專利名稱::用于移動通信系統(tǒng)內(nèi)安全數(shù)據(jù)傳輸?shù)姆椒ê脱b置的制作方法用于移動通信系統(tǒng)內(nèi)安全數(shù)據(jù)傳輸?shù)姆椒ê脱b置背景在35.U.S.C.§120之下優(yōu)先權(quán)申明本專利申請是專利申請?zhí)?9/933972的延續(xù)部分,并對其申明優(yōu)先權(quán),所述專利申請?zhí)?9/933972題為"METHODANDAPPARATUSFORSECURITYINADATAPROCESSINGSYSTEM",提交于2001年8月20日,被轉(zhuǎn)讓給本發(fā)明的受讓人并在此包括作為參考。領(lǐng)域本發(fā)明一般涉及數(shù)據(jù)處理系統(tǒng),尤其涉及用于數(shù)據(jù)處理系統(tǒng)內(nèi)安全性的方法和裝置。背景數(shù)據(jù)處理和信息系統(tǒng)(包括通信系統(tǒng))內(nèi)的安全性涉及責(zé)任性、公平性、準(zhǔn)確性、機(jī)密性、可操作性以及多種其他期望準(zhǔn)則。在電子商務(wù)、無線通信、廣播內(nèi)使用的加密或一般的密碼學(xué)領(lǐng)域有無限的應(yīng)用范圍。在電子商務(wù)方面,加密被用于防止詐騙并確認(rèn)金融交易。在數(shù)據(jù)處理系統(tǒng)內(nèi),加密被用于確認(rèn)參與者身份。加密還被用于防止黑客、保護(hù)Web網(wǎng)頁并防止訪問機(jī)密文件。非對稱加密系統(tǒng)經(jīng)常被稱密碼系統(tǒng),該系統(tǒng)使用相同的密鑰(即保密密鑰)以對消息加密和解密,其中非對稱加密系統(tǒng)使用第一密鑰(即公共密鑰)以對消息加密并使用不同密鑰(即私有密鑰)以對其解密。非對稱密碼系統(tǒng)還被稱為公共密鑰密碼系統(tǒng)。在對稱密碼系統(tǒng)內(nèi)存在從發(fā)送者到接收者的保密密鑰安全提供的問題。另外,當(dāng)頻繁更新密鑰或其他加密機(jī)制時(shí)存在問題。在數(shù)據(jù)處理系統(tǒng)內(nèi),安全地更新密鑰的方法引致處理時(shí)間、存儲器存儲和其他處理開銷。在無線通信系統(tǒng)內(nèi),更新密鑰使用寶貴的帶寬用于傳輸。當(dāng)前技術(shù)不提供一種對一大組移動站更新密鑰以使它們能訪問加密的廣播的方法。因此需要一種在數(shù)據(jù)處理系統(tǒng)內(nèi)更新密鑰安全且有效的方法。另外,在無線通信系統(tǒng)內(nèi)需要一種安全有效的更新密鑰方法。概述在此揭示的實(shí)施例通過提供數(shù)據(jù)處理系統(tǒng)內(nèi)安全性的方法而滿足上述需要。在一方面,安全傳輸方法包括確定傳輸內(nèi)參與者特定的注冊密鑰,確定第一密鑰,用注冊密鑰對第一密鑰加密,確定第二密鑰,用第一密鑰對第二密鑰加密并更新第一和第二密鑰。在另一方面,安全接收傳輸?shù)姆椒òń邮諅鬏攦?nèi)參與者特定的注冊密鑰,接收第一密鑰,用注冊密鑰對第一密鑰解密,接收第二密鑰用第一密鑰對第二密鑰解密,接收廣播信息流,并使用第二密鑰對廣播信息流解密。在另一方面,支持廣播服務(wù)選項(xiàng)的無線通信系統(tǒng)有基礎(chǔ)設(shè)施元件,包括接收電路、用戶身份單元,所述單元用于為對廣播消息解密而恢復(fù)短期密鑰,并包括移動設(shè)備單元,適用于應(yīng)用短期密鑰以對廣播消息解密。用戶身份單元包括處理單元,用于對密鑰信息解密,并包括內(nèi)存存儲單元,用于存儲注冊密鑰。附圖的簡要描述圖1A是密碼系統(tǒng)圖。圖1B是對稱密碼系統(tǒng)圖。圖1C是非對稱密碼系統(tǒng)圖。圖1D是PGP加密系統(tǒng)圖。圖1E是PGP解密系統(tǒng)圖。圖2是支持多個(gè)用戶的擴(kuò)頻通信系統(tǒng)圖。圖3是支持廣播傳輸?shù)耐ㄐ畔到y(tǒng)框圖。圖4是無線通信系統(tǒng)內(nèi)移動站框圖。圖5是描述移動站內(nèi)密鑰更新的模型,所述密鑰用于控制廣播接入。圖6是描述UIM內(nèi)密碼操作的模型。圖7A-7D說明在支持廣播傳輸?shù)臒o線通信系統(tǒng)內(nèi)實(shí)現(xiàn)安全加密的方法。圖7E是支持廣播傳輸?shù)臒o線通信系統(tǒng)內(nèi)安全選項(xiàng)的密鑰更新周期時(shí)序圖。圖8A-8D說明支持廣播傳輸?shù)臒o線通信系統(tǒng)內(nèi)安全加密方法的應(yīng)用。圖9是說明支持廣播傳輸?shù)耐ㄐ畔到y(tǒng)內(nèi)安全性的高層結(jié)構(gòu)圖。圖io是使用鏈路層內(nèi)容加密的通信系統(tǒng)框圖。圖11是使用端到端內(nèi)容加密的通信系統(tǒng)框圖。圖12是使用中央化BAK加密的通信系統(tǒng)框圖。圖13是說明在通信系統(tǒng)內(nèi)提供注冊密鑰(RK)的時(shí)序圖。圖14是說明通信系統(tǒng)內(nèi)廣播接入密鑰(BAK)的訂戶服務(wù)器(SS)加密時(shí)序圖。圖15是說明通信系統(tǒng)內(nèi)本地加密的BAK的時(shí)序圖。圖16是說明通信系統(tǒng)內(nèi)使用鑒別向量(AV)生成臨時(shí)密鑰(TK)的時(shí)序圖。圖17是說明通信系統(tǒng)內(nèi)鏈路層加密的時(shí)序圖。圖18是支持廣播和多播服務(wù)的通信系統(tǒng)。圖19是說明內(nèi)容服務(wù)器(CS)實(shí)現(xiàn)的廣播接入密鑰(BAK)更新的時(shí)序圖。圖20是說明服務(wù)提供商(SP)實(shí)現(xiàn)的BAK更新時(shí)序圖。圖21說明通過組合在廣播信道上發(fā)送的信息從BAK導(dǎo)出多個(gè)解密密鑰。圖22是支持BCMCS的通信系統(tǒng)結(jié)構(gòu)。圖23是支持BCMCS的通信系統(tǒng)內(nèi)注冊密鑰(RK)建立的時(shí)序圖,其中本地服務(wù)提供商不擁有內(nèi)容服務(wù)器(CS)。圖24是支持BCMCS的通信系統(tǒng)結(jié)構(gòu),其中本地服務(wù)提供商擁有CS。圖25是通過提供多播服務(wù)的承載體(bearer)路徑設(shè)立時(shí)序圖。圖26是通過提供單播服務(wù)的承載體路徑設(shè)立時(shí)序圖。圖27是通過為多播服務(wù)的MS注冊的承載體路徑配置時(shí)序圖。詳細(xì)描述"示例"一詞在此僅用于指"用作示例、實(shí)例或說明"。在此描述的任何作為"示例"的實(shí)施例不一定被理解為最優(yōu)的或優(yōu)于其它實(shí)施例的。無線通信系統(tǒng)廣泛用于提供多種類型的通信諸如聲音、數(shù)據(jù)等。這些系統(tǒng)可能基于碼分多址(CDMA)、時(shí)分多址(TDMA)或一些其它的多址技術(shù)。CDMA系統(tǒng)提供優(yōu)于其它類型系統(tǒng)的一定優(yōu)勢包括增加的系統(tǒng)容量。CDMA系統(tǒng)可能設(shè)計(jì)成支持一個(gè)或多個(gè)CDMA標(biāo)準(zhǔn)諸如"TIA/EIA—95—BMobileStation-BaseStationCompatibilityStandardforDual-ModeWidebandSpreadSpectrumCellularSystem",在此被稱為theIS-95standard;由名為"第三代合伙人計(jì)劃"(3GPP)的聯(lián)盟提供的標(biāo)準(zhǔn),它們體現(xiàn)在一組文檔內(nèi)包括文檔號3GTS25.211、3GTS25.212、3GTS25.213以及3GTS25.214,在此被稱為W—CDMA標(biāo)準(zhǔn);由名為"第三代合伙人計(jì)劃2"(3GPP2)的聯(lián)盟提供的標(biāo)準(zhǔn)以及TR-45.5在此被稱為cdraa2000標(biāo)準(zhǔn),先前被稱為IS-2000MC。這些描述的標(biāo)準(zhǔn)在此引入作為參考。每種標(biāo)準(zhǔn)定義了從基站到移動傳輸?shù)臄?shù)據(jù)的處理,反之依然。作為示例實(shí)施例,以下討論考慮符合cdtna2000協(xié)議標(biāo)準(zhǔn)的擴(kuò)頻通信系統(tǒng)。其它的實(shí)施例可能包含其它標(biāo)準(zhǔn)/系統(tǒng)。且其它實(shí)施例可能對任何類型的使用密碼系統(tǒng)的數(shù)據(jù)處理系統(tǒng)應(yīng)用在此揭示的安全方法。密碼系統(tǒng)是一種偽裝消息的方法,它使得特定的用戶組能提取消息。圖1A說明了基本的密碼系統(tǒng)10。密碼學(xué)是建立和使用密碼系統(tǒng)的技術(shù)。密碼分析是破解密碼系統(tǒng)的技術(shù),即當(dāng)不是允許訪問消息的特定用戶組時(shí),接收并理解消息。原消息被稱為明文消息或明文。加密消息被稱為密文,其中加密包括任何將明文轉(zhuǎn)化為密文的方法。解密包括任何將密文轉(zhuǎn)換為明文的方法,即恢復(fù)原消息。如圖1A所說明的,明文消息經(jīng)加密以形成密文。密文然后經(jīng)接收并解密以恢復(fù)明文。雖然明文和密文一般指數(shù)據(jù),但加密的概念可以應(yīng)用到任何數(shù)字信息,包括數(shù)字形式的音頻和視頻數(shù)據(jù)。雖然在此提供的本發(fā)明的描述使用與密碼學(xué)一致的明文和密文術(shù)語,但這些術(shù)語不排除數(shù)字通信的其它形式。密碼系統(tǒng)基于機(jī)密。如果在組外的實(shí)體在沒有大量資源情況下不能獲取機(jī)密,則稱一組實(shí)體共享一個(gè)機(jī)密。該機(jī)密被稱為用作實(shí)體組間的安全聯(lián)系。密碼系統(tǒng)可能是算法的集合,其中每個(gè)算法經(jīng)標(biāo)識且這些標(biāo)識被稱為密鑰。對稱加密系統(tǒng)經(jīng)常被稱為密碼系統(tǒng),該系統(tǒng)使用相同密鑰(即秘密密鑰)以對消息進(jìn)行加密和解密。對稱加密系統(tǒng)20在圖1B內(nèi)說明,其中加密和解密使用相同的私有密鑰。相比之下,非對稱加密系統(tǒng)使用第一密鑰(即公共密鑰)以對消息進(jìn)行加密,并使用不同的密鑰(例如私有密鑰)對其進(jìn)行解密。圖1C說明非對稱加密系統(tǒng)30,其中為加密提供一個(gè)密鑰,為解密提供第二密鑰。非對稱密碼系統(tǒng)還被稱為公共密鑰密碼系統(tǒng)。公共密鑰經(jīng)公布,且可用于對任何消息加密,然而,只有私有密鑰可以用來對用公共密加密的消息進(jìn)行解密。在對稱密碼系統(tǒng)內(nèi)存在將機(jī)密密鑰安全地從發(fā)送者提供給接收者的問題。一個(gè)解決方案是可能使用信使以提供信息,或更有效并可靠的方法可能是使用公共密鑰密碼系統(tǒng),諸如Rivest、Shamir和Adleman(RSA)定義的公共密鑰密碼系統(tǒng),以下將描述。RSA系統(tǒng)在被稱為相當(dāng)好私密性(PGP)的流行安全性工具內(nèi)被使用,且在以下將討論。例如,原錄制密碼系統(tǒng)通過將每個(gè)字母在字母集內(nèi)移n個(gè)而改變明文內(nèi)的字母,其中n是預(yù)定的常整數(shù)值。在該方案中,"A"用"D"來替換等,其中給定的加密方案可能包括幾個(gè)不同的n的值。在該加密方案中"n"是密鑰。在接收密文前向預(yù)定的接收者提供了加密方案。這樣,只有知道密鑰的任能對密文進(jìn)行解密以恢復(fù)明文。然而,通過利用加密知識來計(jì)算密鑰,非預(yù)定的接收者可能能截獲并對密文進(jìn)行解密,從而導(dǎo)致了安全性的問題。更復(fù)雜和成熟的密碼系統(tǒng)使用戰(zhàn)略密鑰,它阻止了來自非預(yù)定方的截獲和解密。經(jīng)典的密碼系統(tǒng)使用加密函數(shù)E和解密函數(shù)D,諸如D_K(E_K(P))=P,對于任何明文P(1)在公共密碼系統(tǒng)內(nèi),E一K可以很簡單地從已知的"公共密鑰"Y中計(jì)算得到,該Y是從K計(jì)算而得得。Y被公布,使得任何人能對消息加密。解密函數(shù)D一K從公共密鑰Y計(jì)算而得,但只是在知道私有密鑰K的情況下。在不知道私有密鑰K的情況下,非預(yù)定方接收者可能不能對如此生成的密文解密。這樣,只有生成K的接收者能對消息解密。RSA是Rivest、Shamir和Adleman定義的公共密鑰密碼系統(tǒng),其中例如,明文考慮為多達(dá)25'2的正整數(shù)。密鑰是四元組(p,q,e,d),其中p作為256比特質(zhì)數(shù)給出,q作為258比特質(zhì)數(shù)給出,d和e是(de—1)除(p—1)(q—1)的大數(shù)。另外,定義加密函數(shù)為E一K(P)-PBmodpg,D一K(C)=Cdmodpq.(2)然而,E—K很簡單地能從對(pq,e)計(jì)算得到,沒有已知簡單的方法可以從對(pq,e)計(jì)算D—K。因此,生成K的接收者能公布(pq,e)??赡軐C(jī)密消息發(fā)送到接收者,因?yàn)樗悄茏x消息的人。PGP組合了對稱和非對稱加密的特點(diǎn)。圖1D和1E說明PGP系統(tǒng)50,其中明文消息經(jīng)加密并經(jīng)恢復(fù)。在圖1D內(nèi),明文消息經(jīng)壓縮以節(jié)省調(diào)制器傳輸時(shí)間和磁盤空間。壓縮增強(qiáng)了加密安全性,因?yàn)檫@在加密和解密過程上加入了另一層轉(zhuǎn)換。大多數(shù)密碼分析技術(shù)使用在明文內(nèi)發(fā)現(xiàn)的模式而破解密碼。壓縮減少了明文內(nèi)的模式,從而增強(qiáng)了抗密碼分析性。值得注意的是一個(gè)實(shí)施例不壓縮明文或其它太短而不壓縮的消息或是壓縮不好的消息。PGP然后建立會話密鑰,它是只有一次有效的秘密密鑰。該密鑰是可能從任何隨機(jī)事件生成的隨機(jī)數(shù),諸如在打字時(shí)計(jì)算機(jī)鼠標(biāo)和鍵盤的隨機(jī)移動。會話密鑰與安全加密算法一起對明文進(jìn)行加密,產(chǎn)生密文。一旦數(shù)據(jù)經(jīng)加密,會話密鑰然后經(jīng)加密為接收者的公共密鑰。經(jīng)密鑰加密的公共會話密鑰連同密文一起發(fā)送給接收者。為了解密,如圖1E說明的,PGP的接收者副本使用私有密鑰恢復(fù)臨時(shí)會話密鑰,PGP然后使用該密鑰對常規(guī)加密的密文進(jìn)行解密。加密方法的組合利用了公共密鑰加密的方便性和對稱加密的速度。對稱加密一般要比公共密鑰加密快很多。公共密鑰加密反過來提供了密鑰發(fā)布和數(shù)據(jù)傳輸問題的解。組合起來,改善了性能和密鑰發(fā)布而沒有犧牲安全性。密鑰是與密碼算法一起使用的值以生成特定密文。密鑰一般是很大的數(shù)字。密鑰大小使用比特測量的。在公共密鑰加密內(nèi),安全性隨著密鑰大小增加而增加,然而,公共密鑰大小和對稱加密私有密鑰大小一般不相關(guān)。雖然公共和私有密鑰一般數(shù)學(xué)相關(guān),在只有公共密鑰的情況下,會產(chǎn)生導(dǎo)出私有密鑰的困難。在給出足夠的時(shí)間和計(jì)算功能的情況下可能導(dǎo)出私有密鑰,這使得密鑰大小的選擇是很重要的安全性問題。目標(biāo)是有安全的較大的密鑰,而同時(shí)維持密鑰大小足夠小以能進(jìn)行快速處理。