專利名稱:用于完整性保護存儲的方法、系統(tǒng)和計算機程序產(chǎn)品的制作方法
技術(shù)領(lǐng)域:
通過在個人通信設(shè)備上實現(xiàn)數(shù)字權(quán)利管理(DRM)來獲得個人通信設(shè)備中的完整性保護存儲的方法、系統(tǒng)和計算機程序產(chǎn)品。尤其是,該方法、系統(tǒng)和計算機程序產(chǎn)品結(jié)合密碼并具有外部防篡改存儲設(shè)備,以便安全地保護關(guān)鍵數(shù)據(jù)免受未授權(quán)的使用或者修改。
背景技術(shù):
在過去的幾年中,在我們?nèi)粘I畹母鱾€方面,個人通信設(shè)備的使用增長迅速。隨著個人通信設(shè)備的增長,保護存儲在設(shè)備中的關(guān)鍵數(shù)據(jù)已變的越來越重要。例如,已經(jīng)用個人通信設(shè)備實現(xiàn)了使用PIN控制對設(shè)備的訪問。然而,如果輸入PIN的時間和嘗試次數(shù)沒有限制,人們也許會猜測出PIN。因此,除了使用PIN之外,限制嘗試次數(shù)PIN的次數(shù)是有用的。
為了限制嘗試訪問設(shè)備的次數(shù),必須在個人通信設(shè)備自身使用某種類型的計數(shù)器。計數(shù)器使用涉及設(shè)備所使用的關(guān)鍵數(shù)據(jù)的“狀態(tài)”信息。已經(jīng)在數(shù)字權(quán)利管理(DRM)領(lǐng)域中使用相似的計數(shù)器來控制數(shù)據(jù)內(nèi)容的消費。例如,第三方可能想要防止個人通信設(shè)備的用戶播放歌曲超過10次。播放歌曲10次的權(quán)利作為電子證書交付,該電子證書通過實現(xiàn)計數(shù)器來規(guī)定10次使用的限制。然而,如果用戶能在每次使用后重置計數(shù)器,歌曲可以被不限次數(shù)地播放,而不必為每次使用向數(shù)據(jù)擁有者支付費用。因此,在DRM領(lǐng)域,已經(jīng)使用了各種密碼學(xué)的方法保護關(guān)鍵狀態(tài)信息。
數(shù)字權(quán)利管理(DRM)技術(shù)提供了控制數(shù)字內(nèi)容消費的機制。在有線因特網(wǎng)領(lǐng)域已經(jīng)在某種程度上使用了DRM,但當(dāng)前在移動領(lǐng)域沒有廣泛使用DRM系統(tǒng),例如針對個人數(shù)字助理(PDA)或者移動電話。
DRM的一個有吸引力的優(yōu)點是超分布(superdistribution),也就是,數(shù)據(jù)內(nèi)容擁有者向用戶傳送數(shù)據(jù)內(nèi)容并能在每次數(shù)據(jù)被使用時得到付費的能力。然而,為了實現(xiàn)此能力,個人通信設(shè)備中的安全關(guān)鍵應(yīng)用必須能存儲涉及發(fā)送的數(shù)據(jù)的“狀態(tài)”信息。例如,個人通信設(shè)備的用戶可能向數(shù)據(jù)的擁有者購買在個人通信設(shè)備上播放歌曲10次的權(quán)利。該權(quán)利作為電子證書交付,其可能通過計數(shù)器來規(guī)定10次使用的限制。然而,如果用戶能在每次使用后重置計數(shù)器,歌曲可以被不限次數(shù)地播放,而不必為每次使用向數(shù)據(jù)擁有者支付費用。
密碼系統(tǒng)是一種可以被用于控制這樣的關(guān)鍵數(shù)據(jù)的消費的實用技術(shù)。密碼學(xué)涉及編碼或者加密數(shù)字化的數(shù)據(jù),以便使數(shù)據(jù)對于除了預(yù)期的接收者之外的所有人不可理解懂。換句話說,數(shù)據(jù)被加密并且將解密密鑰發(fā)送交給那些已支付了數(shù)據(jù)使用費的終端或用戶。對此,通過阻止非授權(quán)方使用和更改數(shù)據(jù),密碼系統(tǒng)能被用于保護數(shù)據(jù)的私密性和完整性。除了加密,也使用數(shù)據(jù)源的認(rèn)證以便保證,例如,只有擁有正確密鑰的一方才能產(chǎn)生正確的消息認(rèn)證碼(MAC)的正確簽名。
例如,由數(shù)字化的聲音,字母和/或數(shù)字組成的明無格式文本消息可以被數(shù)字地編碼,并且然后使用復(fù)雜的數(shù)學(xué)算法(其根據(jù)所給的一組數(shù)號碼或數(shù)字,即也即已知的密碼密鑰,變轉(zhuǎn)換編碼的消息),進行加密。密碼密鑰是數(shù)據(jù)位的序列,其可根據(jù)所使用的算法或所使用的密碼系統(tǒng),可以被隨機地選擇,或者具有特殊的數(shù)學(xué)屬性質(zhì)。在計算機上實現(xiàn)的精密的密碼學(xué)算法可以變轉(zhuǎn)換和并操作數(shù)字,其長度為數(shù)百或數(shù)千位的數(shù),并能阻止任何已知的未授權(quán)的解密方法。密碼學(xué)算法有兩個基本類另對稱密鑰算法和非對稱密鑰算法。
對稱密鑰算法使用相同的密碼密鑰用于通信發(fā)送方者的加密以及通信接收方者的解密雙方。對稱密鑰密碼系統(tǒng)建立在共享密鑰的兩方的互相信任上,以便使用密碼系統(tǒng)保護,防備所不信任的第三方。熟知的對稱密鑰算法是由國際標(biāo)準(zhǔn)和技術(shù)局首先公布的國家際數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)算法。見聯(lián)邦注冊處,1975年3月17日,卷40,第52號,以及1975年8月1日,卷40,第149號。當(dāng)針對該通信會話裝載用密碼密鑰(DES密碼密鑰為56位長)裝載時,發(fā)送開出方密碼設(shè)備使用DES算法加密通信進程的消息(會話進程密鑰)。當(dāng)裝載用與加密所使用的密鑰相同的密鑰裝載時,接收方密碼設(shè)備使用相反的DES算法的相反算法解密所加密的消息。
非對稱密鑰算法使用不同的密碼密鑰進行用于加密和解密。在使用非對稱密鑰算法的密碼系統(tǒng)中,用戶公開加密密鑰并對保持解密密鑰保密私有,從公開的加密密鑰獲得私有的解密密鑰是不可能的。因此,知道特定用戶的公開密鑰的任何人可以加密針對此用戶的加密消息,而反之,只有對應(yīng)于此公開密鑰的私有密鑰的擁有者才能解密消息。此公開/私有密鑰系統(tǒng)首先被提出在Differ和Hellman,“密碼學(xué)的新方向”中,信息原理的IEEE信息理論學(xué)報事務(wù),1976年11月,以及在美國專利第4,200,770(Hellman等人et al.)中公開,在此對所述文獻其雙方進行了參考交叉引用。
