网络中无线终端和设备之间建立安全会话的方法

文档序号:7667174阅读:222来源:国知局
专利名称:网络中无线终端和设备之间建立安全会话的方法
网络中无线终端^i殳备 之间lt^^^话的方法本发明涉;sjL线移动电话领域。更特别地,本发明涉及网络中在无线通信 终端与设备项之间^1"$^话的方法。^M^发明的剩^P分中,终端:t^能够在移动无线电话网络和^K类型 的勤以网络如WLAN (无^域网)中运m^S可便携式^L设备,移动无线 电话网^N如GSM、 GPRS、 UMTS、 CDMA。
背景技术
^Lt技术中,鍵交换和数据处iSj^im的问题已引起很长时间的注 意。直到今天,已基于已知的密^#^^议了多种解决方案。特别地,管理公 钥的J^i5^fe (〈(Public Key Infrastructure》《>5H^i /Rl{i5^》一PKI) ^U^于 不对称密钥M (^^1 Kp, ^ Ks) J^j^新开发的。Kp与用^码 或解码^^1^N^收恭之间传送的消息的一系列图相对应,且与"tMfc你为私 钥Ks的财的密钥相关。因此该消息可以被"^J^I户已知的乂^编^P仅由接 收器已知的密钥糾,iU目反由糊Ks编#由^^ Kp糾。然而,4M公 钥Kp编辆保消息的机密性,使用私钥Ks编辆保它的完塾性。为了初始^^交换或访问#的内容,这个解决方案^l^f^I^^共加密 密钥Kp ^^吏用证书,公共加密密钥^iit只有相关私钥Ks的持有者食 密消息, 因为证书被发il^构('H人证中心"-AUC)颁发(由糊Ks加密),所以证书 ^^f吏得同伴的身份与^^ Kp相关耽认证中心AUC以已知的方^^Mt用户的认iiJL参与无线接口上^il的 ^1据的 性,该接口^动终端和它4^定时刻所属的^^U'司。但是,上5^决方案不完4>^。例如,iUiit程的启动^i个弱点,因为有许多证书策略的确没有相同安全度的证书机构。"fii用户对其不了解且例如不知道絲一些減敝的证书是非常危,。W卜,^ Ks的^f^皮证明是个问题,尤其在用户为了访问被储内容而想知itii个密钥时。为了防止_&&保护内容必须适应《攻击者》不是来自外面而通常;^I户本身时的情况。大多W^解决賴不考;iii种可能性。財^^HW^发布数字内容的机制。因此,可由访问权(例M过DRM在最新;&^中(如,《Open Mobile Alliance》(《开ifcf多动城》)的OMA DRM v2标准),狱&^^f端中初始^N!^^/证书。这种狱适于^^多动电 话网^L布内容。而且为市场上可用的移动终端的^t形式的实施例提供M结 构或机制,以限制:^fc移动终端所特有的私钥的风险。通常,用^ML布妙内容的方法应用允许^H^I于受狱内容(DRM 内容)的用户权利和允许内^^W密的密钥。〈<DRM Spec沮cation》(《DRM规 范》)2.0-2006年3月3日OMA-TS-DRM-DRM-V2_>20060303-A 给出^itil些用户糸l^ (《(RightObjection》(〈^U'j对^)〉) -RO)的例子,为了在终端和具有网络资源的"目标"设备之间建立^^,可发现不同 的妙机制一对于GSM/UMTS,移动终端具有"^^元件,(U)SEM卡,该元件允许 通ii^示"i尸v^—对称密钥对(IMSI-Ki)识别^i人iit用户;一对于专用网(虚拟专用网-VPN),终端上的私钥^ii书的存在经常用于 ^终端^i殳4^J司的^4^";一对于因特网接入提供商,经常例如以W肌粒^4^:系,以Xi^接入设 备(>^^称为《盒子》)项和终端。it些保护方法的一^Nt泉是需^^^^烦的配5^刀始^^f,因jtbtt于会话要考4^端的特^MNr征。因此,需J^M^粒时间^^/连接时对终端的强 认证的絲方法,该方法U艮了对如(u) sim卡的iit件的需要iUJ艮了麻烦的g&置^f,如对专用VPN网所实施的那些S&置程序,或与《Box》(《盒子》)发明内容本发明的目的是通过确定一个方法来消R^^"的一个或多顿陷,该 方法将对终端的^H人证与简单请^N目结合,该请^^踏将允i恃问服务
