CN101443772B - 管理安全数据的设备和方法 - Google Patents
管理安全数据的设备和方法 Download PDFInfo
- Publication number
- CN101443772B CN101443772B CN2007800171164A CN200780017116A CN101443772B CN 101443772 B CN101443772 B CN 101443772B CN 2007800171164 A CN2007800171164 A CN 2007800171164A CN 200780017116 A CN200780017116 A CN 200780017116A CN 101443772 B CN101443772 B CN 101443772B
- Authority
- CN
- China
- Prior art keywords
- access module
- multimedia card
- access
- host apparatus
- bit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000007689 inspection Methods 0.000 claims description 60
- 230000008569 process Effects 0.000 claims description 25
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 14
- 238000012545 processing Methods 0.000 description 11
- 241001269238 Data Species 0.000 description 5
- 238000012217 deletion Methods 0.000 description 5
- 230000037430 deletion Effects 0.000 description 5
- 238000013500 data storage Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
- G06Q20/027—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
Abstract
本发明提供一种在主机装置与安全多媒体卡之间安全管理安全数据的设备和方法。主机装置包括:访问模式设置单元,设置存储在安全多媒体卡中的安全数据的访问模式;发送和接收单元,发送包括设置的访问模式的访问请求消息;以及访问信息管理单元,如果主机装置与安全多媒体卡之间的连接被断开,则接收存储在安全多媒体卡中的访问信息,并比较访问信息。
Description
技术领域
与本发明一致的设备和方法涉及管理安全数据,更具体地说,涉及在主机装置与安全多媒体卡之间安全地管理安全数据。
背景技术
近来,已经积极地研究数字版权管理(DRM)并且已经实现了或将要实现使用DRM的商业服务。DRM是一种用于保护可在未经允许的情况下被非法复制和分发的数字内容的技术构思。
已经致力于保护数字内容。通常,数字内容保护集中于防止未经允许的人访问数字内容。特别地,仅有已经付费的人被允许访问数字内容,而拒绝未付费的人访问数字内容。然而,由于数字数据的特性,数字内容可被容易地复制、重用、处理和分发到第三方。因此,当已经付费的人访问数字内容并非法复制数字内容或将其分发到第三方时,第三方可以在不付费的情况下使用数字内容,这已经产生了很多问题。
为了解决这些问题,在DRM中,数字内容被加密和分发,并且需要称为版权对象(RO)的指定许可来使用加密的数字内容。
图1是示出根据现有技术的主机装置与安全多媒体卡的结构的框图。
如图1所示,主机装置10和安全多媒体卡20包括主机装置10与安全多媒体卡20之间的连接部分,并且能够通过物理接触或非接触装置进行通信。在外围装置(诸如,主机装置10和安全多媒体卡20)之间的通信的情况下,主机装置10和安全多媒体卡20包括:接口14和24,作为通用串行总线(USB)端口或读卡器;应用程序13和23,用作主机装置10通过其与安全多媒体卡20交换信息和处理通信协议协商的程序;文件系统12和22,所述文件系统12和22的每一个访问每个装置的存储区并管理存储区,从而可在存储区中读取和写入文件或目录;以及存储区11和21,所述存储区11和21的每一个都是用于在每个装置中存储数据的物理区,并访问文件系统。
在这种情况下,主机装置10与安全多媒体卡20通信以移动安全数据,并将安全数据发送到安全多媒体卡20或请求安全多媒体卡20读取安全数据。
此外,安全多媒体卡20与主机装置10通信以移动安全数据,并根据主机装置10的请求接收或发送安全数据。
作为参考,假设在本发明示例性实施例中使用的安全数据以文件的类型存在。
图2是示出根据现有技术的在主机装置和安全多媒体卡中移动安全数据的处理的流程图。
首先,主机装置110请求安全多媒体卡20移动(即,读取)安全数据(S1)。然后,主机装置10从安全多媒体卡20读取安全数据(S2),并将读取的安全数据存储在主机装置10的存储空间中。
