CN102460454A - 服务绑定方法和系统 - Google Patents

服务绑定方法和系统 Download PDF

Info

Publication number
CN102460454A
CN102460454A CN2010800277974A CN201080027797A CN102460454A CN 102460454 A CN102460454 A CN 102460454A CN 2010800277974 A CN2010800277974 A CN 2010800277974A CN 201080027797 A CN201080027797 A CN 201080027797A CN 102460454 A CN102460454 A CN 102460454A
Authority
CN
China
Prior art keywords
semiconductor memory
nonvolatile semiconductor
memory member
main process
process equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010800277974A
Other languages
English (en)
Inventor
E.马迪克斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Western Digital Israel Ltd
Original Assignee
SanDisk IL Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SanDisk IL Ltd filed Critical SanDisk IL Ltd
Publication of CN102460454A publication Critical patent/CN102460454A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

公开了绑定内容的方法和系统。非易失性存储器件创建经由主机设备与服务提供者系统的安全通信信道。主机设备有助于该安全通信信道的建立。当建立该安全通信信道时,与主机通信的可移除器件被绕过。授权可以基于由非易失性存储器件通过安全通信信道传输到服务提供者系统的标识信息。该标识信息可以向服务提供者系统标识非易失性存储器件、主机设备或者订户。该服务提供者系统又可以使用该标识信息来确定要发送到非易失性存储器件的授权(如果有的话)的类型。非易失性存储器件根据接收的授权来处理从主机设备接收的访问内容的请求。

Description

服务绑定方法和系统
技术领域
本申请一般涉及非易失性闪存系统的操作,更具体地涉及内容绑定的方法和系统。
背景技术
小型外形存储卡的日益增加的容量允许在分发数字内容方面的新的可能性。一种这样的开发是分发预加载有诸如音乐、画面、视频或书籍的数字内容的存储卡。数字媒体内容在存储卡上的分发带来各种挑战。这种数字内容的拥有者或提供者可能希望限制将数字内容复制、上传或下载到其他设备。此外,内容提供者可能更喜欢将对内容的访问限制到有限数量的硬件设备,有时被称为将内容绑定到那些设备。
内容管理方案可以处理数字内容提供者的这些以及其他内容分发要求。一些内容管理方案可能需要在主机设备上运行的专门应用以便访问内容,并实现内容绑定或者另外根据内容管理方案调整对内容的访问。但是,这样的专门应用可能未被安装在所有主机上,因此阻止那些主机访问内容。此外,一些主机由于在存储空间或处理能力上的限制而可能不能运行专门内容管理应用。此外,内容提供者可能需要为各种个人计算机、PDA和蜂窝电话平台提供单独的专门应用,这增加了分发内容的整体成本。
发明内容
因此,具有其中可以利用在主机设备上运行的专门内容应用的有限使用来实现数字内容管理的方法或系统将是有利的。通过消除对专门内容访问应用的需要,消费者可能能够使用增加数量的主机设备来访问在诸如存储卡的存储器件上的媒体。
为了克服这些问题,当非易失性存储器件由主机设备供电或者变得与主机设备通信时,该非易失性存储器件可以创建经由主机设备与服务提供者的安全通信信道。主机设备有助于该安全通信信道的建立。当建立安全通信信道时,与主机通信的可移除设备被绕开。一旦建立了安全通信信道,非易失性存储器件就可以通过该安全通信信道向服务提供者系统传输授权请求。该授权请求可以包含诸如非易失性存储器件、主机设备或订户、消费者或用户的身份的标识信息。服务提供者系统又可以使用该标识信息来确定授权(如果有的话)的类型以发送到非易失性存储器件。当访问内容的授权可能取决于试图访问该内容的用户、消费者、订户或主机设备的身份时,内容被绑定到该用户、消费者、订户或主机设备。
响应于授权请求,服务提供者系统可以从服务提供者系统通过安全通信信道发送授权。非易失性存储器件可以在处理来自主机设备的访问请求时利用接收的授权。具体地,该非易失性存储器件可以利用该授权以便确定是否准予或拒绝主机设备的内容访问请求。
在一个实施例中,移动网络操作者(MNO)可能限制对在以补贴价格(subsidized price)提供给或销售给用户的存储卡上的内容的访问。订阅具体MNO的单个用户或用户组被限制内容访问。通过直接与MNO服务器通信的存储卡进行将内容绑定到用户,而不需要在用户的蜂窝电话上安装专门应用,来获得在处理访问内容的请求时应用的授权。具体地,通过存储卡和MNO之间的直接通信而绑定内容消除了对将内容绑定到手持机SIM卡的专门应用的需要。
在检查了以下详细描述和附图之后,其他实施例和特征及其优点是可能的,并将是或将变得对本领域技术人员来说显而易见。因此,意图如在以下权利要求中列出的要求保护的本发明的范围将不被限制到在此示出和描述的实施例。
附图说明
附图中的组件不是一定要按比例,而是将重点放在例示其各个方面。此外,在附图中,遍布不同附图,类似的参考标记指示相应的部分。
图1是例示用于控制对在非易失性存储器件上的内容的访问的示例系统的图。
图2是例示能够控制对其存储的内容的访问的示例非易失性存储器件的图。
图3示出用于访问在图2的非易失性存储器件中存储的内容的示例步骤。
具体实施方式
在以上附图和以下说明中讨论的示例实施例中进一步详细说明以对专门主机设备软件或应用的有限使用来控制对受保护内容的访问的方法和系统。
图1是例示用于控制对非易失性存储器件上的内容的访问的示例系统的图。系统100包括移动网络操作者(MNO)102、多个蜂窝电话天线104、蜂窝电话106、(对于全球移动通信系统网络的)SIM或(码分多址网络的)R-UIM卡108、以及非易失性存储器件110。诸如蜂窝电话106的主机设备还可以存储和访问在非易失性存储器件110中存储的内容。非易失性存储器件110可以采用在一个或多个集成电路设备上形成的快闪EEPROM(电可擦除可编程只读存储器)单元。在一个实施例中,非易失性存储器件110可以是商业上可获得的小型外形可移除介质卡,诸如致密快闪(CF)卡、多媒体卡(MMC)、安全数字(SD)卡、微安全数字(微SD)卡或个人标签(P-Tag)设备。尽管图1所示的组件设备是蜂窝电话106,但是许多类型的主机设备可以访问非易失性存储器件110,包括个人计算机、笔记本型计算机、个人数字助理(PDA)、各种数字通信设备、数字相机、蜂窝电话、便携式音频播放器、车载音响系统和类似类型的装置。
MNO 102可以通过经由与蜂窝电话106通信的天线104的网络来传输命令以及传输和接收数据来向蜂窝电话106传输指令和从蜂窝电话106接收数据。与诸如全球移动通信系统(GSM)或码分多址(CDMA)网络的移动网络通信的诸如蜂窝电话106的主机设备分别包含SIM或R-UIM卡108,其存储唯一地标识订户或订户的蜂窝电话106的一个或多个值。可以标识订户的值包括国际移动订户身份(IMSI)值;另一个是移动订户综合服务数字网络(MSISDN)值。可以标识订户的另一个值是国际移动设施身份(IMEI)值,其是存储在有GSM能力的蜂窝电话中的唯一标识值。
诸如SIM或R-UIM卡的卡108还可以包含用于由MNO 102定义的其他变量或参数的另外的安全存储区。MNO 102可以向此存储区读或写,并配置此存储区以允许诸如蜂窝电话106软件应用或硬件的其他实体对这些变量的只读访问。除了为MNO 102定义的参数提供安全非易失性存储区之外,SIM或R-UIM卡108通常还包含执行也由MNO 102定义并存储在SIM或R-UIM卡108内的程序(诸如小应用程序)的微控制器。
蜂窝电话106可以使用大容量存储接口112或者传输控制协议/因特网协议(TCP/IP)接口114来与非易失性存储器器件110通信。非易失性存储器器件110还可以使用经由网络与服务器通信的TCP/IP接口114发起与诸如类似移动网络操作者102的服务提供者系统的其他设备的通信。
在一个实施例中,存储在卡上的一些内容由器件的制造者或分发者来加载。在另一实施例中,内容由MNO 102通过蜂窝电话网路104传输,并由蜂窝电话106存储在非易失性存储卡110中。可以响应于来自蜂窝电话106的请求而从MNO 102接收这样的通过网络104接收的内容。或者,MNO 102可以发起内容到蜂窝电话106的传输用于存储在非易失性存储器件110中。将内容“推送(push)”到消费者的一个例子是当MNO 102诸如周期性地将节目(programming)、天气报告、新闻或其他内容发送到蜂窝电话106用于本地存储在非易失性存储器件110中时,其中蜂窝电话106的用户可以可选地稍后访问、查看、阅读或收听本地存储的内容。
内容提供者可能希望限制对预加载或下载到非易失性存储器件110的内容的访问。在一个例子中,内容提供者可以允许在诸如通过IMEI值标识的蜂窝电话的单个设备上访问内容、或者由通过诸如用户名、电话号码、网络地址的信息或者MSISDM值标识的单个订户或消费者来访问内容。内容提供者可以有利地向对于有限数量的设备或用户可访问的内容的许可收取更少的费用。
以此方式控制访问的一种方法是将内容与特定硬件设备或用户、订户或消费者绑定或相关联。内容可以在“未绑定”状态下分发。一旦被特定设备、设备类型或用户访问,内容就可以被绑定到该设备、设备类型或用户,使得可以禁止其他用户、设备或设备类型对该内容的访问。
在另一实施例中,内容可以被绑定到有限数量的用户或设备。例如,用户可以首先访问蜂窝电话、PDA和两个个人计算机上的内容。在四个设备被用于访问内容之后,禁止使用第五设备对内容的访问。内容可以仅由访问其的前四个设备访问,因此内容被绑定到那四个设备。在另一实施例中,一旦被绑定,就可以从内容提供者购买另外的用户或设备对内容的访问以允许绑定到另外的用户或设备。
在另一实施例中,为了限制预加载了内容的存储卡的SKU(库存量单位,stock keeping units)的数量,内容提供者可以分发预加载了各种数字内容的存储卡,其中通常的消费者可能仅希望访问加载到存储卡上的全部数字内容的子集。在此情况下,可以以固定价格(诸如存储卡的购买价格)来允许卡用户访问内容的子集,并且卡用户可以通过向内容提供者或另一第三方支付另外的资金或者订阅服务或进行另一动作来访问另外的预加载的内容。
一些蜂窝电话系统通过使用在主机设备106上将内容与SIM卡108上存储的IMSI值绑定的应用来进行绑定。在此方法中,在非易失性存储器件110中存储的内容仅在非易失性存储器件110与向非易失性存储器110提供正确的IMSI值(或者从IMSI值得出的值、诸如证书或者哈希值)的主机设备106通信时才可访问。该方法需要专用主机设备应用从在主机设备106中安装的SIM卡108读取IMSI值或者基于在该SIM卡108中存储的IMSI值计算证书,使用该IMSI值或者证书从非易失性存储器件110请求授权,并且接收授权。如果主机设备106没有安装此专用主机设备应用,则非易失性存储器件110上的内容不可访问。
在一个实施例中,通过绑定限制内容访问需要联系远程服务提供者系统以接收在处理内容访问请求时应用的授权信息。图2是例示能够控制对其存储的内容的访问的示例非易失性存储器件110的图。非易失性存储器件110可以包括卡接口220、控制器或中央处理单元230、存储管理控制器222和非易失性存储器224。
非易失性存储器件110可以包含可由卡接口中的一个或多个访问的内容。如图2所示,在一个实施例中,卡接口可以包括大容量存储接口112和TCP/IP接口114。在一个实施例中,大容量存储接口是安全数字接口,在另一实施例中,大容量存储接口是网络接口。在另一实施例中,大容量存储接口是通用串行总线(USB)接口。非易失性存储器件可以通过大容量存储接口112从主机设备106接收访问在非易失性存储器224中存储的内容的请求。该请求在卡接口220处被接收并被转发到存储管理控制器222用于处理。存储管理控制器可以从卡接口220接收请求,并可以响应于该请求而读、写、修改或擦除非易失性存储器224中存储的内容。在一些实施例中,使用大容量存储接口读、写、修改或擦除非易失性存储器224中存储的内容的请求可能被拒绝,因为在非易失性存储器224内的该内容或者存储位置受保护。
在一个实施例中,对非易失性存储器224中的受保护内容或存储区的访问可以由控制器或者中央处理单元230来控制。如图2所示,控制器可以实现包括能够通过TCP/IP接口114接收超文本传输协议(HTTP)内容访问请求的网络服务器以及处理该内容访问请求的应用或Java小服务程序的服务框架。在一个实施例中,网络服务器与开放移动联盟(OMA)智能卡网络服务器标准兼容。非易失性存储器件110可以与主机设备106共享网络地址,或者可以由主机设备106或者网络分配网络地址,诸如TCP/IP地址。使用TCP/IP接口114,非易失性存储器件110可以建立经由主机设备106与服务提供者系统202的安全通信信道。这种安全通信信道可以发生在本地网络或内联网上,或者在因特网210上,如图2所示。服务提供者系统202可以包括诸如计算机或者服务器的硬件和诸如数据库管理应用的软件应用的组合,以有助于建立与主机设备的安全通信信道,并处理授权请求。在一个实施例中,服务提供者系统202包括服务提供者服务器。在一个实施例中,服务提供者系统202可以是移动网络操作者102。在另一实施例中,服务提供者系统可以是与诸如音乐、视频或其他媒体供应者的内容提供者相关联的系统。由非易失性存储器件使用来发起安全通信信道的服务提供者服务器202的网络地址可以被存储在非易失性存储器224中或者可以从主机设备106获得。
一旦建立了安全通信信道,控制器220就可以向服务提供者服务器202传输授权请求。该授权请求可以包括标识信息,诸如非易失性存储器件110、主机设备106或者主机设备106的用户的身份。作为响应,服务提供者服务器202可以确定与接收的标识信息对应的内容访问授权,并且可以通过经由主机设备106的安全通信信道并通过TCP/IP接口114将该授权传输到控制器220。该授权可以被存储在控制器220中或者非易失性存储器件110中的其他易失性存储器中。该授权可以包括对读、写、擦除、修改或者另外访问非易失性存储器件224中的所选内容的许可。在一个实施例中,接收的授权还可以包括诸如当主机设备的用户未付款来访问非易失性存储器件110中存储的内容时拒绝对内容的所有类型的访问的指令。
获得授权可以响应于来自主机设备106的访问在非易失性存储器224中存储的内容的请求而进行,或者可以在非易失性存储器件110被通电时或者在第一次建立与主机设备106的通信时进行。另外,授权在经过一段时间后或者在内容或非易失性存储器224已经被访问了预定次数之后可能过期。在此情况下,可以重复获得授权的处理。重复授权处理周期性地允许接收的授权更准确地反映当前授权状态,如在服务提供者系统202中维护的数据库或列表中所反映的。
非易失性存储器件110中的卡接口220可以通过TCP/IP协议接口114接收访问请求。在一个实施例中,该请求是从主机设备106发送的并在网络服务器处接收的超文本传输协议消息。小服务程序访问先前接收的授权并将其与访问请求相比较以便准予或拒绝访问。例如,如果主机设备请求是擦除内容,并且授权允许只读访问,则该请求将被拒绝。如果根据先前接收的授权可以准予该请求,则小服务程序或者应用可以将该请求转发到存储管理控制器222,该存储管理控制器222又可以访问非易失性存储器224以便读、写、擦除、修改或者另外访问该内容以便完成来自主机设备的请求。
如图2所示,卡接口220、控制器或中央处理单元230以及存储管理控制器222可以在电路中实现以便实现在附图和随附的描述中所述的功能性。如在此使用的,“电路”可以包括一个或多个组件并且可以是纯硬件实现方式和/或组合的硬件/软件(或固件)实现方式。因而,“电路”可以采取例如执行计算机可读程序代码(例如存储在非易失性存储器224中存储的软件或固件(诸如例如所附流程图中所示的软件例程))的微处理器或处理器、逻辑门、开关、专用集成电路(ASIC)、可编程逻辑控制器和嵌入式微控制器中的一个或多个的形式。
在一些系统中,需要访问诸如SIM或R-UIM卡108的可移除存储器器件以便访问网络104,诸如来建立与服务提供者系统202的安全通信信道或者传输授权请求或者接收授权。这样的网络访问可能需要与SIM或R-UIM卡108交换数据或向SIM或R-UIM卡108发送网络访问请求,SIM或R-UIM卡108又中继或产生了实际的网络访问请求。这样的系统可能依赖于主机设备106上的专用硬件或者软件以便在非易失性存储器件110和SIM或R-UIM卡108之间交换网络访问请求和响应。如果主机设备106不具有此必需的硬件或软件,则对受保护存储非易失性存储器件110的访问可能被禁止,因为非易失性存储器件110将不能与服务提供者系统202通信来获得授权。
但是,在一个实施例中,非易失性存储器件可以建立经由主机设备106与服务提供者系统202的安全通信信道,并且不用访问与主机设备106通信的可移除设备,诸如SIM或R-UIM卡108。类似地,可以不用访问诸如SIM或R-UIM卡108的与主机设备106通信的可移除设备,发生授权请求的传输和来自服务提供者系统202的授权的接收。在此实施例中,主机设备106可以有助于服务提供者系统202和非易失性存储器件110之间的网络通信,但是可以不需要专用硬件或软件来在非易失性存储器件110和SIM或R-UIM卡108之间传输命令和数据。通过从建立安全通信信道和获得授权的步骤中减少或消除SIM或R-UIM卡108的参与,主机设备106软件或硬件可以简化,并且可从更多种类的主机设备106访问非易失性存储器件110内的受保护内容。
图3示出用于访问在图2的非易失性存储器件110中存储的内容的示例步骤300。控制开始于步骤302,其中建立经由主机设备与服务提供者系统的安全通信信道。在一个实施例中,非易失性存储器件110在当电力被施加到其处时、诸如当非易失性存储器件110被插入到蜂窝电话106的卡托或卡槽中时,发起安全通信信道的建立。类似地,可以在非易失性存储器件110建立与能够访问诸如因特网120的网络的、诸如蜂窝电话106的主机设备通信时建立通信信道。安全通信信道可以利用TCP/IP通信协议来通过诸如因特网120的网络与服务提供者系统202通信。在一个实施例中,服务提供者是移动网络操作者。在另一实施例中,服务提供者可以是内容提供者或者除了移动网络操作者之外的另一实体。如前所述,服务提供者系统可以包括诸如服务器的硬件和用于接收和处理授权请求的软件。在一个实施例中,安全信道绕开SIM卡108。通过绕开SIM卡108,主机设备106不访问SIM卡108,诸如以发送或接收数据或标识值,或者发送命令或接收结果,以便建立或操作该安全通信信道。
安全通信信道可以保护在非易失性存储器件110和服务提供者系统202之间传输的数据、命令和结果不被未授权方访问。在一个实施例中,安全通信信道可以利用诸如数据加密和解密的方法,其中一些或全部传输内容在传输之前被服务提供者系统202加密,并在接收之后被非易失性存储器件110解密。类似地,非易失性存储器件110在命令、数据或结果传输到服务提供者系统202之前加密该命令、数据或结果,并且服务提供者系统202可以在一旦接收到该加密的命令、数据或结果时对其解密。安全通信信道的建立可以包括完成相互验证并且建立在传输之前加密命令、数据或结果以及在接收后解密该加密的命令、数据或结果时要利用的加密和解密密钥所需的在非易失性存储器件110和服务提供者系统202之间的信息交换。
控制前进到步骤304,其中非易失性存储器件110将授权请求经由安全通信信道传输到服务提供者系统202。该授权请求可以包括允许服务提供者系统202标识非易失性存储器件110、主机设备106或消费者的信息。例如,非易失性存储器件110可以存储作为授权请求的部分而传输的标识值。在另一例子中,该授权请求可以包括标识主机设备106的值。如果主机设备106是蜂窝电话106,则该值可以是诸如当在蜂窝电话106和非易失性存储器件110之间第一次建立通信时被传输到非易失性存储器件110的国际移动设施身份(IMEI)值。如果主机设备是个人计算机,则被分配给该个计算机中的网络硬件的媒体访问控制(MAC)地址可以被利用来标识主机设备。当连接到用于访问服务提供者服务器的网络、诸如因特网或内联网时,可以使用分配给服务用户、消费者或者订户的信息来确定该用户、消费者或订户的身份。例如,指示消费者的标识值可以包括与主机设备106相关联的网络地址,诸如IP网络地址。当器件连接到网络104时,可以由移动网络操作者(MNO)将这样的网络地址分配给蜂窝电话106以便有助于与因特网210的通信。在另一实施例中,主机设备是个人计算机,并且当访问因特网210时由因特网服务提供者(ISP)将网络地址分配给主机设备。如前所述,在一个实施例中,安全信道绕开SIM卡108。因此,主机设备106不访问SIM卡108诸如以发送或接收数据或标识值,或者发送命令或接收结果,以便创建或传输授权请求到服务提供者系统202。
控制前进到步骤306,其中非易失性存储器件接收来自服务提供者服务器202的授权。该授权可以包括访问内容的许可,诸如读许可、写许可或者擦除许可。在一个实施例中,接收的授权可以简单地是对任何访问权限的拒绝。换句话说,该授权可以确认在步骤304在服务提供者服务器202处接收到了请求,但是可以拒绝对在非易失性存储器件110中存储的内容的任何访问。
服务提供者服务器可以利用授权请求中的标识信息来确定提供给非易失性存储器件110的授权。例如,内容提供者可以分发具有30天试用期可访问的内容的非易失性存储器件。服务提供者系统202可以从非易失性存储器件接收授权请求。如果非易失性存储器件110先前未被访问,则服务提供者系统202可以将卡标识值存储在先前激活的卡的数据库中。当接收到随后的授权请求时,服务提供者系统202可以确定非易失性存储器件是否是在多于30天之前第一次被授权,并且如果是,则拒绝对存储在该卡中的内容的访问。
在另一例子中,诸如移动网络操作者订户的服务提供者订户或者服务提供者消费者可以付费来访问由一个或多个内容提供者分发的非易失性存储器件110上可获得的电影、音乐或其他类型内容。订户或消费者可以获得包含在访问订阅下覆盖的内容的非易失性存储器件110,或者可以下载或另外存储该内容到非易失性存储器件110。非易失性存储器件110然后可以在向服务提供者服务器202发送授权请求时传输指示用户的或消费者的或订户的身份的值。在一个实施例中,该值可以是由移动网络操作者102分配给蜂窝电话106的网络地址。在另一实施例中,该值可以是诸如由因特网服务提供者分配给诸如个人计算机或PDA的主机设备106的网络地址。该标识值还可以是唯一地标识非易失性存储器件110或者非易失性存储器件110的用户的、存储在非易失性存储器件110中或者非易失性存储器件110可访问的任意值。其他标识值是可能的,包括当订阅或购买对内容的访问时由内容提供者提供的证书。响应于接收到该请求,服务提供者服务器可以将接收的标识值与购买了该具体段的内容或该类型的内容(诸如动作电影、音乐等)的订户或消费者的数据库或列表或者与来自具体提供者的内容的订户或购买者的列表相比较。如果该请求源自未被授权访问该具体内容的订户或消费者,则对该内容的访问将被拒绝。
在另一例子中,诸如移动网络操作者订户的用户可以接收对在由一个或多个内容提供者分发的非易失性存储器件110上一时间段内可用的电影、音乐或其他类型内容的访问。订户或消费者可以获得包含内容的非易失性存储器件或者可以下载或另外存储该内容到非易失性存储器件110。非易失性存储器件110然后可以在向服务提供者服务器202发送授权请求时传输指示用户身份的值。该标识值可以类似于以上所述的订户或消费者标识信息,诸如网络地址,MNO特定的用户值或者由内容提供者提供的证书,以便访问内容。响应于接收到该请求,服务提供者服务器可以将接收到的标识值与被授权访问该具体段的内容或该类型的内容(诸如动作电影、音乐等)的用户的数据库或列表或者与被授权访问来自具体提供者的内容的用户的列表相比较。如果该请求源自未被授权访问该具体内容的用户,则对该内容的访问将被拒绝。在一个实施例中,可以通过在内容第一次被访问时将用户的标识添加到数据库或列表、然后授权试用期的访问并且在试用期过后拒绝授权,来创建免费用户试用期。
在另一例子中,诸如蜂窝电话106的主机设备与称为国际移动设施身份(IMEI)值的唯一标识符相关联。该IMEI值当作为访问请求的部分被传输时可以允许服务提供者服务器确定具体主机设备能够访问在非易失性存储器件110上存储的内容。例如,一些蜂窝电话可能缺少处理能力来按消费者可接受的性能速率解码和显示视频。其他蜂窝电话可能缺少解码某些类型的内容、诸如MPEG-4AVC/H.264视频所需的软件编解码器。在此情况下,作为授权请求的部分而接收的IMEI值可以由服务提供者服务器利用来确定设备是否能够解码或访问该内容。如果主机设备是个人计算机或PDA,则诸如中央处理单元模型、系统软件或设备访问内容的其他能力的标识信息可以被传输到服务提供者服务器202以便允许服务提供者服务器202确定是否可以使用主机设备106的硬件和/或软件能力成功访问内容。
在另一例子中,IMEI值被存储在由服务提供者授权访问内容的主机设备的数据库中。订户可以付费以使用有限数量(诸如三个)的主机设备来访问内容。非易失性存储器件可以通过传输诸如IMEI值的标识值、或者在个人计算机的情况下传输诸如媒体访问控制(MAC)地址的值,来向服务提供者标识这些主机设备106。服务提供者可以将这些标识值存储在数据库中,并将随授权请求接收的标识值与在数据库中存储的主机设备标识值相比较。如果该请求源自未被授权访问该具体内容的主机设备106,则对该内容的访问将被拒绝。
一旦非易失性存储器件110接收到授权,就可以利用该授权来处理来自主机设备106的内容访问请求。控制前进到步骤308,其中非易失性存储器件110接收来自主机设备106的访问存储在非易失性存储器件110中的内容的请求。在一个实施例中,该访问请求是在非易失性存储器件110中的控制器或中央处理单元230上运行的网络服务器处的卡接口220接收的超文本传输协议(HTTP)请求,并且由在该网络服务器上执行的应用或者Java小服务程序来处理。
控制前进到步骤310,其中非易失性存储器件110根据接收的授权来处理接收的请求。例如,如果接收到允许对内容的只读访问的授权,在非易失性存储器件110将拒绝写或擦除访问请求。如果访问请求是读访问并且读访问被授权,则对该内容的访问将被准予。然后控制返回到步骤308以处理在非易失性存储器件110处接收的另外的请求。尽管针对单个内容访问服务器和单个授权而示出步骤300,但是在其他实施例中,非易失性存储器件110可以建立与多个内容访问服务器的安全通信信道,并且可以取得和利用访问存储在卡上的内容的几个授权。例如,非易失性存储器件110可以联系音乐内容提供者的服务提供者服务器以便获得处理访问卡上的音乐内容的请求的授权。非易失性存储器件还可以建立与视频内容提供者的服务提供者服务器的安全通信信道,以便获得处理访问卡上的视频内容的请求的授权。
当非易失性存储器件与电源断开、然后重新连接到电源时,诸如当存储卡从蜂窝电话106移开并重新插入到蜂窝电话106中时,或者当蜂窝电话106重开机(power cycled)时,可以重复步骤302、304、306。当非易失性存储器件110变得与另一主机设备通信时,诸如当存储卡从蜂窝电话移除并被插入到另一主机设备中时,也可以重复步骤302、304、306。在另一实施例中,可以周期地重复步骤302、304、406,诸如以获得施加到新的内容访问请求的当前授权。
因此,通过对在主机设备上运行的专门内容应用的有限使用实现了数字内容管理,并且当主机是蜂窝电话时,不使用在SIM或R-UIM卡108上运行的专门服务器或应用。非易失性存储器件发起与服务提供者服务器的安全通信信道的建立,并且获得内容授权。主机设备有助于安全通信信道的建立,但是另外可能在获得授权的处理中不被涉及。因此,可以很少或不需要专门的主机设备。因为此绑定方法不利用SIM诸如以基于其IMSI值将内容绑定到SIM卡,因此当创建安全通信信道或者获得授权时可以绕开SIM卡。该授权可以基于有非易失性存储器件通过该安全通信信道传输到服务提供者系统的标识信息。该标识信息可以向服务提供者服务器标识非易失性存储器件、主机设备或者订户。服务提供者服务器又可以使用该标识信息来确定要发送到非易失性存储器件的授权(如果有的话)的类型。非易失性存储器件处理从主机设备接收的访问内容的请求。在一个实施例中,在非易失性存储器件中的控制器或CPU上运行的网络服务器处通过HTTP协议接收访问请求。使用标准协议从非易失性存储器件请求和接收访问还限制了使用专用主机设备软件访问内容。此外,服务提供者系统202可以通过改变由非易失性存储器件110进行的步骤300、而不是对可以请求访问在非易失性存储器件110上存储的内容的所有主机设备布置软件改变来改变授权请求处理。通过限制或消除对专用内容访问应用的需要,消费者能够使用更多数量的主机设备来访问诸如存储卡的存储器件上的媒体。
尽管已经关于各个系统和方法实施例描述了本发明,但是将理解,本发明有权在所附权利要求的全部范围内进行保护并且本发明不限于上述示例实施例。

Claims (19)

1.一种管理对非易失性存储器件中的数据的访问的方法,该方法包括:
在与关联于服务提供者消费者的主机设备通信的非易失性存储器件中:
建立通过网络经由所述主机设备与服务提供者系统的安全通信信道,该安全通信信道绕过与主机通信的可移除器件,其中该可移除器件对该网络是已知的;
经由所述安全通信信道通过该网络向所述服务提供者系统传输授权请求;
经由所述安全通信信道在该非易失性存储器件处接收来自该服务提供者系统的授权,接收的授权对应于该服务提供者消费者的身份;
在该非易失性存储器件处接收来自主机设备的、访问在该非易失性存储器件中的存储区的请求;以及
根据接收的授权来处理接收的访问请求。
2.如权利要求1的方法,其中所述主机设备包括蜂窝电话,以及其中传输授权请求包括传输国际移动设施身份(IMEI)值。
3.如权利要求1的方法,其中传输授权请求包括经由与主机设备的身份对应的网络地址传输授权请求。
4.如权利要求1的方法,其中传输授权请求包括传输在该非易失性存储器件中存储的标识值,其中该标识值包括与该非易失性存储器件唯一地相关联的值。
5.如权利要求1的方法,其中所述主机设备与订户身份模块卡通信。
6.如权利要求1的方法,其中所述服务提供者系统包括移动网络操作者服务器,以及所述服务提供者消费者包括移动网络操作者订户。
7.如权利要求1的方法,其中来自主机设备的身份信息包括订户身份模块卡身份值。
8.一种管理对数据的访问的方法,该方法包括:
在与关联于服务提供者订户的主机设备通信的非易失性存储器件中:
建立经由所述主机设备与服务提供者系统的安全通信信道,该安全通信信道绕过与所述主机设备通信的订户身份模块卡;
经由所述安全通信信道向所述服务提供者系统传输授权请求;
经由所述安全通信信道在该非易失性存储器件处接收来自该服务提者系统的授权,接收的授权对应于该服务提供者订户的身份;
在该非易失性存储器件处接收来自主机设备的、访问在该非易失性存储器件中的存储区的请求;以及
根据接收的授权来处理接收的访问请求。
9.如权利要求8的方法,其中所述主机设备包括蜂窝电话,以及其中传输授权请求包括传输国际移动设施身份(IMEI)值。
10.如权利要求8的方法,其中传输授权请求包括经由与主机设备的身份对应的网络地址传输授权请求。
11.如权利要求8的方法,其中传输授权请求包括传输在该非易失性存储器件中存储的标识值,其中该标识值包括与该非易失性存储器件唯一地相关联的值。
12.如权利要求8的方法,其中所述主机设备与订户身份模块卡通信。
13.如权利要求8的方法,其中该服务提供者系统包括移动网络操作者服务器,以及所述服务提供者订户包括移动网络操作者订户。
14.一种非易失性存储器件,包括:
非易失性存储器;以及
与所述非易失性存储器通信的控制器,所述控制器被配置为将所述非易失性存储器件置于与包括订户身份模块卡的主机设备通信;以及
其中所述控制器还被配置为:
建立经由所述主机设备与服务提供者系统的安全通信信道,该安全通信信道绕过该订户身份模块卡;
经由所述安全通信信道向所述服务提供者系统传输授权请求;
经由所述安全通信信道从该服务提供者系统接收与服务提供者订户的身份对应的授权;
接收来自主机设备的访问该非易失性存储器的请求;以及
根据接收的授权来处理接收的访问请求。
15.如权利要求13的非易失性存储器件,其中所述主机设备包括蜂窝电话,以及其中授权请求包括国际移动设施身份(IMEI)值。
16.如权利要求13的方法,其中被配置为传输该授权请求的控制器包括被配置为经由与主机设备的身份对应的网络地址传输授权请求的电路。
17.如权利要求13的非易失性存储器件,其中该授权请求包括存储在该非易失性存储器件中的标识值,其中该身份值包括与该非易失性存储器件唯一地相关联的值。
18.如权利要求13的非易失性存储器件,其中所述服务提供者系统包括移动网络操作者服务器,以及所述服务提供者订户包括移动网络操作者订户。
19.如权利要求13的非易失性存储器件,其中该非易失性存储器件包括可移除介质卡。
CN2010800277974A 2009-05-22 2010-05-18 服务绑定方法和系统 Pending CN102460454A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/471,152 2009-05-22
US12/471,152 US8484720B2 (en) 2009-05-22 2009-05-22 Service binding method and system
PCT/IB2010/001162 WO2010133947A1 (en) 2009-05-22 2010-05-18 Service binding method and system