附加的考慮是可能的截獲者,特別是對于第三方而言,什么是消息的重要性,以及第三方有多少資源用以對消息進(jìn)行解密。更大的密鑰在更長時(shí)間上是密碼安全的。密鑰以加密形式被存儲。PGP尤其將密鑰存儲在兩個(gè)文件內(nèi)一個(gè)用于公共密鑰,一個(gè)用于私有密鑰。這些文件被稱為密鑰環(huán)。在應(yīng)用中,PGP加密系統(tǒng)將目標(biāo)接收者的公共密鑰加入到發(fā)送者的公共密鑰環(huán)上。發(fā)送者的私有密鑰被存儲在發(fā)送者的私有密鑰環(huán)上。如在上述給出的示例中討論的,發(fā)布用于加密和解密的密鑰的方法可以很復(fù)雜。"密鑰交換問題"涉及到首先保證密鑰被交換,使得發(fā)送者和接收者可以實(shí)現(xiàn)相應(yīng)的加密和解密,且對于雙向通信而言,使得發(fā)送者和接收者可以同時(shí)對消息進(jìn)行加密和解密。另外,希望密鑰交換的實(shí)現(xiàn)使得能排除第三方的截獲。最后,附加的考慮是驗(yàn)證,提供給接收機(jī)以保證,即消息是由預(yù)定發(fā)送方加密而不是由第三方加密的。在私有密鑰交換系統(tǒng)中,密鑰經(jīng)秘密交換,這提供了成功密鑰交換以及合法驗(yàn)證之后改善的安全性。值得注意的是私有密鑰加密方案隱式提供了鑒別。密鑰密碼系統(tǒng)內(nèi)暗含的假設(shè)是只有預(yù)定的發(fā)送方具有能對發(fā)送到預(yù)定接收方消息加密的密鑰。而公共密鑰加密方法解決了"密鑰交換問題"很關(guān)鍵的一方面,尤其是在密鑰交換吋有被動偷聽的抗分析性,然而,它們還是沒有解決與密鑰交換相關(guān)的所有問題。特別是,由于密鑰被認(rèn)為是"公共信息"(特別是RSA情況中),需要一些其它的機(jī)制提供鑒別,因?yàn)閱为?dú)擁有密鑰(足以對消息加密)不是發(fā)送者的特定唯一身份證據(jù),也不是自己擁有對應(yīng)的解密密鑰足以建立接收者的身份。一個(gè)解決方案就是研發(fā)一種密鑰發(fā)布機(jī)制,它保證了列出的密鑰實(shí)際上是給定的實(shí)體的密鑰,有時(shí)被稱為可信任實(shí)體、證書實(shí)體或第三方簽約方。授權(quán)方一般實(shí)際上不生成密鑰,但保證為發(fā)送方和接收方保存并用作參考的密鑰列表與相關(guān)的實(shí)體是正確的且未被泄密。另一方法依靠用戶發(fā)布,且相互跟蹤對方的密鑰,是一種不正式、分布方式的信任。在RSA中,如果用戶希望除加密消息外還發(fā)送其身份信息,則用密鑰對簽名加密。接收者可以反向使用RSA算法以確定信息解密,使得只有發(fā)送方可以通過使用密鑰而對明文加密。一般加密的"簽名"是"消息摘要",它包括機(jī)密消息的唯一數(shù)學(xué)"概述"(如果簽名在多個(gè)消息上是靜態(tài)的,則一旦被知道則先前的接收者或許會非法地使用它)。這樣,理論上,只有消息的發(fā)送方會生成為該消息的合法簽名,從而為接收者對其進(jìn)行鑒別。消息概述一般使用加密哈希函數(shù)而經(jīng)計(jì)算。加密哈希函數(shù)從任何輸入計(jì)算一值(帶有固定的比特?cái)?shù)),而不管輸入的長度。加密哈希函數(shù)的一個(gè)特性如下給定輸出值,計(jì)算上非常難確定導(dǎo)致該輸出的輸入。加密哈希函數(shù)的一個(gè)示例是在"SecureHashStandard"內(nèi)描述的SHA—1,F(xiàn)IPSPUB180—1,由聯(lián)邦信息處理標(biāo)準(zhǔn)公布頒布(FIPPUBS)并由國家標(biāo)準(zhǔn)和技術(shù)局發(fā)布。圖2作為支持多個(gè)用戶并能實(shí)現(xiàn)至少本發(fā)明一些方面和實(shí)施例的通信系統(tǒng)100的示例。任何一種算法和方法可以被用于在系統(tǒng)100內(nèi)進(jìn)行調(diào)度傳輸。系統(tǒng)100提供多個(gè)小區(qū)102A到102G的通信,每個(gè)都由對應(yīng)的基站104A和104G相應(yīng)地提供服務(wù)。在示例實(shí)施例中,一些基站104有多個(gè)接收天線,其它只有一個(gè)接收天線。類似地,一些基站104有多個(gè)發(fā)射天線,而其它只有單個(gè)發(fā)射天線。在發(fā)射天線和接收天線的組合上沒有任何限制。因此,對于基站104而言,可能有多個(gè)發(fā)射天線,一個(gè)接收天線,或有多個(gè)接收天線和一個(gè)發(fā)射天線,或都只有單個(gè)或同時(shí)有多個(gè)發(fā)射和接收天線。覆蓋區(qū)域內(nèi)的終端106可能是固定(即靜止的)或移動的。如圖2所示,多個(gè)終端106散布在系統(tǒng)內(nèi)。每個(gè)終端106與至少一個(gè)且可能多個(gè)基站104在下行鏈路和上行鏈路在任何給定時(shí)刻通信,這取決于是否使用軟切換,或終端是否被設(shè)計(jì)成并被用于(迸發(fā)地或按順序地〉接收來自多個(gè)基站的多個(gè)傳輸。CDMA內(nèi)的軟切換在領(lǐng)域內(nèi)是眾知的,在美國專利號5101501內(nèi)有詳細(xì)描述,題為"METHODANDSYSTEMFORPROVIDINGASOFT臓DOFFINACDMACELLULARTELEPHONESYSTEM",它被轉(zhuǎn)讓給本發(fā)明的受讓人。下行鏈路是指從基站到終端的傳輸,上行鏈路是指從終端到基站的傳輸。在示例實(shí)施例中,一些終端106有多個(gè)接收天線,其它只有一個(gè)接收天線。在圖2內(nèi),基站104A在下行鏈路上將數(shù)據(jù)發(fā)送到終端106A和106J,基站104B將數(shù)據(jù)發(fā)送到終端106B和106J,基站104C將數(shù)據(jù)發(fā)送到終端106C等。對于無線數(shù)據(jù)傳輸增長的需要和通過無線通信技術(shù)可用的服務(wù)的擴(kuò)展導(dǎo)致了特定數(shù)據(jù)服務(wù)的發(fā)展。一種該項(xiàng)服務(wù)被稱為高數(shù)據(jù)率(HDR)。示例HDR服務(wù)在"EIA/TIA-IS856cdma2000HighRatePacketDataAirInterfaceSpecification"內(nèi)被提出,稱為"HDR規(guī)范"。HDR服務(wù)一般覆蓋語音通信系統(tǒng),它提供了在無線通信系統(tǒng)內(nèi)有效的發(fā)送數(shù)據(jù)分組的方法。由于發(fā)送的數(shù)據(jù)量以及傳輸數(shù)目的增加,可用于無線電傳輸?shù)挠邢迬挸蔀殛P(guān)鍵資源。因此需要一種在通信系統(tǒng)內(nèi)有效并公平地調(diào)度傳輸?shù)姆椒?,并能最?yōu)化可用帶寬的使用。在示例實(shí)施例中,圖2內(nèi)說明的系統(tǒng)100符合帶有HDR服務(wù)的CDMA類型系統(tǒng)。根據(jù)一實(shí)施例,系統(tǒng)100支持被稱為高速廣播服務(wù)(HSBS)的高速多媒體廣播服務(wù)。HSBS的一示例應(yīng)用是電影、體育事件的視頻流等。HSBS服務(wù)是根據(jù)互聯(lián)網(wǎng)協(xié)議(IP)的分組數(shù)據(jù)服務(wù)。根據(jù)示例實(shí)施例,服務(wù)提供商指明該種高速廣播服務(wù)對用戶的可用性。需要HSBS服務(wù)的用戶預(yù)訂接收服務(wù)并可能通過廣告、短管理系統(tǒng)(SMS),無線應(yīng)用協(xié)議(WAP)等發(fā)現(xiàn)廣播服務(wù)調(diào)度。移動用戶被稱為移動站(MS)。基站(BS)在開銷消息內(nèi)發(fā)送HSBS相關(guān)的參數(shù)。當(dāng)MS需要接收廣播會話時(shí),MS讀取開銷消息并獲知合適的配置。MS然后調(diào)諧到包含HSBS信道的頻率,并接收廣播服務(wù)的內(nèi)容。考慮的服務(wù)是高速多媒體廣播服務(wù)。該服務(wù)在本文檔內(nèi)被稱為高速廣播服務(wù)(HSBS)。一種該示例是電影、體育事件等的視頻流。該服務(wù)可能是基于互聯(lián)網(wǎng)協(xié)議(IP)的分組數(shù)據(jù)服務(wù)。服務(wù)提供商指明該種高速廣播服務(wù)對用戶的可用性。需要該項(xiàng)服務(wù)的移動站用戶預(yù)訂接收服務(wù)并可能通過廣告、SMS,WAP等發(fā)現(xiàn)廣播服務(wù)調(diào)度?;驹陂_銷消息內(nèi)發(fā)送廣播服務(wù)相關(guān)的參數(shù)。需要聽廣播會話的移動單元會讀取這些消息并確定合適的配置,調(diào)諧到包含高速廣播信道的頻率,并開始接收廣播服務(wù)的內(nèi)容。有幾種可能的HSBS服務(wù)的訂戶/收入模型,包括免費(fèi)接入、控制接入和部分控制接入。對于自由接入,不需要預(yù)訂以接收服務(wù)。BS廣播未經(jīng)加密的內(nèi)容,感興趣的移動單元可以接收內(nèi)容。服務(wù)提供商的收入可以通過在廣播信道上發(fā)送的廣告獲得。例如,到來的電影片段可以為付錢給服務(wù)提供商的電影攝制棚而發(fā)送。對于受控制的接入,MS用戶預(yù)訂服務(wù),且支付對應(yīng)的費(fèi)用以接收廣播服務(wù)。未經(jīng)預(yù)訂的用戶不能接收HSBS服務(wù)。受控制的接入可以通過對HSBS傳輸/內(nèi)容加密而實(shí)現(xiàn),使得只有預(yù)訂的用戶能對內(nèi)容解密。這可以使用空中密鑰交換過程。該方案提供了很強(qiáng)的安全性并防止服務(wù)被偷竊?;旌辖尤敕桨?,又被稱為部分控制的接入,提供了作為加密的基于預(yù)訂的HSBS服務(wù),它斷斷續(xù)續(xù)地有不加密的廣告?zhèn)鬏敗_@些廣告可能用于增加對加密HSBS服務(wù)的預(yù)訂。這些未經(jīng)加密的分段的調(diào)度可以通過外部方式為MS所知。無線通信系統(tǒng)200在圖3內(nèi)被說明,其中視頻和音頻信息由內(nèi)容服務(wù)器(CS)201提供給分組化數(shù)據(jù)服務(wù)網(wǎng)絡(luò)(PDSN)202。視頻和音頻信息可能來自電視節(jié)目或無線電傳輸。信息作為分組化數(shù)據(jù)被提供,諸如在IP分組內(nèi)。PDSN202處理IP分組用于在接入網(wǎng)絡(luò)(AN)內(nèi)發(fā)布。如說明的,AN被定義為包括與多個(gè)MS206通信的BS204的系統(tǒng)部分。PDSN202耦合到BS204。對于HSBS服務(wù),BS204接收來自PDSN202的信息流,并在指定信道上將信息提供給系統(tǒng)200內(nèi)的訂戶。為了控制接入,內(nèi)容由CS201在提供給PDSN202前經(jīng)加密。訂戶用戶被提供了解密密鑰,使得能對IP分組進(jìn)行解密。圖4詳細(xì)說明了MS300,類似于圖3的MS206。MS300有耦合到接收電路304的天線302。MS300接收來自類似于圖3的BS204的BS(未示出)的傳輸。MS300包括用戶標(biāo)識模塊(UIM)308和移動設(shè)備(ME)306。接收電路耦合到UIM308和ME306。UIM308為HSBS傳輸?shù)陌踩蕴峁┐_認(rèn)過程,并向ME306提供多個(gè)密鑰。ME306可能耦合到處理單元312。ME306實(shí)現(xiàn)重要處理,包括但不限于HSBS內(nèi)容流的解密。ME306包括內(nèi)存存儲單元MEM310。在示例實(shí)施例中,ME306處理單元內(nèi)的數(shù)據(jù)(未示出)以及ME內(nèi)存存儲單元內(nèi)的數(shù)據(jù),MEM310可以簡單地通過使用有限的資源由非訂戶訪問,因此ME306被稱為是不安全的。任何傳遞到ME306的信息或由ME306處理的信息保持短時(shí)間的安全保密。因此需要經(jīng)常改變與ME306共享的任何機(jī)密信息,諸如密鑰。UIM308是可信任的,它存儲并處理機(jī)密信息(諸如加密密鑰),它可以保持機(jī)密較長時(shí)間。由于UIM308是一個(gè)安全單元,在此存儲的機(jī)密不一定需要系統(tǒng)經(jīng)常改變機(jī)密信息。IHM308包括處理單元,被稱為安全UIM處理單元(SUPU)316和內(nèi)存存儲單元,被稱為安全UIM存儲單元(SUMU)314,它被信任是安全的。在UIM308內(nèi),SUMU314存儲機(jī)密信息的方式使得對信息未授權(quán)的訪問很難實(shí)現(xiàn)。如果機(jī)密信息是從UIM308被獲得的,則訪問會需要大量資源。而且在UIM308內(nèi),SUPU316實(shí)現(xiàn)可能對UIM308是外部和/或?qū)IM308是內(nèi)部的值上的計(jì)算。計(jì)算的結(jié)果可能被存儲在SUMU314內(nèi)或傳遞到ME306。用SUPU316實(shí)現(xiàn)的計(jì)算值可以從UIM308由帶有大量資源的實(shí)體獲得。類似地,來自SUPU316的輸出被指定存儲在SUMU314內(nèi)(但不輸出到ME306),這些輸出的設(shè)計(jì)使得需要大量資源才能進(jìn)行未授權(quán)的截獲。在一實(shí)施例中,UIM308是MS300內(nèi)的靜止單元。值得注意的是除了UIM308內(nèi)的安全存儲和處理外,UIM308還可能包括非安全存儲器和處理(未示出)用于存儲包括電話號碼、電子郵件地址信息、網(wǎng)頁或URL地址信息和/或調(diào)度函數(shù)等的信息。另外的實(shí)施例可能提供可拆卸和/或可重新編程UIM。在示例實(shí)施例中,SUPU316對于在安全性和密鑰處理之上的功能沒有很大的處理功能,其中安全性和密鑰過程諸如可能被用于能對HSBS的廣播內(nèi)容進(jìn)行加密。其它的實(shí)施例可能實(shí)現(xiàn)帶有更強(qiáng)處理功能的UIM。UIM308與特定的用戶相關(guān),并首先被用于確認(rèn)MS300享有用戶的特權(quán),諸如接入移動電話網(wǎng)絡(luò)。因此,用戶與UIM308相關(guān)而不是MS300。同一用戶可能與多個(gè)IHM308相關(guān)。廣播服務(wù)面臨一個(gè)問題,即確定如何將密鑰發(fā)布給訂戶。為了在特定時(shí)間對廣播內(nèi)容解密,ME必須知道當(dāng)前的解密密鑰。為了避免偷竊服務(wù),解密密鑰應(yīng)經(jīng)常被改變,例如每分鐘改變密鑰。這些解密密鑰被稱為短期密鑰(SK)。SK用于對廣播內(nèi)容在短時(shí)間內(nèi)解密,所以SK被假設(shè)對于用戶有一定量的固有費(fèi)用值。例如,內(nèi)在幣值可能是注冊費(fèi)用的一部分。假設(shè)非訂戶從訂戶的內(nèi)存存儲單元MEM310獲得SK的費(fèi)用超過SK的固定費(fèi)用值。即非法獲得SK的費(fèi)用超過報(bào)酬,則導(dǎo)致沒有凈收益。因此沒有需要保護(hù)內(nèi)存存儲單元MEM310內(nèi)的SK。然而,如果機(jī)密密鑰的生存期長于SK的生存期,則非法獲得該機(jī)密密鑰的費(fèi)用可能少于報(bào)酬。在該情況下,從內(nèi)存存儲單元MEM310獲得該密鑰是有好處的。因此,理想化情況下,內(nèi)存存儲單元MEM310不會存儲生存期長于SK的機(jī)密。