CN101036193A - 用于安全地存储数据的设备和方法 - Google Patents
用于安全地存储数据的设备和方法 Download PDFInfo
- Publication number
- CN101036193A CN101036193A CNA2005800340182A CN200580034018A CN101036193A CN 101036193 A CN101036193 A CN 101036193A CN A2005800340182 A CNA2005800340182 A CN A2005800340182A CN 200580034018 A CN200580034018 A CN 200580034018A CN 101036193 A CN101036193 A CN 101036193A
- Authority
- CN
- China
- Prior art keywords
- data
- random number
- produces
- information
- protection key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000013478 data encryption standard Methods 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 42
- 238000010586 diagram Methods 0.000 description 31
- 239000000284 extract Substances 0.000 description 13
- 238000013500 data storage Methods 0.000 description 4
- 230000001681 protective effect Effects 0.000 description 4
- 210000000352 storage cell Anatomy 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
提供了一种安全地存储数据的设备和方法。用于在预定装置中安全存储数据的设备包括:密钥产生器,产生用于对数据加密的保护密钥,所述保护密钥基于通过将预定秘密信息输入到预定随机数产生函数而产生的随机数和作为关于随机数的产生序列的信息的产生序列信息,其中,所述预定秘密信息被存储在安全区域中,所述随机数产生函数可基于产生序列信息和秘密信息而产生保护密钥。如上所述,即使用于存储数据的设备被代替,用于存储数据的设备和方法也可以安全地存储数据。
Description
技术领域
本发明涉及一种用于存储数据的设备和方法,更具体地讲,涉及一种这样的存储数据的设备和方法,所述设备和方法通过使用用作代替设备的设备中数据,使得即使在用于存储数据的设备被代替时也能安全地存储数据。
背景技术
比如DVD播放器的家用电器包括嵌入其中的硬盘,并将比如音频/视频(AV)数据的内容存储在硬盘中。由于包括版权保护的若干原因,使用预定加密密钥对内容加密,并且将内容存储在硬盘中。使用预定解密密钥对加密的内容解密以再现所述内容,并且使用预定加密密钥再次对解密的内容加密并将其存储在硬盘中。为了确保一次数据保护,每当内容被加密时使用不同的加密密钥对其加密,并将其存储在硬盘中。
图1A是比如DVD播放器的传统数据再现装置10的结构的框图。参照图1A,数据再现装置10包括提供内容的外部源20、使用所述内容(即再现所述内容)的外部装置30和存储所述内容的数据存储单元40。
外部源20是指从数据再现装置10的外部提供内容的任何装置,例如,外部源20是录像带、CD、卫星接收设备、有线TV接收设备等。
外部装置30是指使用内容的装置,例如,是MPEG解码器等。
数据存储单元40对来自外部源20的内容加密以安全地将所述内容存储在其内,对加密的内容解密,并向外部装置30提供解密的内容。
图1B是用于存储数据的传统设备100的内部结构的框图。用于存储数据的设备100包括加密器110、密钥产生器120、密钥存储单元130、解密器140和存储单元150。
密钥产生器120使用随机数产生来产生保护密钥122。保护密钥122是用于保护存储在数据存储装置40中的所有数据的密钥,也就是,用于对数据加密和解密的密钥。每当由于随机数产生的使用而产生保护密钥时,保护密钥会不相同。
加密器110使用保护密钥122对来自外部源20的内容102加密,从而产生加密的内容112并将其存储在存储单元150中。
