CN101443772B - 管理安全数据的设备和方法 - Google Patents

管理安全数据的设备和方法 Download PDF

Info

Publication number
CN101443772B
CN101443772B CN2007800171164A CN200780017116A CN101443772B CN 101443772 B CN101443772 B CN 101443772B CN 2007800171164 A CN2007800171164 A CN 2007800171164A CN 200780017116 A CN200780017116 A CN 200780017116A CN 101443772 B CN101443772 B CN 101443772B
Authority
CN
China
Prior art keywords
access module
multimedia card
access
host apparatus
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007800171164A
Other languages
English (en)
Other versions
CN101443772A (zh
Inventor
金丽珍
吴润相
沈相奎
郑勍任
金志守
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020070040885A external-priority patent/KR100886338B1/ko
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN101443772A publication Critical patent/CN101443772A/zh
Application granted granted Critical
Publication of CN101443772B publication Critical patent/CN101443772B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Abstract

本发明提供一种在主机装置与安全多媒体卡之间安全管理安全数据的设备和方法。主机装置包括:访问模式设置单元,设置存储在安全多媒体卡中的安全数据的访问模式;发送和接收单元,发送包括设置的访问模式的访问请求消息;以及访问信息管理单元,如果主机装置与安全多媒体卡之间的连接被断开,则接收存储在安全多媒体卡中的访问信息,并比较访问信息。