由CS(未示出)用于將SK發(fā)布到各個(gè)訂戶單元的信道被假設(shè)為不安全的。因此,當(dāng)發(fā)布給定的SK時(shí),CS希望使用一種技術(shù),不讓非訂戶用戶知道SK的值。另外,CS將SK發(fā)布到潛在的大量訂戶用于在相對較短的時(shí)間幀內(nèi)在相應(yīng)的ME內(nèi)進(jìn)行處理。密鑰傳輸?shù)囊阎踩椒ㄒ话爿^慢,且需要大量的密鑰傳輸,一般對于需要的準(zhǔn)則不可行。示例實(shí)施例時(shí)可行的將解密密鑰在短時(shí)間幀內(nèi)發(fā)布到大訂戶集合的可行方法,使得非訂戶不能獲得解密密鑰。在示例實(shí)施例中,MS300支持無線通信系統(tǒng)內(nèi)的HSBS。為了獲得到HSBS的接入,用戶必須注冊,然后預(yù)訂服務(wù)。一旦啟用了注冊,各個(gè)密鑰經(jīng)周期性地更新。在注冊過程中,CS和UIM308在注冊密鑰(RK)上取得一致,RK作為用戶和CS之間的安全性關(guān)聯(lián)。。CS然后可能發(fā)送用RK加密的UIM更機(jī)密信息。RK在UIM308內(nèi)被保持為機(jī)密,且對于給定的UIM308是唯一的,即每個(gè)用戶被分配以不同的RK。單獨(dú)的注冊過程不給予用戶到HSBS的接入。如上所述,在注冊后,用戶預(yù)訂服務(wù)。在預(yù)訂過程中,CS將公共廣播接入密鑰(BAK)的值發(fā)送到UIM308。CS將使用對UIM308唯一的RK加密的BAK值發(fā)送到MS300,尤其是UIM308。UIM308能使用RK從加密的版本恢復(fù)原BAK的值。BAK作為CS和訂戶組間的安全性關(guān)聯(lián)。CS然后廣播被稱為SK信息(SKI)的數(shù)據(jù),該信息在UIM308內(nèi)與BAK組合以導(dǎo)出SK。UIM308然后將SK傳遞到ME306。這樣,CS可以有效地將SK的新值發(fā)布到預(yù)訂用戶的ME。以下更詳細(xì)地討論注冊過程。當(dāng)用戶與某一CS注冊,UIM308和CS(未示出)建立安全性關(guān)聯(lián)。即UIM308和CS在機(jī)密注冊密鑰RK上取得一致。RK對于每個(gè)UIM308是唯一的,雖然如果用戶有多個(gè)UIM,取決于CS政策,這些UIM可能共享同一個(gè)RK。該注冊可能發(fā)生在當(dāng)用戶預(yù)訂由CS提供的廣播信道時(shí)或可能發(fā)生在預(yù)訂前。單個(gè)CS可能提供多個(gè)廣播信道。CS可能選擇將用戶與對所有信道相同的RAK相關(guān)聯(lián),或需要用戶為每個(gè)信道注冊,并將同一用戶與不同信道上的RK相關(guān)聯(lián)。多個(gè)CS可能選擇使用相同的注冊密鑰或要求用戶注冊并為每個(gè)CS獲得不同的RK。兩種為設(shè)立該安全性關(guān)聯(lián)的通常情況包括用于3GPP系統(tǒng)的鑒別密鑰協(xié)定(AKA)方法以及用于IPSec的互聯(lián)網(wǎng)密鑰交換(IKE)方法。在兩種情況下,UIM存儲單元SUMU314包含在此被稱為A密鑰的機(jī)密密鑰。作為示例描述AKA方法。在AKA方法中,A密鑰是只有UIM和被信任第三方(TTP)知道的機(jī)密,其中TTP可能包括多于一個(gè)實(shí)體。TTP—般是用戶與其進(jìn)行注冊的移動服務(wù)提供商。CS和TTP間的所有通信是安全的,CS相信TTP不會幫助未經(jīng)授權(quán)的對廣播服務(wù)的訪問。當(dāng)用戶注冊時(shí),CS通知TTP,用戶希望注冊服務(wù),且提供用戶請求的確認(rèn)。TTP使用一個(gè)(類似于加密哈希函數(shù)的)函數(shù)以計(jì)算來自A密鑰的RK以及被稱為注冊密鑰信息(RKI)的附加數(shù)據(jù)。TTP將RK和/或RKI在安全信道上與其它數(shù)據(jù)一起傳遞到CS。CS將RKI發(fā)送到MS300。接收機(jī)電路304將RKI傳遞到UIM30S并將RKI傳遞到ME306。UIM308從RKI計(jì)算RK,以及存儲在UIM內(nèi)存單元S麗314內(nèi)的A密鑰。RK被存儲在UIM內(nèi)存單元SUMU314內(nèi),且不直接被提供給ME306。另外的實(shí)施例可能使用IKE情況,或一些其它的方法以建立RK。RK作為CS和UIM308間的安全性關(guān)聯(lián)。在AKA方法中,RK是在CS、UIM和TTP間共享的機(jī)密。因此,如在此使用的,AKA方法暗示CS和UIM間的任何安全性相關(guān)隱含地包括TTP。在任何安全性相關(guān)內(nèi)包括TTP不被認(rèn)為違反安全性,因?yàn)镃S相信TTP不會幫助對廣播信道未經(jīng)授權(quán)的訪問。如上所述,如果與ME306—起共享密鑰,需要經(jīng)常改變密鑰。這是因?yàn)橛蟹怯啈粼L問存儲在內(nèi)存存儲單元MEM310內(nèi)的信息的風(fēng)險(xiǎn),這樣會導(dǎo)致訪問控制或部分控制的服務(wù)。ME306在內(nèi)存存儲單元MEM310內(nèi)存儲SK(用于對廣播內(nèi)容解密的密鑰信息)。CS必須發(fā)送對訂戶用戶充分的信息以計(jì)算SK。如果訂戶用戶的ME306可以從該信息計(jì)算SK,則計(jì)算SK需要的附加信息就不是機(jī)密了。在該情況下,假設(shè)非訂戶用戶的ME306還能從該信息計(jì)算SK。因此,該SK值必須在SUPU316內(nèi)使用CS和SUMU314共享的機(jī)密密鑰而經(jīng)計(jì)算。CS和SUMU314共享RK值,然而每個(gè)用戶有唯一的RK值。對于CS而言,沒有充分的時(shí)間用每個(gè)RK值對SK加密,并將這些加密的值發(fā)送到每個(gè)訂戶用戶。需要一些其他技術(shù)。"下段落更詳細(xì)地討論預(yù)訂過程。為了保證安全性信息SK的有效發(fā)布,CS周期性地將公共廣播接入密鑰(BAK)分配給每個(gè)訂戶UIM308。對于每個(gè)訂戶,CS使用對應(yīng)的RK對BAK加密以獲得稱為BAKI(BAK信息)的值。CS將對應(yīng)的BAKI發(fā)送到訂戶用戶的MS300。例如,BAK可能作為使用對應(yīng)每個(gè)MS的RK加密的IP分組而經(jīng)發(fā)送。在示例實(shí)施例中,BAKI是包含使用RK作為密鑰而加密的BAK的IPSec分組。由于RK是每個(gè)用戶的密鑰,CS必須單獨(dú)將BAK發(fā)送到每個(gè)訂戶;因此BAK不在廣播信道上被發(fā)送。MS300將BAKI傳遞到UIM308。SUPU316使用存儲在SUMU314內(nèi)的RK值和BAKI值計(jì)算BAK。BAK值然后被存儲在SUMU內(nèi)。在示例實(shí)施例中,BAKI包含安全參數(shù)索引(SPI)值,它指示MS300將BAKI傳遞到UIM308,并指示UIM308使用RAK以對BAKI解密。更新BAK的周期需要足夠長,使得CS能單獨(dú)地將BAK發(fā)送到每個(gè)訂戶而沒有大量的開銷。由于ME306不被信任保持長時(shí)間的機(jī)密,UIM308不向ME306提供BAK。BAK作為CS和HSBS服務(wù)的訂戶組間的安全性關(guān)聯(lián)。以下討論在成功預(yù)訂過程后如何更新SK。在用于更新BAK的每個(gè)時(shí)段內(nèi),在SK在廣播信道上被發(fā)布期間提供了短期間隔。CS使用加密函數(shù)以確定兩個(gè)值SK和SKI(SK信息),使得SK可以從BAK和SKI而經(jīng)確定。例如,SKI可能是將BAK作為密鑰的SK的加密。在一示例實(shí)施例中,SKI是IPSec分組,包含使用BAK作為密鑰加密的SK值?;蛘撸琒K可能是對模塊SKI和BAK的鏈接應(yīng)用加密哈希函數(shù)的結(jié)果。SKI的一些部分是可預(yù)測的。例如,SKI的部分可以在該SKI有效期間從系統(tǒng)時(shí)間導(dǎo)出。該部分被稱為SKI_A,不需要作為廣播服務(wù)的部分被發(fā)送到MS300。SKI的剩余部分SKI一B可能不可預(yù)測。SKI_B不需要作為廣播服務(wù)的部分被發(fā)送到MS300。MS300從SKI_A和SKI—B重建SKI,并將SKI提供給UIM308。SKI可能在UIM308內(nèi)被重建。SKI的值為每個(gè)新的SK而改變。因此,在計(jì)算新的SK時(shí)或是SKI—A和/或SKI—B必須改變。CS為廣播傳輸將SKI—B發(fā)送到BS。BS廣播SKI—B,這由天線302檢測到,并傳遞到接收電路304。接收電路304將SKI—B提供給MS300,其中MS300重建SKI。MS300將SKI提供給UIM308,其中UIM308使用存儲在SUMU314內(nèi)的BAK獲得SK。SK然后由UIM308提供給ME306。ME306將SK存儲在內(nèi)存存儲單元MEM310。ME306使用SK對從CS接收到的廣播傳輸解密。在一示例實(shí)施例中,SKI還包含安全參數(shù)索引(SPI)值,指示MS200將SKI傳遞到UIM308,并指示UIM208使用BAK以對SKI解密。在解密后,UIM308將SK傳送回ME306,其中ME306使用SK對廣播內(nèi)容解密。CS和BS在何時(shí)SKI—B要被發(fā)送的一些準(zhǔn)則上達(dá)成一致。CS可能需要通過經(jīng)常改變SK而減少每個(gè)SK的固有幣值。在該情況下,改變SKI一B數(shù)據(jù)的需要與最優(yōu)化可用帶寬間要進(jìn)行折衷。SKI—B可能在除廣播信道外的信道上被發(fā)送。當(dāng)用戶"調(diào)諧到"廣播信道上,接收電路304獲得用于從"控制信道"定位廣播信道的信息。當(dāng)用戶"調(diào)到"廣播信道時(shí)可能需要快速接入。這需要ME306在較短的時(shí)間內(nèi)獲得SKI。ME306可能己經(jīng)知道SKI—A,然而,BS必須將SKI—B在該短時(shí)間內(nèi)提供給ME300。例如,BS可能經(jīng)常在控制信道上發(fā)送SKI—B(以及用于定位廣播信道的信息),或頻繁地在廣播信道上發(fā)送SKI—B。BS"刷新"SKI—B的值越經(jīng)常,MS300就可以越快地接入廣播消息。刷新SKI_B數(shù)據(jù)的需要與最優(yōu)化可用帶寬間進(jìn)行折衷,由于過于頻繁地發(fā)送SKI—B數(shù)據(jù)可能使用在控制信道或廣播信道內(nèi)不可接受的帶寬量。本段討論廣播內(nèi)容的加密和傳輸。CS使用當(dāng)前SK對廣播內(nèi)容進(jìn)行加密。示例實(shí)施例使用加密算法,諸如高級加密標(biāo)準(zhǔn)(AES)密碼算法。在示例實(shí)施例中,加密內(nèi)容然后由IPSec分組根據(jù)封裝安全性有效負(fù)載(ESP)傳輸模式而進(jìn)行傳輸。IPSec分組還包含一SPI值,它指示ME306使用當(dāng)前SK以對接收到的廣播內(nèi)容進(jìn)行解密。加密的內(nèi)容通過廣播信道被發(fā)送。接收電路304將RKI和BAKI直接提供給UIM308。另外則接收電路304將SKI—B提供給MS300合適的部分,在那兒它與SKI—A組合以獲得SKI。SKI由MS300相關(guān)的部分被提供給UIM308。UIM308從RKI和A密鑰計(jì)算RK,使用RK對BAKI解密以獲得BAK,并使用SKI和BAK計(jì)算SK,以生成為ME306使用的SK。ME306使用SK對廣播內(nèi)容解密。示例實(shí)施例的U頂308可能不足以強(qiáng)大到實(shí)時(shí)對廣播內(nèi)容進(jìn)行解密,因此SK被傳遞到ME306以對廣播解密。圖5根據(jù)示例實(shí)施例說明密鑰RK、BAK和SK的傳輸和處理。如說明的,在注冊時(shí),MS300接收RKI并將其傳遞到UIM308,其中SUPU316使用RKI和A密鑰計(jì)算RK,并將RK存儲在UIM內(nèi)存存儲SUMU314內(nèi)。MS300周期性地接收BAK信息(BAKI),它包括使用對UIM308特定的RK值加密的BAK。加密的BAKI使用SUPU316解密以恢復(fù)BAK,它被存儲在UIM內(nèi)存存儲器SUMU314內(nèi)。MS300還周期性地接收SKI—B,它與SKI_A組合形成SKI。SUPU316從SKI和BAK計(jì)算SK。SK被提供給ME306,用于對廣播內(nèi)容解密。在示例實(shí)施例中,CS密鑰不一定經(jīng)加密并發(fā)送到MS;CS可能使用其它的方法。由CS生成的要傳遞到每個(gè)MS的密鑰信息提供了足夠的信息,使得MS能計(jì)算密鑰。如圖6的系統(tǒng)350內(nèi)說明的,RK由CS生成,但RK信息(RKI)被發(fā)送到MS。CS發(fā)送足以使UIM能導(dǎo)出RK的信息,其中預(yù)定的函數(shù)用于從來自CS的發(fā)送信息中導(dǎo)出RAK。RKI包含足夠的信息用于使得MS確定來自A密鑰和其它值(諸如系統(tǒng)時(shí)間)的原始RK,使用被標(biāo)為dl的預(yù)定公共函數(shù),其中RK-cM(A-key,RKI).(3)在示例實(shí)施例中,函數(shù)dl定義了加密類型函數(shù)。根據(jù)一實(shí)施例,RK被確定為RK=SHA'(A-key|1RW),(4)其中"II"表示包含A密鑰和RKI的模塊的串接,而SHA'(X)表示給出輸入X,安全哈希算法SHA—1的輸出的最后128位。在另一實(shí)施例中,RK被確定為RK-AES(A-key,RKI),(5)其中AES(X,Y)表示使用128位A密鑰對128位模塊RKI的加密。在根據(jù)AKA協(xié)議的進(jìn)一步實(shí)施例中,RK被確定為3GPP密鑰生成函數(shù)f3的輸出,其中RKI包括RAND的值以及標(biāo)準(zhǔn)定義的AMF和SQN的合適的值。BAK的處理方式不同,因?yàn)閹в蠷K不同值的多個(gè)用戶必須計(jì)算BAK的相同值。CS可能使用任何技術(shù)以確定BAK。然而,與特定UIM308相關(guān)聯(lián)的BAKI的值必須是BAK在與該UIM308相關(guān)聯(lián)的唯一RK下的加密。SUPU316根據(jù)被標(biāo)為d2的函數(shù)使用存儲在SUMU314內(nèi)的RK對BAKI進(jìn)行解密,根據(jù)BAK=d2(BAKI,RK).(9)在另一實(shí)施例中,CS可能通過使用RK對BAK應(yīng)用解密過程而計(jì)算BAKI,且SUPU316通過使用RK對BAKI應(yīng)用加密過程而獲得BAK。這被認(rèn)為是等價(jià)于CS加密BAK和SUPU316對BAKI解密。其它的實(shí)施例可能取代圖6說明的或除此之外的任意數(shù)量密鑰的組合。SK以與RK類似的方式進(jìn)行處理。在一些實(shí)施例中,SKI首先從SKI_A和SKI—B導(dǎo)出(SKI—B是從CS發(fā)送到MS的信息)。然后被標(biāo)為d3的預(yù)定函數(shù)用于從SKI和BAK(存儲在SUMU314內(nèi))導(dǎo)出SK,根據(jù)SK=d3(BAK,SKI).(6)在一實(shí)施例中,函數(shù)d3定義加密類型函^。在示例實(shí)施例中,SK被計(jì)算為SK-SHA(BAK||SKI),(7)其中在另一實(shí)施例中,SK被計(jì)算為SK-AES(BAK,SKI).(8)為廣播消息提供安全性的方法在圖7A—7D內(nèi)說明。