CN1981474A - 利用加密数据的设备及其方法 - Google Patents
利用加密数据的设备及其方法 Download PDFInfo
- Publication number
- CN1981474A CN1981474A CN 200580022349 CN200580022349A CN1981474A CN 1981474 A CN1981474 A CN 1981474A CN 200580022349 CN200580022349 CN 200580022349 CN 200580022349 A CN200580022349 A CN 200580022349A CN 1981474 A CN1981474 A CN 1981474A
- Authority
- CN
- China
- Prior art keywords
- memory
- key
- ciphered data
- stored
- data collection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种设备(DEV),以及对应的使用存储在所述设备(DEV)的第一存储器(MEM1)中的加密的数据(DATenc)的方法,该设备(DEV)另外包括更加防篡改的第二存储器(MEM2)。加密的数据(DATenc)从第一存储器(MEM1)中被读取,利用关联的密钥(K)来解密加密的数据(DATenc),以及将解密的数据(DAT)存储在第二存储器(MEM2)中。因此,存储在所述设备(DEV)上的加密的数据(DATenc)可以以解密格式使用,而不允许该设备(DEV)的拥有者访问所述解密的数据(DAT)。一个应用是移动设备对多个智能卡应用的模拟。
Description
技术领域
本发明涉及一种设备,包括第一存储器和更加防篡改的第二存储器。进而,本发明涉及一种利用存储在所述第一存储器中的加密的数据的方法。
背景技术
只允许授权人员访问敏感的数据是现有技术水平的公知问题。一个解决方案是将敏感的数据存储在防篡改区域,实际上也就是存储在无法读出的存储器中。这种区域是例如智能卡。智能卡广泛用于敏感的数据,特别是用于金融应用。这里,数据载体的拥有者不是数据本身的拥有者,该数据例如属于银行。因为它需要大量技术特征以使得存储器防篡改,所以智能卡或者这种存储器相对昂贵。因此,在高安全存储器中存储大量数据是不经济的。
对于那些应用,一种解决方案是在大容量存储设备上存储加密的数据并为授权人员提供关联的密钥。一般说来,由于这一原因的缘故,就使用多个相互独立的数据存储装置。因此,可以例如以电子存取卡(access card)的形式提供密钥。或者,密钥用软盘传送或者仅仅打印在一张纸上,而加密的数据存储在例如可公共访问的服务器上。如果所述密钥不落入罪犯的手中,那么数据是安全的。
在某种情况下,使存储在存储设备上的数据能以解密格式访问是有用的,而数据载体的拥有者则不被授权去改变乃至读取数据。一个例子是加密的可执行代码,其必须在它可以执行之前被解密。但这也引入了安全风险,原因在于数据被解密了并且保证例如硬盘防篡改是相当不可能。因此,数据是可被未允许访问的数据载体的拥有者访问的。因此,诸如智能卡之类的安全存储器例如是在此情况下选择的数据载体,原因在于数据(例如编码的指令)可以简单地按照原样存储并且无论如何都是安全的。另一方面,数据量的日益增加明显增加了技术努工作量,由此提高了生成防篡改的大型存储器的价格。
发明内容
本发明的问题现在是去克服上述缺陷并且提供一种设备和方法,其中存储在设备上的加密的数据可以以解密格式使用,而不允许设备的拥有者访问所述解密的数据。
本发明的问题由这样的设备解决,包括:
-第一存储器,
-更加防篡改的第二存储器,
-用于从第一存储器读取加密的数据的装置,
-用于利用关联的密钥来解密加密的数据的装置,以及
-用于将解密的数据存储在第二存储器中的装置。
该问题进一步由利用在设备的第一存储器中存储的加密的数据的方法解决,该设备另外包括更加防篡改的第二存储器,该方法包括以下步骤:
-从第一存储器读取加密的数据,
-利用关联的密钥来解密加密的数据,以及
-在第二存储器中存储解密的数据。
以这种方式能够克服现有技术的缺陷。一方面,能够使用较大的、便宜的(并且不安全的)第一存储器来持久地存储加密的数据,并且当将要使用时使用较小的、昂贵的(并且安全的)第二存储器来临时存储解密数据。该第二存储器可以由多个应用来共享,这降低了技术工作量和成本。
