專利名稱:在便攜式通信對(duì)象中對(duì)安全數(shù)字內(nèi)容的安全訪問(wèn)的管理的制作方法
在便攜式通信對(duì)象中對(duì)安全數(shù)字內(nèi)容的安全訪問(wèn)的管理
本發(fā)明涉及在便攜式通信對(duì)象中對(duì)安全數(shù)字內(nèi)容的安全訪問(wèn)的管理,所述 便攜式通ft對(duì)象與包含用于處理安^數(shù)字內(nèi)容的代理的終端相關(guān)聯(lián)。
當(dāng)前,無(wú)線電通信網(wǎng)絡(luò)的運(yùn)營(yíng)商面臨著由于下載安全數(shù)字內(nèi)容市場(chǎng)的出現(xiàn) 而引起的問(wèn)題。
運(yùn)營(yíng)商求助于不同的資源和各種各樣的用于管理數(shù)字纟又限D(zhuǎn)RM (英文是 "Digital Rights Management")的系統(tǒng),這些系統(tǒng)中的每一個(gè)都具有用于訪問(wèn)和 處理安全數(shù)字內(nèi)容的特定的數(shù)字權(quán)限格式,并且這些系統(tǒng)有助于使內(nèi)容的安全 性的分布復(fù)雜并且被分割。
數(shù)字禾又限管理系統(tǒng)彼此互不兼容,而且不提供當(dāng)用戶使用采用與舊終端的 數(shù)字權(quán)限不同的類型的數(shù)字權(quán)限的新終端時(shí)存儲(chǔ)安全數(shù)字內(nèi)容及其相關(guān)的訪問(wèn)
權(quán)限的解決方案。上述技術(shù)問(wèn)題在于以下事實(shí)用于保護(hù)安全數(shù)字內(nèi)容的密鑰
是用舊終端的證書(shū)的公鑰進(jìn)行加密的,因此該密鑰不肖^在新終端中被讀取。
通常,終端包括軟件代理,用于處理由數(shù)字內(nèi)容服務(wù)器發(fā)送的加密了的安 全數(shù)字內(nèi)容和由權(quán)限管理服務(wù)器發(fā)送的安全訪問(wèn)文件。加密了的安全數(shù)字內(nèi)容 可以自由地從安全內(nèi)容服務(wù)器下載。安全訪問(wèn)文件包含訪問(wèn)權(quán)限和用于解密安 全數(shù)字內(nèi)容的密鑰。該密鑰用代理的證書(shū)的公鑰進(jìn)行加密,安全訪問(wèn)文件用權(quán) 限管理服務(wù)器的私鑰進(jìn)行簽名,在粒前,權(quán)限管理服務(wù)器和代理已經(jīng)交換了 它們的證書(shū)。
根據(jù)第一種解決方案,權(quán)限管理服務(wù)器廢除舊終端的證書(shū),并為新終端生
成新的安^i方問(wèn)文件。在這種情況下,舊終端不再能夠使用安全數(shù)字內(nèi)容。
根據(jù)與第一種解決方案對(duì)以的第二種解決方案,舊終端將安全訪問(wèn)文件歸 還給權(quán)限管理服務(wù)器,權(quán)限管理月艮務(wù)器為新終端生成另一個(gè)安全訪問(wèn)文件。這
種解決方案的缺點(diǎn)是舊終端用戶必須是可操作的并且能被用戶使用,例如當(dāng)
舊終端壞了或被偷了或是削弱舊終端的能力的病毒的受害者時(shí),i劾軍決方案是 不可行的。
根據(jù)第三種解決方案,軟州戈理部分地在終端中實(shí)現(xiàn),并且部分地在與終
端相關(guān)聯(lián)的芯片卡中實(shí)現(xiàn),安全訪問(wèn)文件以密碼方式與芯片卡相鏈接。當(dāng)新終
端與芯片卡相關(guān)聯(lián)時(shí),必須建立芯片卡和終端的軟件代理間的安^M信,以便
該卡將用于數(shù)字內(nèi)容的解密密鑰傳送給軟件代理。這種解決方案的缺點(diǎn)如下 芯片卡的軟fH戈理和終端的軟^牛代理共享機(jī)密的數(shù)據(jù)并且需要用于通信的安全 信道,而且芯片卡和新終端所支持的數(shù)字權(quán)限的類型必須是兼容的。
本發(fā)明的目的是通過(guò)以適于處理安全數(shù)字內(nèi)容的任何何終端的方式管理對(duì) 所述內(nèi)容的安全訪問(wèn)來(lái)消除上述缺點(diǎn)。
為了ii^j,目的, 一種用于在與終端相關(guān)聯(lián)的便攜式通信對(duì)象中管理對(duì)
利用密鑰進(jìn)行加密的安全數(shù)字內(nèi)容的安全訪問(wèn)的方法,該終端包括用于處理安
全數(shù)字內(nèi)容的代理,該安全數(shù)字內(nèi)容由第一服務(wù)器通aM信網(wǎng)絡(luò)發(fā)送給該終端,
其特征在于,在便攜式通信對(duì)象中,該方法包括如下步驟
訪問(wèn)與代理有關(guān)的證書(shū)和由代理所使用的數(shù)字權(quán)限類型, 存儲(chǔ)與從第二服務(wù)器發(fā)送的安全數(shù)字內(nèi)額關(guān)的密鑰和訪問(wèn)柳艮, 根據(jù)訪問(wèn)的數(shù)字權(quán)限類型,適配接收到的密鑰和訪問(wèn)權(quán)限并修改安全數(shù)字
內(nèi)容,并且
根據(jù)適配了的訪問(wèn)權(quán)限、適配了的密鑰以及訪問(wèn)的證書(shū)生成安全訪問(wèn)文件, 該安全訪問(wèn)文件能夠被終端訪問(wèn),以便代理根據(jù)安全訪問(wèn)文件處理修改了的安 全數(shù)字內(nèi)容。
第一服務(wù)器、例如數(shù)字權(quán)限管理服務(wù)器能夠有利地管理用于發(fā)送安全數(shù)字 內(nèi)容給終端的單個(gè)數(shù)字權(quán)限類型。因此,單獨(dú)地根據(jù)由第一服務(wù)器管理的數(shù)字 權(quán)限 ,為安全數(shù)字內(nèi)容分別創(chuàng)建訪問(wèn)權(quán)限和密鑰的數(shù)字集。此外,根據(jù)本 發(fā)明的方法的步驟,第一服務(wù)器不需要了解安全數(shù)字內(nèi)容被發(fā)送到的終端的代 理的證書(shū)。
此外,在便攜式通信對(duì)象和終端之間不需要安全信道,以便終端代理根據(jù) 由便攜式通信對(duì)象生成的安全訪問(wèn)文件M安全數(shù)字內(nèi)容。
根據(jù)本發(fā)明的另一特征,當(dāng)便攜式通信對(duì)象與第二終端相關(guān)聯(lián)時(shí),該方法 還可包括下列步驟
訪問(wèn)與第二終端的代理有關(guān)的證書(shū)和由第二終端的代理所使用的數(shù)字權(quán)限 鄉(xiāng)
根據(jù)第二終端的代理所4柳的數(shù)字權(quán)限類型,適配密鑰和訪問(wèn)權(quán)限并修改
安全數(shù)字內(nèi)容,并且
根據(jù)格式化了的訪問(wèn)權(quán)限、格式化了的密鑰和與第二終端有關(guān)的證書(shū)生成 第二安全訪問(wèn)文件,第二安全訪問(wèn)文件能夠被第二終端訪問(wèn),以便其他終端的
代理根據(jù)第二安全訪問(wèn)文件處理修改了的安全數(shù)字內(nèi)容。
便攜式通信對(duì)象適配于與其相關(guān)聯(lián)的終端的功能,而無(wú)需與第一服務(wù)器通 信并且無(wú)需求助于之前4OT的終端,后者可能被偷、被損壞、或者甚至被再次 用于處理安全數(shù)字內(nèi)容。