Publications (1)

Publication Number Publication Date
CN102460454A true CN102460454A (zh) 2012-05-16

Family

ID=42651397

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010800277974A Pending CN102460454A (zh) 2009-05-22 2010-05-18 服务绑定方法和系统

Country Status (5)

Country Link
US (1) US8484720B2 (zh)
EP (1) EP2433240A1 (zh)
KR (1) KR20120027306A (zh)
CN (1) CN102460454A (zh)
WO (1) WO2010133947A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107846396A (zh) * 2016-09-18 2018-03-27 华邦电子股份有限公司 存储器系统及其与主机之间的绑定方法
CN109327492A (zh) * 2017-08-01 2019-02-12 联想企业解决方案(新加坡)有限公司 服务器识别设备和方法

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9319884B2 (en) 2011-10-27 2016-04-19 T-Mobile Usa, Inc. Remote unlocking of telecommunication device functionality
WO2013095573A1 (en) 2011-12-22 2013-06-27 Intel Corporation Activation and monetization of features built into storage subsystems using a trusted connect service back end infrastructure
EP2795510A4 (en) * 2011-12-22 2015-09-02 Intel Corp METHOD AND APPARATUS FOR USING MEMORY DEVICES TO IMPLEMENT DIGITAL RIGHTS MANAGEMENT PROTECTION
US9172538B2 (en) 2012-04-20 2015-10-27 T-Mobile Usa, Inc. Secure lock for mobile device
US10075848B2 (en) 2012-08-25 2018-09-11 T-Mobile Usa, Inc. SIM level mobile security
US9264413B2 (en) * 2012-12-06 2016-02-16 Qualcomm Incorporated Management of network devices utilizing an authorization token
US9058295B2 (en) * 2013-04-25 2015-06-16 Hewlett-Packard Development Company, L.P. Encrypt data of storage device
US9807607B2 (en) 2014-10-03 2017-10-31 T-Mobile Usa, Inc. Secure remote user device unlock
US10769315B2 (en) 2014-12-01 2020-09-08 T-Mobile Usa, Inc. Anti-theft recovery tool
US9572015B2 (en) 2015-03-02 2017-02-14 Giesecke & Devrient Mobile Security America, Inc. Contactless programming of subscriber identity modules
US9813399B2 (en) 2015-09-17 2017-11-07 T-Mobile Usa, Inc. Secure remote user device unlock for carrier locked user devices
KR102590165B1 (ko) * 2016-08-11 2023-10-17 삼성전자 주식회사 Cas 정보 설치 방법 및 장치
US10951591B1 (en) * 2016-12-20 2021-03-16 Wells Fargo Bank, N.A. SSL encryption with reduced bandwidth
US10476875B2 (en) 2017-04-21 2019-11-12 T-Mobile Usa, Inc. Secure updating of telecommunication terminal configuration
US10171649B2 (en) 2017-04-21 2019-01-01 T-Mobile Usa, Inc. Network-based device locking management
US10972901B2 (en) 2019-01-30 2021-04-06 T-Mobile Usa, Inc. Remote SIM unlock (RSU) implementation using blockchain

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI308306B (en) 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
US7509487B2 (en) * 2003-09-29 2009-03-24 Gemalto Inc. Secure networking using a resource-constrained device
FR2864410B1 (fr) * 2003-12-19 2006-03-03 Gemplus Card Int Telephone portable et procede associe de securisation de son identifiant.
EP1548667A1 (en) 2003-12-24 2005-06-29 T-Mobile International AG & CO. KG Memory card for storing digital data content and method for handling the digital data content
JP4622334B2 (ja) 2004-06-23 2011-02-02 日本電気株式会社 コンテンツデータ利用システム及びその方法並びに移動通信端末及びプログラム
US8855714B2 (en) * 2005-09-14 2014-10-07 Sandisk Il Ltd. Removable media player for mobile phones
US8787973B2 (en) * 2006-03-20 2014-07-22 Sandisk Il Ltd. Device and method for controlling usage of a memory card

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107846396A (zh) * 2016-09-18 2018-03-27 华邦电子股份有限公司 存储器系统及其与主机之间的绑定方法
CN109327492A (zh) * 2017-08-01 2019-02-12 联想企业解决方案(新加坡)有限公司 服务器识别设备和方法

Also Published As

Publication number Publication date
US8484720B2 (en) 2013-07-09
KR20120027306A (ko) 2012-03-21
EP2433240A1 (en) 2012-03-28
WO2010133947A1 (en) 2010-11-25
US20100299744A1 (en) 2010-11-25

Similar Documents

Publication Publication Date Title
CN102460454A (zh) 服务绑定方法和系统
EP2633711B1 (en) Management systems for multiple access control entities
KR100996768B1 (ko) 휴대형 통신 객체 내의 대용량 기억부 및 보안 기억부를 원격 액세스하기 위한 시스템
KR101463586B1 (ko) 비접촉 스마트 카드용 로컬 신뢰 서비스 매니저
CN109328467B (zh) 用于下载更新的简档的方法、服务器和系统
CN105379314B (zh) 用于访问服务的方法、相应的设备和系统
US8700092B2 (en) Method and subscriber identification card for using a service through a mobile telephone terminal using resources of another mobile telephone terminal
KR101283061B1 (ko) 승인 액세스 정보를 효율적으로 배포하는 장치, 시스템 및 방법
US20130291084A1 (en) Method for accessing a secure element and corresponding secure element and system
CN104392165A (zh) 身份授权控制方法和系统
EP1621955A1 (en) Method and device for providing access to encrypted content
CN101529380A (zh) 用于在移动设备上装入并管理应用的方法
US20180018665A1 (en) Method and device for accessing a service
EP2518657A1 (en) Method and system for communicating data to a contact-less communicating device
EP2530631A1 (en) A method for accessing at least one service, corresponding communicating device and system
CN105339964A (zh) 用于访问非接触式服务的方法、设备和系统
EP1732023A1 (en) DRM system for devices communicating with a portable device
EP2393261A1 (en) A portable device, system and a method for preventing a misuse of data originating from the portable device
CN102812470A (zh) 在第一次访问时的内容绑定
KR102178624B1 (ko) 적어도 하나의 디바이스에 데이터를 송신하기 위한 방법, 데이터 송신 제어 서버, 저장 서버, 처리 서버 및 시스템
CN1554203A (zh) 访问虚拟运营商提供的特殊服务的方法及用于相应装置的芯片卡
US20200279057A1 (en) Method of managing privileges in a tamper-proof device comprising several software containers
KR20220157150A (ko) 인터넷공유장치 및 그 동작 방법
CN103220144A (zh) 电子市场中应用的认证方法及其系统
WO2013023323A1 (en) Method and system for communicating a subscriber identifier

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20120516