可以在較小型個人通信設(shè)備中使用如上提及的密碼系統(tǒng)。在這種設(shè)備中,已經(jīng)可以在非安全外部存儲設(shè)備中以兩種方式存儲“狀態(tài)”信息。第一,通過編寫狀態(tài)信息的快照(snapshot)并且計算其“校驗和”,例如通過使用單向哈希函數(shù)。結(jié)果被存儲在設(shè)備的防篡改存儲器位置中。因此,如果有人改變了外部存儲設(shè)備的內(nèi)容,校驗和將不匹配于個人設(shè)備中所存儲的校驗和值。第二,通過使用設(shè)備中的單調(diào)、永久計數(shù)器。每次改變狀態(tài)時,存儲狀態(tài)信息以及使用設(shè)備密鑰加密的當(dāng)前計數(shù)器值。因此,沒有人能在沒有密鑰的情況下改變加密的狀態(tài)信息。
然而,這兩種現(xiàn)有技術(shù)方法都需要在設(shè)備自身中有少量的讀—寫防篡改存儲器。由于讀—寫存儲器價格昂貴,這些方法常常不可行。
因此,希望能提供一種系統(tǒng)、方法和計算機程序產(chǎn)品,其能夠使用讀-寫外部防篡改存儲設(shè)備為個人通信設(shè)備提供增強的完整性保護存儲。在此所公開的本發(fā)明系統(tǒng)、方法和計算機程序產(chǎn)品滿足了此需求。
發(fā)明內(nèi)容
使用密碼在個人通信設(shè)備中實現(xiàn)關(guān)鍵數(shù)據(jù)的完整性保護數(shù)據(jù)存儲的方法、系統(tǒng)和計算機程序產(chǎn)品。
本發(fā)明的方法、系統(tǒng)和計算機程序產(chǎn)品使用外部防篡改存儲設(shè)備,其存儲不能在不被察覺的情況下被改變的重要狀態(tài)信息。使用本發(fā)明,可以保證個人通信中數(shù)據(jù)存儲的完整性,即使數(shù)據(jù)被存儲在非安全的存儲設(shè)備中。
根據(jù)本發(fā)明,該方法、系統(tǒng)和計算機程序產(chǎn)品能實現(xiàn)用于保護對個人通信設(shè)備的訪問的受信計數(shù)器。
根據(jù)本發(fā)明,外部防篡改存儲設(shè)備向個人通信設(shè)備中的另一個存儲設(shè)備提供單調(diào)遞增的,經(jīng)過認(rèn)證的計數(shù)器值。
根據(jù)本發(fā)明,使用至少三個基本協(xié)議實現(xiàn)完整性保護通信在外部讀—寫存儲設(shè)備和個人通信設(shè)備的安全保護模塊之間的1)創(chuàng)建,2)讀以及3)寫。
根據(jù)本發(fā)明,使用至少三個基本通信協(xié)議實現(xiàn)用于得到受信計數(shù)器的通信1)創(chuàng)建,2)讀以及3)更新。
根據(jù)本發(fā)明,防篡改只讀存儲設(shè)備存儲各種保密的密鑰。
根據(jù)本發(fā)明,外部防篡改存儲設(shè)備是讀—寫存儲設(shè)備,其存儲加密密鑰對以及設(shè)備生產(chǎn)商發(fā)布的合格(compliance)證書。
根據(jù)本發(fā)明,可以使用另外的非安全存儲設(shè)備,其中可以通過將保密數(shù)據(jù)用所存儲的保密密鑰加密,來存儲保密數(shù)據(jù)。
附圖具體圖解了本發(fā)明的個人通信設(shè)備的完整性保護通信的方法、系統(tǒng)和計算機程序產(chǎn)品。在這些圖中,類似的引用編號指示類似的單元。
圖1是根據(jù)本發(fā)明的實施例示出包括兩個存儲設(shè)備的個人通信設(shè)備的網(wǎng)絡(luò)圖。
圖2是根據(jù)本發(fā)明的實施例示出包括三個存儲設(shè)備的個人通信設(shè)備的網(wǎng)絡(luò)圖。
圖3是根據(jù)本發(fā)明的實施例示出個人通信設(shè)備的兩個防篡改存儲設(shè)備的詳圖。
圖4是根據(jù)本發(fā)明的實施例描述創(chuàng)建協(xié)議的執(zhí)行的流程圖。
圖5是根據(jù)本發(fā)明的實施例描述讀協(xié)議的執(zhí)行的流程圖。
圖6是根據(jù)本發(fā)明的實施例描述寫協(xié)議的執(zhí)行的流程圖。
圖7是根據(jù)本發(fā)明的實施例描述刪除協(xié)議的執(zhí)行的流程圖。
圖8是根據(jù)本發(fā)明的實施例示出個人通信設(shè)備的兩個防篡改存儲設(shè)備和一個非安全存儲設(shè)備的詳圖。
圖9是根據(jù)本發(fā)明的實施例示出三個存儲設(shè)備的詳圖。
圖10是根據(jù)本發(fā)明的實施例描述創(chuàng)建計數(shù)器協(xié)議的執(zhí)行的流程圖。
圖11是根據(jù)本發(fā)明的實施例描述讀計數(shù)器協(xié)議的執(zhí)行的流程圖。
圖12是根據(jù)本發(fā)明的實施例描述更新計數(shù)器協(xié)議的執(zhí)行的流程圖。
具體實施例方式
圖1圖解了本發(fā)明的完整性保護存儲系統(tǒng)的實施例,其被引入到無線個人通信設(shè)備100,例如無線電話,衛(wèi)星電話,個人數(shù)字助理,或者藍牙設(shè)備中。個人通信設(shè)備100包括內(nèi)部存儲器102和外部存儲器106。內(nèi)部存儲器102具有安全模塊200,其為個人通信設(shè)備100的幾個單元和系統(tǒng)提供防篡改存儲。例如,安全模塊200為防篡改存儲設(shè)備101,中央處理器210,操作系統(tǒng)107以及應(yīng)用程序108提供安全存儲。本發(fā)明實施例中假定,個人通信設(shè)備100沒有任何在設(shè)備(胡或沒有防篡改)內(nèi)部的讀—寫存儲設(shè)備。防篡改是本領(lǐng)域所熟知的術(shù)語,其定義了安全保護部分或存儲器或者存儲設(shè)備。防篡改邊界使攻擊者難以得到安全保護部分內(nèi)的內(nèi)部單元和數(shù)據(jù)。防篡改存儲設(shè)備101是只讀存儲器,其經(jīng)由總線109與外部存儲器106的外部防篡改存儲設(shè)備103通信。外部防篡改存儲設(shè)備103是讀—寫存儲器。外部存儲設(shè)備103是可被個人通信設(shè)備100接納的電子卡,例如智能卡,快閃卡,或者WIM卡。
