CN101276432B - 一种存储卡及其实现数字内容保护的方法 - Google Patents

一种存储卡及其实现数字内容保护的方法 Download PDF

Info

Publication number
CN101276432B
CN101276432B CN2008101119845A CN200810111984A CN101276432B CN 101276432 B CN101276432 B CN 101276432B CN 2008101119845 A CN2008101119845 A CN 2008101119845A CN 200810111984 A CN200810111984 A CN 200810111984A CN 101276432 B CN101276432 B CN 101276432B
Authority
CN
China
Prior art keywords
memory card
terminal
user
card
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2008101119845A
Other languages
English (en)
Other versions
CN101276432A (zh
Inventor
曹会扬
张海英
刘道斌
王晨阳
姜涌
陈庆芳
陶雄强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Potevio Institute of Technology Co Ltd
Original Assignee
Potevio Institute of Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Potevio Institute of Technology Co Ltd filed Critical Potevio Institute of Technology Co Ltd
Priority to CN2008101119845A priority Critical patent/CN101276432B/zh
Publication of CN101276432A publication Critical patent/CN101276432A/zh
Application granted granted Critical
Publication of CN101276432B publication Critical patent/CN101276432B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种存储卡及其实现数字内容保护的方法,本发明将存储卡划分为包括有安全区的不同安全级别的不同区域;在用户需要访问安全区时,存储卡通过终端对用户进行认证,在存储卡对用户身份认证成功后,建立用户安全访问通道,以便用户访问用户存储区。本发明对用户适应存储卡而言比较灵活,即一张存储卡可以存放不同需求、不同安全级别的数据,而且对存储卡内的数据也按照相应的等级进行了保护。

Description

一种存储卡及其实现数字内容保护的方法
技术领域
本发明涉及存储卡技术,尤指一种存储卡及其实现数字内容保护的方法。
背景技术
随着数字信息化的飞速发展,存储卡的应用日趋广泛。存储卡可以用来存储普通的用户信息、机密信息,以及受版权保护的高价值的数字内容,比如数字地图、电子书、各类应用软件等等。移动存储卡具有容量大、读写速度快、体积小、便于携带等优点,越来越受到用户的青睐。
目前市场上流行的移动存储卡包括:安全数字存储卡(SD,Secure DigitalMemory Card)、记忆棒(Memory Stick),多媒体卡(MMC,Multi Media Card)等。本文以SD卡为例进行描述,但本文描述的方法并不仅限制于SD卡。SD卡是一种基于半导体快闪记忆器的新一代记忆设备,体积小,重量轻,但却拥有高记忆容量、快速数据传输率和极大的移动灵活性。