安全數(shù)字內(nèi)容例如是用于不同終端、例如通信移動(dòng)終端、個(gè)人計(jì)算機(jī)或個(gè) 人助理上的游戲,或者是一段例如利用個(gè)人立體聲或汽車(chē)無(wú)線電裝置收聽(tīng)的音 樂(lè)。
因此,第一服務(wù)器僅向用戶發(fā)送一次密鑰和訪問(wèn)柳艮,用戶能夠利用其他 終端繼續(xù)使用安全數(shù)字內(nèi)容,而不必再次獲得數(shù)字內(nèi)容、例如多媒體內(nèi)容和/或 相關(guān)的訪問(wèn)柳艮。安全數(shù)字內(nèi)容的普遍^ffl使得有可能獲得用戶對(duì)管理第一月艮
務(wù)器的運(yùn)營(yíng)商的忠誠(chéng)以及使安全數(shù)字內(nèi)容的購(gòu)買(mǎi)變?yōu)閯?dòng)態(tài)的,用戶確信保^fi方 問(wèn)其已經(jīng)購(gòu)買(mǎi)的數(shù)字內(nèi)容的相關(guān)權(quán)限。
本發(fā)明還涉及一種用于在與終端相關(guān)聯(lián)的便攜式通信對(duì)象中管理對(duì)安全數(shù) 字內(nèi)容的安全訪問(wèn)的系統(tǒng),該安全數(shù)字內(nèi)容利用密鑰被加密,所述終端包括代 理,用于處理由第一服務(wù)器通艦信網(wǎng)絡(luò)發(fā)送給終端的安全數(shù)字內(nèi)容。該系統(tǒng)
的特征在于它包括
^^E便攜式通信對(duì)象中的用于訪問(wèn)與代理有關(guān)的證書(shū)和由代理所使用的數(shù) 字權(quán)限類型的體,
一在便攜式通信對(duì)象中的用于存儲(chǔ)密鑰和訪問(wèn)權(quán)限的裝置,密鑰和訪問(wèn)權(quán) 限均與從第二服務(wù)器發(fā)送的安全數(shù)字內(nèi)棘關(guān),
一在便攜式通信對(duì)象中的用于根據(jù)訪問(wèn)的數(shù)字權(quán)限類型適配所接收的密鑰 和訪問(wèn)權(quán)限并且修改安全數(shù)字內(nèi)容的裝置,以及
—在便攜式通信對(duì)象中的用于根據(jù)適配了的訪問(wèn)權(quán)限、適配了的密鑰以及 所訪問(wèn)的證書(shū)來(lái)生成安全訪問(wèn)文件的裝置,安全訪問(wèn)文件能夠被終端訪問(wèn),以 便代理根據(jù)安全訪問(wèn)文件處理修改了的安全數(shù)字內(nèi)容。
例如,通信網(wǎng)絡(luò)是無(wú)線電通信網(wǎng)絡(luò),便攜式通信對(duì)象是與移動(dòng)終端相關(guān)聯(lián) 的并且包括用于存儲(chǔ)敏感數(shù)據(jù)的安全存儲(chǔ)器的芯片卡,所述敏感M例如是與
安全數(shù)字內(nèi)容有關(guān)的訪問(wèn)權(quán)限和密鑰。
本發(fā)明還涉及一種例如包括芯片卡的便攜式通信對(duì)象,用于管理對(duì)利用密 鑰加密的安全數(shù)字內(nèi)容的安全訪問(wèn),所述便攜式通信對(duì)象與例如為移動(dòng)終端或 固定終端的終端相關(guān)聯(lián),所述終端包含用于解釋由第一服務(wù)器通ail信網(wǎng)絡(luò)發(fā) ^^合終端的安全數(shù)字內(nèi)容的代理。該便攜式通信對(duì)象的特征在于其包括
一用于訪問(wèn)與代理有關(guān)的證書(shū)和由該代SM吏用的數(shù)字權(quán)限類型的裝置,
一用于存儲(chǔ)密鑰和訪問(wèn)權(quán)限的裝置,密鑰和訪問(wèn)權(quán)限均與從第二服務(wù)器發(fā) 送的安全數(shù)字內(nèi)WW關(guān),
—用于根據(jù)訪問(wèn)的數(shù)字權(quán)限,適配所接收的密鑰和訪問(wèn)權(quán)限以及修改安 全數(shù)字內(nèi)容的裝置,以及
—用于根據(jù)適配了的訪問(wèn)權(quán)限、適配了的密鑰以及訪問(wèn)的證書(shū)生成安全訪 問(wèn)文件的裝置,安全訪問(wèn)文件能夠被終端訪問(wèn),以便代理根據(jù)安全訪問(wèn)文件處 理修改了的安全數(shù)字內(nèi)容。
本發(fā)明還涉及一種計(jì)算+/^呈序,其能夠在便攜式通信對(duì)象中被用于管理對(duì) 利用密鑰加密的安全數(shù)字內(nèi)容的安全訪問(wèn),所述便攜式通信對(duì)象與終端相關(guān)聯(lián),
所述終端包括用于處理由第一服務(wù)器M5iffl信網(wǎng)絡(luò)發(fā)送給終端的安全數(shù)字內(nèi)容
的代理。該程序的特征在于所述程序包括指令,當(dāng)程序在所述便攜式通信對(duì)象 中MM亍時(shí),所述指令執(zhí)行根據(jù)本發(fā)明的方法的步驟。
本發(fā)明的其他特征和優(yōu)勢(shì)將艦閱讀以下參考相應(yīng)的附圖對(duì)作為非限制性
例子給出的本發(fā)明的一^ 實(shí)施例的說(shuō)明而更加清楚地顯現(xiàn),其中
_
圖1是根據(jù)實(shí)施本發(fā)明的 實(shí)施例的通信系統(tǒng)的示意性框圖,該通信
系統(tǒng)連接便攜式通i言對(duì)象、終端和兩個(gè)S艮務(wù)器;并且
—圖2是根據(jù)本發(fā)明的、管理對(duì)安全數(shù)字內(nèi)容的安全訪問(wèn)的方法的算法。 以下說(shuō)明的、實(shí)施本發(fā)明的 實(shí)施例涉及無(wú)線電通信網(wǎng)絡(luò)領(lǐng)域,在該無(wú)
線電通信網(wǎng)絡(luò)中數(shù)據(jù)育,在數(shù)字內(nèi)容服務(wù)器或數(shù)字權(quán)限管理服務(wù)器與和便攜式
通Y言對(duì)象相關(guān)的終端之間進(jìn)行發(fā)送。
參考圖1,根據(jù)本發(fā)明的通信系統(tǒng)包括數(shù)字內(nèi)容服務(wù)器SCN和數(shù)字權(quán)限管 理服務(wù)器SAD,其與至少一個(gè)與便攜式通信對(duì)象、例如芯片卡CP相關(guān)聯(lián)的移 動(dòng)終端T進(jìn)行通信,在說(shuō)明書(shū)的剩余部分中將參考該通信系統(tǒng)。月艮務(wù)器SCN和 SAD以及移動(dòng)終端T MMil信網(wǎng)絡(luò)進(jìn)^ffi信,所^il信網(wǎng)絡(luò)至少包括移動(dòng)終端
T所隸屬的無(wú)線電通信網(wǎng)絡(luò)RR。無(wú)線電通信網(wǎng)絡(luò)RR是UMTS類型、緊接著 GPRS網(wǎng)絡(luò)的GSM鄉(xiāng)、或者WM、 WIMAX或者WIBRO鄉(xiāng)、或者紅外、 藍(lán)牙或NFC (近場(chǎng)通信)類型的鄰近網(wǎng)絡(luò)。
四個(gè)實(shí)體SCN、 SAD、 T以及CP以功能塊的形式被表示,其主體實(shí)現(xiàn)與 本發(fā)明相關(guān)聯(lián)的功能,并可以與軟件和/或i更件模塊相對(duì)應(yīng)。
數(shù)字內(nèi)容服務(wù)器SCN主控(host)要被發(fā)送給終端的安全數(shù)字內(nèi)容CNS, 一般為多媒體數(shù)據(jù)、例如音樂(lè)或視頻文件、或游戲。