圖7A說明注冊過程400,其中訂戶與CS在步驟402處進(jìn)行注冊協(xié)商。在步驟404處的注冊提供給UIM—個(gè)唯一的RK。UIM在步驟406處將RK存儲在安全內(nèi)存單元(SUMU)。圖7B說明CS和MS間的預(yù)訂過程。在步驟422,CS為BAK時(shí)間段Tl生成BAK。BAK在整個(gè)BAK時(shí)間段T1期間是有效的,其中BAK經(jīng)周期性更新。在步驟424,CS授權(quán)UIM在BAK計(jì)時(shí)器時(shí)段T1期間接入廣播內(nèi)容(BC)。在步驟426處,CS使用每個(gè)訂戶的單個(gè)RK對BAK進(jìn)行加密。加密的BAK被稱為BAKI。在步驟428,CS然后將BAKI發(fā)送到UIM。在步驟430,UIM接收BAKI并使用RAK實(shí)現(xiàn)解密。解密后的BAKI導(dǎo)致原生成的BAK。UIM在步驟432將BAK存儲在SUMU內(nèi)。UIM然后接收廣播會話并能通過對加密的廣播(EBC)的解密應(yīng)用BAK而訪問BC。圖7C說明在支持廣播服務(wù)的無線通信系統(tǒng)內(nèi)用于安全加密的更新密鑰方法。該方法440實(shí)現(xiàn)如圖7E內(nèi)給出的時(shí)段。BAK周期性地被更新,其周期為時(shí)間段Tl。當(dāng)計(jì)算BAK且在Tl超時(shí)時(shí),初始化計(jì)時(shí)器tl。可以使用變量用于計(jì)算被稱為SK—RAND的SK,它被周期性地更新,其周期為時(shí)段T2。當(dāng)生成SK—RAND且在T2處超時(shí)時(shí),初始化計(jì)時(shí)器t2。在一實(shí)施例中,SK進(jìn)一步被更新,其周期為T3時(shí)段。當(dāng)生成每個(gè)SK且在時(shí)間T3超時(shí)時(shí),初始化計(jì)時(shí)器t3。在CS處生成SK一RAND并周期性地被提供給MS。MS和CS使用SK_RAND以生成SK,如下討論。當(dāng)更新BAK的可應(yīng)用值時(shí)重設(shè)第一計(jì)時(shí)器tl。兩個(gè)BAK更新間的時(shí)間長度是BAK更新時(shí)段。在示例實(shí)施例中,BAK更新時(shí)段是一個(gè)月,然而,其他實(shí)施例可以實(shí)現(xiàn)系統(tǒng)最優(yōu)化操作期望或滿足多個(gè)系統(tǒng)準(zhǔn)則的任何時(shí)段。繼續(xù)圖7C,方法440在步驟442初始化計(jì)時(shí)器t2以開始SK—REG時(shí)段T2。CS生成SK_RAND并將值提供給發(fā)射電路以在步驟444通過系統(tǒng)傳送。計(jì)時(shí)器t3在步驟446處被初始化并開始SK時(shí)段T3。CS然后在步驟448處使用當(dāng)前SK對BC加密。加密結(jié)果是EBC,其中CS將EBC提供給發(fā)射電路以在系統(tǒng)內(nèi)傳輸。如果計(jì)時(shí)器t2在判決框450處超時(shí),則過程返回步驟442。當(dāng)t2小于T2時(shí),如果計(jì)時(shí)器t3在判決框452處超時(shí),則處理返回步驟446;否則處理返回450。圖7D說明MS接入廣播服務(wù)的操作。方法460首先在步驟462處用CS處的值同步計(jì)時(shí)器t2和t3。MS的UIM在步驟464處接收由CS生成的SK_RAND。在步驟466處,UIM使用SK—RAND、BAK以及時(shí)間測量生成SK。UIM將SK傳遞到MS的ME。在步驟468處,UIM然后使用SK對接收到的EBC解密以提取原始BC。當(dāng)計(jì)時(shí)器t2在步驟470處超時(shí)時(shí),過程返回步驟462。當(dāng)計(jì)時(shí)器t2小于T2時(shí),如果計(jì)時(shí)器t3在步驟472超時(shí),則計(jì)時(shí)器t3在步驟474被初始化并返回466。當(dāng)用戶在特定BAK更新時(shí)段內(nèi)預(yù)訂廣播時(shí),CS發(fā)送合適的信息BAKI(BAKI對應(yīng)用RK加密的BAK)。這一般發(fā)生在該BAK更新時(shí)段開始前或當(dāng)MS第一次在該BAK更新時(shí)段間調(diào)諧到廣播信道上。這可能根據(jù)多個(gè)準(zhǔn)則由MS或CS初始。多個(gè)BAKI可能被同時(shí)發(fā)送和解密。值得注意的是當(dāng)BAK更新時(shí)段快要過期時(shí),如果MS已經(jīng)預(yù)訂了下一BAK更新時(shí)段,MS可能請求來自CS的更新的BAK。在另一實(shí)施例中,第一計(jì)時(shí)器tl為CS使用,其中在計(jì)時(shí)器超時(shí)時(shí),即滿足了BAK更新時(shí)段時(shí),CS發(fā)送BAK。值得注意的是,對于用戶而言,可能在BAK更新時(shí)段期間接收BAK,其中例如當(dāng)BAK更新是每個(gè)月進(jìn)行一次,而訂戶在月中時(shí)加入服務(wù)。另外,BAK和SK更新的時(shí)段可能經(jīng)同步,使得所有的訂戶在給定時(shí)間被更新。圖8A說明根據(jù)示例實(shí)施例的無線通信系統(tǒng)500的注冊過程。CS502與每個(gè)訂戶,即MS512,協(xié)商以生成對每個(gè)訂戶特定的RK。RK被提供給每個(gè)MS的UIM內(nèi)的SUMU單元。如說明的,CS502生成存儲在WM,512內(nèi)的St/MR510內(nèi)的iA:,。類似地,CS502相應(yīng)生成存儲在[//^2522內(nèi)的Sf/MC/2522內(nèi)和C7/A^532內(nèi)的St/Mt^530內(nèi)的i^和i2i^。圖8B說明系統(tǒng)500內(nèi)的預(yù)訂過程。CS502進(jìn)一步包括多個(gè)編碼器504。每個(gè)編碼器504接收在CS502內(nèi)生成的一個(gè)唯一的RK和BAK值。每個(gè)編碼器504的輸出是為訂戶特別編碼的BAKI。BAKI在每個(gè)MS的UIM處被接收到,諸如C7/A/,512。每個(gè)UIM包括SUPU和S畫,諸如C7/M,512內(nèi)的5X/尸t/,514和5X/iWI/,510。SUPU包括解碼器,諸如解碼器516,它通過應(yīng)用UIM的RAK而恢復(fù)BAK。過程在每個(gè)訂戶處經(jīng)重復(fù)。密鑰管理和更新在圖8C內(nèi)說明,其中CS應(yīng)用函數(shù)508以生成SK—RAND值,這是CS和MS用于計(jì)算SK的臨時(shí)值。尤其是,函數(shù)508應(yīng)用BAK值、SK_RAND和時(shí)間因子。當(dāng)圖8C內(nèi)說明的實(shí)施例應(yīng)用計(jì)時(shí)器以確定何時(shí)更新SK,其他實(shí)施例可以使用其他測量以提供周期性更新,例如差錯(cuò)或其他事件的發(fā)生。CS將SK_RAND提供給每個(gè)訂戶,其中駐留在每個(gè)UIM內(nèi)的函數(shù)518如在CS的函數(shù)508內(nèi)應(yīng)用相同的函數(shù)。函數(shù)518對SK—RAND、BAK和計(jì)時(shí)器值操作以生成SK,該SK被存儲在ME內(nèi)的存儲器位置內(nèi),諸如MEI,540的MEM,542。圖8D說明在注冊和預(yù)訂后的BC的處理。CS502包括使用當(dāng)前SK對BC編碼以生成EBC的編碼器560。EBC然后被發(fā)送到訂戶。每個(gè)MS包括編碼器,諸如編碼器544,它使用SK從EBC抽取BC。雖然本發(fā)明是關(guān)于支持單向廣播服務(wù)的無線通信系統(tǒng)示例實(shí)施例描述的,但在此描述的加密方法和密鑰管理進(jìn)一步可應(yīng)用于其他數(shù)據(jù)處理系統(tǒng),包括多播類型廣播系統(tǒng)。而且,可以將本發(fā)明應(yīng)用到任何數(shù)據(jù)處理系統(tǒng),其中多個(gè)訂戶通過不安全信道訪問單個(gè)安全信息傳輸。值得注意的是用戶可以預(yù)訂到不同于當(dāng)前內(nèi)容服務(wù)器(CS)、內(nèi)容提供商和/或當(dāng)前廣播或傳輸?shù)膬?nèi)容源的第一實(shí)體。作為一示例,考慮漫游到不同地理區(qū)域的用戶。用戶是諸如CNN的中央新聞廣播實(shí)體的訂戶。加入中央新聞廣播實(shí)體的諸如CNN亞洲可以在本地生成。在該情況下,當(dāng)中央新聞廣播實(shí)體例如CNN的訂戶漫游到本地生成的廣播實(shí)體(例如CNN亞洲)的地理區(qū)域,鑒別可能要求本地生成的廣播實(shí)體檢查中央廣播實(shí)體的預(yù)訂數(shù)據(jù)庫。每個(gè)廣播實(shí)體可能有分離的預(yù)訂服務(wù)器(SS),它使得鑒別復(fù)雜化,因?yàn)槊總€(gè)SS需要與漫游情況下的SS協(xié)商。同樣,使用分離的SS可能導(dǎo)致密鑰分配的復(fù)雜化。每個(gè)SS可以由本地CS擁有且可能與本地CS有業(yè)務(wù)安排。在此描述各種避免與漫游等相關(guān)聯(lián)的鑒別問題的實(shí)施例。以下對邏輯實(shí)體的定義是為了該種實(shí)施例清楚的理解。本地系統(tǒng)(homesystem)或網(wǎng)絡(luò)被稱為HLR或HLR/AC,它持有移動用戶的預(yù)訂。換而言之,本地指正常電話預(yù)訂所位于的系統(tǒng)。訪問系統(tǒng)或網(wǎng)絡(luò)被稱為VLR,諸如MSC/VLR,是漫游進(jìn)入的系統(tǒng)。當(dāng)用戶不在漫游時(shí),VLR系統(tǒng)與HLR系統(tǒng)相同。當(dāng)內(nèi)容服務(wù)器(CS)將內(nèi)容提供給被訪網(wǎng)絡(luò)時(shí),該內(nèi)容服務(wù)器(CS)被稱為本地/被訪的。CS包括內(nèi)容源和廣播接入密鑰(BAK)發(fā)生器。BAK加密器對BAK加密以提供給UIM。BAK加密器可以只與一個(gè)cs相關(guān)聯(lián)或可以服務(wù)多個(gè)cs。預(yù)訂服務(wù)器(SS)持有預(yù)訂數(shù)據(jù),向用戶授權(quán)至少一個(gè)廣播多播服務(wù)(BCMCS)。SS可以為本地CS擁有或可能是與本地CS的業(yè)務(wù)協(xié)定的一部分。BCMCS目標(biāo)是提供廣播和多播服務(wù)。被稱為內(nèi)容服務(wù)器(CS)的實(shí)體會向參與移動服務(wù)提供商(SP)提供內(nèi)容。內(nèi)容將是音頻視頻數(shù)據(jù)。CS可以是服務(wù)網(wǎng)絡(luò)的一部分,但不是必要的。SP會將該內(nèi)容在特定物理信道上發(fā)送。如果內(nèi)容是免費(fèi)的,則任何用戶可以訪問該信道以察看/處理內(nèi)容。如果接入到信道是基于預(yù)訂的,則雖然任何用戶可以調(diào)諧到該物理信道,但內(nèi)容會經(jīng)加密,使得只有預(yù)訂過的用戶才能察看/處理內(nèi)容。廣播系統(tǒng)的安全威脅是密鑰設(shè)計(jì)的考慮。在圖18內(nèi)說明用于提供廣播和多播服務(wù)的系統(tǒng)。安全威脅可能涉及用戶在不支付預(yù)訂費(fèi)用(被要求)而獲得內(nèi)容訪問。為了防止該種威脅,內(nèi)容經(jīng)加密且解密密鑰只被提供給已經(jīng)預(yù)訂的用戶。密鑰管理因此變得很重要。廣播內(nèi)容可以在傳輸模式使用IPSec封裝安全有效負(fù)載(ESP)通過端到端加密而受到保護(hù)。諸如加密密鑰和加密算法的安全參數(shù)作為安全關(guān)聯(lián)性被存儲,所述安全參數(shù)由目的地地址以及被稱為安全性參數(shù)索引(SPI)的32比特值作為索引。為了討論目的,移動站(MS)被認(rèn)為是兩個(gè)分離實(shí)體用戶標(biāo)識模塊(UIM)和移動設(shè)備(ME)。UIM是包含安全存儲器的低功率處理器。UIM可以是可移動(諸如SIM卡)或是MS本身的部分。ME包含高功率處理器,但沒有安全存儲器。內(nèi)容用頻繁改變的短期密鑰(SK)加密。ME使用SK對內(nèi)容解密。SK頻繁改變是為了防止"欺詐外殼指令"(rogueshell)將SK發(fā)送到其他終端用于接收廣播,使得只用單個(gè)付款預(yù)訂而提供給許多服務(wù)。SK不被發(fā)送用于對特定廣播分組加密的SK值是從廣播接入密鑰(BAK)和該IPSec分組的頭部內(nèi)的SPI導(dǎo)出的。BAK駐留在UIM內(nèi),需要存在UIM以接收廣播服務(wù)。當(dāng)前BAK對于所有該信道的訂戶都相同,且BAK提供由操作者確定的時(shí)段內(nèi)的接入。因此,一旦UIM獲得BAK,則UIM可以計(jì)算ME對廣播解密需要的SK值。類似于"安全模式"的方法用于向UIM提供BAK,該方法在TIA/EIA/IS-683-B,C.S0016-A,SP-4742-RV2-A內(nèi)描述,題為"Over-the-AirServiceProvisioningofMobileStationsinSpreadSpectrumSystems",公布于2001年12月。以下是為了清楚理解而提供的定義列表。AAA鑒別、授權(quán)和記賬。AAA持有用戶的根密鑰K。AC鑒別。這是ANS-41實(shí)體,實(shí)現(xiàn)類似于AAA實(shí)現(xiàn)的鑒別和密鑰管理功能。BAK廣播接入密鑰提供一定的時(shí)間量內(nèi)(例如一天、周或月)對內(nèi)容的接入。BAKUE廣播接入密鑰更新實(shí)體BAKUE是在可以更新BAK的服務(wù)網(wǎng)絡(luò)內(nèi)的實(shí)體。CS內(nèi)容服務(wù)器向服務(wù)提供數(shù)據(jù)。MS移動站為了本文檔的目的,MS被認(rèn)為是兩個(gè)分離實(shí)體UIM和ME。UIM用戶標(biāo)識模塊(UIM):UIM是包含安全存儲器的低功率處理器。UIM可以是可移動的(如SIM卡)或MS本身的一部分。ME移動設(shè)備ME包含高功率處理器,但沒有安全存儲器。SA安全關(guān)聯(lián)性處理IPSec分組所要求的參數(shù)列表(諸如密鑰)。每個(gè)SA通過目的地地址和安全參數(shù)索引(SPI)被索引。SDP會話數(shù)據(jù)參數(shù)處理當(dāng)前內(nèi)容要求的參數(shù)。SK短期密鑰CS使用SK對內(nèi)容加密,且ME使用SK解密。SMCK安全模式加密密鑰如在IS-683—B內(nèi)使用的。在BCMCS內(nèi),SMCK被用于當(dāng)被發(fā)送給UIM時(shí)對BAK加密。SP服務(wù)提供商MS當(dāng)前位于的服務(wù)網(wǎng)絡(luò)。SPI安全參數(shù)索引用于對安全關(guān)聯(lián)性(SA)索引PDSN分組數(shù)據(jù)服務(wù)節(jié)點(diǎn)互聯(lián)網(wǎng)和RAN間的接口。RAN無線電接入網(wǎng)絡(luò)。RANDsm用于在IS-683-B內(nèi)生成SMCK的AC/AAA生成的隨機(jī)數(shù)。預(yù)訂過程在本討論范圍之外。然而,假設(shè)CS和SP在預(yù)訂過程上取得一致,該過程包括提供可用于鑒別和密鑰管理的每預(yù)訂根密鑰。假設(shè)該根密鑰由AC或AAA-H持有。