器的设备(无论这个设备是服务器还是连接盒子[如ADSL或勤以物的盒子) 连接到网络或一些URL躲。为此目的,本发明涉及在经网络互连的无线终端^i殳备之间lti^^ 的方法,其特征在于,该方法包括一终端向传iHi5U,J对象中的用户权利的服务器的先前注册步骤,该注册步 骤使得服务器能够记^f端的识别数^^Hf端提供适合与服务器通信的^^ 的元件;一发布终端建立所使用的秘密和将用户^M,J发i^f端,发送的用户 糊^^问设备的许可。使用与发布用户权利的服务^^接的认证系统的方法,^f端和服务^L 间紅特^Mt信之前,iFJ5,J终端和产生所鄉密,以允i恃问设备。因此,本发明的方法有利地建议^^I^^元件管^f端上的^^内容,以 允许xjyf端^i殳备项之间lti"^^^/连接。使用此方法,因此能保iit^^^/ 连^fe时对终端的可靠认证,同时避免在初始化终端时配置很少且甚至从不被使用的秘密/安全元件的需要。认证是强的,因为它再生了用于DRM的元件/ "S^机制如,嵌入具有硬^if端OS的专用安全微电路(芯片)。根据另一个方面,为了建立会话,该方法包括一通过终端识别和终端授权数据,由与服务器连接的i人证系统执行的 终端识别步骤;一如果终端识别步骤成功,由认证系统产生会话密钥的步骤,随后是由终 端接收会话密钥的步骤;—由服务器产生W,j对象的产生步骤,通过与絲密钥分离来狱所狄 利对象,所i^,J对糾^J户^,,该用户^U,J考舰过伊^数I^只别的终 端特徙一终端和所述服务器间的通信步骤,其中服务器将权利对象传ill^f端;—由终端通过首先4M由认证系统产生的絲密钥和其次使用包含在由服 务器传递的权利对财象中的用户权利来访问设备的步骤。根据另一个方面,该方法包括终端识别数据存储在在认证系统可用的絲 ^^中的#^#骤。根据另一个方面,由服务器产生权利对象的步骤的执行OMAV2标雄
的D腹舰。因此,为了允"i情问设备,特别以加密对象DCF的形iC^布所发布的内容 且该内容由按照标准OMA V2的W'J^树象(RO)狱且仅狄线终端用 户访问。要理解,使用本发明的方法,以唯1式^^)认# DRM加密机制 (OMAV2标准),以交换一个或多^^密,该秘密能^一个或多^Hf端和一 个或多^H殳M之间的一个或多个^^i^/连接。才M&另一个方面,由认证系^ft的终端识别步骤^^l^认证系^所 iiJi艮务恭t间的通信步骤,其中认证系统向服务^送被固定到终端的唯^ 接械尿根提另一个方面,终端向服务器发送的请求步骤启动终端和所^艮务^ 间的所i^i信步骤以获得加密狱的^U,j对象,该W'j对象的密钥与终端相关。 才MI另一个方面,服务器单方面启动终端和所^良务H^J'司的所iiit信步^M^传递与终端相关的受狱;M,j对象。才娥另一个方面,终端进行且净iL^lUiJ认iil良务器的请求步骤启动终端和 所述认iU3良务^L间的所iiii信步骤。才艮悟另一个方面,认iU良务器单方面启动终端和所述认ill艮务恭之间的所 i^ii信步骤来将加密的对象传illl^f端。才艮提另一个方面,终端进行的向DRM >[,良务器的请求步骤启动终端和 DRM >(鹏良务软间的所舰信步骤。根椐另一个方面,DRM^^艮务器单^面启动终端和所述DRM^SUi良务 ^间的所iiit信步^U^传it^密对象DCF ^M'J对象RO。條另一个方面,本发明的方法包减i^f端的密^^f端对^UO对 IM^加密的对象DCF的解密步骤,在注##骤期间由服务器识别该密> %^。條另一个方面,该方法包^i人证系M^所^良务IMU'司的通信步骤,其 中认证系统向服务H^i^少一个加密/解密密钥。根提另一个方面,由认证系统传递的加密对象DCF和由服务^iH的相剎 对象RO由终M收且由DRM代理(适于标准DRM OMA V2)处理, 密加密的对R后,通过使用与终端相关的权利对象和^^1终端中的与设4^人 证的连接g,进"ft^设备的访问步骤。根提另一个方面,认iiEJ!良务ll^至少一个加密/解密密钥插;NJiJ^fM^f端
的加密对象DCF中。才艮梧另一个方面,认证系统向设4^a飽艮务器的URL资源地址,该次 飽艮务H^鄉带"密钥的DCF格式的对象,使4^f端的连^^能向这个 次淘良务器发送请求来请求DCF格式(携带絲密钥)的对象,该对象4^f端 負&够访问i殳备,^f端DRM^3S应用加密/解密密钥后,^Eif端以)lf Wi^ 索该^l"密钥。才娘另一个方面,认证系统向设^f^iii良务器的URL资源AkJa:,使得当连 接请^t^鈔欣备时,终端能物捐这个URL资源躲齡所述的注财 骤。才娥另一个方面,终端以;s^u'j对象^^bf^^密钥(包含在DCF中)的糾,如,指定絲密钥的有糊期的数据或^^I絲密钥的有FIU^数。 