數(shù)字內(nèi)容服務(wù)器SCN還包括用于根據(jù)由數(shù)字權(quán)限管理服務(wù)器SAD管理的 數(shù)字權(quán)限,TDNS對(duì)安全數(shù)字內(nèi)容CNS進(jìn)行加密的加密密鑰KCN。
在一種變型方案中,數(shù)字權(quán)限鄉(xiāng)由數(shù)字內(nèi)容服務(wù)器SCN進(jìn)行管理,并由 后者與安全數(shù)字內(nèi)容一起傳輸至數(shù)字權(quán)限管理服務(wù)器SAD。
數(shù)字權(quán)限管理服務(wù)器SAD將訪問(wèn)權(quán)限D(zhuǎn)A與安全數(shù)字內(nèi)容CNS相關(guān)聯(lián), 所述安全數(shù)字內(nèi)容定義授權(quán)和與所述安全數(shù)字內(nèi)容的使用相關(guān)的限制。訪問(wèn)權(quán) 限D(zhuǎn)A取決于數(shù)字權(quán)限,TDNS,并且在沒(méi)有相關(guān)聯(lián)的訪問(wèn)權(quán)限的情況下, 不能使用安全數(shù)字內(nèi)容。
權(quán)限管理服務(wù)器SAD還包括由數(shù)字內(nèi)容服務(wù)器SCN 4頓并發(fā)送的密鑰 KCN、私鑰KPRSAD、以及與私鑰相關(guān)聯(lián)的證書(shū)SCAD。特別地,證書(shū)CSAD 包括與私鑰KPRSAD相對(duì)應(yīng)的公鑰、公鑰的處理器的身份、有效期、與密鑰的 使用權(quán)限相對(duì)應(yīng)的屬性列表、例如消息簽名密鑰、以及針對(duì)以前數(shù)據(jù)的、禾, 發(fā)出證書(shū)的發(fā)證機(jī)構(gòu)的加密密鑰的加密簽名。發(fā)證機(jī)構(gòu)也被稱為密鑰管理基礎(chǔ) 設(shè)施PKI (英文是"Public Key Infrastructure (公鑰^S出設(shè)施)")的發(fā)證機(jī)構(gòu)特別 地負(fù)責(zé)生成證書(shū)以及相關(guān)聯(lián)的私鑰。發(fā)證機(jī)構(gòu)例如是服務(wù)器SAD本身。
數(shù)字權(quán)限管理服務(wù)器SAD還可以包括會(huì)話密鑰KS,該^i舌密鑰KS用于 以安全的方式與便攜式通信對(duì)象、例如芯片卡CP通信。
月艮務(wù)器SCN和SAD以安全的方式ffi51例如無(wú)線電通信網(wǎng)絡(luò)RR的固定部 分以及互聯(lián)網(wǎng)彼此通信。在一種,方案中,這些服務(wù)^借助專線彼M信。
月艮務(wù)器SCN和SAD中的每一個(gè)可以由無(wú)線電通信網(wǎng)絡(luò)RR的運(yùn)營(yíng)商進(jìn)行 管理,并構(gòu)成OTA (英文是"OverTheAir (空中)")平臺(tái)。
在另一種z翅方案中,月艮務(wù)器SCN和SAD合并在一起,并構(gòu)成單個(gè)服務(wù)器。
芯片卡CP是例如有高存儲(chǔ)能力的接觸或非接觸式芯片卡。芯片卡包括安 全單元和大容量存儲(chǔ)單元,它們?yōu)閮蓚€(gè)典型的邏輯單元。安全單元包括安全控
制器CS和安全存儲(chǔ)器MS。大容量存儲(chǔ)單元包括大容量存儲(chǔ)離制器CM和大 容量存儲(chǔ)器MM,大容量存儲(chǔ)器MM用于存儲(chǔ)需要大量存儲(chǔ)空間的數(shù)據(jù)、例如 安全數(shù)字內(nèi)容CNS。
J4,安全控制器和大容量存儲(chǔ)器控制器是普通物理組 件中的邏輯模塊。根據(jù)另一例子,控制器被集成在連接在一起的不同物理組件 中。對(duì)存儲(chǔ)器MM和MS的訪問(wèn)是不同的并且分別由控制器CS和CM進(jìn)行控 制。例如,安全控制器CS不能在大容量存儲(chǔ)器MM中寫(xiě)入娜。類^U也,大 容量存儲(chǔ)離制器CM不育統(tǒng)安全存儲(chǔ)器MS中寫(xiě)入娜。
大容量存儲(chǔ)單元完全由終端T控制,終端T指示大容量存儲(chǔ)器控制器CM 在大容量存儲(chǔ)器MM中寫(xiě)入、讀取翻1滁 ,這防止安全控制器CS向大容 量存儲(chǔ)器畫(huà)寫(xiě)入。大容量存儲(chǔ)單元具有可類似于USB (通用串行總線)密鑰、 或者閃存卡(Flash-Memory Card)、或者安全數(shù)字卡(Secure Digital Card)、或MMC (Multi Media Car4多媒體卡)類型的多媒體卡的結(jié)構(gòu)與功能的結(jié)構(gòu)與功能。
安全單元的安全控制器CS可以在相關(guān)聯(lián)的終端T是GSM或GPRS , 的移動(dòng)終端時(shí)是SM (用戶識(shí)別模塊)應(yīng)用,或者可以是USM (通用用戶識(shí) 別模塊)、RUM (可拆卸用戶識(shí)別模塊)或ISM (IP用戶識(shí)別模塊)應(yīng)用,該 應(yīng)用與運(yùn)行在UMTS (通用移動(dòng)電信系統(tǒng))或UTRAN (UMTS陸地?zé)o線接入 網(wǎng))鄉(xiāng)的第三代(3GPP)碼分多址CDMA (CodeDivisionMultipleAccess)、 或CDMA2000類型的第三代(3GPP2)碼分多址CDMA下的移動(dòng)終端相關(guān)聯(lián)。 安全單元可以以己知的方^miz:與遠(yuǎn)離的服務(wù)器、例如權(quán)限管理服務(wù)器SAD的 OTA類型的通信信道,以便M終端T透明地發(fā)送和接收數(shù)據(jù)。
芯片卡CP的微控制器包括一個(gè)或多個(gè),器PC、和三個(gè)存儲(chǔ)區(qū)域MCI 至MC3。芯片卡M:輸A/輸出端口 PES從終端T接收命令或請(qǐng)求,以及向終 端T發(fā)送響應(yīng)。
存儲(chǔ)器MC1是ROM或閃存,,并且包括芯片卡的操作系統(tǒng)SEC、第一 加密算法A1和第二加密算法A2。存儲(chǔ)器MC1包括安全單元的安全控制器CS
和大容量存儲(chǔ)單元的大容量存儲(chǔ)器控制器CM。
存儲(chǔ)器MC2是非易失性存儲(chǔ)器、例如EEPROM或閃存,以便特別存儲(chǔ)擁 有該芯片卡的用戶的配置文件(profile)的身份號(hào)碼和其他參數(shù)、例如PIN碼和
其他安全 。存儲(chǔ)器MC2僅育腿過(guò)安全單元被訪問(wèn)。
存儲(chǔ)器MC2包括存儲(chǔ)空間,用于存儲(chǔ)卡應(yīng)用、例如管理應(yīng)用AG,該卡應(yīng) 用構(gòu)成Java f聘STK、例如SM工具包,并且該卡應(yīng)用在制造芯片卡時(shí)被安裝, 或者可能當(dāng)芯片卡應(yīng)用戶^營(yíng)商的請(qǐng)求被使用時(shí)被安裝。
存儲(chǔ)器MC2包括私有管理應(yīng)用密鑰KPRAG和與該私鑰KPRAG相關(guān)聯(lián)的 證書(shū)CAG。私鑰KPRAG和證書(shū)CAG分別與和權(quán)限管理服務(wù)器SAD有關(guān)的私 鑰KPRSAD和證書(shū)CSAD相同。在一種翅方案中,私鑰KPRAG與私鑰 KPRSAD不同,而證書(shū)CAG ffl31證書(shū)鏈與證書(shū)CSAD相鏈接,特別地證書(shū)CAG 例如M私鑰KPRSAD被數(shù)字簽名。證書(shū)CAG與CSAD之間的鏈接確保由發(fā) 證機(jī)構(gòu)授予證書(shū)CAG的可信性。
