CN1617492A - 提供服务的系统和方法 - Google Patents

提供服务的系统和方法 Download PDF

Info

Publication number
CN1617492A
CN1617492A CNA2004100749295A CN200410074929A CN1617492A CN 1617492 A CN1617492 A CN 1617492A CN A2004100749295 A CNA2004100749295 A CN A2004100749295A CN 200410074929 A CN200410074929 A CN 200410074929A CN 1617492 A CN1617492 A CN 1617492A
Authority
CN
China
Prior art keywords
smart card
key
sensitive data
application program
kcp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004100749295A
Other languages
English (en)
Inventor
奥利维尔·翁德特
亨利·吉尔伯特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34130360&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1617492(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of CN1617492A publication Critical patent/CN1617492A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Technology Law (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种经由通信网络向用户提供安全服务的系统,包括应用设备,应用设备包括根据需要敏感数据的应用程序而向用户提供服务的数据处理器。该系统包括智能卡访问设备和通信接口,智能卡访问设备用于访问与用户惟一关联的智能卡,智能卡包括预存储在智能卡中的密钥,通信接口使用智能卡密钥经由通信网络安全地传送数据。可信服务器通过使用智能卡密钥来加密敏感数据,经由通信网络将敏感数据安全地传送到智能卡。敏感数据被解密并且被存储在智能卡中。只有在智能卡和应用程序之间成功地进行了相互验证之后,应用程序才能访问智能卡上的敏感数据。使用用户识别模块等的智能卡内固有的安全特性来提供敏感数据的安全通信,智能卡充当应用程序的本地服务器。