当所述第二存储器和所述解密装置是NFC接口的一部分时,是有益的。NFC(近场通信)技术从无接触标识(即RFID技术)和互连技术的组合发展而来。NFC在通常几厘米的距离内在13.56MHz频率范围内工作,但工程师也开发了在更大的距离最多达1米的范围内运行的系统。NFC技术在ISO 18092、ECMA 340和ETSITS 102 190中标准化。NFC也可兼容基于ISO 14443而广泛建立的无接触智能卡基础设施。NFC接口现今广泛的用于移动电话以及其它移动设备中。这种接口通常也已经包括防篡改的存储器以及加密/解密模块。因此,对于本发明而言,使用这些模块是能够起到良好作用的。
本发明的一个可想象到的应用是模拟多个智能卡的设备。这种设备大体上可从例如WO 01/93212和WO 04/57890获知。当要使用的智能卡数据必须进入NFC接口时,该设备可以与读取器进行通信(为NFC/RFID通信而给读取设备供电,这一通信通常也是为写入数据而提供的)。根据本发明,表示智能卡应用的加密的数据现在被解密,并且有益的是把该加密的数据载入NFC接口的第二存储器中。
当第一存储器另外配置为存储用于运行所述设备的功能时更为有益。这些设备通常包括不安全的主存储器,用于存储设备的操作系统。在此实施例中,加密的数据以及用于操作系统的功能都存储在第一存储器中。因此,第一存储器被以协作的方式使用。
最后,当所述第二存储器配置为存储所述密钥时是有益的。对于一些应用,当用于解密加密的数据的密钥存储在设备本身中时,是有益的。在此情况下,所述密钥应该存储在防篡改的第二存储器中以避免滥用加密的数据。
进一步给出本发明的方法的有益实施例,当如果所述数据不再被使用时,执行以下步骤:
-从第二存储器读取数据,
-利用关联的密钥来加密数据,以及
-将加密的数据存储在第一存储器中。
这里,所改变的数据可以被存储起来以备之后使用。因此,数据从第二存储器中读取并被加密之后写回至第一存储器,以便在一方面为另一个应用腾出第二存储器的空间并且在另一方面持久地存储所改变的数据。
当所述密钥是由远程设备提供时,也是有益的。在此情况下,该设备只存储加密的数据,诸如加密的智能卡应用。当加密的数据要被使用时,将关联的密钥从读取器发送到该设备并在此用于解密加密的数据。
本发明的有益实施例给出了一种方法,其中执行如下步骤以利用形成所述加密的数据的多个加密的数据集的其中一个:
a)生成随机数,
b)利用与加密的数据集相关联的密钥加密所述随机数并将其传送到远程设备,
c)从所述远程设备接收解密的数字,
d)比较生成的随机数与接收的解密数字,以及
e)如果比较结果是真,则利用所述关联的密钥来解密所述加密的数据集并将解密的数据集存储在第二存储器中,并且如果所述结果是假,则利用与另一加密的数据集相关联的密钥执行步骤a)到e)。
例如在多个数据集表示多个智能卡应用的情况下,有必要决定要使用哪个加密的数据集,意味着要把哪个智能卡应用提供给读取器。如果将与加密的数据集相关联的密钥存储在该设备以及读取器中(进一步假定对称加密),那么上述序列对于确定将要选择哪个加密的数据集是有益的步骤。当使用非对称加密时,必须使用私钥和公钥,而不是使用完全相同的密钥。因此,可以利用私钥加密随机数而利用公钥解密,反之亦然。该步骤的优势在于:密钥永远不会出现在无线电通信中,否则理论上会被侦察到。
很类似的实施例给出了一种方法,其中执行如下步骤以利用形成所述加密的数据的多个加密的数据集的其中一个:
a)生成随机数并将其传送到远程设备,
b)从所述远程设备接收加密的数字,
c)利用与加密的数据集相关联的密钥解密所述加密的数字,
d)比较生成的随机数与接收的解密数字,以及
e)如果比较结果是真,则利用所述关联的密钥来解密所述加密的数据集并将解密的数据集存储在第二存储器中,并且如果所述结果是假,则利用与另一个加密的数据集相关联的密钥来执行步骤c)到e)。
简言之,加密与解密所述随机数的位置发生改变。在当前情况下,随机数是在读取器内加密而又在该设备内解密的,而在如上所述实施例中,随机数是在该设备内加密而在读取器内解密的。因为这里,随机数只加密一次,所以在处理速度上就有了优势。如果y是表示找到正确的密钥需要多少周期的整数,那么在当前情况下就有y+1个加密或者解密步骤,而当使用先前方法时,则需要2y个步骤。
另一有益的实施例是一种方法,其中执行如下步骤以利用形成所述加密的数据的多个加密的数据集的其中一个:
-确定所述设备的位置,
-确定与所述位置相关联的加密的数据集,以及
-利用关联的密钥来解密所述加密的数据集并将解密的数据集存储在第二存储器中。
这里,该设备的地理位置服务于决定将要使用哪个加密的数据集。确定位置的装置例如是GPS接收器。如果作为结果的较大区域对于某一应用是足够的,那么GSM或者UMTS网络的小区标识也可以用于确定该设备的位置。最后,可以评估来自多个基站的无线电信号的强度以更加准确地确定位置。一个优选实施例包括一个表,在该表中,必要信息都链接在一起。
