求4所述的方法,其中使用所述装置密钥导出所述主密钥进一步包括 从所述装置密钥和所述新的随机数导出新的验证密钥;使用所述新的验证密钥验证从所述附属装置接收的消息;以及使用所述新的验证密钥签署发送到所述附属装置的消息。
6.根据权利要求3所述的方法,其中仅针对从所述附属装置接收内容的单一会话而采用所述附属装置与所述主机装置之间的所述会话加密密钥。
7.根据权利要求1所述的方法,其中所述内容是实时多媒体流。
8.根据权利要求1所述的方法,其中所述附属装置是仅前向链路接收器。
9.根据权利要求1所述的方法,其中所述附属装置物理上耦合到所述主机装置。
10.根据权利要求1所述的方法,其进一步包括从所述主机装置移除所述全局密钥。
11.根据权利要求1所述的方法,其中所述主机装置已知的所述全局密钥不同于用于不同装置类型的装置的全局密钥。
12.一种用于与附属装置建立信任的主机装置,所述主机装置包括 通信接口,其用于与所述附属装置通信;存储媒体;以及处理电路,其耦合到所述通信接口和所述存储媒体,所述处理电路适于 将配对请求消息发送到附属装置,所述配对请求消息包括所述主机装置的装置类型的识别;从所述附属装置接收密钥产生器和随机数,所述密钥产生器使用从所述随机数和全局密钥导出的加密密钥进行加密,其中所述全局密钥包括所述主机装置已知的对于同一装置类型的所有装置为相同的值;从所述全局密钥和所述随机数导出所述加密密钥; 使用所述导出的加密密钥对所述密钥产生器进行解密;以及从所述密钥产生器和所述随机数导出装置密钥,其中所述装置密钥用于建立来自所述附属装置的内容的安全递送。
13.根据权利要求12所述的主机装置,其中所述处理电路进一步适于 从所述全局密钥和所述随机数导出验证密钥;使用所述验证密钥验证从所述附属装置接收的消息;以及使用所述验证密钥签署发送到所述附属装置的消息。
14.根据权利要求12所述的主机装置,其中所述处理电路进一步适于 使用所述装置密钥导出主密钥;从所述主密钥导出会话加密密钥;以及从所述附属装置接收用所述会话加密密钥加密的内容。
15.根据权利要求14所述的主机装置,其中所述处理电路适于使用所述装置密钥导出所述主密钥包括所述处理电路适于将连接请求消息发送到所述附属装置;从所述附属装置接收新的密钥产生器和新的随机数,其中所述新的密钥产生器使用新的加密密钥进行加密,所述新的加密密钥是使用所述装置密钥和所述新的随机数导出的; 使用所述装置密钥和所述新的随机数导出所述新的加密密钥; 使用所述新的加密密钥对所述新的密钥产生器进行解密;以及从所述新的密钥产生器导出所述主密钥。
16.根据权利要求14所述的主机装置,其中仅针对从所述附属装置接收内容的单一会话而采用所述附属装置与所述主机装置之间的所述会话加密密钥。
17.根据权利要求12所述的主机装置,其中所述内容是实时多媒体流。
18.根据权利要求12所述的主机装置,其中所述附属装置是仅前向链路接收器。
19.根据权利要求12所述的主机装置,其中所述附属装置物理上耦合到所述主机装置。
20.根据权利要求12所述的主机装置,其中所述处理电路进一步适于从所述主机装置移除所述全局密钥。
21.根据权利要求12所述的主机装置,其中所述主机装置已知的所述全局密钥不同于用于不同装置类型的装置的全局密钥。
22.一种用于与附属装置建立信任的主机装置,所述主机装置包括用于将配对请求消息发送到附属装置的装置,所述配对请求消息包括所述主机装置的装置类型的识别;用于从所述附属装置接收密钥产生器和随机数的装置,所述密钥产生器使用从所述随机数和全局密钥导出的加密密钥进行加密,其中所述全局密钥包括所述主机装置已知的对于同一装置类型的所有装置为相同的值;用于从所述全局密钥和所述随机数导出所述加密密钥的装置; 用于使用所述导出的加密密钥对所述密钥产生器进行解密的装置;以及用于从所述密钥产生器和所述随机数导出装置密钥的装置,其中所述装置密钥用于建立来自所述附属装置的内容的安全递送。