目前,市场上的SD卡与一般的存储卡相比,对数据的安全性保护有了一定的改善。终端和SD卡交互数据之前,会先发送一些控制信息指令(CMD)更改SD卡的状态,使SD卡处于数据传输状态,然后通过对SD卡的正确鉴权后,进行终端与SD卡间的数据传输。换句话说,就是通过终端先向SD卡发指令,终端通过改变SD卡的状态来对SD卡内部数据进行读写等操作。
从上述描述可见,现有的SD卡只提供了物理层的安全机制,没有对于用户级安全管理的概念,即只要SD卡通过简单的认证鉴权,其内部存储的数据均可被用户通过终端访问到,而且持有该终端的任何一个用户均可对 SD卡内的数据进行访问,没有对每个用户的访问控制。这样对于一般的数据存储很方便,但是,对于机密信息、受版权保护的高价值的数字内容不能起到保护作用。
发明内容
有鉴于此,本发明的主要目的在于提供一种存储卡,该存储卡被划分为不同安全级别的存储区域,实现了对不同存储区域的信息进行不同级别的保护,实现了对受保护信息的有效保护。
本发明的另一目的在于提供一种存储卡实现数字内容保护的方法,针对不同用户进行访问控制,对存储卡内存储的受保护信息实现了很好的保护作用。
为达到上述目的,本发明的技术方案具体是这样实现的:
一种存储卡实现数字内容保护的方法,该方法包括:
将存储卡划分为包括有安全区的不同安全级别的不同区域;
在用户需要访问安全区时,存储卡通过终端对用户进行认证,在存储卡对用户身份认证成功后,建立用户安全访问通道,以便用户访问用户存储区;
所述存储卡对用户身份认证的方法为:
A.用户通过终端向存储卡发送携带有终端产生的随机数A的用户认证请求;
B.存储卡利用卡密钥加密接收到的随机数A,得到A’,并将A’和存储卡产生的随机数B携带在用户认证请求应答中返回给终端;
C.终端验证存储卡合法后,利用随机数A加密用户密钥,再用接收到的随机数B加密加密后的用户密钥,得到B’;
D.终端将获得的B’携带在用户认证请求应答响应中发送给存储卡,存储卡验证用户合法后,存储卡对用户身份认证成功;
所述步骤C中终端验证存储卡的合法性方法为:
所述终端利用已获知的卡密钥解密A’,比较解密后的结果是否与自身 产生的随机数A相同,如果相同,则验证存储卡是合法的;如果不相同,则存储卡是不合法的,结束本流程。
所述步骤D中存储卡验证终端的合法性方法为:
所述存储卡用自身存储的随机数B解密B’得到结果一,再用接收到的随机数A解密结果一得到结果二,比较解密后的结果二是否与自身获知的User key相同,如果相同,则验证用户是合法的;如果不相同,则用户是非法的,结束本流程。
所述建立用户安全访问通道的方法为:
用户通过存储卡预先设置好的安全内容索引表,选择用户要访问的内容,如果该内容是允许该用户访问的,则存储卡根据该安全区域信息生成用户属性访问地址映射,以对应安全区中的地址,从而建立起用户安全访问通道。
该方法还包括:
a.存储卡接收到终端请求卡ID后,向终端发送携带有卡ID和卡证书的卡认证请求;
b.终端用自身存储有的CRL验证卡证书的有效性,并在CRL中不存在卡证书时,用卡证书中的卡公钥加密自身产生的随机数RH;终端向存储卡返回携带有终端ID、终端证书、CRL和加密后的RH的卡认证请求应答;
c.存储卡利用接收到的CRL,验证终端证书的有效性,并在CRL中不存在终端证书时,利用卡私钥解密RH;存储卡产生随机数RS并用终端证书中的公钥加密随机数RS;
d.存储卡向终端发送携带有加密后的RS的终止卡认证请求;
e.终端接收到终止卡认证请求后,利用终端私钥解密其中携带的RS,终端解密后得到的存储卡产生的随机数RS和自身生成的随机数RH生成会话密钥,并用该会话密钥加密来自存储卡的随机数RS;同时,存储卡也利 用获得的终端产生的随机数RH和自身生成的随机数RS生成会话密钥;