进一步的优势是一种方法,其中执行如下步骤以利用形成所述加密的数据的多个加密的数据集的其中一个:
-从远程设备接收标识,
-确定与所述标识相关联的加密的数据集,以及
-利用关联的密钥来解密所述加密的数据集并将解密的数据集存储在第二存储器中。
其他可能性是仅仅通过将加密的数据集的标识从读取器发送到设备来选择某一加密的数据集。假定公交车辆的服务被称作“伦敦地铁”,那么读取器就会把该信息发送到该设备。借助于表,可以容易地找到正确的加密的数据集。
当本发明的方法包括以下初始步骤时,更为有益:
-将所述加密的数据存储在所述第一存储器中,并
-将用于解密所述加密的数据的密钥存储在所述第二存储器中。
为了建立一项服务,将加密的数据从远程设备传送到该设备并存储在第一存储器中。因为加密的数据通常没有安全风险,所以它可以借助于不安全的连接(例如借助于不安全的互联网连接)加以传送。GPRS下载也适用。密钥可以在服务供应商的商店中加以提供。回到“伦敦地铁”,这往往意味着:顾客将他的设备带到了伦敦地铁的雇员在其中将密钥存储至设备中的商店。因此,滥用加密的数据或多或少地都是不可能的。更有益的方法包括以下初始步骤:
-从远程设备接收解密格式的数据,
-在所述设备中生成随机密钥,
-利用所述密钥加密所述数据并将加密的数据存储在所述第一存储器中,以及
-将所述密钥存储在所述第二存储器中。
在此情况下,借助于安全连接来传送数据是必要的,因为该数据没有被加密。可想象到的可能情况是安全的互联网连接以及近场通信。另一个可想象到的是在如上所述的商店中进行服务初始化。当接收到数据时,是利用随机密钥加密的。将加密的数据存储在第一存储器中之后,随着服务初始化的完成,将该密钥存储在第二存储器中。
最后,对于本发明的方法而言,有益的是包括以下初始步骤:
-从远程设备接收所述加密的数据,
-经由防篡改的通信信道接收所述密钥,
-将所述加密的数据存储在所述第一存储器中,并且
-将所述密钥存储在所述第二存储器中。
如上所述,加密的数据可以经由不安全的连接加以传送。与之相比,关联的密钥应该经由安全连接加以传送并且随后存储在安全的第二存储器中。因此,因这种连接的范围受限而无法容易地被侦察出的近领域无线电通信是优选的。更可能的是加密的密钥被传送给设备,在此,利用秘密算法将该密钥解密,特别是另外借助于用户输入来进行解密。因此,代码可以通过“正常”邮件发送到顾客。之后,顾客可以下载加密的数据以及加密的密钥。加密的密钥和代码都被输入到无法被侦察出的秘密算法,原因在于它运行在防篡改区域中。该解密的结果就是用于解密加密的数据的密钥,该密钥随后被存储在第二存储器中。
应注意的是,一旦用于加密的数据集的密钥存储在了第二存储器中,就很容易更新所述加密的数据集。假定“伦敦地铁”已经执行了软件升级,那么顾客就能够经由不安全的连接来下载更新了的加密的数据,而不用将他们的设备在此带到服务供应商的商店中。
附图说明
现在利用示出本发明的有益实施例的附图更为详细地解释本发明。应注意的是,这些例子不可以用来限制本发明的较宽范围。
图1示出了服务初始化以及加密的数据的使用。
图2示出了用于建立一项服务的可选实施例。
图3示出了选择多个加密的数据集其中一个的方法。
图4示出了用于将加密的数据集分配给某一位置的表。
具体实施方式
图1示出了包括设备DEV以及由服务器SER和读取器RD形成的两个远程设备的安排方案。所述设备DEV(在这个例子中是移动电话或者PDA)包括第一存储器MEM1和更加防篡改的第二存储器MEM2以及加密/解密模块ENC/DEC。在此例子中,所述第一存储器MEMl假定为用于操作系统以及使用设备DEV所需的其它数据的存储器。因为通常不存在或者只有很小的措施来安全地保证设备DEV的主存储器不被滥用,所以通常很容易就能改变存储在这种存储器中的数据。因此,敏感的数据-在移动电话的情况下例如是IMSI(国际移动用户身份),存储在防篡改的存储器中,例如存储在SIM(用户识别模块)中。另一个例子是智能卡,其越来越多地成为移动电话的一部分或者由移动电话分别模拟。在此情境下,还不得不提及根据近场通信(简写为NFC)标准运行的接口。该接口实现了与读取器RD之间的短程通信并通常还包括防篡改的存储器以及用于加密和解密的装置。因此,可以假设,对于该例子而言,第二存储器MEM2和加密/解密模块ENC/DEC是NFC(近场通信)接口INT的一部分。
这种安排方案的功能如下:在第一步中,也能够根据NFC标准通信的读取器RD将加密的数据DATenc传送到设备DEV(实线)。在当前情况下,加密的数据DATenc表示在公交车辆中售票的应用程序,该应用程序在可以使用之前必须安装在设备DEV中。因此,当接收到加密的数据DATenc时,该加密的数据DATenc就被存储在第一存储器MEM1中。