23.根据权利要求22所述的主机装置,其进一步包括 用于从所述全局密钥和所述随机数导出验证密钥的装置;用于使用所述验证密钥验证从所述附属装置接收的消息的装置;以及用于使用所述验证密钥签署发送到所述附属装置的消息的装置。
24.一种机器可读媒体,其包括可由处理器执行的用于建立附属装置与主机装置之间的信任的指令,所述指令致使所述处理器将配对请求消息发送到附属装置,所述配对请求消息包括所述主机装置的装置类型的识别;从所述附属装置接收密钥产生器和随机数,所述密钥产生器使用从所述随机数和全局密钥导出的加密密钥进行加密,其中所述全局密钥包括所述主机装置已知的对于同一装置类型的所有装置为相同的值;从所述全局密钥和所述随机数导出所述加密密钥; 使用所述导出的加密密钥对所述密钥产生器进行解密;以及从所述密钥产生器和所述随机数导出装置密钥,其中所述装置密钥用于建立来自所述附属装置的内容的安全递送。
25.根据权利要求M所述的机器可读媒体,其中所述指令进一步致使所述处理器 从所述全局密钥和所述随机数导出验证密钥;使用所述验证密钥验证从所述附属装置接收的消息;以及使用所述验证密钥签署发送到所述附属装置的消息。
26.一种用于与主机装置建立信任的在附属装置上操作的方法,其包括 从主机装置接收所述主机装置的装置类型的指示;查找与所述主机装置的所述装置类型相关联的全局密钥,所述全局密钥包括对于同一装置类型的所有装置为相同的值; 产生随机数; 产生密钥产生器;从所述全局密钥和所述随机数导出加密密钥;将所述密钥产生器和所述随机数发送到所述主机装置,所述密钥产生器用所述加密密钥进行加密;以及从所述密钥产生器和所述随机数导出装置密钥,其中所述装置密钥用于建立到所述主机装置的内容的安全递送。
27.根据权利要求沈所述的方法,其进一步包括从所述全局密钥和所述随机数导出验证密钥; 使用所述验证密钥验证从所述主机装置接收的消息;以及使用所述验证密钥签署发送到所述主机装置的消息。
28.根据权利要求沈所述的方法,其进一步包括 使用所述装置密钥导出主密钥;从所述主密钥导出会话加密密钥;以及将用所述会话加密密钥加密的内容发射到所述主机装置。
29.根据权利要求观所述的方法,其中使用所述装置密钥导出所述主密钥包括 从所述主机装置接收连接请求消息;产生新的随机数和新的密钥产生器;从所述装置密钥和所述新的随机数导出新的加密密钥;将所述新的密钥产生器和所述新的随机数发送到所述主机装置,所述新的密钥产生器用所述新的加密密钥进行加密;以及从所述新的密钥产生器导出所述主密钥。
30.根据权利要求四所述的方法,其进一步包括 从所述装置密钥和所述新的随机数导出新的验证密钥; 使用所述新的验证密钥验证从所述主机装置接收的消息;以及使用所述新的验证密钥签署发送到所述主机装置的消息。
31.根据权利要求观所述的方法,其中仅针对将内容发送到所述主机装置的单一会话而采用所述附属装置与所述主机装置之间的所述会话加密密钥。
32.根据权利要求沈所述的方法,其中所述内容是实时多媒体流。
33.根据权利要求沈所述的方法,其中与所述主机装置的所述装置类型相关联的所述全局密钥不同于与不同装置类型相关联的全局密钥。
34.一种适于与主机装置建立信任的附属装置,所述附属装置包括 第一通信接口,其用于接收与基于订户的服务的通信;第二通信接口,其用于与主机装置通信;以及处理电路,其耦合到所述第一和第二通信接口,所述处理电路适于从主机装置接收所述主机装置的装置类型的指示;查找与所述主机装置的所述装置类型相关联的全局密钥,所述全局密钥包括对于同一装置类型的所有装置为相同的值; 产生随机数; 产生密钥产生器;从所述全局密钥和所述随机数导出加密密钥;将所述密钥产生器和所述随机数发送到所述主机装置,所述密钥产生器用所述加密密钥进行加密;以及从所述密钥产生器和所述随机数导出装置密钥,其中所述装置密钥用于建立到所述主机装置的内容的安全递送。
35.根据权利要求34所述的附属装置,其中所述处理电路进一步适于 从所述全局密钥和所述随机数导出验证密钥;使用所述验证密钥验证从所述主机装置接收的消息;以及使用所述验证密钥签署发送到所述主机装置的消息。
