CN101379848A - 远程访问便携通信对象中的海量存储器单元和安全存储器单元的系统 - Google Patents
远程访问便携通信对象中的海量存储器单元和安全存储器单元的系统 Download PDFInfo
- Publication number
- CN101379848A CN101379848A CNA2007800042125A CN200780004212A CN101379848A CN 101379848 A CN101379848 A CN 101379848A CN A2007800042125 A CNA2007800042125 A CN A2007800042125A CN 200780004212 A CN200780004212 A CN 200780004212A CN 101379848 A CN101379848 A CN 101379848A
- Authority
- CN
- China
- Prior art keywords
- server
- data
- terminal
- portable communication
- agency
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Devices For Executing Special Programs (AREA)
- Transceivers (AREA)
- Burglar Alarm Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及远程访问便携通信对象中的海量存储器单元和安全存储器单元的系统。根据本发明,终端(T),例如手机,与便携通信对象(CP)相关联,例如多媒体智能卡,包括代理(AG),使得服务器(S)经由通信网络(RR)访问便携通信对象(CP)中的安全存储单元(MS)和可以存储多媒体数据的海量存储单元(MM)。由代理在远程服务器与终端之间建立独立通信信道(CDC)并处理从包括服务器和便携通信对象的存储单元中的一个的两个元件中的一个发送到代理的数据,从而代理可以将所述数据发送给两个元件中的另一个。
Description
本发明涉及单个服务器对海量存储器和安全存储器的远程访问,其中的海量存储器和安全存储器包含在具有高存储容量的、与终端相关联的便携通信对象中。
便携通信对象具有包含海量存储器单元和安全单元的特殊特征,该海量存储器包括存储器控制器和海量存储器,例如对应“闪存卡”、“安全数字卡”或“多媒体卡”类型的卡的存储器,该安全单元例如是包括安全控制器和相关安全存储器的UICC卡(通用集成电路卡)的SIM(用户标识模块)或USIM(通用用户标识模块)应用程序。
这个新技术显著地增加了便携通信对象的存储器的大小。这从128千字节增加到128兆字节并可以达到几千兆字节。海量存储器所增加的大小使得它可能将指定给通信对象的用户的全部多媒体数据存储在其中,例如含有电话和电子邮件地址的多媒体电话目录、远程下载的音乐、图片、专业人员的介绍、音乐。
这样将两个控制器分别与两个存储器相关联的结构体系意味着远程服务器对便携通信对象的两个存储器中的一个的专有存取。这些存取分别通过服务器与便携通信对象之间的两个通信信道来完成。第一通信信道由终端来管理,它不是安全的并包括两种传输协议。OTA(“在空中,Over The Air”)类型的第一协议涉及服务器与终端之间的数据的传输。MMC(“多媒体卡,Multi-MediaCard”)类型的第二协议涉及终端与通信对象的海量存储器单元之间的数据的快速存取传输。第二通信信道包括在远程服务器与经由终端的便携通信对象的安全单元之间的安全、可靠和可识别的独立数据传输信道,但提供比第一协议较低速的存取。对于第二协议,终端就被认为是透明路由器。
这个技术的一个主要缺陷是远程服务器不能同时访问便携通信对象的海量存储器和安全存储器。为了做到这个,服务器必须建立如上所述的两条通信信道。
本发明的目的在于弥补前面所述的缺陷,使远程实体,例如服务器,更容易地访问与终端相关联的便携通信对象的海量存储器和安全存储器。
为了达到这个目的,一种服务器经由通信网络来远程访问便携通信对象中的海量存储器和安全存储器的方法,该便携通信对象与终端相关联,其特征在于它包括以下步骤:
在终端中设置代理,用于在远程服务器与便携通信对象的存储器中的一个或另一个之间路由数据传输,
在远程服务器与终端中的代理之间建立通信信道,
将数据从包括服务器和便携通信对象的存储器中的一个的两个元件中的一个传送到终端中的代理,以及
处理已发送到代理中的数据以便稍后将已发送的数据传送到两个元件中的另一个。
例如,便携通信对象是多媒体芯片卡,包括包含安全存储器的安全单元。在诸如多媒体数据的数据传输之前,依靠安全单元与服务器经由终端中的代理之间的相互作用来使服务器对海量存储器的远程存取安全。
优选地,在远程服务器与终端之间的通信信道建立之后,通过交换秘密数据来在服务器与便携通信对象的安全单元之间验证,以便在确认验证之后,立刻批准服务器经由代理对便携通信对象的海量存储器进行存取。
根据第一实施例,在服务器与终端之间的通信信道建立之后,本发明的方法进一步包括代理向安全单元发送请求,以便在响应中获取加密/解密密钥、数据的加密,通过包括服务器和代理的两个装置中的一个将加密数据传送到所述两个装置中的另一个,以及通过所述两个装置的所述另一个将加密数据进行解密。
根据第二实施例,在服务器与终端之间的通信信道建立之后,本发明的方法进一步包括包含在便携通信对象的海量存储器的控制器发送请求到安全单元,以便在响应中获取加密/解密密钥、数据的加密,通过包括服务器和海量存储器控制器的两个装置中的一个将加密数据传送到所述两个装置中的另一个,以及通过所述两个装置的所述另一个将加密数据进行解密。
本发明还涉及与便携通信对象相关联的终端,这样服务器可以远程地经由通信网络访问便携通信对象中的海量存储器或安全存储器。终端的特征在于它包括代理,用于在远程服务器与便携通信对象的存储器中的一个或另一个之间路由数据传输,在远程服务器与终端之间建立通信信道,以及处理从包括服务器和便携通信对象的存储器中的一个的两个元件中的一个传送到代理的数据,以便稍后将已传送数据传输到两个元件中的另一个。
最后,本发明涉及可以根据本发明在终端执行的程序。
在阅读本发明的几个优选实施例的以下说明时,本发明的其它特征和优点将变得更加清楚明白,其中给出的优选实施例作为非限制例子并参照相应附图,其中:
附图1是根据本发明一个优选实施例的通信系统的示意框图,连接便携通信对象、终端和服务器;
附图2是关于附图1的更详细的示意框图;
附图3是根据本发明用于远程访问便携通信对象的海量存储器单元和安全单元的方法的算法;
附图4是根据本发明用于授权访问具有高存储性能的便携通信对象的海量存储器的算法;以及