作为选择,加密的数据DATenc也可以由服务器SER提供。这由从服务器SER到设备DEV的虚线表示。在此情况下,假设服务器SER是因特网的一部分并存储有上述应用程序。当请求该应用程序时,它就可以被经由比较快速的(和不安全的)互联网连接下载。所述请求可以由设备DEV直接发送到服务器SER或者由读取器RD发送到服务器SER。
原则上,设备DEV现在已经准备好使用。因此,当设备DEV处于读取器RD附近时,在第二步骤中,将密钥K从读取器RD发送到设备DEV(实线)。在第三步骤中,加密的数据DATenc被从第一存储器MEM1中读出并利用加密/解密模块ENC/DEC和从读取器RD接收的密钥K加以解密。在第四步骤中,该解密的结果-数据DAT存储在第二存储器MEM2中。现在,设备DEV和读取器RD之间的通信可以按照众所周知的现有技术系统那样进行。数据DAT也可以包括变量以及代码。
在可替代的实施例中,在服务初始化期间,也就是当从读取器RD或者服务器SER接收加密的数据DATAenc时,把密钥K存储在设备DEV中。加密的数据DATAenc可以经由如上所示的不安全的通信信道传输。唯一的限制在于密钥K是保持秘密的。因此,小型密钥K经由慢速的但是安全的近场通信(点划线)传输并存储在第二存储器MEM2中。
原则上,设备DEV现在已经再次准备好使用,其中该步骤可以例如人工地启动而不是由读取器RD远程启动。另外,与如上所述的方法相比,密钥K不是从读取器RD接收的,而是从第二存储器MEM2传输到加密/解密模块ENC/DEC的。再次解密加密的数据DATenc,并且把解密的结果-数据DAT存储在第二存储器MEM2中。设备DEV和读取器RD之间的通信可以按照前面所述的那样进行。
设备DEV和读取器RD之间的通信信道被认为是安全的。第二存储器MEM2也和前面所述的一样是防篡改的。因此,就不可能滥用密钥K来随意地改变加密的数据DATAenc,并且也不可能在不付款的情况下购买车票。该方法的优势是:总体上使用大容量存储器空间的应用程序可以被存储在便宜的标准存储器中,并且被临时载入到昂贵的防篡改的第二存储器MEM2中,照这样,第二存储器MEM2可以按照以下更为详细地说明的那样在多个服务之间共享。
图2再次示出了本发明的设备DEV结合由服务器SER和读取器RD形成的两个远程设备的可替换实施例。除了图1之外,设备DEV还包括随机数发生器RAND,其是NFC接口INT的一部分。
图2安排的方案的功能如下:首先,经由短程通信(实线)将未加密的数据DAT从读取器RD传输到设备DEV,并将其存储在第二存储器MEM2中。在第二步骤中,随机密钥K由随机数发生器生成并存储在第二存储器MEM2中,并且发送给加密/解密模块ENC/DEC。在第三步骤中,数据DAT是由加密/解密模块ENC/DEC利用所述密钥K加密的。最后,在第四步骤中,作为此步骤的结果,加密的数据DATenc被存储在第一存储器MEM1中。
数据DAT再次还可以由服务器SER传送(虚线)。与图1的实施例相比,此处,安全的通信信道应该存在于服务器SER和设备DEV之间,原因在于数据DAT没有被加密。还可以想象到的是:经由防篡改的通信信道(例如利用公司内部网络)将数据DAT从服务器SER传送到读取器RD(点划线),然后,经由短程无线电通信链路传送到设备DEV。
图3最后示出了可以如何使用加密的数据集DSlenc..DSxenc。对于这个例子,假设加密的数据DATenc被划分成表示不同智能卡应用的多个加密的数据集DSlenc..DSnenc,一个用于公交车辆、一个用于电影售票、一个用于公司身份卡等等。这些加密的数据集DSlenc..DSnenc已经在图1或者2示出的初始化程序过程之前存储了。应用已经以不同的方式存储-例如由设备发展(例如移动电话)的供应商直接存储也是可以的。每个加密的数据集DSlenc..DSnenc都具有关联的密钥K1..Kn,其存储在第二存储器MEM2中。与图2相比,设备DEV另外包括比较器COMP,而读取器RD另外包括加密/解密模块ENC/DEC’。
图3安排的方案的功能如下:当设备DEV处于读取器RD附近时,就不得不确定要选择由加密的数据集DSlenc..DSnenc表示的应用中的哪一个应用。这一点可以通过人工选择进行。但是,为了减轻设备DEV的用户的负担,提供如下步骤。