廣播預(yù)訂可能被保持在CS內(nèi)或另一實(shí)體內(nèi),該實(shí)體與無線接入的預(yù)訂分開且可以被保持在AAA-H內(nèi)或在與AC相關(guān)聯(lián)的HLR內(nèi)。在該情況下,假設(shè)無線接入預(yù)訂在廣播服務(wù)預(yù)訂建立之前被建立。預(yù)訂數(shù)據(jù)的位置會影響如何提供BAK。MS有兩種方法可以檢測它是否有正確的BAK。當(dāng)用戶調(diào)諧到廣播服務(wù)時(shí),第一步步驟是從CS獲得會話數(shù)據(jù)參數(shù)(SDP)。SDP包括與BAK相關(guān)的數(shù)據(jù),諸如標(biāo)識符(序列號)和超時(shí)時(shí)間,如果有的話。這些值會允許MS確定它是否需要更新BAK。如果在傳輸期間需要BAK更新,則傳輸會包括通知MS實(shí)現(xiàn)SDP更新(從該通知MS可確定它需要更新BAK)。用從BAK導(dǎo)出的SK值加密的IPSec分組有SPI的4個(gè)最重要比特(MSB),被設(shè)定為對應(yīng)該BAK的BAK—ID。因此ME可以獲取4個(gè)MSB以檢査UIM是否有正確的BAK。CS確定BAK被改變的頻度。頻繁的BAK改變將提供更多的安全性。頻繁的BAK改變還可以提供記賬更大的靈活性??紤]以下示例。一旦用戶有BAK,他們可以在該BAK的生存期內(nèi)訪問內(nèi)容。假設(shè)BAK在每個(gè)月的開始時(shí)被改變。如果用戶的預(yù)訂在BAK的生存期一半處不再有效,則用戶仍能生成SK(從而察看內(nèi)容)直到BAK超時(shí)。因此通過每個(gè)月改變GAK,CS只能從月頭到月尾對預(yù)訂收費(fèi)。用戶不能從月中預(yù)訂到下個(gè)月的月中。然而,如果BAK每天都改變,則用戶可以從月內(nèi)的任何一天預(yù)訂。增加BAK改變的頻度應(yīng)與移動站必須檢索新BAK值的次數(shù)增加之間獲得折衷?!居懻摬灰?guī)定MS如何確定它需要更新BAK。假設(shè)向MS提供一裝置以確定其BAK將要過期或已經(jīng)過期,觸發(fā)實(shí)現(xiàn)BAK更新的行動。因此有幾種可用方法。當(dāng)MS決定實(shí)現(xiàn)BAK更新時(shí),類似于IS-683-B安全模式的方法用于向UIM提供BAK。有幾種方式可以完成該步。首先,CS可以向UIM提供BAK,如圖19內(nèi)。當(dāng)MS確定它需要更新BAK時(shí),MS聯(lián)系CS。CS檢查用戶是否預(yù)訂了。如果用戶是訂戶,則CS聯(lián)系用戶的AC/AAA以獲得在IS-683-B內(nèi)的臨時(shí)SMCK。AC/AAA生成隨機(jī)數(shù)RANDsm并將其與移幼站當(dāng)前的SSD-B(或根密鑰K)組合以獲得SMCK?;赟HA-1的函數(shù)f3用于該目的。AC/AAA將RANDsm和SMCK發(fā)送給CS。CS使用SMCK對BAK加密以獲得EBAK。CS然后將RANDSM、BAK—ID和EBAK發(fā)送到移動站。UIM將RANDsM和根密鑰K(或當(dāng)前SSD-B)組合以獲得SMCK。UIM然后使用SMCK以對EBAK解密以獲得BAK,并將BAK存儲在安全存儲器內(nèi)。如果CS將訂戶數(shù)據(jù)傳遞到HLR/AC或AAA-H,則SP可以代表CS將BAK提供給UIM,如圖20內(nèi)示出的。在該情況下,SP有一個(gè)或多個(gè)BAK更新實(shí)體(BAKUE),它們可以向UIM提供BAK。CS將當(dāng)前BAK提供給BAKUE。當(dāng)MS確定它需要更新BAK時(shí),MS聯(lián)系BAKUE。BAKUE聯(lián)系用戶的AC/AAA以獲得如IS-683-B內(nèi)的臨時(shí)安全模式加密密鑰(SMCK)。AC/AAA檢查用戶是否預(yù)訂過。如果用戶是訂戶,則AC/AAA生成隨機(jī)數(shù)RANDsM并將其與移動站的當(dāng)前SSD-B(或根密鑰K)組合以獲得SMCK?;赟HA-1的函數(shù)f3用于該目的。AC/AAA將RANDsm和SMCK發(fā)送到BAKUE。BAKUE使用SMCK對BAK加密以獲得EBAK。CS然后將RANDSM、BAK—ID和EBAK發(fā)送到移動站。UIM將RANDsM和根密鑰K(或當(dāng)前SSD-B)組合以獲得SMCK。UIM然后使用SMCK以對EBAK解密以獲得BAK,并將BAK存儲在安全存儲器內(nèi)。如果CS將訂戶數(shù)據(jù)傳遞到HLR/AC或AAA-H,則SP可以代表CS將BAK提供給UIM,如圖20內(nèi)示出的。在該情況下,SP有一個(gè)或多個(gè)BAK更新實(shí)體(BAKUE),它們可以向UIM提供BAK。1.CS將當(dāng)前BAK提供給BAKUE。2.當(dāng)MS確定它需要更新BAK時(shí),MS聯(lián)系BAKUE。3.BAKUE聯(lián)系用戶的AC/AAA以如IS-683-B內(nèi)獲得臨時(shí)安全模式加密密鑰(SMCK)。4.AC/AAA檢査用戶是否預(yù)訂。如果用戶為訂戶,則AC/AAA生成隨機(jī)數(shù)RANDsM并將其與移動站的當(dāng)前SSD-B(或根密鑰K)組合以獲得SMCK?;赟HA-1的函數(shù)f3用于該目的。AC/AAA將RANDsm和SMCK發(fā)送到BAKUE。5.BAKUE使用SMCK對BAK加密以獲得EBAK。CS然后將RANDSM、BAK—ID和EBAK發(fā)送到移動站。6.UIM將RAND訓(xùn)和根密鑰K(或當(dāng)前SSD-B)組合以獲得SMCK。UIM然后使用SMCK以對EBAK解密以獲得BAK,并將BAK存儲在安全存儲器內(nèi)。竊取方通過模仿訂戶用戶實(shí)現(xiàn)BAK請求時(shí)不能獲得任何東西。只有預(yù)訂用戶能從RANDSM中導(dǎo)出SMCK,從而提取BAK。由于這些原因,CS/BAKUE不需要鑒別BAK請求。根據(jù)示例實(shí)施例,UIM不透露BAK。如果單個(gè)UIM透露BAK,則丟失所有安全性直到CS改變BAK。UIM應(yīng)存儲BAK及關(guān)于BAK的相關(guān)數(shù)據(jù),諸如標(biāo)識符(序列號)和過期時(shí)間,如果有的話。在BAK開始被用于導(dǎo)出SK值之前向UIM提供BAK是有利的。否則,一旦CS開始用從新BAK導(dǎo)出的SK發(fā)送分組后,用戶在MS實(shí)現(xiàn)BAK更新時(shí)會經(jīng)歷延時(shí)。如果有許多用戶調(diào)諧進(jìn)入,則由于所有MS都實(shí)現(xiàn)BAK更新會有話務(wù)突發(fā)脈沖。為了避免該種問題,在此描述的廣播多播服務(wù)(BCMCS)可能使得就在BAK改變前MS能獲得新BAK。MS、SP或CS可以初始BAK獲取過程。不同的MS可以有實(shí)現(xiàn)BAK更新的不同調(diào)度,以防止同一時(shí)間有過多的MS實(shí)現(xiàn)BAK更新。為了安全原因,BAK應(yīng)盡可能接近使用時(shí)間被分配。MS可以存儲與BAK相關(guān)數(shù)據(jù)以避免從UIM請求該信息。如果CS已經(jīng)計(jì)算了對應(yīng)當(dāng)前SPI的SK,則CS根據(jù)傳輸模式內(nèi)的IPSecESP對廣播內(nèi)容加密,使用的是SK作為加密密鑰。為了建立新密鑰SK,CS實(shí)現(xiàn)以下步驟。CS選擇一隨機(jī)28比特值SPI_RAND。CS形成32比特的SPI,其形式為SPI=(BAK—IDIISPI—RAND),其中4比特的BAK_ID標(biāo)識當(dāng)前BAK值。CS將SPI—RAND填充到128比特。CS使用BAK作為密鑰對該128比特值進(jìn)行加密。128比特輸出為SK。CS將SK新值放入由SPI索引的SA和廣播分組的目的地地址內(nèi)。SP^RAND值應(yīng)是隨機(jī)的,使得用戶不能預(yù)測將來會使用哪些SPI值。否則有人可能預(yù)計(jì)算某天使用的SK值并在這天開始時(shí)分配這些密鑰。對于希望分配密鑰的人,該過程比實(shí)時(shí)分配密鑰要簡單(且便宜)。給定BCMCSIPSec分組,ME實(shí)現(xiàn)以下步驟。ME獲得SPI。ME從SPI抽取BAK—ID。ME然后確定UIM是否有正確的BAK。如果UIM沒有正確的BAK,則MS如上所述更新BAK。(或者,ME可以檢查SDP以看它是否有當(dāng)前BAK)。ME檢查它是否有對應(yīng)SPI和廣播分組的目的地地址的安全關(guān)聯(lián)性(SA)。如果ME有帶有該SPI的SA,則ME使用SA內(nèi)的解密密鑰SK對該模塊解密(如傳輸模式內(nèi)的每IPSecESP)。如果ME沒有帶有該SPI的SA,則ME將該SPI傳遞到UIM,使得UIM可以計(jì)算SK。UIM如下計(jì)算SK。UIM從SPI的4個(gè)最重要比特中抽取BAK—ID并從其存儲器檢索BAK值(對應(yīng)BAK—ID)。UIM抽取28比特SPI—RAND并將SPI—RAND填充至128比特。UIM使用BAK作為密鑰對該128比特加密。128比特輸出為SK。UIM將SK傳遞到ME。ME將SK新值放入SPI和廣播分組目的地地址索引的SA內(nèi)。ME現(xiàn)在使用SK作為密鑰按傳輸模式內(nèi)每IPSecESP對模塊解密。SK的相同值可以用于多于一個(gè)IPSec分組。CS決定何時(shí)改變SK及其改變頻度。減少SK生存周期增加了安全性。SK—般是每5到IO分鐘改變一次,但由CS決定改變SK的頻度。在峰值使用時(shí)間內(nèi),CS可以選擇更頻繁地改變SK以獲得附加的安全性。值得注意的是SK值通過改變SPI而改變,因此CS和MS必須設(shè)計(jì)成適應(yīng)動態(tài)SPI。SK的相同值可以用于多于一個(gè)IPSec分組。CS決定何時(shí)改變SK及其改變頻度。減少SK生存周期增加了安全性。SK—般是每5到IO分鐘改變一次,但由CS決定改變SK的頻度。在峰值使用時(shí)間內(nèi),CS可以選擇更頻繁地改變SK以獲得附加的安全性。值得注意的是SK值通過改變SPI而改變,因此CS和MS必須設(shè)計(jì)成適應(yīng)動態(tài)SPI。SK相同值可以用于多個(gè)一個(gè)IPSec分組。CS決定何時(shí)改變SK以及其改變頻度。減少SK的生存周期增加了安全性。SK—般每5到IO分鐘改變,但這是由CS決定其改變SK的頻度。在峰值使用期間,CS可能選擇更頻繁地改變SK以獲得附加安全性。值得注意的是,SK值是通過改變SPI改變的,所以CS和MS必須被設(shè)計(jì)以適應(yīng)動態(tài)SPI。表格1可以用作關(guān)于MS內(nèi)密鑰的使用、計(jì)算和存儲的快速參考。表格1是移動站內(nèi)密鑰的使用計(jì)算和存儲總結(jié)。表1<table>tableseeoriginaldocumentpage29</column></row><table>CBMCS提供需要非標(biāo)準(zhǔn)方案的密鑰管理的新挑戰(zhàn)。如果方案使用IPSec,則BCMCS期望可變SPI,以確定應(yīng)使用哪個(gè)SK值進(jìn)行解密。對于一個(gè)實(shí)施例,密鑰管理(其中SK從BAK和SPI導(dǎo)出)對于BCMCS有充分安全性,并允許BCMCS特別實(shí)用的方案。在BCMCS內(nèi)有兩種"交換"*用戶向CS付費(fèi)以從CS(通過SP)接收廣播內(nèi)容。*CS向SP付費(fèi)以從SP接收傳輸時(shí)間。系統(tǒng)安全目標(biāo)包括避免以下威脅。威脅1.SP支付了傳輸費(fèi)用而沒有給出傳輸時(shí)間。一般這不是主要考慮因子。任何不能提供傳輸時(shí)間的SP很容易被發(fā)現(xiàn)。期望SP的行動能促成更加多的業(yè)務(wù),否則違反的SP會有名譽(yù)被毀的下場。威脅2.CS(或其他方)獲得傳輸時(shí)間而沒有支付傳輸費(fèi)用。諸如當(dāng)有人冒充合法CS時(shí);發(fā)送消息到SP如同這是由CS提供的內(nèi)容。一種方案是在cs和SP之間的鏈路上加入鑒別頭部(AH)以避開該威脅。威脅3.用戶訪問廣播內(nèi)容而不支付費(fèi)用。方案被要求是基于IPSec的。為了訪問廣播內(nèi)容,用戶必須有當(dāng)前解密密鑰。UIM不足以強(qiáng)到對內(nèi)容解密,因此ME實(shí)現(xiàn)解密。這意味著解密密鑰被存儲在ME內(nèi)。實(shí)際上,有人可以研究出如何從ME獲得當(dāng)前解密密鑰。訂戶用戶因此能將解密密鑰分配給其他非訂戶用戶。因此很難設(shè)計(jì)一非訂戶用戶不能訪問數(shù)據(jù)的方案。值得注意的是目標(biāo)是迫使?jié)撛谑袌?服務(wù)目標(biāo)針對用戶)不使用非法手段訪問內(nèi)容。ME不能被信任以存儲或計(jì)算長期密鑰;長期密鑰被存儲在UIM內(nèi)并在其中被計(jì)算。UIM沒有強(qiáng)大到能實(shí)現(xiàn)公共加密操作,因此所有密鑰管理必須基于對稱加密。SP和其他實(shí)體能訪問一些對稱密鑰,且可能使用它們以導(dǎo)出解密密鑰。真正的威脅是訂戶用戶將解密密鑰分發(fā)給非預(yù)訂用戶。一種方案是頻繁并以不可預(yù)測的方式改變解密密鑰。挑戰(zhàn)是在最小化密鑰分配的傳輸開銷同時(shí)能實(shí)現(xiàn)這一點(diǎn)。一方案將廣播接入密鑰(BAK)單獨(dú)地分配給每個(gè)用戶,其中許多解密密鑰使用BAK以及與廣播一起發(fā)送的公共信息而被導(dǎo)出。示例在圖21內(nèi)示出。在該示例中,從每個(gè)BAK只導(dǎo)出三個(gè)解密密鑰。實(shí)際中,可能從單個(gè)BAK中導(dǎo)出成百上千的解密密鑰。圖21是從一個(gè)BAK導(dǎo)出許多解密密鑰的示例,這是通過組合在廣播信道上所發(fā)送的信息而實(shí)現(xiàn)的。如果訂戶用戶能獲取BAK并將其分發(fā)給其他用戶,則這會使得其他用戶能導(dǎo)出許多SK。為了避免該點(diǎn),BAK必須被保存在UIM的安全存儲器內(nèi),使得用戶不能提取BAK。有各種向UIM提供BAK的選項(xiàng)。建議的選項(xiàng)(類似于IS-683-B安全模式)似乎是最簡單的方案。在使用IPSec的正常實(shí)例中,兩方在改變密鑰時(shí)正常地進(jìn)行協(xié)商。一旦雙方在新密鑰上獲得一致,SPI不改變雙方簡單地將新密鑰放入舊安全關(guān)聯(lián)性中并不對SPI作任何改變。在BCMCS內(nèi),情況不同,因?yàn)橛卸鄠€(gè)接收者,且通信只從CS向用戶處流動。CS不能確認(rèn)用戶有SK的正確值。同樣地,用戶很難確定他們有SK的正確值。當(dāng)SK改變時(shí)改變SPI解決了該問題。這樣CS知道用戶知道SK已經(jīng)改變了。值得注意的是這不是IPSec內(nèi)的標(biāo)準(zhǔn)做法。分配SK的兩種主要選項(xiàng)包括l)將SK在不同于內(nèi)容流的分組內(nèi)發(fā)送;或2)從包括在包含內(nèi)容的IPSec分組內(nèi)的信息中導(dǎo)出SK。還可以考慮混合方案。用戶可以在廣播期間的任何時(shí)刻"調(diào)諧進(jìn)入"。用戶會希望立即訪問內(nèi)容。