存儲(chǔ)器MC2還包括^i舌密鑰KS,用于如果權(quán)限管理服務(wù)器SAD不是由 網(wǎng)絡(luò)RR的運(yùn)營(yíng)商管理,貝U與權(quán)限管理服務(wù)器SAD以安全的方式進(jìn)4預(yù)信。
安全存儲(chǔ)器MS被設(shè)計(jì)用于存儲(chǔ)敏感數(shù)據(jù)、例如與加密密鑰KCN相關(guān)的 訪問(wèn)權(quán)限D(zhuǎn)A,所述加密密鑰由權(quán)限管理者SAD發(fā)送并且安全數(shù)字內(nèi)容CNS 利用所述加密密鑰被加密。
在一種變型方案中,安全存儲(chǔ)器MS包括存儲(chǔ)器MC2的內(nèi)容。
存儲(chǔ)器MC3是特別是用于處理 的RAM或SRAM存儲(chǔ)器。
大容量存儲(chǔ)器MM肯,存儲(chǔ)由數(shù)字內(nèi)容服務(wù)器SCN發(fā)送的安全數(shù)字內(nèi)容 CNS。
芯片卡中的處理器PC、存儲(chǔ)器MC1、安全控制器CS、存儲(chǔ)器MC2和 MC3、安全存儲(chǔ)器MS以及端口PESiim向安全總線BS彼ltb^接。同樣地, 芯片卡中的處理器PC、存儲(chǔ)器MC1、大容量存儲(chǔ)器控制器CM、存儲(chǔ)器MC3、 大容量存儲(chǔ)器MM以及端口 PES 3Mm向總線BM彼ltb^接。
終端T包括處理器PT、存儲(chǔ)器MT、無(wú)線電接口 IR和用于與芯片卡CP 的端口 PES進(jìn)行通信的讀卡器LT。終端的不同元件M^(向總線BT連接在一 起。
存儲(chǔ)器MT包括三個(gè)存儲(chǔ)區(qū)域MT1 、 MT2和MT3 。 存儲(chǔ)器MT1是ROM或閃^l型的,而且包括終端T的操作系統(tǒng)SET以 及解密算法A"和A2—、
存儲(chǔ)器MT1還包括通信接口 IC以便芯片卡CP中的主應(yīng)用SM或USIM
或任何其〗鵬用艦終端T與"外部世界"謝預(yù)信,例如與權(quán)限管理服務(wù)器
SAD進(jìn)^1信。通信接口 IC管理在"外部世界"與芯片卡的應(yīng)用之間交換的命 令和響應(yīng),例如使它們適于例如根據(jù)TCP協(xié)議在數(shù)據(jù)信道上傳送,或者使它們 適于與網(wǎng)絡(luò)RR的短消息服務(wù)器交換的短消息以及由服務(wù)器SAD發(fā)送與接收的 分組離
存儲(chǔ)器MT2是非易失性存儲(chǔ)器、例如EEPROM或閃存,并且尤其可以包 括私有安全代理密鑰KPRAS和與私鑰KPRAS相關(guān)聯(lián)的證書(shū)CAS。 存儲(chǔ)器MT2還可以包括安全數(shù)字內(nèi)容CNS。 存儲(chǔ)器MT3是特別是用于, 的RAM或SRAM存儲(chǔ)器。 終端T還與本發(fā)明有關(guān)地包括安全代理AS,其可以是分布在存儲(chǔ)器MT1 和MT2中的軟fM戈理。安全代理AS分析與安全數(shù)字內(nèi)容CNS相關(guān)聯(lián)的訪問(wèn) 權(quán)限D(zhuǎn)A,以及禾,相應(yīng)的密鑰KCN解密安全數(shù)字內(nèi)容CNS。典型地,安全代 理AS是媒體讀取器。
安全代理AS至少^ffl—種類型的數(shù)字權(quán)限TDN,該數(shù)字權(quán)限對(duì)該代理 AS來(lái)說(shuō)是特定的,并且例如取決于終端T的制造者、運(yùn)營(yíng)商或終端的用戶的選 擇。例如一種類型的數(shù)字權(quán)限TDN定義用于加密安全數(shù)字內(nèi)容的密鑰KCN的 ^3M^述密鑰的長(zhǎng)度、以及與安全數(shù)字內(nèi)容CNS相關(guān)聯(lián)的訪問(wèn)權(quán)限D(zhuǎn)A的格 式。
安全代理AS也可以被集自被連接到與芯片卡CP相關(guān)聯(lián)的終端T的個(gè) 人計(jì)穀幾中。
根據(jù)其它例子,終端T可以被育,與芯片卡進(jìn)fi^信的任何何終端所代替, 并且可以是便攜式消息發(fā)送設(shè)備、或配備有芯片卡讀取器的個(gè)人計(jì)嶽幾(PC)。 網(wǎng)絡(luò)RR于是可以例如被耦合至內(nèi)聯(lián)網(wǎng)、本地?zé)o線網(wǎng)絡(luò)或互聯(lián)網(wǎng)。
參考圖2,根據(jù)本發(fā)明的優(yōu)選實(shí)施例的、管理對(duì)安全數(shù)字內(nèi)容的安全訪問(wèn) 的方i4^括步驟El至E8。
一開(kāi)始,在步驟E0中,在芯片卡CP中,在僅管理應(yīng)用AG育&i方問(wèn)的安全 存儲(chǔ)器中、例如在存儲(chǔ)器MC2或MS中存儲(chǔ)有私有管理應(yīng)用KPRAG和與私鑰 KPRAG相關(guān)聯(lián)的證書(shū)CAG。此外,權(quán)限管理服務(wù)器SAD管理預(yù)先定義的數(shù)字 權(quán)限 TDNS,并且數(shù)字內(nèi)容服務(wù)器SCN已經(jīng)利用加密密鑰KCN以與按照 權(quán)限管理服務(wù)器SAD所選擇的數(shù)字權(quán)限類型TDNS兼容的方式加密了安全數(shù)字
內(nèi)容CNS。
在步驟El中,在芯片卡的管理應(yīng)用AG與終端T的安全代理AS之間# 通信。安全代理AS訪問(wèn)通過(guò)管理應(yīng)用AG使得變?yōu)榭捎玫淖C書(shū)CAG。同樣地, 管理應(yīng)用AG訪問(wèn)通過(guò)代理AS使得變?yōu)榭捎玫淖C書(shū)CAS和代理AS所使用的 數(shù)字權(quán)限鄉(xiāng)麗。
im地, 一方面管理應(yīng)用AG發(fā)送證書(shū)CAG給安^:代理AS,另一方面安 全代理AS發(fā)送證書(shū)CAS和代理AS所使用的數(shù)字權(quán)限^M TDN給管理應(yīng)用 AG。例如,當(dāng)終端借助ATR (復(fù)j她答)鄉(xiāng)或終端配置文j樓型的通信被啟 動(dòng)時(shí),證書(shū)和數(shù)字權(quán)限類型被發(fā)送,在該通信期間,終端T被通知芯片卡CP 的能力,或者反之亦然。由管理應(yīng)用AG接收的證書(shū)CAS和數(shù)字權(quán)限,TDN 例如被存儲(chǔ)在安全存儲(chǔ)器MS中。
在一種變型方案中,證書(shū)和數(shù)字權(quán)限鄉(xiāng)被分別寫(xiě)入管理應(yīng)用AG和安全 代理AS育嫩訪問(wèn)的文件中。
在另一種 方案中,證書(shū)和數(shù)字權(quán)限,借助權(quán)限管理服務(wù)器SAD在管 理應(yīng)用和安全代理之間被^^奐。
更一般地,證書(shū)和數(shù)字權(quán)限類型可以ffl31專有的或標(biāo)準(zhǔn)化的命令和協(xié)議在 管理應(yīng)用AG和安全代理AS之間被傳輸。