在第一步骤中,随机数R由随机数发生器RAND生成。在第二步骤中,利用密钥Kx加密该随机数R,密钥Kx还用于解密关联的加密的数据集DSx。随后,在第三步骤中,将加密的随机数Renc传送到读取器。在第四步骤中,由加密/解密模块ENC/DEC’利用读取器密钥Krd来解密加密的随机数Renc。作为该操作的结果,然后把读取器随机数Rrd向回送回到设备DEV,并且在第五步骤中,利用比较器COMP将其与原始随机数R相比较。
如果所述比较结果是真,就意味着随机数R和读取器随机数Rrd是完全相同的,那么就查找合适的密钥Kx(对于正确操作而言,假定是对称加密和完全相同的密钥Kx和Krd)。然后,在第六步骤中,由加密/解密模块ENC/DEC利用密钥Kx解密与所述密钥Kx相关联的加密的数据集Dsxenc。在第七步骤中,解密的结果-数据DSx存储在第二存储器MEM2中(虚线)。现在,设备DEV准备好用于例如公交车辆。
如果所述比较结果是假,这意味着:该随机数R和读取器随机数Rrd是不完全相同的,那么生成新的随机数R,并且用下一个加密的数据集DSx+lenc和下一个关联的密钥Kx+1再次开始这一循环。所述循环是递归地执行的,直到上述比较结果为真为止。
依照密钥K1...Kn存储在第二存储器MEM2中的次序来试验密钥KL...Kn,并不是必须的。根据密钥K1..Kn被使用的频率而使密钥K1..Kn具有不同的权重也是可行的,这样就降低了搜索时间。这里,搜索以最有可能是正确的那一个密钥的密钥Kx开始。
还可以想象到的是:使用不同于用于解密关联的加密的数据集DSx的密钥Kx的密钥来选择适当的应用。因此,每个加密的数据集DSx与两个密钥相关联。一个密钥用于解密,而一个密钥与读取器密钥Krd完全相同。
另外,并非必须使用对称加密。还可想象到的是:使用利用公钥和私钥的非对称加密。
还应注意的是,加密/解密模块ENC/DEC、随机数发生器RAND以及比较器COMP也未必一定要作为NFC接口INT的一部分。总之,所示出的安排方案是优选的,原因在于假设NFC接口INT总体上是防篡改的或者至少比设备DEV的剩余部分更加防篡改。
还可以想象到的是:随机数R被直接发送给读取器RD并在此利用加密/解密模块ENC/DEC和读取器密钥Krd对其加密。随后,将加密的读取器随机数Rrd送回设备DEV,在其中利用与加密的数据集DSxenc相关联的密钥Kx将其解密。如果原始随机数R和解密的读取器随机数Rrd相同,那么重新查找正确的加密的数据集DSxenc。
最后,可以将标识ID从读出器RD发送到设备RD以选择多个加密的数据集Dslenc..DSnenc的其中一个(点划线)。设备DEV接收标识ID并确定关联的加密数据集DSx以及关联的密钥Kx。为了使用加密的数据集DSx,按照如上所述的那样,将其载入到第二存储器MEM2中。
在最后实施例中,选择应用是以不同的方式执行的。这里,设备DEV的(地理)位置是在第一步骤中确定的。这可以通过使用在移动电话的情况下的小区标识以及当GPS接收器可用时的经纬度来实现。在第二步骤中,确定与所述位置相关联的加密数据集Dsxenc,并在第三步骤中利用关联的密钥Kx解密加密的数据集DSxenc。最后,解密的数据DSx再次被存储在第二存储器MEM2中。
优选地,将包括所有上述链接的表存储在设备DEV中。因此,在所述表中的行,表示独立的应用的每一行具有三个字段,一个用于到加密的数据集DSx的链接、一个用于密钥Kx,而一个用于位置。还可以想象到的是,随时间来执行应用(也可用于根据图3的方法)。
图4现在示出了示例性的表,包括服务的标识ID、第一存储器MEM1中加密的数据集DSx(模拟的智能卡)的地址ADDR、密钥K、无线电网络的小区标识CID、纬度LAT和经度LON以及时间范围TIM。当前存储了两个应用,一个用于公交车辆而一个用于电影院购票。因为所述表包括密钥K,所以它优选地存储在第二存储器MEM2中。总之,该表可以被分成两个部分,非关键的数据存储在第一存储器MEM1中,敏感的数据存储在第二存储器MEM2中。
表的第一行包括数据“伦敦地铁”、地铁的驾驶员。第一存储器MEM1中相关的加密的数据集DSxenc的地址ADDR是“0F0l”,用于解密所述加密的数据集DSxenc的密钥K是“A15B”,都是十六进制格式的。假设对应用的选择是利用伦敦地铁的GPS接收器执行的。因此,就省略了小区标识CID。取而代之,选择所述应用时所在的位置由纬度LAT0°12′10”和经度LON 85°52′60”表示。图4只示出了简化的表。一般而言,会有更多表示不同地铁站的行。作为选择,纬度LAT和经度LON的范围可以与某一应用相关联。假设伦敦地铁是整天运营的,因此就省略用于时间范围TIM的字段。因此,每当设备DEV处在如上所指示的位置时,关联的加密数据集DSxenc被解密并存储在第二存储器MEM2中。这也可以在位置改变的时候以及关联的读取器RD发出请求的时候发生。