Description

管理安全数据的设备和方法
技术领域
与本发明一致的设备和方法涉及管理安全数据,更具体地说,涉及在主机装置与安全多媒体卡之间安全地管理安全数据。
背景技术
近来,已经积极地研究数字版权管理(DRM)并且已经实现了或将要实现使用DRM的商业服务。DRM是一种用于保护可在未经允许的情况下被非法复制和分发的数字内容的技术构思。
已经致力于保护数字内容。通常,数字内容保护集中于防止未经允许的人访问数字内容。特别地,仅有已经付费的人被允许访问数字内容,而拒绝未付费的人访问数字内容。然而,由于数字数据的特性,数字内容可被容易地复制、重用、处理和分发到第三方。因此,当已经付费的人访问数字内容并非法复制数字内容或将其分发到第三方时,第三方可以在不付费的情况下使用数字内容,这已经产生了很多问题。
为了解决这些问题,在DRM中,数字内容被加密和分发,并且需要称为版权对象(RO)的指定许可来使用加密的数字内容。
图1是示出根据现有技术的主机装置与安全多媒体卡的结构的框图。
如图1所示,主机装置10和安全多媒体卡20包括主机装置10与安全多媒体卡20之间的连接部分,并且能够通过物理接触或非接触装置进行通信。在外围装置(诸如,主机装置10和安全多媒体卡20)之间的通信的情况下,主机装置10和安全多媒体卡20包括:接口14和24,作为通用串行总线(USB)端口或读卡器;应用程序13和23,用作主机装置10通过其与安全多媒体卡20交换信息和处理通信协议协商的程序;文件系统12和22,所述文件系统12和22的每一个访问每个装置的存储区并管理存储区,从而可在存储区中读取和写入文件或目录;以及存储区11和21,所述存储区11和21的每一个都是用于在每个装置中存储数据的物理区,并访问文件系统。
在这种情况下,主机装置10与安全多媒体卡20通信以移动安全数据,并将安全数据发送到安全多媒体卡20或请求安全多媒体卡20读取安全数据。
此外,安全多媒体卡20与主机装置10通信以移动安全数据,并根据主机装置10的请求接收或发送安全数据。
作为参考,假设在本发明示例性实施例中使用的安全数据以文件的类型存在。
图2是示出根据现有技术的在主机装置和安全多媒体卡中移动安全数据的处理的流程图。
首先,主机装置110请求安全多媒体卡20移动(即,读取)安全数据(S1)。然后,主机装置10从安全多媒体卡20读取安全数据(S2),并将读取的安全数据存储在主机装置10的存储空间中。
然后,主机装置10将通知安全数据被成功存储的信号发送到安全多媒体卡20(S3)。接下来,安全多媒体卡20删除原始安全数据(S4),并将通知完成了安全数据的移动的信号发送到主机装置10(S5)。
如上面参照图2所述,在DRM中,当在两个不同的装置之间移动安全数据时,在两个装置中不应该同时存在安全数据。为了保护用户的权利,安全数据不应丢失。
发明内容
技术问题
然而,当在图2的操作S2主机装置10读取安全数据的同时主机装置10与安全多媒体卡20之间的连接被断开时,可能发生以下问题。也就是说,损坏的安全数据被存储在主机装置10中,安全多媒体卡20移除了相应的安全数据。结果,在两个装置中都不存在安全数据(即,丢失)。
此外,在图2的操作S3主机装置10完成相应的安全数据的移动并通知完成了安全多媒体卡20相应的安全数据的移动之前,主机装置10与安全多媒体卡20之间的连接被断开的情况下,安全多媒体卡20不知道安全多媒体卡20何时移除了相应的文件。结果,在主机装置10和安全多媒体卡20两者中可能存在相同的安全数据(即,被非法复制)。
此外,当其间连接没有被正常断开的两个装置10和20再次相互连接时,则无法确认相应的安全数据的当前状态,从而不允许采取适当的动作以便解决问题。
技术方案
本发明提供一种安全管理安全数据的设备和方法,其能够防止在主机装置与多媒体卡之间丢失和非法复制安全数据。
根据本发明的第一方面,提供一种主机装置,所述主机装置包括:访问模式设置单元,设置存储在安全多媒体卡中的安全数据的访问模式;发送和接收单元,发送包括设置的访问模式的访问请求消息;以及访问信息管理单元,当主机装置与安全多媒体卡之间的连接被断开时接收存储在安全多媒体卡中的访问信息,并比较检查的访问信息。
根据本发明的第二方面,提供一种安全多媒体卡,所述安全多媒体卡包括:访问模式检测单元,确认从主机装置接收的访问模式以检查用于访问模式的授权位,并基于从主机装置接收的命令消息来检查用于访问模式的状态位;以及存储单元,存储用于访问模式的授权位和状态位。
根据本发明的第三方面,提供一种用于管理安全数据的设备,所述设备包括:主机装置,设置存储在安全多媒体卡中的安全数据的访问模式,并发送包括设置的访问模式的访问请求消息;以及安全多媒体卡,确认从主机装置接收的访问模式以检查用于访问模式的授权位,并基于从主机装置接收的命令消息来检查用于访问模式的状态位。
