專利名稱:在便攜式通信對象中對安全數(shù)字內(nèi)容的安全訪問的管理的制作方法
在便攜式通信對象中對安全數(shù)字內(nèi)容的安全訪問的管理
本發(fā)明涉及在便攜式通信對象中對安全數(shù)字內(nèi)容的安全訪問的管理,所述 便攜式通ft對象與包含用于處理安^數(shù)字內(nèi)容的代理的終端相關聯(lián)。
當前,無線電通信網(wǎng)絡的運營商面臨著由于下載安全數(shù)字內(nèi)容市場的出現(xiàn) 而引起的問題。
運營商求助于不同的資源和各種各樣的用于管理數(shù)字纟又限D(zhuǎn)RM (英文是 "Digital Rights Management")的系統(tǒng),這些系統(tǒng)中的每一個都具有用于訪問和 處理安全數(shù)字內(nèi)容的特定的數(shù)字權限格式,并且這些系統(tǒng)有助于使內(nèi)容的安全 性的分布復雜并且被分割。
數(shù)字禾又限管理系統(tǒng)彼此互不兼容,而且不提供當用戶使用采用與舊終端的 數(shù)字權限不同的類型的數(shù)字權限的新終端時存儲安全數(shù)字內(nèi)容及其相關的訪問
權限的解決方案。上述技術問題在于以下事實用于保護安全數(shù)字內(nèi)容的密鑰
是用舊終端的證書的公鑰進行加密的,因此該密鑰不肖^在新終端中被讀取。
通常,終端包括軟件代理,用于處理由數(shù)字內(nèi)容服務器發(fā)送的加密了的安 全數(shù)字內(nèi)容和由權限管理服務器發(fā)送的安全訪問文件。加密了的安全數(shù)字內(nèi)容 可以自由地從安全內(nèi)容服務器下載。安全訪問文件包含訪問權限和用于解密安 全數(shù)字內(nèi)容的密鑰。該密鑰用代理的證書的公鑰進行加密,安全訪問文件用權 限管理服務器的私鑰進行簽名,在粒前,權限管理服務器和代理已經(jīng)交換了 它們的證書。
根據(jù)第一種解決方案,權限管理服務器廢除舊終端的證書,并為新終端生
成新的安^i方問文件。在這種情況下,舊終端不再能夠使用安全數(shù)字內(nèi)容。
根據(jù)與第一種解決方案對以的第二種解決方案,舊終端將安全訪問文件歸 還給權限管理服務器,權限管理月艮務器為新終端生成另一個安全訪問文件。這
種解決方案的缺點是舊終端用戶必須是可操作的并且能被用戶使用,例如當
舊終端壞了或被偷了或是削弱舊終端的能力的病毒的受害者時,i劾軍決方案是 不可行的。
根據(jù)第三種解決方案,軟州戈理部分地在終端中實現(xiàn),并且部分地在與終
端相關聯(lián)的芯片卡中實現(xiàn),安全訪問文件以密碼方式與芯片卡相鏈接。當新終
端與芯片卡相關聯(lián)時,必須建立芯片卡和終端的軟件代理間的安^M信,以便
該卡將用于數(shù)字內(nèi)容的解密密鑰傳送給軟件代理。這種解決方案的缺點如下 芯片卡的軟fH戈理和終端的軟^牛代理共享機密的數(shù)據(jù)并且需要用于通信的安全 信道,而且芯片卡和新終端所支持的數(shù)字權限的類型必須是兼容的。
本發(fā)明的目的是通過以適于處理安全數(shù)字內(nèi)容的任何何終端的方式管理對 所述內(nèi)容的安全訪問來消除上述缺點。
為了ii^j,目的, 一種用于在與終端相關聯(lián)的便攜式通信對象中管理對
利用密鑰進行加密的安全數(shù)字內(nèi)容的安全訪問的方法,該終端包括用于處理安
全數(shù)字內(nèi)容的代理,該安全數(shù)字內(nèi)容由第一服務器通aM信網(wǎng)絡發(fā)送給該終端,
其特征在于,在便攜式通信對象中,該方法包括如下步驟
訪問與代理有關的證書和由代理所使用的數(shù)字權限類型, 存儲與從第二服務器發(fā)送的安全數(shù)字內(nèi)額關的密鑰和訪問柳艮, 根據(jù)訪問的數(shù)字權限類型,適配接收到的密鑰和訪問權限并修改安全數(shù)字
內(nèi)容,并且
根據(jù)適配了的訪問權限、適配了的密鑰以及訪問的證書生成安全訪問文件, 該安全訪問文件能夠被終端訪問,以便代理根據(jù)安全訪問文件處理修改了的安 全數(shù)字內(nèi)容。
第一服務器、例如數(shù)字權限管理服務器能夠有利地管理用于發(fā)送安全數(shù)字 內(nèi)容給終端的單個數(shù)字權限類型。因此,單獨地根據(jù)由第一服務器管理的數(shù)字 權限 ,為安全數(shù)字內(nèi)容分別創(chuàng)建訪問權限和密鑰的數(shù)字集。此外,根據(jù)本 發(fā)明的方法的步驟,第一服務器不需要了解安全數(shù)字內(nèi)容被發(fā)送到的終端的代 理的證書。
此外,在便攜式通信對象和終端之間不需要安全信道,以便終端代理根據(jù) 由便攜式通信對象生成的安全訪問文件M安全數(shù)字內(nèi)容。
根據(jù)本發(fā)明的另一特征,當便攜式通信對象與第二終端相關聯(lián)時,該方法 還可包括下列步驟
訪問與第二終端的代理有關的證書和由第二終端的代理所使用的數(shù)字權限 鄉(xiāng)
根據(jù)第二終端的代理所4柳的數(shù)字權限類型,適配密鑰和訪問權限并修改
安全數(shù)字內(nèi)容,并且
根據(jù)格式化了的訪問權限、格式化了的密鑰和與第二終端有關的證書生成 第二安全訪問文件,第二安全訪問文件能夠被第二終端訪問,以便其他終端的
代理根據(jù)第二安全訪問文件處理修改了的安全數(shù)字內(nèi)容。
便攜式通信對象適配于與其相關聯(lián)的終端的功能,而無需與第一服務器通 信并且無需求助于之前4OT的終端,后者可能被偷、被損壞、或者甚至被再次 用于處理安全數(shù)字內(nèi)容。