因此,如果用于導(dǎo)出SK的信息(例如SK的加密值或隨機(jī)種子)在不同于內(nèi)容的分組內(nèi)被發(fā)送,則CS必須每隔幾秒發(fā)送用于導(dǎo)出SK的信息。一不利之處在于該方法用盡了帶寬。主要不利之處在于沒有標(biāo)準(zhǔn)方法用于區(qū)別包含SK信息的分組以及包含內(nèi)容的分組。如果當(dāng)SK改變時(shí)SPI也改變,則可能采取一附加步驟即只從BAK和SPI導(dǎo)出SK。為了保證使用正確的BAK,SPI包括4比特BAK_ID,且會有BAK的過期時(shí)間,使得BAK—ID可以再用于將來的BAK其他值。這使得SPI的28個(gè)比特能改變,對應(yīng)于SK的2"種可能值。當(dāng)ME遇到新SPI時(shí),ME將該SPI傳遞到UIM且UIM從SPI和BAK計(jì)算SK。ME可以在可忽略時(shí)間量內(nèi)返回新SK,且可以繼續(xù)解密。SPI的可變部分應(yīng)是隨機(jī)的;否則預(yù)訂用戶會使UIM預(yù)計(jì)算必要的SK值并分配它們。該種方法不需要附加帶寬以將SK分配給用戶,并使得UIM在它一有BAK且ME開始接收IPSec分組時(shí)就計(jì)算SK。用戶不需要等待包含SK信息的分組。這是很大的優(yōu)勢,特別在當(dāng)用戶每幾秒或每幾分鐘改變信道情況下;用戶不會希望在每次他們改變信道時(shí)為獲得導(dǎo)出SK的信息而等待幾秒鐘的延時(shí)。然而該方案允許從單個(gè)BAK導(dǎo)出相對少量SK值尤其是在描述的示例中,與使用其他方法的2128個(gè)值相比有228個(gè)值(對應(yīng)SPI—RAND的228個(gè)值)。預(yù)訂用戶組可以通過輸入所有228個(gè)可能SPI值,使其UIM為當(dāng)前BAK預(yù)計(jì)算SK的所有228個(gè)值。估計(jì)一個(gè)UIM可能在三天內(nèi)能計(jì)算所有密鑰。大量的預(yù)訂UIM能在一小時(shí)內(nèi)預(yù)計(jì)算這些值。該組然后能分配這些值。該密鑰集合會需要4千兆字節(jié)的存儲。然而由于當(dāng)前的考慮是使得用戶通過個(gè)人數(shù)字助手(PDA)或電話接入,則他們很不可能能訪問所有4千兆的充分存儲。另外,用戶可能不愿意在每次BAK改變時(shí)下載大量數(shù)據(jù)例如4千兆。而且,當(dāng)前示例考慮到用戶希望有質(zhì)量服務(wù)。在沒有所有密鑰情況下,用戶將不能對所有內(nèi)容解密,且不能獲得質(zhì)量服務(wù)。以下討論示出用于增強(qiáng)BCMCS和類似廣播類型服務(wù)的安全性的選項(xiàng)。特別考慮的是l)加密層,包括鏈路層加密和端到端加密;2)BAK更新過程,諸如在SS處加密和在本地網(wǎng)絡(luò)處加密;3)BAK加密器位置或BAK分配服務(wù)器,諸如與單個(gè)CS相關(guān)聯(lián)的或集中式提供多個(gè)CS;以及4)SK傳輸,其中SK可能從SPI中導(dǎo)出或以加密形式被發(fā)送。示例結(jié)構(gòu)在圖9內(nèi)被提供,這用于以下討論。雖然考慮了各種選項(xiàng)和實(shí)施例,示例實(shí)施例提供一種方法,用于首先安全地在被稱為HLR的本地系統(tǒng)或網(wǎng)絡(luò)以及遠(yuǎn)程單元的安全模塊即UIM之間建立注冊密鑰(RK)或根密鑰。AKA過程或修改的AKA過程被用于為給定用戶向HLR和UIM提供相同的RK。一旦UIM和HLR都有相同的RK值,則被稱為VLR的本地系統(tǒng)可以使用該種信息向UIM提供廣播接入密鑰(BAK)。尤其是,VLR生成BAK。VLR然后l)向HLR提供BAK,其中HLR對BAK加密且向VLR提供加密的BAK(EBAK);或2)VLR向HLR發(fā)送臨時(shí)密鑰(TK)請求。在第一實(shí)例中,HLR使用只有HLR和UIM已知的RK對BAK加密。EBAK通過VLR被提供給UIM。UIM接收EBAK并使用RK對BAK解密。值得注意的是,為了實(shí)現(xiàn),每次BAK改變時(shí),VLR必須將BAK發(fā)送到HLR,這導(dǎo)致了開銷。對于方法2),HLR生成多個(gè)TK值以及相關(guān)聯(lián)的隨機(jī)值。TK值使用隨機(jī)數(shù)和RK而生成。TK值即TK,、化2等以及隨機(jī)值即TK_RAND,、TK—RAND2等被提供給VLR。每次VLR更新BAK時(shí)(改變BAK以維持安全傳輸),VLR使用TK,對BAK加密。VLR然后將EBAK和TKi或(TKi,TK—RAND》對發(fā)送到UIM。在每種情況下,由于UIM有RK,UIM能對EBAK解密并恢復(fù)BAK??紤]圖22內(nèi)支持BCMCS的系統(tǒng)。各個(gè)實(shí)體的功能定義為*本地BCMCS控制一提供BCMCS服務(wù)預(yù)訂—BCMCS服務(wù)的記賬信息一請求在UIM內(nèi)的根密鑰(RK)建立—為BAK加密生成臨時(shí)密鑰(TK)*本地BCMCS控制一為BCMCS服務(wù)生成BAK一通過使用TK對BAK加密一將加密的BAK下載到UIM一將BAK發(fā)送到RAN用于生成SK并指明SK生存周期*BCMCS內(nèi)容服務(wù)器—提供BCMCS內(nèi)容。系統(tǒng)1000內(nèi)說明的接口被定義為*Bl接口(HLR/AC—本地BCMCS控制)-一用于從本地BCMCS控制請求在UIM內(nèi)的RK建立請求—從HLR/AC將RK發(fā)送到本地BCMCS控制*B2接口(本地BCMCS控制一PDSN):一通過IP協(xié)議將加密的BAK下載到UIM*B3接口(本地BCMCS控制一BSC/PCF)一將BAK發(fā)送到RAN一將SK生存期發(fā)送到RAN*B4接口(本地BCMCS控制一本地BCMCS控制)一將TK集合發(fā)送到本地BCMCS控制圖23是說明RK建立的時(shí)序圖。縱軸代表時(shí)間。RK建立或提供發(fā)生在用戶在本地BCMCSAAA內(nèi)預(yù)訂BCMCS服務(wù)時(shí)。每個(gè)BCMCS內(nèi)容提供商為每個(gè)訂戶有一個(gè)對應(yīng)的RK。在此描述圖23內(nèi)說明的RK建立過程。一步驟a:在從用戶處接收到預(yù)訂后,本地BCMCS控制將RK建立請求發(fā)送到訂戶的本地服務(wù)提供商的HLR/AC處,以指明用戶的身份(SUB一ID)以及其本身BCMCS內(nèi)容提供商身份?!襟Eb:HLR/AC使用現(xiàn)存在AKA過程以在UIM內(nèi)建立RK。一步驟c:在UIM內(nèi)成功建立RK后,HLR/AC將RK發(fā)送到本地BCMCS控制。BAK下載發(fā)生在當(dāng)MS這樣請求時(shí)。有與每個(gè)BAK相關(guān)聯(lián)的BAK生存期,其中每個(gè)BAK由BAK標(biāo)識符或序列號標(biāo)識。由內(nèi)容ID標(biāo)識的每個(gè)BCMCS節(jié)目有其自己的BAK。本地內(nèi)容提供商ID和內(nèi)容ID對于每個(gè)BCMCS節(jié)目是唯一的。BCMCS_ID和(本地內(nèi)容提供商ID+內(nèi)容ID)對間的映射在本地BCMCS控制內(nèi)本地實(shí)現(xiàn)。BAK只有本地BCMCS控制和UIM知道。BAK下載過程給出如下。一步驟a:在訂戶預(yù)訂BCMCS服務(wù)后或BAK生存期超過之后,UIM請求BAK下載且MS將該請求發(fā)送到本地BCMCS控制。一步驟b:本地BCMCS控制實(shí)體將臨時(shí)密鑰請求發(fā)送到本地BCMCS控制,使得它能用該密鑰對BAK加密?!襟Ec:本地BCMCS密鑰加密器生成TK_RAND并通過使用一些函數(shù)[TK=f(TK—RAND,RK)]用RK和TK—RAND的輸入計(jì)算TK。本地BCMCS密鑰加密器可以為將來使用生成幾個(gè)對組合,使得不總需要本地(home)BCMCS控制和當(dāng)?shù)?local)BCMCS控制。本地BCMCS控制然后將幾個(gè)TK返回到當(dāng)?shù)谺CMCS控制。一步驟d:當(dāng)?shù)谺CMCS密鑰加密器生成用一個(gè)TK加密的BAK并生成BAK一RAND。當(dāng)?shù)谺CMCS加密器然后通過使用一些函數(shù)[BAK_AUTH=f(BAK—RAND,BAK)]用BAK和BAK_RAND的輸入計(jì)算BAK—AUTH。然后當(dāng)?shù)谺CMCS密鑰加密器將帶有對應(yīng)BAK—ID和BAK生存期、BCMCS_ID、TK—RAND、BAK—AUTH和BAK—RAND的加密BAK通過MS發(fā)送到UIM。UIM用TK—RAND輸入和其本身存儲的RK計(jì)算TK,然后通過使用TK對BAK解密。用BAK和BAK—RAND的輸入計(jì)算的BAK一AUTH與接收到的BAK—AUTH相比較。如果不匹配,則返回步驟a。圖24說明了具有內(nèi)容服務(wù)器的本地服務(wù)提供商的BCMCS結(jié)構(gòu)。系統(tǒng)1100有如下定義的實(shí)體。*本地HLR/AC:一提供BCMCS服務(wù)預(yù)訂一BCMCS服務(wù)的記賬信息一為BAK的加密生成臨時(shí)密鑰(TK)*本地BCMCS控制一為BCMCS服務(wù)生成BAK一用TK對BAK加密—通過B2接口將加密的BAK下載到UIM一將BAK發(fā)送到RAN以生成SK還指示SK生存期*BCMCS內(nèi)容服務(wù)器一提供BCMCS內(nèi)容如圖24內(nèi)說明的,接口被定義如下*B2接口(本地BCMCS控制一PDSN):—通過IP協(xié)議將加密的BAK下載到UIM*B3接口(本地BCMCS控制一BSC/PCF)一將BAK遞送到RAN一將SK生存期發(fā)送到RAN*B5接口(本地BCMCS控制一BSC/PCF)一將TK集合遞送到本地BCMCS控制。在系統(tǒng)1100內(nèi),在本地服務(wù)提供商擁有BCMCS內(nèi)容服務(wù)器時(shí),A-密鑰用于RK,以及A-密鑰交換過程。參照系統(tǒng)1100,BAK下載發(fā)生在MS請求BAK或更新時(shí)。存在與每個(gè)BAK相關(guān)聯(lián)的BAK生存期。每個(gè)由內(nèi)容ID標(biāo)識的BCMCS節(jié)目有其自己的BAK。BAK只有當(dāng)?shù)谺CMCS控制和UIM知道。BAK下載過程給出如下一步驟a:在訂戶預(yù)訂BCMCS服務(wù)或在BAK生存期超過之后,UIM請求BAK下載且MS將該請求發(fā)送到當(dāng)?shù)谺CMCS控制。一步驟b:當(dāng)?shù)谺CMCS控制將臨時(shí)密鑰請求發(fā)送到BSC/VLR,使得它能使用該密鑰對BAK加密。一步驟c:BSC/PCF將臨時(shí)密鑰請求通過MSC/VLR發(fā)送到HLR/AC?!襟Ed:HLR/AC生成TK—RAND并通過使用一些函數(shù)[TK二f(TK—RAND,A密鑰)]用A密鑰和TK一RAND的輸入計(jì)算TK。它可以為將來使用生成幾個(gè)對的集合,使得不總需要通過MSC/VLR的HLR/AC和BSC/PCF間的事務(wù)處理。HLR/AC然后將幾個(gè)TK通過MSC/VLR返回BSC/PCF。一步驟e:BSC/PCF將TK傳遞到當(dāng)?shù)谺CMCS控制。一步驟f:當(dāng)?shù)谺CMCS控制生成BAK并用一個(gè)TK加密。它還生成BAK—RAND并通過使用一些函數(shù)[BAK—AUT弘f(BAK—RAND,BAK)]用BAK和BAK—RAND的輸入計(jì)算BAK—AUTH。然后當(dāng)?shù)谺CMCS控制將帶有對應(yīng)BAK—ID和BAK生存期、BCMCS—ID、TK一RAND、BAK—AUTH和BAK—RAND的加密BAK通過MS發(fā)送到UIM。UIM用TK—RAND輸入和其本身存儲的A密鑰計(jì)算TK,然后通過使用TK對BAK解密。它將其計(jì)算的BAK—AUTH與接收到的BAK一AUTH相比較。如果不匹配,則返回步驟a。值得注意的是,對于在鏈路層提供加密的實(shí)施例,該種加密配置不防止IP層加密。如果啟用IP層加密,則應(yīng)禁用鏈路層加密。短期密鑰(SK)下載過程給出如下一步驟a:BCMCS控制將BAK和BAK生存期發(fā)送到BSC/PCF,并發(fā)送SK生存期以請求BSC/PCF用所指示的SK生存期生成SK。一步驟b:BSC/PCF通過MS將用BAK加密的SK發(fā)送到UIM。一步驟c:UIM用BAK對SK解密并發(fā)送回MS。一步驟d:BCMCS內(nèi)容服務(wù)器將普通廣播內(nèi)容通過PDSN發(fā)送到BSC/PCF。一步驟e:BSC/PCF用SK對廣播內(nèi)容加密,然后將其在空中發(fā)送。概括地說,BCMCS被發(fā)現(xiàn)在頻帶外。用戶預(yù)訂頻帶外的BCMCS服務(wù)(SUB—ID)。如果本地服務(wù)提供商不擁有內(nèi)容服務(wù)器,則在UIM處通過AKA建立根密鑰或注冊密鑰(RK);否則,A密鑰將被用于RK。TK被發(fā)送到當(dāng)?shù)谺CMCS控制節(jié)點(diǎn)。由TK加密的BAK通過被訪網(wǎng)絡(luò)(PDSN)使用特定的UDP端口號被下載到UIM。MS通過開銷消息發(fā)現(xiàn)廣播服務(wù)對于特定扇區(qū)是否可用。MS實(shí)現(xiàn)注冊(BCMCS一ID)。圖25說明通過提供CS和PDSN間的多播服務(wù)的承載體路徑設(shè)立。圖26說明通過提供CS和PDSN間的的單播服務(wù)的承載體路徑設(shè)立。圖27說明通過為CS和PDSN間的多播服務(wù)的MS注冊和MS撤銷注冊的承載體路徑設(shè)立和撤銷。*BCMCS承載體路徑被設(shè)立(如果沒有)MS開始監(jiān)視BCMCS信道。圖9說明根據(jù)一實(shí)施例的安全高層結(jié)構(gòu)600。CS602向內(nèi)容加密器(CE)604提供內(nèi)容信息。CE604用于SK的生成,且可以用于SK的加密。內(nèi)容加密器604向廣播接收機(jī)606提供l)用SK加密的內(nèi)容;2)SPI;或3)加密的SK(以下討論)。另外,CE604從BAK發(fā)生器612接收BAK、BAKseq(標(biāo)識哪個(gè)BAK值)以及SK生存期(規(guī)定SK有效時(shí)間)。為CE604內(nèi)的處理提供這些值。CE604對內(nèi)容加密并將加密的結(jié)果提供給廣播接收機(jī)606。CE604還向廣播接收機(jī)606提供BAKseq。由于BAK經(jīng)更新,BAKseq值標(biāo)識特定BAK。值得注意的是,內(nèi)容加密器604生成SK。SK生成可以是基于SPI或可以是加密的SK(ESK)。對于基于SPI的SK生成,SPI可以從4比特BAKseq和28比特SPI—RAND中形成。當(dāng)SPI=(BAKseq,SPI—RAND)時(shí)分組的SK通過用BAK對SPI—RAND加密而生成,其中"X一RAND"是用于評估X的隨機(jī)數(shù)。SPI的改變指示了SK的改變。內(nèi)容加密器604選擇SPI—RAND,生成SK并形成SPI(BAKseq,SPI_RAND)。內(nèi)容加密器(CE)604用SK對內(nèi)容加密并將帶有加密內(nèi)容的SPI發(fā)送到廣播接收機(jī)606。廣播接收機(jī)606獲取SPI并將SPI發(fā)送到UIM608,UIM608從SPI—腦D和BAK計(jì)算SK。