Description

提供服务的系统和方法
技术领域
本发明涉及一种经由通信网络向用户提供安全服务的系统。
在一些实施例中,所述通信网络是移动无线电网络。
背景技术
随着移动基础设施的改进对移动服务发展的促进,当现有网络从2G转移到3G类型的网络时,对改善的数据安全性的需求日益增长。尽管向移动用户提供的服务可以被设想为包括不需要敏感数据通信的服务,但是向用户提供服务的很多应用可能需要敏感数据。例如,敏感数据可以表示货币值,这种货币值可被用于使用移动通信设备来电子购买商品。例如,敏感数据的另一个例子可以是用户的个人数据简介或者包括联系表的保密策略,这些对用户来说是机密的。
因此,对于安全高效地分发敏感数据且成本实在的功能的需求日益增长。特别是,但不是专用地,需要将这种敏感数据分发到向用户提供移动服务的移动通信设备。
发明内容
根据本发明,提供一种经由通信网络向用户提供安全服务的系统。该系统包括应用设备,该应用设备包括数据处理器,用于根据需要敏感数据的应用程序向用户提供服务。该系统包括智能卡访问设备和通信接口,所述智能卡访问设备用于访问与用户惟一相关的智能卡,所述智能卡包括预存储的第一密钥,所述通信接口用于经由通信网络进行数据通信。可信服务器用于通过使用第一密钥来加密敏感数据,经由通信网络将敏感数据安全地传送到智能卡。敏感数据被解密并被存储在智能卡中。仅在智能卡和应用程序之间成功地进行了相互验证之后,应用程序才能访问智能卡上的敏感数据。
应用程序可以访问敏感数据以执行特定功能或处理数据,例如,改变数据的值,诸如在操作之后减少数据的值。例如,如果敏感数据表示货币值,那么可以在交易之后减少该值。
智能卡和应用程序之间的相互验证可以包括在应用程序和智能卡之间交换消息,使用智能卡和应用程序之间共享的第二局部密钥(KCP)来加密所述消息。在一些实施例中,密钥可以是随机生成的。第二局部密钥经由可信服务器被传送到智能卡。因此,可以使用第二密钥来验证智能卡,并且在应用程序访问敏感数据之前,智能卡可以验证应用程序。
根据本发明的实施例,智能卡提供在连接到网络的可信服务器和智能卡自身之间安全地传送数据的功能,智能卡可以是用户识别模块(SIM,Subscriber Identity Module)或者通用用户识别模块(USIM,Universal SubscriberIdentity Module)。这样,智能卡提供用于敏感数据的存储库,以便由使用敏感数据向用户提供服务的应用程序来访问。然而,只有在经过下列验证之后才允许访问敏感数据,即,应用程序验证智能卡与用户惟一相关,并且智能卡验证应用程序被允许访问敏感数据。
无论经由网络的通信是否可用,敏感数据都可以在智能卡上安全地存储并被更新。例如,如果通信网络是移动无线电通信网络,那么如果网络设备进入没有无线电覆盖的区域,就不可访问到可信服务器。然而,通过利用智能卡的安全功能,敏感数据可以被安全地存储在智能卡上。应用程序在向用户提供服务之后,可能希望更新敏感数据。敏感数据可以在智能卡中被访问,就如同智能卡充当向敏感数据提供安全存储的本地可信服务器。
通过使较容易被复制或克隆的应用程序和因其是惟一的而不能被克隆的智能卡相关联,而形成向用户提供服务的安全组合。
例如,应用设备可以是个人数字助理(PDA)或智能电话,或者具有与通信网络进行通信的功能的类似设备。然而,在一些实施例中,应用设备可以根据在该设备上运行的应用程序来向用户提供服务,并且具有与网络进行通信的网络设备。因此,网络设备可以包括智能卡访问设备和通信接口,该通信接口使用第一(智能卡)密钥经由通信网络安全地传送数据。网络设备还可以包括与应用设备传送数据的本地通信接口。应用设备可以包括用于与网络设备进行通信的相应本地通信接口。网络设备和应用设备使用第二密钥(KCP)经由本地通信接口来实施敏感数据的安全通信。因此,第二密钥提供使用私钥在应用设备和网络设备之间安全地传送数据的功能。因为与公钥相比,利用私钥可以需要较低的处理功率,因此通过使用第二密钥可以提供这个优点。因此,实施安全通信和验证的成本可以较低。
所附权利要求书中定义了本发明的各种其他方面和特性。
附图说明
现在,将参照附图且仅通过示例来详细描述本发明的实施例,附图中相同的部件具有相应的标号,并且其中:
图1是向使用应用设备的用户提供服务的系统的简要框图,其中,经由网络设备来分发敏感数据;
图2是图1所示的示例网络设备和示例应用设备的简要框图;
图3是包括网络通信能力的另一个示例应用设备的简要框图;
图4是智能卡的简要框图;
图5是用于分发敏感数据的图1所示系统的部件的框图;
图6是表示在网络设备中的智能卡和运行于图1所示应用设备上的应用程序之间建立共享局部密钥的处理的流程图;
图7是示出使用图6的智能卡将敏感数据分发到应用程序的处理的流程图,包括智能卡和应用程序的相互验证;
图8是示出智能卡和图6的应用程序的操作的流程图,此时智能卡充当本地服务器;
图9是示出被安排成利用内容存取数据将内容分发到应用设备的系统的部件的简要框图;
图10是示出将内容存取数据传递到用于存取内容的应用设备的处理的流程图;
图11是示出将更新的内容存取数据安全地存储到图9所示智能卡的处理的流程图;和
图12是示出在智能卡和可信播放器之间执行相互验证并在再现内容之前检查权利管理数据的处理的流程图。
具体实施方式
示例网络
图1提供一种示例配置,其中,数据经由网络设备被分发到应用设备。在图1中,网络1包括用于使用例如移动通信链路2与网络设备ND进行通信的功能。根据建立的接口标准,在节点或基站3和网络设备ND之间建立移动通信链路2。如果网络包括UMTS移动无线电网络,那么通信接口可以根据通用陆地无线电接入网(Universal Terrestrial Radio Access Network,UTRAN)标准进行操作。网络1提供用于将各种类型的数据传送到连接到网络的设备的功能。例如,可以提供内容服务器CS,用于将内容4分发到应用设备AD。图1中还示出了可信服务器(TS,trusted server),正如将进行简短说明的,该可信服务器TS提供用于将敏感数据传送给网络设备ND而由应用设备AD使用的功能。
现在,将参照图1所示配置来说明本发明的实施例,其中,网络设备ND和应用设备AD相关联进行操作。网络设备ND和应用设备AD的配置提供用于传送在应用设备上执行的应用程序所使用的敏感数据的功能。在一个实施例中,由应用设备AD根据访问控制数据来再现内容4,在一个实施例中,该访问控制数据可以形成敏感数据的一个示例。该访问控制数据可以指示内容的再现和复制的条件。如果内容在被下载到应用设备AD之前已经被加密,那么该访问控制数据还可以提供用于解密内容的密钥。尽管图1中从内容服务器CS下载内容,但是可以由应用设备AD经由任何方便的数据载体形式-例如经由(DVD,CD ROM)或者任何其他方便的介质等-以及从任何源接收内容。图2中更详细地示出网络设备ND和应用设备AD。
网络和应用设备
在图2中,示出网络设备ND包括智能卡20,该智能卡20被装载到形成部分网络设备的智能卡访问设备22中。访问总线24将智能卡访问设备连接到数据处理器26,以便提供对智能卡20的访问。数据处理器经由通信总线28被连接到通信接口30,通信接口30可根据网络通信标准进行操作,以便与图1所示的网络1进行通信。于是,例如,通信设备30可以根据通用陆地无线接入网(UTRAN)接口使用天线32进行操作,以便经由图1所示的通信链路2进行通信。从而,使通信接口30提供用于连接网络设备ND和网络1的功能。
网络设备ND还包括经由内部总线36连接到数据处理器26的第二通信接口34,用于与应用设备AD形成本地通信链路。在应用设备AD中包括相应的通信接口40,用于在网络设备ND和应用设备AD之间传送数据。由双头箭头42表示的通信链路由网络设备ND中的通信接口34和应用设备AD中的通信接口40形成。该通信链路提供用于在应用设备AD和网络设备ND之间进行本地通信的功能。在一些实施例中,可以通过使用例如蓝牙、RS232或IEEE 802.3标准的通信接口34、40的操作来形成通信链路。
应用设备AD还包括数据处理器44,数据处理器44用于执行向用户提供服务的应用程序。
尽管图1和2中将网络设备ND和应用设备AD示出为分离的设备,但是在其他实施例中,应用设备和网络设备可以在物理上形成为同一个设备。图3示出这种实施例的示例。
在图3中,应用设备AD.1具有使用通信接口30.1与网络1进行通信的功能,通信接口30.1实质上对应于图2所示的网络设备ND的通信接口。对于图3所示的应用设备AD.1,由同一数据处理器26.1来代替图2所示的应用设备和网络设备上的数据处理器26、44。该数据处理器26.1不仅执行应用程序,而且还控制与网络1的通信并访问智能卡20。应用设备AD.1可以是个人数字助理(PDA)、移动电话或相似的设备。图2所示的网络设备ND还可以被实施为移动电话或者PDA,而应用设备AD可以是个人计算机(PC)。
在以下部分中将更多地说明应用设备和网络设备的操作。然而,为便于说明,将采用图1所示的包括分离的网络和应用设备的系统。
智能卡
图4提供示出典型智能卡的形式的简要框图。智能卡20通常被定义为与存储器和接口相结合而具有某些数据处理功能。如图4所示,该智能卡20包括经由接口通道54被连接到数据处理器52的存储器50。经由智能卡访问设备22(图2所示)来访问通信接口54,以便从存储器50读取数据以及将数据写入存储器50中。然而,智能卡的一个特性是,接口54不对存储器50进行直接访问。因此,仅有处理器52可以访问存储器50,而且不是所有均可通过接口54被访问到。典型地,智能卡可以包括诸如预存储在存储器50中的密钥KC的数据。密钥KC不能从接口54访问,但是可被用于加密传送到智能卡的数据,该数据由数据处理器52使用预存储的密钥KC来加密。因此,智能卡通常可以用具有硬件限制为特征,该硬件限制限制对存储器50的访问,从而对存储在智能卡中的数据提供一些安全措施。正如将简短说明的,智能卡提供存储敏感数据以及对将从网络及应用程序传送来和传送到网络及应用程序的数据进行加密和解密的功能。
用户识别模块(SIM)是智能卡的示例,另一个示例或者是通用用户识别模块(USIM),它们由网络服务提供者提供,并且与诸如GSM或UMTS的电信网络的用户惟一相关。于是,当网络服务提供者发向用户时,智能卡与该用户惟一相关,并且包括仅用于该智能卡的预存储的密钥KC。
网络设备和应用设备之间的安全通信
图5提供图1所示系统的部件的举例,包括网络设备ND和应用设备AD,并且示出用于在网络设备中的智能卡和应用设备中的应用程序之间建立安全通信并执行相互验证的配置。为简便起见,图5中没有示出图1中出现的其他网络部件,但还示出了图1的可信服务器TS。
本发明的实施例通过利用智能卡中固有的安全特性,来提供用于分发将由应用设备AD使用的敏感数据的功能,智能卡可以由网络服务提供者发给用户以便用于网络设备。本发明实施例所提供的优点在于,以较低的成本来实现在应用设备和网络设备之间进行安全通信的功能,因为可以使用私钥加密而不是需要增强的处理能力的公钥。
图5示出了通过安全地生成惟一的局部密钥(KCP)来执行安全通信的配置。局部密钥由应用程序在应用设备AD中生成,以便被传送到网络设备。从而提供共享的密钥KCP用于应用设备和网络设备的通信和验证动作。使用该局部共享密钥KCP,可以利用私钥加密在应用程序和智能卡之间进行通信。因此,智能卡的处理功率可以保持相对低,从而相对于在使用公钥加密的情况下所需要的成本,可以维持降低的智能卡成本。现在将参照图4结合图5所示的流程图,来说明私钥的分发及其生成。
在图5中,由应用设备AD中的数据处理器44执行的应用程序60包括私钥KP,私钥KP对于该应用程序来说是惟一的,但也是可信服务器TS已知的。应用程序60被配置成随机生成局部共享密钥KCP,将在应用设备AD和网络设备ND之间共享使用。数据处理器44被配置成利用程序密钥KP来加密局部密钥KCP。接着,加密的局部密钥KP(KCP)被传送到可信服务器。通信可以通过任何方便的手段来进行,例如将加密的局部密钥KCP复制到存储介质上并且将存储介质物理地传送到可信服务器,或者可以通过经由本地链路42传送密钥KCP来经由网络设备进行通信,该密钥KCP接着经由网络链路4被传送到可信服务器TS。然而,用双头箭头62来表示应用设备AD和可信服务器TS之间的通信作为一般情况。
接着,加密的局部密钥KC(KCP)在可信服务器TS中被接收,并且使用私钥KP被解密。然后,可信服务器通过使用智能卡密钥KC来加密局部密钥KCP,可以将局部密钥KCP传送到网络设备ND。由于智能卡具有预存储的智能卡密钥KC,可以经由网络通信链路2将局部密钥KCP传送到通信接口30。然后,可以在智能卡中使用智能卡密钥KC来解密局部密钥KCP,并且存储在智能卡存储器50中。因此,结果,局部密钥KCP对网络设备ND中的智能卡和应用设备AD中的应用程序都是已知的,并且对于应用程序和网络设备ND中的智能卡之间的配对是唯一的。结果,无论何时在网络设备ND和应用设备AD之间需要进行任何通信,都可以使用密钥KCP来进行加密,密钥KCP还可以用于验证智能卡以及应用程序60本身。
图6示出生成在应用设备AD和网络设备ND之间共享的局部密钥KCP所包括的处理步骤,并且将其概括如下:
S.1:应用设备AD中的可信程序生成惟一的随机密钥KCP,并且使用预存储在可信程序中的程序密钥KP来加密该随机密钥。
S.2:加密的局部密钥KP(KCP)被传送到可信服务器TS。
S.3:可信服务器知道可信应用程序所使用的密钥KP,因此可以解密局部密钥KCP。
S.4:可信服务器利用智能卡密钥KC来加密局部密钥KCP,该智能卡密钥KC被存储在智能卡中并且与用户惟一相关。可信服务器TS经由网络通信链路2将加密的局部密钥KC(KCP)传送到网络设备ND。
S.5:智能卡使用智能卡20内预存储的智能卡密钥KC来解密局部密钥KCP,并且将局部密钥KCP存储在智能卡存储器内。
S.6:然后,智能卡和应用程序可以使用惟一的局部密钥KCP来安全交换数据。
由于已经由应用程序60随机地生成局部密钥KCP,密钥KCP对于应用程序/网络设备对来说是惟一的。局部密钥KCP还可被用于应用程序对智能卡的验证以及智能卡对应用程序的验证。从而,为实体并可被相对容易地复制的应用程序可以与为实体并不能被容易地复制的智能卡惟一相关。
敏感数据的分发和更新
图5所示的系统部件可以提供在应用程序和智能卡之间安全地传送敏感数据的功能,以便向用户提供服务。例如,敏感数据的示例可以是购买用于内容再现的许可、保密信息、私人联系资料或者表示货币值的电子数据。以货币值为例,可以提供流通值以便允许用户购买产品或服务或者进行一些电子交易,借此提供货币值来交换服务或产品。敏感数据的其他示例是私人信息或保险单信息,这些信息与例如对用户来说是机密的联系资料相关联。这些是敏感数据的示例,在对敏感数据进行一些处理之后,它们可以被应用程序改变。
再次参照图5,例如,可信服务器可以存储或者生成将由应用设备AD上运行的应用程序所使用的敏感数据。如上所述,由于智能卡包括与用户相关联的惟一智能卡密钥KC,那么可信服务器TS可以加密敏感数据SD,并且使用网络通信链路2将加密数据KC(SD)传送到网络设备ND中的智能卡。使用智能卡访问设备22经由智能卡来接收加密的敏感数据KC(SD),并且对其进行解密以恢复敏感数据,接着在智能卡20上存储该敏感数据。
如果应用设备上的应用程序需要访问敏感数据,那么可以经由本地通信链路42传送访问请求,该访问请求可以使用局部密钥KCP来验证,该局部密钥KCP可以由网络设备中的智能卡20来核实。接着,可以使用智能卡20中的局部密钥KCP来加密敏感数据,并且将其传送到应用设备AD,应用设备AD中的应用程序可以使用局部密钥KCP来解密敏感数据。
应用程序还可以确认智能卡的存在,智能卡根据该应用程序向用户提供服务。可以通过使用如前所述的共享局部密钥KCP交换消息来确认智能卡的验证和存在。
如果应用程序在某些方面改变了敏感数据,那么敏感数据在被可信服务器更新之前可以被存储在智能卡20上。然而,为了更新可信服务器TS上的敏感数据,必须将该敏感数据经由网络链路传送到可信服务器。以图1和5所示为例,网络形成移动无线电网络,于是通信链路2不一定总是可用。因此,网络设备ND不一定总是在与网络1通信。在网络设备不能与网络通信的情况下,智能卡充当敏感数据的本地存储器。由于智能卡本身包括安全措施(前面说明过),敏感数据可以被安全地存储在智能卡上,在某种意义上,智能卡使该敏感数据与用户惟一地相关联。因此,例如,如果敏感数据表示货币值,该货币值作为交易结果而发生了变化,那么敏感数据可以被更新到智能卡上以便反映数值上的变化。接着,由应用程序确定网络设备是否正在与网络通信,当网络链路存在时,该敏感数据经由网络链路2被数据更新,从而提供用户服务的基本连贯操作。这是因为当例如由于缺少无线电覆盖而使移动网络不可用时,智能卡就充当更新的货币值的本地存储器。
总之,由图7和图8所示的流程图来说明图5所示的本发明实施例的操作。图7中的流程图说明了将敏感数据分发给智能卡以及由应用程序访问智能卡上的敏感数据的操作。图8说明了当使用智能卡作为本地服务器时应用设备上的应用程序的操作。
图7所示的流程图总结如下:
S.10:可信服务器使用智能卡密钥KC来加密敏感数据SD。可信服务器知道智能卡密钥KC。智能卡密钥KC也被预存储在智能卡中。
S.11:可信服务器将加密的敏感数据KC(SD)传送到网络设备。
S.12:网络设备将加密的敏感数据KC(SD)存储在智能卡中,在智能卡中使用智能卡密钥KC来解密该数据。
S.13:接着,智能卡使用智能卡密钥KC来解密该敏感数据,以便恢复该敏感数据。解密是在智能卡上执行的,而且敏感数据被存储在智能卡上。
S.14:当运行于应用设备上的应用程序需要访问敏感数据以便向用户提供服务时,应用程序使用已经建立在智能卡上的局部共享密钥KCP来加密对敏感数据的请求。
S.15:在智能卡内,智能卡确定来自应用程序的请求是否是可靠的。通过使用共享的局部密钥KCP解密所述请求来执行验证。如果(根据预定形式)正确地恢复了有效请求,那么该请求被认为是可靠的。如果该请求是可靠的,那么处理前进到步骤S.19。否则,处理前进到步骤S.16。
S.16:如果验证失败,那么处理结束,并且警告可信服务器如下事实,即曾非法企图访问敏感数据。
S.17:应用程序确定智能卡是否是可靠的。这可以通过如下步骤而确定:例如让智能卡对发送给它的请求消息作出响应,根据预定格式产生响应消息,并且使用共享的局部密钥KCP来加密该消息。如果在解密该响应之后,由应用程序恢复了具有正确格式的响应消息,那么确定智能卡是可靠的,并且处理前进到S.19。否则,处理前进到S.18。
S.18:如果验证失败,处理结束,并且警告可信服务器如下事实,即曾企图使用不正确的智能卡。
S.19:如果智能卡和应用程序成功地执行了相互验证,这可以通过进一步的相互消息交换来指示,那么智能卡使用共享的局部密钥来加密敏感数据。
S.20:接着,网络设备经由本地通信接口、将加密的敏感数据传送到应用程序。
本发明实施例所提供的优点之一是,当网络对应用程序不可用时,智能卡可以充当本地服务器。对敏感数据的任何改变都可以存储在智能卡上,并且在网络可用时被更新到网络上。图8所示的当智能卡被用作本地服务器时应用程序和智能卡的操作概括如下:
S.30:当运行于应用设备上的应用程序需要时,网络设备上的智能卡将敏感数据传送到应用程序。在经由本地链路42被传送之前,网络设备使用共享的局部密钥KCP来加密敏感数据。
S.32:在应用程序处理了敏感数据以便向用户提供服务而且有可能改变敏感数据之后,由应用设备将敏感数据传送回网络设备。应用设备再次使用共享的局部密钥KCP来加密敏感数据,在智能卡20内再次使用共享的局部密钥KCP来解密该敏感数据。接着,更新的敏感数据可以用安全的方式保存在智能卡上且与用户惟一相关联。于是,智能卡以此方式充当敏感数据的存储库。仅仅当网络设备和网络通信时,才可以更新敏感数据。因此,将更新形式的敏感数据存储在智能卡上保持了敏感数据的连贯表示,可以在智能卡上保护敏感数据。
S.34:如果网络设备可与网络连接,那么:
S.36:通过将当前存储的敏感数据从智能卡传送到可信服务器来更新敏感数据SD。在智能卡内使用智能卡密钥KC来加密敏感数据,并且相应地在可信服务器内解密该敏感数据。
S.38:如果网络设备不可连接到网络,那么仅在智能卡上保持敏感数据。
内容的分发和权利管理数据
现在,将结合提供向用户分发内容的功能,来说明本发明的另一个示例实施例。如图1所示,内容可以从存储内容的内容服务器被下载到应用设备。如上所述,分发内容的形式不限于从服务器下载,而可以是例如在诸如CDROM或DVD等的适当介质上被分发。
图9提供本发明实施例的说明,该实施例被安排成安全地分发内容并且管理该内容的权利。在图9中,CD ROM 70被分发到应用设备72。应用设备72包括用于观看内容的可视显示器74,在本示例的应用中包括视频材料。因此,如箭头76所示,内容被从CD ROM分发到应用设备以便在应用设备上再现。然而,为了控制分发和复制,使用密钥KS来加密该内容,在以下的说明中将密钥KS称为内容密钥。
如上所述,已经在应用设备72和网络设备80之间建立了局部共享密钥KCP。图9所示的网络设备和应用设备基本上对应于图1、2和4所示的网络设备和应用设备,于是仅说明这些替换实施方式之间的不同。
根据本发明的实施例,如果用户希望观看从CD ROM 70接收的内容,那么必须通过购买或者交换适当的条件来获得再现许可和/或复制该内容的允许。为此,可信播放器94发送对于来自可信服务器TS的内容密钥的请求。可信播放器94代表应用程序的示例,于是基本上对应于图5所示的实施例的应用程序。可以从网络设备80发送对于内容密钥的请求,网络设备80可以再次使用智能卡密钥KC来加密该请求。响应再现内容的请求,可信服务器生成内容访问数据,使用可信服务器已知的智能卡密钥KC来加密该内容访问数据。接着,加密的内容访问数据经由网络链路2被传送到网络设备ND.2,并且在智能卡92内使用预存储的智能卡密钥KC被解密。