表的第二行包含数据“通用图像”,是一家电影公司。第一存储器MEM1中相关的加密的数据集DSxenc的地址ADDR是“OFFA”,用于解密所述加密的数据集DSxenc的密钥K是“3421”,也都是十六进制格式。在此情况下,估算移动式网络的小区标识。因此,小区标识CID字段表示英国电信-一个网络供应商的小区ID 06。因此,就省略纬度LAT和经度LON。与行1的服务相比,用于通用图像的应用只在从19:00至24:00的开放时间期间被选择。最后,如果设备DEV处于在19:00和24:00之间的小区ID 06范围之内,那么关联的加密数据集DSxenc被解密并存储在第二存储器中。
应该注意的是:选择加密的数据集DSx也可以手动地进行。特别是当不能自动地选择正确的数据集DSx时,这是有价值的附加可能方式。
应该进一步提一下:本发明并不局限于智能卡应用。更确切地讲,要在其中解密所加密的数据的任何设备都是适当的,特别是具有安全的第二存储器的适用的PC。设备DEV与读取器RD之间能够通信也不是必要的。可想象到的是,通信发生在两个类似的设备DEV(例如两个NFC兼容的移动电话)之间。一个应用可以是在两个电话之间交换(数字)货币,其中每个电话都有加密的帐号。
最后,应该注意的是,上述实施例是举例说明而不是限制本发明,并且本领域技术人员在不脱离所附权利要求限定的本发明的范围的情况下,将能够设计出许多替代性的实施例。在权利要求书中,不应该把置于括号内的任何附图标记认为是限制权利要求。词语“包括”及其词形变化等等不排除存在没有在任何权利要求或者说明书中列出的元件或步骤。对元件的单一引用并不排除涉及多个这种元件,反之亦然。在列举了多个装置的设备权利要求中,这些装置的多数可以通过同一个硬件或者软件项来实现。在相互不同的从属权利要求中记载了某些措施这一纯粹的事实并不表明使用这些措施的组合不能产生良好的效果。
Claims (13)
1.一种设备(DEV),包括:
-第一存储器(MEM1),
-更加防篡改的第二存储器(MEM2),
-用于从所述第一存储器(MEM1)读取加密的数据(DAenc)的装置,
-用于利用关联的密钥(K)解密(ENC/DEC)所述加密的数据(DATenc)的装置,以及
-用于将所述解密的数据(DAT)存储在第二存储器(MEM2)中的装置。
2.如权利要求1所述的设备(DEV),其中所述第二存储器(MEM2)和所述解密装置(ENC/DEC)是NFC接口(INT)的一部分。
3.如权利要求1所述的设备(DEV),其中所述第一存储器(MEM1)另外被配置为存储用于操作所述设备(DEV)的功能。
4.如权利要求1到3其中一项所述的设备(DEV),其中所述第二存储器(MEM2)被设置为存储所述密钥(K)。
5.一种使用存储在设备(DEV)的第一存储器(MEM1)中的加密的数据(DATenc)的方法,该设备(DEV)另外包括更加防篡改的第二存储器(MEM2),该方法包括以下步骤:
-从所述第一存储器(MEM1)读取所述加密的数据(DATenc),
-利用关联的密钥(K)解密所述加密的数据(DATenc),以及
-将解密的数据(DAT)存储在所述第二存储器(MEM2)中。
6.如权利要求5所述的方法,其中当不再使用所述数据(DAT)时,执行以下步骤:
-从第二存储器(MEM2)读取所述数据(DAT),
-利用所述关联的密钥(K)加密所述数据(DAT),以及
-将加密的数据(DATenc)存储在所述第一存储器(MEM1)中。
7.如权利要求5所述的方法,其中所述密钥(K)是由远程设备(RD)提供的。
8.如权利要求5所述的方法,其中执行如下步骤以利用形成所述加密的数据(DATenc)的多个加密的数据集(DSlenc..DSnenc)的其中一个:
a)生成随机数(R),
b)利用与加密的数据集(DSxenc)相关联的密钥(Kx)来加密所述随机数(R)并将其传送到远程设备(RD),
c)从所述远程设备(RD)接收解密的数字(Rrd),
d)比较所述生成的随机数(R)与所接收的解密的数字(Rrd),以及
e)如果比较结果是真,则利用所述关联的密钥(Kx)解密所述加密的数据集(DSxenc)并将解密的数据集(DSx)存储在第二存储器(MEM2)中,并且如果所述结果是假,则利用与另一个加密的数据集(DSx+lenc)相关联的密钥(Kx+1)执行步骤a)到e)。
9.如权利要求5所述的方法,其中执行如下步骤以利用形成所述加密的数据的多个加密的数据集的其中一个:
a)生成随机数(R)并将其传送到远程设备(RD),
b)从所述远程设备(RD)接收解密的数字(Rrd),
c)利用与加密的数据集(DSxenc)相关联的密钥(Kx)来解密所述加密的数字(Rrd),