使用操作系統(tǒng)107和中央處理器210執(zhí)行的各種協(xié)議實現(xiàn)內(nèi)部存儲器102與外部存儲器106之間的通信。應(yīng)用程序108由中央處理器210執(zhí)行,并包括個人通信設(shè)備100執(zhí)行的操作功能,例如電子錢包應(yīng)用或者DRM應(yīng)用。防篡改存儲設(shè)備101和外部防篡改存儲設(shè)備103之間的通信使用的協(xié)議包括創(chuàng)建協(xié)議,讀協(xié)議以及寫協(xié)議。用戶(沒有示出)能經(jīng)由顯示器212和鍵盤104與個人通信設(shè)備100通信。圖1中的個人通信設(shè)備100是可連接到無線網(wǎng)絡(luò)以便接收和傳送數(shù)據(jù)的無線通信設(shè)備。圖1中的個人通信設(shè)備100可以通過從設(shè)備100發(fā)送并且由基站天線114接收的信號(例如,調(diào)頻信號)連接到無線網(wǎng)絡(luò)116。從無線網(wǎng)絡(luò),個人通信設(shè)備可以經(jīng)由網(wǎng)絡(luò)130和無線網(wǎng)絡(luò)交換機120連接到計算機服務(wù)器140。網(wǎng)絡(luò)130可以是服務(wù)器,內(nèi)聯(lián)網(wǎng),因特網(wǎng),公共電話交換網(wǎng)(PSTN),專用交換網(wǎng)(PBX)等等。客戶機110是服務(wù)器或個人計算機,其可經(jīng)由調(diào)制解調(diào)器連接到公共網(wǎng)絡(luò)130,并被用于初始化個人通信設(shè)備100,以及增加和刪除應(yīng)用程序108。
防篡改存儲設(shè)備101的典型容量要求是128到256位只讀存儲器。防篡改存儲設(shè)備101能存儲設(shè)備密鑰,可以使用設(shè)備密鑰將存儲在非安全存儲設(shè)備中的數(shù)據(jù)轉(zhuǎn)換成保密存儲。外部防篡改存儲設(shè)備103的典型容量要求是128到256位只讀存儲器??梢允褂么鎯ζ?03存儲不需要保密,但在沒有檢測到例如數(shù)據(jù)內(nèi)容使用次數(shù),復(fù)制次數(shù),被轉(zhuǎn)移或者提供給某個其他設(shè)備的復(fù)本的情況下應(yīng)當(dāng)不可改變或重放的重要“狀態(tài)”信息。也能使用外部防篡改安全單元103存儲單調(diào)增加的,經(jīng)過認(rèn)證的計數(shù)器值,其可以被用以保護“狀態(tài)”信息,例如用戶嘗試輸入PIN的失敗次數(shù)。
以本領(lǐng)域熟知的多種方式使用PIN訪問個人通信設(shè)備100。例如,最初生產(chǎn)商設(shè)置PIN為默認(rèn)的PIN,并且之后,在使用之前,必須由個人通信設(shè)備100的擁有者改變。可選地,初始沒有PIN,而是由設(shè)備的擁有者創(chuàng)建PIN。根據(jù)本發(fā)明,個人通信設(shè)備100也包括PIN解鎖碼(PUK),其容許在設(shè)備100的擁有者遺失或忘記PIN的情況下恢復(fù)PIN。
圖2涉及本發(fā)明的另一個實施例,其圖解了具有附加非安全存儲設(shè)備105的個人通信設(shè)備100,可以使用設(shè)備105作為內(nèi)部或外部存儲設(shè)備。這里所說的非安全表示存儲設(shè)備不是如上所述的防篡改存儲設(shè)備。如果使用非安全存儲設(shè)備105作為內(nèi)部存儲設(shè)備,其將與個人通信設(shè)備100的內(nèi)部存儲器102硬連接。如果使用非安全存儲設(shè)備105作為外部存儲設(shè)備,其將是可拆卸電子卡,例如智能卡,快閃卡或者WIM卡。例如,圖2的個人通信設(shè)備100包括內(nèi)部存儲器102,內(nèi)部存儲器102包括防篡改存儲設(shè)備101,操作系統(tǒng)107,應(yīng)用程序108以及非安全存儲設(shè)備105。防篡改存儲設(shè)備101和非安全存儲設(shè)備105彼此通信,并且每個均使用由操作系統(tǒng)107和中央處理器執(zhí)行的協(xié)議,并且經(jīng)由總線109與外部存儲設(shè)備103通信。圖2的防篡改存儲設(shè)備101,非安全存儲設(shè)備105以及外部防篡改存儲設(shè)備103均具有與前面針對圖1的防篡改存儲設(shè)備101和外部防篡改存儲設(shè)備103討論的最小存儲需求相同的需求。在另一個方案中,外部存儲器106包括外部防篡改存儲設(shè)備103以及非安全存儲設(shè)備105。在此方案中,外部存儲設(shè)備103以及非安全存儲設(shè)備105還使用由操作系統(tǒng)107和中央處理器210執(zhí)行的協(xié)議,經(jīng)由總線109與存儲器102的部件101,107,108通信。
通過使用適當(dāng)?shù)拿艽a轉(zhuǎn)換(加密,認(rèn)證或者其結(jié)合),可以使用非安全存儲設(shè)備105存儲保密數(shù)據(jù)(即,“狀態(tài)”信息)。然而,因為非安全存儲設(shè)備105不是防篡改的,其不能提供與防篡改存儲設(shè)備101,103相同等級的完整性保護。例如,存儲在非安全存儲設(shè)備105中的“狀態(tài)”信息可能涉及例如嘗試輸入正確PIN號的失敗次數(shù)??梢杂脕碜苑来鄹拇鎯υO(shè)備101的保密密鑰101a加密狀態(tài)信息。如在現(xiàn)有技術(shù)中描述的,對應(yīng)的完整性保護檢查值,例如校驗和或計數(shù)器被存儲在外部防篡改存儲設(shè)備103中。使用由設(shè)備100的操作系統(tǒng)107和中央處理器210執(zhí)行的協(xié)議,實現(xiàn)防篡改存儲設(shè)備101,外部防篡改存儲設(shè)備103和非安全存儲設(shè)備105之間的通信。協(xié)議包括創(chuàng)建協(xié)議,讀協(xié)議以及更新協(xié)議。另外,客戶機110是服務(wù)器或個人計算機,其被用于初始化個人通信設(shè)備100,并可使用連接,例如調(diào)制解調(diào)器連接,連接到公共網(wǎng)絡(luò)130。
如前所述,用戶(沒有示出)能使用鍵盤104和顯示器212與個人通信設(shè)備100通信。圖2(象圖1中那樣)中的個人通信設(shè)備100可以通過從基站天線114接收的發(fā)送信號,例如調(diào)頻信號連接到無線網(wǎng)絡(luò)116。從無線網(wǎng)絡(luò),個人通信設(shè)備可以從網(wǎng)絡(luò)130和無線網(wǎng)絡(luò)交換機120連接到計算機服務(wù)器140。網(wǎng)絡(luò)130可以包括服務(wù)器,因特網(wǎng),內(nèi)聯(lián)網(wǎng),PSTN,PBX等等。