然后,主机装置10将通知安全数据被成功存储的信号发送到安全多媒体卡20(S3)。接下来,安全多媒体卡20删除原始安全数据(S4),并将通知完成了安全数据的移动的信号发送到主机装置10(S5)。
如上面参照图2所述,在DRM中,当在两个不同的装置之间移动安全数据时,在两个装置中不应该同时存在安全数据。为了保护用户的权利,安全数据不应丢失。
发明内容
技术问题
然而,当在图2的操作S2主机装置10读取安全数据的同时主机装置10与安全多媒体卡20之间的连接被断开时,可能发生以下问题。也就是说,损坏的安全数据被存储在主机装置10中,安全多媒体卡20移除了相应的安全数据。结果,在两个装置中都不存在安全数据(即,丢失)。
此外,在图2的操作S3主机装置10完成相应的安全数据的移动并通知完成了安全多媒体卡20相应的安全数据的移动之前,主机装置10与安全多媒体卡20之间的连接被断开的情况下,安全多媒体卡20不知道安全多媒体卡20何时移除了相应的文件。结果,在主机装置10和安全多媒体卡20两者中可能存在相同的安全数据(即,被非法复制)。
此外,当其间连接没有被正常断开的两个装置10和20再次相互连接时,则无法确认相应的安全数据的当前状态,从而不允许采取适当的动作以便解决问题。
技术方案
本发明提供一种安全管理安全数据的设备和方法,其能够防止在主机装置与多媒体卡之间丢失和非法复制安全数据。
根据本发明的第一方面,提供一种主机装置,所述主机装置包括:访问模式设置单元,设置存储在安全多媒体卡中的安全数据的访问模式;发送和接收单元,发送包括设置的访问模式的访问请求消息;以及访问信息管理单元,当主机装置与安全多媒体卡之间的连接被断开时接收存储在安全多媒体卡中的访问信息,并比较检查的访问信息。
根据本发明的第二方面,提供一种安全多媒体卡,所述安全多媒体卡包括:访问模式检测单元,确认从主机装置接收的访问模式以检查用于访问模式的授权位,并基于从主机装置接收的命令消息来检查用于访问模式的状态位;以及存储单元,存储用于访问模式的授权位和状态位。
根据本发明的第三方面,提供一种用于管理安全数据的设备,所述设备包括:主机装置,设置存储在安全多媒体卡中的安全数据的访问模式,并发送包括设置的访问模式的访问请求消息;以及安全多媒体卡,确认从主机装置接收的访问模式以检查用于访问模式的授权位,并基于从主机装置接收的命令消息来检查用于访问模式的状态位。
根据本发明的第四方面,提供一种管理安全数据的方法,所述方法包括:设置存储在安全多媒体卡中的安全数据的访问模式,发送包括设置的访问模式的访问请求消息并访问安全数据,根据访问模式执行操作,以及当完成操作时发送操作完成消息。
根据本发明的第五方面,提供一种管理安全数据的方法,所述方法包括:确认从主机装置接收的访问模式以检查用于访问模式的授权位,并当主机装置根据访问模式执行操作时检查用于访问模式的状态位,发送通知操作完成的消息。
附图说明
通过参照附图对本发明的示例性实施例的详细描述,本发明的上述和其他方面将会变得更清楚,其中:
图1是示出根据现有技术的主机装置和安全多媒体卡的结构的框图;
图2是示出根据现有技术的在主机装置和安全多媒体卡中移动安全数据的处理的流程图;
图3是示出根据本发明示例性实施例的主机装置的内部结构的框图;
图4是示出根据本发明示例性实施例的安全多媒体卡的内部结构的框图;
图5是示出根据本发明示例性实施例的存储在安全多媒体卡的访问信息存储模块中的访问信息的示图;
图6是示出根据本发明示例性实施例的管理安全数据的方法的流程图;
图7是示出根据本发明示例性实施例的管理安全数据的方法中防止安全数据丢失的处理的流程图;
图8是示出根据本发明示例性实施例的管理安全数据的方法中防止安全数据被非法复制的处理的流程图;
图9和图10是示出根据本发明另一示例性实施例的在将安全数据从主机装置移动到安全多媒体卡的同时发生的问题的示图。
具体实施方式
通过参照以下的示例性实施例的详细描述和附图,本发明的优点和特点以及实现这些优点和特点的方法将更容易理解。然而,本发明可以按许多不同的形式来实现,不应被理解为限于在此描述的示例性实施例。相反,提供这些示例性实施例从而本发明将是彻底和完整的,并将本发明的构思完全地传达给本领域的技术人员,本发明将仅由权利要求限定。贯穿说明书,相同的标号表示相同的元件。
现在将参照附图更完整地描述本发明,其中,示出了本发明的示例性实施例。
图3是示出根据本发明示例性实施例的主机装置的内部结构的框图。
如图3所示,主机装置100包括:发送和接收单元110、访问模式设置单元120、访问信息管理单元130、操作处理单元140、存储单元150和控制单元160。
在此示例性实施例和以下的示例性实施例中使用的术语“单元”表示软件或诸如现场可编程门阵列(FPGA)或专用集成电路(ASIC)的硬件组件,所述“单元”均执行分配的功能。然而,“单元”不限于软件或硬件。“单元”可被配置于可寻址存储介质中,或者可被配置为在至少一个处理器上运行。
因此,举例说来,“单元”包括:诸如软件组件、面向对象软件组件、类组件和任务组件的组件、处理器、函数、属性、线程、子程序、程序代码段、驱动、固件、微码、电路、数据、数据库、数据结构、表、数组和变量。组件和“单元”提供的功能可被组合为更少的组件和/或“单元”,或者可被分为另外的组件和“单元”。