为了再现内容,可信播放器94需要内容密钥KS。内容访问数据包括内容密钥KS,在再现和/或复制内容的条件下可以提供内容密钥KS。
由可信播放器响应由用户请求再现内容而启动的播放命令,可信播放器通过经由通信链路42访问网络设备ND.2,从智能卡92中检索内容访问数据。使用局部密钥KCP来验证该请求,以便在智能卡内使用共享密钥KCP加密内容访问数据之后,响应于该请求,网络设备ND.2再现内容访问数据。接着,加密的内容访问数据可以被传送到可信播放器94,并且被解密以恢复该内容访问数据。如上所述,内容访问数据不仅包括允许解密内容的内容密钥KS,而且包括再现内容和/或复制内容的条件,该条件通常被称为权利管理数据形式。
当内容已经被解密并且被再现时,内容访问数据可以被更新且被传送回网络设备,并且被存储在智能卡中。因此,正如参照前一个实施例说明的,智能卡可以被用作保护内容访问数据的存储库,当网络设备被连接到网络时,内容访问数据可以经过网络被更新到可信服务器。
根据图9所示的本发明实施例,可以使用智能卡的安全性质,来安全地购买再现特定内容项的许可。在可以再现内容之前,应用设备AD.2确认智能卡的存在,并且验证智能卡。结果,提供了改进的内容分发配置,这种配置减少了以分发者控制之外的方式非法再现和/或复制内容的可能性。
图10提供了用于再现加密内容的应用设备和网络设备的操作,该操作将被概括如下:
S.40:已经被加密的数字内容被加载到应用设备。该内容已经使用内容密钥KS被加密。
S.41:包括提供再现权利的权利管理数据和复制条件并包括密钥KS的内容访问数据被可信服务器使用智能卡密钥KC进行加密。内容访问数据可以包括其他类型的数据和信息。
S.42:可信服务器将加密的内容访问数据传送到网络设备ND.2。
S.43:网络设备将该加密的内容访问数据馈送到智能卡,在智能卡中使用智能卡密钥KC来解密该加密的内容访问数据。
S.44:该内容访问数据被存储在智能卡中。
S.45:智能卡使用共享局部密钥KCP来加密包括权利管理数据和解密密钥KS的内容访问数据。
S.46:网络设备将加密的内容访问数据传送到应用设备。
S.47:应用设备中的可信播放器解密内容访问数据,以便恢复权利管理数据和内容密钥KS。
S.48:接着,可信播放器使用内容密钥KS来解密内容,该内容被再现显示器74再现。
在已经由应用设备再现内容之后,权利管理数据可能需要被更新以反映已经再现数据的事实。相应地,图11中概括了应用设备和网络设备的操作,该操作从图10中出现的节点“A”继续进行:
S.50:在再现内容之后,可信播放器确定数字权利数据是否需要被更新。
S.51:如果权利管理数据确实需要被更新,那么使用局部密钥KCP来加密更新的权利管理数据。
S.52:将加密的权利管理数据传送到网络设备ND.2中的智能卡。
S.53:智能卡设备解密权利管理数据,并且将权利管理数据存储在智能卡上。
S.54:接着,网络设备通过使用智能卡密钥KC来加密更新的权利管理数据,将更新的权利管理数据安全地传送到可信服务器。
总之,内容的分发以及该内容中的权利管理是由可信服务器结合智能卡进行的,该智能卡与用户惟一地相关联。使用智能卡中固有的安全特性,内容访问数据可以被安全地传送到智能卡的用户。而且,通过生成局部密钥(KCP)并在应用设备中的可信播放器(应用程序)和网络设备中的智能卡之间共享,内容访问数据可以被传送到可信播放器,并且被更新到网络设备以便安全地存储在智能卡上。
增强的再现安全性
为了增强内容再现的安全性以及内容中权利的管理和执行,提供了增强的安全性措施。通过如下方式来提供增强的安全性措施,即,让应用设备中的可信播放器在解密和再现内容之前,识别网络设备中是否存在智能卡。此外,可信播放器还可以在再现内容或复制内容或者甚至执行任何其他操作之前,验证智能卡。图12中说明了图9所示的表示由应用设备执行的再现内容处理的流程图,并且将其概括如下:
S.60:用户利用将可信播放器(应用程序)配置成再现内容来启动再现模式,其中内容已经被装载到应用设备中。
S.61:接着,可信播放器(应用程序)生成请求消息,该消息指示可信播放器希望再现内容。可信播放器使用共享的局部密钥KCP来加密该请求消息。
S.62:接着,可信播放器将被加密的请求传送到网络设备中的智能卡。
S.63:接着,智能卡确定从应用程序接收的请求是否可靠。通过使用共享的局部密钥KCP来解密该加密的请求消息,可以确定可靠性。如果根据正确格式(根据预先配置的标准)恢复了消息,就验证了该消息。如果该请求是可靠的,那么处理前进到步骤S.64,否则,处理经由节点A前进到步骤S.80。
S.64:接着,智能卡检查形成部分内容访问数据的权利管理数据,以确定应用程序是否具有再现或复制内容的权利。如果应用程序不具有再现内容的权利,那么处理前进到步骤S.66,否则,处理经由节点A前进到步骤S.80。
S.68:并行地,作为相互验证的一部分,应用程序确定智能卡是否存在于网络设备中。如果智能卡存在,那么处理前进到步骤S.70,否则,处理经由节点A前进到步骤S.80。
S.70:接着,如果智能卡存在,应用程序确定智能卡是否是正确的智能卡。这可以用几种方式来确定。例如,智能卡可以响应于再现内容的请求消息而传送一个消息。对于一些实施例,响应消息可以是如在步骤S.66中所说明的被加密的内容访问数据。
使用共享的局部密钥KCP来加密来自智能卡的响应消息。如果使用共享的局部密钥KCP来解密从智能卡接收到的响应时,恢复了正确的响应消息,那么该智能卡就被确定是可靠的。如果应用程序确定该智能卡是可靠的,那么处理前进到步骤S.66,否则,处理经由节点A前进到步骤S.80。
S.66:接着,智能卡使用共享的局部密钥KCP来加密内容访问数据,并将加密的内容访问数据传送到应用程序。
S.72:应用程序解密内容访问数据,并且恢复权利管理数据。
S.76:接着,应用程序确定权利管理数据是否允许已经请求的再现和/或复制。如果权利管理数据允许再现,那么处理前进到步骤S.78并再现内容,否则处理前进到步骤S.80。
S.78:根据请求再现和/或复制内容。
S.80:在步骤S.80中,不再现内容,并且警告可信服务器如下事实,即企图以与分发者的意愿相反的方式再现内容。
在一些实施例中,根据应用程序的操作,应用设备可以从可信服务器请求敏感数据。为了验证对于敏感数据的请求,应用程序可以包括程序密钥KP,该密钥KP对于可信服务器是已知的。而且,如果请求经由网络设备被传送到可信服务器,那么预存储在智能卡(SIM)中的用户线识别号可以与请求一起被传送,以便核实对敏感数据的请求是可靠的。
在权利要求书中定义了本发明的各种其他方面和特征。
在不脱离本发明的范围的情况下,可以对本文所说明的上述实施例进行各种修改。例如,尽管所述的实施例设想分离的应用设备经由本地通信链路连接到分离的网络设备,但是可以理解,在其他实施例中,网络设备和应用设备可以被结合为单个设备。对于这种实施方式,就无需本地通信链路,或者可替换地,本地通信链路将表示不同设备之间的硬件有线通信通道。相应地,应用程序和网络设备的数据处理器可以是执行软件的同一数据处理器。在这种情况下,应用设备和网络设备之间的通信链路将是应用程序结构内的内部链路。

Claims (21)

1.一种经由通信网络向用户提供安全服务的系统,所述系统包括:
应用设备,包括:数据处理器,用于根据需要敏感数据的应用程序而向用户提供服务;智能卡访问设备,用于访问与用户惟一关联的智能卡,所述智能卡包括预存储的第一密钥(KC),以及所述应用设备包括经由通信网络传送数据的通信接口;
可信服务器,用于通过使用第一密钥(KC)来加密敏感数据,经由通信网络将敏感数据安全地传送到智能卡,所述敏感数据被解密并存储在智能卡中,其中,只有在所述智能卡和应用程序之间成功地进行了相互验证之后,所述应用程序才能访问智能卡上的敏感数据。
2.如权利要求1所述的系统,其中,相互验证包括在所述应用程序和智能卡之间交换消息,使用所述智能卡和应用程序之间共享的第二局部密钥(KCP)来加密所述消息。
3.如权利要求2所述的系统,其中,所述应用设备中的应用程序用于:
生成所述第二局部共享密钥(KCP);
使用形成应用程序的一部分的第三程序密钥(KP)来加密第二密钥(KCP);和
将被加密的第二密钥(KCP)传送到可信服务器,以及
所述可信服务器用于:
使用可信服务器已知的第三密钥(KP)来解密第二密钥(KCP);
使用第一密钥(KC)来加密第二密钥(KCP);
将被加密的第二密钥(KCP)经由通信网络传送到智能卡,智能卡可用于使用第一密钥(KC)来解密第二密钥(KCP)。
4.如权利要求1、2或3所述的系统,其中,所述应用程序在处理敏感数据之后更新智能卡上的敏感数据,并且当通信经由通信网络可用时敏感数据可被更新到可信服务器。
5.如前述任一权利要求所述的系统,其中,所述应用程序在执行操作以便向用户提供服务之前,确认智能卡访问设备中智能卡的存在。
6.如权利要求5所述的系统,其中,所述应用程序通过与智能卡交换使用第二密钥(KCP)加密的消息,来确认智能卡的存在。
7.如权利要求3到6中任一权利要求所述的系统,包括用于经由通信网络进行通信的网络设备,该网络设备包括所述智能卡访问设备、所述通信接口和本地通信接口,所述通信接口用于使用第一密钥(KC)经由通信网络安全地传送数据,所述本地通信接口用于与所述应用设备传送数据,其中,所述应用设备包括用于与所述网络设备进行通信的相应本地通信接口,所述网络设备和应用设备使用第二密钥(KCP)经由本地通信接口进行敏感数据的安全通信。
8.如前述任一权利要求所述的系统,所述通信网络包括移动无线电电信网络,所述网络设备中的通信接口包括经由移动无线电网络进行通信的移动无线电通信设备。
9.如权利要求8所述的系统,其中,所述智能卡是用户识别模块,提供预存储的第一密钥(KC)。
10.如权利要求8或9所述的系统,其中,所述应用程序从所述可信服务器请求敏感数据,所述可信服务器在验证来自所述应用程序的请求之后,将敏感数据传送到所述应用程序。
11.如权利要求10所述的系统,其中,对于敏感数据的请求包括来自所述应用程序的用户线识别号和第三密钥(KP),如果第三密钥(KP)和用户线识别号都被验证,则所述可信服务器将敏感数据传送到所述智能卡。
12.一种经由通信网络向用户提供安全服务的方法,所述方法包括下列步骤:
根据需要敏感数据的应用程序而向用户提供服务;
访问与用户惟一相关联的智能卡,所述智能卡包括预存储的第一密钥(KC);
通过使用第一密钥(KC)来加密敏感数据,经由通信网络将敏感数据从可信服务器传送到智能卡,敏感数据被解密并被存储在智能卡中;
在智能卡和应用程序之间执行相互验证;以及
只有经过成功的相互验证之后,才允许应用程序访问智能卡上的敏感数据。
13.如权利要求12所述的方法,其中,执行相互验证的步骤包括:
使用在智能卡和应用程序之间共享的第二局部密钥(KCP),在应用程序和智能卡之间交换消息。
14.如权利要求13所述的方法,所述方法包括:
在应用程序内生成第二密钥(KCP);
使用形成应用程序的一部分的第三程序密钥(KP)来加密所述第二密钥(KCP);和
将加密的第二密钥(KCP)传送到可信服务器;
使用可信服务器已知的第三密钥(KP)来解密所述第二密钥(KCP);
在所述可信服务器中,使用第一智能卡密钥(KC)来加密所述第二密钥(KCP);
将加密的第二密钥(KCP)经由通信网络传送到智能卡;以及
在所述智能卡中,使用第一密钥(KC)来解密第二密钥(KCP)。
15.如权利要求12、13或14所述的方法,其中,访问智能卡上的敏感数据的步骤包括:
根据应用程序来处理敏感数据;
更新智能卡上的敏感数据;以及
当通信经由通信网络可用时,将敏感数据更新到所述可信服务器。
16.如权利要求12到15中的任一权利要求所述的方法,包括:
在根据应用程序执行操作以向用户提供服务之前,确认智能卡访问设备中智能卡的存在。
17.如权利要求16所述的方法,其中,所述确认智能卡存在的步骤包括:
与智能卡交换使用第二局部密钥(KCP)加密的消息。
18.如权利要求12到17中任一权利要求所述的方法,包括:
将对于敏感数据的请求从所述应用程序传送到可信服务器;
验证来自所述应用程序的请求;以及
在验证所述请求之后,将敏感数据传送到智能卡。
19.如权利要求18所述的方法,其中,对于敏感数据的请求包括用户线识别号和第三密钥(KP),并且验证所述请求的步骤包括:
验证用户线识别号;
验证第三密钥(KP);以及如果可靠,
如果所述第三密钥和用户线识别号都是可靠的,则将敏感数据传送到所述智能卡。
20.一种用于向用户提供服务的应用设备,所述应用设备包括:
数据处理器,用于根据需要敏感数据的应用程序而向用户提供服务;
智能卡访问设备,用于访问与用户惟一相关联的智能卡,所述智能卡包括预存储的第一密钥(KC);以及
通信接口,用于使用第一密钥(KC)经由通信网络安全地传送数据,
其中,所述数据处理器经由通信网络从可信服务器接收敏感数据,已使用第一密钥(KC)来加密所述敏感数据,所述敏感数据在智能卡中被解密并被存储,其中,只有在所述智能卡和应用程序之间成功地进行了相互验证之后,所述应用程序才能访问智能卡上的敏感数据。
21.如权利要求20所述的应用程序,其中,通过在所述应用程序和智能卡之间交换消息来实现所述相互验证,使用所述智能卡和应用程序之间共享的第二局部密钥(KCP)来加密所述消息。
CNA2004100749295A 2003-09-03 2004-09-01 提供服务的系统和方法 Pending CN1617492A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03292168A EP1513113B2 (en) 2003-09-03 2003-09-03 System and method for providing secured communication based on smart cards
EP03292168.6 2003-09-03

Publications (1)

Publication Number Publication Date
CN1617492A true CN1617492A (zh) 2005-05-18

Family

ID=34130360

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2004100749295A Pending CN1617492A (zh) 2003-09-03 2004-09-01 提供服务的系统和方法

Country Status (7)

Country Link
US (1) US7587599B2 (zh)
EP (1) EP1513113B2 (zh)
JP (1) JP2005080315A (zh)
CN (1) CN1617492A (zh)
AT (1) ATE332549T1 (zh)
DE (1) DE60306648T2 (zh)
ES (1) ES2268296T3 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101403985B (zh) * 2008-05-04 2011-03-30 北京深思洛克软件技术股份有限公司 一种对软件保护装置中的软件许可进行备份的方法
CN104009977A (zh) * 2014-05-09 2014-08-27 北京奇虎科技有限公司 一种信息保护的方法和系统
CN105245526A (zh) * 2015-10-19 2016-01-13 中国联合网络通信集团有限公司 调用sim卡应用的方法与装置
CN102752750B (zh) * 2005-12-30 2016-08-03 英特尔公司 使用基于可信平台的共享秘密推导和基于wwan基础设施的登记来建立本地安全信道
CN110378097A (zh) * 2014-09-26 2019-10-25 英特尔公司 保障传感器数据安全

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080075756A1 (en) * 2004-06-30 2008-03-27 Advanced Medical Optics, Inc. Enhancement of lens regeneration using materials comprising polymers
KR101180612B1 (ko) * 2004-11-08 2012-09-06 소니 주식회사 정보 처리 시스템 및 정보 처리 장치
JP4781692B2 (ja) * 2005-03-08 2011-09-28 インターナショナル・ビジネス・マシーンズ・コーポレーション クライアントのi/oアクセスを制限する方法、プログラム、システム
WO2006108181A2 (en) * 2005-04-06 2006-10-12 Broadcom Corporation Secure conditional access and digital rights management in multimedia processor
WO2006106250A1 (fr) * 2005-04-07 2006-10-12 France Telecom Communication securisee entre un dispositif de traitement de donnees et un module de securite
JP2009512928A (ja) * 2005-10-21 2009-03-26 ノキア コーポレイション 移動体端末のセキュア認証レスポンスの装置、コンピュータプログラムプロダクト及び方法
US7747861B2 (en) * 2005-11-09 2010-06-29 Cisco Technology, Inc. Method and system for redundant secure storage of sensitive data by using multiple keys
CN101292463B (zh) 2005-12-26 2011-02-16 三菱电机株式会社 内容分配系统和终端以及服务器
US7639237B2 (en) * 2006-03-03 2009-12-29 Perkins Michael T Roll-out touch screen support system (ROTS3)
US7464865B2 (en) * 2006-04-28 2008-12-16 Research In Motion Limited System and method for managing multiple smart card sessions
JP5137474B2 (ja) * 2006-06-23 2013-02-06 株式会社半導体エネルギー研究所 個人情報管理システム及び管理システム
WO2007148768A1 (en) 2006-06-23 2007-12-27 Semiconductor Energy Laboratory Co., Ltd. Personal data management system and nonvolatile memory card
ATE510266T1 (de) * 2006-07-19 2011-06-15 Research In Motion Ltd Verfahren, system und chipkartenleser zur verwaltung des zugangs zu einer chipkarte
US7766243B2 (en) * 2006-07-19 2010-08-03 Research In Motion Limited Method, system and smart card reader for management of access to a smart card
US20090249492A1 (en) * 2006-09-21 2009-10-01 Hans Martin Boesgaard Sorensen Fabrication of computer executable program files from source code
EP2064648A1 (en) * 2006-09-21 2009-06-03 Hans Martin Boesgaard Sørensen Fabrication of computer executable program files from source code
US8468351B2 (en) 2006-12-15 2013-06-18 Codesealer Aps Digital data authentication
US9602880B2 (en) * 2006-12-29 2017-03-21 Kip Prod P1 Lp Display inserts, overlays, and graphical user interfaces for multimedia systems
US11316688B2 (en) 2006-12-29 2022-04-26 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US20230057851A1 (en) * 2006-12-29 2023-02-23 Kip Prod P1 Lp Display inserts, overlays, and graphical user interfaces for multimedia systems
US8369326B2 (en) 2006-12-29 2013-02-05 Prodea Systems, Inc. Multi-services application gateway
US9569587B2 (en) 2006-12-29 2017-02-14 Kip Prod Pi Lp Multi-services application gateway and system employing the same
US20170344703A1 (en) 2006-12-29 2017-11-30 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US11783925B2 (en) 2006-12-29 2023-10-10 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US8204225B2 (en) * 2007-07-23 2012-06-19 Savi Technology, Inc. Method and apparatus for providing security in a radio frequency identification system
US20090126027A1 (en) * 2007-11-08 2009-05-14 Rambus, Inc. File accessing and retrieval using soft digital rights management technology
US20090177884A1 (en) * 2008-01-04 2009-07-09 Benica Corporation Digital content security system, portable steering device and method of securing digital contents
DE102008000067C5 (de) * 2008-01-16 2012-10-25 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
WO2009125919A1 (en) * 2008-04-10 2009-10-15 Lg Electronics Inc. Terminal and method for managing secure devices
US20090260071A1 (en) * 2008-04-14 2009-10-15 Microsoft Corporation Smart module provisioning of local network devices
EP2113856A1 (en) * 2008-04-29 2009-11-04 Tiny Industries ApS Secure storage of user data in UICC and Smart Card enabled devices
GB0811897D0 (en) * 2008-06-30 2008-07-30 Steed Darren Intelligent file encapsulation
JP5449905B2 (ja) * 2009-07-29 2014-03-19 フェリカネットワークス株式会社 情報処理装置、プログラム、および情報処理システム
DE102010013201A1 (de) * 2010-03-29 2011-09-29 Giesecke & Devrient Gmbh Verfahren zum Zuordnen einer ersten Datenträgereinheit zu einer zweiten Datenträgereinheit
US8713314B2 (en) 2011-08-30 2014-04-29 Comcast Cable Communications, Llc Reoccuring keying system
US9215591B2 (en) 2012-12-06 2015-12-15 At&T Intellectual Property I, L.P. Security for network load broadcasts over cellular networks
JP6393988B2 (ja) * 2013-02-28 2018-09-26 株式会社リコー 機器、情報処理システム、制御方法、プログラム、および記憶媒体
US9396355B2 (en) 2013-12-17 2016-07-19 International Business Machines Corporation Multi-part encrypted messages for support of sensitive systems
US9264899B2 (en) * 2013-12-19 2016-02-16 Nxp, B.V. Binding mobile device secure software components to the SIM
US9910655B1 (en) * 2014-11-06 2018-03-06 Accellion, Inc. Secure content platform software developer kit
US10205710B2 (en) * 2015-01-08 2019-02-12 Intertrust Technologies Corporation Cryptographic systems and methods
CN104980580B (zh) * 2015-06-17 2018-03-23 小米科技有限责任公司 短信息查看方法及装置
EP3282738A1 (en) * 2016-08-11 2018-02-14 Gemalto Sa Method for binding a terminal application to a security element and corresponding security element, terminal application and server

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5221838A (en) * 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
DE4119924C3 (de) * 1991-06-17 1996-06-20 Siemens Ag Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
EP0936812A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
JP2000347566A (ja) * 1999-06-08 2000-12-15 Mitsubishi Electric Corp コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
AU1557401A (en) * 1999-12-02 2001-06-12 Fujitsu Limited Memory card and data distribution system using it
US20010045451A1 (en) * 2000-02-28 2001-11-29 Tan Warren Yung-Hang Method and system for token-based authentication
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
JP4243932B2 (ja) * 2001-07-09 2009-03-25 パナソニック株式会社 コンテンツ管理システムおよび情報記録媒体
JP2004522252A (ja) * 2001-07-19 2004-07-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ユーザデータを再生する装置及び方法
JP3933003B2 (ja) * 2002-07-30 2007-06-20 株式会社日立製作所 Icカードおよび決済端末

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102752750B (zh) * 2005-12-30 2016-08-03 英特尔公司 使用基于可信平台的共享秘密推导和基于wwan基础设施的登记来建立本地安全信道
CN101403985B (zh) * 2008-05-04 2011-03-30 北京深思洛克软件技术股份有限公司 一种对软件保护装置中的软件许可进行备份的方法
CN104009977A (zh) * 2014-05-09 2014-08-27 北京奇虎科技有限公司 一种信息保护的方法和系统
WO2015169158A1 (zh) * 2014-05-09 2015-11-12 北京奇虎科技有限公司 信息保护的方法和系统
CN104009977B (zh) * 2014-05-09 2016-10-05 北京奇虎科技有限公司 一种信息保护的方法和系统
CN110378097A (zh) * 2014-09-26 2019-10-25 英特尔公司 保障传感器数据安全
CN105245526A (zh) * 2015-10-19 2016-01-13 中国联合网络通信集团有限公司 调用sim卡应用的方法与装置
CN105245526B (zh) * 2015-10-19 2018-06-19 中国联合网络通信集团有限公司 调用sim卡应用的方法与装置

Also Published As

Publication number Publication date
US7587599B2 (en) 2009-09-08
DE60306648T2 (de) 2007-06-21
US20050086479A1 (en) 2005-04-21
ES2268296T3 (es) 2007-03-16
JP2005080315A (ja) 2005-03-24
EP1513113B1 (en) 2006-07-05
EP1513113B2 (en) 2011-02-23
EP1513113A1 (en) 2005-03-09
ATE332549T1 (de) 2006-07-15
DE60306648D1 (de) 2006-08-17

Similar Documents

Publication Publication Date Title
CN1617492A (zh) 提供服务的系统和方法
CN1592307A (zh) 用于分发数据的系统和方法
CN100343844C (zh) 数据配送装置和数据配送用的终端装置
EP2063675B1 (en) Robust and flexible Digital Rights Management (DRM) involving a tamper-resistant identity module
US20040101141A1 (en) System and method for securely installing a cryptographic system on a secure device
CN1879102A (zh) 在便携式存储器和装置之间重放基于数字版权管理的内容的方法和设备及其便携式存储器
CN1728038A (zh) 提供权限数据对象的方法
CN1977490A (zh) 存储媒体处理方法、存储媒体处理装置以及程序
CN1269549A (zh) 操纵计算机文件和/或程序的系统和方法
CN1930818A (zh) 改进的域管理器和域设备
CN1728633A (zh) 提供访问加密内容的方法和设备及产生加密内容包的方法
CN1640178A (zh) 服务器设备、通信装置以及用于限制内容使用的程序
US20070183598A1 (en) Apparatus for managing DRM installation and method thereof
CN101807234A (zh) 在存储卡中安装内容的权限对象的方法
CN1610295A (zh) 使用便携式存储装置用于管理数字权限的方法和设备
CN101140610A (zh) 使用drm卡的内容解密方法
CN112954000A (zh) 一种基于区块链和ipfs技术的隐私信息管理方法及系统
CN101065942A (zh) 用于从第一终端单元向第二终端单元迁移特定加密访问对象的方法和设备
CN112507296A (zh) 一种基于区块链的用户登录验证方法及系统
US20110154436A1 (en) Provider Management Methods and Systems for a Portable Device Running Android Platform
CN101057447A (zh) 用于从服务器向移动终端设备重新分发特定编码访问对象的方法和设备
CN110807210B (zh) 一种信息处理方法、平台、系统及计算机存储介质
CN1851606A (zh) 一种版权信息处理方法及系统
CN111523128B (zh) 信息保护方法、系统、电子设备及介质
CN1961306A (zh) 发送和接收转换格式的数字版权对象的设备和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned

Effective date of abandoning: 20050518

C20 Patent right or utility model deemed to be abandoned or is abandoned