在一種變型方案中,步驟E1可以在步驟E2或E3之后并且在步驟E4之前 被執(zhí)行。
在步驟E2中,終端T的用戶希望獲取安全數(shù)字內(nèi)容CNS,該安全數(shù)字內(nèi) 容CNS是他例如在由數(shù)字內(nèi)容服務(wù)器SCN主控的因特網(wǎng)站點(diǎn)上選擇的。月艮務(wù) 器SCN發(fā)送用加密密鑰KCN加密了的安全數(shù)字內(nèi)容CNS給終端T,密鑰KCN 與由權(quán)限管理服務(wù)器SAD管理的數(shù)字權(quán)限,TONS相關(guān)聯(lián)。安全數(shù)字內(nèi)容 CNS被存儲(chǔ)在安全代理AS能訪問(wèn)的高容量存儲(chǔ)器中,例如在芯片卡CP的大容 量存儲(chǔ)器MM中或在終端T的存儲(chǔ)器MT2中。
可以在沒(méi)有限制的情況下使安全數(shù)字內(nèi)容CNS成為魁方問(wèn)的,因?yàn)樗鼉H能 禾擁與它相關(guān)聯(lián)的訪問(wèn)權(quán)限D(zhuǎn)A來(lái)訪問(wèn)和{頓。因此終端T會(huì),從招可售賣(mài)點(diǎn) 或Mil來(lái)自與數(shù)字內(nèi)容服務(wù)器SCN有關(guān)系的其他終端的連續(xù)傳輸直接恢復(fù)安全 數(shù)字內(nèi)容CNS。
在安全數(shù)字內(nèi)容CNS發(fā)送至終端T之后,數(shù)字內(nèi)容服務(wù)器SCN發(fā)送加密
密鑰KCN給權(quán)限管理服務(wù)器SAD。
在步驟E3中,權(quán)限管理服務(wù)器SAD向芯片卡CP發(fā)送加密密鑰KCN和訪 問(wèn)權(quán)限D(zhuǎn)A,兩者均與安全數(shù)字內(nèi)容CNS相關(guān)聯(lián)并且與由服務(wù)器SAD管理的數(shù) 字權(quán)限類型TDNS有關(guān)。芯片卡CP將接收到的加密密鑰KCN和訪問(wèn)權(quán)限D(zhuǎn)A 存儲(chǔ)在僅管理應(yīng)用AG能訪問(wèn)的安全存儲(chǔ)空間中、例如安全存儲(chǔ)器MS中。一 般地,當(dāng)終端T的用戶進(jìn)行了購(gòu)買(mǎi)交易或打算購(gòu)買(mǎi)內(nèi)容CNS時(shí),加密密鑰KCN 和訪問(wèn)權(quán)限D(zhuǎn)A被發(fā)送至芯片卡。
地,加密密鑰KCN和訪問(wèn)權(quán)限D(zhuǎn)A經(jīng)由網(wǎng)絡(luò)RR的OTA平臺(tái)并且經(jīng) 由終端T的通信接口 IC ffl31短消息由權(quán)限管理服務(wù)器SAD發(fā)送給芯片卡。
如果權(quán)限管理服務(wù)器SAD不是由網(wǎng)絡(luò)RR的運(yùn)營(yíng)商進(jìn)行管理的,則加密密 鑰KCN和訪問(wèn)權(quán)限D(zhuǎn)A用芯片卡CP的應(yīng)用AG已知的會(huì)i舌密鑰KS進(jìn)行加密。
在一種變型方案中,加密密鑰KCN和訪問(wèn)豐又限D(zhuǎn)A以安全的方式、例如 依靠密鑰KS被發(fā)送,并直接從售賣(mài)點(diǎn)被存儲(chǔ)到芯片卡CP中。
在另一種變型方案中,權(quán)限管理服務(wù)器SAD向管理應(yīng)用AG發(fā)送數(shù)字集 (set),每一個(gè)數(shù)字集都包括加密密鑰和訪問(wèn)權(quán)限,兩者均與各個(gè)訪問(wèn)豐又限^M 有關(guān),以便管理應(yīng)用AG選擇與安全代理AS所{細(xì)的數(shù)字權(quán)限類型TDN相關(guān) 聯(lián)的加密密鑰和訪問(wèn)權(quán)限。
在另一種翅方案中,加密密鑰KCN是與終端制造者所使用的所有訪問(wèn) 權(quán)限類型兼容的傳統(tǒng)密鑰。在這種情況下,權(quán)限管理服務(wù)器SAD向管理應(yīng)用 AG發(fā)送密鑰KCN和訪問(wèn)權(quán)限D(zhuǎn)A、或者密鑰KCN和與不同訪問(wèn)權(quán)限,有關(guān) 的訪問(wèn)權(quán)限D(zhuǎn)A。
在步驟E4中,管理應(yīng)用AG檢查與接收到的加密密鑰KCN和訪問(wèn)權(quán)限 DA相關(guān)聯(lián)的數(shù)字權(quán)限類型TDNS是否與由安全代理AS所使用的并且由安全代 理AS在步驟El中發(fā)送的數(shù)字權(quán)限,TDN相對(duì)應(yīng)。
如果訪問(wèn)權(quán)限類型TDS和TDNS是不同的,換句話說(shuō)如果接收到的加密密 鑰KCN和訪問(wèn)權(quán)限D(zhuǎn)A與由代理AS所使用的數(shù)字權(quán)限 TDN是不兼容的, 則在步驟E5中管理應(yīng)用AG依照步驟E51至E55根據(jù)由安全代理AS所使用的 數(shù)字權(quán)限,TDN適配加密密鑰KCN和訪問(wèn)權(quán)限D(zhuǎn)A并且修改安全數(shù)字內(nèi)容 CNS。
在步驟E51中,管理應(yīng)用AG生成適配于由安全代理AS所使用的數(shù)字權(quán)
限,TDN的加密密鑰KCNA。
在步驟E52中,管理應(yīng)用AG利用接收到的加密密鑰KCN并且根據(jù)與該 密鑰KCN相關(guān)聯(lián)的算法來(lái)解密安全數(shù)字內(nèi)容CNS 。
在步驟E53中,管理應(yīng)用AG以與安全代理AS兼容的方式格式化解密了 的安全數(shù)字內(nèi)容CNS。安全數(shù)字內(nèi)容的格式于是適配于代理AS,以便代理對(duì)其 進(jìn)行解釋。例如,安全數(shù)字內(nèi)容包括報(bào)頭(header),該報(bào)頭的語(yǔ)法被格式化, 以便報(bào)頭并且因此安全數(shù)字內(nèi)容鼬多被安全代理所識(shí)別。
在一種變型方案中,如果解密了的安全數(shù)字內(nèi)容CNS育灘被安全代理AS 所解釋,貝懷執(zhí)4涉驟E53。
在步驟E54中,管理應(yīng)用AG利用適配了的加密密鑰KCNA并根據(jù)與密鑰 KCNA相關(guān)聯(lián)的加密算法再次加密解密了和格式化了的安全數(shù)字內(nèi)容CNS。
在步驟E52到E54的最后,安全數(shù)字內(nèi)容CNS被認(rèn)為在其連續(xù)的解密、 格式化、加密后被修改了。
在步驟E55中,管理應(yīng)用AG以與數(shù)字權(quán)限鄉(xiāng)TDN兼容的方式將訪問(wèn) 權(quán)限D(zhuǎn)A格式化為格式化了的訪問(wèn)權(quán)限D(zhuǎn)AF。例如,格式化了的訪問(wèn)權(quán)限D(zhuǎn)AF 是XML (可擴(kuò)展標(biāo)記語(yǔ)言)類型的文件,其標(biāo)簽必須育灘被安全代理AS所識(shí) 別。隨后管理應(yīng)用AG j妙; 述標(biāo)簽的語(yǔ)法適配于由數(shù)字權(quán)限鄉(xiāng)TDN定義的訪 問(wèn)權(quán)限格式。