才艮提另一个方面,认御良务器在产i^密对象DCF的步骤期间M终端特征以^密对象中确定和指示最适^i殳备^f端的^类型。根椐另一个方面,该方法包括西2^步#共享步骤,其中,酉封步骤用于终端,以及共享步骤用于共享由认证系统所产生的加密对象DCF和包含拟(剎 对象RO中的^^^*。本发明的另一个目的濕j^Hi过使用无钱通信终端中的考^NM^索必m据JL确^f)Mf端的^i人证,来与无线电话网络设^tiL^。为此目的,本发明涉;S3十^f呈序,该程序可直接下载到位于无线通信终端 中的数字处理单元的内wt器中,该无^t信终端能与无线电话网络通信,所i^f端包括4^f端"iX^数据的装置,^4HiMfe于所ii^包括当数字处 理单^t^行所^^时敝下列步骤的软件^(WP^:4it^传送伊^数据,以使得终^fM网络认证系统识别自身;"^:由发布受狱用户;M'J的服务器所勿赋的^U'财^;4收由发布认"M6密的认御l务器所^ill的加密对^;—DRM储朋糊对^iU^密加密对^;一*密对象中提取包舍沐问网络的设备顷的许可的用户相jf ,J;~^^] DRM ^fW^网^^:的数据中提取由认证系统所产生的至少一 ,密;"^f^所^^密(作为会话密钥)和用户WJ建立无线终端和网络设R


参照作为非限制例子给出的附图阅读说明书,本发明以及^#4£^优点将 会变得更显而易见,其中图1示出了^4^械明方法的顺序J^呈的第"H^J子;图2示出了^^械明方法的顺序 旅的第^^子;图3示出了终端使用的方法的一个实施例的示意图,该方法获取与网络i殳 4^Ifci:^^所需的秘密。参照图3,无线通信终端10可具有确保高等级^4H4的DRM代理。这个 DRM ^K^可有利地完4^守OMA鉢2标准(开放移动鄉)且包括至少 一个密>5^:12。 ^M^发明的一个实施例中,DRM ^3g支持灵活^^I模型, 如内M享。它允许^^提供和管理:H多动域内的音乐^M的内容。有利地 是,这个DRM ^3S可由终端10的连接餅^^吏用,该连接辦4M^管 理使用经网络N检索的秘密和用户^^,从而这^Ni^f吏^f iSitJ^f端10 与设备20之间的^#话的*^成为可能。以下参照图1 , 2和3描ii^L明。终端10向发布用户权利的^U'j勿Ml良务器RI的注##骤50,使得RI服 务器能够记^if端10的iPJ5,J数据D。因此RI月良务器管3Sib前注顺无^f端 10的列表,使得这些终端負fe^t由这个RI月l务器所M的用户^'〗。注旨 骤50还通it^7终端10提供适应元件而使该终端适于与RI服务器的通信条件 因此可调IBf端10的配置,月良务器自身也育隨于通信糾以允许与终端10交 换。开放移动联盟(OMA)定义被称为《4-th Registration Protocol》(《第四路径注 4"〉)的模式,该模式使得终端io向^u'^^Mr RI注册。这个阶段之后,终端10能以^^方式例如经狱敏感内容的数据项,获##密,该数据项 在OMAV2标准下被称为DCF。 ^M^发明的方法中,"i^Wp密对象DCF的机 与至少一^H殳备20项粗^#^的数据(如,秘密和标伊^ )。如OMA联 盟(版本2)的DRM规范中所指示的通信^fr包拾例如,协议^lt、 JH^I 的i^m本、密码算法、证书交换偏爱、可选证书交换、终端10与服务器RI 的相互认证、协议消息的受財完整脉可选DRM设备的时间同步。准的;(1^ 2.0-2006年3月3日,OMA) JJtJL;^"详述。为了允许在经网络N互连的无线终端10和设备20项之间粗^^话, 特别如图1和2示出的,该方法包括以下步骤一终端10向发布W'财象RO中的用户权利的RI的先前注##骤50;一发布终端10fe絲所^^l的秘密,和向终端10发iH^户;M,J的步骤, 发送的用户^'J包含对^^I秘密和因此访问设备20的许可;和一专门使用与发布用户拟'j的RI链接的认i正系统A来伊J5'J终端10且产生 所鄉密的步骤。要鄉,RI月l务器负责注^f端10且向其发布W'J对象RO。因此,认证 系统A负责产生将允许^f端^7连接设备20时认ii^f端10的秘密,錢 DCF向终端发布这*密。这棉密由絲密钥M^,在可选步骤54中由认 证系统A将该絲密钥发布到设备20。 <<^1个可选步骤54中,也可提供发布 与指定^f端10的秘密相关的公钥。在下文,^密钥:t^^加密过程中的私钥kc或允许^^^^/连接的^^r^y^沐密数据,该加密雄可以是对称的H^可以;I^Mt称、的。