发送和接收单元110将请求访问安全数据的消息、请求复制(即,读取)安全数据的消息、通知安全数据被完全复制的消息和请求移除安全数据的消息发送到安全多媒体卡。此外,发送和接收单元110从安全多媒体卡接收通知安全数据被完全移除的消息。
访问模式设置单元120设置访问存储在安全多媒体卡中的安全数据的模式(即,访问模式)。在这种情况下,访问模式设置单元120设置访问模式的授权位。此外,访问模式的示例包括创建模式、读取模式、写入模式和移除模式,每种模式都包括授权位和状态位。
访问信息管理单元130管理存储在安全多媒体卡中的访问信息。在这种情况下,访问信息表示与访问模式设置单元120设置的访问模式的授权位相关的信息和安全多媒体卡检查的状态位。以下,将参照图5更详细地描述访问信息。
例如,访问信息管理单元130检查是否检查了访问模式的授权位和状态位。作为检查结果,当仅检查了授权位时,访问信息管理单元130确定未对相应的授权位执行检查操作,并请求再次对授权位执行检查操作。
操作处理单元140对安全数据执行如创建、读取、写入、移除等的操作。此外,当操作完成时,操作处理单元140创建通知相应操作完成的消息。
例如,当访问模式设置单元120设置安全数据的读取模式时,操作处理单元140对存储在安全多媒体卡中的安全数据执行读取操作。在这种情况下,如果安全数据的读取操作完成,则操作处理单元140使发送和接收单元110将通知安全数据的读取操作完成的消息发送到安全多媒体卡。
存储单元150存储安全数据。
控制单元160控制构成主机装置100的单元110到150的操作。
图4是示出根据本发明示例性实施例的安全多媒体卡的内部结构的框图。
如图4所示,安全多媒体卡200包括:发送和接收单元210、访问信息检查单元220、操作处理单元230、存储单元240和控制单元250。
发送和接收单元210将通知安全数据的移除操作完成的信号发送到主机装置100。此外,发送和接收单元210从主机装置100接收请求访问安全数据的消息、请求复制(即,读取)安全数据的消息、通知安全数据被完全复制的消息和请求移除安全数据的消息。
访问信息检查单元220确认包括在已经从主机装置100接收的请求访问安全数据的消息中的访问模式,并检查确认的访问模式的授权位。
例如,当确认的访问模式是“读取和移除”模式时,访问信息检查单元220检查“读取”和“移除”模式的授权位。在这种情况下,检查授权位表示将授权位从0转换为1。
此外,访问信息检查单元220基于已经从主机装置100接收的消息检查访问模式的状态位。在这种情况下,接收的消息包括通知预定的访问模式的操作完成的消息和请求完成预定的访问模式的操作的消息。
例如,当从主机装置100接收到安全数据读取完成消息时,访问信息检查单元220检查“读取”模式的状态位,当接收到请求移除安全数据的消息时,访问信息检查单元220检查“移除”模式的状态位。
操作处理单元230对安全数据处理诸如创建、读取、写入、移除等的操作。
例如,当从主机装置100接收到请求移除安全数据的消息时,操作处理单元230移除(删除)存储在安全多媒体卡200中的安全数据。在这种情况下,当移除了安全数据时,访问信息检查单元220检查“移除”模式的状态位。
存储单元240存储安全数据,并且存储单元240包括单独存储访问信息的访问信息存储模块241。
访问信息存储模块241存储主机装置100设置的访问模式以及访问模式的授权位和状态位。在这种情况下,以表的形式存储访问模式的授权位和状态位。然而,并不是必须以表的形式存储访问模式的授权位和状态位。
控制单元250控制构成安全多媒体卡200的功能块210到240的操作。
图5是示出根据本发明示例性实施例的存储在安全多媒体卡的访问信息存储模块中的访问信息的示图。
如图5所示,访问模式的示例包括创建、读取、写入和移除模式,每个模式都包括授权位和状态位。
创建模式表示创建新的安全数据的模式。读取模式表示主机装置100读取存储在安全多媒体卡200中的安全数据的模式。写入模式表示将存储在主机装置100中的安全数据移动到安全多媒体卡200的模式。移除模式表示移除(删除)存储的安全数据的模式。
此外,授权位指示对安全数据执行预定操作,状态位指示预定操作被完全执行。
也就是说,当主机装置100首先访问安全数据时,检查授权位,当检查了授权位而完成了安全数据的处理时,检查状态位。
例如,当在主机装置100中设置了“读取”和“移除”模式时,安全多媒体卡200的访问信息检查单元220检查“读取”和“移除”模式的授权位。
然后,当安全数据的读取操作完成时,访问信息检查单元220检查“读取”模式的状态位,当从主机装置100接收到请求移除安全数据的消息时,访问信息检查单元220检查“移除”模式的状态位。因此,主机装置100比较作为存储在安全多媒体卡200中的访问信息的授权位和状态位,从而发现和解决主机装置100与安全多媒体卡200之间发生的问题。
图6是示出根据本发明示例性实施例的管理安全数据的方法的流程图。在这种情况下,给出了主机装置100将存储在安全多媒体卡200中的安全数据移动到主机装置100的操作的描述。
首先,主机装置100设置安全数据的访问模式(例如,读取模式和移除模式)(S610)。然后,主机装置100将包括访问模式的请求访问安全数据的消息发送到安全多媒体卡200,并访问安全数据(S620)。