誦608將SK傳遞到廣播接收機(jī)606,該接收機(jī)使用SK對內(nèi)容解密。對于ESK,內(nèi)容加密器604用BAK對SK加密以生成ESK。內(nèi)容加密器604選擇SK并由此計(jì)算ESK以形成(BAKseq,ESK)。內(nèi)容加密器604用SK對內(nèi)容加密并周期性地連同加密內(nèi)容將(BAKseq,ESK)發(fā)送到廣播接收機(jī)606。廣播接收機(jī)606將(BAKseq,ESK)發(fā)送到UIM608,它計(jì)算SK并將SK發(fā)送回廣播接收機(jī)606。廣播接收機(jī)606然后使用SK對內(nèi)容解密。(BAKseq,ESK)可以在帶有唯一端口號的分組內(nèi)被發(fā)送,這可能引入同步問題。廣播接收機(jī)606提供內(nèi)容解密和信令。廣播接收機(jī)606從CE604接收加密的內(nèi)容、SPI或ESK和BAKseq。廣播接收機(jī)606將SPI或ESK和BAKseq提供給UIM608,并從UIM608接收SK請求和/或BAK請求。而且,廣播接收機(jī)606向UBI608提供用RK加密的BAK或用TK_RAND加密的BAK。UIM608存儲終端根密鑰K、SS根密鑰Rt以及接入密鑰BAK。UIM608確定RK和TK值。UIM608對BAK解密并從SPI和BAK確定SK?;蛘撸琔IM608還適用于使用BAK對ESK解密以形成SK。UIM608將SK傳遞到ME(未示出)。內(nèi)容訪問管理器610向BAK發(fā)生器612提供BAK更新指令。BAK發(fā)生器612生成BAK以及BAK序列號即BAKseq。BAK發(fā)生器612向內(nèi)容加密器604提供BAK、BAKseq和SK生存期。BAK發(fā)生器612向BAK分配服務(wù)器616提供BAK、BAKseq和BAK生存期(規(guī)定BAK的有效期有多長)。由服務(wù)鑒別單元614向BAK分配服務(wù)器616提供鑒別。BAK分配服務(wù)器616從廣播接收機(jī)606接收BAK請求。BAK分配服務(wù)器616適用于向廣播接收機(jī)606提供隨機(jī)BAK更新時(shí)間、用RK或RK—RAND加密的BAK以及用TK加密的BAK。在第一種情況下,BAK分配服務(wù)器616從廣播接收機(jī)606接收BAK請求,帶有請求哪個(gè)BAK的標(biāo)識即BAKseq。作為響應(yīng),BAK分配服務(wù)器616向預(yù)訂服務(wù)器(SS)618提供TK請求。SS618持有對于SS和U頂?shù)腞K唯一密鑰。SS618從根密鑰和TK—RAND形成臨時(shí)密鑰(TK)。SS618然后將TK一RAND值發(fā)送到BAK分配服務(wù)器616。在第二種情況下,BAK分配服務(wù)器616將BAK請求和從廣播接收機(jī)606接收到的BAKseq規(guī)定的BAK發(fā)送到SS618。作為響應(yīng),SS618用RK對BAK加密并將加密的BAK返回到BAK分配服務(wù)器616。在另一情況下,BAK分配服務(wù)器616將TK請求發(fā)送到鑒別服務(wù)器620。鑒別服務(wù)器620持有終端根密鑰K,并從根密鑰和隨機(jī)數(shù)形成TK和/或RK。鑒別服務(wù)器620然后將TK—RAND發(fā)送到BAK分配服務(wù)器616。值得注意的是,如下描述的,BAK分配服務(wù)器616還可以被稱為BAK加密器。UIM608從鑒別服務(wù)器620提供的RK_RAND計(jì)算RK。鑒別服務(wù)器620根據(jù)來自IHM608的RK請求提供RK—RAND。鑒別服務(wù)器620還向SS618提供RK值。BAK分配服務(wù)器616向UIM608提供隨機(jī)BAK更新時(shí)間。隨機(jī)BAK更新時(shí)間指示UIM608何時(shí)請求BAK更新。該種更新的隨機(jī)定時(shí)保證所有用戶不同時(shí)請求更新,從而不至于惡化系統(tǒng)。圖10、11和12說明各個(gè)系統(tǒng)配置的加密和安全應(yīng)用實(shí)施例。每個(gè)圖包括指示系統(tǒng)內(nèi)信號、密鑰和信息流的圖例。圖例位于圖的右下角。如這些示例說明的,加密可以在鏈路層實(shí)現(xiàn),諸如其中加密在基站控制器(BSC)、分組控制功能節(jié)點(diǎn)(PCF)、其他類似節(jié)點(diǎn)或其組合處實(shí)現(xiàn)。鏈路層加密方法的一實(shí)施例在圖10內(nèi)說明。加密還可以在端到端的基礎(chǔ)上被提供,其中一個(gè)實(shí)施例在圖11內(nèi)被說明。值得注意的是端到端加密方法在以上通過使用IPsec描述。圖11內(nèi)說明的實(shí)施例實(shí)現(xiàn)在應(yīng)用層的加密。值得注意的是,BAK周期性地或不時(shí)地被更新。BAK更新可以是SS加密的,其中BAK加密器將BAK發(fā)送到SS;SS對BAK加密并將加密后的BAK返回到BAK加密器。尤其是,BAK加密器將BAK發(fā)送到SS。SS用RK對BAK加密成為加密BAK(EBAK)。SS將EBAK返回到BAK加密器。BAK加密器將EBAK發(fā)送到UIM,它用RK對EBAK解密以恢復(fù)BAK?;蛘?,BAK可以本地被加密。在該情況下,SS向當(dāng)?shù)谺AK加密器提供臨時(shí)密鑰(TK)。如果BAK加密器在當(dāng)?shù)鼐W(wǎng)絡(luò)內(nèi),則BAK加密器可以使用CK作為TK,其中CK從鑒別向量(AV)導(dǎo)出。BAK加密器的位置可以根據(jù)系統(tǒng)的需要和目標(biāo)設(shè)計(jì)。BAK加密器從SS獲得(TILRAND,TK)對。在一實(shí)施例中,TK被給出為TK=f(TK—RAND,RK).(11)BAK加密器可以重新使用(TK—RAND,TK)對。SS可以發(fā)送多個(gè)對。BAK加密器然后用TK對BAK加密以形成EBAK。BAK加密器然后將(TK—RAND,EBAK)發(fā)送到UIM。UIM使用上述給出的等式(ll)形成TK。UIM使用TK對EBAK解密以恢復(fù)BAK。在另一實(shí)施例中,BAK更新用來自鑒別、記賬和授權(quán)(MA)單元、HLR/MA的TK在本地被加密。在這種情況下,SS是HLR/AAA。MS實(shí)現(xiàn)特定的AKA協(xié)商。授權(quán)向量(AV)包括CK,其中CK被定義為CK=f(CK—RAND,K),(12)其中K等于在HLR或本地網(wǎng)絡(luò)處的A密鑰根密鑰。BAK加密器可以重新使用(CK_RAND,CK)對;HLR/AAA可以發(fā)送多個(gè)對。CK和CK—RAND被傳遞到BAK加密器,它用CK對BAK加密以形成EBAK。BAK加密器然后將(CK—RAND,EBAK)對發(fā)送到UIM。作為響應(yīng),UIM如等式(12)內(nèi)定義的形成CK。UIM用CK對EBAK解密以形成BAK。在一實(shí)施例中,BAK加密器與單個(gè)內(nèi)容服務(wù)器(CS)相關(guān)聯(lián)。在另一實(shí)施例中,諸如圖12內(nèi)說明的,使用可以與多個(gè)CS相關(guān)聯(lián)的集中式BAK加密器。SK周期性地或不時(shí)地被更新。在一實(shí)施例中,SK從SPI導(dǎo)出。在另一實(shí)施例中,SK以加密形式被提供??梢允褂锰囟ǘ丝谔栆灾该靼琒K的分組。例如,諸如BSRJD的廣播幀可以被設(shè)定為預(yù)訂值,諸如"000"以指明包含SK的分組。圖10說明提供鏈路層內(nèi)容加密的一實(shí)施例。系統(tǒng)700包括耦合到ME704的UIM702。薩702向ME704提供未經(jīng)加密的BAK。ME704向UIM702提供加密后的BAK。類似地,ME704向UIM702提供RK-AKA。如說明的,SK生成、SK加密和內(nèi)容加密由在當(dāng)?shù)鼐W(wǎng)絡(luò)所屬的內(nèi)容服務(wù)器處的基站控制器/分組控制功能(BSC/PCF)節(jié)點(diǎn)708實(shí)現(xiàn)。未經(jīng)加密的內(nèi)容從內(nèi)部內(nèi)容源(CS2)722被提供給分組數(shù)據(jù)服務(wù)節(jié)點(diǎn)(PDSN)710。PDSN710然后將未經(jīng)加密的內(nèi)容傳遞到BSC/PCF708。CS2BAK發(fā)生器724將未經(jīng)加密的BAK值提供給PDSN710;且CS2BAK加密器726從PDSN710接收BAK請求并反之提供加密的BAK。PDSN710然后將未經(jīng)加密的內(nèi)容、未經(jīng)加密的BAK和加密的BAK轉(zhuǎn)發(fā)到BSC/PCF708。當(dāng)?shù)鼐W(wǎng)絡(luò)包括MSC706,它用作為VLR。BSC/PCF708響應(yīng)于RK請求從MSC706接收RK。位于本地網(wǎng)絡(luò)728內(nèi)的AC730用作為HLR。MSC從AC730請求RK,AC730通過提供RK做出響應(yīng)。MSC706將RK提供給BSC/PCF708,后者將RK提供給ME704。另外,BSC/PCF708將加密的內(nèi)容和加密的BAK提供給ME704。當(dāng)?shù)氐谌絻?nèi)容服務(wù)器720包括外部內(nèi)容源(CS1)714、CSlBAK發(fā)生器716和CS1BAK加密器718。加密的BAK從BAK加密器718被提供給PDSN710。外部內(nèi)容源CS1714向PDSN710提供加密的內(nèi)容和未經(jīng)加密的BAK。存儲預(yù)訂的實(shí)體732包括預(yù)訂服務(wù)器734。MSC706向預(yù)訂服務(wù)器734提供RK。TK請求和TK一RAND對在預(yù)訂服務(wù)器734和BAK加密器718和726之間傳遞。信號序列在圖10的圖例內(nèi)給出,其中信號按降序被列出,開始于RK請求。圖11說明另一提供端到端內(nèi)容加密的實(shí)施例。系統(tǒng)800的配置類似于系統(tǒng)700的配置;然而,在系統(tǒng)800內(nèi),內(nèi)容源(CS2)822提供SK生成、SK加密和內(nèi)容加密。內(nèi)容源822向PDSN810提供加密后的內(nèi)容;且BAK加密器826對BAK加密并響應(yīng)BAK請求將加密的BAK提供給PDSN810。PDSN還從當(dāng)?shù)氐谌絻?nèi)容提供商820內(nèi)的外部內(nèi)容源(CS1)814處接收加密的內(nèi)容。如在內(nèi)容源822內(nèi),外部內(nèi)容源814實(shí)現(xiàn)SK生成、SK加密和內(nèi)容加密。BAK加密器818將加密的BAK提供給PDSN810。PDSN810然后向BSC/PCF808提供加密的內(nèi)容和加密的BAK。圖12說明提供帶有端到端內(nèi)容加密的中央化BAK加密的實(shí)施例。系統(tǒng)900的配置類似于系統(tǒng)800,其中SK生成、SK加密和內(nèi)容加密由內(nèi)容源(CS2)922和外部內(nèi)容源(CS1)914實(shí)現(xiàn)。系統(tǒng)900包括集中式BAK加密器912,它從CS2BAK發(fā)生器924和CSlBAK發(fā)生器916接收未經(jīng)加密的BAK。作為響應(yīng),集中式BAK加密器912響應(yīng)BAK請求向PDSN910提供加密的BAK。集中式BAK加密器912還與預(yù)訂服務(wù)器932通信以協(xié)商TK請求和TK—RAND/對。圖13是提供RK的時(shí)序圖。縱軸代表時(shí)間軸,系統(tǒng)元件在頂部橫軸上被提供。ME通過將消息發(fā)送到作為VLR的MSC而初始經(jīng)鑒別密鑰協(xié)議(AKA)過程。AKA過程在被如此標(biāo)記的模塊內(nèi)經(jīng)標(biāo)識。MSC然后將鑒別向量(AV)請求發(fā)送到HLR。HLR發(fā)送RAND值并由此生成AV。AV可以包括一隨機(jī)數(shù)RAND,以及如下給出的變量AUTH=f1(RAND,K)(13)XRES=f2(RAND,K)(14)CK=f3(RAND'K),(15)其中fl、f2、f3等意指計(jì)算每個(gè)變量不同的函數(shù)。HLR將AV提供給MSC或VLR。值得注意的是如果MSC有備用AV,則使用備用的,且不需要從HLR請求AV。來自AV的信息被轉(zhuǎn)發(fā)到UIM,它確認(rèn)鑒別并計(jì)算處理變量。該過程然后由MSC確認(rèn)。MSC通過計(jì)算如等式(13)內(nèi)描述的AUTH并進(jìn)一步計(jì)算以下變量而確認(rèn)鑒別RES=f2(RAND,K)(16)RK=CK=f3(RAND,K).(17)RK值被發(fā)送到SS,它繼續(xù)確認(rèn)過程。SS然后通過選擇隨機(jī)數(shù)RAND2并計(jì)算以下等式而進(jìn)一步進(jìn)行確認(rèn)AUTH2=f1(VER_RAND2,RK).(18)SS向UIM提供鑒別,UIM驗(yàn)證到ME的鑒別和確認(rèn)(或否定確認(rèn))。圖14是說明SS加密的BAK值的生成。參考圖9,例如,BAK分配服務(wù)器(或加密器)616將BAK請求發(fā)送到SS618,且SS618用RK對BAK加密以形成EBAK。SS618將EBAK發(fā)送到BAK分配服務(wù)器616。如圖14內(nèi)說明的,ME從SS通過BAK加密器請求BAK。ME將BAKreq消息發(fā)送到BAK加密器。BAK加密器然后將BAK和相關(guān)聯(lián)的信息發(fā)送到SS。SS接收BAK并生成加密的BAK(EBAK)。EBAK被轉(zhuǎn)發(fā)到UIM,它對EBAK解密以恢復(fù)BAK,其中該種計(jì)算給出為BAK-D[EBAK,RK〗,(19)其中D[]是解密操作符。UIM進(jìn)一步通過以下計(jì)算驗(yàn)證BAK:AUTH—BAK=f1(RAND—BAK,BAK).(20)UIM響應(yīng)該驗(yàn)證發(fā)送確認(rèn)或失敗消息。在失敗時(shí),由ME實(shí)現(xiàn)或初始失敗處理。值得注意的是,如給出的,計(jì)算變量的各個(gè)函數(shù)可能是相同的函數(shù)或是單獨(dú)分配的。圖15是說明當(dāng)?shù)丶用蹷AK處理的時(shí)序圖。參考圖9,例如,BAK分配服務(wù)器(或加密器)616將TK請求發(fā)送到SS618,且SS618從根密鑰和隨機(jī)數(shù)TK一RAND形成TK。SS618將TK—RAND發(fā)送到BAK分配服務(wù)器616。BAK分配服務(wù)器616然后用TK—RAND對BAK加密。如圖15內(nèi)說明的,ME將BAKreq消息發(fā)送到BAK加密器。如果BAK加密器沒有當(dāng)前預(yù)訂數(shù)據(jù),則BAK加密器從SS請求該種數(shù)據(jù)。如果BAK加密器沒有TK對,則SS選擇隨機(jī)數(shù)TK—RAND,然后如下計(jì)算TK:TK=f(TK—RAND,RK).(21)SS將幾個(gè)(TK一RAND,TK)對發(fā)送到BAK加密器。BAK加密器通過用TK對BAK加密而計(jì)算EBAK。BAK加密器然后向ME提供EBAK、TK—RAND和其他BAK信息,ME將該種信息轉(zhuǎn)發(fā)到UIM。