根据本发明的第四方面,提供一种管理安全数据的方法,所述方法包括:设置存储在安全多媒体卡中的安全数据的访问模式,发送包括设置的访问模式的访问请求消息并访问安全数据,根据访问模式执行操作,以及当完成操作时发送操作完成消息。
根据本发明的第五方面,提供一种管理安全数据的方法,所述方法包括:确认从主机装置接收的访问模式以检查用于访问模式的授权位,并当主机装置根据访问模式执行操作时检查用于访问模式的状态位,发送通知操作完成的消息。
附图说明
通过参照附图对本发明的示例性实施例的详细描述,本发明的上述和其他方面将会变得更清楚,其中:
图1是示出根据现有技术的主机装置和安全多媒体卡的结构的框图;
图2是示出根据现有技术的在主机装置和安全多媒体卡中移动安全数据的处理的流程图;
图3是示出根据本发明示例性实施例的主机装置的内部结构的框图;
图4是示出根据本发明示例性实施例的安全多媒体卡的内部结构的框图;
图5是示出根据本发明示例性实施例的存储在安全多媒体卡的访问信息存储模块中的访问信息的示图;
图6是示出根据本发明示例性实施例的管理安全数据的方法的流程图;
图7是示出根据本发明示例性实施例的管理安全数据的方法中防止安全数据丢失的处理的流程图;
图8是示出根据本发明示例性实施例的管理安全数据的方法中防止安全数据被非法复制的处理的流程图;
图9和图10是示出根据本发明另一示例性实施例的在将安全数据从主机装置移动到安全多媒体卡的同时发生的问题的示图。
具体实施方式
通过参照以下的示例性实施例的详细描述和附图,本发明的优点和特点以及实现这些优点和特点的方法将更容易理解。然而,本发明可以按许多不同的形式来实现,不应被理解为限于在此描述的示例性实施例。相反,提供这些示例性实施例从而本发明将是彻底和完整的,并将本发明的构思完全地传达给本领域的技术人员,本发明将仅由权利要求限定。贯穿说明书,相同的标号表示相同的元件。
现在将参照附图更完整地描述本发明,其中,示出了本发明的示例性实施例。
图3是示出根据本发明示例性实施例的主机装置的内部结构的框图。
如图3所示,主机装置100包括:发送和接收单元110、访问模式设置单元120、访问信息管理单元130、操作处理单元140、存储单元150和控制单元160。
在此示例性实施例和以下的示例性实施例中使用的术语“单元”表示软件或诸如现场可编程门阵列(FPGA)或专用集成电路(ASIC)的硬件组件,所述“单元”均执行分配的功能。然而,“单元”不限于软件或硬件。“单元”可被配置于可寻址存储介质中,或者可被配置为在至少一个处理器上运行。
因此,举例说来,“单元”包括:诸如软件组件、面向对象软件组件、类组件和任务组件的组件、处理器、函数、属性、线程、子程序、程序代码段、驱动、固件、微码、电路、数据、数据库、数据结构、表、数组和变量。组件和“单元”提供的功能可被组合为更少的组件和/或“单元”,或者可被分为另外的组件和“单元”。
发送和接收单元110将请求访问安全数据的消息、请求复制(即,读取)安全数据的消息、通知安全数据被完全复制的消息和请求移除安全数据的消息发送到安全多媒体卡。此外,发送和接收单元110从安全多媒体卡接收通知安全数据被完全移除的消息。
访问模式设置单元120设置访问存储在安全多媒体卡中的安全数据的模式(即,访问模式)。在这种情况下,访问模式设置单元120设置访问模式的授权位。此外,访问模式的示例包括创建模式、读取模式、写入模式和移除模式,每种模式都包括授权位和状态位。
访问信息管理单元130管理存储在安全多媒体卡中的访问信息。在这种情况下,访问信息表示与访问模式设置单元120设置的访问模式的授权位相关的信息和安全多媒体卡检查的状态位。以下,将参照图5更详细地描述访问信息。
例如,访问信息管理单元130检查是否检查了访问模式的授权位和状态位。作为检查结果,当仅检查了授权位时,访问信息管理单元130确定未对相应的授权位执行检查操作,并请求再次对授权位执行检查操作。
操作处理单元140对安全数据执行如创建、读取、写入、移除等的操作。此外,当操作完成时,操作处理单元140创建通知相应操作完成的消息。
例如,当访问模式设置单元120设置安全数据的读取模式时,操作处理单元140对存储在安全多媒体卡中的安全数据执行读取操作。在这种情况下,如果安全数据的读取操作完成,则操作处理单元140使发送和接收单元110将通知安全数据的读取操作完成的消息发送到安全多媒体卡。
存储单元150存储安全数据。
控制单元160控制构成主机装置100的单元110到150的操作。
图4是示出根据本发明示例性实施例的安全多媒体卡的内部结构的框图。