然后,安全多媒体卡200接收发送的消息。然后,安全多媒体卡200确认包括在接收的消息中的访问模式,并检查确认的访问模式的授权位(S625)。
随后,主机装置100读取存储在安全多媒体卡200中的安全数据(S630),并将安全数据存储在主机装置100的存储空间中(S640)。
然后,主机装置100将通知安全数据被成功存储的消息发送到安全多媒体卡200(S650)。接下来,安全多媒体卡200检查“读取”模式的状态位(S655)。
接下来,主机装置100将请求移除相应安全数据的消息发送到安全多媒体卡200(S660)。然后,安全多媒体卡200移除(删除)原来的安全数据(S662),并检查“移除”模式的状态位(S665)。
然后,安全多媒体卡200将通知安全数据被完全移动的消息发送到主机装置100(S670)。接下来,检查的访问模式以及检查的访问模式的授权位和状态位被初始化。
图7是示出根据本发明示例性实施例的管理安全数据的方法中防止安全数据丢失的处理的流程图。在这种情况下,给出了当在安全数据的复制处理期间主机装置与安全多媒体卡之间的连接断开时防止安全数据丢失的处理的描述。
首先,主机装置100设置安全数据的访问模式(例如,读取模式和移除模式)(S710)。然后,主机装置100将包括访问模式的请求访问安全数据的消息发送到安全多媒体卡200,并访问安全数据(S720)。
然后,安全多媒体卡200接收发送的消息。接下来,安全多媒体卡200确认包括在接收的消息中的访问模式,并检查确认的访问模式的授权位(S725)。
随后,主机装置100读取存储在安全多媒体卡200中的安全数据(S730)。此时,主机装置100与安全多媒体卡200之间的连接被断开。在这种情况下,由于安全数据的读取操作非正常完成,所以安全多媒体卡200不检查“读取”模式的状态位。
接下来,如果主机装置100和安全多媒体卡200被重新连接,则主机装置100请求安全多媒体卡200发送访问信息,并检查接收的访问信息中的授权位和状态位(S740)。
作为检查的结果,在显示了相应的安全数据的“读取”模式和“移除”模式的授权位但是未检查“读取”模式和“移除”模式的状态位的情况下,再次执行安全数据的读取操作(S750)。在这种情况下,当读取模式的状态位未被检查时,可假设主机装置100读取安全数据失败。因此,再次执行安全数据的读取操作。然后,主机装置100将读取的安全数据存储在存储空间中(S760)。
然后,以与图6中示出的操作S650到S670相同的方式执行操作S770到S790。
图8是示出根据本发明示例性实施例的管理安全数据的方法中防止安全数据被非法复制的处理的流程图。在这种情况下,给出当在安全数据的移除处理期间主机装置与安全多媒体卡之间的连接被断开时防止安全数据被非法复制的处理的描述。
以与图6中示出的操作S610到S655相同的方式执行操作S810到S855。
然后,主机装置100将请求移除相应的安全数据的消息发送到安全多媒体卡200(S860)。此时,主机装置100与安全多媒体卡200之间的连接被断开。在这种情况下,由于安全数据的移除操作非正常地完成,所以安全多媒体卡200不检查“移除”模式的状态位。
然后,如果主机装置100和安全多媒体卡200被重新连接,则主机装置100请求多媒体卡200发送访问信息,并检查接收的访问信息中的授权位和状态位(S870)。
作为检查的结果,在显示相应的安全数据的“读取”模式和“移除”模式的授权位和“读取”模式的状态位而没有检查“移除”模式的状态位的情况下,再次请求安全数据的移除操作(S880)。在这种情况下,当未检查移除模式的状态位时,可确定存储在安全多媒体卡200中的安全数据未被移除。因此,再次请求安全数据的移除操作。
因此,安全多媒体卡200移除(删除)原始安全数据(S882),并检查“移除”模式的状态位(S885)。
然后,安全多媒体卡200将通知安全数据被完全移动的消息发送到主机装置100(S890)。随后,检查的访问模式以及检查的访问模式的授权位和状态位被初始化。
图9和图10是示出从根据本发明另一示例性实施例的主机装置将安全数据移动到安全多媒体卡时发生的问题的示图。
如图9所示,在仅检查了创建模式和写入模式的授权位而未检查创建模式和写入模式的状态位的情况下,可确定在主机装置100访问安全数据以便在安全多媒体卡200中写入安全数据的同时发生问题。因此,主机装置100保留安全数据的发送直到在安全多媒体卡200中创建安全数据的时候发生的问题解决为止。
如图10所示,在检查了创建模式和写入模式的授权位以及创建模式的状态位而未检查写入模式的状态位的情况下,可确定在将安全数据从主机装置100移动到安全多媒体卡200时发生问题。结果,当主机装置100确定所有安全数据被发送并移除了安全数据时,安全数据丢失。因此,在未检查写入模式的状态位的情况下,主机装置100确定主机装置100写入安全数据失败,并再次执行安全数据的写入操作。
根据管理安全数据的目的,各种访问模式的授权位和状态位可被组合和使用,可根据授权位和状态位的组合进行适当的恢复。
虽然已经结合本发明的示例性实施例描述了本发明,但是本领域的技术人员将理解,在不脱离本发明的范围和精神的情况下,可以做出各种修改和改变。因此,应理解上述示例性实施例在所有方面不是限制性的,而是作为示意性的。
根据符合本发明示例性实施例的管理安全数据的设备和方法,可实现以下效果。
产业可用性
由于主机装置可检查安全多媒体卡的访问信息并确定相应的安全数据的状态,因此当发生问题时主机装置可根据安全数据的状态执行适当的处理。
此外,由于可防止安全数据丢失和被非法复制,因此可保证安全数据的稳定性。
此外,即使用作低性能的存储装置的安全多媒体卡不具有复杂的文件系统,主机装置也能管理存储在安全多媒体卡中的安全数据。
Claims (13)
1.一种主机装置,包括:
访问模式设置单元,设置存储在安全多媒体卡中的安全数据的访问模式;
发送和接收单元,包括设置的访问模式的访问请求消息;以及
访问信息管理单元,如果对安全多媒体卡的访问处理被非正常终止,则接收存储在安全多媒体卡中的访问信息,检查接收的访问信息中的访问模式的授权位和状态位,如果没有检查到状态位,则再次执行访问处理。
2.如权利要求1所述的主机装置,其中,访问模式包括创建模式、读取模式、写入模式和移除模式中的至少一个。
3.一种安全多媒体卡,包括:
访问模式检查单元,确认从主机装置接收的访问模式以检查访问模式的授权位,并基于从主机装置接收的命令消息来检查访问模式的状态位;以及
存储单元,存储访问模式的授权位和状态位,
其中,如果处理被非正常终止,则访问模式检查单元不检查状态位。
4.如权利要求3所述的安全多媒体卡,其中,访问模式包括创建模式、读取模式、写入模式和移除模式中的至少一个。
5.一种用于管理安全数据的设备,所述设备包括:
主机装置,设置存储在安全多媒体卡中的安全数据的访问模式,并发送包括设置的访问模式的访问请求消息;以及
安全多媒体卡,确认从主机装置接收的访问模式以检查用于访问模式的授权位,并基于从主机装置接收的命令消息检查用于访问模式的状态位,
其中,主机装置包括:访问信息管理单元,如果对安全多媒体卡的访问处理被非正常终止,则接收存储在安全多媒体卡中的访问信息,检查接收的访问信息中的访问模式的授权位和状态位,如果没有检查到状态位,则再次执行访问处理,
其中,安全多媒体卡包括:访问模式检查单元,如果处理被非正常终止,则访问模式检查单元不检查状态位。
6.如权利要求5所述的设备,其中,主机装置还包括:
访问模式设置单元,设置存储在安全多媒体卡中的安全数据的访问模式;
发送和接收单元,发送包括设置的访问模式的访问请求消息。
7.如权利要求5所述的设备,其中,安全多媒体卡包括:
访问模式检查单元,确认从主机装置接收的访问模式以检查用于访问模式的授权位,并基于从主机装置接收的命令消息中检查用于访问模式的状态位;以及
存储单元,存储用于访问模式的授权位和状态位。
8.如权利要求5所述的设备,其中,访问模式包括创建模式、读取模式、写入模式和移除模式中的至少一个。
9.一种管理安全数据的方法,所述方法包括:
设置存储在安全多媒体卡中的安全数据的访问模式;
发送包括设置的访问模式的访问请求消息;
访问安全数据;
根据访问模式执行访问操作;
如果操作完成则发送访问操作完成消息;
如果对多媒体卡的访问处理被非正常终止,则接收存储在安全多媒体卡中的访问信息;
检查接收的访问信息中的访问模式的授权位和状态位,如果没有检查到状态位,则再次执行访问处理。
10.如权利要求9所述的方法,其中,访问模式包括创建模式、读取模式、写入模式和移除模式中的至少一个。
11.一种管理安全数据的方法,所述方法包括:
确认从主机装置接收的访问模式以检查用于访问模式的授权位;以及
如果主机装置根据访问模式执行操作,则检查用于访问模式的状态位,发送通知操作完成的消息,
其中,如果对安全多媒体卡的访问处理被非正常终止,则不检查访问模式的状态位。
12.如权利要求11所述的方法,其中,访问模式包括创建模式、读取模式、写入模式和移除模式中的至少一个。
13.如权利要求11所述的方法,其中,用于访问模式的授权位和状态位被存储在单独的存储空间中。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US79965206P | 2006-05-12 | 2006-05-12 | |
US60/799,652 | 2006-05-12 | ||
KR1020070040885 | 2007-04-26 | ||
KR1020070040885A KR100886338B1 (ko) | 2006-05-12 | 2007-04-26 | 보안 데이터를 관리하는 장치 및 그 방법 |
KR10-2007-0040885 | 2007-04-26 | ||
PCT/KR2007/002353 WO2007133029A1 (en) | 2006-05-12 | 2007-05-11 | Apparatus and method of managing security data |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101443772A CN101443772A (zh) | 2009-05-27 |
CN101443772B true CN101443772B (zh) | 2012-07-18 |
Family
ID=56290968
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007800171164A Expired - Fee Related CN101443772B (zh) | 2006-05-12 | 2007-05-11 | 管理安全数据的设备和方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8677498B2 (zh) |
EP (1) | EP2024894A4 (zh) |
JP (1) | JP2009537042A (zh) |
CN (1) | CN101443772B (zh) |
WO (1) | WO2007133029A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2221984A1 (en) * | 2009-02-23 | 2010-08-25 | Motorola, Inc. | Wireless communication device for providing at least one near field communication service |
US10484187B2 (en) * | 2014-05-20 | 2019-11-19 | Nokia Technologies Oy | Cellular network authentication |
US10390224B2 (en) | 2014-05-20 | 2019-08-20 | Nokia Technologies Oy | Exception handling in cellular authentication |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1039363A1 (en) * | 1999-03-19 | 2000-09-27 | No Wires Needed B.V. | Methof of providing secured data traffic in a computer |
WO2005093597A1 (en) * | 2004-03-29 | 2005-10-06 | Samsung Electronics Co., Ltd. | Method and apparatus for acquiring and removing information regarding digital rights objects |
WO2005119677A1 (en) * | 2004-06-01 | 2005-12-15 | Samsung Electronics Co., Ltd. | Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6320611A (ja) * | 1986-07-15 | 1988-01-28 | Brother Ind Ltd | 情報処理装置 |
JPH05324449A (ja) * | 1992-05-15 | 1993-12-07 | Pfu Ltd | データファイルのムーブ方式 |
US6978370B1 (en) * | 1996-09-03 | 2005-12-20 | Cryptography Research, Inc. | Method and system for copy-prevention of digital copyright works |
JPH11175402A (ja) * | 1997-12-10 | 1999-07-02 | Fujitsu Ltd | カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体 |
US6505300B2 (en) * | 1998-06-12 | 2003-01-07 | Microsoft Corporation | Method and system for secure running of untrusted content |
JP3565314B2 (ja) * | 1998-12-17 | 2004-09-15 | 富士通株式会社 | 分岐命令実行制御装置 |
US6449720B1 (en) * | 1999-05-17 | 2002-09-10 | Wave Systems Corp. | Public cryptographic control unit and system therefor |
US7702831B2 (en) * | 2000-01-06 | 2010-04-20 | Super Talent Electronics, Inc. | Flash memory controller for electronic data flash card |
JP2002123806A (ja) * | 2000-10-17 | 2002-04-26 | Fujitsu Ltd | Icカード、データ更新制御方法、データ/メッセージ復元制御方法、および制御プログラムを記録した記録媒体 |
US6886127B2 (en) * | 2001-07-12 | 2005-04-26 | Sony Corporation | Implementation of a turbo decoder |
US6868518B2 (en) * | 2001-07-12 | 2005-03-15 | Sony Corporation | Look-up table addressing scheme |
JP2003217267A (ja) * | 2001-11-02 | 2003-07-31 | Matsushita Electric Ind Co Ltd | 再生制御装置 |
US7357329B2 (en) * | 2002-06-10 | 2008-04-15 | Ken Sakamura | IC card, terminal device, and data communication method |
WO2004068358A1 (ja) * | 2003-01-27 | 2004-08-12 | Matsushita Electric Industrial Co., Ltd. | デジタルコンテンツ配信システム |
JP4322021B2 (ja) * | 2003-02-06 | 2009-08-26 | 株式会社ルネサステクノロジ | メモリカード |
US6912610B2 (en) * | 2003-03-28 | 2005-06-28 | Emulex Design & Manufacturing Corporation | Hardware assisted firmware task scheduling and management |
US6880047B2 (en) * | 2003-03-28 | 2005-04-12 | Emulex Design & Manufacturing Corporation | Local emulation of data RAM utilizing write-through cache hardware within a CPU module |
KR100965437B1 (ko) * | 2003-06-05 | 2010-06-24 | 인터트러스트 테크놀로지즈 코포레이션 | P2p 서비스 편성을 위한 상호운용 시스템 및 방법 |
JP2005011151A (ja) * | 2003-06-20 | 2005-01-13 | Renesas Technology Corp | メモリカード |
JP4624732B2 (ja) * | 2003-07-16 | 2011-02-02 | パナソニック株式会社 | アクセス方法 |
JP2005085011A (ja) * | 2003-09-09 | 2005-03-31 | Renesas Technology Corp | 不揮発性メモリ制御装置 |
JP4485785B2 (ja) * | 2003-12-15 | 2010-06-23 | 株式会社リコー | 電子データ処理システム及び電子データ処理方法 |
JP4575689B2 (ja) * | 2004-03-18 | 2010-11-04 | 株式会社日立製作所 | 記憶システム及びコンピュータシステム |
JP3947528B2 (ja) * | 2004-04-21 | 2007-07-25 | 株式会社エヌ・ティ・ティ・ドコモ | Icカード及びアクセス制御方法 |
JP4228989B2 (ja) * | 2004-05-19 | 2009-02-25 | 株式会社デンソー | カーナビゲーション装置 |
US7716439B2 (en) * | 2005-01-07 | 2010-05-11 | Roland Corporation | Data processing system and method with copy protection |
US7707417B2 (en) * | 2005-06-23 | 2010-04-27 | Masami Yoshioka | Secure transmission of data between clients over communications network |
US9198025B2 (en) * | 2006-05-04 | 2015-11-24 | Sandisk Il Ltd. | High-capacity SIM storage control |
-
2007
- 2007-05-11 JP JP2009509445A patent/JP2009537042A/ja active Pending
- 2007-05-11 CN CN2007800171164A patent/CN101443772B/zh not_active Expired - Fee Related
- 2007-05-11 EP EP07746502.9A patent/EP2024894A4/en not_active Withdrawn
- 2007-05-11 WO PCT/KR2007/002353 patent/WO2007133029A1/en active Application Filing
- 2007-05-14 US US11/747,983 patent/US8677498B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1039363A1 (en) * | 1999-03-19 | 2000-09-27 | No Wires Needed B.V. | Methof of providing secured data traffic in a computer |
WO2005093597A1 (en) * | 2004-03-29 | 2005-10-06 | Samsung Electronics Co., Ltd. | Method and apparatus for acquiring and removing information regarding digital rights objects |
WO2005119677A1 (en) * | 2004-06-01 | 2005-12-15 | Samsung Electronics Co., Ltd. | Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same |
Also Published As
Publication number | Publication date |
---|---|
WO2007133029A1 (en) | 2007-11-22 |
EP2024894A1 (en) | 2009-02-18 |
CN101443772A (zh) | 2009-05-27 |
US20070266260A1 (en) | 2007-11-15 |
JP2009537042A (ja) | 2009-10-22 |
US8677498B2 (en) | 2014-03-18 |
EP2024894A4 (en) | 2016-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102257504B (zh) | 使用captcha提问来保护可移除移动闪存存储器件的方法 | |
CN101965575B (zh) | 数据处理装置 | |
CN102053925A (zh) | 硬盘数据加密实现方法 | |
CN102262721A (zh) | 用于独立代理的数据加密转换 | |
JP2006252451A (ja) | ストレージシステム | |
US10877830B1 (en) | Remote storage device destruction | |
CN101140545B (zh) | 情报处理装置、外围装置及程序 | |
CN101443772B (zh) | 管理安全数据的设备和方法 | |
CN101405700A (zh) | 错误管理拓扑结构 | |
TWI566103B (zh) | PCIe橋接器之轉換裝置及其方法 | |
KR100891093B1 (ko) | 보안 데이터의 안전한 이동을 제공하는 장치 및 방법 | |
US9223739B2 (en) | Detection method and apparatus for hot-swapping of SD card | |
JP2008545315A (ja) | 複数装置から成る少なくとも1つの装置系の保全性を保障するセキュリティシステム及び方法 | |
US8286235B2 (en) | Apparatus and method for managing rights object | |
JP5160940B2 (ja) | ハードディスク装置 | |
JPH07210336A (ja) | データ格納装置 | |
CN106709379B (zh) | PCIe网桥的转换装置及其方法 | |
CN110851881B (zh) | 终端设备的安全检测方法及装置、电子设备及存储介质 | |
KR100886338B1 (ko) | 보안 데이터를 관리하는 장치 및 그 방법 | |
JP5003565B2 (ja) | セキュリティ管理システム、セキュリティ管理方法、及びセキュリティ管理プログラム | |
JP5295156B2 (ja) | 情報処理装置及びソフトウェアの不正使用防止方法 | |
KR101390677B1 (ko) | 임베디드 소프트웨어의 복제관리 방법 및 이를 위한 복제관리 프로그램을 기록한 컴퓨터로 판독가능한 기록매체 | |
CN111190539B (zh) | 一种在不同主机间切换服务的方法和装置 | |
JP2010079388A (ja) | Icチップ、外部機器、システム、およびプログラム | |
CN114756831A (zh) | 远程激活授权系统、远程激活授权方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120718 Termination date: 20160511 |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120718 Termination date: 20160511 |