步驟E55可以在步驟E51至E54中的一個(gè)之前被執(zhí)4亍。 在一種變型方案中,加密密鑰KCN是與終端制3^者所4OT的所有訪問(wèn)權(quán) 限,TDN兼容的傳統(tǒng)密鑰。在這種情況下,只有接收到的訪問(wèn)權(quán)限D(zhuǎn)A與數(shù) 字權(quán)限類型TDN不兼容并且管理應(yīng)用AG僅以與數(shù)字權(quán)限,TDN相兼容的 方式適配訪問(wèn)權(quán)限D(zhuǎn)A。如果安全數(shù)字內(nèi)容CNS與安全代理AS不兼容,則在 步驟E2中它利用密鑰KCN被解密,在步驟E3中以與安全代理AS相兼容的方 式被格式化,并且利用加密密鑰KCN被再次加密,不執(zhí)行步驟E51。
在另一種z翅方案中,加密密鑰KCN是與終端制造者所采用的各種訪問(wèn) 權(quán)限類型TDN相兼容的傳統(tǒng)密鑰,并且包括訪問(wèn)權(quán)限D(zhuǎn)A的、與各種訪問(wèn)權(quán)限 有關(guān)的多個(gè)訪問(wèn)權(quán)限已經(jīng)被服務(wù)器SAD發(fā)送并被存儲(chǔ)在芯片卡中。訪問(wèn)權(quán) 限D(zhuǎn)A被認(rèn)為fflMi^擇接收到的、與由安全代S^f使用的訪問(wèn)權(quán)限^兼容的 訪問(wèn)權(quán)限 配于步驟E55 。
在另一種變型方案中,各自包括均與M訪問(wèn)權(quán)限類型有關(guān)的加密密鑰和
訪問(wèn)權(quán)限、尤其是密鑰KCN和訪問(wèn)權(quán)限D(zhuǎn)A的數(shù)字集已經(jīng)被服務(wù)器SAD發(fā)送 并被存儲(chǔ)在芯片卡中。密鑰KCN和訪問(wèn)權(quán)限D(zhuǎn)A被認(rèn)為M31從數(shù)字集中選擇與 安全代理AS洲OT的數(shù)字權(quán)限類型TON兼容的加密密鑰和訪問(wèn)權(quán)限來(lái)適配于 步驟E5。
返回到步驟E4,如果訪問(wèn)權(quán)限,TDN和TDNS是相同的,能被代理 AS解釋的訪問(wèn)權(quán)限D(zhuǎn)A和密鑰KCN被認(rèn)為適配于步驟E5 。
管理應(yīng)用AG根據(jù)適配了的密鑰KCNA和格式化了的訪問(wèn)權(quán)限D(zhuǎn)AF,依 照包括步驟E61至E63的步驟E6,生成4腿地簽名為文件FASs的安全訪問(wèn)文 件FAS。
在步驟E61中,管理應(yīng)用AG對(duì)適配了的加密密鑰KCNA應(yīng)用將證書(shū)CAS 的公鑰作為其密鑰的第一算法Al ,以便生成加密了的加密密鑰KCc。
在步驟E62中,管理應(yīng)用AG生成安全訪問(wèn)文件FAS,其包括與數(shù)字豐又限 ,TDN兼容的加密了的加密密鑰KCc和格式化了的訪問(wèn)權(quán)限D(zhuǎn)AF。
在步驟E63中,管理應(yīng)用AG利用密鑰KPRAG對(duì)安^ri方問(wèn)文件FAS進(jìn)行 簽名。更準(zhǔn)確地,管理應(yīng)用AG對(duì)安全訪問(wèn)文件FAS應(yīng)用將私有管理應(yīng)用密鑰 KPRAG作為其密鑰的第二算法A2,以便生成簽名了的安全訪問(wèn)文件FASs。
因此,由于管理應(yīng)用已知與終端有關(guān)的證書(shū)CAS和數(shù)字訪問(wèn)類型TDN, 芯片卡適配于與其相關(guān)聯(lián)的終端。
在步驟E7中,管理應(yīng)用AG使安全代理AS會(huì)的多訪問(wèn)簽名了的安^i方問(wèn)文 件FASs。
例如,簽名了的安全訪問(wèn)文件FASs被存儲(chǔ)在由芯片卡的規(guī)范ISO 78164 定義的文件系統(tǒng)中,或在芯片卡的閃存的FAT類型的文件系統(tǒng)中。
根據(jù)另一實(shí)施例,安全代理AS育隨過(guò)HTTP (超文本傳輸協(xié)議)類型的協(xié) 議或任何其他專有或標(biāo)準(zhǔn)化的協(xié)議、例如權(quán)限獲取協(xié)議ROAP (權(quán)限對(duì)象獲取 協(xié)議)訪問(wèn)簽名了的安全訪問(wèn)文件FASs。
根據(jù)另一實(shí)施例,安全代理AS訪問(wèn)簽名了的安全訪問(wèn)文件FASs的方式由 安全代理AS和管理應(yīng)用AG之間的協(xié)商產(chǎn)生,所述協(xié)商包括有關(guān)由安全代理 AS和由管理應(yīng)用AG可用的通信協(xié)議的可能性的信息的交換。
在步驟E8中,安全代理AS根據(jù)安^i方問(wèn)文件FASs處理安全數(shù)字內(nèi)容
CNS。安全代理AS利用證書(shū)CAG、使用為第二算法A2的逆運(yùn)算的解密算法 A2—1來(lái)證實(shí)簽名了的安全訪問(wèn)文件FASs,并且利用私鑰KPRAS作為解密了的 密鑰、使用為第一算法Al的m算的解密算法Al—1對(duì)加密了的密鑰KCc進(jìn)行 解密,其中所述解密了的密鑰是密鑰KCNA。然后安全代理AS解釋格式化了 的訪問(wèn)權(quán)限D(zhuǎn)AF并利用解密了的密鑰KCNA對(duì)安全數(shù)字內(nèi)容CNS進(jìn)fil軍密。 一旦被解密,安全數(shù)字內(nèi)容CNS于是就能夠被與安全代理AS相關(guān)聯(lián)的媒體讀 取器讀取。
當(dāng)用戶使用具有芯片卡的第二終端時(shí),安全數(shù)字內(nèi)容CNS和相關(guān)聯(lián)的安全 訪問(wèn)文件FAS被更新,以便能被第二終端的安全代理AS解釋。
當(dāng)用戶決定更換終端時(shí),他從舊終端T中移除芯片卡CP并且獲得第二終 端,用戶將芯片卡CP插入該第二終端中,于是所述芯片卡CP被連接到所述第
二終端上。
之前接收到的安全數(shù)字內(nèi)容CNS能被管理應(yīng)用AG訪問(wèn)。它例如被存儲(chǔ)在 芯片卡CP中或從舊終端被拷貝到所獲得的第二終端中。
以與步驟El相類似的方式,管理應(yīng)用AG和安全代理AS交換關(guān)于證書(shū) CAG、證書(shū)CAS和代理AS所使用的數(shù)字權(quán)限類型TDN的信息。
以與步驟E4和E5相對(duì)以的方式,管理應(yīng)用AG根據(jù)第二終端的安全代理 AS所使用的數(shù)字權(quán)限,TDN適配加密密鑰KCN和訪問(wèn)權(quán)限D(zhuǎn)A并且修改安 全數(shù)字內(nèi)容CNS。
以與步驟E6相類似的方式,根據(jù)全部與第二終端有關(guān)的格式化了的訪問(wèn) 權(quán)限D(zhuǎn)AF、適配了的密鑰KCNA和證書(shū)CNS,管理應(yīng)用AG生成第二安^i方 問(wèn)文件FAS,伏選地簽名了的FASs,使得僅僅第二終端的安全:代理AS育的多根 據(jù)第二安全訪問(wèn)文件FASs解密并處理安全數(shù)字內(nèi)容CNS。
有利地,安全數(shù)字內(nèi)容CNS僅由芯片卡CP的用戶恢復(fù)一次,正如在步驟 E2中所描述的,均和安全數(shù)字內(nèi)容CNS有關(guān)的加密密鑰KCN和訪問(wèn)權(quán)限D(zhuǎn)A 也僅由權(quán)限管理服務(wù)器SAD發(fā)送給芯片卡CP —次,正如在步驟E3中所描述 的那樣。
因此用戶會(huì),利用任何其他終端來(lái)^ffl芯片卡CP,因?yàn)樗诖鎯?chǔ)器中保存 加密密鑰KCN和訪問(wèn)禾又限D(zhuǎn)A,并且適配于其被插入的終端的功能。財(cái)卜,用 戶可以再次利用舊終端來(lái)使用芯片卡CP,以便舊終端讀取安全數(shù)字內(nèi)容。
本發(fā)明不限于電信領(lǐng)域。該便攜式通信對(duì)象可以是USB (通用串行總線) 密鑰,用于效奐存儲(chǔ)在USB密鑰的大容量存儲(chǔ)器中的機(jī)密翻,該機(jī)密數(shù)據(jù)的 安^ri方問(wèn)由USB密鑰的安全單元進(jìn)行管理。
根據(jù)本發(fā)明的實(shí)驗(yàn)案的另一例子,權(quán)限管理服務(wù)器SAD可以M串4灘 路或USB鏈路類型的線纜連接或者M(jìn)il藍(lán)牙、WM、紅外(IrDA:紅外 協(xié) 會(huì))、或ZigBee類型的無(wú)線連接被連接到終端T的個(gè)人計(jì)^a (PC)。
根據(jù)本發(fā)明的實(shí)施方案的另一例子,個(gè)人計(jì)^m (PC)用作權(quán)限管理服務(wù)
器SAD禾口/纖字內(nèi)容服務(wù)器SCN與終端之間的網(wǎng)關(guān)。服務(wù)器SCN禾口/劍艮務(wù)
器SAD經(jīng)由互聯(lián)網(wǎng)類型的通信網(wǎng)絡(luò)與計(jì)算iaia^i信,并且計(jì)算機(jī)經(jīng)由藍(lán)牙、
WM、紅外(IrDA:紅夕卜繊坊會(huì))、或ZigBee鄉(xiāng)的無(wú)線連接與終端進(jìn)行通 信。
代替是移動(dòng)的,終端可以是固定終端、例如個(gè)人計(jì)算機(jī),其與便攜式通信 對(duì)象相關(guān)聯(lián),并且特別地經(jīng)由互聯(lián)網(wǎng)與服務(wù)器SCN和SAD進(jìn)^il信。
這里描述的本發(fā)明涉及一種方法和一種便攜式通信對(duì)象,用于管理對(duì)利用 密鑰KCN加密的安全數(shù)字內(nèi)容CNS的安全訪問(wèn),與終端T相關(guān)聯(lián)的便攜式通 信對(duì)象CP包括代理AS,用于處理由第一服務(wù)器SCNfflMS信網(wǎng)絡(luò)RR發(fā)送給 終端的安全數(shù)字內(nèi)容。根據(jù)優(yōu)選實(shí)施方案,本發(fā)明方法的步驟由結(jié)合在便攜式 通信對(duì)象、例如芯片卡CP中的計(jì)嶽幾禾將的指令所確定。該禾Mj^&括禾聘指令, 當(dāng)所述程序在便攜式通信對(duì)象中被執(zhí)行,便攜式通信對(duì)象的功能于是由該程序 的執(zhí)行所控制時(shí),所述禾歸指令執(zhí)行根據(jù)本發(fā)明的方法的步驟。
因此,本發(fā)明也適用于計(jì)算^f呈序、尤其是適于實(shí)施本發(fā)明的信息載體上 或中的計(jì)算mf呈序。該程序可以使用任何編程語(yǔ)言,并且是源代碼、目標(biāo)代碼、 或者在源代碼和目標(biāo)代碼之間的中間碼的形式、例如部分編譯的形式,或是實(shí) 施根據(jù)本發(fā)明的方法所需的任何其他形式。
權(quán)利要求
1. 一種用于在與終端(T)相關(guān)聯(lián)的便攜式通信對(duì)象(CP)中管理對(duì)安全數(shù)字內(nèi)容(CNS)的安全訪問(wèn)的方法,所述安全數(shù)字內(nèi)容(CNS)利用密鑰(KCN)被加密,所述終端包括代理(AS),用于處理由第一服務(wù)器(SCN)通過(guò)通信網(wǎng)絡(luò)(RR)發(fā)送(E2)給所述終端的所述安全數(shù)字內(nèi)容,其特征在于,在所述便攜式通信對(duì)象中,該方法包括步驟-訪問(wèn)(E1)與所述代理(AS)有關(guān)的證書(shū)(CAS)和由所述代理(AS)所使用的數(shù)字權(quán)限類型(TDN),-存儲(chǔ)(E3)與從第二服務(wù)器(SAD,SCN)發(fā)送的所述安全數(shù)字內(nèi)容(CNS)有關(guān)的密鑰(KCN)和訪問(wèn)權(quán)限(DA),-根據(jù)訪問(wèn)的數(shù)字權(quán)限類型(TDN),適配(E3)接收到的密鑰(KCN)和訪問(wèn)權(quán)限(DA)并且修改所述安全數(shù)字內(nèi)容(CNS),并且-根據(jù)適配了的訪問(wèn)權(quán)限(DAF)、適配了的密鑰(KCNA)和訪問(wèn)的證書(shū)生成(E6)安全訪問(wèn)文件(FAS),所述安全訪問(wèn)文件(FAS)能由所述終端(T)訪問(wèn),以便所述代理(AS)根據(jù)所述安全訪問(wèn)文件(FAS)處理修改了的安全數(shù)字內(nèi)容(CNS)。
2. 根據(jù)權(quán)利要求1的方法,在所述便攜式衝認(rèn)象(CP)中,所腿配 和修改步驟(E5)根據(jù)該方法還包括步驟-生成(E51)適配于所述數(shù)字木又限,(TDN)的密鑰(KCNA), -利用密鑰(KCN)解密(E52)所述安全數(shù)字內(nèi)容(CNS),并且 -禾,生成的密鑰(KCNA)加密(E54)解密了的安全數(shù)字內(nèi)容(CNS)。
3. 根據(jù)禾又利要求2的方法,在所述便攜式通信對(duì)象(CP)中,所皿配 和修改步驟(E5)根據(jù)該方法還包括以與安全代理(AS)兼容的方式格式化 (E53)解密了的安全數(shù)字內(nèi)容(CNS),以便利用生成的密鑰(KCNA)加密格 式化了的安全數(shù)字內(nèi)容(CNS)。
4. 根據(jù)權(quán)利要求1-3中任何一個(gè)的方法,還包括步驟-從代理(AS)訪問(wèn)(El)與所述便攜式通信對(duì)象(CP)有關(guān)的第二證書(shū) (CAG),在所述便攜式通信對(duì)象中,利用與所述第二證書(shū)(CAG)有關(guān)的私鑰(KPRAG)對(duì)安全訪問(wèn)文件(FAS)進(jìn)行簽名(E63),以便所述代理(AS)利 用第二證書(shū)(CAG)證實(shí)(E8)簽名了的安全訪問(wèn)文件(FASs)。
5. 根據(jù)權(quán)利要求14中任何一個(gè)的方法,所述安全訪問(wèn)文件(FAS)根據(jù) 該方法包括加密了的密鑰(KCc)和適配了的訪問(wèn)權(quán)限(DAF),所述加密了的 密鑰(KCc)通過(guò)將適配了的密鑰(KCNA)應(yīng)用(E61)于算法(Al)來(lái)生成, 所述算法的密鑰是與所述代理(AS)有關(guān)的證書(shū)(CAS)的公鑰。
6. 根據(jù)權(quán)利要求1-5中任何一個(gè)的方法,當(dāng)所述便攜式通信對(duì)象(CP)與 第二終端相關(guān)聯(lián)時(shí),還包括步驟-訪問(wèn)(El)與所述第二終端的代理(AS)有關(guān)的證書(shū)(CAS)和由所述 第二終端的代理所使用的數(shù)字權(quán)限類型(TON),-根據(jù)由所述第二終端的代理所使用的數(shù)字權(quán)限類型(TON),適配(E5) 密鑰(KCN)和訪問(wèn)權(quán)限(DA)并且修改所述安全數(shù)字內(nèi)容(CNS),并且-根據(jù)格式化了的訪問(wèn)權(quán)限(DAF)、格式化了的密鑰(KCNA)和與所述 第二終端有關(guān)的證書(shū)(CAS),生成(E6)第二安全訪問(wèn)文件(CNS),所述第二安全訪問(wèn)文件(FAS)能夠被所述第二終端訪問(wèn),以便其他終端的代理(AS) 根據(jù)所述第二安全訪問(wèn)文件(FAS)處理修改了的安全數(shù)字內(nèi)容(CNS)。