如图4所示,安全多媒体卡200包括:发送和接收单元210、访问信息检查单元220、操作处理单元230、存储单元240和控制单元250。
发送和接收单元210将通知安全数据的移除操作完成的信号发送到主机装置100。此外,发送和接收单元210从主机装置100接收请求访问安全数据的消息、请求复制(即,读取)安全数据的消息、通知安全数据被完全复制的消息和请求移除安全数据的消息。
访问信息检查单元220确认包括在已经从主机装置100接收的请求访问安全数据的消息中的访问模式,并检查确认的访问模式的授权位。
例如,当确认的访问模式是“读取和移除”模式时,访问信息检查单元220检查“读取”和“移除”模式的授权位。在这种情况下,检查授权位表示将授权位从0转换为1。
此外,访问信息检查单元220基于已经从主机装置100接收的消息检查访问模式的状态位。在这种情况下,接收的消息包括通知预定的访问模式的操作完成的消息和请求完成预定的访问模式的操作的消息。
例如,当从主机装置100接收到安全数据读取完成消息时,访问信息检查单元220检查“读取”模式的状态位,当接收到请求移除安全数据的消息时,访问信息检查单元220检查“移除”模式的状态位。
操作处理单元230对安全数据处理诸如创建、读取、写入、移除等的操作。
例如,当从主机装置100接收到请求移除安全数据的消息时,操作处理单元230移除(删除)存储在安全多媒体卡200中的安全数据。在这种情况下,当移除了安全数据时,访问信息检查单元220检查“移除”模式的状态位。
存储单元240存储安全数据,并且存储单元240包括单独存储访问信息的访问信息存储模块241。
访问信息存储模块241存储主机装置100设置的访问模式以及访问模式的授权位和状态位。在这种情况下,以表的形式存储访问模式的授权位和状态位。然而,并不是必须以表的形式存储访问模式的授权位和状态位。
控制单元250控制构成安全多媒体卡200的功能块210到240的操作。
图5是示出根据本发明示例性实施例的存储在安全多媒体卡的访问信息存储模块中的访问信息的示图。
如图5所示,访问模式的示例包括创建、读取、写入和移除模式,每个模式都包括授权位和状态位。
创建模式表示创建新的安全数据的模式。读取模式表示主机装置100读取存储在安全多媒体卡200中的安全数据的模式。写入模式表示将存储在主机装置100中的安全数据移动到安全多媒体卡200的模式。移除模式表示移除(删除)存储的安全数据的模式。
此外,授权位指示对安全数据执行预定操作,状态位指示预定操作被完全执行。
也就是说,当主机装置100首先访问安全数据时,检查授权位,当检查了授权位而完成了安全数据的处理时,检查状态位。
例如,当在主机装置100中设置了“读取”和“移除”模式时,安全多媒体卡200的访问信息检查单元220检查“读取”和“移除”模式的授权位。
然后,当安全数据的读取操作完成时,访问信息检查单元220检查“读取”模式的状态位,当从主机装置100接收到请求移除安全数据的消息时,访问信息检查单元220检查“移除”模式的状态位。因此,主机装置100比较作为存储在安全多媒体卡200中的访问信息的授权位和状态位,从而发现和解决主机装置100与安全多媒体卡200之间发生的问题。
图6是示出根据本发明示例性实施例的管理安全数据的方法的流程图。在这种情况下,给出了主机装置100将存储在安全多媒体卡200中的安全数据移动到主机装置100的操作的描述。
首先,主机装置100设置安全数据的访问模式(例如,读取模式和移除模式)(S610)。然后,主机装置100将包括访问模式的请求访问安全数据的消息发送到安全多媒体卡200,并访问安全数据(S620)。
然后,安全多媒体卡200接收发送的消息。然后,安全多媒体卡200确认包括在接收的消息中的访问模式,并检查确认的访问模式的授权位(S625)。
随后,主机装置100读取存储在安全多媒体卡200中的安全数据(S630),并将安全数据存储在主机装置100的存储空间中(S640)。
然后,主机装置100将通知安全数据被成功存储的消息发送到安全多媒体卡200(S650)。接下来,安全多媒体卡200检查“读取”模式的状态位(S655)。
接下来,主机装置100将请求移除相应安全数据的消息发送到安全多媒体卡200(S660)。然后,安全多媒体卡200移除(删除)原来的安全数据(S662),并检查“移除”模式的状态位(S665)。
然后,安全多媒体卡200将通知安全数据被完全移动的消息发送到主机装置100(S670)。接下来,检查的访问模式以及检查的访问模式的授权位和状态位被初始化。
图7是示出根据本发明示例性实施例的管理安全数据的方法中防止安全数据丢失的处理的流程图。在这种情况下,给出了当在安全数据的复制处理期间主机装置与安全多媒体卡之间的连接断开时防止安全数据丢失的处理的描述。