由密钥产生器120产生的保护密钥122被存储在密钥存储单元130中。密钥存储单元130被实现为例如闪存等的安全区域(secure region)。
当外部装置30使用内容102时,加密器140从存储单元150提取加密的内容152,从密钥存储单元130提取保护密钥122,并使用保护密钥122对加密的内容152解密,从而产生解密的内容142,并向外部装置30提供解密的内容142。
外部装置30中使用的内容在加密器110中被加密,并被存储在存储单元150中。用于对内容再次加密的保护密钥124由密钥产生器120产生。保护密钥124不同于用于最初存储所述内容的保护密钥122。
图2是描述使用图1B所示的存储数据的设备来存储数据的方法的流程图。
在操作210,密钥产生器120使用随机数产生来产生第一保护密钥122。
在操作220,加密器110使用第一保护密钥122对内容102加密,从而产生加密的内容112,并将其存储在存储单元150中。
在操作230,由密钥产生器120产生的第一保护密钥122被存储在密钥存储单元130中。
在操作240,外部装置30使用内容,例如,DVD播放器再现内容。在操作250到270,解密器140从存储单元150提取加密的内容152,从密钥存储单元130提取第一保护密钥122,并使用第一保护密钥122对加密的内容152解密,从而产生解密的内容142,并向外部装置30提供解密的内容142,所述解密的内容142由外部装置30再现。
再现的内容在加密器110中被再次加密,并被存储在存储单元150中。也就是说,重复操作210到230。用于加密所述内容的第二保护密钥124在密钥产生器120中产生。第二保护密钥124不同于用于最初存储内容的第一保护密钥122。不同的保护密钥被用于存储内容以确保对内容的一次保护。
发明内容
技术问题
然而,在由于对所述数据再现器10进行售后服务而引起用于存储数据的设备100被安装在新装置中时,用于存储数据的上述设备和方法会出现问题。假定第一装置DA包括第一存储单元SA,第一存储单元SA存储使用第一保护密钥K1加密的内容E(K1,C1)。由于第一装置DA出现故障而第一装置DA被第二装置DB代替。第一存储单元SA保持不变以保留加密的内容E(K1,C1)。也就是说,第一存储单元SA被安装在第二装置DB中。
在这种情况下,第一保护密钥K1既没有包括在第二装置DB中,也不被售后服务中心所知。由于使用随机数产生而产生了第一保护密钥K1,所以出现了第二装置DB不能再使用(即,再现)加密的内容E(K1,C1)的问题。
当存储介质被升级并被代替以及装置存在故障时,这种问题频繁发生。
技术解决方案
本发明提供了一种即使包括用于存储数据的设备的装置通过售后服务等被代替时,也能够获得存储在用于存储数据的设备中的数据的用于存储数据的设备和方法。
有益的效果
根据本发明,尽管包括用于存储数据的设备的装置通过售后服务等被代替,用于存储数据的设备和方法通过将关于随机数产生序列的信息和关于随机数产生的秘密信息单独存储,也可获得存储在所述用于存储数据的设备中的数据。
另外,根据本发明,用于存储数据的设备和方法通过向每一装置分配固有秘密信息而使得能够进行装置绑定以允许在单个装置中使用内容。
附图说明
图1A是比如DVD播放器的传统数据再现器的结构的框图;
图1B是用于存储数据的传统设备的内部结构的框图;
图2是描述使用图1B所示的用于存储数据的设备来存储数据的方法的流程图;
图3是根据本发明示例性实施例的用于存储数据的设备的示意图;
图4A是用于对数据加密的随机数产生函数的一般运算的示意图;
图4B是随机数产生函数的示意图;
图4C是另一随机数产生函数的示意图;
图5A是用于对数据解密的随机数产生函数的一般运算的示意图;
图5B和图5C是鉴于图4B至图4C所示的随机数产生函数用于对数据解密的随机数产生函数的运算的示意图;
图6是描述根据本发明示例性实施例的存储数据的方法的流程图;
图7是通过向每个装置分配固有秘密信息来执行装置绑定的方法的示意图;
图8是描述提取在由于装置发生故障导致装置被代替之前存储在存储器中的数据的方法的流程图;
图9是在第一装置900和第二装置902之间的操作关系的框图;
图10是描述提取在由于装置发生故障导致装置被代替之前存储在存储器中的数据的另一方法的流程图;
图11是第一装置1100和第二装置1102之间的操作关系的框图。
最佳方式
根据本发明的一方面,提供了一种在预定装置中安全地存储数据的设备。
密钥产生器,基于通过将预定秘密信息输入到预定随机数产生函数而产生的随机数和作为关于随机数的产生序列的信息的产生序列信息,产生用于对数据加密的保护密钥,
其中,所述预定秘密信息被存储在安全区域中,所述随机数产生函数可基于产生序列信息和秘密信息而产生保护密钥。
根据本发明的另一方面,提供了一种在预定装置中安全地存储数据的方法,所述方法包括:基于通过将预定秘密信息输入到预定随机数产生函数而产生的随机数和作为关于随机数的产生序列的信息的产生序列信息,产生用于对数据加密的保护密钥;
其中,将所述预定秘密信息存储在安全区域中,所述随机数产生函数可基于产生序列信息和秘密信息而产生保护密钥。
具体实施方式
现在将参照附图更全面地描述本发明。
以下,术语“装置”是指根据本发明实施例的用于存储数据的设备,并指使用数据的任何形式的装置。例如,装置可以是比如DVD播放器、执行游戏数据的游戏机、PDA、另一移动装置等的再现器。用于存储数据的设备存储加密的AV数据、游戏数据等,在有必要向装置提供解密的AV数据、游戏数据等时对数据解密,并对数据再次加密以安全地存储加密的AV数据、游戏数据等。
图3是根据本发明示例性实施例的用于存储数据的设备的示意图。参照图3,用于存储数据的设备300包括密钥产生器310、加密器320、存储单元330、秘密信息存储单元340和解密器350。
现在将单独描述存储从外部源输入的数据302,以及从用于存储数据的设备300提取数据352,从而外部装置可使用数据352的操作。
当数据302从外部源输入时,密钥产生器310通过将秘密信息342输入到使用预定伪随机数产生算法的随机数产生函数f()而产生保护密钥312。用于对数据302加密和解密的保护密钥312是由随机数产生函数f()产生的随机数。
秘密信息342可以是用于产生伪随机数等的预定信息(例如种子),并被存储在用于存储数据的设备300的安全区域,也就是安全信息存储单元340。
秘密信息342是唯一分配给装置的信息。即使随机数产生函数f()相同,不同的秘密信息342导致产生不同的随机数。因此,用于存储数据的每个设备具有不同的保护密钥312,并且可实现装置绑定的目的。
密钥产生器310将使用随机数产生函数表示随机数产生序列的产生序列信息314存储在存储单元330中。
加密器320使用保护密钥312对数据302加密,从而产生加密数据322并将其存储在存储单元330中。
当外部装置使用数据352时,密钥产生器310通过从存储单元330提取产生序列信息332、从秘密信息存储单元340提取秘密信息342并输入产生序列信息332和秘密信息342而产生保护密钥316。
解密器350从存储单元330提取加密数据334,使用保护密钥316对加密数据334解密,从而产生解密数据352。
解密数据352被传送到外部装置(未示出)。然后,解密数据352被加密器320再次加密,并被存储在存储单元330中。例如,当数据302是AV数据时,外部装置是再现视频的AV播放器。另外,当数据302是产生对内容加密所使用的内容密钥所需要的信息时,外部装置可以是产生内容密钥的装置。
图4A到图4C是根据本发明实施例的用于对数据加密的随机数产生函数的运算的示意图。
图4A是用于对数据加密的随机数产生函数的一般运算的示意图。参照图4A,随机数产生函数f()使用秘密信息产生随机数,并单独输出随机数产生序列。随机数产生函数f()是从预定秘密信息顺序产生预定随机数的预定函数。产生序列信息和随机数彼此链接并被存储在存储单元330中。
图4B是随机数产生函数的示意图。参照图4B,随机数产生函数f()如等式1被给出。
f()函数满足f(n)=Xk,Xk+1=aXk(mod M),其中,X0=C (1)
其中,Xk是第k随机数,k是产生序列信息,M是预定的十进制数,a是常数,X0是初始值。
参照等式1,当初始值X0被获得时,随机数X1、X2......Xk......Xn被顺序地产生。产生的随机数X1、X2......没有被存储在用于存储数据的设备300中。相反,k和Xk被存储在存储单元330中。
图4C是另一随机数产生函数的示意图。参照图4C,随机数产生函数f()如等式2被给出。
f()函数满足Xn+1=DES(Kdes,Xn),其中,X0=C (2)
随机数产生函数是数据加密标准(DES)加密算法,使用DES密钥K_des对128位的输入值Xk加密,并产生128位的输出值Xk+1。DES加密算法已经被本领域技术人员所熟知。
与等式1一样,当初始值X0被获得时,随机数X1、X2......Xk......Xn被顺序地产生。产生的随机数X1、X2......没有被存储在用于存储数据的设备300中。相反,k和Xk被存储在存储单元330中。
图5A到图5C是鉴于图4A至图4C所示的随机数产生函数用于对数据解密的随机数产生函数的一般运算的示意图。
图5A是用于对数据解密的随机数产生函数的一般运算的示意性示图。参照图5A,随机数产生函数f()使用秘密信息和产生序列信息产生随机数。当数据被解密时,秘密信息被存储在用于存储数据等的设备300的安全区域(比如闪存)中,并被提取。当数据被解密时,产生序列信息被存储在用于存储数据等的设备300的非安全区域(例如硬盘)中。
图5B和图5C是鉴于图4B至图4C所示的随机数产生函数用于对数据解密的随机数产生函数的运算的示意图。
参照图5B,密钥产生器310使用初始值X0和等式1产生第k随机数。参照图5C,密钥产生器310使用初始值X0和等式2产生第k随机数。
参照图4B和图5B,秘密信息可以是某一系数而不是初始值X0。参照图4C和图5C,秘密信息可以是DES密钥K_des而不是初始值X0。在这种情况下,初始值X0可以被公开。
图6是描述根据本发明实施例的存储数据的方法的流程图。
在操作610,密钥产生器310使用基于存储在预定装置的安全区域中的预定秘密信息产生随机数的随机数产生函数,产生用于对数据加密以使数据被安全存储在装置中的保护密钥和作为关于随机数产生序列的信息的产生序列信息。所述随机数产生函数可基于产生序列信息和秘密信息而产生保护密钥。
在操作620,加密器320使用保护密钥对数据加密,从而产生加密数据。
在操作630,加密器320和密钥产生器310将加密数据和产生序列信息存储在装置的安全区域(也就是存储单元330)中。
在操作640,当装置使用数据时,密钥产生器310通过在随机数产生函数中输入产生序列信息和秘密信息而产生保护密钥。由于随机数产生函数的特性,操作S610中产生的保护密钥与操作S640中产生的保护密钥相同。
在操作650,解密器350从存储单元330读取加密数据,并使用操作640中产生的保护密钥对加密数据解密,从而产生解密数据。
根据用于存储数据的上述设备和方法,尽管存储单元330或者装置被代替,但是在存储单元330或者装置被代替之前产生的保护密钥与在存储单元330或者装置被代替之后产生的保护密钥相同。装置DA包括存储单元SA,存储单元SA包括使用保护密钥KA的加密数据E(KA,数据)。如果除了存储单元SA的部件被代替,也就是说,存储单元SA被安装在新装置DB中,那么,因为装置DB的新密钥产生器可从包括在存储单元SA中的产生序列信息和与存储单元SA相应的秘密信息而产生保护密钥KA,所以装置DB可对存储在存储单元SA中的加密数据E(KA,数据)解密。与存储单元SA相应的秘密信息被售后服务中心记录在装置DB中。
根据用于存储数据的上述设备和方法,由于秘密信息为每个装置所固有,所以可实现装置绑定。装置绑定是指当装置A被授权使用数据时,即使具有所述数据的存储介质被安装在装置B中,装置B也不能使用所述数据。通常,数据提供商(也就是内容提供商)要求装置提供商(也就是再现器制造商)进行装置绑定。
图7是通过向每个装置分配固有的秘密信息来执行装置绑定的方法的示意图。第一和第二装置使用满足图4B和图5B所示的Xk+1=aXk(mod M)的随机数产生函数来产生随机数。这两个装置使用相同的随机数产生函数。然而,由于第一装置的初始值X0不同于第二装置的初始值X’0,所以由第一装置产生的随机数X0、X1、X2......Xn和由第二装置产生的随机数X’0、X’1、X’2......X’n彼此不相同。
例如,装置DA使用保护密钥X2对数据加密,将加密数据存储在存储单元SA中,存储单元SA被安装在装置DB中。由于装置DB包括自己的秘密信息sec_B(即初始值X’0),并且没有将装置DA的秘密信息sec_A(即初始值X0)包括在内,所以即使两个装置使用相同的随机数产生函数,装置DB也不能产生保护密钥X2。
图8是描述提取在由于故障因而装置被代替之前在存储单元中存储的数据的方法的流程图。图9是第一装置900和第二装置902之间的操作关系的框图。现在将参照图9来描述图8中所示的方法。
在操作810,第一装置900的密钥产生器使用来自第一装置900的秘密信息存储单元950的第一秘密信息954而产生第一保护密钥K1。此时,第一保护密钥的产生序列信息934也被产生并被存储在第一装置900的存储单元940中。
在操作820,第一装置900的加密器920使用第一保护密钥K1对数据C1加密,产生加密数据E(K1,C1),并将加密数据E(K1,C1)存储在第一装置900的存储单元940中。第一装置900还包括解密器960。
在操作830,由于第一装置900的故障,第一装置900被第二装置902代替,而数据E(K1,C1)保持不变。也就是说,第一装置900的存储单元940被安装在第二装置902中。
在操作840,售后服务中心将与第一装置900的存储单元940相应的秘密信息(也就是第一秘密信息954)记录在第二装置902的秘密信息存储单元952中。售后服务中心具有与各个第一装置和第二装置和秘密信息相应的表,并使用该表来确认第一装置900的存储单元940的序号以确定第一秘密信息954是什么。
在操作850,售后服务中心将第一存储单元940安装在第二装置902中。因此,第二装置902包括第一装置900的存储单元940和第二装置902的秘密信息存储单元952,在第一装置900的存储单元940中,记录有加密数据E(K1,C1)和产生序列信息,而在第二装置902的秘密信息存储单元952中记录有第一秘密信息954。
在操作860,第二装置902的密钥产生器932从第二装置902的秘密信息存储单元952中提取第一秘密信息954,从第一装置900的存储单元940中提取产生序列信息934,并使用第一秘密信息954、产生序列信息934和随机数产生函数来产生第一保护密钥K1。第一装置900和第二装置902具有相同的随机数产生函数。
在操作870,第二装置902的解密器962从第一装置900的存储单元940提取加密数据E(K1,C1),使用在操作S860中产生的第一保护密钥K1对加密数据E(K1,C1)解密,并产生解密数据C1。第二装置902还包括加密器922。
图10是描述提取在装置由于故障而被代替之前存储器中存储的数据的另一方法的流程图。图11是第一装置1100和第二装置1102之间的操作关系的框图。现在将参照图11来描述图10中所示的方法。
在操作1010,第一装置1100的密钥产生器1130使用来自第一装置1100的秘密信息存储单元1150的第一秘密信息1154来产生第一保护密钥K1。此时,第一保护密钥K1的产生序列信息1134也被产生,并被存储在第一装置1100的存储单元1140中。
在操作1020,第一装置1100的加密器1120使用第一保护密钥K1对数据C1加密,产生加密数据E(K1,C1),并将加密数据E(K1,C1)存储在第一装置1100的存储单元1140中。第一装置1100还包括解密器1160。
在操作1030,由于第一装置1100的故障,第一装置1100被第二装置1102代替,而数据E(K1,C1)保持不变。也就是说,第一装置1100的存储单元1140被安装在第二装置1102中。
在操作1040,售后服务中心使用与第一装置1100的存储单元1140相应的第一秘密信息和第一保护密钥K1的产生序列信息1134而产生第一保护密钥K1。从第一装置1100的存储单元1140可提取第一保护密钥K1的产生序列信息1134。售后服务中心具有这样的表,每个表与第一和第二装置以及秘密信息相应,并且售后服务中心使用所述表来确认第一装置1100的存储单元1140的序号以确定第一秘密信息1154是什么。
在操作1050,售后服务中心使用第一保护密钥K1对加密数据E(K1,C1)解密以产生解密数据C1。可从第一装置1100的存储单元1140提取加密数据E(K1,C1)。
在操作1060,售后服务中心使用与第二装置1102的序号相应的第二秘密信息1156产生第二保护密钥K2。此时,第二保护密钥K2的产生序列信息1146也被产生并被存储在第一装置1100的存储单元1140中。
在操作1070,售后服务中心使用第二保护密钥K2对在操作1050中解密的数据C1加密,产生加密数据E(K2,C1),并将加密数据E(K2,C1)存储在第一装置1100的存储单元1140中。
在操作1080,售后服务中心将第一装置1100中的存储单元1140安装在第二装置1102中,并在第二装置1102的秘密信息存储单元1152中记录操作1060的第二秘密信息1156。
在操作1090,第二装置1102的密钥产生器1132使用第二保护密钥K2的产生序列信息1148和秘密信息1158产生第二保护密钥K2。第一装置900和第二装置902具有相同的随机数产生函数。
在操作1095,第二装置1102的解密器1162从第一装置1100的存储单元1140提取加密数据E(K2,C1),并使用在操作1090中产生的第二保护密钥K2对加密数据E(K2,C1)解密以产生解密数据C1。第二装置1102还包括加密器1122。
本发明示例性实施例可作为计算机可读代码在计算机可读记录介质上实现。计算机可读记录介质包括存储计算机系统可读数据的各种记录介质。ROM、RAM、CD-ROM、磁带、软盘、光学数据存储单元等被用作计算机可读记录介质。计算机可读记录介质还可以以载波(例如,通过互联网的传输)的形式被实现。
尽管已经参照本发明的示例性实施例对本发明进行了具体显示和描述,但是本领域的技术人员应该理解,在不脱离由权利要求限定的本发明的精神和范围的情况下,可以在形式和细节上对本发明进行各种改变。这些示例性实施例应当认为只是描述的意义,而不应该理解为对本发明的限制。因此,本发明的范围不由本发明的详细描述限定,而是由权利要求限定,在本发明范围内的所有的不同将被认为包括在本发明中。
Claims (16)
1、一种在预定装置中安全地存储数据的设备,所述设备包括:
密钥产生器,产生用于对数据加密的保护密钥,所述保护密钥基于:
通过将预定秘密信息输入到预定随机数产生函数而产生的随机数和作为关于随机数的产生序列的信息的产生序列信息;
其中,所述预定秘密信息被存储在安全区域中,所述随机数产生函数基于产生序列信息和秘密信息而产生保护密钥。
2、如权利要求1所述的设备,还包括:
加密器,使用保护密钥对数据加密以产生加密数据;
存储单元,存储加密数据和产生序列信息;
秘密信息存储单元,阻止外部的访问而安全地存储秘密信息。
3、如权利要求1所述的设备,其中,在装置使用数据时,密钥产生器通过将产生序列信息和秘密信息输入到随机数产生函数而产生保护密钥。
4、如权利要求1所述的设备,还包括:
解密器,当装置使用数据时,解密器从存储单元读取加密数据,并使用保护密钥对加密数据解密以产生解密数据。
5、如权利要求1所述的设备,其中,即使产生序列信息相同,当不同的秘密信息被输入到随机数产生函数时,随机数产生函数也产生不同的随机数。
6、如权利要求5所述的设备,其中,秘密信息是分配给每一装置的唯一信息,从而能实现装置绑定。
7、如权利要求1所述的设备,其中,密钥产生器使用数据加密标准算法产生随机数,并且秘密信息是数据加密标准密钥。
8、如权利要求4所述的设备,其中,数据是音频/视频内容,在装置命令再现音频/视频内容时,加密器从存储单元读取加密数据,并使用保护密钥对加密数据解密以产生解密数据。
9、一种在预定装置中安全地存储数据的方法,所述方法包括:
产生用于对数据加密的保护密钥,所述保护密钥基于:通过将预定秘密信息输入到预定随机数产生函数而产生的随机数和作为关于随机数的产生序列的信息的产生序列信息;
将所述预定秘密信息存储在安全区域中,其中,所述随机数产生函数基于产生序列信息和秘密信息而产生保护密钥。
10、如权利要求9所述的方法,还包括:
使用保护密钥对数据加密以产生加密数据;
将加密数据和产生序列信息存储在装置的非安全区域中;
在装置使用数据时,通过将产生序列信息和秘密信息输入到随机数产生函数而产生保护密钥。
11、如权利要求9所述的方法,还包括:
当装置使用数据时,从存储单元读取加密数据,并使用保护密钥对加密数据解密以产生解密数据。
12、如权利要求9所述的方法,其中,即使产生序列信息相同,当不同的秘密信息被输入到随机数产生函数时,随机数产生函数也产生不同的随机数。
13、如权利要求12所述的方法,其中,秘密信息是分配给每一装置的固有信息,从而能实现装置绑定。
14、如权利要求9所述的方法,其中,所述密钥产生步骤使用数据加密标准算法产生随机数,并且秘密信息是数据加密标准密钥。
15、如权利要求9所述的方法,其中,数据是音频/视频内容,所述加密步骤在装置命令再现音频/视频内容时,从存储单元读取加密数据,并使用保护密钥对加密数据解密以产生解密数据。
16、一种在其上实现有用于执行如权利要求9所述的方法的计算机程序的计算机可读介质。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US61612004P | 2004-10-06 | 2004-10-06 | |
US60/616,120 | 2004-10-06 | ||
KR1020040083240 | 2004-10-18 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101036193A true CN101036193A (zh) | 2007-09-12 |
Family
ID=37140757
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2005800340182A Pending CN101036193A (zh) | 2004-10-06 | 2005-09-20 | 用于安全地存储数据的设备和方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20060075262A1 (zh) |
KR (1) | KR100694061B1 (zh) |
CN (1) | CN101036193A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102439601A (zh) * | 2009-04-28 | 2012-05-02 | 德国捷德有限公司 | 具有加密装置的存储介质 |
CN102541762A (zh) * | 2010-12-27 | 2012-07-04 | 北京国睿中数科技股份有限公司 | 用于外部存储器的数据保护器和数据保护方法 |
CN106575261A (zh) * | 2014-09-24 | 2017-04-19 | 英特尔公司 | 受保护的区域中的存储器初始化 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4786190B2 (ja) * | 2005-02-01 | 2011-10-05 | 株式会社エヌ・ティ・ティ・ドコモ | 認証ベクトル生成装置、加入者認証モジュール、無線通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法 |
US8234505B2 (en) * | 2006-01-20 | 2012-07-31 | Seagate Technology Llc | Encryption key in a storage system |
JP2009526472A (ja) * | 2006-02-09 | 2009-07-16 | アトメル・コーポレイション | 実時間鍵生成を含むデータ・セキュリティ |
GB2439568A (en) * | 2006-06-08 | 2008-01-02 | Symbian Software Ltd | Transient protection key derivation in a computing device |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4596898A (en) * | 1984-03-14 | 1986-06-24 | Computer Security Systems, Inc. | Method and apparatus for protecting stored and transmitted data from compromise or interception |
US5196840A (en) * | 1990-11-05 | 1993-03-23 | International Business Machines Corporation | Secure communications system for remotely located computers |
US5771287A (en) * | 1996-08-01 | 1998-06-23 | Transcrypt International, Inc. | Apparatus and method for secured control of feature set of a programmable device |
EP0989557A4 (en) * | 1998-01-26 | 2009-12-23 | Panasonic Corp | APPARATUS, METHOD AND SYSTEM FOR RECORDING / REPRODUCING DATA, AND PROGRAM RECORDING MEDIA |
JP3910736B2 (ja) | 1998-07-27 | 2007-04-25 | 株式会社東芝 | ディスク記憶装置及び同装置におけるサーボセクタアドレスエラー検出方法 |
JP4206529B2 (ja) | 1998-09-17 | 2009-01-14 | ソニー株式会社 | コンテンツ管理方法及びコンテンツ記憶システム |
JP2000113587A (ja) | 1998-10-05 | 2000-04-21 | Sony Corp | 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体 |
KR20030078453A (ko) * | 2002-03-29 | 2003-10-08 | 주식회사 엘지이아이 | 무선 랜에서의 데이터 암호화/복호화 방법 및 장치 |
KR100982513B1 (ko) * | 2003-11-12 | 2010-09-16 | 삼성전자주식회사 | 사용자 키를 이용한 저장 매체 디스크 사용 제한 방법 및장치 |
-
2004
- 2004-10-18 KR KR1020040083240A patent/KR100694061B1/ko not_active IP Right Cessation
-
2005
- 2005-09-20 CN CNA2005800340182A patent/CN101036193A/zh active Pending
- 2005-09-21 US US11/230,868 patent/US20060075262A1/en not_active Abandoned
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102439601A (zh) * | 2009-04-28 | 2012-05-02 | 德国捷德有限公司 | 具有加密装置的存储介质 |
CN102541762A (zh) * | 2010-12-27 | 2012-07-04 | 北京国睿中数科技股份有限公司 | 用于外部存储器的数据保护器和数据保护方法 |
CN106575261A (zh) * | 2014-09-24 | 2017-04-19 | 英特尔公司 | 受保护的区域中的存储器初始化 |
Also Published As
Publication number | Publication date |
---|---|
US20060075262A1 (en) | 2006-04-06 |
KR100694061B1 (ko) | 2007-03-12 |
KR20060030838A (ko) | 2006-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1300710C (zh) | 内容管理方法和记录装置 | |
CN1399235A (zh) | 具加密设备和信息的解密装置制作方法及制作的解密装置 | |
CN1190033C (zh) | 加密设备和方法、解密设备和方法及信息处理设备和方法 | |
CN1199389C (zh) | 内容信息的传送与记录方法和装置以及解密方法与装置 | |
US8121287B2 (en) | System, method, and service for performing unified broadcast encryption and traitor tracing for digital content | |
CN1602600A (zh) | 内容处理装置与内容保护程序 | |
CN1383644A (zh) | 信息处理系统、信息处理方法以及信息记录介质和程序提供介质 | |
CN1802813A (zh) | 用于接收许可的用户终端 | |
CN1184386A (zh) | 能够抑制密钥被破译时的受害范围的加密通信系统 | |
CN1216377C (zh) | 加扰用户数据且记录该数据的记录装置和方法 | |
CN101036193A (zh) | 用于安全地存储数据的设备和方法 | |
US7711114B2 (en) | System and method for assigning sequence keys to a media player to enable flexible traitor tracing | |
CN1767032A (zh) | 使用暂时存储介质的多流设备和多流方法 | |
CN1159112A (zh) | 加密方法及装置、记录方法、解码方法及装置和记录介质 | |
CN1764970A (zh) | 记录装置和内容保护系统 | |
CN101040526A (zh) | 数字装置的数字版权管理 | |
CN1682205A (zh) | 用于加密和解密元数据的方法和用于管理元数据的方法及其系统 | |
CN1457600A (zh) | 内容的传递及保护的方法及装置 | |
CN1925048A (zh) | 信息处理装置和信息处理方法 | |
CN1771493A (zh) | 在域管理系统的控制下记录和/或再现数据的方法 | |
CN1716426A (zh) | 用于保护内容的方法、设备和程序 | |
US20090214029A1 (en) | Unified Broadcast Encryption System | |
CN1577575A (zh) | 验证具有记录装置的数据处理设备的方法及其装置 | |
CN1303514C (zh) | 把应该隐藏的数据加密,输入输出的方法和装置 | |
CN1977489A (zh) | 内容管理方法、内容管理用程序以及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20070912 |