安全數(shù)字內(nèi)容例如是用于不同終端、例如通信移動終端、個人計算機或個 人助理上的游戲,或者是一段例如利用個人立體聲或汽車無線電裝置收聽的音 樂。
因此,第一服務器僅向用戶發(fā)送一次密鑰和訪問柳艮,用戶能夠利用其他 終端繼續(xù)使用安全數(shù)字內(nèi)容,而不必再次獲得數(shù)字內(nèi)容、例如多媒體內(nèi)容和/或 相關的訪問柳艮。安全數(shù)字內(nèi)容的普遍^ffl使得有可能獲得用戶對管理第一月艮
務器的運營商的忠誠以及使安全數(shù)字內(nèi)容的購買變?yōu)閯討B(tài)的,用戶確信保^fi方 問其已經(jīng)購買的數(shù)字內(nèi)容的相關權限。
本發(fā)明還涉及一種用于在與終端相關聯(lián)的便攜式通信對象中管理對安全數(shù) 字內(nèi)容的安全訪問的系統(tǒng),該安全數(shù)字內(nèi)容利用密鑰被加密,所述終端包括代 理,用于處理由第一服務器通艦信網(wǎng)絡發(fā)送給終端的安全數(shù)字內(nèi)容。該系統(tǒng)
的特征在于它包括
^^E便攜式通信對象中的用于訪問與代理有關的證書和由代理所使用的數(shù) 字權限類型的體,
一在便攜式通信對象中的用于存儲密鑰和訪問權限的裝置,密鑰和訪問權 限均與從第二服務器發(fā)送的安全數(shù)字內(nèi)棘關,
一在便攜式通信對象中的用于根據(jù)訪問的數(shù)字權限類型適配所接收的密鑰 和訪問權限并且修改安全數(shù)字內(nèi)容的裝置,以及
—在便攜式通信對象中的用于根據(jù)適配了的訪問權限、適配了的密鑰以及 所訪問的證書來生成安全訪問文件的裝置,安全訪問文件能夠被終端訪問,以 便代理根據(jù)安全訪問文件處理修改了的安全數(shù)字內(nèi)容。
例如,通信網(wǎng)絡是無線電通信網(wǎng)絡,便攜式通信對象是與移動終端相關聯(lián) 的并且包括用于存儲敏感數(shù)據(jù)的安全存儲器的芯片卡,所述敏感M例如是與
安全數(shù)字內(nèi)容有關的訪問權限和密鑰。
本發(fā)明還涉及一種例如包括芯片卡的便攜式通信對象,用于管理對利用密 鑰加密的安全數(shù)字內(nèi)容的安全訪問,所述便攜式通信對象與例如為移動終端或 固定終端的終端相關聯(lián),所述終端包含用于解釋由第一服務器通ail信網(wǎng)絡發(fā) ^^合終端的安全數(shù)字內(nèi)容的代理。該便攜式通信對象的特征在于其包括
一用于訪問與代理有關的證書和由該代SM吏用的數(shù)字權限類型的裝置,
一用于存儲密鑰和訪問權限的裝置,密鑰和訪問權限均與從第二服務器發(fā) 送的安全數(shù)字內(nèi)WW關,
—用于根據(jù)訪問的數(shù)字權限,適配所接收的密鑰和訪問權限以及修改安 全數(shù)字內(nèi)容的裝置,以及
—用于根據(jù)適配了的訪問權限、適配了的密鑰以及訪問的證書生成安全訪 問文件的裝置,安全訪問文件能夠被終端訪問,以便代理根據(jù)安全訪問文件處 理修改了的安全數(shù)字內(nèi)容。
本發(fā)明還涉及一種計算+/^呈序,其能夠在便攜式通信對象中被用于管理對 利用密鑰加密的安全數(shù)字內(nèi)容的安全訪問,所述便攜式通信對象與終端相關聯(lián),
所述終端包括用于處理由第一服務器M5iffl信網(wǎng)絡發(fā)送給終端的安全數(shù)字內(nèi)容
的代理。該程序的特征在于所述程序包括指令,當程序在所述便攜式通信對象 中MM亍時,所述指令執(zhí)行根據(jù)本發(fā)明的方法的步驟。
本發(fā)明的其他特征和優(yōu)勢將艦閱讀以下參考相應的附圖對作為非限制性
例子給出的本發(fā)明的一^ 實施例的說明而更加清楚地顯現(xiàn),其中
_
圖1是根據(jù)實施本發(fā)明的 實施例的通信系統(tǒng)的示意性框圖,該通信
系統(tǒng)連接便攜式通i言對象、終端和兩個S艮務器;并且
—圖2是根據(jù)本發(fā)明的、管理對安全數(shù)字內(nèi)容的安全訪問的方法的算法。 以下說明的、實施本發(fā)明的 實施例涉及無線電通信網(wǎng)絡領域,在該無
線電通信網(wǎng)絡中數(shù)據(jù)育,在數(shù)字內(nèi)容服務器或數(shù)字權限管理服務器與和便攜式
通Y言對象相關的終端之間進行發(fā)送。
參考圖1,根據(jù)本發(fā)明的通信系統(tǒng)包括數(shù)字內(nèi)容服務器SCN和數(shù)字權限管 理服務器SAD,其與至少一個與便攜式通信對象、例如芯片卡CP相關聯(lián)的移 動終端T進行通信,在說明書的剩余部分中將參考該通信系統(tǒng)。月艮務器SCN和 SAD以及移動終端T MMil信網(wǎng)絡進^ffi信,所^il信網(wǎng)絡至少包括移動終端
T所隸屬的無線電通信網(wǎng)絡RR。無線電通信網(wǎng)絡RR是UMTS類型、緊接著 GPRS網(wǎng)絡的GSM鄉(xiāng)、或者WM、 WIMAX或者WIBRO鄉(xiāng)、或者紅外、 藍牙或NFC (近場通信)類型的鄰近網(wǎng)絡。
四個實體SCN、 SAD、 T以及CP以功能塊的形式被表示,其主體實現(xiàn)與 本發(fā)明相關聯(lián)的功能,并可以與軟件和/或i更件模塊相對應。
數(shù)字內(nèi)容服務器SCN主控(host)要被發(fā)送給終端的安全數(shù)字內(nèi)容CNS, 一般為多媒體數(shù)據(jù)、例如音樂或視頻文件、或游戲。
數(shù)字內(nèi)容服務器SCN還包括用于根據(jù)由數(shù)字權限管理服務器SAD管理的 數(shù)字權限,TDNS對安全數(shù)字內(nèi)容CNS進行加密的加密密鑰KCN。