与OMAV2标准的DRM机制相比,本发明的方法允许重新使用用于管理 终端上的^内容的(终端的和网^[RI和可选的DRM ^aSI艮务器Pl的)安 全元件,以使得^f端10^i殳备20项之间粒"^^^/连接。因此,能保证 ^#/连#^时终端的强认证,同时^JL了对i^ (U) SIM卡的控制元件的 需要iUJ3艮了麻烦的配置程序,谅如对于VPN网络实施的那些配置程序,或为 了与《盒子》紅"^^k^发明的一个实施例中,在设备20项与请求的无线通信终端10之间建立"^^^/连接A^于OMADRMv2标准中提供的认iiE^i制,以识J5'J或认证 终端10和向其发布秘密,ft^"密钥Kc和可选的附加lt据,附加数^(p允许 ^^^^/连接的所述Kc密钥的有效周期。认证系统A还可i^附加^^
将密钥^fM限制到有I^U^数的机制。参照图2,可以理解,终端10同时经DRJVM^良务器P^^步骤560 期间由RI月良务器所产生的^U,J对象RO和在产生步骤500期间由认御艮务器A 所产生的具有加密对象DCF格式的加密对象(DCF ),该加密对象DCF封装 了终端10 ^i殳备20项之间^所用的^密钥。劍艮务器P传递禾J6密的一个 优势^L小^^端10与多^S殳M (iiJjlJL务器A和服务器RI)的交互。 如在图1,服务器M在产生加密对象DCF的步骤500期间的终端10的特征, 以^a密对象DCF中确定和指示最适^i殳备20和终端10的^类型。参照图l,为了建立会话,该方法包括,例如^i ;J步骤540,由与RI服务^^接的认证系统A通iif^I终端伊^数据^产生步骤500,如^if端识别步骤540成功,则由认证系统A产生^ 密钥,随后是由终端10^t^DCF对象保护的絲密钥的步骤550;—由RI月良务器产生封装了用户^'J的^U,J对象RO的步骤560,该用户权 利考虑了4^H尸^数据D所i^,J的终端10的特征;一终端10和所述RI月艮务壯间的通信步骤57,其中RI月良务^P拟'J对 象RO传iti^f端10;^_取步骤58,由终端10使用DRM^3S^DCF中提取由认证系统A所 产生的^t密钥和由RI月良务器所传递的^'财象RO;—访问步骤580,由终端1(HM步骤58中提取的会活密钥访问设备20。因此,在图1和2示出的例子中,终端10可以^bf示一象形式的秘密, 所5^密包^:^^信息,被称为DCF (对应DRM内^"式)。例如,该信 息^L一个或多个密钥加密,这些密钥被单^4一个本身被乂^^^加密的对 象中发送, DRM OMA V2标^it个对象形成为《权利对象》(RO )。参照 图1,当# ^请求53时,认证系统A向终端10提供包含所需秘密的DCF内容 (步骤550),这个内容例械密钥K加密。同时,认证系统A还可以提供与 发布^f端10的秘密相关的秘密或密钥,如步骤54所示这^Hifr密使^i殳备20能够认ilil^Hf端。RI月艮务H^保ic布用于lt字内容的用户^Ui该RI月l务器还可以通it^i^斤i^a密对象RO或受,信息DCF,发布允许解密内容的 一个或多^^密钥。换句"^i兑,认御l务器A向终^^供加密对象DCF形
式的一个或多^N》密,加密对象DCF由RI月良务^H供的相关;M,对象完成。然而,在图2的例子中以组合方iC^行受狱信息DCF^N5U'J对象RO的 传递,考虑如图1所示这^^递单^ii行。^jtil种情况下,由终端10所进行的也可以衝醉,终端10启动来请求由认证系统A所产生的^"密钥的步骤53, 可被设备E进,请求步骤53'所^M、这可能减少通信时间。才緣^L明的一个实施例,如图2所示,设备20本身可作为DRM^SJ3艮 务器P。^^发明的一个实施例中,可由提供DCF格ig寸象的次飽艮务器发布受保 护信息。在这种情况下,例:^人证系统A可向设备20传送URL资源ilkJM^ 供DCF格i^象的次飽艮务器的名字(包姊密和连接的唯一标"i尸D, DCF 格狄象携带^"密钥。设备20向终端10发i^il个像息。因此,接着终端的 连接m向这个次鄉艮务器请求携带^"密钥的DCF格^t象,该絲密钥使 ^f端10可访问设备20,在终端10的DRM代理已经^^允许解密受旨信 息DCF的密钥6之后,终端10以解密形iC^t该^密钥,这个加密/解密密 钥6 ^5U'J对象RO中给出。换句"^i兌,如图2所示发iH^U,j对象RO的步骤 57 ^jtit种情况下允i传递至少一个加密/解密密钥6,该密钥6是终端10的解密 模夹12从受旨信息DCF中提取可利用内洛3斤需要的。在图l和2示出的实施例中,认汪系统A在与RI月艮务器通信的步骤55期 间传^密/解密密钥6,使得RI通过受旨的权利对象RO发iHil个密钥6。 参照图3,在RI月艮务器请^H: 530这个加密/解秘密钥6 ^,絲60由认 证系统A产生和/fW^这个加密/解密密钥6。加密/解密密钥6可被,DCF 信息内容的^^T,密钥,密数据所代替。步骤53对应于终端向认御艮务器A发出获取使得终端与设^fci:^^^^接 或^的秘密的请求。这些秘密一^步骤500中产生,^标准OMAV2的 D腹MJ^,这些秘密M^^h理的内容。换句"^i兑,产生W,财象RO和/为此目的,本发明的方法使用向用户终端/终端lJUl布用户权利的DRM结构实 体即RI月良务器与链接到接入网关的认证系统A之间的新m,以传输管舰 网络N与设备20建立的会活的业务。
参照图1和2,当用户终端10试图访问51请求fe与设备20项的连接(会 话)的业务,这^s殳备20以第一自动应答52向终端10指示,它需^t^妙 连接或絲的一个或多^密。^^C明的一个实施例中,设备20可以可狄 以这个应答52指示发布用户权利的认御艮务器a和/或合适的次柳良务器,来 传ii!A够的;M'J对I^v或dcf信息。例如,认证系统a适于向设备20传送 RI月l务器的URL资源舰,然后当发i^lii接到设备20的请求时^^端10使 用该url资源ilkJbLift/ft^JH^骤50。接着终端向认御艮务器A奴请求53,认舰务器A棘密提^^f端。 可3^f"这个系统A可容易^ ri月l务器或与设备20协同定位。可^f端10进^#别>|_对加密的dcf对##密的步骤58,终端10 M提 取受狱数据的所有必要元件。这些受狱数#^如包^-个或多^^密钥、 连接到设备20的用户拟'^^£书和/或唯一#^>#。终端10 W密^^^: 12 iM^Ut些受,的^t据,在注#^骤50期间由1 月良务器识别该密>^^。设备20的访问步骤580。在本发明的一个实施例中,4^"终端10的识别步骤 540^的认证系统A和ri月艮务H^间的通信步骤55,包^jri月良务H^输 固定到终端10的唯"H^接标"i尸^。向ri月良务H^^t个连接标伊^可以^; 限于与传输i^使用加密对象dcf传递的秘密同时进行。认ill艮务器a产生加密对象dcf的产生步骤500有利^;lil^Mt征和由 jttif端10的特定操怍功能。还要指出的是,这^H人证系统A允许^iE书传it^ 终端以粒会活,该证书是唯一的。因此,这种证书以唯一^式与用户身份(一Mmsisdn)相关。在图1的例子中,终端10向ri月艮务器发送请,iM5U'J对象ro的步骤56启 动所i^f端10与ri服务恭之间的所iiit信步骤57。参照图1,可单方面由ri 月艮务器启动^f端10和所述ri月M^恭t间的it信步骤57来#111与终端10和 dcf相关的;M,J对象ro。同样,在图1和2的例子中,由向终端10发布秘密的步骤53来启动向终 端10发布dcf。参照图1和2,可单方面由i人御艮务器a或由drm 务器(p)启动步骤57和550。步骤53,对应于传itil个加密对象dcf和^M'对象ro的请求,该步骤由
刚从终端10#^请求的设备20启动。在图2示出的实施例中,应用这个机制, 设备20负责向认御艮务器A传送伊J5iJ数据。^E^发明的皿实施例中,链接RI月良务器、认御良务器A ^f端10的网 络N是由无线电话逸营商管理的网络,因此终端10能至少^ii过网络N提供 业务的^^T位置与RI月艮务器^i人iiEJ3艮务器A通信。参照图3,该方法提^t据 ^##骤,来#^端10的if^数据D 4#在认证系统A可用的絲器装置4 中。这/H尸^数据D与由终端10提供的4^l数据DA相结合允i朽人证系统A 进^S尸x^。肩储在系统A的賴器装置4中的系统A的iPJ5iJ模块40允许》饿 所M的数^^所期望的数据,以及产生^密钥和DCF。如果它们匹配,终 端10被识别且肖^:需要的秘密元件来开始与设备20的会话。4^K数据(DA) 端10的,器11中且包^^如与用户和/或终端10相关的证书或认证密钥。例如,RI月PL务器^i人证系统A具有终端10的相同ix^lfc据D,使得它们育y^t单独涉;Sif端10的特征的任务,这些任^f吏得RI月艮务器的M器装置3用于特别4口以列出每^Nf端10的特征的表格的格式, 端的识别数据D。