7. 用于在與終端(T)相關(guān)聯(lián)的便攜式通信對(duì)象(CP)中管理對(duì)安全數(shù)字 內(nèi)容(CNS)的安全訪問(wèn)的系統(tǒng),所述安全數(shù)字內(nèi)容(CNS)利用密鑰(KCN) 被加密,所述終端包括代理,用于處理由第一服務(wù)器(SCN)fflMil信網(wǎng)絡(luò)(RR) 發(fā)送給所述終端的所述安全數(shù)字內(nèi)容,其特征在于所述系統(tǒng)包括在所述便攜式通信對(duì)象中的用于訪問(wèn)與代理(AS)有關(guān)的證書(shū)(CAS)和 由代理(AS)所《柳的數(shù)字權(quán)限,(TON)的裝置(AG),-在所述便攜式通信對(duì)象中的用于存儲(chǔ)密鑰(KCN)和訪問(wèn)權(quán)限(DA)的 ,(MS),所述密鑰和訪問(wèn)權(quán)限均與從第二服務(wù)器(SAD, SCN)發(fā)送的所 述安全數(shù)字內(nèi)容(CNS)有關(guān),-在所述便攜式通信對(duì)象中的用于根據(jù)訪問(wèn)的數(shù)字權(quán)限類型(TDN) 適配接收到的密鑰(KCN)和訪問(wèn)權(quán)限并且修改所述安全數(shù)字內(nèi)容(CNS)的裝置(AG), 以及-在所述便攜式通信對(duì)象中的用于根據(jù)適配了的訪問(wèn)權(quán)限(DAF)、適配了 的密鑰(KCNA)以及訪問(wèn)的證書(shū)(CAS)來(lái)生成安全訪問(wèn)文件(FAS)的裝置(AG),所述安全訪問(wèn)文件(FAS)能被終端(T)訪問(wèn),以便所述代理(AS) 根據(jù)所述安全訪問(wèn)文件(FAS)處理修改了的安全數(shù)字內(nèi)容(CNS)。
8. 根據(jù)權(quán)力要求7的系統(tǒng),其中所通信網(wǎng)絡(luò)包括無(wú)線電通信網(wǎng)絡(luò)(RR)。
9. 一種用于管理對(duì)利用密鑰(KCN)加密的安全數(shù)字內(nèi)容(CNS)的安 全訪問(wèn)的便攜式通信對(duì)象(CP),該便攜式通信對(duì)象(CP)與終端(T)相關(guān)聯(lián), 所述終端包括代理(AS),用于解釋由第一服務(wù)器(SCN) MM信網(wǎng)絡(luò)(RR) 發(fā)送(E2)給所述終端的安全數(shù)字內(nèi)容,其特征在于所述便攜式通信對(duì)象包括:-用于訪問(wèn)與所述代理(AS)有關(guān)的證書(shū)(CAS)和由所述代理(AS)所使用的數(shù)字權(quán)限類型(TDN)的裝置(AG),-用于存儲(chǔ)密鑰(KCN)禾口訪問(wèn)權(quán)限(DA)的裝置(MS),所述密鑰和訪 問(wèn)權(quán)限均與從第二服務(wù)器(SAD, SCN)發(fā)送的所述安全數(shù)字內(nèi)容(CNS)有關(guān),-用于根據(jù)訪問(wèn)的數(shù)字權(quán)限類型(TDN)適配接收到的密鑰(KCN)和訪問(wèn)權(quán)限(DA)并且修改所述安全數(shù)字內(nèi)容(CNS)的裝置(AG),以及-用于根據(jù)適配了的訪問(wèn)豐又限(DAF)、適配了的密鑰(KCNA)以及訪問(wèn) 的證書(shū)(CAS)來(lái)生成安全訪問(wèn)文件(FAS)的裝置(AG),所述安全訪問(wèn)文件 (FAS)能被所述終端(T)訪問(wèn),以便所述代理(AS)根據(jù)所述安全訪問(wèn)文件 (FAS)處理修改了的安全數(shù)字內(nèi)容(CNS)。
10. 根據(jù)權(quán)利要求9的便攜式通信對(duì)象,包括芯片卡(CP)。
11. 一種能夠在便攜式通信對(duì)象(CP)中被用于管理對(duì)利用密鑰(KCN) 加密的安全數(shù)字內(nèi)容(CNS)的安全訪問(wèn)的計(jì)算機(jī)程序,該便攜式通信對(duì)象(CP) 與終端(T)相關(guān)聯(lián),該終端(T)包括代理(AS),所述代理(AS)用于M 由第一服務(wù)器(SCN)通51M信網(wǎng)絡(luò)(RR)發(fā)送(E2)給所述終端的安全數(shù)字 內(nèi)容,所述程序的特征在于所述程序包括指令,當(dāng)所述程序在所述便攜式通信 對(duì)象中被執(zhí)行時(shí),所述指令執(zhí)行步驟-訪問(wèn)(El)與所述代理(AS)有關(guān)的證書(shū)(CAS)和由所述代理(AS)所使用的數(shù)字權(quán)限類型 (TDN),-存儲(chǔ)(E3 )均與從第二服務(wù)器(SAD, SCN)發(fā)送的所述安全數(shù)字內(nèi)容(CNS) 有關(guān)的密鑰(KCN)和訪問(wèn)權(quán)限(DA),-根據(jù)訪問(wèn)的數(shù)字權(quán)限,(TDN),適配(E5)接收到的密鑰(KCN)和訪問(wèn)權(quán)限(DA)并且修改所述安全數(shù)字內(nèi)容(CNS),并且-根據(jù)適配了的訪問(wèn)權(quán)限(DAF)、適配了的密鑰(KCNA)和訪問(wèn)的證書(shū) 生成(E6)安^ri方問(wèn)文件(FAS),所述安^i方問(wèn)文件(FAS)能被所述終端(T) 訪問(wèn),以便所述代理(AS)根據(jù)所述安全訪問(wèn)文件(FAS)處理修改了的安全 數(shù)字內(nèi)容(CNS)。
全文摘要
本發(fā)明涉及一種終端(T),該終端包括代理(AS),用于處理利用密鑰(KCN)加密的并且由第一服務(wù)器(SCN)發(fā)送的安全內(nèi)容。為了管理對(duì)安全內(nèi)容的安全訪問(wèn),與終端相關(guān)聯(lián)的便攜式通信對(duì)象、例如芯片卡的應(yīng)用(AG)存儲(chǔ)一種有關(guān)的數(shù)字權(quán)限類型(TDN)和由代理發(fā)送的證書(shū)并且存儲(chǔ)與從第二服務(wù)器(SAD)發(fā)送的安全內(nèi)容有關(guān)的訪問(wèn)權(quán)限(DA)和密鑰(KCN)。應(yīng)用根據(jù)權(quán)限類型適配訪問(wèn)權(quán)限和密鑰并且修改安全內(nèi)容,并且根據(jù)適配了的訪問(wèn)權(quán)限和密鑰以及證書(shū)生成安全訪問(wèn)文件,所生成的文件能夠被終端訪問(wèn),以便代理可以處理修改了的內(nèi)容。
文檔編號(hào)H04L29/06GK101390368SQ200780006812
公開(kāi)日2009年3月18日 申請(qǐng)日期2007年2月23日 優(yōu)先權(quán)日2006年2月28日
發(fā)明者E·查邦尼爾, F·福爾 申請(qǐng)人:格姆普拉斯公司