UIM根據(jù)等式(21)計(jì)算TK,根據(jù)等式(19)計(jì)算EBAK并根據(jù)等式(20)計(jì)算AUTH_BAK。UIM驗(yàn)證BAK并相應(yīng)地將確認(rèn)或失敗消息發(fā)送給ME。在失敗情況下,由ME實(shí)現(xiàn)或初始失敗過程。圖16說明當(dāng)當(dāng)?shù)谺AK在初始鑒別過程中接收到AV并使用來自AV的隨機(jī)值以生成TK時(shí)的安全處理。在該情況下,BAK加密器是VLR。BAK加密器將AV請求發(fā)送到SS(它被認(rèn)為是VLR)。作為響應(yīng),SS選擇隨機(jī)數(shù)RAND并如等式(13)、(14)和(15)給出的相應(yīng)地計(jì)算AUTH、XRES和CD。SS將AV發(fā)送到BAK加密器,加密器對BAK加密形成EBAK。BAK加密器然后將RAND、EBAK和BAK信息發(fā)送到ME,ME將該種信息轉(zhuǎn)發(fā)到UIM。UIM根據(jù)等式(21)計(jì)算TK,根據(jù)等式(19)計(jì)算EBAK并根據(jù)等式(20)計(jì)算AITH—BAK。UIM驗(yàn)證BAK并相應(yīng)地將驗(yàn)證或失敗消息發(fā)送到ME。在失敗情況下,由ME實(shí)現(xiàn)或初始失敗過程。圖17是說明鏈路層加密的時(shí)序圖,其中BSC對SK和內(nèi)容加密?;氐綀D9和10,其中BSC708實(shí)現(xiàn)SK生成、SK加密和內(nèi)容加密。如圖17內(nèi)說明的,BAK加密器向BSC提供BAK、以及BAK和SK信息。BASC選擇SK并使用BAK對SK加密形成ESK。BSC還選擇隨機(jī)數(shù)SK—RAND并計(jì)算鑒別變量AUTH—SK,給出為AUTH_SK=f1(SK—RAND,SK).(22)BSC向ME提供ESK、SK—RAND、AUTH—SK和BAK信息,ME將該種信息轉(zhuǎn)發(fā)給UIM。UIM如下計(jì)算SK:SK=D[ESK,BAK],(23)且AUTH_SK在等式(20)內(nèi)給出。UIM然后向ME發(fā)送SK或失敗消息。在失敗情況下,ME實(shí)現(xiàn)或初始失敗處理。對于SK的驗(yàn)證,現(xiàn)在有加密的鏈路可用于安全通信。密鑰驗(yàn)證在通信系統(tǒng)內(nèi)是進(jìn)一步的安全考慮。如果在通信和/或SS、BAK加密器的處理等之內(nèi)有混淆,則可能在UIM內(nèi)導(dǎo)出不正確的值。因此需要UIM確定RK、BAK和SK是否被正確地提供。根據(jù)一實(shí)施例,驗(yàn)證通過使用與給定密鑰相關(guān)聯(lián)的隨機(jī)數(shù)而實(shí)現(xiàn),且使用該隨機(jī)數(shù)實(shí)現(xiàn)給定密鑰的驗(yàn)證操作。驗(yàn)證結(jié)果然后被發(fā)送到UIM。UIM檢查驗(yàn)證結(jié)果。例如,令Kx表示RK、BAK、SK或任何其他指定用于通信系統(tǒng)內(nèi)加密的密鑰。已經(jīng)建立密鑰Kx的實(shí)體首先選擇隨機(jī)數(shù)RAND—Kx。實(shí)體然后計(jì)算如下給出的驗(yàn)證結(jié)果VERIF_Kx=f(RAND—Kx,Kx).(24)實(shí)體然后將(RAND一Kx,VERIF一Kx)對發(fā)送到UIM。UIM然后通過如等式(24)內(nèi)定義的檢查驗(yàn)證結(jié)果以確定Kx是否正確。如果驗(yàn)證結(jié)果正確,則UIM接受密鑰。否則,UIM實(shí)現(xiàn)密鑰驗(yàn)證錯(cuò)誤處理,這可能包括通知實(shí)體或與密鑰不正確相關(guān)的實(shí)體。如果實(shí)體沒有從UIM接收到任何響應(yīng),則實(shí)體加密密鑰被正確接收到。同樣地,可以實(shí)i見BAK驗(yàn)證,其中在將EBAK發(fā)送到UIM之前,BAK加密器實(shí)現(xiàn)驗(yàn)證過程。BAK加密器選擇隨機(jī)數(shù)RAND—BAK,并如下計(jì)算驗(yàn)證結(jié)果VERIF—BAK=f1(RAND—BAK,BAK),(25)其中BAK是被驗(yàn)證的密鑰。BAK加密器將(EBAK、RAND—BAK、VERIF—BAK)發(fā)送到UIM。BAK加密器還可以發(fā)送附加信息。UIM對EBAK解密并驗(yàn)證等式(25)。在驗(yàn)證后,UIM使用導(dǎo)出的BAK值,否則UIM通知BAK加密器BAK不正確。值得注意的是在密鑰驗(yàn)證中,RAND—Kx可以包括時(shí)間(TIME)的值。在該情況下,VERIF—Kx成為一"時(shí)間戳",它驗(yàn)證Kx何時(shí)被發(fā)送到UIM。這防止有人在密鑰已經(jīng)被使用之后一段時(shí)間試圖通過發(fā)送相同分組迷惑UIM造成的重播攻擊。UIM會檢測到時(shí)間是錯(cuò)誤的。攻擊者不能改變時(shí)間,因?yàn)檫@也會改變VERIFJ(x的值。本領(lǐng)域內(nèi)的技術(shù)人員可以理解信息和信號可能使用各種不同的科技和技術(shù)表示。例如,上述說明中可能涉及的數(shù)據(jù)、指令、命令、信息、信號、比特、碼元和碼片最好由電壓、電路、電磁波、磁場或其粒子、光場或其粒子、或它們的任意組合來表示。本領(lǐng)域的技術(shù)人員還可以理解,這里揭示的結(jié)合這里描述的實(shí)施例所描述的各種說明性的邏輯框、模塊、電路和算法步驟可以用電子硬件、計(jì)算機(jī)軟件或兩者的組合來實(shí)現(xiàn)。為清楚地說明硬件和軟件的可互換性,各種說明性的組件、方框、模塊、電路和步驟一般按照其功能性進(jìn)行闡述。這些功能性究竟作為硬件或軟件來實(shí)現(xiàn)取決于整個(gè)系統(tǒng)所采用的特定的應(yīng)用和設(shè)計(jì)約束。技術(shù)人員可以以多種方式對每個(gè)特定的應(yīng)用實(shí)現(xiàn)描述的功能,但該種實(shí)現(xiàn)決定不應(yīng)引起任何從本發(fā)明范圍的偏離。各種用在此的說明性實(shí)施例揭示的邏輯框、模塊和電路的實(shí)現(xiàn)或執(zhí)行可以用通用處理器、數(shù)字信號處理器(DSP)或其它處理器、應(yīng)用專用集成電路(ASIC)、現(xiàn)場可編程門陣列(FPGA)或其它可編程邏輯器件、離散門或晶體管邏輯、離散硬件組件或任何以上的組合以實(shí)現(xiàn)在此描述的功能。通用處理器最好是微處理器,然而或者,處理器可以是任何常規(guī)的處理器、控制器、微控制器或狀態(tài)機(jī)。處理器可以實(shí)現(xiàn)為計(jì)算設(shè)備的組合,例如DSP和微處理器的組合、多個(gè)微處理器、一個(gè)或多個(gè)結(jié)合DSP內(nèi)核的微處理器或任何該種配置。在此用實(shí)施例揭示的方法步驟或算法可能直接在硬件內(nèi)、處理器執(zhí)行的軟件模塊或兩者的組合內(nèi)執(zhí)行。軟件模塊可以駐留于RAM存儲器、快閃(flash)存儲器、R0M存儲器、EPROM存儲器、EEPROM存儲器、寄存器、硬盤、移動盤、CD-R0M、或本領(lǐng)域中已知的其它任意形式的存儲媒體中。一示范處理器最好耦合到處理器使處理器能夠從存儲介質(zhì)讀取寫入信息。或者,存儲介質(zhì)可能整合到處理器。處理器和存儲介質(zhì)可駐留于應(yīng)用專用集成電路ASIC中。ASIC可以駐留于用戶終端內(nèi)。或者,處理器和存儲介質(zhì)可以駐留于用戶終端的離散元件中。上述優(yōu)選實(shí)施例的描述使本領(lǐng)域的技術(shù)人員能制造或使用本發(fā)明。這些實(shí)施例的各種修改對于本領(lǐng)域的技術(shù)人員來說是顯而易見的,這里定義的一般原理可以被應(yīng)用于其它實(shí)施例中而不使用創(chuàng)造能力。因此,本發(fā)明并不限于這里示出的實(shí)施例,而要符合與這里揭示的原理和新穎特征一致的最寬泛的范圍。權(quán)利要求1.一種用于在支持廣播服務(wù)的通信系統(tǒng)內(nèi)加密密鑰管理的方法,其包括使用廣播接入密鑰生成短期密鑰;和使用所述短期密鑰加密數(shù)據(jù)包;播送所述加密數(shù)據(jù)包。2.如權(quán)利要求l所述的方法,其中播送所述加密數(shù)據(jù)包包括在第三服務(wù)器使用所述短期密鑰形成所述加密數(shù)據(jù)包。3.如權(quán)利要求l所述的方法,其中生成所述短期密鑰包括在第二服務(wù)器使用所述廣播接入密鑰和第一數(shù)字生成所述短期密鑰。4.如權(quán)利要求3所述的方法,其中生成所述短期密鑰還包括在所述第二服務(wù)器確定所述第一數(shù)字的值。5.如權(quán)利要求4所述的方法,其中確定所述第一數(shù)字的值包括在所述第二服務(wù)器生成所述第一數(shù)字的至少一部分。6.如權(quán)利要求5所述的方法,其中在所述第二服務(wù)器生成所述第一數(shù)字的至少一部分包括在所述第二服務(wù)器生成所述第一數(shù)字的全部。7.如權(quán)利要求5所述的方法,其還包括-從第一服務(wù)器向遠(yuǎn)程站傳送所述廣播接入密鑰。8.如權(quán)利要求l所述的方法,其還包括從第一服務(wù)器向遠(yuǎn)程站傳送所述廣播接入密鑰。9.如權(quán)利要求8所述的方法,其中從所述第一服務(wù)器向所述遠(yuǎn)程站傳送所述廣播接入密鑰包括在第四服務(wù)器生成所述廣播接入密鑰。10.如權(quán)利要求8所述的方法,其還包括在所述第四服務(wù)器生成第一隨機(jī)值;在第四服務(wù)器向所述廣播接入密鑰分配所述第一隨機(jī)值。11.如權(quán)利要求8所述的方法,其中所述第一服務(wù)器存儲向所述安全內(nèi)存存儲單元提供的BAK值的細(xì)目,其中所述細(xì)目用于記帳。12.如權(quán)利要求l所述的方法,其還包括在第一服務(wù)器根據(jù)所述廣播接入密鑰形成加密廣播接入密鑰(EBAK);傳輸所述加密廣播接入密鑰。13.如權(quán)利要求12所述的方法,其中形成所述加密廣播接入密鑰(EBAK)包括在所述第一服務(wù)器使用臨時(shí)密鑰(TK)加密所述廣播接入密鑰。14.如權(quán)利要求13所述的方法,其還包括在所述第一服務(wù)器從第五服務(wù)器接收所述TK。15.如權(quán)利要求14所述的方法,其還包括在所述第一服務(wù)器從所述第五服務(wù)器接收第二值和所述TK。16.如權(quán)利要求15所述的方法,其中在所述第五服務(wù)器生成所述第二值。17.如權(quán)利要求16所述的方法,其中所述第二值是隨機(jī)值。18.如權(quán)利要求14所述的方法,其中從所述第一服務(wù)器向所述遠(yuǎn)程站傳送所述廣播接入密鑰包括從所述第一服務(wù)器向所述遠(yuǎn)程站傳送第二數(shù)字。19.如權(quán)利要求18所述的方法,其中根據(jù)所述第二數(shù)字和第二根密鑰生成所述TK,其中所述第二根密鑰與所述安全內(nèi)存存儲單元唯一相關(guān)。20.如權(quán)利要求19所述的方法,其中在所述第五服務(wù)器中根據(jù)所述第二數(shù)字和所述第二根密鑰形成所述TK包括在所述第五服務(wù)器中存儲所述第二根密鑰。21.如權(quán)利要求20所述的方法,其中使用偽隨機(jī)數(shù)發(fā)生器根據(jù)所述第二數(shù)字和所述第二根密鑰形成所述TK。22.如權(quán)利要求20所述的方法,其中使用密碼散列函數(shù)根據(jù)所述第二數(shù)字和所述第二根密鑰形成所述TK。23.如權(quán)利要求20所述的方法,其中使用加密函數(shù)根據(jù)所述第二數(shù)字和所述第二根密鑰形成所述TK。24.如權(quán)利要求20所述的方法,其中所述第二根密鑰是用于在移動網(wǎng)絡(luò)中鑒別的密鑰。25.如權(quán)利要求20所述的方法,其中所述移動網(wǎng)絡(luò)為CDMA網(wǎng)絡(luò)。26.如權(quán)利要求20所述的方法,其中所述第二根密鑰用于鑒別和生成密鑰。27.如權(quán)利要求20所述的方法,其中所述第二根密鑰是用于AKA鑒別和生成密鑰的密鑰。28.如權(quán)利要求27所述的方法,其中所述通信系統(tǒng)是寬帶CDMA(WCDMA)系統(tǒng)。29.如權(quán)利要求14所述的方法,其中傳送所述TK包括-授權(quán)所述第一服務(wù)器向所述安全內(nèi)存存儲單元提供所述廣播服務(wù)。30.如權(quán)利要求14所述的方法,其中所述第五服務(wù)器也為廣播服務(wù)執(zhí)行所述授權(quán)、鑒定和記賬功能。31.如權(quán)利要求30所述的方法,其中所述第五服務(wù)器是所述本地內(nèi)容服務(wù)器。32.如權(quán)利要求11所述的方法,其中發(fā)送所述加密廣播接入密鑰包括傳送廣播接入密鑰期滿指示器,其中所述廣播接入密鑰期滿指示器確定所述廣播接入密鑰的期滿時(shí)間。33.如權(quán)利要求4所述的方法,其中在所述第二服務(wù)器確定所述第一數(shù)字的值包括根據(jù)不由所述第二服務(wù)器控制的值確定所述第一數(shù)字的至少一部分。34.如權(quán)利要求33所述的方法,其中所述值由計(jì)數(shù)器的遞增生成。35.如權(quán)利要求33所述的方法,其中所述值作為時(shí)間的函數(shù)生成。36.如權(quán)利要求1所述的方法,其中播送所述加密數(shù)據(jù)包和所述相關(guān)第一數(shù)字包括傳送帶有每個(gè)加密數(shù)據(jù)包的所述第一數(shù)字。37.如權(quán)利要求1所述的方法,其中播送所述加密數(shù)據(jù)包和所述第一數(shù)字包括傳送帶有至少一個(gè)加密數(shù)據(jù)包的所述第一數(shù)字;和傳送至少一個(gè)沒有所述第一數(shù)字的加密數(shù)據(jù)包。38.—種無線裝置,其用于支持廣播服務(wù)的通信系統(tǒng)的加密密鑰管理,所述無線裝置包括使用廣播接入密鑰生成短期密鑰的裝置;使用所述短期密鑰加密數(shù)據(jù)包的裝置;和播送所述加密數(shù)據(jù)包的裝置。39.如權(quán)利要求38所述的無線裝置,其還包括在第一服務(wù)器根據(jù)所述廣播接入密鑰生成加密廣播接入密鑰(EBAK)的裝置;和發(fā)射所述加密廣播接入密鑰的裝置。40.如權(quán)利要求38所述的無線裝置,其中播送所述加密數(shù)據(jù)包和所述相關(guān)第一數(shù)據(jù)包括傳送帶有每個(gè)加密數(shù)據(jù)包的所述第一數(shù)據(jù)。全文摘要安全傳輸?shù)姆椒ê脱b置。每個(gè)用戶被提供一注冊密鑰。長期更新的廣播密鑰是使用注冊密鑰經(jīng)加密并被周期性地提供給用戶。短期更新的密鑰使用廣播密鑰被加密并被周期性地提供給用戶。廣播然后使用短期密鑰被加密,其中用戶使用該短期密鑰對廣播消息解密。一個(gè)實(shí)施例提供鏈路層內(nèi)容加密。另一實(shí)施例提供端到端加密。文檔編號H04L9/30GK101110678SQ200710146509公開日2008年1月23日申請日期2003年8月26日優(yōu)先權(quán)日2002年8月28日發(fā)明者A·C·馬亨德蘭,G·G·羅斯,J·王,P·A·阿加西,P·E·本德,P·M·霍克斯,R·F·小奎克,R·T·蘇,R·雷扎法申請人:高通股份有限公司