产生;M,对象RO的产生模型30和可i^fc产生DCF 型受狱的信息的,,可^^f^在RI月良务器的a器装置3中。^M^发明的一个实施例中,终端10可经^i^接(《蓝牙》、^卜、WiFi 等)访问设备(20),而不通过网络N。在一个第一种情况下,终端10使用网 络N絲粗连接所必要的元件,如RI月艮务||#111的似寸对象RO。可替m,RI服务器可以产生《^>〉证书,使^""^f端10可以相互关絲""^JL具 有相同的积剎,例如因为它们属于一个相同的用户。为了最小化终端10与网络 N的可用RI和A服务^间的交互,对于用户^U'J的传ilMy兑,可域匹配一 组《终端》。因此,例如,如果大约10 ^Hf端域匹配,当一^Hf端获取4吏得它 可访问设备20项的秘密时,这yNf端可條DRM域中的DCF和;M'J对象的 常M^^L制,向^yc/Hf麟送一个或多^Hfr密。因此,辆准DRMOMA V2结构的意义上,;M^其它终端中的^r一个能与设备20fe^^或连 接,而不需要对发布^U'J对象RO的RI月良务器发出额外的请求。在OMADRM V2 ^U范中描述了域匹配设^l机制。
以这种方式,例如用户可^fiMni的移动终端io和它们的可形成第j^Nf端 的连接盒子(由因特网接入提供商发布的)进布咸匹配。随后,盒子能向移动终端10^f^M艮务器A获得的一个或多^Nit密和从RI月艮务器获得的似,J对象 RO, JJft于用户可具有连接"^且参考终端到i殳备20项的连接;M'J。以这种模式,Jii样限制盒子所分配的资源,盒子可将不妙的设备连接 限制到关闭列表盒子仅肯iybitdl些终端访问网络N且限制对有FM且设^5的 请求,这些终端可与一个或多^S殳^llfei^^^/连接。要注意,在JJi的 例子中,盒子本身被iM 是设备20。使得它能支持可实现多个"^4^掛^^制的终端级,认御艮务器A可有 利地指示最适^i殳备20 g虑中的终端10的安4^^^/^类型。识别终端10 的优点是确实知道它的特 因此可^^请^^^/扭的时^1^狄这*在移动无线通信终端的例子中,希望经因特网接入提供商发布的连接盒子 访问树网络资源,终端10必须首先向发布^^对象的RI注册。终端10也必 须向认御艮务器A注册。考虑中的终端10与向因特网接入提供商的^l相关。 当终端10试图经所述提供商的一^:子访问设备20项时,设备20向它指示它 必须A^斤指示的认iim务器A获鹏密。接着终端10向服务器A发送请求, 以获#(吏得该终端开始与设备20的安4rd^^或^的至少一^^t密。一^li: 到秘密(经DCF)和W'〗对象,终端10能开始与设备20的安^i^接或会话。才娥本发明的方法的一^Ht泉是,它不M于终端10的静杏逸书机制,其中所需的所有元件是预先ie^f^f端io中。相反,所述的方';^M网络N作为动,^书工具而提出了终端的动,^iit书如^f端10真的是它声称的终端,它,信息,该RI服务器已经知iti^f端10的特定特征。例如,;^f端10 的连接软件首先知it^w设备20 ^S'J应答后:HW系服务器A和RI,获得 DCF^目关RO,其次:H^f^I包含^a密对象DCF中的秘密,以使得它能4吏 用设备20和它的认御艮务器认证自身。另外,终端10的连接软件可以可辆 加密到设备20的连接。可S^本发明不P艮于移动终端10中可用的常用DRM4JU^^l的扩l根J幼 iO&是DRMV2型(DRMMi£, OMAV2)机制发布的内容。本发明的应用很多。例如在DRM应用中,终端10不首先经网络N被"i尸J5,J, 就不能向设备20传送它的特定用户;M'J和^密乾jH^卜,真JE^f^f端的特 征。当终端10的应用请求访问设备20时,它能参考4fiRJ5,J终端10且向必要元 件提供RI月艮务器支持的认证系统A。于是,因为RI月良务器与终端IO共享秘密,jH^卜,可主动将DCF内^^u'〗对象RO发^,J终端10,这将与设备20 粗连^/^的时间l^^^最小。还要注意,为了允^H人ii^f端/客户的唯一目 的,实施了本发明的方法。才緣械明^^I经网络N可用的RI月艮务器^^证系统A也可允许,提供 与伊J5,J终端10相关的设备20项的^^bM^絲型。因此,在设备20是因特网 接入提供商的连接盒子的例子中,盒子可授^f端10接入有限的资源(如,单 独的^^J HTTP协议接入认证系统A和RI月良务器)。认iiL^,接着盒子可提 供适^f端10的优^^,J ,如允ifil^Nf端10经网络N进W"^呼叫。对辆域a^A员^J^而易见的是,本发明允许多种^#定形式的实施 例,而不偏离:^"求旨的本发明应用领域。因此,it^描述的实施例净皮考虑 是示例性的,它可在附后的;M,J^求的范围所P艮定的领域中被修改,JL本发明 巧雄释为限于Ji^详细描述。