附图5和6是分别根据两个不同实施例用于在服务器与便携通信对象的海量存储器单元之间安全传输数据的算法。
下面描述的本发明一个优选实施例涉及无线通信网络领域,其中在无线通信网络,数据可以在便携通信对象的多媒体内容服务器或管理服务器和与便携通信对象相关联的终端之间传输。
然而,本发明可以应用在其它涉及金融或银行数据、医学数据等的领域。
参照附图1和2,根据本发明的通信系统包括远程服务器S,经由至少一个无线通信网络RR和与便携通信对象相关联的移动终端T进行通信,该便携通信对象具有高存储性能,例如芯片卡CP,在说明书的其它地方将会提及。无线通信网络RR是UMTS类型,基于GPRS网络的GSM类型,或WIFI,WIMAX,WIBRO类型。
三种实体S,T和CP以功能框的形式示出,大多数实行与本发明关联的功能并可能对应软件和/或硬件模块。
服务器S是多媒体内容服务器和/或芯片卡管理服务器,由无线通信网络RR的运营商来管理,并构成OTA(“在空中”)平台。
参照附图2,服务器S包括管理器GE,存储器ME和通信接口IC。服务器S连接到或包括数据库BD。
管理器GE管理在服务器S与芯片卡CP或终端T之间的数据传输期间的各种操作,例如服务器与芯片卡CP之间的认证,确定在服务器与芯片卡或终端之间交换的数据加密和解密的操作所需要的会话密钥。管理器GE还允许无线通信网络RR的运营商保持对与终端T相关联的芯片卡CP的控制以及修改芯片卡的内容。操作者所主动的这些操作涉及例如从运营商管理的设备下载文件,尤其是多媒体文件,到芯片卡,例如卡CP,以及从文件或给定应用到至少卡CP的数据下载或删除或修改。
存储器ME包括加密算法A1,解密算法A2,认证密钥KA和会话密钥确定算法A3。算法A3确定之后被存储在存储器ME中的会话密钥KS。
通信接口IC传送和接收至少经由无线通信网络RR的数据。
数据库BD尤其包括可能是多媒体数据的数据D,和芯片卡CP的各种参数和特性。
芯片卡CP是具有高存储性能的新式接触或无接触的芯片卡。如附图1所示,它包括两个特性逻辑单元。第一单元,称作安全单元US,包括第一控制器,称为安全控制器CS,和第一存储器,称为安全存储器MS。第二单元,称作海量存储器单元UM,包括第二控制器,称为海量存储器控制器CM,和第二存储器,称为海量存储器MM,用于存储数据,例如多媒体数据,这需要相当大的存储空间。安全控制器和海量存储器控制器优选地为在普通物理部件中的逻辑模块。根据另一个例子,控制器集成在单独的、相互连接的物理部件中。对存储器MM和MS的存取是独立的并分别由控制器CS和CM来控制。例如,安全单元US或更具体的安全控制器CS不可以将数据写入单元UM的海量存储器MM。同样地,海量存储器控制器CM不可以将数据写入单元US的安全存储器MS中。
海量存储器单元UM整体由终端T来控制,终端T指示海量存储器控制器CM进行写入、读取或删除海量存储器MM中的多媒体数据,这阻止了安全控制器CS对海量存储器MM进行写入。海量存储器单元UM具有类似于USB(通用串行总线)密钥,或闪存卡,或安全数字卡,或MMC(多媒体卡)类似的多媒体卡的功能和结构。
根据本发明的优选实施例,安全单元US的安全控制器CS是SIM(用户标识模块)应用,当关联终端T是GSM或GPRS类型的手机时,或者是USIM(通用用户标识模块),RUIM(可移动用户标识模块)或ISIM(IP用户标识模块)应用,与在UMTS(通用移动电信系统)或UTRAN(UMTS陆地无线接入网络)类型的第三代(3GPP)或CDMA2000类型的第三代(3GPP2)的CDMA(码分多址)运行的移动终端相关联。安全单元US可以与远程服务器S建立,以已知的方式,OTA类型的通信信道,以便以透明的方式经由终端T来传输数据。
安全单元US组成了海量存储器单元UM的“安全锁”并允许或阻止对海量存储器单元UM的访问,通过共享的认证密钥KA来作为服务器S和安全单元US的认证功能。安全单元确定用于加密和解密数据D所必需的会话密钥KS,数据D以加密的格式并以安全的方式在服务器S与终端T或芯片卡CP之间进行传输。
参照附图2,芯片卡CP的微控制器包括处理器PC,或多个处理器,和三个存储器MC1至MC3。该卡经由输入/输出端口PES从终端T接收命令或请求,并发送响应到终端T。
存储器MC1是ROM或闪存类型并包括卡的操作系统,加密算法A1,解密算法A2和用于确定会话密钥KS的算法A3。存储器MC1还包括安全单元US的安全控制器CS和海量存储器单元UM的海量存储器控制器CM。
存储器MC2是非易失存储器,例如EEPROM或闪存类型,用于特别存储认证密钥KA,会话密钥KS(一旦这个已经被确定),标识号码和拥有卡的用户的资料的其它参数,例如PIN码和其它安全数据。存储器MC2可以只由安全单元来访问。
作为一个变形,安全存储器MS包括存储器MC2的内容。
存储器MC3是RAM或SRAM存储器,它更具体地用于处理数据。
海量存储器MM存储着与服务器S交换的多媒体数据。
根据涉及附图6的随后说明的变形,海量存储器控制器CM包括加密算法A1和解密算法A2。
卡中的处理器P,存储器ROM,安全控制器CS,存储器MC2和MC3,安全存储器MS和端口PES通过双向安全总线BS相互连接。同样地,卡中的处理器P,存储器ROM,海量存储器控制器CM,存储器MC3,海量存储器MM和端口PES通过双向总线BM相互连接。根据附图2所示的卡的实施例例子,两个控制器CS和CM集成在一个相同的物理部件中。
终端T包括处理器PT,存储器MT,无线接口IR和读卡器LT,用于与芯片卡CP的端口PES进行通信。终端的各种元件通过双向总线BT相互连接。
存储器MT包括三个存储器MT1,MT2和MT3。存储器MT1是ROM或闪存类型并包括终端T的操作系统。存储器MT2是非易失存储器,例如EEPROM或闪存类型,并可以尤其包括,根据涉及附图5的随后说明的变形,加密算法A1和解密算法A2。存储器MT3是RAM或SRAM存储器,它更具体地用于处理数据。
进一步涉及本发明,终端T包括,代理AG,它可以是软件代理,分布在存储器MT1和MT2中。代理AG是服务器S与芯片卡CP的单元US和UM之间的计算机工具。代理AG的角色是路由在服务器与卡的安全单元US的控制器CS之间,或在服务器与卡的海量存储器单元UM的控制器CM之间的已传输数据,尤其是多媒体数据。软件代理AG与远程服务器S建立OTA类型的独立通信信道CDC,远程服务器S方便地只与代理AG进行对话,以便访问卡的两个单元US和UM中的一个。因此服务器与终端只管理单个通信协议。
代理AG还负责关于服务器和与芯片卡关联的终端之间的认证的问题。
根据其它例子,终端T由芯片卡可以与之进行通信的任何终端来代替,可以是用于传送消息的便携设备,或配备芯片读取器的个人计算机(PC),或固定终端诸如接收借记或信用芯片卡的银行终端。网络RR然后可以耦合于例如内联网,无线局域网或因特网。
代理AG还可以集成在连接到与芯片卡相关联的移动终端的个人计算机中。
根据HTTP(超文本传送协议)类型的协议P1或基于TCP/IP(传输控制协议/因特网协议)的任何其它类型的协议或,作为变形,根据由规范ISO-7816基于APDU(应用协议数据单元)命令而定义的协议,在代理AG和安全单元US之间传输数据。根据MMC(“多媒体卡”)类型的协议P2,在代理AG和海量存储器单元UM之间传输数据。
用于在代理AG与服务器S之间进行通信的协议是基于请求而响应的。例如,代理AG发送请求到服务器以便获取存储在服务器的数据库BD中的数据。该请求涉及从安全单元或从终端用户的更早的请求并包含URI(统一资源标识符)存储地址以及指示数据属性的信息,其中所请求的数据被存储在数据库的该地址中。响应于该请求,服务器发送数据,随同指示数据属性的信息和涉及两个单元US和UM中的一个的标识符IU,其中数据必须被存储在卡中的两个单元里。代理AG分析接收到的信息并依据它们所要去往的单元来具体处理数据。如果数据要去往安全单元,代理通过协议P1将数据发送到安全控制器,协议P1将依次处理它们。如果数据要去往海量存储器单元,代理通过协议P2控制其在单元UM的海量存储器MM中的写入,读取或删除。
在代理与服务器之间考虑通信的两种模式。
根据通信的第一模式,由代理AG预先发送包含涉及数据的URI地址的请求,响应于该请求,由服务器S将所请求的数据发送到代理AG,代理AG再将它们路由到卡的两个单元US和UM中的一个。
在第二模式,将数据从服务器下载到代理AG,代理AG将所下载的数据路由到卡的两个单元US和UM中的一个。代理AG通过发送请求到服务器来启动下载,服务器指示数据是否可以被下载。作为响应,服务器S发送URI地址,其中将被下载的数据被存储在该URI地址。对于每个被发送的URI地址,代理AG将包含URI地址的请求发送到服务器。作为响应,服务器发送从数据库读取并由所发送URI地址所指向的被请求数据。
参照附图3和4、根据本发明的方法的实施例例子更具体地涉及更新由服务器S根据通信第一模式提供给芯片卡的单元UM和US中的一个的数据D。
参照附图3,根据本发明的方法的一个实施例包括步骤E0至E11,用于管理从远程服务器S至单元UM和US中的一个的数据传输。
在初始步骤E0,终端T的代理AG经由无线通信网络RR指挥建立与服务器S的通信信道CDC,例如响应于由服务器S发送的按照推模式(push mode)的短消息SMS以便于触发对在芯片卡的存储器MM和MS中的一个的数据D的更新。在代理AG与服务器S之间的全部传输都分别经由终端的无线接口IR和服务器S的通信接口IC来执行。
在步骤E1,代理AG给服务器发送包含URI地址的请求RQ,该URI地址标识所要获取的存储在服务器的数据库BD中的数据。
在步骤E2,服务器S的管理器GE给代理AG发送包含数据D和标识符IU的响应,该标识符IU指示数据D要去往的卡中的单元US或UM。在步骤E3,代理AG将标识符IU与单元US或UM的标识符进行比较。
如果标识符IU对应于海量存储器单元UM的,代理AG在步骤E4处理数据D,以便合适地将它们随同命令CD发送到单元UM的海量存储器控制器CM,以将数据D写入海量存储器MM。在步骤E5,控制器CM将数据D写入海量存储器MM,然后发送一个通知NTF给终端的代理AG,报告已经执行的写入操作的正确或错误状态。
如果写入到海量存储器MM是错误的,代理AG复原数据以便在存储在数据库DB和海量存储器的数据之间执行检查,当服务器S是卡管理服务器时。
如果,在步骤E3,标识符IU对应于安全单元US的,代理将数据D经由协议P1发送到安全单元US,在步骤E7。安全控制器CS在步骤E8处理数据D,例如将它们写入安全存储器MS。安全控制器然后在步骤E9发送通知NTF到终端的代理AG,报告已经执行的传输的正确或错误状态。
在步骤E10,代理AG给服务器S发送对接收的确认AR,其对应于步骤E11的确认AQ。
根据本发明的方法的一个变形实施例,在附图4所示,该方法包括认证步骤EA,插在上述步骤E0与E1之间。认证步骤涉及服务器S与芯片卡的安全单元US之间的认证,并包括步骤EA1至EA12。最初,到海量存储器单元UM的访问被安全单元US锁住,它根据认证的结果来许可或阻止该访问的打开。由安全单元对访问海量存储器单元的锁住或开启是可能的,因为这两个单元的两个控制器CS和CM形成了一个相同物理部件的部分,如附图2所示,或相互连接的两个独立物理部件的部分。
步骤EA1,终端T的代理AG给芯片卡的安全单元US发送请求RQ_RND以获取随机数RND。安全单元US在步骤EA2生成随机数RND1并在步骤EA3将它发送给代理AG。后者在步骤EA4将随机数RND1发送给服务器S的管理器GE。管理器GE通过另外应用依赖于认证密钥KA的加密算法A1来加密该随机数RND1,并产生一个加密的第一随机数RDN1C。
相反地,在步骤EA5,管理器GE生成第二随机数RND2。在步骤EA6,将加密的第一随机数RND1C和第二随机数RND2,可选地,随同指示安全单元的标识符IU,发送到终端的代理AG,它验证标识符IU并将随机数路由到安全单元US,在步骤EA7。在步骤EA8,安全单元US通过另外应用解密算法A2来解密接收到的随机数RND1C,其中解密算法A2反向于加密算法A1并依赖于存储在安全单元的认证密钥KA。安全单元将解密的随机数与在步骤EA2生成的随机数RND1进行比较。如果两个随机数相同,则确认安全单元对服务器的认证,并且安全单元的安全控制器许可服务器经由软件代理AG访问海量存储器单元UM。如果两个随机数不相同,对海量存储器单元的访问保持锁住,并且安全单元生成一个新的随机数,发送给服务器,以便重新启动步骤EA2至EA8。
为了由安全单元对服务器进行简单认证,认证步骤在步骤EA8停止,而方法在步骤E1继续,这样终端接收到数据D。
为了在安全单元与服务器之间相互认证,步骤EA8后面紧跟步骤EA9,在这期间安全单元US加密第二随机数RND2,它由服务器S的管理器GE在步骤EA5生成。安全单元将加密算法A1应用于随机数RND2,该加密算法A1与管理器GE的算法相同并依赖于授权密钥KA。然后,在步骤EA10,安全单元给代理AG发送已加密的第二随机数RND2C,在步骤EA11发送到管理器GE。
在步骤EA12,管理器GE通过另外应用解密算法A2来解密随机数RND2C,该解密算法A2与安全单元的相同并依赖于认证密钥KA。管理器GE将解密的随机数与在步骤EA5生成的随机数RND2进行比较。如果两个随机数相同,确认相互的认证,方法在步骤E1继续,这样终端接收到数据D。如果不相同,管理器生成一个新的随机数,发送给安全单元,以便重新启动步骤EA5至EA12。
分别在附图5和6示出涉及服务器S与海量存储器单元UM之间的多媒体数据D的安全传输的两个变形。
参照附图5,本发明的方法包括步骤F0至F14。步骤F0是初始步骤,类似于参照附图3所述的初始步骤E0,而紧跟步骤F0的步骤FA类似于参照附图4所述的认证步骤EA。
在步骤F1和F2,它们分别由服务器S的管理器GE和安全单元US的安全控制器CS来实行,通过应用已交换的随机数RND1和RND2和算法A3的认证密钥KA来确定会话密钥KS。密钥KS存储在服务器的存储器ME,和芯片卡CP的存储器MC2或MS中。
在步骤F3,代理AG给服务器发送包含URI地址的请求RQ,该URI地址标识将要获取的存储在服务器的数据库BD中的数据。
在步骤F4,管理器GE根据URI地址在数据库查找多媒体数据D,并通过应用加密算法A1将它们加密,算法A1可以或可以不相同于步骤EA5和EA9所使用的和依赖于步骤F1所确定的会话密钥KS,以便产生加密的多媒体数据DC。这些数据被发送给代理AG和被包含在响应REP中,响应REP还包含指示单元UM的标识符IU,在步骤F5。
代理AG接收已加密的数据DC并在步骤F6给安全单元US发送请求RQ_KS以便获取解密数据DC所必需的会话密钥KS。在步骤F7,安全单元在存储器MC2或安全存储器MS中查找在步骤F2确定的密钥KS,并将它发送给代理AG,在步骤F8。
在步骤F9,代理AG通过应用解密算法A2来解密数据DC,算法A2可以或可以不相同于步骤EA8和EA12所使用的和依赖于发送的密钥KS,以便产生解密的多媒体数据D。在这个解密数据D的变形中,算法A2存储在终端T的存储器MT2中。
然后在步骤F10至F14以类似于参照附图3所述的步骤E4至E6和E10和E11的方式来处理数据D。
参照附图6,根据服务器S与海量存储器单元UM之间的多媒体数据D的安全传输的另一个变形的方法包括步骤G0至G14。
步骤G0至G5类似于上述的步骤F0至F5。
在步骤G6,代理AG发送命令以将加密多媒体数据DC所伴随的数据CD写入海量存储器单元UM。
在步骤G7,海量存储器控制器CM给安全单元发送请求REQ_KS以便获取会话密钥KS。请求的传输经由控制器CM与控制器CS之间的软件来建立,因为两个控制器是一个普通物理部件或两个相互连接的独立物理部件上的逻辑模块。
在步骤G8,安全单元US在存储器MC2或安全存储器MS上查找在步骤G2所确定的密钥KS,并将它发送给海量存储器单元UM,在步骤G9。
在步骤G10,海量存储器控制器CM通过应用解密算法A2来解密数据DC,算法A2可以或可以不相同于步骤EA8和EA12所使用的和依赖于已发送的密钥KS,以便产生解密的多媒体数据D。在这个解密数据D的变形中,算法A2存储在单元UM的海量存储器控制器CM中。
然后步骤G11至G13相同于参照附图3所述的步骤E4至E6。
与上述实施例相反,远程访问海量存储器的方法的另一个实施例涉及更新在服务器S的数据库BD中的多媒体数据,产生于单元UM的海量存储器的数据。在这个其它实施例中,由代理AG将加密的或非加密的数据发送到服务器,以便将它们存储在连接于服务器的数据库BD中。例如,代理AG发送电话目录,其包括图片和存储在海量存储器中,这使芯片卡的用户在更新或失去芯片卡之后获取所有他的联系人成为可能。
在这个其它实施例中,由终端的代理AG或由海量存储器控制器CM根据数据安全传输的两个变形中的一个,对多媒体数据加密,取代解密。在这两个变形中,加密多媒体数据的实体AG,CM给安全单元US发送请求RQ_KS,REQ_KS以便获取加密数据所必需的会话密钥KS。
本发明不限于电信领域。便携通信对象可以是USB(通用串行总线)密钥,用于交换存储在密钥的海量存储器中的机密数据,由USB密钥的安全单元来管理到该海量存储器的安全访问。
便携通信对象可以是包含海量存储器单元的健康卡,其包括携带该卡的病人的数字X-射线或分析报告,这些多媒体数据在健康专业人员之间交换,健康专业人员在健康卡的安全单元管理的认证之后可以访问那里。
在版权保护领域,便携通信对象可以在它的海量存储器中包含涉及电影、视频片断或文学作品的多媒体数据,由安全单元来管理对它的访问权利。
本发明还可以应用在银行领域,例如,用于预先执行并记录在海量存储器中的交易的周期和安全传输。
根据本发明的第一使用,多媒体应用被划分为几个部分。每个应用部分被存储为它的特性的一个功能。不需要任何特殊安全性的部分被存储在终端。需要高级别安全性和限制存储空间的应用部分被存储在安全单元。需要相当大存储空间和由安全单元管理的安全级别的应用部分被存储在海量存储器。
根据涉及第一使用的第一例子,多媒体电话目录应用可以被划分为两个应用部分:
存储在安全单元的联系人的名字和电话号码,以及
存储在海量存储器的联系人的图片。
因此,如果便携通信对象连接到不包含代理的终端,该代理使得以安全方式访问海量存储器成为可能,则用户将可以以传统的方式来访问包含在安全单元的联系人的名字和电话号码。
根据第一使用的第二例子,另一种类型的多媒体应用可以包括以下部分:管理多媒体应用显示的管理引擎,应用的核心和需要被控制的访问和高级别安全的应用逻辑,以及需要高速访问的多媒体数据。因此,管理引擎被存储在终端,应用逻辑被存储在安全单元,以及多媒体数据被存储在海量存储器单元的海量存储器。
这样的应用的一个例子是视频游戏。由终端来管理游戏的人/机器接口。例如用于计算分数,取决于所获得的分数从一个背景变换到另一个等的游戏逻辑被存储在安全单元。显示背景、特征等所必需的多媒体数据被存储在海量存储器。
根据本发明的第二使用,就在对象被递送给用户之前,无线通信网络运营商终止了作为用户简档的功能的便携通信对象的多媒体私人化。这个用途实现了对便携通信对象的运营商库存的更精确管理。例如,当便携通信对象被递送时,运营商的服务器S发送对应于用户简档的多媒体内容,以便将它存储在海量存储器。根据另一个例子,在工厂制造便携通信对象时,海量存储器包含各种用户简档的多媒体内容。在递送便携通信对象之前,依据用户简档来选择一个内容,并删除其它内容。
根据本发明实施例的另一个例子,服务器S可以是经由串行连接的有线连接或USB连接类型,或经由蓝牙,WIFI,红外线(IrDA:Infrared Data Association,红外线数据协会)或ZigBee类型连接到终端T的个人计算机(PC)。
仍然根据本发明实施例的另一个例子,个人计算机(PC)作为服务器与终端之间的网关。服务器S经由因特网类型的通信网络与计算机进行通信,而计算机经由蓝牙,WIFI,红外线(IrDA:红外线数据协会)或ZigBee类型的无线连接与终端进行通信。
这里描述的本发明涉及与便携通信对象CP相关联的方法和终端T,这样服务器S可以经由独立通信信道远程访问可以存储多媒体数据的海量存储器MM以及经由无线通信网络RR访问便携通信对象CP的安全存储器。根据一个优选实施例,本发明方法的步骤是由特别结合在终端中的计算机程序的指令来确定的。该程序包括程序指令,当所述程序被加载并在终端运行时,则由程序的运行来控制终端的操作,而程序指令实现根据本发明的方法步骤:
在终端中设置代理,用于在远程服务器与便携通信对象的存储器中的一个或另一个之间路由数据传输,
在远程服务器和终端中的代理之间建立E0通信信道,
将数据从包括服务器与便携通信对象的存储器中的一个的两个元件中的一个发送E1到终端中的代理,以及
处理E2已发送到代理的数据,这样后者将已发送的数据传送到两个元件中的另一个。
因此,本发明还应用于适合实现本发明的计算机程序,尤其是在数据媒介上或中的计算机媒介。这个程序可以使用任何编程语言并可以采用源代码、对象代码或在源代码与对象代码之间的中间代码的形式,例如部分编译的形式,或适于实行根据本发明的方法的任何其它形式。
Claims (7)
1、由服务器(S)经由通信网络(RR)远程访问便携通信对象(CP)的海量存储器(MM)和安全存储器(MS)的方法,所述便携通信对象与终端(T)相关联,其特征在于,
它包括以下步骤:
在终端中设置代理(AG),用于在远程服务器与便携通信对象的存储器中的一个或另一个之间路由数据传输,
在远程服务器与终端中的代理之间建立(E0)通信信道(CDC),
将数据(D)从包括服务器和便携通信对象的存储器中的一个的两个元件中的一个发送(E1)到终端中的代理(AG),以及
处理(E2)已发送到代理(AG)的数据,这样后者将已发送的数据传送到两个元件中的另一个。
2、根据权利要求1的方法,其中在数据(D)的传输(E1)之前通过在包含安全存储器的安全单元(US)与服务器之间经由终端(T)中的代理(AG)的相互作用,来保证服务器(S)对海量存储器(MM)的远程访问的安全。
3、根据权利要求2的的方法,包括:在远程服务器(S)与终端(T)之间建立(E0)通信信道(CDC)之后,在服务器和便携通信对象(CP)的安全单元(US)之间通过交换秘密数据(RND1,RND2)来认证(EA,FA,GA),以便一旦确认认证则许可(EA8)服务器经由代理(AG)对便携通信对象的海量存储器(MM)的访问。
4、根据权利要求2或3的方法,包括:在服务器(S)与终端(T)之间建立(F0)通信信道(CDC)之后,代理(AG)向安全单元(US)发送(F5)请求(RQ_KS),以便在响应中获取(F7)加密/解密密钥(KS),由包括服务器(S)和代理(AG)的两个装置中的一个来加密(F3)数据(D),将已加密数据发送(F4)给所述两个装置(AG,S)中的另一个,以及所述两个装置中的所述另一个解密(F8)已加密的数据(D)。
5、根据权利要求2或3的方法,包括:在服务器(S)与终端(T)之间建立(G0)通信信道(CDC)之后,由包含在便携通信对象中的海量存储器的控制器(CM)向安全单元(US)发送(G6)请求(REQ_KS),以便在响应中获取(G7)加密/解密密钥(KS),由包括服务器(S)和海量存储器控制器(CM)的两个装置中的一个来加密(G3)数据(D),向所述两个装置(CM,S)中的另一个发送(G4,G5)已加密数据,并且由所述两个装置的所述另一个来解密(G9)经过加密数据(D)。
6、与便携通信对象(CP)相关联的终端(T),从而服务器(S)可以经由通信网络(RR)远程访问便携通信对象(CP)中的海量存储器(MM)或安全存储器(MS),
其特征在于,
它包括代理(AG),用于在远程服务器和便携通信对象的存储器中的一个或另一个之间路由数据传输,在远程服务器和终端之间建立通信信道(CDC),并处理从包括服务器和便携通信对象的存储器中的一个的两个元件中的一个发送到代理(AG)的数据,这样后者将已发送数据传送给两个元件中的另一个。
7、可以在与便携通信对象(CP)相关联的终端(T)上执行的程序,从而服务器(S)可以经由通信网络(RR)远程访问便携通信对象(CP)中的海量存储器(MM)或安全存储器(MS),其特征在于,
它包括当程序运行在所述终端上时实现以下步骤的指令:
在终端中设置代理(AG),用于在远程服务器与便携通信对象的存储器中的一个或另一个之间路由数据传输,
在远程服务器和终端中的代理之间建立(E0)通信信道(CDC),
将数据(D)从包括服务器和便携通信对象的存储器中的一个的两个元件中的一个发送(E1)到终端中的代理(AG),以及
处理(E2)已发送到代理(AG)的数据,这样后者将已发送的数据传送到两个元件中的另一个。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0650401A FR2897222A1 (fr) | 2006-02-03 | 2006-02-03 | Acces a distance a une memoire de masse et une memoire de securite dans un objet communicant portable |
FR0650401 | 2006-02-03 | ||
PCT/EP2007/051039 WO2007088203A2 (fr) | 2006-02-03 | 2007-02-02 | Acces a distance a une memoire de masse et une memoire de securite dans un objet communicant portable |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101379848A true CN101379848A (zh) | 2009-03-04 |
CN101379848B CN101379848B (zh) | 2012-08-08 |
Family
ID=37198876
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007800042125A Expired - Fee Related CN101379848B (zh) | 2006-02-03 | 2007-02-02 | 远程访问便携通信对象中的海量存储器单元和安全存储器单元的系统 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8819405B2 (zh) |
EP (1) | EP1994780B1 (zh) |
KR (1) | KR100996768B1 (zh) |
CN (1) | CN101379848B (zh) |
AT (1) | ATE441297T1 (zh) |
DE (1) | DE602007002173D1 (zh) |
FR (1) | FR2897222A1 (zh) |
WO (1) | WO2007088203A2 (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090042603A1 (en) * | 2007-08-09 | 2009-02-12 | Huveur Technologies Inc. | Wireless network access multi-media apparatus |
US8098598B1 (en) * | 2007-11-27 | 2012-01-17 | Sprint Communications Company L.P. | Emulating a removable mass storage device |
US7870274B1 (en) * | 2008-06-05 | 2011-01-11 | Sprint Communications Company L.P. | Plug-in file sharing |
US8356338B1 (en) | 2008-08-13 | 2013-01-15 | Sprint Communications Company L.P. | Wireless drive file peering |
US8588418B2 (en) | 2008-09-22 | 2013-11-19 | Sprint Communications Company L.P. | User level security for an emulated removable mass storage device |
US9547653B1 (en) | 2008-12-23 | 2017-01-17 | Spring Communications Company L.P. | Wireless drive file backup |
CN101610477B (zh) * | 2009-07-13 | 2012-09-05 | 中兴通讯股份有限公司 | 多媒体消息业务的处理系统和方法 |
CA2686844A1 (en) * | 2009-12-02 | 2011-06-02 | Yosi Shachar | Remote access procedure for electronic locks |
EP2617219B1 (en) * | 2010-09-14 | 2019-02-20 | Mastercard International Incorporated | Secure near field communication of a non-secure memory element payload |
KR101722159B1 (ko) * | 2010-09-17 | 2017-04-03 | 주식회사 에스엠이네트웍스 | 보안 메모리 카드 |
CN102215181A (zh) * | 2011-06-13 | 2011-10-12 | 航天科工深圳(集团)有限公司 | 基于网关的海量数据处理方法 |
US10771448B2 (en) * | 2012-08-10 | 2020-09-08 | Cryptography Research, Inc. | Secure feature and key management in integrated circuits |
SG10202008740YA (en) | 2013-05-15 | 2020-10-29 | Visa Int Service Ass | Mobile tokenization hub |
US9501431B1 (en) * | 2013-09-05 | 2016-11-22 | Google Inc. | Remote control monitoring of data center equipment |
CN103745149B (zh) * | 2013-12-10 | 2019-03-08 | 北京深思数盾科技股份有限公司 | 基于无线通信的信息安全设备、实时保护系统及方法 |
JP2016001454A (ja) * | 2014-05-20 | 2016-01-07 | 株式会社東芝 | 携帯可能電子装置、プログラム、端末および方法 |
US20170228333A1 (en) * | 2014-08-28 | 2017-08-10 | Sony Corporation | Reader/writer device, information processing device, and data transfer control method, and program |
FR3035988B1 (fr) | 2015-05-04 | 2017-05-12 | Morpho | Procede de participation a une loterie mis en oeuvre par un terminal mobile |
EP3104320B1 (fr) * | 2015-06-12 | 2018-08-15 | EM Microelectronic-Marin SA | Procédé de programmation de données bancaires dans un circuit intégré d'une montre |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6948070B1 (en) * | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US5590197A (en) * | 1995-04-04 | 1996-12-31 | V-One Corporation | Electronic payment system and method |
US6023620A (en) * | 1997-02-26 | 2000-02-08 | Telefonaktiebolaget Lm Ecrisson | Method for downloading control software to a cellular telephone |
US7272723B1 (en) * | 1999-01-15 | 2007-09-18 | Safenet, Inc. | USB-compliant personal key with integral input and output devices |
SE518604C2 (sv) * | 2000-06-29 | 2002-10-29 | Wireless Login Ab | Metod och anordning för säker anslutning till ett kommunikationsnätverk |
US20020073340A1 (en) * | 2000-12-12 | 2002-06-13 | Sreenath Mambakkam | Secure mass storage device with embedded biometri record that blocks access by disabling plug-and-play configuration |
US20020091573A1 (en) * | 2001-01-05 | 2002-07-11 | Hodes Mark B. | Method and apparatus for point of sale activated delivery of products or services |
US6948066B2 (en) * | 2001-01-17 | 2005-09-20 | International Business Machines Corporation | Technique for establishing provable chain of evidence |
EP1253500A1 (en) * | 2001-04-26 | 2002-10-30 | Nokia Corporation | Method and device for authenticating a user on a remote server |
US7313819B2 (en) * | 2001-07-20 | 2007-12-25 | Intel Corporation | Automated establishment of addressability of a network device for a target network environment |
US7533271B2 (en) * | 2001-09-05 | 2009-05-12 | Vixs Systems, Inc. | Method and apparatus for remote control and monitoring of a multimedia system |
US7404202B2 (en) * | 2001-11-21 | 2008-07-22 | Line 6, Inc. | System, device, and method for providing secure electronic commerce transactions |
US7797546B2 (en) * | 2001-11-22 | 2010-09-14 | Liberate Software Limited | Portable storage device for storing and accessing personal data |
US8347104B2 (en) * | 2001-12-26 | 2013-01-01 | Research In Motion Limited | Security interface for a mobile device |
GB2384403B (en) * | 2002-01-17 | 2004-04-28 | Toshiba Res Europ Ltd | Data transmission links |
US7343619B2 (en) * | 2002-03-16 | 2008-03-11 | Trustedflow Systems, Inc. | Trusted flow and operation control method |
US7634230B2 (en) * | 2002-11-25 | 2009-12-15 | Fujitsu Limited | Methods and apparatus for secure, portable, wireless and multi-hop data networking |
US20040123113A1 (en) * | 2002-12-18 | 2004-06-24 | Svein Mathiassen | Portable or embedded access and input devices and methods for giving access to access limited devices, apparatuses, appliances, systems or networks |
KR100481506B1 (ko) * | 2002-12-31 | 2005-04-07 | 삼성전자주식회사 | 외부 시스템과 정보를 교환할 수 있는 개인 휴대형정보단말기 및 그 정보 교환방법 |
JP4242682B2 (ja) * | 2003-03-26 | 2009-03-25 | パナソニック株式会社 | メモリデバイス |
TW200513087A (en) * | 2003-09-19 | 2005-04-01 | Hui Lin | Mail server login security authentication system and method, and IC card authentication hardware |
US7146191B2 (en) * | 2004-01-16 | 2006-12-05 | United States Thermoelectric Consortium | Wireless communications apparatus and method |
JP3918827B2 (ja) * | 2004-01-21 | 2007-05-23 | 株式会社日立製作所 | セキュアリモートアクセスシステム |
JP2005269578A (ja) * | 2004-03-22 | 2005-09-29 | Toshiba Solutions Corp | 限定受信端末装置及び方法 |
US20060253894A1 (en) * | 2004-04-30 | 2006-11-09 | Peter Bookman | Mobility device platform |
-
2006
- 2006-02-03 FR FR0650401A patent/FR2897222A1/fr active Pending
-
2007
- 2007-02-02 CN CN2007800042125A patent/CN101379848B/zh not_active Expired - Fee Related
- 2007-02-02 AT AT07704326T patent/ATE441297T1/de not_active IP Right Cessation
- 2007-02-02 US US12/161,984 patent/US8819405B2/en not_active Expired - Fee Related
- 2007-02-02 KR KR1020087021541A patent/KR100996768B1/ko active IP Right Grant
- 2007-02-02 WO PCT/EP2007/051039 patent/WO2007088203A2/fr active Application Filing
- 2007-02-02 DE DE602007002173T patent/DE602007002173D1/de active Active
- 2007-02-02 EP EP07704326A patent/EP1994780B1/fr not_active Not-in-force
Also Published As
Publication number | Publication date |
---|---|
KR100996768B1 (ko) | 2010-11-25 |
US20090222655A1 (en) | 2009-09-03 |
WO2007088203A2 (fr) | 2007-08-09 |
WO2007088203A3 (fr) | 2007-10-04 |
ATE441297T1 (de) | 2009-09-15 |
DE602007002173D1 (de) | 2009-10-08 |
FR2897222A1 (fr) | 2007-08-10 |
KR20080098640A (ko) | 2008-11-11 |
EP1994780B1 (fr) | 2009-08-26 |
EP1994780A2 (fr) | 2008-11-26 |
CN101379848B (zh) | 2012-08-08 |
US8819405B2 (en) | 2014-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101379848B (zh) | 远程访问便携通信对象中的海量存储器单元和安全存储器单元的系统 | |
CN1717893B (zh) | 设备密钥 | |
CN105488427B (zh) | 移动装置安全模块中的客户端可访问的安全区域 | |
CN101390368B (zh) | 在便携式通信对象中对安全数字内容的安全访问的管理 | |
CN103577221B (zh) | 安全元件的操作系统的更新 | |
US7415729B2 (en) | Storage device | |
AU2006211768B2 (en) | Wireless network system and communication method for external device to temporarily access wireless network | |
CN111787530B (zh) | 一种基于sim卡的区块链数字身份管理方法 | |
CN110291754A (zh) | 使用移动设备的系统访问 | |
EP2106191B1 (en) | A method for updating a smartcard and a smartcard having update capability | |
CN101350718B (zh) | 一种基于用户识别模块的播放内容权限范围的保护方法 | |
CN1985464A (zh) | 在两个芯片卡之间的数据传输 | |
CN101167298A (zh) | 用于访问装在移动终端内的sim卡的方法和装置 | |
CN1495666A (zh) | 存储卡 | |
CN112673600A (zh) | 基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法 | |
CN106133739A (zh) | 数据到安全元件的非易失性存储器中的加载的安全保护 | |
CN107846396A (zh) | 存储器系统及其与主机之间的绑定方法 | |
CN106789024A (zh) | 一种远程解锁方法、装置和系统 | |
US8366007B2 (en) | Secure device and reader-writer | |
EP2209080A1 (en) | Method of loading data in an electronic device | |
US8464941B2 (en) | Method and terminal for providing controlled access to a memory card | |
EP2530631A1 (en) | A method for accessing at least one service, corresponding communicating device and system | |
GB2425374A (en) | Controlling data access | |
KR20030087138A (ko) | 아이씨 카드(스마트 카드 포함)를 이용한 웹사이트 로그인및 게임 아이템 저장 방법 및 시스템 | |
JP5625608B2 (ja) | コンテンツ共有システム、コンテンツ処理装置および方法、コンテンツ提供装置および方法、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
ASS | Succession or assignment of patent right |
Owner name: GEMPLUS CARD INT Free format text: FORMER OWNER: GEMPLUS CO. Effective date: 20111202 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20111202 Address after: French Meudon Applicant after: Gemplus Card Int Address before: French based Minos Applicant before: Gemplus Co. |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120808 Termination date: 20210202 |
|
CF01 | Termination of patent right due to non-payment of annual fee |