圖3根據(jù)本發(fā)明的實施例更詳細(xì)地圖解了防篡改存儲設(shè)備101,以及個人通信設(shè)備100的外部防篡改存儲設(shè)備103。防篡改存儲設(shè)備101具有保密密鑰101a,根據(jù)其可以獲得完整性密鑰101b。然而,也可以根據(jù)保密密鑰101a獨立地確定完整性密鑰101b。個人通信設(shè)備沒有任何讀—寫存儲設(shè)備(有或沒有防篡改功能)。換句話說,個人通信設(shè)備100沒有任何硬連線的讀—寫存儲器。因此,只會由外部防篡改存儲設(shè)備103提供讀—寫存儲。外部防篡改存儲設(shè)備103是具有讀—寫存儲的電子卡,例如智能卡,快閃卡,或者WIM卡。外部防篡改存儲設(shè)備103具有加密密鑰對,其由設(shè)備公開密鑰103e和設(shè)備私有密鑰103f組成。另外,外部防篡改存儲設(shè)備103包括設(shè)備證書103d或者合格證書,其被用于證明外部防篡改存儲設(shè)備103是由受信第三方生產(chǎn)的。外部防篡改存儲設(shè)備103具有存儲器位置,用于存儲數(shù)據(jù)103a,設(shè)備標(biāo)識103b以及保密密鑰103c。在此實施例中,設(shè)備標(biāo)識103b和密鑰103c是由防篡改存儲設(shè)備101提供的設(shè)備標(biāo)識和完整性密鑰101b。完整性密鑰用于認(rèn)證讀,寫或者更新存儲在外部防篡改存儲設(shè)備103中的數(shù)據(jù)103a的請求。另外,防篡改存儲設(shè)備101使用存儲在外部防篡改存儲設(shè)備103中的卡證書103d確保外部防篡改存儲設(shè)備103是由受信第三方生產(chǎn)的。
圖4到6圖解了通過圖3中所示的外部防篡改存儲設(shè)備103和防篡改存儲設(shè)備101之間的通信,在個人通信設(shè)備100中實現(xiàn)完整性保護存儲的步驟。
圖4圖解了執(zhí)行創(chuàng)建協(xié)議所涉及的步驟,該協(xié)議用于創(chuàng)建在個人通信設(shè)備100中實現(xiàn)完整性保護存儲的對象。開始時,在步驟S1,防篡改存儲設(shè)備101請求存儲在外部防篡改存儲設(shè)備103中的卡證書103a。在步驟S2,防篡改存儲設(shè)備101接收卡證書103d并使用證書鏈驗證其為合格的卡。通常,防篡改存儲設(shè)備101為了驗證外部防篡改存儲設(shè)備103擁有合格的卡證書103d,可以使用兩個證書。例如,防篡改存儲設(shè)備101的生產(chǎn)商向外部防篡改存儲設(shè)備103的生產(chǎn)商發(fā)放的證書,以及外部防篡改存儲設(shè)備103的生產(chǎn)商向外部防篡改存儲設(shè)備103自身發(fā)放的合格卡證書。一旦卡證書被驗證正確,在步驟S3創(chuàng)建對象。至此,在S3中,防篡改存儲設(shè)備101發(fā)送用外部防篡改存儲設(shè)備103的公開密鑰103e加密的完整性密鑰101b。另外,在步驟S3,防篡改存儲設(shè)備還發(fā)送標(biāo)識符ID,其唯一標(biāo)識要創(chuàng)建的對象,并且還包括對防篡改存儲設(shè)備101唯一的標(biāo)識符。唯一標(biāo)識符還被外部防篡改存儲設(shè)備103的公開密鑰103e加密。應(yīng)注意到,存儲在外部防篡改存儲設(shè)備103中的密鑰對103e,103f只被用于此協(xié)議目的。在步驟S4,外部防篡改存儲設(shè)備103存儲唯一標(biāo)識符和完整性密鑰,以及要保護的數(shù)據(jù),如圖3中103a,103b,103c所示。外部防篡改存儲設(shè)備103將在隨后針對防篡改存儲設(shè)備101的任何讀和寫請求中使用完整性密鑰101c。
圖5和圖6根據(jù)本發(fā)明的實施例圖解了在防篡改存儲設(shè)備101和外部防篡改存儲設(shè)備103之間的通信所使用的讀和寫協(xié)議。圖5圖解了防篡改存儲設(shè)備101從外部防篡改存儲設(shè)備103讀數(shù)據(jù)的步驟。在步驟S5,防篡改存儲設(shè)備101向外部防篡改存儲設(shè)備103發(fā)出質(zhì)詢。在步驟S6,外部防篡改存儲設(shè)備103應(yīng)答防篡改存儲設(shè)備101的質(zhì)詢,其中向防篡改存儲設(shè)備101發(fā)送數(shù)據(jù)以及關(guān)于數(shù)據(jù)的消息認(rèn)證碼。使用消息認(rèn)證碼函數(shù),例如以完整性密鑰103c作為MAC函數(shù)的密鑰的HMAC-MD5,并且以圖4中所創(chuàng)建的對象作為MAC函數(shù)的輸入,從而完成消息認(rèn)證碼。注意到,如果必要,還可以使用消息認(rèn)證碼認(rèn)證針對防篡改存儲設(shè)備101的初始讀請求。而且,外部防篡改存儲設(shè)備103還可以使用數(shù)字簽名認(rèn)證防篡改存儲設(shè)備101對讀請求的應(yīng)答。
圖6根據(jù)本發(fā)明的實施例圖解了防篡改存儲設(shè)備101和外部防篡改存儲設(shè)備103之間的寫或者更新請求協(xié)議。在步驟S7,防篡改存儲設(shè)備101請求外部防篡改存儲設(shè)備103向防篡改存儲設(shè)備101發(fā)出質(zhì)詢。在步驟S8,外部防篡改存儲設(shè)備103通過向防篡改存儲設(shè)備101發(fā)出質(zhì)詢來應(yīng)答。然后在步驟S9,防篡改存儲設(shè)備101向外部防篡改存儲設(shè)備103發(fā)送寫請求以及認(rèn)證碼和其自身的質(zhì)詢。使用完整性密鑰101b和特定于要創(chuàng)建的對象的設(shè)備標(biāo)識符生成認(rèn)證碼。在步驟S9,外部防篡改存儲設(shè)備103使用先前在圖4所示的創(chuàng)建協(xié)議期間存儲在外部防篡改存儲設(shè)備中的完整性密鑰103c,認(rèn)證防篡改存儲設(shè)備101發(fā)送的寫請求。外部防篡改存儲設(shè)備103還向防篡改存儲設(shè)備101發(fā)送應(yīng)答,以指示寫請求被準(zhǔn)許或者被拒絕。
圖7涉及本發(fā)明的另一個實施例。具體地,圖7圖解了刪除協(xié)議的使用。在步驟S11,防篡改存儲設(shè)備101向外部防篡改存儲設(shè)備發(fā)出刪除請求。在步驟S12,外部防篡改存儲設(shè)備通過向內(nèi)部防篡改存儲設(shè)備101發(fā)出質(zhì)詢來認(rèn)證請求。在步驟S13,外部防篡改存儲設(shè)備103通過發(fā)送要刪除的對象的ID,以及使用對應(yīng)完整性密鑰103c計算出的MAC來響應(yīng)認(rèn)證請求。在步驟S14,外部防篡改存儲設(shè)備103將執(zhí)行刪除并確認(rèn)刪除請求。為了更高級的安全性,還可以使用MAC認(rèn)證在步驟S14對刪除請求的應(yīng)答。
圖8根據(jù)本發(fā)明的另一個實施例更具體地圖解了如圖2中所示的個人通信設(shè)備100。在圖8中,個人通信設(shè)備100包括防篡改存儲設(shè)備101,外部防篡改存儲設(shè)備103以及非安全存儲設(shè)備105。防篡改存儲設(shè)備101包括完整性密鑰101b和機密性(confidentiality)密鑰101c。完整性密鑰101b和機密性密鑰101c可以被獨立地確定,或者根據(jù)公共的基礎(chǔ)設(shè)備密鑰101a確定地計算得到。如先前實施例所指明的,完整性密鑰101b和機密性密鑰101c被存儲在只讀防篡改存儲設(shè)備101中。外部防篡改存儲設(shè)備103包括如上所述并且如圖3所示的相同單元。換句話說,外部防篡改存儲設(shè)備103是具有讀—寫存儲的電子卡,例如智能卡,快閃卡,或者WIM卡。外部防篡改存儲設(shè)備103具有加密密鑰對,其由設(shè)備公開密鑰103e和設(shè)備私有密鑰103f組成。另外,外部防篡改存儲設(shè)備103包括設(shè)備證書103a或者合格證書,合格證書是外部防篡改存儲設(shè)備103是由受信第三方生產(chǎn)的證據(jù)。外部防篡改存儲設(shè)備103還有存儲器位置,用于存儲受保護數(shù)據(jù)103a,設(shè)備標(biāo)識103b以及保密密鑰103c。在此實施例中,設(shè)備標(biāo)識103b和密鑰103c是由防篡改存儲設(shè)備101提供的ID和完整性密鑰102a。使用設(shè)備ID和密鑰102a認(rèn)證對存儲在外部防篡改存儲設(shè)備103中的數(shù)據(jù)的讀和更新請求。另外,防篡改存儲設(shè)備101使用存儲在外部防篡改存儲設(shè)備103中的卡證書103d,以便確保外部防篡改存儲設(shè)備103是由受信第三方生產(chǎn)的。
圖8中的個人通信設(shè)備還包括非安全存儲設(shè)備105。非安全存儲設(shè)備可在個人通信設(shè)備100的外部(即電子卡)或內(nèi)部(即硬連線)。非安全存儲設(shè)備存儲設(shè)備證書105a,以及設(shè)備密鑰對105b,105c。在本發(fā)明的這個實施例中,非安全存儲設(shè)備105被用于存儲“狀態(tài)”數(shù)據(jù),其由防篡改存儲設(shè)備101的機密性密鑰101c加密。如前面針對現(xiàn)有技術(shù)所述的,對應(yīng)完整性保護校驗和或計數(shù)器被存儲在外部防篡改存儲設(shè)備103中。使用例如圖10到12中所討論的協(xié)議實現(xiàn)非安全存儲設(shè)備105,外部防篡改存儲設(shè)備103和防篡改存儲設(shè)備101之間的通信。此實施例還容許防篡改存儲設(shè)備101中的不同應(yīng)用具有不同的完整性密鑰。例如,存儲在防篡改存儲設(shè)備101中的電子錢包應(yīng)用可使用密鑰1K1,并且在同一設(shè)備上的DRM應(yīng)用可使用完整性密鑰IK2。防篡改存儲設(shè)備的操作系統(tǒng)會通過將IK1和IK2用機密密鑰101c加密并將其存儲在非安全存儲設(shè)備105的存儲位置中,提供對IK1和IK2的完整性保護存儲。因為外部防篡改存儲設(shè)備103不嘗試以任何方式認(rèn)證對象的創(chuàng)建者,所以這是可能的。然而,一旦對象被創(chuàng)建并與密鑰相關(guān)聯(lián),將來的所有讀,寫或更新數(shù)據(jù)的請求將用此密鑰認(rèn)證。這使得能夠讓存儲在同一設(shè)備上的不同應(yīng)用使用不同密鑰。唯一的限制性要求是此密鑰必須以防篡改方式存儲。
圖9根據(jù)本發(fā)明的實施例圖解了安全模塊200以及外部防篡改存儲設(shè)備103使用加密以實現(xiàn)受信計數(shù)器的例子。防篡改存儲設(shè)備101具有保密密鑰101a,根據(jù)保密密鑰101a可以獲得完整性密鑰101c。然而,從保密密鑰101a也可以獨立地確定完整性密鑰101b。個人通信設(shè)備沒有任何讀—寫存儲(有或沒有防篡改存儲功能)。換句話說,個人通信設(shè)備100沒有任何硬連線的讀-寫存儲器。因此,只有外部防篡改安全單元103和安全存儲設(shè)備105會提供讀—寫存儲。
外部防篡改安全單元103具有加密密鑰對,其由卡公開密鑰103e和卡私有密鑰103f組成。另外,外部防篡改存儲設(shè)備103包括卡證書103d或者合格證書,合格證書被用于證明外部防篡改存儲設(shè)備103是由受信第三方生產(chǎn)的。外部防篡改安全單元103具有存儲器位置,用于存儲計數(shù)器ID103a以及保密密鑰103c。在此實施例中,密鑰103c由完整性密鑰101b獲得,并由防篡改存儲設(shè)備101提供。使用密鑰103c認(rèn)證對讀計數(shù)器和更新計數(shù)器請求的應(yīng)答。另外,安全模塊200使用存儲在外部防篡改安全單元10中的卡公開密鑰103e,以便確保外部防篡改安全單元103是由受信第三方生產(chǎn)的。用來自防篡改存儲設(shè)備101的保密密鑰101加密存儲在非安全存儲設(shè)備105中的計數(shù)器值和“狀態(tài)”信息。
圖10到12圖解了通過外部防篡改安全單元103和非安全存儲設(shè)備105之間的通信在個人通信設(shè)備100中的受信計數(shù)器上實施的步驟。
圖10圖解了執(zhí)行創(chuàng)建協(xié)議所涉及的步驟,創(chuàng)建協(xié)議用于創(chuàng)建個人通信設(shè)備100使用的計數(shù)器值。開始時,在步驟S15,安全模塊200請求存儲在外部防篡改安全單元103中的卡證書103d。在本發(fā)明的另一個實施例中,卡證書103d本身沒有被存儲在設(shè)備103中,但在設(shè)備中存儲了指針,例如證書的URL地址。在步驟S16,外部防篡改安全單元103發(fā)送卡證書103d,其被安全模塊200使用證書鏈驗證為合格的卡。在針對卡證書的指針被存儲在設(shè)備中的實施例中,回送針對卡證書的指針,并且設(shè)備101從指針?biāo)甘镜奈恢萌〉每ㄗC書103。為了使安全模塊200驗證外部防篡改安全單元103擁有合格的卡證書103d,可以使用兩個證書。例如,防篡改存儲設(shè)備101的生產(chǎn)商向外部防篡改存儲設(shè)備103的生產(chǎn)商發(fā)放的證書,以及外部防篡改安全單元103的生產(chǎn)商向外部防篡改安全單元103本身發(fā)放的合格卡證書。在步驟S17,安全模塊200向外部防篡改安全單元103發(fā)出創(chuàng)建計數(shù)器請求,并在步驟S18中,外部防篡改安全單元103發(fā)送唯一標(biāo)識當(dāng)前計數(shù)器值的計數(shù)器ID。在步驟S17,模塊200還向單元103發(fā)送用公開密鑰103e加密的完整性密鑰。單元103將存儲此完整性密鑰作為103c。在步驟S19,安全模塊200接收計數(shù)器并應(yīng)用適當(dāng)?shù)拿艽a轉(zhuǎn)換(加密,認(rèn)證或者其結(jié)合)計算“信封(envelope)”,并將狀態(tài)值以及計數(shù)器值寫入非安全存儲設(shè)備105中。在步驟S20,非安全存儲設(shè)備返回正確接收狀態(tài)值的確認(rèn),或者發(fā)送指出發(fā)生了錯誤的消息。
圖11根據(jù)本發(fā)明的實施例圖解了實現(xiàn)受信計數(shù)器的讀協(xié)議。在步驟S21,防篡改存儲設(shè)備向非安全存儲設(shè)備105發(fā)出讀請求,以便讀取狀態(tài)值。在步驟S22,非安全存儲設(shè)備通過回送原始數(shù)據(jù)(raw dta),即當(dāng)前狀態(tài)值的“信封”來響應(yīng)請求。在安全模塊200能接受數(shù)據(jù)之前,安全模塊200驗證“信封”形成正確,并且然后提取其內(nèi)容。為了接受數(shù)據(jù)作為當(dāng)前狀態(tài)值,安全模塊200必須檢查與此數(shù)據(jù)一起存儲的所聲明的計數(shù)器值是否與存儲在外部防篡改安全單元103中的計數(shù)器ID的當(dāng)前計數(shù)器值相同。具體地,在步驟S23,安全模塊200向外部防篡改安全單元103發(fā)送讀計數(shù)器請求以及隨機質(zhì)詢,以讀取存儲在單元103中的計數(shù)器ID。如果必要,可以使用授權(quán)令牌認(rèn)證安全模塊200的讀請求,授權(quán)令牌可以使用完整性密鑰101b計算得到。在步驟S24,外部防篡改安全單元103響應(yīng)讀請求而返回令牌。通過使用消息認(rèn)證碼函數(shù),例如用完整性密鑰103c作為MAC函數(shù)的密鑰的HMAC-MD5,以及圖10中所創(chuàng)建的、由特定唯一識別符標(biāo)識的計數(shù)器的值作為MAC函數(shù)的輸入,完成授權(quán)令牌??蛇x地,外部防篡改安全單元103能使用數(shù)字簽名認(rèn)證對安全模塊200的讀請求的應(yīng)答。然后安全模塊200檢查所存儲的計數(shù)器值是否相等。如果相等,接受數(shù)據(jù)作為計數(shù)器的當(dāng)前狀態(tài)信息。在使用數(shù)字簽名的實施例中,沒有必要交換或者存儲密鑰103c,但通過用密鑰103f簽名來認(rèn)證讀和更新應(yīng)答。還在此實施例中,所創(chuàng)建的“信封”還包括公開密鑰103e,設(shè)備100將使用公開密鑰103e驗證讀和更新應(yīng)答。
圖12根據(jù)本發(fā)明的實施例圖解了用于實現(xiàn)受信計數(shù)器的,在安全模塊200,外部防篡改安全單元103和非安全存儲設(shè)備105之間的更新請求協(xié)議。在步驟S25,安全模塊200已經(jīng)計算出計數(shù)器的新狀態(tài)信息或者狀態(tài)信息的改變,并請求外部防篡改安全單元103更新使用計數(shù)器ID的計數(shù)器值。該請求還與質(zhì)詢一起發(fā)送。在步驟S26,外部防篡改安全單元103通過更新計數(shù)器來應(yīng)答,并且返回計數(shù)器的更新狀態(tài)信息以及授權(quán)令牌。使用完整性密鑰103c和特定于要創(chuàng)建的新計數(shù)器值的計數(shù)器ID生成授權(quán)令牌。
在步驟S27,安全模塊200驗證授權(quán)令牌,形成新狀態(tài)值的“信封”以及新計數(shù)器值,然后將“信封”寫進非安全存儲設(shè)備105中。在步驟S28,通過指出寫請求是成功的或者沒有成功,非安全存儲設(shè)備響應(yīng)防篡改存儲設(shè)備的寫請求。
作為此實施例的另一個可選實施例,可以在個人通信設(shè)備當(dāng)前使用的現(xiàn)有智能卡上使用系統(tǒng)的基本方案。這是因為,一些現(xiàn)有的智能卡支持防篡改計數(shù)器。使用本發(fā)明,計數(shù)器值可以被存儲在用機密性密鑰101c加密的非安全存儲設(shè)備105中。然而,這會需要下述修改。對象創(chuàng)建會將對象寫到非安全存儲設(shè)備105中,并且在外部防篡改存儲設(shè)備103中初始化計數(shù)器。對象更新將更新非安全存儲設(shè)備105上的對象,并且遞增外部防篡改存儲設(shè)備103上的計數(shù)器。此實施例可以在智能卡上實施,其中通過使用PIN碼而不是密鑰和MAC,智能卡具有簽名能力,并且使用PINS保護文件。
盡管在這里已經(jīng)具體描述了圖解實施例,然而應(yīng)當(dāng)注意并理解,已提供的描述和附圖只用于圖解目的,并且在不違背本發(fā)明的精神和范圍的情況下,以上可以在形式上和詳細(xì)節(jié)上增加其他的變化。已使用的術(shù)語和表述是說明性的,而不是限制制性的。這里沒有限定不限于使用術(shù)語或和表述的使用將,除了任何與相當(dāng)?shù)乃竞兔枋龅奶卣骱兔枋龌蛘咂渲械牟糠值韧奶卣髋懦谕狻?br>
權(quán)利要求
1.一種用于個人通信設(shè)備中的完整性保護存儲的系統(tǒng),包括第一存儲設(shè)備;第二存儲設(shè)備;和被布置成與所述第一存儲設(shè)備和所述第二存儲設(shè)備通信的處理器,其被構(gòu)造成用于認(rèn)證所述第二存儲設(shè)備;使用來自所述第一存儲設(shè)備的至少一個保密密鑰創(chuàng)建將被存儲在所述第二存儲設(shè)備中的安全保護對象;和準(zhǔn)許使用所述保密密鑰訪問存儲在所述第二存儲設(shè)備中的數(shù)據(jù)。
2.如權(quán)利要求1所述的系統(tǒng),其中所述第一存儲設(shè)備是只讀存儲器設(shè)備。
3.如權(quán)利要求1所述的系統(tǒng),其中所述第二存儲設(shè)備是外部讀-寫存儲器設(shè)備。
4.如權(quán)利要求1所述的系統(tǒng),其中所述第一存儲設(shè)備和所述第二存儲設(shè)備是防篡改存儲器設(shè)備。
5.如權(quán)利要求3所述的系統(tǒng),其中所述第二存儲設(shè)備是由所述個人通信設(shè)備接納的可拆卸電子卡。
6.如權(quán)利要求1所述的系統(tǒng),其中所述第一存儲設(shè)備還包括完整性密鑰和機密性密鑰。
7.如權(quán)利要求1所述的系統(tǒng),其中所述處理器和所述第一和第二存儲設(shè)備之間的通信包括使用個人通信設(shè)備的操作系統(tǒng)執(zhí)行多個協(xié)議。
8.如權(quán)利要求7所述的系統(tǒng),其中所述多個協(xié)議包括創(chuàng)建協(xié)議,讀協(xié)議和更新協(xié)議。
9.如權(quán)利要求7所述的系統(tǒng),其中所述多個協(xié)議還包括刪除協(xié)議。
10.如權(quán)利要求1所述的系統(tǒng),還包括非安全存儲設(shè)備,用于存儲以所述保密密鑰加密的數(shù)據(jù)。
11.如權(quán)利要求10所述的系統(tǒng),其中所述非安全存儲設(shè)備是外部讀-寫存儲設(shè)備。
12.如權(quán)利要求1所述的系統(tǒng),其中所述個人通信設(shè)備包括蜂窩電話,衛(wèi)星電話,個人數(shù)字助理或者藍牙設(shè)備。
13.一種用于個人通信設(shè)備中數(shù)據(jù)的完整性保護存儲的系統(tǒng),包括存儲至少一個保密密鑰的防篡改存儲設(shè)備;存儲加密密鑰對和合格證書的外部防篡改存儲設(shè)備;以及用于執(zhí)行多個協(xié)議以便在所述防篡改存儲設(shè)備和所述外部防篡改存儲設(shè)備之間進行通信的處理器;其中當(dāng)發(fā)起通信協(xié)議時,所述防篡改存儲設(shè)備向所述外部防篡改存儲設(shè)備請求合格證書,并且所述防篡改存儲設(shè)備向所述外部防篡改存儲設(shè)備發(fā)送完整性保護密鑰以及唯一標(biāo)識符,其被所述外部防篡改存儲設(shè)備用以認(rèn)證隨后的讀和更新在所述外部防篡改存儲設(shè)備中存儲的數(shù)據(jù)的請求。
14.如權(quán)利要求13所述的系統(tǒng),其中所述防篡改存儲設(shè)備是只讀存儲設(shè)備。
15.如權(quán)利要求13所述的系統(tǒng),其中所述外部防篡改存儲設(shè)備是讀-寫存儲設(shè)備。
16.如權(quán)利要求13所述的系統(tǒng),其中所述外部防篡改存儲設(shè)備是由所述個人通信設(shè)備接納的可拆卸電子卡。
17.如權(quán)利要求13所述的系統(tǒng),其中所述防篡改存儲設(shè)備還包括完整性密鑰和機密性密鑰。
18.如權(quán)利要求13所述的系統(tǒng),其中所述處理器執(zhí)行的多個協(xié)議包括創(chuàng)建協(xié)議,讀協(xié)議和寫協(xié)議。
19.如權(quán)利要求13所述的系統(tǒng),還包括非安全存儲設(shè)備,用以存儲以所述保密密鑰加密的數(shù)據(jù)。
20.如權(quán)利要求18所述的系統(tǒng),其中所述多個協(xié)議還包括刪除協(xié)議。
21.如權(quán)利要求19所述的系統(tǒng),其中所述非安全存儲設(shè)備是外部讀-寫存儲設(shè)備。
22.如權(quán)利要求13所述的系統(tǒng),其中所述個人通信設(shè)備包括蜂窩電話,衛(wèi)星電話,個人數(shù)字助理或者藍牙設(shè)備。
23.一種用于在個人通信設(shè)備中存儲數(shù)據(jù)的方法,包括認(rèn)證第二存儲設(shè)備;使用第一存儲設(shè)備的保密密鑰在認(rèn)證所述第二存儲設(shè)備之后創(chuàng)建安全保護對象;在所述第二存儲設(shè)備中存儲所述安全保護對象;和準(zhǔn)許使用所述保密密鑰訪問存儲在所述第二存儲設(shè)備中的數(shù)據(jù)。
24.如權(quán)利要求23所述的方法,其中所述第一存儲設(shè)備是只讀存儲器設(shè)備。
25.如權(quán)利要求23所述的方法,其中所述第二存儲設(shè)備是讀-寫存儲器設(shè)備。
26.如權(quán)利要求23所述的方法,其中所述第二存儲設(shè)備的認(rèn)證還包括從第二存儲設(shè)備接收合格證書和公開密鑰;以及驗證合格證書的真實性。
27.如權(quán)利要求23所述的方法,其中合格證書和公開密鑰的接收針對所述第一存儲設(shè)備的請求的響應(yīng)。
28.如權(quán)利要求23所述的方法,其中所述安全保護對象的創(chuàng)建還包括向第二存儲設(shè)備發(fā)送該對象的完整性密鑰和標(biāo)識符;和從所述第二存儲設(shè)備接收成功指示。
29.如權(quán)利要求23所述的方法,其中個人通信設(shè)備是蜂窩電話,衛(wèi)星電話,個人數(shù)字助理或者藍牙設(shè)備。
30.如權(quán)利要求28所述的方法,其中完整性密鑰用于解碼可通過第二存儲器設(shè)備訪問的加密數(shù)據(jù)。
31.一種用于在個人通信設(shè)備中存儲數(shù)據(jù)的方法,包括向第二存儲設(shè)備請求合格證書;驗證由所述第二存儲設(shè)備發(fā)送的合格卡的真實性;在認(rèn)證所述合格卡時,從第一存儲設(shè)備向所述第二存儲設(shè)備發(fā)送完整性密鑰和對象標(biāo)識符;在所述第二存儲設(shè)備中存儲所述完整性密鑰和對象標(biāo)識符;使用所述第二存儲設(shè)備中存儲的完整性密鑰認(rèn)證所述第一存儲設(shè)備的讀請求;使用所述第二存儲設(shè)備中存儲的所述完整性密鑰認(rèn)證所述第一存儲設(shè)備的更新請求;和準(zhǔn)許訪問存儲在所述第二存儲器設(shè)備中的數(shù)據(jù)。
32.如權(quán)利要求31所述的方法,其中所述第一存儲設(shè)備是只讀存儲設(shè)備。
33.如權(quán)利要求31所述的方法,其中所述第二存儲設(shè)備是讀-寫存儲設(shè)備。
34.如權(quán)利要求31所述的方法,還包括在所述第一存儲設(shè)備中存儲機密性密鑰。
35.如權(quán)利要求34所述的裝置,還包括在非安全存儲設(shè)備中存儲使用機密性密鑰加密的數(shù)據(jù)。
36.如權(quán)利要求31所述的方法,其中個人通信設(shè)備是蜂窩電話,衛(wèi)星電話,個人數(shù)字助理或者藍牙設(shè)備。
37.如權(quán)利要求31所述的方法,其中完整性密鑰用于解碼可通過第二存儲器設(shè)備訪問的加密數(shù)據(jù)。
38.一種用于在個人通信設(shè)備中存儲數(shù)據(jù)的計算機程序產(chǎn)品,包括計算機可讀介質(zhì);所述計算機可讀介質(zhì)中用于認(rèn)證第二存儲設(shè)備的程序代碼;所述計算機可讀介質(zhì)中用于在認(rèn)證所述第二存儲設(shè)備之后,使用來自第一存儲設(shè)備的保密密鑰創(chuàng)建安全保護對象的程序代碼;所述計算機可讀介質(zhì)用于在所述第二存儲設(shè)備中存儲安全保護對象的程序代碼;和所述計算機可讀介質(zhì)用于準(zhǔn)許使用所述保密密鑰訪問在所述第二存儲設(shè)備中存儲的數(shù)據(jù)的程序代碼。
39.如權(quán)利要求38所述的計算機程序產(chǎn)品,其中用于認(rèn)證所述第二存儲設(shè)備的程序代碼還包括用于從第二存儲設(shè)備接收合格證書和公開密鑰的程序代碼;以及用于驗證合格證書的真實性的程序代碼。
40.如權(quán)利要求38所述的計算機程序產(chǎn)品,其中用于創(chuàng)建對象的程序代碼還包括用于向所述第二存儲設(shè)備發(fā)送對象的完整性密鑰和標(biāo)識符的程序代碼;和用于從所述第二存儲設(shè)備接收成功指示的程序代碼。
41.一種用于在個人通信設(shè)備中實現(xiàn)受信計數(shù)器的系統(tǒng),包括包括第一存儲設(shè)備的安全保護模塊;第二存儲設(shè)備;第三存儲設(shè)備;以及與所述安全保護模塊,所述第二和所述第三存儲設(shè)備通信的處理器,其被構(gòu)造成用于由所述安全保護模塊執(zhí)行所述第二存儲設(shè)備的認(rèn)證;從第二存儲設(shè)備向所述安全保護模塊請求計數(shù)器值;從所述安全保護模塊向所述第三存儲設(shè)備寫入安全狀態(tài)信息和計數(shù)器值。
42.如權(quán)利要求41所述的系統(tǒng),其中所述狀態(tài)信息和計數(shù)器值包括為正確輸入PIN以便訪問所述個人通信設(shè)備而進行的失敗嘗試的次數(shù)。
43.如權(quán)利要求41所述的系統(tǒng),其中所述第一存儲設(shè)備是只讀存儲器設(shè)備。
44.如權(quán)利要求41所述的系統(tǒng),其中所述第二存儲設(shè)備和所述第三存儲設(shè)備是外部讀-寫存儲器設(shè)備。
45.如權(quán)利要求41所述的系統(tǒng),其中所述第一和所述第二存儲設(shè)備是防篡改存儲器設(shè)備。
46.如權(quán)利要求41所述的系統(tǒng),其中所述第二存儲設(shè)備和所述第三存儲設(shè)備是由所述個人通信設(shè)備接納的可拆卸電子卡。
47.如權(quán)利要求41所述的系統(tǒng),其中所述處理器和所述安全保護模塊,第二存儲設(shè)備和第三存儲設(shè)備之間的通信包括使用個人通信設(shè)備的操作系統(tǒng)執(zhí)行多個協(xié)議。
48.如權(quán)利要求47所述的系統(tǒng),其中所述多個協(xié)議包括創(chuàng)建協(xié)議,讀協(xié)議和更新協(xié)議。
49.如權(quán)利要求41所述的系統(tǒng),其中所述第三存儲器是非安全存儲設(shè)備。
50.如權(quán)利要求41所述的系統(tǒng),其中所述受信計數(shù)器值是來自所述第二存儲設(shè)備、使用密碼轉(zhuǎn)換加密的計數(shù)器值。
51.如權(quán)利要求41所述的系統(tǒng),其中所述個人通信設(shè)備包括蜂窩電話,衛(wèi)星電話,個人數(shù)字助理或者藍牙設(shè)備。
52.一種用于在個人通信設(shè)備中實現(xiàn)受信計數(shù)器的方法,所述個人通信設(shè)備包括安全保護模塊中的第一存儲設(shè)備,第二存儲設(shè)備,以及第三存儲設(shè)備,所述方法包括認(rèn)證第二存儲設(shè)備;從所述第二存儲設(shè)備向所述安全保護模塊接收計數(shù)器值;在所述第二存儲設(shè)備中使用密碼轉(zhuǎn)換創(chuàng)建安全保護狀態(tài)信息和計數(shù)器值;在所述第三存儲設(shè)備中存儲所述安全計數(shù)器值。
53.如權(quán)利要求52所述的方法,其中所述狀態(tài)信息和計數(shù)器值包括為正確輸入PIN以訪問所述個人通信設(shè)備而進行的失敗嘗試的次數(shù)。
54.如權(quán)利要求52所述的方法,其中所述第一存儲設(shè)備是只讀存儲器設(shè)備。
55.如權(quán)利要求52所述的方法,其中所述第二存儲設(shè)備和所述第三存儲設(shè)備是讀-寫存儲器設(shè)備。
56.如權(quán)利要求52所述的方法,其中所述第一存儲設(shè)備和所述第二存儲設(shè)備是防篡改存儲器設(shè)備。
57.如權(quán)利要求52所述的方法,其中所述第三存儲設(shè)備是非安全存儲設(shè)備。
58.如權(quán)利要求52所述的方法,其中從所述第二存儲設(shè)備接收所述計數(shù)器值是對所述第二存儲設(shè)備的請求的響應(yīng)。
59.如權(quán)利要求52所述的方法,其中個人通信設(shè)備是蜂窩電話,衛(wèi)星電話,個人數(shù)字助理或者藍牙設(shè)備。
60.一種用于在個人通信設(shè)備中實現(xiàn)受信計數(shù)器的計算機程序產(chǎn)品,所述個人通信設(shè)備包括安全保護模塊中的第一存儲設(shè)備,第二存儲設(shè)備,以及第三存儲設(shè)備,所述計算機程序產(chǎn)品包括計算機可讀介質(zhì);所述計算機可讀介質(zhì)中用于認(rèn)證第二存儲設(shè)備的程序代碼;所述計算機可讀介質(zhì)中用于向所述第二存儲設(shè)備請求計數(shù)器值的程序代碼;所述計算機可讀介質(zhì)中用于根據(jù)來自所述第一存儲設(shè)備的計數(shù)器值在第二存儲設(shè)備中創(chuàng)建安全保護狀態(tài)信息和計數(shù)器值的程序代碼;和所述計算機可讀介質(zhì)中用于在第三存儲設(shè)備中存儲所述安全保護計數(shù)器值的程序代碼。
61.如權(quán)利要求60所述的計算機程序產(chǎn)品,其中用于認(rèn)證所述第二存儲設(shè)備的程序代碼還包括用于從第二存儲設(shè)備接收合格證書和公開密鑰的程序代碼;以及用于驗證合格證書的真實性的程序代碼。
62.如權(quán)利要求60所述的計算機程序產(chǎn)品,其中程序代碼還包括用于從所述第三存儲設(shè)備接收成功或失敗指示的程序代碼。
全文摘要
通過在個人通信設(shè)備(100)中實施DRM獲得個人通信設(shè)備(100)的完整性保護存儲方法,系統(tǒng)和計算機程序產(chǎn)品。尤其是,該方法,系統(tǒng)和計算機程序產(chǎn)品使用密碼和外部讀-寫存儲設(shè)備(103),其存儲不需要保密,但不能在不被察覺的情況下被改變的重要狀態(tài)信息。使用本發(fā)明,可以保證個人通信中數(shù)據(jù)存儲的完整性,即使數(shù)據(jù)被存儲在非安全的存儲設(shè)備(105)中。
文檔編號G06Q20/00GK1572083SQ02820571
公開日2005年1月26日 申請日期2002年10月17日 優(yōu)先權(quán)日2001年10月18日
發(fā)明者納達拉扎·阿索肯, 珍-艾瑞克·艾克伯爾格, 勞麗·帕特羅 申請人:諾基亞公司