d)比较所述生成的随机数(R)与所述接收的解密的数字(Rrd),以及
e)如果比较结果是真,则利用所述关联的密钥(Kx)解密所述加密的数据集(DSenc)并将解密的数据集(DSx)存储在第二存储器(MEM2)中,并且如果所述结果是假,则利用与另一个加密的数据集(DSx+lenc)相关联的密钥(Kx+1)执行步骤c)到e)。
10.如权利要求5所述的方法,其中执行如下步骤以使用形成所述加密的数据(DATenc)的多个加密的数据集(DSlenc..DSnenc)的其中一个:
-确定所述设备(DEV)的位置(CID、LAT、LON),
-确定与所述位置(CID、LAT、LON)相关联的加密数据集(DSxenc),以及
-利用关联的密钥(Kx)解密所述加密的数据集(DSxenc)以及将解密的数据集(DSx)存储在第二存储器(MEM2)中。
11.如权利要求5所述的方法,其中执行如下步骤以使用形成所述加密的数据(DATenc)的多个加密的数据集(DSlenc..DSnenc)的其中一个:
-从远程设备(RD)接收标识(ID),
-确定与所述标识(ID)相关联的加密数据集(DSxenc),以及
-利用关联的密钥(Kx)解密所述加密的数据集(DSxenc)并将解密的数据集(DSx)存储在第二存储器(MEM2)中。
12.如权利要求5到11其中一项所述的方法,包括以下初始步骤:
-将所述加密的数据(DATenc)存储在所述第一存储器(MEM1)中,并
-将用于解密所述加密的数据的密钥(k)存储在所述第二存储器(MEM2)中。
13.如权利要求5到11其中一项所述的方法,包括以下初始步骤:
-从远程设备(SER、RD)接收解密格式的数据(DAT),
-在所述设备(DEV)中生成随机密钥(K),
-利用所述密钥(K)加密所述数据(DAT)并将加密的数据(DATenc)存储在所述第一存储器(MEM1)中,以及
-将所述密钥(K)存储在所述第二存储器(MEM2)中。
14.如权利要求5到11其中一项所述的方法,包括以下初始步骤:
-从远程设备(SER,RD)接收所述加密的数据(DATenc),
-经由防篡改的通信信道接收所述密钥(K),
-将所述加密的数据(DATenc)存储在所述第一存储器(MEM1)中,并且
-将所述密钥(K)存储在所述第二存储器(MEM2)中。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0414648.6 | 2004-06-30 | ||
GB0414648A GB0414648D0 (en) | 2004-06-30 | 2004-06-30 | Multi-application communication device |
EP04106887.5 | 2004-12-22 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1981474A true CN1981474A (zh) | 2007-06-13 |
Family
ID=32843314
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200580022349 Pending CN1981474A (zh) | 2004-06-30 | 2005-06-23 | 利用加密数据的设备及其方法 |
CN 200580022218 Pending CN1981475A (zh) | 2004-06-30 | 2005-06-23 | 选择在设备中登记的多个数据集之一的方法以及相应设备 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200580022218 Pending CN1981475A (zh) | 2004-06-30 | 2005-06-23 | 选择在设备中登记的多个数据集之一的方法以及相应设备 |
Country Status (2)
Country | Link |
---|---|
CN (2) | CN1981474A (zh) |
GB (1) | GB0414648D0 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103973869A (zh) * | 2013-01-29 | 2014-08-06 | 上海易销电子商务有限公司 | 一种移动设备程序安装及数据更新终端 |
-
2004
- 2004-06-30 GB GB0414648A patent/GB0414648D0/en not_active Ceased