在一種變型方案中,數(shù)字權限鄉(xiāng)由數(shù)字內(nèi)容服務器SCN進行管理,并由 后者與安全數(shù)字內(nèi)容一起傳輸至數(shù)字權限管理服務器SAD。
數(shù)字權限管理服務器SAD將訪問權限D(zhuǎn)A與安全數(shù)字內(nèi)容CNS相關聯(lián), 所述安全數(shù)字內(nèi)容定義授權和與所述安全數(shù)字內(nèi)容的使用相關的限制。訪問權 限D(zhuǎn)A取決于數(shù)字權限,TDNS,并且在沒有相關聯(lián)的訪問權限的情況下, 不能使用安全數(shù)字內(nèi)容。
權限管理服務器SAD還包括由數(shù)字內(nèi)容服務器SCN 4頓并發(fā)送的密鑰 KCN、私鑰KPRSAD、以及與私鑰相關聯(lián)的證書SCAD。特別地,證書CSAD 包括與私鑰KPRSAD相對應的公鑰、公鑰的處理器的身份、有效期、與密鑰的 使用權限相對應的屬性列表、例如消息簽名密鑰、以及針對以前數(shù)據(jù)的、禾, 發(fā)出證書的發(fā)證機構的加密密鑰的加密簽名。發(fā)證機構也被稱為密鑰管理基礎 設施PKI (英文是"Public Key Infrastructure (公鑰^S出設施)")的發(fā)證機構特別 地負責生成證書以及相關聯(lián)的私鑰。發(fā)證機構例如是服務器SAD本身。
數(shù)字權限管理服務器SAD還可以包括會話密鑰KS,該^i舌密鑰KS用于 以安全的方式與便攜式通信對象、例如芯片卡CP通信。
月艮務器SCN和SAD以安全的方式ffi51例如無線電通信網(wǎng)絡RR的固定部 分以及互聯(lián)網(wǎng)彼此通信。在一種,方案中,這些服務^借助專線彼M信。
月艮務器SCN和SAD中的每一個可以由無線電通信網(wǎng)絡RR的運營商進行 管理,并構成OTA (英文是"OverTheAir (空中)")平臺。
在另一種z翅方案中,月艮務器SCN和SAD合并在一起,并構成單個服務器。
芯片卡CP是例如有高存儲能力的接觸或非接觸式芯片卡。芯片卡包括安 全單元和大容量存儲單元,它們?yōu)閮蓚€典型的邏輯單元。安全單元包括安全控
制器CS和安全存儲器MS。大容量存儲單元包括大容量存儲離制器CM和大 容量存儲器MM,大容量存儲器MM用于存儲需要大量存儲空間的數(shù)據(jù)、例如 安全數(shù)字內(nèi)容CNS。
J4,安全控制器和大容量存儲器控制器是普通物理組 件中的邏輯模塊。根據(jù)另一例子,控制器被集成在連接在一起的不同物理組件 中。對存儲器MM和MS的訪問是不同的并且分別由控制器CS和CM進行控 制。例如,安全控制器CS不能在大容量存儲器MM中寫入娜。類^U也,大 容量存儲離制器CM不育統(tǒng)安全存儲器MS中寫入娜。
大容量存儲單元完全由終端T控制,終端T指示大容量存儲器控制器CM 在大容量存儲器MM中寫入、讀取翻1滁 ,這防止安全控制器CS向大容 量存儲器畫寫入。大容量存儲單元具有可類似于USB (通用串行總線)密鑰、 或者閃存卡(Flash-Memory Card)、或者安全數(shù)字卡(Secure Digital Card)、或MMC (Multi Media Car4多媒體卡)類型的多媒體卡的結(jié)構與功能的結(jié)構與功能。
安全單元的安全控制器CS可以在相關聯(lián)的終端T是GSM或GPRS , 的移動終端時是SM (用戶識別模塊)應用,或者可以是USM (通用用戶識 別模塊)、RUM (可拆卸用戶識別模塊)或ISM (IP用戶識別模塊)應用,該 應用與運行在UMTS (通用移動電信系統(tǒng))或UTRAN (UMTS陸地無線接入 網(wǎng))鄉(xiāng)的第三代(3GPP)碼分多址CDMA (CodeDivisionMultipleAccess)、 或CDMA2000類型的第三代(3GPP2)碼分多址CDMA下的移動終端相關聯(lián)。 安全單元可以以己知的方^miz:與遠離的服務器、例如權限管理服務器SAD的 OTA類型的通信信道,以便M終端T透明地發(fā)送和接收數(shù)據(jù)。
芯片卡CP的微控制器包括一個或多個,器PC、和三個存儲區(qū)域MCI 至MC3。芯片卡M:輸A/輸出端口 PES從終端T接收命令或請求,以及向終 端T發(fā)送響應。
存儲器MC1是ROM或閃存,,并且包括芯片卡的操作系統(tǒng)SEC、第一 加密算法A1和第二加密算法A2。存儲器MC1包括安全單元的安全控制器CS
和大容量存儲單元的大容量存儲器控制器CM。
存儲器MC2是非易失性存儲器、例如EEPROM或閃存,以便特別存儲擁 有該芯片卡的用戶的配置文件(profile)的身份號碼和其他參數(shù)、例如PIN碼和
其他安全 。存儲器MC2僅育腿過安全單元被訪問。
存儲器MC2包括存儲空間,用于存儲卡應用、例如管理應用AG,該卡應 用構成Java f聘STK、例如SM工具包,并且該卡應用在制造芯片卡時被安裝, 或者可能當芯片卡應用戶^營商的請求被使用時被安裝。
存儲器MC2包括私有管理應用密鑰KPRAG和與該私鑰KPRAG相關聯(lián)的 證書CAG。私鑰KPRAG和證書CAG分別與和權限管理服務器SAD有關的私 鑰KPRSAD和證書CSAD相同。在一種翅方案中,私鑰KPRAG與私鑰 KPRSAD不同,而證書CAG ffl31證書鏈與證書CSAD相鏈接,特別地證書CAG 例如M私鑰KPRSAD被數(shù)字簽名。證書CAG與CSAD之間的鏈接確保由發(fā) 證機構授予證書CAG的可信性。
