CN100409609C - 在个人通信设备中实现受信计数器的系统和方法 - Google Patents

在个人通信设备中实现受信计数器的系统和方法 Download PDF

Info

Publication number
CN100409609C
CN100409609C CNB028205715A CN02820571A CN100409609C CN 100409609 C CN100409609 C CN 100409609C CN B028205715 A CNB028205715 A CN B028205715A CN 02820571 A CN02820571 A CN 02820571A CN 100409609 C CN100409609 C CN 100409609C
Authority
CN
China
Prior art keywords
memory device
tamper
personal communication
communication devices
security module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB028205715A
Other languages
English (en)
Other versions
CN1572083A (zh
Inventor
纳达拉扎·阿索肯
珍-艾瑞克·艾克伯尔格
劳丽·帕特罗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vivo Mobile Communication Co Ltd
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/978,701 external-priority patent/US20030076957A1/en
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN1572083A publication Critical patent/CN1572083A/zh
Application granted granted Critical
Publication of CN100409609C publication Critical patent/CN100409609C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/045Payment circuits using payment protocols involving tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/14Details of telephonic subscriber devices including a card reading device

Abstract

通过在个人通信设备(100)中实施DRM获得个人通信设备(100)的完整性保护存储方法,系统和计算机程序产品。尤其是,该方法系统和计算机程序产品使用密码和外部读-写存储设备(103),其存储不需要保密,但不能在不被察觉的情况下被改变的重要状态信息。使用本发明,可以保证个人通信中数据存储的完整性,即使数据被存储在非安全的存储设备(105)中。

Description

在个人通信设备中实现受信计数器的系统和方法
技术领域
通过在个人通信设备上实现数字权利管理(DRM)来获得个人通信设备中的完整性保护存储的方法、系统和计算机程序产品。尤其是,该方法、系统和计算机程序产品结合密码并具有外部防篡改存储设备,以便安全地保护关键数据免受未授权的使用或者修改。
背景技术
在过去的几年中,在我们日常生活的各个方面,个人通信设备的使用增长迅速。随着个人通信设备的增长,保护存储在设备中的关键数据已变的越来越重要。例如,已经用个人通信设备实现了使用PIN控制对设备的访问。然而,如果输入PIN的时间和尝试次数没有限制,人们也许会猜测出PIN。因此,除了使用PIN之外,限制尝试次数PIN的次数是有用的。
为了限制尝试访问设备的次数,必须在个人通信设备自身使用某种类型的计数器。计数器使用涉及设备所使用的关键数据的“状态”信息。已经在数字权利管理(DRM)领域中使用相似的计数器来控制数据内容的消费。例如,第三方可能想要防止个人通信设备的用户播放歌曲超过10次。播放歌曲10次的权利作为电子证书交付,该电子证书通过实现计数器来规定10次使用的限制。然而,如果用户能在每次使用后重置计数器,歌曲可以被不限次数地播放,而不必为每次使用向数据拥有者支付费用。因此,在DRM领域,已经使用了各种密码学的方法保护关键状态信息。
数字权利管理(DRM)技术提供了控制数字内容消费的机制。在有线因特网领域已经在某种程度上使用了DRM,但当前在移动领域没有广泛使用DRM系统,例如针对个人数字助理(PDA)或者移动电话。
DRM的一个有吸引力的优点是超分布(superdistribution),也就是,数据内容拥有者向用户传送数据内容并能在每次数据被使用时得到付费的能力。然而,为了实现此能力,个人通信设备中的安全关键应用必须能存储涉及发送的数据的“状态”信息。例如,个人通信设备的用户可能向数据的拥有者购买在个人通信设备上播放歌曲10次的权利。该权利作为电子证书交付,其可能通过计数器来规定10次使用的限制。然而,如果用户能在每次使用后重置计数器,歌曲可以被不限次数地播放,而不必为每次使用向数据拥有者支付费用。
密码系统是一种可以被用于控制这样的关键数据的消费的实用技术。密码学涉及编码或者加密数字化的数据,以便使数据对于除了预期的接收者之外的所有人不可理解懂。换句话说,数据被加密并且将解密密钥发送交给那些已支付了数据使用费的终端或用户。对此,通过阻止非授权方使用和更改数据,密码系统能被用于保护数据的私密性和完整性。除了加密,也使用数据源的认证以便保证,例如,只有拥有正确密钥的一方才能产生正确的消息认证码(MAC)的正确签名。
例如,由数字化的声音,字母和/或数字组成的明无格式文本消息可以被数字地编码,并且然后使用复杂的数学算法(其根据所给的一组数号码或数字,即也即已知的密码密钥,变转换编码的消息),进行加密。密码密钥是数据位的序列,其可根据所使用的算法或所使用的密码系统,可以被随机地选择,或者具有特殊的数学属性质。在计算机上实现的精密的密码学算法可以变转换和并操作数字,其长度为数百或数千位的数,并能阻止任何已知的未授权的解密方法。密码学算法有两个基本类另:对称密钥算法和非对称密钥算法。
对称密钥算法使用相同的密码密钥用于通信发送方者的加密以及通信接收方者的解密双方。对称密钥密码系统建立在共享密钥的两方的互相信任上,以便使用密码系统保护,防备所不信任的第三方。熟知的对称密钥算法是由国际标准和技术局首先公布的国家际数据加密标准(DES)算法。见联邦注册处,1975年3月17日,卷40,第52号,以及1975年8月1日,卷40,第149号。当针对该通信会话装载用密码密钥(DES密码密钥为56位长)装载时,发送开出方密码设备使用DES算法加密通信进程的消息(会话进程密钥)。当装载用与加密所使用的密钥相同的密钥装载时,接收方密码设备使用相反的DES算法的相反算法解密所加密的消息。
非对称密钥算法使用不同的密码密钥进行用于加密和解密。在使用非对称密钥算法的密码系统中,用户公开加密密钥并对保持解密密钥保密私有,从公开的加密密钥获得私有的解密密钥是不可能的。因此,知道特定用户的公开密钥的任何人可以加密针对此用户的加密消息,而反之,只有对应于此公开密钥的私有密钥的拥有者才能解密消息。此公开/私有密钥系统首先被提出在Differ和Hellman,“密码学的新方向”中,信息原理的IEEE信息理论学报事务,1976年11月,以及在美国专利第4,200,770(Hellman等人et al.)中公开,在此对所述文献其双方进行了参考交叉引用。
可以在较小型个人通信设备中使用如上提及的密码系统。在这种设备中,已经可以在非安全外部存储设备中以两种方式存储“状态”信息。第一,通过编写状态信息的快照(snapshot)并且计算其“校验和”,例如通过使用单向哈希函数。结果被存储在设备的防篡改存储器位置中。因此,如果有人改变了外部存储设备的内容,校验和将不匹配于个人设备中所存储的校验和值。第二,通过使用设备中的单调、永久计数器。每次改变状态时,存储状态信息以及使用设备密钥加密的当前计数器值。因此,没有人能在没有密钥的情况下改变加密的状态信息。
然而,这两种现有技术方法都需要在设备自身中有少量的读-写防篡改存储器。由于读-写存储器价格昂贵,这些方法常常不可行。
因此,希望能提供一种系统、方法和计算机程序产品,其能够使用读-写外部防篡改存储设备为个人通信设备提供增强的完整性保护存储。在此所公开的本发明系统、方法和计算机程序产品满足了此需求。
发明内容
使用密码在个人通信设备中实现关键数据的完整性保护数据存储的方法、系统和计算机程序产品。
本发明的方法、系统和计算机程序产品使用外部防篡改存储设备,其存储不能在不被察觉的情况下被改变的重要状态信息。使用本发明,可以保证个人通信中数据存储的完整性,即使数据被存储在非安全的存储设备中。
根据本发明,该方法、系统和计算机程序产品能实现用于保护对个人通信设备的访问的受信计数器。
根据本发明,外部防篡改存储设备向个人通信设备中的另一个存储设备提供单调递增的,经过认证的计数器值。
根据本发明,使用至少三个基本协议实现完整性保护通信:在外部读-写存储设备和个人通信设备的安全保护模块之间的1)创建,2)读以及3)写。
根据本发明,使用至少三个基本通信协议实现用于得到受信计数器的通信:1)创建,2)读以及3)更新。
根据本发明,防篡改只读存储设备存储各种保密的密钥。
根据本发明,外部防篡改存储设备是读-写存储设备,其存储加密密钥对以及设备生产商发布的合格(compliance)证书。
根据本发明,可以使用另外的非安全存储设备,其中可以通过将保密数据用所存储的保密密钥加密,来存储保密数据。
本发明还提供了一种用于在个人通信设备中实现受信计数器的系统,包括:个人通信设备中的安全模块,包括存储有密钥的第一只读防篡改存储设备,所述个人通信设备不包含可写存储器;可从个人通信设备中拆卸的电子卡中的第二读写防篡改存储设备;所述可拆卸电子卡中的第三读写非安全存储设备,第三存储设备耦合到所述第一存储设备以接收使用所述密钥加密的信息;以及与所述安全模块,所述第二和所述第三存储设备通信的处理器,其被构造成用于:由所述安全模块利用证书执行所述第二存储设备的认证;如果认证成功,则:由所述安全模块向所述第二存储设备发出创建计数器请求;从所述第二存储设备向所述安全模块发送标识当前计数器值的唯一ID;通过使用所述密钥对所述唯一ID应用密码转换,用所述安全模块计算所述唯一ID的加密封装;和向所述第三存储设备写入使用所述密钥加密的状态信息和所述唯一ID的加密封装。
本发明还提供了一种用于在个人通信设备中实现受信计数器的方法,所述个人通信设备包括安全模块内的存储有密钥的第一内部只读防篡改存储设备,所述个人通信设备不包含可写存储器,第二外部读写防篡改存储设备,以及耦合到第一存储设备的第三外部读写非安全存储设备,所述方法包括:由安全模块利用来自所述第二存储设备的证书进行认证;如果认证成功,则:向所述第二存储设备发出创建计数器请求;从所述第二存储设备向所述安全模块发送标识当前计数器值的唯一ID;通过使用密钥对所述唯一ID应用密码转换,用所述安全模块计算所述唯一ID的加密封装;和向所述第三存储设备写入使用密钥加密的状态信息和所述唯一ID的加密封装。
附图说明
附图具体图解了本发明的个人通信设备的完整性保护通信的方法、系统和计算机程序产品。在这些图中,类似的引用编号指示类似的单元。
图1是根据本发明的实施例示出包括两个存储设备的个人通信设备的网络图。
图2是根据本发明的实施例示出包括三个存储设备的个人通信设备的网络图。
图3是根据本发明的实施例示出个人通信设备的两个防篡改存储设备的详图。
图4是根据本发明的实施例描述创建协议的执行的流程图。
图5是根据本发明的实施例描述读协议的执行的流程图。
图6是根据本发明的实施例描述写协议的执行的流程图。
图7是根据本发明的实施例描述删除协议的执行的流程图。
图8是根据本发明的实施例示出个人通信设备的两个防篡改存储设备和一个非安全存储设备的详图。
图9是根据本发明的实施例示出三个存储设备的详图。
图10是根据本发明的实施例描述创建计数器协议的执行的流程图。
图11是根据本发明的实施例描述读计数器协议的执行的流程图。
图12是根据本发明的实施例描述更新计数器协议的执行的流程图。
具体实施方式
图1图解了本发明的完整性保护存储系统的实施例,其被引入到无线个人通信设备100,例如无线电话,卫星电话,个人数字助理,或者蓝牙设备中。个人通信设备100包括内部存储器102和外部存储器106。内部存储器102具有安全模块200,其为个人通信设备100的几个单元和系统提供防篡改存储。例如,安全模块200为防篡改存储设备101,中央处理器210,操作系统107以及应用程序108提供安全存储。本发明实施例中假定,个人通信设备100没有任何在设备(胡或没有防篡改)内部的读-写存储设备。防篡改是本领域所熟知的术语,其定义了安全保护部分或存储器或者存储设备。防篡改边界使攻击者难以得到安全保护部分内的内部单元和数据。防篡改存储设备101是只读存储器,其经由总线109与外部存储器106的外部防篡改存储设备103通信。外部防篡改存储设备103是读-写存储器。外部存储设备103是可被个人通信设备100接纳的电子卡,例如智能卡,快闪卡,或者WIM卡。
使用操作系统107和中央处理器210执行的各种协议实现内部存储器102与外部存储器106之间的通信。应用程序108由中央处理器210执行,并包括个人通信设备100执行的操作功能,例如电子钱包应用或者DRM应用。防篡改存储设备101和外部防篡改存储设备103之间的通信使用的协议包括创建协议,读协议以及写协议。用户(没有示出)能经由显示器212和键盘104与个人通信设备100通信。图1中的个人通信设备100是可连接到无线网络以便接收和传送数据的无线通信设备。图1中的个人通信设备100可以通过从设备100发送并且由基站天线114接收的信号(例如,调频信号)连接到无线网络116。从无线网络,个人通信设备可以经由网络130和无线网络交换机120连接到计算机服务器140。网络130可以是服务器,内联网,因特网,公共电话交换网(PSTN),专用交换网(PBX)等等。客户机110是服务器或个人计算机,其可经由调制解调器连接到公共网络130,并被用于初始化个人通信设备100,以及增加和删除应用程序108。
防篡改存储设备101的典型容量要求是128到256位只读存储器。防篡改存储设备101能存储设备密钥,可以使用设备密钥将存储在非安全存储设备中的数据转换成保密存储。外部防篡改存储设备103的典型容量要求是128到256位只读存储器。可以使用存储器103存储不需要保密,但在没有检测到例如数据内容使用次数,复制次数,被转移或者提供给某个其他设备的复本的情况下应当不可改变或重放的重要“状态”信息。也能使用外部防篡改安全单元103存储单调增加的,经过认证的计数器值,其可以被用以保护“状态”信息,例如用户尝试输入PIN的失败次数。
以本领域熟知的多种方式使用PIN访问个人通信设备100。例如,最初生产商设置PIN为默认的PIN,并且之后,在使用之前,必须由个人通信设备100的拥有者改变。可选地,初始没有PIN,而是由设备的拥有者创建PIN。根据本发明,个人通信设备100也包括PIN解锁码(PUK),其容许在设备100的拥有者遗失或忘记PIN的情况下恢复PIN。
图2涉及本发明的另一个实施例,其图解了具有附加非安全存储设备105的个人通信设备100,可以使用设备105作为内部或外部存储设备。这里所说的非安全表示存储设备不是如上所述的防篡改存储设备。如果使用非安全存储设备105作为内部存储设备,其将与个人通信设备100的内部存储器102硬连接。如果使用非安全存储设备105作为外部存储设备,其将是可拆卸电子卡,例如智能卡,快闪卡或者WIM卡。例如,图2的个人通信设备100包括内部存储器102,内部存储器102包括防篡改存储设备101,操作系统107,应用程序108以及非安全存储设备105。防篡改存储设备101和非安全存储设备105彼此通信,并且每个均使用由操作系统107和中央处理器执行的协议,并且经由总线109与外部存储设备103通信。图2的防篡改存储设备101,非安全存储设备105以及外部防篡改存储设备103均具有与前面针对图1的防篡改存储设备101和外部防篡改存储设备103讨论的最小存储需求相同的需求。在另一个方案中,外部存储器106包括外部防篡改存储设备103以及非安全存储设备105。在此方案中,外部存储设备103以及非安全存储设备105还使用由操作系统107和中央处理器210执行的协议,经由总线109与存储器102的部件101,107,108通信。
通过使用适当的密码转换(加密,认证或者其结合),可以使用非安全存储设备105存储保密数据(即,“状态”信息)。然而,因为非安全存储设备105不是防篡改的,其不能提供与防篡改存储设备101,103相同等级的完整性保护。例如,存储在非安全存储设备105中的“状态”信息可能涉及例如尝试输入正确PIN号的失败次数。可以用来自防篡改存储设备101的保密密钥101a加密状态信息。如在现有技术中描述的,对应的完整性保护检查值,例如校验和或计数器被存储在外部防篡改存储设备103中。使用由设备100的操作系统107和中央处理器210执行的协议,实现防篡改存储设备101,外部防篡改存储设备103和非安全存储设备105之间的通信。协议包括创建协议,读协议以及更新协议。另外,客户机110是服务器或个人计算机,其被用于初始化个人通信设备100,并可使用连接,例如调制解调器连接,连接到公共网络130。
如前所述,用户(没有示出)能使用键盘104和显示器212与个人通信设备100通信。图2(象图1中那样)中的个人通信设备100可以通过从基站天线114接收的发送信号,例如调频信号连接到无线网络116。从无线网络,个人通信设备可以从网络130和无线网络交换机120连接到计算机服务器140。网络130可以包括服务器,因特网,内联网,PSTN,PBX等等。
图3根据本发明的实施例更详细地图解了防篡改存储设备101,以及个人通信设备100的外部防篡改存储设备103。防篡改存储设备101具有保密密钥101a,根据其可以获得完整性密钥101b。然而,也可以根据保密密钥101a独立地确定完整性密钥101b。个人通信设备没有任何读-写存储设备(有或没有防篡改功能)。换句话说,个人通信设备100没有任何硬连线的读-写存储器。因此,只会由外部防篡改存储设备103提供读-写存储。外部防篡改存储设备103是具有读-写存储的电子卡,例如智能卡,快闪卡,或者WIM卡。外部防篡改存储设备103具有加密密钥对,其由设备公开密钥103e和设备私有密钥103f组成。另外,外部防篡改存储设备103包括设备证书103d或者合格证书,其被用于证明外部防篡改存储设备103是由受信第三方生产的。外部防篡改存储设备103具有存储器位置,用于存储数据103a,设备标识103b以及保密密钥103c。在此实施例中,设备标识103b和密钥103c是由防篡改存储设备101提供的设备标识和完整性密钥101b。完整性密钥用于认证读,写或者更新存储在外部防篡改存储设备103中的数据103a的请求。另外,防篡改存储设备101使用存储在外部防篡改存储设备103中的卡证书103d确保外部防篡改存储设备103是由受信第三方生产的。
图4到6图解了通过图3中所示的外部防篡改存储设备103和防篡改存储设备101之间的通信,在个人通信设备100中实现完整性保护存储的步骤。
图4图解了执行创建协议所涉及的步骤,该协议用于创建在个人通信设备100中实现完整性保护存储的对象。开始时,在步骤S1,防篡改存储设备101请求存储在外部防篡改存储设备103中的卡证书103a。在步骤S2,防篡改存储设备101接收卡证书103d并使用证书链验证其为合格的卡。通常,防篡改存储设备101为了验证外部防篡改存储设备103拥有合格的卡证书103d,可以使用两个证书。例如,防篡改存储设备101的生产商向外部防篡改存储设备103的生产商发放的证书,以及外部防篡改存储设备103的生产商向外部防篡改存储设备103自身发放的合格卡证书。一旦卡证书被验证正确,在步骤S3创建对象。至此,在S3中,防篡改存储设备101发送用外部防篡改存储设备103的公开密钥103e加密的完整性密钥101b。另外,在步骤S3,防篡改存储设备还发送标识符ID,其唯一标识要创建的对象,并且还包括对防篡改存储设备101唯一的标识符。唯一标识符还被外部防篡改存储设备103的公开密钥103e加密。应注意到,存储在外部防篡改存储设备103中的密钥对103e,103f只被用于此协议目的。在步骤S4,外部防篡改存储设备103存储唯一标识符和完整性密钥,以及要保护的数据,如图3中103a,103b,103c所示。外部防篡改存储设备103将在随后针对防篡改存储设备101的任何读和写请求中使用完整性密钥101c。
图5和图6根据本发明的实施例图解了在防篡改存储设备101和外部防篡改存储设备103之间的通信所使用的读和写协议。图5图解了防篡改存储设备101从外部防篡改存储设备103读数据的步骤。在步骤S5,防篡改存储设备101向外部防篡改存储设备103发出质询。在步骤S6,外部防篡改存储设备103应答防篡改存储设备101的质询,其中向防篡改存储设备101发送数据以及关于数据的消息认证码。使用消息认证码函数,例如以完整性密钥103c作为MAC函数的密钥的HMAC-MD5,并且以图4中所创建的对象作为MAC函数的输入,从而完成消息认证码。注意到,如果必要,还可以使用消息认证码认证针对防篡改存储设备101的初始读请求。而且,外部防篡改存储设备103还可以使用数字签名认证防篡改存储设备101对读请求的应答。
图6根据本发明的实施例图解了防篡改存储设备101和外部防篡改存储设备103之间的写或者更新请求协议。在步骤S7,防篡改存储设备101请求外部防篡改存储设备103向防篡改存储设备101发出质询。在步骤S8,外部防篡改存储设备103通过向防篡改存储设备101发出质询来应答。然后在步骤S9,防篡改存储设备101向外部防篡改存储设备103发送写请求以及认证码和其自身的质询。使用完整性密钥101b和特定于要创建的对象的设备标识符生成认证码。在步骤S9,外部防篡改存储设备103使用先前在图4所示的创建协议期间存储在外部防篡改存储设备中的完整性密钥103c,认证防篡改存储设备101发送的写请求。外部防篡改存储设备103还向防篡改存储设备101发送应答,以指示写请求被准许或者被拒绝。
图7涉及本发明的另一个实施例。具体地,图7图解了删除协议的使用。在步骤S11,防篡改存储设备101向外部防篡改存储设备发出删除请求。在步骤S12,外部防篡改存储设备通过向内部防篡改存储设备101发出质询来认证请求。在步骤S13,外部防篡改存储设备103通过发送要删除的对象的ID,以及使用对应完整性密钥103c计算出的MAC来响应认证请求。在步骤S14,外部防篡改存储设备103将执行删除并确认删除请求。为了更高级的安全性,还可以使用MAC认证在步骤S14对删除请求的应答。
图8根据本发明的另一个实施例更具体地图解了如图2中所示的个人通信设备100。在图8中,个人通信设备100包括防篡改存储设备101,外部防篡改存储设备103以及非安全存储设备105。防篡改存储设备101包括完整性密钥101b和机密性(confidentiality)密钥101c。完整性密钥101b和机密性密钥101c可以被独立地确定,或者根据公共的基础设备密钥101a确定地计算得到。如先前实施例所指明的,完整性密钥101b和机密性密钥101c被存储在只读防篡改存储设备101中。外部防篡改存储设备103包括如上所述并且如图3所示的相同单元。换句话说,外部防篡改存储设备103是具有读-写存储的电子卡,例如智能卡,快闪卡,或者WIM卡。外部防篡改存储设备103具有加密密钥对,其由设备公开密钥103e和设备私有密钥103f组成。另外,外部防篡改存储设备103包括设备证书103a或者合格证书,合格证书是外部防篡改存储设备103是由受信第三方生产的证据。外部防篡改存储设备103还有存储器位置,用于存储受保护数据103a,设备标识103b以及保密密钥103c。在此实施例中,设备标识103b和密钥103c是由防篡改存储设备101提供的ID和完整性密钥102a。使用设备ID和密钥102a认证对存储在外部防篡改存储设备103中的数据的读和更新请求。另外,防篡改存储设备101使用存储在外部防篡改存储设备103中的卡证书103d,以便确保外部防篡改存储设备103是由受信第三方生产的。
图8中的个人通信设备还包括非安全存储设备105。非安全存储设备可在个人通信设备100的外部(即电子卡)或内部(即硬连线)。非安全存储设备存储设备证书105a,以及设备密钥对105b,105c。在本发明的这个实施例中,非安全存储设备105被用于存储“状态”数据,其由防篡改存储设备101的机密性密钥101c加密。如前面针对现有技术所述的,对应完整性保护校验和或计数器被存储在外部防篡改存储设备103中。使用例如图10到12中所讨论的协议实现非安全存储设备105,外部防篡改存储设备103和防篡改存储设备101之间的通信。此实施例还容许防篡改存储设备101中的不同应用具有不同的完整性密钥。例如,存储在防篡改存储设备101中的电子钱包应用可使用密钥IK1,并且在同一设备上的DRM应用可使用完整性密钥IK2。防篡改存储设备的操作系统会通过将IK1和IK2用机密密钥101c加密并将其存储在非安全存储设备105的存储位置中,提供对IK1和IK2的完整性保护存储。因为外部防篡改存储设备103不尝试以任何方式认证对象的创建者,所以这是可能的。然而,一旦对象被创建并与密钥相关联,将来的所有读,写或更新数据的请求将用此密钥认证。这使得能够让存储在同一设备上的不同应用使用不同密钥。唯一的限制性要求是此密钥必须以防篡改方式存储。
图9根据本发明的实施例图解了安全模块200以及外部防篡改存储设备103使用加密以实现受信计数器的例子。防篡改存储设备101具有保密密钥101a,根据保密密钥101a可以获得完整性密钥101c。然而,从保密密钥101a也可以独立地确定完整性密钥101b。个人通信设备没有任何读-写存储(有或没有防篡改存储功能)。换句话说,个人通信设备100没有任何硬连线的读-写存储器。因此,只有外部防篡改安全单元103和安全存储设备105会提供读-写存储。
外部防篡改安全单元103具有加密密钥对,其由卡公开密钥103e和卡私有密钥103f组成。另外,外部防篡改存储设备103包括卡证书103d或者合格证书,合格证书被用于证明外部防篡改存储设备103是由受信第三方生产的。外部防篡改安全单元103具有存储器位置,用于存储计数器ID 103a以及保密密钥103c。在此实施例中,密钥103c由完整性密钥101b获得,并由防篡改存储设备101提供。使用密钥103c认证对读计数器和更新计数器请求的应答。另外,安全模块200使用存储在外部防篡改安全单元10中的卡公开密钥103e,以便确保外部防篡改安全单元103是由受信第三方生产的。用来自防篡改存储设备101的保密密钥101加密存储在非安全存储设备105中的计数器值和“状态”信息。
图10到12图解了通过外部防篡改安全单元103和非安全存储设备105之间的通信在个人通信设备100中的受信计数器上实施的步骤。
图10图解了执行创建协议所涉及的步骤,创建协议用于创建个人通信设备100使用的计数器值。开始时,在步骤S15,安全模块200请求存储在外部防篡改安全单元103中的卡证书103d。在本发明的另一个实施例中,卡证书103d本身没有被存储在设备103中,但在设备中存储了指针,例如证书的URL地址。在步骤S16,外部防篡改安全单元103发送卡证书103d,其被安全模块200使用证书链验证为合格的卡。在针对卡证书的指针被存储在设备中的实施例中,回送针对卡证书的指针,并且设备101从指针所指示的位置取得卡证书103。为了使安全模块200验证外部防篡改安全单元103拥有合格的卡证书103d,可以使用两个证书。例如,防篡改存储设备101的生产商向外部防篡改存储设备103的生产商发放的证书,以及外部防篡改安全单元103的生产商向外部防篡改安全单元103本身发放的合格卡证书。在步骤S17,安全模块200向外部防篡改安全单元103发出创建计数器请求,并在步骤S18中,外部防篡改安全单元103发送唯一标识当前计数器值的计数器ID。在步骤S17,模块200还向单元103发送用公开密钥103e加密的完整性密钥。单元103将存储此完整性密钥作为103c。在步骤S19,安全模块200接收计数器并应用适当的密码转换(加密,认证或者其结合)计算“信封(envelope)”,并将状态值以及计数器值写入非安全存储设备105中。在步骤S20,非安全存储设备返回正确接收状态值的确认,或者发送指出发生了错误的消息。
图11根据本发明的实施例图解了实现受信计数器的读协议。在步骤S21,防篡改存储设备向非安全存储设备105发出读请求,以便读取状态值。在步骤S22,非安全存储设备通过回送原始数据(raw dta),即当前状态值的“信封”来响应请求。在安全模块200能接受数据之前,安全模块200验证“信封”形成正确,并且然后提取其内容。为了接受数据作为当前状态值,安全模块200必须检查与此数据一起存储的所声明的计数器值是否与存储在外部防篡改安全单元103中的计数器ID的当前计数器值相同。具体地,在步骤S23,安全模块200向外部防篡改安全单元103发送读计数器请求以及随机质询,以读取存储在单元103中的计数器ID。如果必要,可以使用授权令牌认证安全模块200的读请求,授权令牌可以使用完整性密钥101b计算得到。在步骤S24,外部防篡改安全单元103响应读请求而返回令牌。通过使用消息认证码函数,例如用完整性密钥103c作为MAC函数的密钥的HMAC-MD5,以及图10中所创建的、由特定唯一识别符标识的计数器的值作为MAC函数的输入,完成授权令牌。可选地,外部防篡改安全单元103能使用数字签名认证对安全模块200的读请求的应答。然后安全模块200检查所存储的计数器值是否相等。如果相等,接受数据作为计数器的当前状态信息。在使用数字签名的实施例中,没有必要交换或者存储密钥103c,但通过用密钥103f签名来认证读和更新应答。还在此实施例中,所创建的“信封”还包括公开密钥103e,设备100将使用公开密钥103e验证读和更新应答。
图12根据本发明的实施例图解了用于实现受信计数器的,在安全模块200,外部防篡改安全单元103和非安全存储设备105之间的更新请求协议。在步骤S25,安全模块200已经计算出计数器的新状态信息或者状态信息的改变,并请求外部防篡改安全单元103更新使用计数器ID的计数器值。该请求还与质询一起发送。在步骤S26,外部防篡改安全单元103通过更新计数器来应答,并且返回计数器的更新状态信息以及授权令牌。使用完整性密钥103c和特定于要创建的新计数器值的计数器ID生成授权令牌。
在步骤S27,安全模块200验证授权令牌,形成新状态值的“信封”以及新计数器值,然后将“信封”写进非安全存储设备105中。在步骤S28,通过指出写请求是成功的或者没有成功,非安全存储设备响应防篡改存储设备的写请求。
作为此实施例的另一个可选实施例,可以在个人通信设备当前使用的现有智能卡上使用系统的基本方案。这是因为,一些现有的智能卡支持防篡改计数器。使用本发明,计数器值可以被存储在用机密性密钥101c加密的非安全存储设备105中。然而,这会需要下述修改。对象创建会将对象写到非安全存储设备105中,并且在外部防篡改存储设备103中初始化计数器。对象更新将更新非安全存储设备105上的对象,并且递增外部防篡改存储设备103上的计数器。此实施例可以在智能卡上实施,其中通过使用PIN码而不是密钥和MAC,智能卡具有签名能力,并且使用PINS保护文件。
尽管在这里已经具体描述了图解实施例,然而应当注意并理解,已提供的描述和附图只用于图解目的,并且在不违背本发明的精神和范围的情况下,以上可以在形式上和详细节上增加其他的变化。已使用的术语和表述是说明性的,而不是限制制性的。这里没有限定不限于使用术语或和表述的使用将,除了任何与相当的所示和描述的特征和描述或者其中的部分等同的特征排除在外。

Claims (9)

1. 一种用于在个人通信设备(100)中实现受信计数器的系统,包括:
个人通信设备(100)中的安全模块(102),包括存储有密钥的第一只读防篡改存储设备(101),所述个人通信设备(100)不包含可写存储器;
可从个人通信设备(100)中拆卸的电子卡中的第二读写防篡改存储设备(103);
所述可拆卸电子卡中的第三读写非安全存储设备(105),所述第三存储设备(105)耦合到所述第一存储设备(101)以接收使用所述密钥加密的信息;以及
与所述安全模块(102),所述第二(103)和所述第三存储设备(105)通信的处理器(210),其被构造成用于:
由所述安全模块(102)利用证书执行所述第二存储设备(103)的认证;如果认证成功,则:
由所述安全模块(102)向所述第二存储设备(103)发出创建计数器请求;
从所述第二存储设备(103)向所述安全模块(102)发送标识当前计数器值的唯一ID;
通过使用所述密钥对所述唯一ID应用密码转换,用所述安全模块(102)计算所述唯一ID的加密封装;和
向所述第三存储设备(105)写入使用所述密钥加密的状态信息和所述唯一ID的加密封装。
2. 如权利要求1所述的系统,其中所述状态信息和计数器值包括为正确输入PIN以便访问所述个人通信设备而进行的失败尝试的次数。
3. 如权利要求1所述的系统,其中所述第二存储设备(103)和所述第三存储设备(105)是外部读写存储器设备。
4. 如权利要求1所述的系统,其中所述处理器(210)与所述安全模块(102),第二存储设备(103)和第三存储设备(105)之间的通信包括使用个人通信设备(100)的操作系统(107)执行多个协议,包括创建协议(S3),其中所述安全模块(102)要求所述第二存储设备(103)发送唯一标识当前计数器值的计数器,并且所述安全模块(102)计算密码封装并将所述计数器值写入第三存储设备(105)。
5. 如权利要求4所述的系统,其中所述多个协议还包括读协议(S5)和更新协议(S7)。
6. 如权利要求1所述的系统,其中所述个人通信设备是蜂窝电话,卫星电话,个人数字助理或者蓝牙设备。
7. 一种用于在个人通信设备(100)中实现受信计数器的方法,所述个人通信设备包括安全模块(102)内的存储有密钥的第一内部只读防篡改存储设备(101),所述个人通信设备(100)不包含可写存储器,第二外部读写防篡改存储设备(103),以及耦合到所述第一存储设备(101)的第三外部读写非安全存储设备(105),所述方法包括:
由安全模块(102)利用来自所述第二存储设备(103)的证书进行认证;如果认证成功,则:
由所述安全模块(102)向所述第二存储设备(103)发出创建计数器请求;
从所述第二存储设备(103)向所述安全模块(102)发送标识当前计数器值的唯一ID;
通过使用所述密钥对所述唯一ID应用密码转换,用所述安全模块(102)计算所述唯一ID的加密封装;和
向所述第三存储设备(105)写入使用所述密钥加密的状态信息和所述唯一ID的加密封装。
8. 如权利要求7所述的方法,其中所述状态信息和计数器值包括为正确输入PIN以访问所述个人通信设备而进行的失败尝试的次数。
9. 如权利要求7所述的方法,其中所述个人通信设备是蜂窝电话,卫星电话,个人数字助理或者蓝牙设备。
CNB028205715A 2001-10-18 2002-10-17 在个人通信设备中实现受信计数器的系统和方法 Expired - Lifetime CN100409609C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US09/978,701 2001-10-18
US09/978,701 US20030076957A1 (en) 2001-10-18 2001-10-18 Method, system and computer program product for integrity-protected storage in a personal communication device
US10/046,274 2002-01-16
US10/046,274 US7178041B2 (en) 2001-10-18 2002-01-16 Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device

Publications (2)

Publication Number Publication Date
CN1572083A CN1572083A (zh) 2005-01-26
CN100409609C true CN100409609C (zh) 2008-08-06

Family

ID=26723725

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028205715A Expired - Lifetime CN100409609C (zh) 2001-10-18 2002-10-17 在个人通信设备中实现受信计数器的系统和方法

Country Status (4)

Country Link
US (1) US7178041B2 (zh)
EP (1) EP1442554B1 (zh)
CN (1) CN100409609C (zh)
WO (1) WO2003034650A1 (zh)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU6104800A (en) 1999-07-16 2001-02-05 Intertrust Technologies Corp. Trusted storage systems and methods
US7487363B2 (en) 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
US7707121B1 (en) 2002-05-15 2010-04-27 Navio Systems, Inc. Methods and apparatus for title structure and management
US20030217006A1 (en) * 2002-05-15 2003-11-20 Stefan Roever Methods and apparatus for a title transaction network
US7707066B2 (en) * 2002-05-15 2010-04-27 Navio Systems, Inc. Methods of facilitating merchant transactions using a computerized system including a set of titles
US7814025B2 (en) * 2002-05-15 2010-10-12 Navio Systems, Inc. Methods and apparatus for title protocol, authentication, and sharing
US20060036447A1 (en) * 2002-05-15 2006-02-16 Stefan Roever Methods of facilitating contact management using a computerized system including a set of titles
EP1535135A2 (en) * 2002-08-28 2005-06-01 Matsushita Electric Industrial Co., Ltd. Content-duplication management system, apparatus and method, playback apparatus and method, and computer program
US20050234860A1 (en) * 2002-08-30 2005-10-20 Navio Systems, Inc. User agent for facilitating transactions in networks
US20050038707A1 (en) * 2002-08-30 2005-02-17 Navio Systems, Inc. Methods and apparatus for enabling transactions in networks
US20050038724A1 (en) * 2002-08-30 2005-02-17 Navio Systems, Inc. Methods and apparatus for enabling transaction relating to digital assets
US20040054901A1 (en) * 2002-09-17 2004-03-18 Microsoft Corporation Creating and verifying a sequence of consecutive data
JP2006522507A (ja) * 2003-04-01 2006-09-28 エントロピック・テクノロジーズ・プロプライエタリー・リミテッド セキュア通信システム及びセキュア通信方法
US7370268B2 (en) * 2003-08-01 2008-05-06 Migo Software, Inc. Systems and methods for managing and presenting multimedia and content rich data on a removable memory apparatus
JP4572519B2 (ja) 2003-09-17 2010-11-04 日本電気株式会社 電子情報認証システム、携帯情報端末及びそれらに用いる電子情報認証方法
US7698739B2 (en) * 2004-03-30 2010-04-13 Marvell International Ltd. Updating code with validation
US7613924B2 (en) * 2005-03-08 2009-11-03 Texas Instruments Incorporated Encrypted and other keys in public and private battery memories
US20060259789A1 (en) * 2005-05-13 2006-11-16 Nokia Corporation State maintenance
US9171187B2 (en) 2005-05-13 2015-10-27 Nokia Technologies Oy Implementation of an integrity-protected secure storage
IL171963A0 (en) * 2005-11-14 2006-04-10 Nds Ltd Secure read-write storage device
DE102005059827B4 (de) * 2005-12-14 2010-09-23 Siemens Ag Verfahren zum Verwalten eines Zählerstandes in einem Kommunikationsnetz
US9177338B2 (en) * 2005-12-29 2015-11-03 Oncircle, Inc. Software, systems, and methods for processing digital bearer instruments
WO2007078987A2 (en) 2005-12-29 2007-07-12 Navio Systems, Inc. Software, systems, and methods for processing digital bearer instruments
WO2007130416A2 (en) * 2006-04-29 2007-11-15 Navio Systems, Inc. Title-enabled networking
US10380621B2 (en) * 2006-11-15 2019-08-13 Api Market, Inc. Title-acceptance and processing architecture
US8646096B2 (en) * 2007-06-28 2014-02-04 Microsoft Corporation Secure time source operations for digital rights management
US8689010B2 (en) 2007-06-28 2014-04-01 Microsoft Corporation Secure storage for digital rights management
US8661552B2 (en) * 2007-06-28 2014-02-25 Microsoft Corporation Provisioning a computing system for digital rights management
CN101355360B (zh) * 2007-07-25 2010-07-07 盛群半导体股份有限公司 计数器电路结构及其应用的电子装置
US8117449B2 (en) * 2007-12-27 2012-02-14 Mastercard International, Inc. Method to detect man-in-the-middle (MITM) or relay attacks
US9262594B2 (en) * 2008-01-18 2016-02-16 Microsoft Technology Licensing, Llc Tamper evidence per device protected identity
US8307210B1 (en) * 2008-05-02 2012-11-06 Emc Corporation Method and apparatus for secure validation of tokens
WO2010021269A1 (ja) * 2008-08-22 2010-02-25 インターナショナル・ビジネス・マシーンズ・コーポレーション 記憶装置、情報処理装置およびプログラム
ES2737426T3 (es) 2010-12-03 2020-01-14 Novomatic Ag Dispositivo y método de manejo de datos confidenciales
US20120303533A1 (en) * 2011-05-26 2012-11-29 Michael Collins Pinkus System and method for securing, distributing and enforcing for-hire vehicle operating parameters
US9509704B2 (en) 2011-08-02 2016-11-29 Oncircle, Inc. Rights-based system
US9037852B2 (en) 2011-09-02 2015-05-19 Ivsc Ip Llc System and method for independent control of for-hire vehicles
US20130060721A1 (en) 2011-09-02 2013-03-07 Frias Transportation Infrastructure, Llc Systems and methods for pairing of for-hire vehicle meters and medallions
US9984250B2 (en) * 2012-06-22 2018-05-29 Microsoft Technology Licensing, Llc Rollback protection for login security policy
WO2014198340A1 (en) * 2013-06-14 2014-12-18 Nec Europe Ltd. Method for performing a secure boot of a computing system and computing system
US9621549B2 (en) * 2014-07-25 2017-04-11 Qualcomm Incorporated Integrated circuit for determining whether data stored in external nonvolative memory is valid
DE102015000220A1 (de) * 2015-01-08 2016-07-14 Giesecke & Devrient Gmbh Verfahren zum sicheren Betreiben einer Computereinheit, Softwareapplikation und Computereinheit
DE102016007690A1 (de) * 2016-06-23 2017-12-28 Giesecke+Devrient Mobile Security Gmbh Zustandsloses Sicherheitselement

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5961600A (en) * 1995-11-30 1999-10-05 Nec Corporation Method and apparatus for controlling data transfer
US6018717A (en) * 1997-08-22 2000-01-25 Visa International Service Association Method and apparatus for acquiring access using a fast smart card transaction

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
EP0076255A1 (en) 1981-04-07 1983-04-13 BENTON, William M. Transaction verification system using optical data communication link
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
JPH09507729A (ja) 1994-01-13 1997-08-05 バンカーズ・トラスト・カンパニー キー寄託機能付き暗号システムおよび方法
US5668878A (en) * 1994-02-28 1997-09-16 Brands; Stefanus Alfonsus Secure cryptographic methods for electronic transfer of information
US5604787A (en) 1994-10-07 1997-02-18 Motorola, Inc. Method and apparatus for transferring information to a device in a communication system
JP3614480B2 (ja) 1994-11-18 2005-01-26 株式会社日立製作所 電子チケット販売・払戻システム及びその販売・払戻方法
DE19507043B4 (de) 1995-03-01 2006-11-23 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel
DE19507044C2 (de) 1995-03-01 2000-04-06 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung persönlicher Identifikations-Nummern (PIN)
US5590197A (en) * 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method
US5768389A (en) 1995-06-21 1998-06-16 Nippon Telegraph And Telephone Corporation Method and system for generation and management of secret key of public key cryptosystem
US5724417A (en) * 1995-09-11 1998-03-03 Lucent Technologies Inc. Call forwarding techniques using smart cards
DE69714422T2 (de) 1996-02-09 2002-11-14 Digital Privacy Inc Zugriffssteuerungs/verschlüsselungssystem
US6038551A (en) 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US6075861A (en) * 1996-05-29 2000-06-13 At&T Corp. Security access system
US5781723A (en) 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit
IL119486A0 (en) 1996-10-24 1997-01-10 Fortress U & T Ltd Apparatus and methods for collecting value
EP0906700B1 (en) 1997-01-27 2002-09-11 Koninklijke Philips Electronics N.V. Method and system for transferring content information and supplemental information relating thereto
US6331972B1 (en) 1997-02-03 2001-12-18 Motorola, Inc. Personal data storage and transaction device system and method
JP3595109B2 (ja) 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
US6085976A (en) 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
US6311171B1 (en) 1997-07-11 2001-10-30 Ericsson Inc. Symmetrically-secured electronic communication system
JP3791131B2 (ja) 1997-07-14 2006-06-28 富士ゼロックス株式会社 電子チケットシステム
WO1999019846A2 (en) 1997-10-14 1999-04-22 Visa International Service Association Personalization of smart cards
US6032260A (en) * 1997-11-13 2000-02-29 Ncr Corporation Method for issuing a new authenticated electronic ticket based on an expired authenticated ticket and distributed server architecture for using same
US6041412A (en) 1997-11-14 2000-03-21 Tl Technology Rerearch (M) Sdn. Bhd. Apparatus and method for providing access to secured data or area
EP0926637B1 (en) 1997-12-26 2005-04-27 Nippon Telegraph and Telephone Corporation Electronic cash implementing method for issuer having electronic cash balance counters, corresponding issuer equipment and recording medium having recorded thereon a program for execution of the method
US6009150A (en) * 1998-01-28 1999-12-28 Broadpoint Commuications, Inc. Call processing method for delivering promotional messages
JP3713141B2 (ja) 1998-05-19 2005-11-02 インターナショナル・ビジネス・マシーンズ・コーポレーション プログラムの不正実行防止方法
DE19837488A1 (de) 1998-08-12 2000-02-17 Mannesmann Ag Abbuchungsgerät zur Abrechnung von Nutzungsgebühren
EP0980052B1 (en) 1998-08-12 2006-07-12 Nippon Telegraph and Telephone Corporation Recording medium with electronic ticket definitions recorded thereon and electronic ticket processing methods and apparatuses
SG104928A1 (en) 1999-09-02 2004-07-30 Compaq Computer Corp Autokey initialization of cryptographic devices
US6779112B1 (en) 1999-11-05 2004-08-17 Microsoft Corporation Integrated circuit devices with steganographic authentication, and steganographic authentication methods
US6358151B1 (en) 2000-02-14 2002-03-19 Multimedia Games, Inc. System for facilitating game play in an electronic lottery game network
AU2001284754B2 (en) 2000-08-08 2008-01-10 Wachovia Corporation Internet third-party authentication using electronic tickets
JP2002094499A (ja) * 2000-09-18 2002-03-29 Sanyo Electric Co Ltd データ端末装置およびヘッドホン装置
JP2002183633A (ja) 2000-12-13 2002-06-28 Sony Corp 情報記録媒体、情報処理装置および情報処理方法、プログラム記録媒体、並びに情報処理システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5961600A (en) * 1995-11-30 1999-10-05 Nec Corporation Method and apparatus for controlling data transfer
US6018717A (en) * 1997-08-22 2000-01-25 Visa International Service Association Method and apparatus for acquiring access using a fast smart card transaction

Also Published As

Publication number Publication date
WO2003034650A1 (en) 2003-04-24
EP1442554A4 (en) 2007-08-22
CN1572083A (zh) 2005-01-26
EP1442554B1 (en) 2012-05-30
EP1442554A1 (en) 2004-08-04
US7178041B2 (en) 2007-02-13
US20030079122A1 (en) 2003-04-24

Similar Documents

Publication Publication Date Title
CN100409609C (zh) 在个人通信设备中实现受信计数器的系统和方法
US10565400B2 (en) Implementation of an integrity-protected secure storage
CN107453862B (zh) 私钥生成存储及使用的方案
CN100534043C (zh) 通信设备中保证票据安全的方法、系统
US10102510B2 (en) Method and system of conducting a cryptocurrency payment via a mobile device using a contactless token to store and protect a user's secret key
US7107246B2 (en) Methods of exchanging secure messages
CN1344396B (zh) 便携式电子的付费与授权装置及其方法
CA2256881C (en) An automatic safe public communication system
US7362869B2 (en) Method of distributing a public key
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
US20030236983A1 (en) Secure data transfer in mobile terminals and methods therefor
JPH09238132A (ja) 携帯用端末通信システム及びその通信方法
WO1999024895A1 (en) Tamper resistant method and apparatus
JP2000357156A (ja) 認証シード配布のためのシステムおよび方法
CN104798083A (zh) 用于验证访问请求的方法和系统
JP2004013438A (ja) 電子価値データ通信方法、通信システム、icカード及び携帯端末
GB2427055A (en) Portable token device with privacy control
US20030076957A1 (en) Method, system and computer program product for integrity-protected storage in a personal communication device
JP2000011101A (ja) Icカードおよび記録媒体
US20230259899A1 (en) Method, participant unit, transaction register and payment system for managing transaction data sets
JP2011002883A (ja) 多機能icカード及びカードシステム
WO2004054208A1 (en) Transferring secret information
GB2412544A (en) Visual verification of the user of a mobile device
JP2872996B1 (ja) 無線端末セキュリティシステム
JPH0199158A (ja) 端末認証方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160122

Address after: Espoo, Finland

Patentee after: NOKIA TECHNOLOGIES OY

Address before: Espoo, Finland

Patentee before: NOKIA Corp.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200319

Address after: 283 Bubugao Avenue, Wusha, Chang'an Town, Dongguan City, Guangdong Province

Patentee after: VIVO MOBILE COMMUNICATION Co.,Ltd.

Address before: Espoo, Finland

Patentee before: NOKIA TECHNOLOGIES OY

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20080806