权利要求
1.一种建立经网络(N)互连的无线终端(10)和设备(20)项之间的安全会话的方法,其特征在于,所述方法包括-终端(10)向发布权利对象(RO)中的用户权利的权利颁发服务器(RI)的先前注册步骤(50),该注册步骤(50)使得RI服务器记录终端(10)的识别数据(D)和给终端提供适合与RI服务器通信的条件的元件;-发布终端(10)建立会话所使用的秘密和将用户权利发送给终端(10),发送的用户权利包括访问设备(20)的许可;使用与发布用户权利的RI服务器链接的认证系统(A)的方法,在终端(10)和RI服务器之间建立特殊通信之前,识别终端(10)和产生所述秘密,以允许访问设备(20)。
2. 才M^5U,]JMU所述的方法,为了lti:^,所i^r法包拾—i J5'J步骤(540 ),由与RI月良务^M接的认证系统(A )通过4M终端(10) 的伊^数据(D)和授权数据(DA)伊J5iJ终端(10);—产生步骤(500 ),如糾终端(10)的i只别步骤(540)成功,则由认证 系统(A)产生絲密钥,1^是由终端(10)接收絲密钥的步骤(550, 57);—由RI月良务器产生通过与^"密钥分离保护的^U,J对象(RO)的步骤 (560),权利对象(RO)封装用户^'j,该用户权利考M过^5'J数据(D) iKi5'J的终端(10)特扭—端(10)和所述RI月良务IML间的通信步骤(57 ),其中RI月艮务絲 糊对象(RO)传it^f端(10);一访问步骤(580 ),由终端(10)首先JM认证系统(A)所产生的会话密 钥和其次^^1包含在RI月艮务器所传递的W'财象(RO)中的用户^3U'J访问设 备(20)的步骤(5柳)。
3. 才M^M'澳求1或2所述的方法,包括《#^#骤,用于^f端(10)的 "iWl数据(D)存储^W认汪系统(A)可用的务賭器装置(4)中。
4. 根据似,误求2或3所述的方法,其中,OMA V2标准的DRM规 范4Wt由RI服务器产生^U'财象(RO)的步骤(560 )。
5. 才^^5U'J^求24中任何一个所述的方法,其中在所述iP^终端(10) 的步骤(540)后是在认证系统(A)和所述RI服务^J'司的通信步骤(55), 其中认证系统(A)向RI月艮务辦送被固定到终端(10)的唯""^接标iR^。
6. #4^5U'JJM^2-5中^^T一个所述的方法,其中终端(10)向RI服务(57)以获得加密保护的^U'J对象(RO),该^U'J对象的密钥与终端(10)相关
7. 才娥^'漆求2-5中任何一个所述的方法,其中RI服务器单方面启动狱糊对象(RO)。
8. 根据^U'J^求2-5中^^可一个所述的方法,其中终端(10)向认御良务 器(A)发送的请求步骤(53)启动终端(10)和所述认ii^L务器(A)之间的 所舰信步骤(550)。
9. #^;^^要求2-5中^^T一个所述的方法,其中认御艮务器(A)单方 面启动终端(10)和所i^i人iiEJJ良务器(A)之间的所i^it信步骤(550)来将加 密的对象(DCF)传it^f端。
10. 才^U,J^求2"5中任何一个所述的方法,其中终端(10)向DRM代 郷艮务器(P)发送的请求步骤(53)启动终端(10)和DRM 4诚艮务器(P) 之间的所itit信步骤。
11. ## '要求2-5中^^一个所述的方法,其中DRM^3gJi良务器(P) 单方面启动^f端(10)和所述DRM ^R^艮务器(P)之间的所Jiit信步^"传 #密对象(DCF) ^U'J对象(RO )。
12. ^^WJ^求1-U中^^T一个所述的方法,^f端(10)的密,在注##骤(50 )期间由RI月良务器^53该密>5^^。
13. 推据^,J^求1-11中任何一个所述的方法,包:J^人证系统(A)和所 述RI月艮务^J'司的通信步骤(55),其中认证系统(A)向RI服务H^i^少 一个加密/解密密钥(6)。