首先,主机装置100设置安全数据的访问模式(例如,读取模式和移除模式)(S710)。然后,主机装置100将包括访问模式的请求访问安全数据的消息发送到安全多媒体卡200,并访问安全数据(S720)。
然后,安全多媒体卡200接收发送的消息。接下来,安全多媒体卡200确认包括在接收的消息中的访问模式,并检查确认的访问模式的授权位(S725)。
随后,主机装置100读取存储在安全多媒体卡200中的安全数据(S730)。此时,主机装置100与安全多媒体卡200之间的连接被断开。在这种情况下,由于安全数据的读取操作非正常完成,所以安全多媒体卡200不检查“读取”模式的状态位。
接下来,如果主机装置100和安全多媒体卡200被重新连接,则主机装置100请求安全多媒体卡200发送访问信息,并检查接收的访问信息中的授权位和状态位(S740)。
作为检查的结果,在显示了相应的安全数据的“读取”模式和“移除”模式的授权位但是未检查“读取”模式和“移除”模式的状态位的情况下,再次执行安全数据的读取操作(S750)。在这种情况下,当读取模式的状态位未被检查时,可假设主机装置100读取安全数据失败。因此,再次执行安全数据的读取操作。然后,主机装置100将读取的安全数据存储在存储空间中(S760)。
然后,以与图6中示出的操作S650到S670相同的方式执行操作S770到S790。
图8是示出根据本发明示例性实施例的管理安全数据的方法中防止安全数据被非法复制的处理的流程图。在这种情况下,给出当在安全数据的移除处理期间主机装置与安全多媒体卡之间的连接被断开时防止安全数据被非法复制的处理的描述。
以与图6中示出的操作S610到S655相同的方式执行操作S810到S855。
然后,主机装置100将请求移除相应的安全数据的消息发送到安全多媒体卡200(S860)。此时,主机装置100与安全多媒体卡200之间的连接被断开。在这种情况下,由于安全数据的移除操作非正常地完成,所以安全多媒体卡200不检查“移除”模式的状态位。
然后,如果主机装置100和安全多媒体卡200被重新连接,则主机装置100请求多媒体卡200发送访问信息,并检查接收的访问信息中的授权位和状态位(S870)。
作为检查的结果,在显示相应的安全数据的“读取”模式和“移除”模式的授权位和“读取”模式的状态位而没有检查“移除”模式的状态位的情况下,再次请求安全数据的移除操作(S880)。在这种情况下,当未检查移除模式的状态位时,可确定存储在安全多媒体卡200中的安全数据未被移除。因此,再次请求安全数据的移除操作。
因此,安全多媒体卡200移除(删除)原始安全数据(S882),并检查“移除”模式的状态位(S885)。
然后,安全多媒体卡200将通知安全数据被完全移动的消息发送到主机装置100(S890)。随后,检查的访问模式以及检查的访问模式的授权位和状态位被初始化。
图9和图10是示出从根据本发明另一示例性实施例的主机装置将安全数据移动到安全多媒体卡时发生的问题的示图。
如图9所示,在仅检查了创建模式和写入模式的授权位而未检查创建模式和写入模式的状态位的情况下,可确定在主机装置100访问安全数据以便在安全多媒体卡200中写入安全数据的同时发生问题。因此,主机装置100保留安全数据的发送直到在安全多媒体卡200中创建安全数据的时候发生的问题解决为止。
如图10所示,在检查了创建模式和写入模式的授权位以及创建模式的状态位而未检查写入模式的状态位的情况下,可确定在将安全数据从主机装置100移动到安全多媒体卡200时发生问题。结果,当主机装置100确定所有安全数据被发送并移除了安全数据时,安全数据丢失。因此,在未检查写入模式的状态位的情况下,主机装置100确定主机装置100写入安全数据失败,并再次执行安全数据的写入操作。
根据管理安全数据的目的,各种访问模式的授权位和状态位可被组合和使用,可根据授权位和状态位的组合进行适当的恢复。
虽然已经结合本发明的示例性实施例描述了本发明,但是本领域的技术人员将理解,在不脱离本发明的范围和精神的情况下,可以做出各种修改和改变。因此,应理解上述示例性实施例在所有方面不是限制性的,而是作为示意性的。
根据符合本发明示例性实施例的管理安全数据的设备和方法,可实现以下效果。
产业可用性
由于主机装置可检查安全多媒体卡的访问信息并确定相应的安全数据的状态,因此当发生问题时主机装置可根据安全数据的状态执行适当的处理。
此外,由于可防止安全数据丢失和被非法复制,因此可保证安全数据的稳定性。
此外,即使用作低性能的存储装置的安全多媒体卡不具有复杂的文件系统,主机装置也能管理存储在安全多媒体卡中的安全数据。

Claims (13)

1.一种主机装置,包括:
访问模式设置单元,设置存储在安全多媒体卡中的安全数据的访问模式;
发送和接收单元,包括设置的访问模式的访问请求消息;以及
访问信息管理单元,如果对安全多媒体卡的访问处理被非正常终止,则接收存储在安全多媒体卡中的访问信息,检查接收的访问信息中的访问模式的授权位和状态位,如果没有检查到状态位,则再次执行访问处理。
2.如权利要求1所述的主机装置,其中,访问模式包括创建模式、读取模式、写入模式和移除模式中的至少一个。
3.一种安全多媒体卡,包括:
访问模式检查单元,确认从主机装置接收的访问模式以检查访问模式的授权位,并基于从主机装置接收的命令消息来检查访问模式的状态位;以及
存储单元,存储访问模式的授权位和状态位,
其中,如果处理被非正常终止,则访问模式检查单元不检查状态位。
4.如权利要求3所述的安全多媒体卡,其中,访问模式包括创建模式、读取模式、写入模式和移除模式中的至少一个。
5.一种用于管理安全数据的设备,所述设备包括:
主机装置,设置存储在安全多媒体卡中的安全数据的访问模式,并发送包括设置的访问模式的访问请求消息;以及
安全多媒体卡,确认从主机装置接收的访问模式以检查用于访问模式的授权位,并基于从主机装置接收的命令消息检查用于访问模式的状态位,
其中,主机装置包括:访问信息管理单元,如果对安全多媒体卡的访问处理被非正常终止,则接收存储在安全多媒体卡中的访问信息,检查接收的访问信息中的访问模式的授权位和状态位,如果没有检查到状态位,则再次执行访问处理,
其中,安全多媒体卡包括:访问模式检查单元,如果处理被非正常终止,则访问模式检查单元不检查状态位。
6.如权利要求5所述的设备,其中,主机装置还包括:
访问模式设置单元,设置存储在安全多媒体卡中的安全数据的访问模式;
发送和接收单元,发送包括设置的访问模式的访问请求消息。
7.如权利要求5所述的设备,其中,安全多媒体卡包括:
访问模式检查单元,确认从主机装置接收的访问模式以检查用于访问模式的授权位,并基于从主机装置接收的命令消息中检查用于访问模式的状态位;以及
存储单元,存储用于访问模式的授权位和状态位。
8.如权利要求5所述的设备,其中,访问模式包括创建模式、读取模式、写入模式和移除模式中的至少一个。
9.一种管理安全数据的方法,所述方法包括:
设置存储在安全多媒体卡中的安全数据的访问模式;
发送包括设置的访问模式的访问请求消息;
访问安全数据;
根据访问模式执行访问操作;
如果操作完成则发送访问操作完成消息;
如果对多媒体卡的访问处理被非正常终止,则接收存储在安全多媒体卡中的访问信息;
检查接收的访问信息中的访问模式的授权位和状态位,如果没有检查到状态位,则再次执行访问处理。
10.如权利要求9所述的方法,其中,访问模式包括创建模式、读取模式、写入模式和移除模式中的至少一个。
11.一种管理安全数据的方法,所述方法包括:
确认从主机装置接收的访问模式以检查用于访问模式的授权位;以及
如果主机装置根据访问模式执行操作,则检查用于访问模式的状态位,发送通知操作完成的消息,
其中,如果对安全多媒体卡的访问处理被非正常终止,则不检查访问模式的状态位。
12.如权利要求11所述的方法,其中,访问模式包括创建模式、读取模式、写入模式和移除模式中的至少一个。
13.如权利要求11所述的方法,其中,用于访问模式的授权位和状态位被存储在单独的存储空间中。
CN2007800171164A 2006-05-12 2007-05-11 管理安全数据的设备和方法 Expired - Fee Related CN101443772B (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US79965206P 2006-05-12 2006-05-12
US60/799,652 2006-05-12
KR1020070040885 2007-04-26
KR1020070040885A KR100886338B1 (ko) 2006-05-12 2007-04-26 보안 데이터를 관리하는 장치 및 그 방법
KR10-2007-0040885 2007-04-26
PCT/KR2007/002353 WO2007133029A1 (en) 2006-05-12 2007-05-11 Apparatus and method of managing security data

Publications (2)

Publication Number Publication Date
CN101443772A CN101443772A (zh) 2009-05-27
CN101443772B true CN101443772B (zh) 2012-07-18

Family

ID=56290968

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800171164A Expired - Fee Related CN101443772B (zh) 2006-05-12 2007-05-11 管理安全数据的设备和方法

Country Status (5)

Country Link
US (1) US8677498B2 (zh)
EP (1) EP2024894A4 (zh)
JP (1) JP2009537042A (zh)
CN (1) CN101443772B (zh)
WO (1) WO2007133029A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2221984A1 (en) * 2009-02-23 2010-08-25 Motorola, Inc. Wireless communication device for providing at least one near field communication service
US10484187B2 (en) * 2014-05-20 2019-11-19 Nokia Technologies Oy Cellular network authentication
US10390224B2 (en) 2014-05-20 2019-08-20 Nokia Technologies Oy Exception handling in cellular authentication

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1039363A1 (en) * 1999-03-19 2000-09-27 No Wires Needed B.V. Methof of providing secured data traffic in a computer
WO2005093597A1 (en) * 2004-03-29 2005-10-06 Samsung Electronics Co., Ltd. Method and apparatus for acquiring and removing information regarding digital rights objects
WO2005119677A1 (en) * 2004-06-01 2005-12-15 Samsung Electronics Co., Ltd. Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6320611A (ja) * 1986-07-15 1988-01-28 Brother Ind Ltd 情報処理装置
JPH05324449A (ja) * 1992-05-15 1993-12-07 Pfu Ltd データファイルのムーブ方式
US6978370B1 (en) * 1996-09-03 2005-12-20 Cryptography Research, Inc. Method and system for copy-prevention of digital copyright works
JPH11175402A (ja) * 1997-12-10 1999-07-02 Fujitsu Ltd カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体
US6505300B2 (en) * 1998-06-12 2003-01-07 Microsoft Corporation Method and system for secure running of untrusted content
JP3565314B2 (ja) * 1998-12-17 2004-09-15 富士通株式会社 分岐命令実行制御装置
US6449720B1 (en) * 1999-05-17 2002-09-10 Wave Systems Corp. Public cryptographic control unit and system therefor
US7702831B2 (en) * 2000-01-06 2010-04-20 Super Talent Electronics, Inc. Flash memory controller for electronic data flash card
JP2002123806A (ja) * 2000-10-17 2002-04-26 Fujitsu Ltd Icカード、データ更新制御方法、データ/メッセージ復元制御方法、および制御プログラムを記録した記録媒体
US6886127B2 (en) * 2001-07-12 2005-04-26 Sony Corporation Implementation of a turbo decoder
US6868518B2 (en) * 2001-07-12 2005-03-15 Sony Corporation Look-up table addressing scheme
JP2003217267A (ja) * 2001-11-02 2003-07-31 Matsushita Electric Ind Co Ltd 再生制御装置
US7357329B2 (en) * 2002-06-10 2008-04-15 Ken Sakamura IC card, terminal device, and data communication method
WO2004068358A1 (ja) * 2003-01-27 2004-08-12 Matsushita Electric Industrial Co., Ltd. デジタルコンテンツ配信システム
JP4322021B2 (ja) * 2003-02-06 2009-08-26 株式会社ルネサステクノロジ メモリカード
US6912610B2 (en) * 2003-03-28 2005-06-28 Emulex Design & Manufacturing Corporation Hardware assisted firmware task scheduling and management
US6880047B2 (en) * 2003-03-28 2005-04-12 Emulex Design & Manufacturing Corporation Local emulation of data RAM utilizing write-through cache hardware within a CPU module
KR100965437B1 (ko) * 2003-06-05 2010-06-24 인터트러스트 테크놀로지즈 코포레이션 P2p 서비스 편성을 위한 상호운용 시스템 및 방법
JP2005011151A (ja) * 2003-06-20 2005-01-13 Renesas Technology Corp メモリカード
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法
JP2005085011A (ja) * 2003-09-09 2005-03-31 Renesas Technology Corp 不揮発性メモリ制御装置
JP4485785B2 (ja) * 2003-12-15 2010-06-23 株式会社リコー 電子データ処理システム及び電子データ処理方法
JP4575689B2 (ja) * 2004-03-18 2010-11-04 株式会社日立製作所 記憶システム及びコンピュータシステム
JP3947528B2 (ja) * 2004-04-21 2007-07-25 株式会社エヌ・ティ・ティ・ドコモ Icカード及びアクセス制御方法
JP4228989B2 (ja) * 2004-05-19 2009-02-25 株式会社デンソー カーナビゲーション装置
US7716439B2 (en) * 2005-01-07 2010-05-11 Roland Corporation Data processing system and method with copy protection
US7707417B2 (en) * 2005-06-23 2010-04-27 Masami Yoshioka Secure transmission of data between clients over communications network
US9198025B2 (en) * 2006-05-04 2015-11-24 Sandisk Il Ltd. High-capacity SIM storage control

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1039363A1 (en) * 1999-03-19 2000-09-27 No Wires Needed B.V. Methof of providing secured data traffic in a computer
WO2005093597A1 (en) * 2004-03-29 2005-10-06 Samsung Electronics Co., Ltd. Method and apparatus for acquiring and removing information regarding digital rights objects
WO2005119677A1 (en) * 2004-06-01 2005-12-15 Samsung Electronics Co., Ltd. Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same

Also Published As

Publication number Publication date
WO2007133029A1 (en) 2007-11-22
EP2024894A1 (en) 2009-02-18
CN101443772A (zh) 2009-05-27
US20070266260A1 (en) 2007-11-15
JP2009537042A (ja) 2009-10-22
US8677498B2 (en) 2014-03-18
EP2024894A4 (en) 2016-09-21

Similar Documents

Publication Publication Date Title
CN102257504B (zh) 使用captcha提问来保护可移除移动闪存存储器件的方法
CN101965575B (zh) 数据处理装置
CN102053925A (zh) 硬盘数据加密实现方法
CN102262721A (zh) 用于独立代理的数据加密转换
JP2006252451A (ja) ストレージシステム
US10877830B1 (en) Remote storage device destruction
CN101140545B (zh) 情报处理装置、外围装置及程序
CN101443772B (zh) 管理安全数据的设备和方法
CN101405700A (zh) 错误管理拓扑结构
TWI566103B (zh) PCIe橋接器之轉換裝置及其方法
KR100891093B1 (ko) 보안 데이터의 안전한 이동을 제공하는 장치 및 방법
US9223739B2 (en) Detection method and apparatus for hot-swapping of SD card
JP2008545315A (ja) 複数装置から成る少なくとも1つの装置系の保全性を保障するセキュリティシステム及び方法
US8286235B2 (en) Apparatus and method for managing rights object
JP5160940B2 (ja) ハードディスク装置
JPH07210336A (ja) データ格納装置
CN106709379B (zh) PCIe网桥的转换装置及其方法
CN110851881B (zh) 终端设备的安全检测方法及装置、电子设备及存储介质
KR100886338B1 (ko) 보안 데이터를 관리하는 장치 및 그 방법
JP5003565B2 (ja) セキュリティ管理システム、セキュリティ管理方法、及びセキュリティ管理プログラム
JP5295156B2 (ja) 情報処理装置及びソフトウェアの不正使用防止方法
KR101390677B1 (ko) 임베디드 소프트웨어의 복제관리 방법 및 이를 위한 복제관리 프로그램을 기록한 컴퓨터로 판독가능한 기록매체
CN111190539B (zh) 一种在不同主机间切换服务的方法和装置
JP2010079388A (ja) Icチップ、外部機器、システム、およびプログラム
CN114756831A (zh) 远程激活授权系统、远程激活授权方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120718

Termination date: 20160511

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120718

Termination date: 20160511