存儲器MC2還包括^i舌密鑰KS,用于如果權限管理服務器SAD不是由 網(wǎng)絡RR的運營商管理,貝U與權限管理服務器SAD以安全的方式進4預信。
安全存儲器MS被設計用于存儲敏感數(shù)據(jù)、例如與加密密鑰KCN相關的 訪問權限D(zhuǎn)A,所述加密密鑰由權限管理者SAD發(fā)送并且安全數(shù)字內(nèi)容CNS 利用所述加密密鑰被加密。
在一種變型方案中,安全存儲器MS包括存儲器MC2的內(nèi)容。
存儲器MC3是特別是用于處理 的RAM或SRAM存儲器。
大容量存儲器MM肯,存儲由數(shù)字內(nèi)容服務器SCN發(fā)送的安全數(shù)字內(nèi)容 CNS。
芯片卡中的處理器PC、存儲器MC1、安全控制器CS、存儲器MC2和 MC3、安全存儲器MS以及端口PESiim向安全總線BS彼ltb^接。同樣地, 芯片卡中的處理器PC、存儲器MC1、大容量存儲器控制器CM、存儲器MC3、 大容量存儲器MM以及端口 PES 3Mm向總線BM彼ltb^接。
終端T包括處理器PT、存儲器MT、無線電接口 IR和用于與芯片卡CP 的端口 PES進行通信的讀卡器LT。終端的不同元件M^(向總線BT連接在一 起。
存儲器MT包括三個存儲區(qū)域MT1 、 MT2和MT3 。 存儲器MT1是ROM或閃^l型的,而且包括終端T的操作系統(tǒng)SET以 及解密算法A"和A2—、
存儲器MT1還包括通信接口 IC以便芯片卡CP中的主應用SM或USIM
或任何其〗鵬用艦終端T與"外部世界"謝預信,例如與權限管理服務器
SAD進^1信。通信接口 IC管理在"外部世界"與芯片卡的應用之間交換的命 令和響應,例如使它們適于例如根據(jù)TCP協(xié)議在數(shù)據(jù)信道上傳送,或者使它們 適于與網(wǎng)絡RR的短消息服務器交換的短消息以及由服務器SAD發(fā)送與接收的 分組離
存儲器MT2是非易失性存儲器、例如EEPROM或閃存,并且尤其可以包 括私有安全代理密鑰KPRAS和與私鑰KPRAS相關聯(lián)的證書CAS。 存儲器MT2還可以包括安全數(shù)字內(nèi)容CNS。 存儲器MT3是特別是用于, 的RAM或SRAM存儲器。 終端T還與本發(fā)明有關地包括安全代理AS,其可以是分布在存儲器MT1 和MT2中的軟fM戈理。安全代理AS分析與安全數(shù)字內(nèi)容CNS相關聯(lián)的訪問 權限D(zhuǎn)A,以及禾,相應的密鑰KCN解密安全數(shù)字內(nèi)容CNS。典型地,安全代 理AS是媒體讀取器。
安全代理AS至少^ffl—種類型的數(shù)字權限TDN,該數(shù)字權限對該代理 AS來說是特定的,并且例如取決于終端T的制造者、運營商或終端的用戶的選 擇。例如一種類型的數(shù)字權限TDN定義用于加密安全數(shù)字內(nèi)容的密鑰KCN的 ^3M^述密鑰的長度、以及與安全數(shù)字內(nèi)容CNS相關聯(lián)的訪問權限D(zhuǎn)A的格 式。
安全代理AS也可以被集自被連接到與芯片卡CP相關聯(lián)的終端T的個 人計穀幾中。
根據(jù)其它例子,終端T可以被育,與芯片卡進fi^信的任何何終端所代替, 并且可以是便攜式消息發(fā)送設備、或配備有芯片卡讀取器的個人計嶽幾(PC)。 網(wǎng)絡RR于是可以例如被耦合至內(nèi)聯(lián)網(wǎng)、本地無線網(wǎng)絡或互聯(lián)網(wǎng)。
參考圖2,根據(jù)本發(fā)明的優(yōu)選實施例的、管理對安全數(shù)字內(nèi)容的安全訪問 的方i4^括步驟El至E8。
一開始,在步驟E0中,在芯片卡CP中,在僅管理應用AG育&i方問的安全 存儲器中、例如在存儲器MC2或MS中存儲有私有管理應用KPRAG和與私鑰 KPRAG相關聯(lián)的證書CAG。此外,權限管理服務器SAD管理預先定義的數(shù)字 權限 TDNS,并且數(shù)字內(nèi)容服務器SCN已經(jīng)利用加密密鑰KCN以與按照 權限管理服務器SAD所選擇的數(shù)字權限類型TDNS兼容的方式加密了安全數(shù)字
內(nèi)容CNS。
在步驟El中,在芯片卡的管理應用AG與終端T的安全代理AS之間# 通信。安全代理AS訪問通過管理應用AG使得變?yōu)榭捎玫淖C書CAG。同樣地, 管理應用AG訪問通過代理AS使得變?yōu)榭捎玫淖C書CAS和代理AS所使用的 數(shù)字權限鄉(xiāng)麗。
im地, 一方面管理應用AG發(fā)送證書CAG給安^:代理AS,另一方面安 全代理AS發(fā)送證書CAS和代理AS所使用的數(shù)字權限^M TDN給管理應用 AG。例如,當終端借助ATR (復j她答)鄉(xiāng)或終端配置文j樓型的通信被啟 動時,證書和數(shù)字權限類型被發(fā)送,在該通信期間,終端T被通知芯片卡CP 的能力,或者反之亦然。由管理應用AG接收的證書CAS和數(shù)字權限,TDN 例如被存儲在安全存儲器MS中。
在一種變型方案中,證書和數(shù)字權限鄉(xiāng)被分別寫入管理應用AG和安全 代理AS育嫩訪問的文件中。
在另一種 方案中,證書和數(shù)字權限,借助權限管理服務器SAD在管 理應用和安全代理之間被^^奐。
更一般地,證書和數(shù)字權限類型可以ffl31專有的或標準化的命令和協(xié)議在 管理應用AG和安全代理AS之間被傳輸。
在一種變型方案中,步驟E1可以在步驟E2或E3之后并且在步驟E4之前 被執(zhí)行。
在步驟E2中,終端T的用戶希望獲取安全數(shù)字內(nèi)容CNS,該安全數(shù)字內(nèi) 容CNS是他例如在由數(shù)字內(nèi)容服務器SCN主控的因特網(wǎng)站點上選擇的。月艮務 器SCN發(fā)送用加密密鑰KCN加密了的安全數(shù)字內(nèi)容CNS給終端T,密鑰KCN 與由權限管理服務器SAD管理的數(shù)字權限,TONS相關聯(lián)。安全數(shù)字內(nèi)容 CNS被存儲在安全代理AS能訪問的高容量存儲器中,例如在芯片卡CP的大容 量存儲器MM中或在終端T的存儲器MT2中。
可以在沒有限制的情況下使安全數(shù)字內(nèi)容CNS成為魁方問的,因為它僅能 禾擁與它相關聯(lián)的訪問權限D(zhuǎn)A來訪問和{頓。因此終端T會,從招可售賣點 或Mil來自與數(shù)字內(nèi)容服務器SCN有關系的其他終端的連續(xù)傳輸直接恢復安全 數(shù)字內(nèi)容CNS。
在安全數(shù)字內(nèi)容CNS發(fā)送至終端T之后,數(shù)字內(nèi)容服務器SCN發(fā)送加密
密鑰KCN給權限管理服務器SAD。
在步驟E3中,權限管理服務器SAD向芯片卡CP發(fā)送加密密鑰KCN和訪 問權限D(zhuǎn)A,兩者均與安全數(shù)字內(nèi)容CNS相關聯(lián)并且與由服務器SAD管理的數(shù) 字權限類型TDNS有關。芯片卡CP將接收到的加密密鑰KCN和訪問權限D(zhuǎn)A 存儲在僅管理應用AG能訪問的安全存儲空間中、例如安全存儲器MS中。一 般地,當終端T的用戶進行了購買交易或打算購買內(nèi)容CNS時,加密密鑰KCN 和訪問權限D(zhuǎn)A被發(fā)送至芯片卡。
地,加密密鑰KCN和訪問權限D(zhuǎn)A經(jīng)由網(wǎng)絡RR的OTA平臺并且經(jīng) 由終端T的通信接口 IC ffl31短消息由權限管理服務器SAD發(fā)送給芯片卡。
如果權限管理服務器SAD不是由網(wǎng)絡RR的運營商進行管理的,則加密密 鑰KCN和訪問權限D(zhuǎn)A用芯片卡CP的應用AG已知的會i舌密鑰KS進行加密。
在一種變型方案中,加密密鑰KCN和訪問豐又限D(zhuǎn)A以安全的方式、例如 依靠密鑰KS被發(fā)送,并直接從售賣點被存儲到芯片卡CP中。
在另一種變型方案中,權限管理服務器SAD向管理應用AG發(fā)送數(shù)字集 (set),每一個數(shù)字集都包括加密密鑰和訪問權限,兩者均與各個訪問豐又限^M 有關,以便管理應用AG選擇與安全代理AS所{細的數(shù)字權限類型TDN相關 聯(lián)的加密密鑰和訪問權限。
在另一種翅方案中,加密密鑰KCN是與終端制造者所使用的所有訪問 權限類型兼容的傳統(tǒng)密鑰。在這種情況下,權限管理服務器SAD向管理應用 AG發(fā)送密鑰KCN和訪問權限D(zhuǎn)A、或者密鑰KCN和與不同訪問權限,有關 的訪問權限D(zhuǎn)A。
在步驟E4中,管理應用AG檢查與接收到的加密密鑰KCN和訪問權限 DA相關聯(lián)的數(shù)字權限類型TDNS是否與由安全代理AS所使用的并且由安全代 理AS在步驟El中發(fā)送的數(shù)字權限,TDN相對應。
如果訪問權限類型TDS和TDNS是不同的,換句話說如果接收到的加密密 鑰KCN和訪問權限D(zhuǎn)A與由代理AS所使用的數(shù)字權限 TDN是不兼容的, 則在步驟E5中管理應用AG依照步驟E51至E55根據(jù)由安全代理AS所使用的 數(shù)字權限,TDN適配加密密鑰KCN和訪問權限D(zhuǎn)A并且修改安全數(shù)字內(nèi)容 CNS。
在步驟E51中,管理應用AG生成適配于由安全代理AS所使用的數(shù)字權
限,TDN的加密密鑰KCNA。
在步驟E52中,管理應用AG利用接收到的加密密鑰KCN并且根據(jù)與該 密鑰KCN相關聯(lián)的算法來解密安全數(shù)字內(nèi)容CNS 。
在步驟E53中,管理應用AG以與安全代理AS兼容的方式格式化解密了 的安全數(shù)字內(nèi)容CNS。安全數(shù)字內(nèi)容的格式于是適配于代理AS,以便代理對其 進行解釋。例如,安全數(shù)字內(nèi)容包括報頭(header),該報頭的語法被格式化, 以便報頭并且因此安全數(shù)字內(nèi)容鼬多被安全代理所識別。
在一種變型方案中,如果解密了的安全數(shù)字內(nèi)容CNS育灘被安全代理AS 所解釋,貝懷執(zhí)4涉驟E53。
在步驟E54中,管理應用AG利用適配了的加密密鑰KCNA并根據(jù)與密鑰 KCNA相關聯(lián)的加密算法再次加密解密了和格式化了的安全數(shù)字內(nèi)容CNS。
在步驟E52到E54的最后,安全數(shù)字內(nèi)容CNS被認為在其連續(xù)的解密、 格式化、加密后被修改了。
在步驟E55中,管理應用AG以與數(shù)字權限鄉(xiāng)TDN兼容的方式將訪問 權限D(zhuǎn)A格式化為格式化了的訪問權限D(zhuǎn)AF。例如,格式化了的訪問權限D(zhuǎn)AF 是XML (可擴展標記語言)類型的文件,其標簽必須育灘被安全代理AS所識 別。隨后管理應用AG j妙; 述標簽的語法適配于由數(shù)字權限鄉(xiāng)TDN定義的訪 問權限格式。
步驟E55可以在步驟E51至E54中的一個之前被執(zhí)4亍。 在一種變型方案中,加密密鑰KCN是與終端制3^者所4OT的所有訪問權 限,TDN兼容的傳統(tǒng)密鑰。在這種情況下,只有接收到的訪問權限D(zhuǎn)A與數(shù) 字權限類型TDN不兼容并且管理應用AG僅以與數(shù)字權限,TDN相兼容的 方式適配訪問權限D(zhuǎn)A。如果安全數(shù)字內(nèi)容CNS與安全代理AS不兼容,則在 步驟E2中它利用密鑰KCN被解密,在步驟E3中以與安全代理AS相兼容的方 式被格式化,并且利用加密密鑰KCN被再次加密,不執(zhí)行步驟E51。
在另一種z翅方案中,加密密鑰KCN是與終端制造者所采用的各種訪問 權限類型TDN相兼容的傳統(tǒng)密鑰,并且包括訪問權限D(zhuǎn)A的、與各種訪問權限 有關的多個訪問權限已經(jīng)被服務器SAD發(fā)送并被存儲在芯片卡中。訪問權 限D(zhuǎn)A被認為fflMi^擇接收到的、與由安全代S^f使用的訪問權限^兼容的 訪問權限 配于步驟E55 。
在另一種變型方案中,各自包括均與M訪問權限類型有關的加密密鑰和
訪問權限、尤其是密鑰KCN和訪問權限D(zhuǎn)A的數(shù)字集已經(jīng)被服務器SAD發(fā)送 并被存儲在芯片卡中。密鑰KCN和訪問權限D(zhuǎn)A被認為M31從數(shù)字集中選擇與 安全代理AS洲OT的數(shù)字權限類型TON兼容的加密密鑰和訪問權限來適配于 步驟E5。
返回到步驟E4,如果訪問權限,TDN和TDNS是相同的,能被代理 AS解釋的訪問權限D(zhuǎn)A和密鑰KCN被認為適配于步驟E5 。
管理應用AG根據(jù)適配了的密鑰KCNA和格式化了的訪問權限D(zhuǎn)AF,依 照包括步驟E61至E63的步驟E6,生成4腿地簽名為文件FASs的安全訪問文 件FAS。
在步驟E61中,管理應用AG對適配了的加密密鑰KCNA應用將證書CAS 的公鑰作為其密鑰的第一算法Al ,以便生成加密了的加密密鑰KCc。
在步驟E62中,管理應用AG生成安全訪問文件FAS,其包括與數(shù)字豐又限 ,TDN兼容的加密了的加密密鑰KCc和格式化了的訪問權限D(zhuǎn)AF。
在步驟E63中,管理應用AG利用密鑰KPRAG對安^ri方問文件FAS進行 簽名。更準確地,管理應用AG對安全訪問文件FAS應用將私有管理應用密鑰 KPRAG作為其密鑰的第二算法A2,以便生成簽名了的安全訪問文件FASs。
因此,由于管理應用已知與終端有關的證書CAS和數(shù)字訪問類型TDN, 芯片卡適配于與其相關聯(lián)的終端。
在步驟E7中,管理應用AG使安全代理AS會的多訪問簽名了的安^i方問文 件FASs。
例如,簽名了的安全訪問文件FASs被存儲在由芯片卡的規(guī)范ISO 78164 定義的文件系統(tǒng)中,或在芯片卡的閃存的FAT類型的文件系統(tǒng)中。
根據(jù)另一實施例,安全代理AS育隨過HTTP (超文本傳輸協(xié)議)類型的協(xié) 議或任何其他專有或標準化的協(xié)議、例如權限獲取協(xié)議ROAP (權限對象獲取 協(xié)議)訪問簽名了的安全訪問文件FASs。
根據(jù)另一實施例,安全代理AS訪問簽名了的安全訪問文件FASs的方式由 安全代理AS和管理應用AG之間的協(xié)商產(chǎn)生,所述協(xié)商包括有關由安全代理 AS和由管理應用AG可用的通信協(xié)議的可能性的信息的交換。
在步驟E8中,安全代理AS根據(jù)安^i方問文件FASs處理安全數(shù)字內(nèi)容
CNS。安全代理AS利用證書CAG、使用為第二算法A2的逆運算的解密算法 A2—1來證實簽名了的安全訪問文件FASs,并且利用私鑰KPRAS作為解密了的 密鑰、使用為第一算法Al的m算的解密算法Al—1對加密了的密鑰KCc進行 解密,其中所述解密了的密鑰是密鑰KCNA。然后安全代理AS解釋格式化了 的訪問權限D(zhuǎn)AF并利用解密了的密鑰KCNA對安全數(shù)字內(nèi)容CNS進fil軍密。 一旦被解密,安全數(shù)字內(nèi)容CNS于是就能夠被與安全代理AS相關聯(lián)的媒體讀 取器讀取。
當用戶使用具有芯片卡的第二終端時,安全數(shù)字內(nèi)容CNS和相關聯(lián)的安全 訪問文件FAS被更新,以便能被第二終端的安全代理AS解釋。
當用戶決定更換終端時,他從舊終端T中移除芯片卡CP并且獲得第二終 端,用戶將芯片卡CP插入該第二終端中,于是所述芯片卡CP被連接到所述第
二終端上。
之前接收到的安全數(shù)字內(nèi)容CNS能被管理應用AG訪問。它例如被存儲在 芯片卡CP中或從舊終端被拷貝到所獲得的第二終端中。
以與步驟El相類似的方式,管理應用AG和安全代理AS交換關于證書 CAG、證書CAS和代理AS所使用的數(shù)字權限類型TDN的信息。
以與步驟E4和E5相對以的方式,管理應用AG根據(jù)第二終端的安全代理 AS所使用的數(shù)字權限,TDN適配加密密鑰KCN和訪問權限D(zhuǎn)A并且修改安 全數(shù)字內(nèi)容CNS。
以與步驟E6相類似的方式,根據(jù)全部與第二終端有關的格式化了的訪問 權限D(zhuǎn)AF、適配了的密鑰KCNA和證書CNS,管理應用AG生成第二安^i方 問文件FAS,伏選地簽名了的FASs,使得僅僅第二終端的安全:代理AS育的多根 據(jù)第二安全訪問文件FASs解密并處理安全數(shù)字內(nèi)容CNS。
有利地,安全數(shù)字內(nèi)容CNS僅由芯片卡CP的用戶恢復一次,正如在步驟 E2中所描述的,均和安全數(shù)字內(nèi)容CNS有關的加密密鑰KCN和訪問權限D(zhuǎn)A 也僅由權限管理服務器SAD發(fā)送給芯片卡CP —次,正如在步驟E3中所描述 的那樣。
因此用戶會,利用任何其他終端來^ffl芯片卡CP,因為它在存儲器中保存 加密密鑰KCN和訪問禾又限D(zhuǎn)A,并且適配于其被插入的終端的功能。財卜,用 戶可以再次利用舊終端來使用芯片卡CP,以便舊終端讀取安全數(shù)字內(nèi)容。
本發(fā)明不限于電信領域。該便攜式通信對象可以是USB (通用串行總線) 密鑰,用于效奐存儲在USB密鑰的大容量存儲器中的機密翻,該機密數(shù)據(jù)的 安^ri方問由USB密鑰的安全單元進行管理。
根據(jù)本發(fā)明的實驗案的另一例子,權限管理服務器SAD可以M串4灘 路或USB鏈路類型的線纜連接或者Mil藍牙、WM、紅外(IrDA:紅外 協(xié) 會)、或ZigBee類型的無線連接被連接到終端T的個人計^a (PC)。
根據(jù)本發(fā)明的實施方案的另一例子,個人計^m (PC)用作權限管理服務
器SAD禾口/纖字內(nèi)容服務器SCN與終端之間的網(wǎng)關。服務器SCN禾口/劍艮務
器SAD經(jīng)由互聯(lián)網(wǎng)類型的通信網(wǎng)絡與計算iaia^i信,并且計算機經(jīng)由藍牙、
WM、紅外(IrDA:紅夕卜繊坊會)、或ZigBee鄉(xiāng)的無線連接與終端進行通 信。
代替是移動的,終端可以是固定終端、例如個人計算機,其與便攜式通信 對象相關聯(lián),并且特別地經(jīng)由互聯(lián)網(wǎng)與服務器SCN和SAD進^il信。
這里描述的本發(fā)明涉及一種方法和一種便攜式通信對象,用于管理對利用 密鑰KCN加密的安全數(shù)字內(nèi)容CNS的安全訪問,與終端T相關聯(lián)的便攜式通 信對象CP包括代理AS,用于處理由第一服務器SCNfflMS信網(wǎng)絡RR發(fā)送給 終端的安全數(shù)字內(nèi)容。根據(jù)優(yōu)選實施方案,本發(fā)明方法的步驟由結(jié)合在便攜式 通信對象、例如芯片卡CP中的計嶽幾禾將的指令所確定。該禾Mj^&括禾聘指令, 當所述程序在便攜式通信對象中被執(zhí)行,便攜式通信對象的功能于是由該程序 的執(zhí)行所控制時,所述禾歸指令執(zhí)行根據(jù)本發(fā)明的方法的步驟。
因此,本發(fā)明也適用于計算^f呈序、尤其是適于實施本發(fā)明的信息載體上 或中的計算mf呈序。該程序可以使用任何編程語言,并且是源代碼、目標代碼、 或者在源代碼和目標代碼之間的中間碼的形式、例如部分編譯的形式,或是實 施根據(jù)本發(fā)明的方法所需的任何其他形式。
權利要求
1. 一種用于在與終端(T)相關聯(lián)的便攜式通信對象(CP)中管理對安全數(shù)字內(nèi)容(CNS)的安全訪問的方法,所述安全數(shù)字內(nèi)容(CNS)利用密鑰(KCN)被加密,所述終端包括代理(AS),用于處理由第一服務器(SCN)通過通信網(wǎng)絡(RR)發(fā)送(E2)給所述終端的所述安全數(shù)字內(nèi)容,其特征在于,在所述便攜式通信對象中,該方法包括步驟-訪問(E1)與所述代理(AS)有關的證書(CAS)和由所述代理(AS)所使用的數(shù)字權限類型(TDN),-存儲(E3)與從第二服務器(SAD,SCN)發(fā)送的所述安全數(shù)字內(nèi)容(CNS)有關的密鑰(KCN)和訪問權限(DA),-根據(jù)訪問的數(shù)字權限類型(TDN),適配(E3)接收到的密鑰(KCN)和訪問權限(DA)并且修改所述安全數(shù)字內(nèi)容(CNS),并且-根據(jù)適配了的訪問權限(DAF)、適配了的密鑰(KCNA)和訪問的證書生成(E6)安全訪問文件(FAS),所述安全訪問文件(FAS)能由所述終端(T)訪問,以便所述代理(AS)根據(jù)所述安全訪問文件(FAS)處理修改了的安全數(shù)字內(nèi)容(CNS)。
2. 根據(jù)權利要求1的方法,在所述便攜式衝認象(CP)中,所腿配 和修改步驟(E5)根據(jù)該方法還包括步驟-生成(E51)適配于所述數(shù)字木又限,(TDN)的密鑰(KCNA), -利用密鑰(KCN)解密(E52)所述安全數(shù)字內(nèi)容(CNS),并且 -禾,生成的密鑰(KCNA)加密(E54)解密了的安全數(shù)字內(nèi)容(CNS)。
3. 根據(jù)禾又利要求2的方法,在所述便攜式通信對象(CP)中,所皿配 和修改步驟(E5)根據(jù)該方法還包括以與安全代理(AS)兼容的方式格式化 (E53)解密了的安全數(shù)字內(nèi)容(CNS),以便利用生成的密鑰(KCNA)加密格 式化了的安全數(shù)字內(nèi)容(CNS)。
4. 根據(jù)權利要求1-3中任何一個的方法,還包括步驟-從代理(AS)訪問(El)與所述便攜式通信對象(CP)有關的第二證書 (CAG),在所述便攜式通信對象中,利用與所述第二證書(CAG)有關的私鑰(KPRAG)對安全訪問文件(FAS)進行簽名(E63),以便所述代理(AS)利 用第二證書(CAG)證實(E8)簽名了的安全訪問文件(FASs)。
5. 根據(jù)權利要求14中任何一個的方法,所述安全訪問文件(FAS)根據(jù) 該方法包括加密了的密鑰(KCc)和適配了的訪問權限(DAF),所述加密了的 密鑰(KCc)通過將適配了的密鑰(KCNA)應用(E61)于算法(Al)來生成, 所述算法的密鑰是與所述代理(AS)有關的證書(CAS)的公鑰。
6. 根據(jù)權利要求1-5中任何一個的方法,當所述便攜式通信對象(CP)與 第二終端相關聯(lián)時,還包括步驟-訪問(El)與所述第二終端的代理(AS)有關的證書(CAS)和由所述 第二終端的代理所使用的數(shù)字權限類型(TON),-根據(jù)由所述第二終端的代理所使用的數(shù)字權限類型(TON),適配(E5) 密鑰(KCN)和訪問權限(DA)并且修改所述安全數(shù)字內(nèi)容(CNS),并且-根據(jù)格式化了的訪問權限(DAF)、格式化了的密鑰(KCNA)和與所述 第二終端有關的證書(CAS),生成(E6)第二安全訪問文件(CNS),所述第二安全訪問文件(FAS)能夠被所述第二終端訪問,以便其他終端的代理(AS) 根據(jù)所述第二安全訪問文件(FAS)處理修改了的安全數(shù)字內(nèi)容(CNS)。
7. 用于在與終端(T)相關聯(lián)的便攜式通信對象(CP)中管理對安全數(shù)字 內(nèi)容(CNS)的安全訪問的系統(tǒng),所述安全數(shù)字內(nèi)容(CNS)利用密鑰(KCN) 被加密,所述終端包括代理,用于處理由第一服務器(SCN)fflMil信網(wǎng)絡(RR) 發(fā)送給所述終端的所述安全數(shù)字內(nèi)容,其特征在于所述系統(tǒng)包括在所述便攜式通信對象中的用于訪問與代理(AS)有關的證書(CAS)和 由代理(AS)所《柳的數(shù)字權限,(TON)的裝置(AG),-在所述便攜式通信對象中的用于存儲密鑰(KCN)和訪問權限(DA)的 ,(MS),所述密鑰和訪問權限均與從第二服務器(SAD, SCN)發(fā)送的所 述安全數(shù)字內(nèi)容(CNS)有關,-在所述便攜式通信對象中的用于根據(jù)訪問的數(shù)字權限類型(TDN) 適配接收到的密鑰(KCN)和訪問權限并且修改所述安全數(shù)字內(nèi)容(CNS)的裝置(AG), 以及-在所述便攜式通信對象中的用于根據(jù)適配了的訪問權限(DAF)、適配了 的密鑰(KCNA)以及訪問的證書(CAS)來生成安全訪問文件(FAS)的裝置(AG),所述安全訪問文件(FAS)能被終端(T)訪問,以便所述代理(AS) 根據(jù)所述安全訪問文件(FAS)處理修改了的安全數(shù)字內(nèi)容(CNS)。
8. 根據(jù)權力要求7的系統(tǒng),其中所通信網(wǎng)絡包括無線電通信網(wǎng)絡(RR)。
9. 一種用于管理對利用密鑰(KCN)加密的安全數(shù)字內(nèi)容(CNS)的安 全訪問的便攜式通信對象(CP),該便攜式通信對象(CP)與終端(T)相關聯(lián), 所述終端包括代理(AS),用于解釋由第一服務器(SCN) MM信網(wǎng)絡(RR) 發(fā)送(E2)給所述終端的安全數(shù)字內(nèi)容,其特征在于所述便攜式通信對象包括:-用于訪問與所述代理(AS)有關的證書(CAS)和由所述代理(AS)所使用的數(shù)字權限類型(TDN)的裝置(AG),-用于存儲密鑰(KCN)禾口訪問權限(DA)的裝置(MS),所述密鑰和訪 問權限均與從第二服務器(SAD, SCN)發(fā)送的所述安全數(shù)字內(nèi)容(CNS)有關,-用于根據(jù)訪問的數(shù)字權限類型(TDN)適配接收到的密鑰(KCN)和訪問權限(DA)并且修改所述安全數(shù)字內(nèi)容(CNS)的裝置(AG),以及-用于根據(jù)適配了的訪問豐又限(DAF)、適配了的密鑰(KCNA)以及訪問 的證書(CAS)來生成安全訪問文件(FAS)的裝置(AG),所述安全訪問文件 (FAS)能被所述終端(T)訪問,以便所述代理(AS)根據(jù)所述安全訪問文件 (FAS)處理修改了的安全數(shù)字內(nèi)容(CNS)。
10. 根據(jù)權利要求9的便攜式通信對象,包括芯片卡(CP)。
11. 一種能夠在便攜式通信對象(CP)中被用于管理對利用密鑰(KCN) 加密的安全數(shù)字內(nèi)容(CNS)的安全訪問的計算機程序,該便攜式通信對象(CP) 與終端(T)相關聯(lián),該終端(T)包括代理(AS),所述代理(AS)用于M 由第一服務器(SCN)通51M信網(wǎng)絡(RR)發(fā)送(E2)給所述終端的安全數(shù)字 內(nèi)容,所述程序的特征在于所述程序包括指令,當所述程序在所述便攜式通信 對象中被執(zhí)行時,所述指令執(zhí)行步驟-訪問(El)與所述代理(AS)有關的證書(CAS)和由所述代理(AS)所使用的數(shù)字權限類型 (TDN),-存儲(E3 )均與從第二服務器(SAD, SCN)發(fā)送的所述安全數(shù)字內(nèi)容(CNS) 有關的密鑰(KCN)和訪問權限(DA),-根據(jù)訪問的數(shù)字權限,(TDN),適配(E5)接收到的密鑰(KCN)和訪問權限(DA)并且修改所述安全數(shù)字內(nèi)容(CNS),并且-根據(jù)適配了的訪問權限(DAF)、適配了的密鑰(KCNA)和訪問的證書 生成(E6)安^ri方問文件(FAS),所述安^i方問文件(FAS)能被所述終端(T) 訪問,以便所述代理(AS)根據(jù)所述安全訪問文件(FAS)處理修改了的安全 數(shù)字內(nèi)容(CNS)。
全文摘要
本發(fā)明涉及一種終端(T),該終端包括代理(AS),用于處理利用密鑰(KCN)加密的并且由第一服務器(SCN)發(fā)送的安全內(nèi)容。為了管理對安全內(nèi)容的安全訪問,與終端相關聯(lián)的便攜式通信對象、例如芯片卡的應用(AG)存儲一種有關的數(shù)字權限類型(TDN)和由代理發(fā)送的證書并且存儲與從第二服務器(SAD)發(fā)送的安全內(nèi)容有關的訪問權限(DA)和密鑰(KCN)。應用根據(jù)權限類型適配訪問權限和密鑰并且修改安全內(nèi)容,并且根據(jù)適配了的訪問權限和密鑰以及證書生成安全訪問文件,所生成的文件能夠被終端訪問,以便代理可以處理修改了的內(nèi)容。
文檔編號H04L29/06GK101390368SQ200780006812
公開日2009年3月18日 申請日期2007年2月23日 優(yōu)先權日2006年2月28日
發(fā)明者E·查邦尼爾, F·福爾 申請人:格姆普拉斯公司