-
2005
- 2005-06-23 CN CN 200580022349 patent/CN1981474A/zh active Pending
- 2005-06-23 CN CN 200580022218 patent/CN1981475A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103973869A (zh) * | 2013-01-29 | 2014-08-06 | 上海易销电子商务有限公司 | 一种移动设备程序安装及数据更新终端 |
Also Published As
Publication number | Publication date |
---|---|
GB0414648D0 (en) | 2004-08-04 |
CN1981475A (zh) | 2007-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101419657B (zh) | 安全个人化近场通信芯片组的方法 | |
KR102477453B1 (ko) | 트랜잭션 메시징 | |
CN101300808B (zh) | 安全认证的方法和设置 | |
EP1943849B1 (en) | Method and apparatus for initializing a secure element in a wireless terminal | |
CN1155278C (zh) | 保密模块、保密系统和移动台 | |
CN102204111B (zh) | 用于在无线智能设备之间提供安全的离线数据传输的系统、方法和装置 | |
EP3017580B1 (en) | Signatures for near field communications | |
US20040025021A1 (en) | Smart card and settlement terminal | |
CN101329786B (zh) | 移动终端获取银行卡磁道信息或支付应用的方法及系统 | |
CN106527673A (zh) | 绑定可穿戴设备的方法和装置、电子支付方法和装置 | |
US20030228886A1 (en) | Electronic value data communication method, communication system, IC card, portable terminal, and communication | |
US10567959B2 (en) | System and method for managing application data of contactless card applications | |
CN1910531B (zh) | 数据资源的密钥控制使用的方法和系统以及相关网络 | |
CN101339597A (zh) | 一种升级读写器固件的方法、系统和设备 | |
CN101330675B (zh) | 一种移动支付终端设备 | |
KR20070030231A (ko) | 디바이스로 등록되는 다수의 데이터 세트 중 하나를선택하는 방법, 및 대응하는 디바이스 | |
KR101660674B1 (ko) | 에이치씨이 기능이용 앤에프씨 모바일폰 아이디카드인증 시스템 | |
Dang et al. | Pricing data tampering in automated fare collection with NFC-equipped smartphones | |
CN101587458A (zh) | 智能存储卡的操作方法及装置 | |
CN103186805A (zh) | 智能卡及基于智能卡的签名认证方法 | |
KR101040577B1 (ko) | 모바일 애플리케이션 재발급 방법 및 시스템 | |
CN1981474A (zh) | 利用加密数据的设备及其方法 | |
CN103778530A (zh) | 一种行业应用账户空中圈存的方法、系统及装置 | |
US10341301B2 (en) | Method for transmitting encrypted data, method for receiving, corresponding devices and computer programs | |
CN102487320A (zh) | 一种自动柜员机身份认证的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |