用于保护内容的方法、主机、存储器和机器可读存储介质的制作方法

xiaoxiao2020-7-22  6

【专利下载】Tel:18215660330

用于保护内容的方法、主机、存储器和机器可读存储介质的制作方法
【专利摘要】提供用于保护存储器的内容的方法和装置。获得关于第一模块的第一认证信息。所述第一模块是在所述存储器中包含的多个模块之一。基于所述第一模块的第一唯一个体信息(UII)和所述第一认证信息而认证所述第一模块。获得关于第二模块的第二认证信息。所述第二模块是在所述存储器中包含的所述多个模块中的另一个。基于所述第二模块的第二UII和所述第二认证信息而认证所述第二模块。当至少所述第一模块和所述第二模块被成功认证时,允许访问在所述存储器中存储的内容。
【专利说明】用于保护内容的方法、主机、存储器和机器可读存储介质
【技术领域】
[0001]本发明总体涉及用于保护内容的方法和装置,更具体而言,涉及保护在包含多个模块的存储设备中存储内容的方法和装置。
【背景技术】
[0002]随着对保护内容的技术(诸如数字版权管理(DRM)、复制保护等)的需求增加,对认证用于存储这种内容的存储设备的技术的需求也在增加。这些存储设备例如包括含有固态硬盘(SSD)、闪存卡等的非易失性存储(NVM)设备。除了加密内容的方案,还需要验证存储设备的硬件(H/W)适合性的方案。
[0003]虽然DRM技术、用于安全数码(SD)卡的可记录媒体内容保护(CPRM)技术、用于蓝光光盘的高级内容访问系统(AACS)技术提供使用公用密钥基础架构(PKI)或其它加密技术的设备认证方法,他们本身可能不提供复制存储设备的解决方案。
[0004]DRM技术以及CPRM和AACS标准提供用于认证所存储内容的方法,以及通过使用唯一的介质ID和其相应的加密技术(例如PKI认证)而绑定或耦合到内容的设备。此外,通过将唯一的ID匹配到内容或用于加密内容的加密密钥,防止访问存储设备的存储区域,即非法复制数据的不正当操作(读、写等)。
[0005]因为传统的技术将唯一的介质ID匹配到存储设备而不管存储设备的结构,所以如果不正确地使用(或更换)存储设备(控制器和存储器,诸如可编程随机存取存储器(PRAM)、动态随机存取存储器(DRAM)、闪存、硬盘驱动器(HDD)等)的某些芯片,则非法认证可能会发生。

【发明内容】

[0006]技术问题
[0007]已做出本发明以至少解决上述问题和/或缺点并至少提供下述优点。因此,本发明的一个方面提供一种对安全攻击进行防御的方法和装置,其中所述安全攻击由于存储器中的任何模块的不正确操作而发生。
[0008]技术方案
[0009]根据本发明的一个方面,提供一种用于保护存储器的内容的方法。获得关于第一模块的第一认证信息。所述第一模块是在所述存储器中包含的多个模块之一。基于所述第一模块的第一唯一个体信息(ni)和所述第一认证信息而认证所述第一模块。获得关于第二模块的第二认证信息。所述第二模块是在所述存储器中包含的多个模块中的另一个。基于所述第二模块的第二 UII和所述第二认证信息而认证所述第二模块。当至少所述第一模块和所述第二模块被成功认证时,允许访问在所述存储器中存储的内容。
[0010]根据本发明的另一个方面,提供一种机器可读存储介质,其上记录有用于执行保护存储设备的内容的方法的程序。该方法包括步骤:获得关于第一模块的第一认证信息,其中所述第一模块是在所述存储设备中包含的多个模块之一;基于所述第一模块的第一唯一个体信息(UII)和所述第一认证信息,认证所述第一模块;获得关于第二模块的第二认证信息,其中所述第二模块是在所述存储设备中包含的所述多个模块中的另一个;基于所述第二模块的第二 UII和所述第二认证信息,认证所述第二模块;当至少所述第一模块和所述第二模块被成功认证时,允许访问在所述存储设备中存储的内容。
[0011]根据本发明的另一个方面,提供一种用于保护存储器的内容的主机。该主机包括:第一模块认证器,所述第一模块认证器用于获得关于第一模块的第一认证信息并基于所述第一模块的第一唯一个体信息(ni)和所述第一认证信息而认证所述第一模块。所述第一模块是在存储设备中包含的多个模块之一。所述主机还包括:第二模块认证器,所述第二模块认证器用于获得关于第二模块的第二认证信息并基于所述第二模块的第二 UII和所述第二认证信息而认证所述第二模块。所述第二模块是在所述存储设备中包含的所述多个模块中的另一个。所述主机还包括:用于存储预先设定的认证策略的存储器,以及认证协调器,所述认证协调器用于根据所述认证策略控制所述第一模块认证器和所述第二模块认证器,并在至少所述第一模块和所述第二模块被成功认证时允许访问在所述存储器中存储的内容。
[0012]根据本发明的另一个方面,提供一种用于保护内容的存储器。所述存储器包括具有第一唯一个体信息(ni)和第一认证信息的第一模块。所述第一模块应主机的请求而提供所述第一 UII和所述第一认证信息。所述存储器还包括具有第二 UII和第二认证信息的第二模块。所述第二模块应主机的请求而提供所述第二 UII和所述第二认证信息,并存储所加密的内容。通过使用与所述第一 n1、所述第二 n1、所述第一认证信息和所述第二认证信息相关联的内容加密密钥,加密内容已被加密。
[0013]有益技术效果
[0014]根据本发明的实施例,当具有不同功能的各种模块(设备存储器、控制器等)用在存储器(安全数码(SD)卡、硬盘驱动器(HDD)、通用串行总线(USB)等)中时,发出UII和认证信息到各个模块。主机执行对于每个模块的独立认证以最终确定认证结果,由此安全地认证存储器。特别地,通过集成几个ni并使用集成的ni,可以防止可能由于任意一个模块的不正确功能而发生的攻击。
【专利附图】

【附图说明】
[0015]从下面结合附图进行的详细描述,本发明的上述和其它方面、特征和优点将更加清楚,其中:
[0016]图1是根据本发明一实施例的安全(或安全性)存储器的初始结构的框图;
[0017]图2是示出根据本发明一实施例的用于存储认证信息的方法的图;
[0018]图3是示出根据本发明一实施例的用于存储认证信息的方法的图;
[0019]图4是示出根据本发明一实施例的用于认证存储器的方法的图;
[0020]图5是示出根据本发明一实施例的与图4所示的认证方法相关的主机的图;
[0021]图6是示出根据本发明一实施例的用于认证存储器的方法的流程图;
[0022]图7是示出根据本发明一实施例的用于存储/记录加密内容的方法的图;
[0023]图8是示出根据本发明一实施例的加密/解密设备的主要结构的图;
[0024]图9是示出根据本发明一实施例的用于存储/记录加密内容的方法的图;[0025]图10是示出根据本发明一实施例的用于存储/记录加密内容的方法的流程图;
[0026]图11是示出根据本发明一实施例的与图10相关的主机的主要结构的图;
[0027]图12是根据本发明一实施例的用于再现加密内容的方法的流程图;
[0028]图13是根据本发明一实施例的用于描述用于再现加密内容的方法的图;
[0029]图14是示出根据本发明一实施例的与图12相关的主机的主要结构的图;
[0030]图15是示出根据本发明一实施例的附加认证信息生成设备的框图;
[0031]图16是示出根据本发明一实施例的用于存储/记录加密内容的方法的图;
[0032]图17是示出根据本发明一实施例的附加认证信息生成设备的框图;
[0033]图18是示出根据本发明一实施例的用于存储/记录加密内容的方法的流程图;
[0034]图19是示出根据本发明一实施例的与图18相关的主机的主要结构的图表;
[0035]图20是根据本发明一实施例的用于再现加密内容的方法的流程图;
[0036]图21是根据本发明一实施例的示出图20的再现方法的图;
[0037]图22是示出根据本发明一实施例的与图20的再现方法相关的主机的主要结构的框图;以及
[0038]图23是示出根据本发明一实施例的加密密钥提取设备的框图。
【具体实施方式】
[0039]参照附图来详细描述本发明的实施例。虽然在不同附图中示出,但是相同或相似的部件可由相同的或相似的参考标号来指定。可省略本领域中已知的结构或过程的详细描述以避免模糊本发明的主题。
[0040]图1是根据本发明一实施例的安全(或安全性)存储器的初始结构的框图。
[0041]安全存储器100包括控制器110和非易失性存储器(NVM) 120。存储器100具有唯一的介质标识符(ID)。在本发明中,存储器100被提供作为存储介质的详细实例,但它们可用作相同的含义。
[0042]控制器110对应于存储器100中的模块A (或第一模块)并具有第一唯一个体信息(UII)。NVM120对应于存储器100中的模块B (或第二模块)并具有第二 ni。UII对应于标识H/W或模块的唯一 ID。控制器110可包括中央处理单元(CPU)、易失性存储器等,并通过主机接口(I/F)与主机200通信(例如接收数据处理指令)。NVM120通过NVM I/F与控制器110通信,NVMl20可通过第二主机I/F或通过控制器110和主机I/F而与主机200通信。
[0043]主机200是使用存储器100的设备,例如个人电脑(PC)、移动电话机、相机等,以及用于存储器100的I/F,例如数字电视机(DTV)。主机200可以是包括控制器、显示单元、输入设备、存储器、有线/无线通信单元等的终端。主机200可以是用于播放存储器100中所存储内容的播放器,或者是用于在存储器100中存储新内容的记录设备。更具体地,主机200和存储器100之间的通信根据其应用而不同,所述应用诸如是与存储卡系统(例如安全数码(SD)/多媒体卡(MMC)系统等)相关联的协议以及与存储器(诸如硬盘)相关联的协议,例如高级技术附件(ATA)/串行ATA(S-ATA)等。
[0044]存储器100还可包括安全引擎,诸如用于加密/解密的软件或硬件。控制器110可包括用于通过恰当地控制主机200对文件系统的访问而在NVM120的存储单元中存储数据的闪存转换层(FTL)。存储器100可被安装作为在智能电话机、平板电脑等上的嵌入式设备,并且可被安装或附连为外部设备。
[0045]此后,存储器100的控制器110和NVM120中的每一个还存储认证信息。
[0046]图2是示出根据本发明一实施例的用于存储认证信息的方法的图。基于下述实施例描述该存储方法,在该实施例中,在存储器IOOa中提供存储器IOOa的制造者30 (或存储器制造者30)而不是模块AllOa的模块A制造商10。存储在被分配的模块AllOa和模块B120a当中的模块AllOa的认证信息。
[0047]模块A制造商10制造第一至第n模块,并为每个模块分配和存储瓜1。此后,在步骤SllO中,模块A制造商10向模块认证中心20报告为第一至第n模块分配和存储的第(A-1)至第(A-n)UII。
[0048]模块认证中心20在数据库中登记第(A-1)到第(A-n)UII,并生成对应于第(A-1)至第(A-n)UII的第(A-1)至第(A-n)认证信息。
[0049]在步骤S120中,模块认证中心20发出(或生成)包括第(A-1)至第(A_n)UII的UII列表,并将UII列表传送至模块A制造商10。模块认证中心20可传送第(A-1)至第(A-n)认证信息连同UII列表。UII列表可用于获取相应的授权信息。
[0050]在步骤S130中,模块A制造商10传送UII列表到存储器制造者30。
[0051]在步骤S140中,存储器制造者30提交ni列表到模块认证中心20,并且响应于UII列表,在步骤S150中,接收和保护对应于ni列表的认证信息列表——即第(A-1)至第(A-n)认证信息。
[0052]在步骤S160中,存储器制造者30向存储器IOOa或模块AlIOa请求ni,并在步骤S170中从存储器IOOa或模块AllOa接收相应的ni(nia)。
[0053]存储器制造者30选择或确定对应于模块AllOa的的认证信息,在步骤S180中,在模块Al IOa中插入和存储确定的认证信息。例如,存储器制造者30可以搜索对应于在认证信息列表中接收的ni(例如第(A-1)UII)的第(A-1)认证信息,并在模块AllOa(例如第一模块A)中存储找到的第(A-1)认证信息。
[0054]在本发明的此实施例中,模块A制造商10、存储器制造者30或模块认证中心20可以是包含控制器、显示单元、输入设备、存储器、有线/无线通信单元等的计算机。可以有线或无线方式执行计算机之间的通信。
[0055]图3是示出根据本发明一实施例的用于存储认证信息的方法的图。该存储方法基于下述实施例,在该实施例中,模块B制造商IOa存储包括在存储器IOOb中的模块B120b的认证信息,其中存储器IOOb具有被分配有ni的模块AllOb。虽然模块B120b包含在存储器IOOb中以便于理解图3,但是在将模块B120b提供给存储器IOOb之前执行存储方法。然而,还可在其中向存储器IOOb提供模块B120b的状态下通过在线通信来执行该存储方法。
[0056]在步骤S210中,B模块认证中心20a传送UII列表和认证信息列表到模块B制造商10a,或者提供能够生成UII及相关认证信息的工具(S/W或H/W)到模块B制造商10a。
[0057]在步骤S220中,模块B制造商IOa在制造的模块B120b中插入和存储nib以及相关的认证信息。例如,模块B制造商IOa可分配和存储第(B-2)UII和第(B-2)认证信息到制造的模块B (例如第二模块B)。
[0058]在本发明的实施例中,UII可能是随机值或编码的可纠错信息。诸如对称密钥、非对称密钥等的各种加密方案可应用到与n I相关联的认证信息中。例如,被应用公知的PKi的证书可用作认证信息。被用作认证信息的使用PKI的证书“证书(认证信息)”可如下表达:
[0059]证书(认证信息)=签名(授权中心的私人密钥,ni,数据)
[0060]具体而言,证书“证书(认证信息)”可包括授权中心的电子签名值“签名”,电子签名值指示用于签名UII的值和/或具有授权中心的私人密钥“授权中心的私人密钥”的数据。该数据包括其它与证书相关的信息,诸如证书的有效期限、证书的使用目标等。
[0061]图4是示出根据本发明一实施例的用于认证存储器的方法的图。图5是示出根据本发明一实施例的与认证方法相关的主机的主要结构的图。
[0062]主机200包括形成主机200的认证单元205的A模块认证器210、B模块认证器220,C模块认证器230、认证协调器240和存储认证策略的存储器250。A模块认证器210、B模块认证器220和C模块认证器230可分别被称为第一至第三模块认证器。
[0063]在步骤S310中,A模块认证器210请求关于在存储器IOOc中集成的多个模块中的模块AllOc的第一认证信息。在步骤S320中,A模块认证器210接收关于模块AllOc的第一认证信息。基于第一 UII (UIIa)和模块AllOc的第一认证信息,A模块认证器210认证模块AllOc。该步骤被称为认证协议。各个模块认证器210、220和230可能已经知道相应模块110c、120c和130c的UII,或者它们可从存储器IOOc接收相应模块110c、120c和130c的ni。可通过存储器IOOc的控制器(当前实例中的模块AllOc)或直接从特定模块接收特定模块的认证信息。例如,通过将模块制造者的已知公共密钥应用到形成相应认证信息的电子签名值,每个模块认证器210、220和230可解码相应模块的UII。然后每个模块认证器210、220和230比较解码的UII和模块的已知ni,由此完成关于模块的认证。
[0064]在步骤S330中,B模块认证器220请求关于多个模块中的模块B120c的第二认证信息。在步骤340中,B模块认证器220接收并获得关于模块B120c的第二认证信息。基于第二 UII (UIIb)和模块B120c的第二认证信息,B模块认证器220认证模块B120c。
[0065]在步骤S350中,C模块认证器230请求关于多个模块中的模块C130c的第三认证信息。在步骤S360中,C模块认证器230接收并获得关于模块C130c的第三认证信息。基于第三UII (UIIc)和模块C130c的第三认证信息,C模块认证器230认证模块C130c。
[0066]基于施加到对应认证信息的加密方案,通过使用认证方法,每个模块认证器210、220和230认证相应的模块。除了第三ni外,模块C130c没有其它认证信息,使得第三认证"[目息是可具有认证所需彳目息的第二 UII。
[0067]虽然每条认证信息被描述为存储在相应模块中,但它可存储在其它模块中。例如,第一和第二认证信息可存储在第三模块130c中。
[0068]虽然在当前实例中顺序执行用于各个模块的认证步骤,但可并行地或同时执行这些认证步骤。
[0069]存储器250存储先前设定的认证策略。认证策略定义下述规则,该规则关于将以哪种顺序和方式认证存储器IOOc中包括的模块110c、120c、130中的哪些模块。
[0070]认证器协调器240控制模块认证器210、220和230以根据认证策略执行对于存储器IOOc的认证。基于存储器IOOc中包含的关于多个模块110c、120c和130c的优先级列表,认证器协调器240可以顺序执行关于第一顺序的模块IlOc和第二顺序的模块120c的认证协议,如果已成功认证第一顺序的模块IlOc和第二顺序的模块120c两者,则允许访问存储在存储器IOOc中的内容。
[0071]在关于认证策略的另一个实施例中,如果关于包含在存储器IOOc中的三个模块110c、120c和130c中的特定模块(例如模块B120c)的认证失败,则认证协调器240可将关于存储器IOOc的认证视为最终失败或在特定功能内成功。在这种情况下,特定功能例如可以是读出功能,主机200只允许读操作而不允许对于存储器IOOc的写操作。
[0072]图6是示出根据本发明一实施例的用于认证存储器的方法的流程图。图4和图5不出与该认证方法相关联的设备结构。
[0073]在步骤S410中,主机200接收对于存储器IOOc的认证请求。例如,该认证请求接收步骤可对应于接收由用户通过主机200中包括的输入设备(诸如键盘、小键盘、按钮、鼠标、触摸屏等)发出的与内容相关的命令(诸如内容观看、内容播放等)的步骤。
[0074]在步骤S415中,认证协调器240启动用于认证存储器IOOc的算法。具体而言,认证协调器240读取存储在存储器250中的认证策略,并根据对应于认证策略的算法操作。
[0075]在步骤S420中,认证协调器240根据以下过程顺序控制A模块认证器210和B模块认证器220。
[0076]在步骤S425中,通过执行认证策略中定义的认证协议,A模块认证器210认证模块AllOc0 A模块认证器210请求关于存储器IOOc中集成的多个模块中的模块AllOc第一认证信息,并接收和获得关于模块IlOc的第一认证信息。A模块认证器210基于模块AllOc的第一 UII和第一认证信息而认证模块Al 10c。
[0077]在步骤S430中,确定认证是否已经成功。如果关于模块Al IOc的认证失败(在步骤S430中为“否”),则在步骤S435和步骤S440中,认证协调器240根据认证策略确定是否对另一模块执行认证步骤。
[0078]如果确定不对另一模块执行认证(步骤S440中为“否”),则在步骤S445中,认证协调器240将存储器IOOc认证为不正确。具体而言,认证协调器240确定对于存储器IOOc的认证失败或将其视为失败,并且禁止访问存储器IOOc中存储的全部或部分内容,或禁止执行对存储器IOOc的所有功能或特定功能(读、写等)。
[0079]如果对于模块AllOc的认证成功(步骤S430中为“是”),或者确定将执行对另一模块的认证(步骤S440中为“是”),则B模块认证器220根据认证策略中定义的认证协议认证模块B120c。B模块认证器220请求关于存储器I IOc中集成的多个模块中的模块B120c的第二认证信息,并接收和获得关于模块B120c的第二认证信息。B模块认证器220基于模块B120c的第二 UII和第二认证信息而认证模块B120c。
[0080]在步骤S455中,确定认证是否成功。如果对模块B120c的认证失败(步骤S455中为“否”),则在步骤S445中,认证协调器240确定对存储器IOOc的认证失败或将其视为失败。
[0081]如果对模块B120c的认证成功(在步骤S455中为“是”),则认证协调器240在步骤S460中将存储器IOOc认证为合法(或正确)。具体而言,认证协调器240确定对存储器IOOc的认证成功或将其视为成功,并允许访问存储器IOOc中存储的内容或执行对存储器IOOc的所有功能或特定功能(读、与等)。
[0082]图7是示出根据本发明一实施例的用于存储/记录加密内容的方法的图。记录是存储的一个实例。在图7中,主机200a以按需方式从内容服务的服务器40请求内容服务,并在存储器IOOd中存储从内容服务的服务器40提供的内容。内容服务的服务器40可以是包含控制器、显示单元、输入设备、存储器、有线/无线通信单元等的计算机。主机200a与图5所示的主机200具有相同的结构。
[0083]响应于从用户通过输入设备输入的内容服务请求,主机200a向内容服务的服务器40请求内容服务。
[0084]在步骤S510中,内容服务的服务器40向主机200a发送对于认证存储器IOOd的请求。主机200a还可自动执行对存储器IOOd的认证而不需要从内容服务的服务器40接收对于认证的请求。
[0085]当所有模块八110(1、8120(1和(:130(1被认证时,在步骤5515、5525和S535中,通过使用A模块认证器210、B模块认证器220和C模块认证器230,主机200a发送对于关于在存储器IOOd中集成的模块AllOd、B120d和C130d的第一至第三认证信息的请求到存储器IOOd,并在步骤S520、S530和S540中接收和获得第一至第三认证信息。基于第一至第三UII (UIIa、UIIb和UIIc)以及第一至第三认证信息,A模块认证器210、B模块认证器220和C模块认证器230认证模块Al IOcU B120d和C130d。
[0086]在步骤S545中,主机200a发送对于存储器IOOd的认证结果以及认证相关的信息到内容服务的服务器40。对于存储器IOOd的认证结果可能不被明确指示,例如,如果对于存储器IOOd的认证成功,认证相关的信息被传送到内容服务的服务器40。如果对于存储器IOOd的认证失败,则可通知失败而不提供认证相关的信息。认证相关的信息包括第一至第三认证信息、第一至第三UII和存储器IOOd的介质ID。
[0087]通过使用认证相关的信息,内容服务的服务器40还可认证存储器100d。
[0088]内容服务的服务器40包括用于通过使用认证相关的信息来加密内容的加密/解密设备。在步骤S550中,内容服务的服务器40传送加密内容和密钥信息到主机200a。主机200a在存储器IOOd中存储或记录加密内容和密钥信息。
[0089]图8是示出根据本发明一实施例的加密/解密设备的主要结构的图。图8只示出与内容加密密钥的生成相关联的组件。例如,加密/解密设备300进一步包含:用于通过使用内容加密密钥来加密内容的内容加密块、用于通过使用密钥信息来解密加密内容的内容解密块等。块和功能指的是用于执行相应功能的功能块或模块。
[0090]加密/解密设备300生成与模块A110d、B120d和C130d的第一至第三和第一
至第三认证信息相关联或绑定(或基于此而生成)的内容加密密钥。可替换地,内容加密密钥可与存储器IOOd的介质ID相关联。
[0091]具体而言,加密/解密设备300通过集成其中将存储内容的存储器IOOd的介质ID以及模块110d、120d和130d的每一个的认证信息来生成内容加密密钥。
[0092]提取函数310接收模块A110d、B120d和C130d的第一至第三UII以及第一至第三认证信息以及存储器IOOd的介质ID,并输出与全部或部分输入信息相关联的信息(即提取信息)。提取函数310可以是如下所述的单向加密函数。
[0093]提取函数F=Hash (模块A的ni ||认证信息,Hash (模块B的ni,认证信息),…)
[0094]HashO指的是典型的hash (哈希)函数,如上所述,另一个hash函数可包括在该hash函数中。连接运算符Il把其右边的操作数(即认证信息)和其左边操作数的末端(即模块A的ni)连接起来。从提取函数310输出的提取信息对应于使用模块110d、120d和130d的每一个的UII和认证信息的hash函数值。
[0095]内容加密密钥生成函数320接收从提取函数310输出的提取信息以及密钥信息,并生成和输出与它们相关联的内容加密密钥。
[0096]内容加密密钥生成函数320可被具体化为公知的加密算法,可随机生成诸如密钥信息的信息(即随机值),如下所述。AES是对称密钥加密系统,AES-Hash是使用对称加密系统的单向hash函数。
[0097]内容加密密钥生成函数G=AES-Hash (提取信息,密钥信息)
[0098]加密/解密设备300通过提取函数310和内容加密密钥生成函数320生成内容加密密钥,并使用该内容加密密钥来加密内容。
[0099]内容服务的服务器40传送加密内容和密钥信息到主机200a,如图7的步骤S550中所示。
[0100]图9是示出根据本发明一实施例的用于存储/记录加密内容的方法的图。图9示出了其中主机200b直接加密内容的例子。主机200b具有和图5所示的主机200类似的结构,并且主机200b进一步包括图8所示的加密/解密设备300。
[0101]主机200b直接生成密钥信息并执行内容加密。特别地,当由内容服务的服务器40广播的内容由主机200b存储在存储器IOOe中时,主机200b可生成内容加密密钥。
[0102]在步骤S610和步骤S620中,通过使用A模块认证器和B模块认证器,主机200b顺序执行对在存储器IOOe中集成的控制器IlOe和非易失性存储器120e (分别对应于模块A和B)的认证协议。
[0103]具体而言,通过使用A模块认证器和B模块认证器,基于第一和第二 ni以及第一和第二认证信息,主机200b请求、接收和获得第一和第二认证信息,并认证控制器IlOe和非易失性存储器120e。
[0104]通过使用提取函数,主机200b中包括的加密/解密设备生成提取信息,所述提取信息与控制器IlOe和非易失性存储器120e的第一和第二 和第一和第二认证信息相关联或与之绑定。加密/解密设备还生成密钥信息,并生成和输出绑定到提取信息和密钥信息或与提取信息和密钥信息相关联的内容加密密钥。
[0105]主机200b通过使用生成的内容加密密钥来加密内容,并分别在步骤S630和步骤S640中,在存储器IOOe的非易失性存储器120e中存储或记录密钥信息和加密内容。
[0106]图10是示出根据本发明一实施例的用于存储/记录加密内容的方法的流程图。图11是示出根据本发明一实施例的、与图10相关的主机的主要结构的图。将执行对于图9所示的存储器IOOe的存储操作。
[0107]在步骤S710中,主机200c接收对于存储/记录特定内容的请求。例如,此存储/记录请求接收步骤可对应于接收由用户通过主机200c中包含的输入设备发出的内容记录或存储命令的步骤。
[0108]主机200c中包含的认证器205c具有和图5所示的认证器205类似的结构,并进一步包括图8所示的提取函数310。认证器205c通过使用多个模块认证器请求、接收和获得UII (UIIa和nib)以及认证信息,其中该认证信息关于集成在存储器IOOe中的多个模块IlOe和120e。在步骤S720中,基于关于控制器IlOe和非易失性存储器120e的第一和第二 UII (UIIa和UIIb)以及第一和第二认证信息,认证器205c认证存储器IOOe。
[0109]在步骤S730中,通过使用提取函数,认证器200c生成与关于控制器IlOe和非易失性存储器120e的UII和认证信息相关联的提取信息。
[0110]在步骤S740中,认证器200c将提取信息转发到加密设备300c。
[0111]加密设备300c具有和图8所示的加密/解密设备类似的结构,但不包括提取函数310。加密设备300c生成密钥信息,在步骤S750中,通过使用内容加密密钥生成函数而生成与提取信息和密钥信息相关联的内容加密密钥。
[0112]在步骤S760中,加密设备300c通过使用内容加密密钥来加密内容。
[0113]在步骤S770 中,加密设备300c在存储器IOOe中存储加密内容和密钥信息。
[0114]图12是示出根据本发明一实施例的用于再现加密内容的方法的流程图。图13是示出根据本发明一实施例的再现加密内容的方法的图。图14是示出根据本发明一实施例的与图12相关的主机的主要结构的图。
[0115]在步骤S810中,主机200d接收对于再现特定内容的请求。例如,该再现请求接收步骤可对应于接收由用户通过主机200d中提供的输入设备所发出的内容再现命令的步骤。
[0116]主机200d中包含的认证器205d具有和图5所示的认证器205类似的结构,并且进一步包括图8所示的提取函数310。在步骤S820中,认证器205d通过使用多个模块认证器而顺序地对集成在存储器IOOf中的控制器IlOf和非易失性存储器120f执行认证协议。具体而言,主机200d请求、接收、获得第一和第二 UII (UIIa和nib)以及第一和第二认证信息。基于关于控制器IlOf?和非易失性存储器120f的第一和第二 ni以及第一和第二认证信息,认证器205d认证存储器IOOf。
[0117]在对于存储器IOOf的认证成功之后,主机200d从存储器IOOf接收加密内容和密
钥信息。
[0118]在步骤S830中,通过使用提取函数,认证器205d生成与关于控制器I IOf和非易失性存储器120f的UII和认证信息相关联的提取信息。
[0119]在步骤S840中,认证器205d将提取信息转发到解密设备300d。
[0120]在步骤S850中,通过使用内容加密密钥生成函数,解密设备300d接收密钥信息并生成与提取信息和密钥信息相关联的内容加密密钥。
[0121]在步骤S860中,通过使用内容加密密钥,解密设备300d解密加密内容。
[0122]解密设备300d将解密内容转发到内容再现设备400。
[0123]在步骤S870中,内容再现设备400再现解密内容。
[0124]在本发明的实施例中,对内容的访问是指诸如再现、移动、复制、读取、存储、删除内容等的操作。
[0125]在上述例子中,存储器中的控制器(即模块A或第一模块)的第一 ni以及存储器中的非易失性存储器(即模块B或第二模块)的第二 UII是唯一标识符。在上述认证方法中,使用这种UII执行认证。UII可以是任意选择的唯一标识符,或者可以是通过特定操作计算得到的值。例如,可如下所述地计算第二模块的UII。
[0126]增强的介质ID=Ha sh (第二模块的标识符信息,第二模块的前缀信息)
[0127]增强的介质ID(EMID)是指第二模块的ni,第二模块的标识符信息例如是指模块制造商分配给第二模块的标识符,而前缀信息是指内容或应用附加信息,其是根据存储在第二模块中的内容的类型(例如,诸如运动图像、静止图像等的多媒体数据,诸如银行账户之类的金融信息,诸如联系号码之类的私人信息)或访问内容(例如多媒体应用、金融相关的应用、私人信息相关的应用等)的应用(或提供的服务)的类型而分配的值。前缀信息可仅仅存储在主机中或者存储在主机和存储器两者中。
[0128]更具体地,根据内容的类型或应用的类型,本发明的实施例可分配多个ni到单个模块。基于对应于相应内容类型或相应应用类型的n I,可执行根据本发明实施例的认证方法。
[0129]例如,参见图4和5,当请求关于模块B120c的第二认证信息时,如果存储器IOOc期望访问的内容是多媒体数据时,或者如果访问内容的当前运行应用是多媒体应用时,B模块认证器220可请求分配给多媒体数据的第二认证信息。B模块认证器220可基于与模块B120c的多媒体数据相关联的第二 UII和第二认证信息而认证模块B120c。模块B120c可存储对应于多个内容类型或多个应用类型的多个第二 ni,以及对应于多个第二 ni的多个第二认证信息。
[0130]根据本发明的实施例,可以以不同方式应用和可以使用基于模块的标识符信息和前缀信息生成的EMID,以例如生成内容加密密钥或生成附加认证信息。
[0131]参见图7和图8,提取函数310基于模块B120d的第二 以及模块B120d的已知前缀信息生成EMID。提取函数310基于EMID和模块AllOd的第一 UII输出提取信息。提取信息如下所指示。
[0132]EXl)提取信息=介质 ID XOR EMID
[0133]EX2)提取信息=介质 ID I IEMID
[0134]在上述实例中,介质ID对应于模块Al IOd的第一 ni。
[0135]内容加密密钥生成函数320可接收从提取函数310输出的提取信息和密钥信息(它是随机值),并可生成和输出与提取信息和密钥信息相关联的内容加密密钥。
[0136]当如果在上述实施例中关于模块的认证是成功的则存储被确定为合法时,可进一步提供使用EMID的附加认证信息。如果附加认证信息的认证成功时,存储器可被确定为合法。附加认证信息可代替图6所示的每个模块的认证而认证模块。具体而言,如果附加认证信息被确定为有效,则存储器可被确定为合法。
[0137]附加认证信息生成设备具有和图8所示的加密/解密设备300相似的结构,可被提供在内容服务的服务器或主机中。可使用图8所示的加密/解密设备300或图11所示的加密设备300c来生成附加认证信息。在下文中,附加认证信息生成设备被具体为提供在图7所示的内容服务的服务器40中。
[0138]根据本发明的实施例,图15是示出附加认证信息生成设备600的框图。
[0139]参见图7和图15,基于模块B120d的第二 ni和模块B120d的已知前缀信息,提取函数610生成模块B120d的EMID,如下所示。
[0140]EMID=Hash (第二 UII,模块B的前缀信息)
[0141]提取函数610输出基于EMID和模块AllOd的第一 ni而计算得到的提取信息。提取信息可如下所指示。
[0142]EXl)提取信息=第一 UII XOR EMID[0143]EX2)提取信息=第一 UIII EMID
[0144]认证信息生成器620接收从提取函数610输出的提取信息和密钥信息(它是随机值),并可生成和输出与提取信息和密钥信息相关联的附加认证信息。
[0145]附加认证信息生成设备600传送附加认证信息和密钥信息到主机200a,然后主机200a在存储器IOOd中存储附加认证信息和密钥信息。
[0146]参见图13和14,除内容解密外,认证器205d和解密设备300d可用于处理附加认
证信息。
[0147]通过使用多个模块认证器,认证器205d顺序执行对于集成在存储器IOOf中的控制器IlOf和非易失性存储器120f的认证协议。然后通过使用提取信息,认证器205d生成与非易失性存储器120f的EMID和控制器IlOf的UII相关联的提取信息。
[0148]通过使用内容加密密钥生成函数,解密设备300d生成与提取信息和密钥信息相关联的附加认证信息。通过比较从存储器IOOf接收的附加认证信息(或其配置信息)和生成的认证信息(或其配置信息),解密设备300d确定对于存储器IOOf的认证是否成功。
[0149]在上述实施例中,基于预先设定的等式生成加密密钥,并通过使用加密密钥来加密或解密内容,但根据本发明的另一个实施例,加密密钥可具有随机值。
[0150]图16是示出根据本发明一实施例的用于存储/记录加密内容的方法的图。图16示出其中主机200d直接加密内容的实例。主机200d具有和图5所示的主机200类似的结构,主机200d进一步包括图17所示的附加认证信息生成设备700。
[0151]主机200d生成加密密钥(它是随机值)并执行内容加密。特别地,当由内容服务的服务器广播的内容从主机200d存储到存储器IOOg时,主机200d可生成内容加密密钥。
[0152]在步骤S910和步骤S920中,通过使用A模块认证器和B模块认证器,主机200d顺序执行对于存储器IOOg中集成的控制器IlOg和非易失性存储器120g(对应于模块A和B)的认证协议。
[0153]具体而言,主机200d请求、接收和获得第一和第二认证信息,并通过使用A模块认证器和B模块认证器,基于第一和第二ni(nia和nib)以及第一和第二认证信息而认证控制器IlOg和非易失性存储器120g。
[0154]图17是示出根据本发明一实施例的附加认证信息生成设备700的框图。附加认证信息生成设备700具有和图15所示的附加认证信息生成设备600类似的结构,除了它接收加密密钥(它是随机值)之外。
[0155]基于非易失性存储器120g的第二 UII和非易失性存储器120g的已知前缀信息,提取函数710生成非易失性存储器120g的EMID,如下所述。
[0156]EMID=Hash (第二 WI,非易失性存储器的前缀信息)
[0157]提取函数710输出基于EMID和控制器IlOg的第一 UII而计算得到的提取信息。提取信息如下指示。
[0158]EXl)提取信息=第一 UII XOR EMID
[0159]EX2)提取信息=第一 UIII IEMID
[0160]认证信息生成器720接收从提取函数710输出的提取信息和加密密钥(它是随机值)。认证信息生成器720生成并输出与提取信息和加密密钥相关联的附加认证信息。
[0161]返回来参见图16,在步骤S930和步骤S940中,主机200d利用随机加密密钥来加密内容,并在存储器IOOg的非易失性存储器120g中存储或记录加密内容和附加认证信息。
[0162]图18是示出根据本发明一实施例的用于存储/记录加密内容的方法的流程图。图19是示出根据本发明一实施例的关于图18的主机的主要结构的图。可在图16所示的存储器IOOg中执行存储。
[0163]在步骤S1010中,主机200f接收对于特定内容的存储/记录请求。例如,该存储/记录请求接收步骤可对应于接收由用户通过主机200f中包含的输入设备发出的内容记录或存储命令的步骤。
[0164]主机200f中包含的认证器205f具有和图5所示的认证器205类似的结构。通过使用多个模块认证器,认证器205f请求、接收和获得关于存储器IOOg中集成的多个模块IIOg和120g的UII (UIIa和UIIb)和认证信息。在步骤S1020中,基于关于控制器IIOg和非易失性存储器120g的第一和第二 ni以及第一和第二认证信息,认证器205f认证存储器 IOOgo
[0165]在步骤S1030中,附加认证信息生成设备700生成随机内容加密密钥。在步骤S1040中,基于EMID和随机内容加密密钥,附加认证信息生成设备生成和输出与提取信息相关联的附加认证信息。
[0166]在步骤S1050中,加密设备300f利用随机加密密钥来加密内容。
[0167]在步骤S1060中,加密设备300f在存储器IOOg中存储加密内容和附加认证信息。
[0168]图20是示出根据本发明一实施例的用于再现加密内容的方法的流程图。图21是示出根据本发明一实施例的图20的再现方法的图。图22是示出根据本发明一实施例的与图20的再现方法相关的主机的主要结构的框图。图23是示出根据本发明一实施例的加密密钥提取设备的框图。
[0169]在步骤SlllO中,主机200g接收对于特定内容的再现请求。例如,该再现请求接收步骤可对应于接收由用户通过主机200g中包含的输入设备所发出的内容再现命令的步骤。
[0170]主机200g中包含的认证器205g具有和图5所示的认证器205类似的结构,除了它还包括加密密钥提取设备800之外,如图23所示。
[0171]在步骤S1120中,通过使用多个模块认证器,认证器205g顺序执行对于存储器IOOh中集成的控制器IlOh和非易失性存储器120h的认证协议。具体而言,主机200g请求、接收和获得第一和第二ni(nia和nib)以及第一和第二认证信息。基于关于控制器IlOh和非易失性存储器120h的第一和第二 ni以及第一和第二认证信息,认证器205g认证存储器IOOh。
[0172]参见图23,基于非易失性存储器120h的第二 UII和非易失性存储器120h的已知前缀信息,加密密钥提取设备800的提取函数810生成非易失性存储器120h的EMIDJnT所述。
[0173]EMID=Hash (第二 WI,非易失性存储器的前缀信息)
[0174]在步骤S1130中,提取函数810输出基于EMID和控制器IlOh的第一 UII计算的提取信息。提取信息可如下所指示。
[0175]EXl)提取信息=第一 UII XOR EMID
[0176]EX2)提取信息=第一 UIII EMID[0177]在步骤SI 140中,加密密钥提取器820接收从提取函数810输出的提取信息以及附加认证信息,并从它们之中提取和输出内容加密密钥(它是随机值)。
[0178]返回来参见图22,通过使用内容加密密钥生成函数,解密设备300g接收密钥信息并生成与提取信息和密钥信息相关联的内容加密密钥。
[0179]在步骤S1150中,通过使用内容加密密钥,解密设备300g解密加密内容。
[0180]解密设备300g转发解密内容到内容再现设备400a。
[0181]在步骤S1160中,内容再现设备400a然后再现内容。
[0182]可用硬件、软件或硬件和软件的组合来实现本发明的实施例。不论是否可擦除或可重记录,这种任意的软件可被存储在易失性或非易失性存储器中,例如只读存储器(ROM);诸如随机存取存储器(RAM)、存储器芯片、设备或集成电路的存储器;光或磁可记录和机器(例如计算机)可读的存储介质,例如压缩光盘(CD)、数字多功能盘(DVD)、磁盘或磁带。可包含在主机中的存储器例如可以是适于存储程序的机器可读存储介质,所述程序包括用于实现本发明实施例的指令。因此,本发明的实施例包括含有代码的程序以及用于存储这种程序的机器可读存储介质,所述代码用于实现任意权利要求中所要求保护的设备或方法。可通过任意介质(例如通过有线或无线连接递送的通信信号)电子传送该程序,本发明适宜包括等同物。
[0183]主机设备可从以有线或无线方式连接的程序提供设备接收和存储程序。该程序提供设备可包括:用于存储包括指令(该指令用于指示主机执行预先设定的内容保护方法)的程序、内容保护方法所需的信息等的存储器;与主机执行有线或无线通信的通信单元;用于应主机设备的请求发送或自动发送相应程序到主机的控制器。
[0184]虽然已参照其中的某些实施例显示和描述发明,但本领域技术人员将理解:可在其中做出形式和细节上各种变化而不脱离由所附权利要求及其等同物限定的发明的精神和范围。
【权利要求】
1.一种用于保护存储设备的内容的方法,该方法包括步骤: 获得关于第一模块的第一认证信息,其中,所述第一模块是在所述存储设备中包含的多个模块之一; 基于所述第一模块的第一唯一个体信息(UII)以及所述第一认证信息,认证所述第一模块; 获得关于第二模块的第二认证信息,其中,所述第二模块是在所述存储设备中包含的所述多个模块中的另一个; 基于所述第二模块的第二 ni以及所述第二认证信息,认证所述第二模块;并且 当至少所述第一模块和所述第二模块被成功认证时,允许访问在所述存储设备中存储的内容。
2.如利要求I的方法,还包括: 基于所述第一 n1、所述第二 n1、所述第一认证信息和所述第二认证信息,生成内容加密密钥; 通过使用所述内容加密密钥,加密内容;并且 在所述存储设备中存储所加密的内容。
3.如权利要求2的方法,其中,所述内容加密密钥与密钥信息相关联,而所加密的内容和所述密钥信息一起存储在所述存储设备中。
4.如权利要求2的方法, 其中,生成所述内容加密密钥包括: 基于所述第一 n1、所述第二 n1、所述第一认证信息和所述第二认证信息,通过使用第一哈希函数,生成提取信息;以及 基于所述提取信息和所述密钥信息,通过使用第二哈希函数,生成所述内容加密密钥。
5.如权利要求1的方法,还包括: 从所述存储设备接收所加密的内容和所述密钥信息; 基于所述第一 n1、所述第二 n1、所述第一认证信息和所述第二认证信息,生成内容加密密钥;以及 通过使用所述内容加密密钥,解密所加密的内容。
6.如权利要求1的方法,其中,对所述内容的访问包括所述内容的再现、移动、复制、读取、存储和去除中的至少一个。
7.如权利要求3的方法,其中,所述密钥信息是随机值。
8.如权利要求1的方法,其中,所述第一UII和所述第二 UII之一是增强的介质标识符(EMID),所述增强的介质标识符是基于所述第一和第二模块中的相应的一个的标识符信息以及指示根据内容类型、应用类型或所提供服务类型分配的值的前缀信息而计算出的。
9.如权利要求8的方法,还包括: 获得基于所述第一 UII和第二 UII之一以及所述第一 UII和第二 ni中的另一个的EMID计算的附加认证信息, 其中,当所述第一模块和所述第二模块被成功认证且所述附加认证信息有效时,允许访问在所述存储设备中存储的所述内容。
10.如权利要求1的方法,还包括: 生成内容加密密钥,其中,所 述内容加密密钥是随机值;基于所述内容加密密钥、所述第一 n I和所述第二 n I,生成附加认证信息; 通过使用所述内容加密密钥,加密所述内容;以及 在所述存储设备中存储所加密的内容和所述附加认证信息。
11.如权利要求1的方法,还包括: 从所述存储设备接收所加密的内容和附加认证信息; 基于所述第一 n1、所述第二Uii和所述附加认证信息,提取内容加密密钥;以及 通过使用所述内容加密密钥,解密所加密的内容。
12.—种在其上记录有程序的机器可读存储介质,所述程序用于执行根据权利要求1至11中的任一项的保护存储设备的内容的方法。
13.—种主机设备,包括:根据权利要求12的机器可读存储介质。
14.一种用于保护内容的存储设备,所述存储设备包括: 包括第一唯一个体信息(UII)和第一认证信息的第一模块,其中,所述第一模块应主机设备的请求而提供所述第一 UII和所述第一认证信息;以及 包括第二 UII和第二认证信息的第二模块,其中,所述第二模块应所述主机设备的请求而提供所述第二 UII和所述第二认证信息,并存储所加密的内容, 其中,通过使用与所述第一 n1、所述第二 n1、所述第一认证信息和所述第二认证信息相关联的内容加密密钥,加密内容已被加密。
15.如权利要求14的存`储设备,其中,所述内容加密密钥与密钥信息相关联,所加密的内容和所述密钥信息一起存储在所述存储设备中。
【文档编号】G06F21/73GK103518207SQ201280023028
【公开日】2014年1月15日 申请日期:2012年4月3日 优先权日:2011年4月4日
【发明者】姜甫暻 申请人:三星电子株式会社

最新回复(0)