36.根据权利要求34所述的附属装置,其中所述处理电路进一步适于 使用所述装置密钥导出主密钥;从所述主密钥导出会话加密密钥;以及将用所述会话加密密钥加密的内容发射到所述主机装置。
37.根据权利要求36所述的附属装置,其中所述处理电路适于使用所述装置密钥导出所述主密钥包括所述处理电路适于从所述主机装置接收连接请求消息; 产生新的随机数和新的密钥产生器; 从所述装置密钥和所述新的随机数导出新的加密密钥;将所述新的密钥产生器和所述新的随机数发送到所述主机装置,所述新的密钥产生器用所述新的加密密钥进行加密;以及从所述新的密钥产生器导出所述主密钥。
38.根据权利要求36所述的附属装置,其中仅针对将内容发送到所述主机装置的单一会话而采用所述附属装置与所述主机装置之间的所述会话加密密钥。
39.根据权利要求34所述的附属装置,其中所述内容是实时多媒体流。
40.根据权利要求34所述的附属装置,其中所述附属装置是仅前向链路接收器。
41.根据权利要求34所述的附属装置,其中所述附属装置物理上耦合到所述主机装置。
42.根据权利要求34所述的附属装置,其中与所述主机装置的所述装置类型相关联的所述全局密钥不同于与不同装置类型相关联的全局密钥。
43.一种适于与主机装置建立信任的附属装置,所述附属装置包括 用于从主机装置接收所述主机装置的装置类型的指示的装置;用于查找与所述主机装置的所述装置类型相关联的全局密钥的装置,所述全局密钥包括对于同一装置类型的所有装置为相同的值; 用于产生随机数的装置; 用于产生密钥产生器的装置;用于从所述全局密钥和所述随机数导出加密密钥的装置;用于将所述密钥产生器和所述随机数发送到所述主机装置的装置,所述密钥产生器用所述加密密钥进行加密;以及用于从所述密钥产生器和所述随机数导出装置密钥的装置。
44.根据权利要求43所述的附属装置,其进一步包括 用于从所述全局密钥和所述随机数导出验证密钥的装置;用于使用所述验证密钥验证从所述主机装置接收的消息的装置;以及用于使用所述验证密钥签署发送到所述主机装置的消息的装置。
45.一种机器可读媒体,其包括可由处理器执行的用于建立附属装置与主机装置之间的信任的指令,所述指令致使所述处理器从主机装置接收所述主机装置的装置类型的指示;查找与所述主机装置的所述装置类型相关联的全局密钥,所述全局密钥包括对于同一装置类型的所有装置为相同的值; 产生随机数; 产生密钥产生器;从所述全局密钥和所述随机数导出加密密钥;将所述密钥产生器和所述随机数发送到所述主机装置,所述密钥产生器用所述加密密钥进行加密;以及从所述密钥产生器和所述随机数导出装置密钥。
46.根据权利要求45所述的机器可读媒体,其进一步包括适于致使所述处理器进行以下操作的指令从所述全局密钥和所述随机数导出验证密钥; 使用所述验证密钥验证从所述主机装置接收的消息;以及使用所述验证密钥签署发送到所述主机装置的消息。
全文摘要
本发明提供一种方法、设备和/或系统,其用于使用主机装置和附属装置两者已知的全局密钥在所述附属装置与所述主机装置之间建立信任,使得提供对基于订户的移动广播服务的内容保护。可在所述附属装置与所述主机装置之间建立安全链路,使得当所述附属装置经由受保护的仅前向链路网络接收经加密内容时,所述附属装置可在仅前向链路堆栈处对所述内容进行解密。接着使用一个或一个以上所导出的加密密钥对所述内容进行再加密/再保护,且接着将其发送到所述主机装置,可在所述主机装置处将所述内容解密并回放。采用所述主机装置的特定装置类型所特有的全局密钥来最终导出会话加密密钥,所述会话加密密钥用于对从所述附属装置传达到所述主机装置的所述内容进行再加密/再保护。
文档编号H04L29/06GK102449974SQ201080022943
公开日2012年5月9日 申请日期2010年5月28日 优先权日2009年5月28日
发明者帕纳约蒂斯·托马斯, 比詹·安萨里, 菲利普·迈克尔·霍克斯, 詹·E·阿恰尔 申请人:高通股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1