14. #^^'澳求2-10中4沐一个所述的方法,其中认御良务器(A)传 递的加密对象(DCF)和RI服务^iH的5M'J对象(RO)由终端(10) 且由DRM 4^t理,在解密加密对象(DCF)之后,通过使用与终端相关的 ^U'J对^iH^I终端(10)中的与设备(20)认证的连接模块,进^H殳备(20) 的访问步骤(580)。
15. 才N^5U'J^求2-11中^^T一个所述的方法,其中认御艮务器(A)将 至少一个加密/解密密钥(6)插AJiK^t^f端(10)的加密对象(DCF)中。
16. 才N^5U'JJNU5中任何一个所述的方法,其中认证系统(A)向设备 (20)传i^i次飼艮务器的URL资源i^,该次淘艮务^^,带^密钥的DCF格式的对象,使得终端(10)的连接模块能向这个次柳艮务器请求携带会 话密钥的DCF格式的对象,以允it^f端(10)访问设备(20),在终端(10) 的DRM ^3^捐加密/解密密钥(6)后,端(10)以解,^^该^ 密钥。
17. #4l*UyM^l-16中^^T一个所述的方法,其中认证系统(A)向设 备(20)传送RI服务器的URL资源舰,使得当请,1U^接到设备(20)时, 终端(10)朋这个URL资源舰她所述的注##骤(50 )。
18. 根据;M,J^"求2-17中任何一个所述的方法,其中终端(10)与会话密 钥的^^J^H^^^5U'对象(RO)和指定^密钥有效周期的数据。
19. 才N^M,漆求2-18中^[一个所述的方法,其中终端(10)与^密 钥的^^^h""^WU'对象(RO )和指定^^絲密钥的有PM:数的数据。
20. 才M^5U'J^求2-14中^^T一个所述的方法,其中认御良务器(A)在 产b密对象(DCF)的步骤(500)期间M终端(10)的特征以^密对象(DCF)中确定和指示最适^i殳备(20)和终端(10)的絲类型。
21. #^拟'决求2-20中^^T一个所述的方法,其中^^J与RI月艮务器协 同定位的i人证系统(A)进^iWj步骤(540)。
22. ^t^'决求2-20中任何一个所述的方法,其中使用与设备(20)协 同定位的i人证系统(A)进^i只别步骤(540)。
23. #*^5UyNU-22中^T一个所述的方法,^r:酉甜步骤,^f端 (10)和连接到网络(N)的盒子或与网络(N)通信的另一^f^U'司酉Wt以域匹配几个终端;和共享由认证系统(A)产生的加密对象(DCF)和包含在 W,j对象(RO)中的^fM^Hf的步骤。
24. —种可直接下载到数字处理单元的内部M器的计^^,所述数字 处理单iUi于能与无线电话网络(N)通信的无线通信终端(10)中,所i^f端 包括^^f端(10)的识别数据(D)的^ ^ (11), ^#絲于,包括当 数字处理单it^行所i^l^时胁下列步骤的软^NWP分4ii^传送识别数据(D ),以使得终端(10)能^f躺网络(N)的认 证系统iPJj自身;"^^L布受狱用户^U'J的RI月良务器所力赋的似'J对象(RO);_# 1^^1布认 !6密的认御良务器(A)所为赋的加密对象(DCF);—由DRM ^m^JU^'〗对象(RO) ^US^密加密对象(DCF);—从加密对象(DCF)中提取包含对访问网络(N)的设备(20)项的许 可的用户权利;DRM^3g^网络(N)M的数据中提取由认证系^^斤产生的至少一怖密;^f^J所i^it密和用户^N建立无线终端(10)和网络设备(20)之间的 ^^。
全文摘要
本发明涉及网络中无线终端和设备之间建立安全会话的方法建立经网络互连的无线终端(10)和设备(20)项之间的安全会话的方法,包括终端(10)向以加密对象(RO)发布用户权利的RI服务器的先前注册步骤(50),该注册步骤使得服务器能够记录终端的识别数据(D)和使终端适合与服务器通信的条件;发布由终端(10)建立会话所使用的秘密和将用户权利发送给终端,所发送的用户权利包括访问设备(20)的许可;使用与发布用户权利的服务器链接的认证系统(A)的方法,认证终端和产生所述秘密。因此,由OMA DRM V2标准提供的认证机制可被用于认证终端(10)和向其传递秘密。
文档编号H04L9/32GK101163013SQ20071019292
公开日2008年4月16日 申请日期2007年9月19日 优先权日2006年9月19日
发明者菲利普·卡洛德, 迈克尔·本西蒙 申请人:法国无线电话公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1