f.终端将用会话密钥加密后的RS携带在终止卡认证请求应答中返回给存储卡;存储卡用自身产生的会话密钥解密获得的加密后的RS,以验证自身生成的会话密钥与终端生成的会话密钥的一致性。
所述步骤b中终端用自身存储有的CRL验证卡证书的有效性,并在CRL中不存在卡证书时,用卡证书中的卡公钥加密自身产生的随机数RH具体包括:
b1.所述终端获得存储卡的卡认证请求,查询CRL中是否存在接收到的卡证书,如果存在,则进入步骤b3;如果不存在,则进入步骤b2;
b2.所述终端产生随机数RH,并用接收到的卡证书中的公钥加密随机数RH,之后进入步骤c;
b3.退出本流程。
所述步骤c具体包括:
c1.所述存储卡获得终端的卡认证请求应答,查询接收到的CRL中是否存在终端证书,如果存在,则进入步骤c3;如果不存在,则进入步骤c2;
c2.所述存储卡利用卡私钥解密接收到的随机数RH,产生随机数RS,并用接收到的终端证书加密随机数RS,之后进入步骤d;
c3.退出本流程。
所述步骤f中的存储卡用自身产生的会话密钥解密获得的加密后的RS,以验证自身生成的会话密钥与终端生成的会话密钥的一致性,具体包括:
f1.所述存储卡获得来自终端的终止卡认证请求应答,利用自身生成的会话密钥解密接收到的加密后的RS,判断解密后得到的RS是否与自身产生的随机数RS相同,如果不相同,则进入步骤f3;如果相同,则进入步骤f2。
f2.所述存储卡与终端间认证成功。
f3.所述存储卡与终端间认证失败。
一种存储卡,包括:
存储卡控制器,用于控制存储卡与终端间的信息交互,对存储区模块进行 管理,以及存储卡中各单元的协调工作;
安全算法模块,用于提供双层认证时所需要的安全算法,安全算法模块与存储卡控制器相连;
存储区模块,用于存放密钥、安全数据和普通数据;
用户属性信息存储模块:用于存储用户密钥列表、用户属性信息;
用户身份认证模块,用于通过存储卡控制器接收用户通过终端发送的用户认证请求,并在存储卡控制器的控制下,实现用户身份的认证,并在用户身份认证成功后,用户可通过终端并在存储卡控制器的控制下实现对存储区模块中安全数据的访问。
所述存储卡还包括:
终端与存储卡间认证模块,用于通过存储卡控制器向终端发送卡认证请求,并在存储卡控制器的控制下,实现存储卡与终端间的认证,在认证过程中,通过存储卡控制器从安全算法模块中获取安全算法进行相应计算,在终端与存储卡间认证成功后,管理员或具有管理员身份的用户可通过终端并在存储卡控制器的控制下,实现对用户属性信息存储模块的访问,完成修改用户密钥列表和/或用户属性信息。
所述存储卡控制器与安全算法模块之间通过数据线,请求发送数据信号、准备好接收/发送数据信号、请求接收数据信号和数据锁存时钟信号连接。
由上述技术方案可见,本发明这种本发明将存储卡划分为包括有安全区的不同安全级别的不同区域;在用户需要访问安全区时,存储卡通过终端对用户进行认证,在存储卡对用户身份认证成功后,建立用户安全访问通道,以便用户访问用户存储区。本发明对用户适应存储卡而言比较灵活,即一张存储卡可以存放不同需求、不同安全级别的数据,而且对存储卡内的数据也按照相应的等级进行了保护。
附图说明
图1是本发明存储卡双层认证模式示意图;
图2是本发明用户访问存储卡的流程图;
图3是本发明用户身份认证流程图;
图4是本发明存储卡与终端间认证总体流程图;
图5是本发明存储卡认证中终端接收到存储卡认证请求后的处理流程图;
图6是本发明存储卡认证中存储卡接收到存储卡认证请求应答后的处理流程图;
图7是本发明存储卡认证中会话密钥一致性验证流程图;
图8是本发明存储卡组成结构示意图;
图9是本发明安全算法模块与存储卡控制器连接实施例示意图;
图10a是本发明存储卡控制器向安全算法模块发送数据的时序图;
图10b是存储卡控制器接收来自安全算法模块的数据的时序图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举较佳实施例,对本发明进一步详细说明。
存储卡被划分为多个不同安全级别的区域:如密钥区、安全区、普通存储区等等。其中,
密钥区用于存放卡密钥、卡证书等机密信息。用户无权访问密钥区,只有设置卡密钥和卡证书的发卡机构有权访问,而且是认证通过后才能访问;
安全区用于存储用户密钥、用户证书、用户属性信息如用户的个人信息、卡的ID号等、受保护的数字内容和读/写等使用权限等信息,用户必须经过用户身份认证后才能访问安全区,而且只能访问其中符合用户访问权限的内容,并按照给定的使用权限使用该内容;其中,用户密钥可以存储在用户密钥列表中。
普通存储区用于存储一般信息,用户可以直接访问。在普通存储区中,安全区中的文件可以被用户查询到基本的文件属性,比如文件名、文件大小、 文件创建时间等,但未经认证的用户是无法打开文件,也不能阅读或播放被保护的内容的。
以下提到的用户访问存储区,实际上是指用户访问安全区,因为只有访问安全区才需要对用户进行认证。
图1是本发明存储卡双层认证模式示意图,如图1所示,认证模式分成两个层次:点划线之上是用户访问存储区时对用户身份进行认证的过程;点划线之下是修改用户信息时存储卡与终端间的认证过程。
其中,用户访问存储区时的认证,即是当用户需要访问用户存储区中的安全区时,进行的存储卡对用户身份的认证,如图2所示,图2是本发明用户访问存储卡的流程图,在存储卡插入终端,用户需要访问用户存储区时,包括:存储卡通过终端对用户进行认证(步骤200),在存储卡对用户身份认证成功后,建立用户安全访问通道,以便用户访问用户存储区(步骤201)。此时,用户只能访问用户存储区,不能修改用户信息。如果存储卡对用户身份认证失败,则退出本流程(步骤202);
修改用户信息时的认证,即是当管理员或具有管理员身份的用户需要修改用户信息时,进行的存储卡和终端间的认证:在用户以管理员的身份对用户信息进行修改时,需要先通过存储卡与终端间的相互认证,才可以修改用户密钥列表和/或用户属性信息。
若存储卡与终端间的相互认证失败则退出。需要说明的是,如果用户密钥列表和/或用户属性信息修改成功,存储卡需要重新对用户认证后,用户才能访问用户存储区的内容。
在存储卡对用户认证通过后,对用户存储区的访问方式大致如下:
用户通过存储卡提供的安全内容索引表,选择用户要访问的内容,如果该内容是允许该用户访问的,即对于该内容所在的存储区域在该用户通过认证后可以访问的,则存储卡根据该安全区域信息生成用户属性访问地址映射,该地址对应安全区中的地址,地址和数据采用一一对应的方式,这样,用户就能访问到该区域内的安全信息了,而对于该地址以外其他数据区域, 该用户是无权访问。
安全内容索引表用于存储安全内容区域的相应内容索引,终端通过安全内容索引表中的索引信息来了知安全区域的存储内容,表征和管理安全内容区域所存储的内容。
下面详细描述用户身份认证,以及存储卡与终端间的认证的实现。
图3是本发明用户身份认证流程图,如图3所示,包括以下步骤:
步骤300:用户通过终端向存储卡发送用户认证请求,该用户认证请求中携带有终端产生的随机数A。
随机数A同时存储在终端。
步骤301~步骤302:存储卡利用卡密钥加密接收到的随机数A,得到A’,并将A’和存储卡产生的随机数B携带在用户认证请求应答中返回给终端。
其中,卡密钥是在发卡机构发卡时已经存储在存储卡中的,存储卡和终端都能获知,这是公知技术。
随机数B同时存储在存储卡中。
步骤303:终端验证存储卡的合法性。
终端利用已获知的卡密钥解密A’,比较解密后的结果是否与自身产生的随机数A相同,如果相同,则验证存储卡是合法的,进入步骤304;如果不相同,则存储卡是不合法的,结束本流程,禁止用户对该存储卡的访问。
步骤304:终端利用随机数A对用户密钥(User key),以及接收到的随机数B进行加密处理得到B’。
本步骤具体加密处理过程包括:终端先利用随机数A加密User key,再用接收到的随机数B加密加密后的User key,得到B’。
User key是在发卡机构发卡时已经存储在存储卡中的,存储卡和终端都能获知,这是公知的。
步骤305:终端将获得的B’携带在用户认证请求应答响应中发送给存储卡。
步骤306:存储卡验证用户的合法性。
本步骤中,存储卡用自身存储的随机数B解密B’得到结果一,再用接收到的随机数A解密结果一得到结果二,比较解密后的结果二是否与自身获知的User key相同,如果相同,则验证用户是合法的,进入步骤307;如果不相同,则用户是非法的,结束本流程,禁止用户对该存储卡的访问。
步骤307:建立用户安全访问通道。
本步骤具体实现为:用户通过存储卡提供的安全内容索引表,选择用户要访问的内容,如果该内容是允许该用户访问的,即对于该内容所在的存储区域,该用户是通过认证的,则存储卡根据该安全区域信息生成用户属性访问地址映射,该地址对应安全区中的地址,从而建立起用户安全访问通道。地址和数据采用一一对应的方式,这样,用户就能访问到该区域内的安全信息了,而对于该地址以外其他数据区域,该用户是无权访问。
安全内容索引表用于存储安全内容区域的相应内容索引,终端通过安全内容索引表中的索引信息来了知安全区域的存储内容,表征和管理安全内容区域所存储的内容。
从图3所示的流程可见,本发明在用户访问存储卡时,用户需要进行严格的用户身份认证之后,才能访问存储卡。
图4是本发明存储卡与终端间认证总体流程图,预先设置相互传输身份认证数据的存储卡和终端设备,其中,存储卡中设置有卡证书等;终端中设置有终端证书、证书吊销列表(CRL)等。如图4所示,存储卡与终端间认证包括以下步骤:
步骤400:存储卡接收到终端请求卡ID后,向终端发送携带有卡ID和卡证书的卡认证请求。卡证书中包含有卡的公钥。
步骤401:终端用CRL验证卡证书的有效性,并在CRL中不存在卡证书时,用卡证书中的卡公钥加密自身产生的随机数RH。
本步骤具体实现如下文对图5的描述。
步骤402:终端向存储卡返回卡认证请求应答,在卡认证请求应答中携带有终端ID、终端证书、CRL和加密后的RH。终端证书中包含有终端的公 钥。
步骤403:存储卡利用接收到的CRL,验证终端证书的有效性,并在CRL中不存在终端证书时,利用卡私钥解密RH。
其中,卡私钥是在初始化卡时写进入卡中的。一般初始化卡是在买卡时就写好的。
步骤404:存储卡产生随机数RS并用终端证书中的公钥加密随机数RS。本步骤所述加密算法可以采用非对称算法,如RSA等。
步骤403~步骤404具体实现如下文对图6的描述。
步骤405:存储卡向终端发送终止卡认证请求,并将加密后的RS携带在终止卡认证请求中。
步骤406:终端接收到终止卡认证请求后,利用终端私钥解密其中携带的RS,终端解密后得到的存储卡产生的随机数RS和自身生成的随机数RH生成会话密钥,并用该会话密钥加密来自存储卡的随机数RS。本步骤所述加密算法采用对称加密算法,如AES、DES等。
同时,存储卡也利用获得的终端产生的随机数RH和自身生成的随机数RS生成会话密钥。
本步骤中生成会话密钥的方法可以按照一定的运算规则产生,比如:将两个值异或,或者按位加减等方法,具体实现属于本领域技术人员惯用技术手段,这里不再赘述。
步骤407:终端将用会话密钥加密后的RS携带在终止卡认证请求应答中返回给存储卡。
步骤408:存储卡用自身产生的会话密钥解密获得的加密后的RS,以验证自身生成的会话密钥与终端生成的会话密钥的一致性。
本步骤具体实现如现文中对图7的描述。
图5是本发明存储卡认证中终端接收到存储卡认证请求后的处理流程图,如图5所示,包括:
步骤500~步骤501:终端获得存储卡的卡认证请求,查询CRL中是否存 在接收到的卡证书,如果存在,则进入步骤505;如果不存在,则进入步骤502。
步骤502~步骤503:终端产生随机数RH,并用接收到的卡证书中的公钥加密随机数RH,之后进入步骤402。
步骤505:终止存储卡与终端间认证过程,退出存储卡与终端间认证。
图6是本发明存储卡认证中存储卡接收到存储卡认证请求应答后的处理流程图,如图6所示,包括:
步骤600~步骤601:存储卡获得终端的卡认证请求应答,查询接收到的CRL中是否存在终端证书,如果存在,则进入步骤605;如果不存在,则进入步骤602。
步骤602~步骤604:存储卡利用卡私钥解密接收到的随机数RH,产生随机数RS,并用接收到的终端证书加密随机数RS,之后进入步骤405。
步骤605:终止存储卡与终端间认证过程,退出存储卡与终端间认证。
图7是本发明存储卡认证中会话密钥一致性验证流程图,如图7所示,包括:
步骤700~步骤702:存储卡获得来自终端的终止卡认证请求应答,利用自身生成的会话密钥解密接收到的加密后的RS,判断解密后得到的RS是否与自身产生的随机数RS相同,如果不相同,则进入步骤704;如果相同,则进入步骤703。
步骤703:存储卡与终端间认证成功,管理员或有管理员身份的用户有权修改用户信息。结束存储卡与终端间认证。
步骤704:存储卡与终端间认证失败,管理员或有管理员身份的用户无权修改用户信息。
图8是本发明存储卡组成结构示意图,如图8所示,本发明存储卡主要包括:存储卡控制器、安全算法模块、存储区模块、用户属性信息存储模块、用户身份认证模块和终端与存储卡间认证模块,需要说明的是,图8所示的存储卡组成结构只是简单示意,其它现有模块没有全部示出,图8并不用于 限定本发明存储卡的组成,这里只是为了描述方便。本发明存储卡各组成模块的功能如下:
存储卡控制器,用于控制存储卡与终端间的信息交互,对存储区模块进行管理,以及存储卡中各单元的协调工作。实际应用中,终端与存储卡之间的连接是通过硬件接口,如对于SD卡就是通过现有SD接口连接的,图8中未示出。
安全算法模块,用于提供双层认证时所需要的安全算法如RSA、AES算法等。安全算法模块与存储卡控制器之间可以通过预留的I/O接口连接,如图9所示。对图9的具体描述请参见下文。
存储区模块,包括密钥区、安全区和普通存储区等,分别用于存放密钥、安全数据和普通数据等。
用户属性信息存储模块:用于存储用户密钥列表、用户属性信息等,具体来讲可以存储用户操作区域范围、用户内容索引读权限、用户内容索引写权限、用户存储区域读权限、用户存储区域读权限、用户操作时限和用户操作次数等。
对存储区模块的访问,是在存储卡控制器的控制下,通过用户属性信息存储模块内的地址映射来实现的:
用户通过存储卡提供的安全内容索引表,选择用户要访问的内容,如果该内容是允许该用户访问的,即对于该内容所在的存储区域,该用户是通过认证的,则存储卡根据该安全区域信息生成用户属性访问地址映射,该地址对应安全区中的地址,从而建立起用户安全访问通道。地址和数据采用一一对应的方式,这样,用户就能访问到该区域内的安全信息了,而对于该地址以外其他数据区域,该用户是无权访问。
安全内容索引表用于存储安全内容区域的相应内容索引,终端通过安全内容索引表中的索引信息来了知安全区域的存储内容,表征和管理安全内容区域所存储的内容。
存储区模块和用户属性信息存储模块采用的存储机制为EEPROM、FLASH等,可以稳定保存数据。以SD卡为例,存储区内文件存储形式采用 SD卡的文件系统方式存储,如12bit-FAT或16bit-FAT,具体存储原理可参考SD文件系统相关文档,属于现有公知技术,这里不再赘述。
用户身份认证模块,用于通过存储卡控制器接收用户通过终端发送的用户认证请求,并在存储卡控制器的控制下,实现用户身份的认证,并在用户身份认证成功后,用户可通过终端并在存储卡控制器的控制下实现对存储区模块中安全数据的访问。这里,存储卡控制器实现的控制方法属于本领域技术人员惯用技术手段,这里不再详述。
终端与存储卡间认证模块,用于通过存储卡控制器向终端发送卡认证请求,并在存储卡控制器的控制下,实现存储卡与终端间的认证,在认证过程中,通过存储卡控制器从安全算法模块中获取安全算法进行相应计算,在终端与存储卡间认证成功后,管理员或具有管理员身份的用户可通过终端并在存储卡控制器的控制下,实现对用户属性信息存储模块的访问,完成修改用户密钥列表和/或用户属性信息。需要说明的是,如果用户密钥列表和/或用户属性信息修改成功,存储卡需要重新对用户认证后,用户才能访问用户存储区的内容。
终端与存储卡间认证模块相当于一道防火墙,保护了用户属性信息存储模块中的数据不被非法读写,因为只有终端和卡认证通过后,防火墙才打开,用户属性信息存储模块才可被访问;访问完成后,防火墙关闭,此次访问权限终止。
图9是本发明安全算法模块与存储卡控制器连接实施例示意图,如图9所示,安全算法模块与存储卡控制器之间通过8根数据线(DB0~DB8),以及四根控制信号即请求发送数据信号(nInIntQ)、准备好接收/发送数据信号(nInReady/nOutReady)、请求接收数据信号(nOutIntQ)和数据锁存时钟信号(nLE)。从安全算法模块来看各控制信号的功能如表1所示:
  控制信号   输入/输出   功能说明  使用方法
  准备好接收信号   (nInReady)   输出   安全算法模块内输入缓   冲器状态标志位;与  nInReady=1时,输入缓冲器忙,不接收  数据;nInReady=0时,输入缓冲器可以
  nInIntQ构成一对握手  信号  接收数据。
 请求发送数据信  号(nInIntQ)   输入   向安全算法模块输入数  据请求信号;与  nInReady构成一对握手  信号  如设置为低电平有效
 准备好发送数据  信号(nOutReady)   输出   安全算法模块内输出缓  冲器状态标志位;与  nOutIntQ构成一对握手   信号  nOutReady=1时,输出缓冲器中无数据 可以输出;nOutReady=0时,输出缓冲 器中有数据可以输出。
 请求接收数据信  号(nOutIntQ)   输入   从安全算法模块输出数  据信号;与nOutReady  构成一对握手信号  如设置为低电平有效
 数据锁存时钟信  号(nLE)   输入   输入/输出数据锁存时   钟  nInReady=0,nInIntQ=0且nLE=0时, DB0~DB8数据被条件接收单元锁存;  nOutReady=0,nOutIntQ=0且nLE=0时, DB0~DB8输出数据。
 DB<7:0>   双向   双向数据总线  nInReady=0,nInIntQ=0且nLE=0时, DB0~DB8为输入状态;  nOutReady=0,nOutIntQ=0且nLE=0时, DB0~DB8为输出状态;其它为高阻态
下面具体描述安全算法模块与存储卡控制器之间进行数据交互的过程。
图10a是本发明存储卡控制器向安全算法模块发送数据的时序图,发送过程大致如下:
存储卡控制器上电自检后,向安全算法模块发送nInIntQ低脉冲信号,请求发送数据;安全算法模块准备好后,向存储卡控制器返回nInReady低脉冲信号,双方握手成功;存储卡控制器产生发送数据的时序即nLE信号给安全算法模块,并按此时序发送数据给安全算法模块。
图10b是存储卡控制器接收来自安全算法模块的数据的时序图,接收过程大致如下:
存储卡控制器发送nOutIntQ低脉冲,等待接收安全算法模块处理后的 数据;安全算法模块准备好后,向存储卡控制器返回nOutReady低脉冲信号,双方握手成功;存储卡控制器产生接收数据的时序即nLE信号给安全算法模块,并按此时序接收数据。
图10a和图10b是存储卡控制器与安全算法模块实现数据传输的一种总线方式的实施例,也可以采用现有的总线,如I2C、SPI等进行传输,这里不做限制。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种存储卡实现数字内容保护的方法,其特征在于,该方法包括:
将存储卡划分为包括有安全区的不同安全级别的不同区域;
在用户需要访问安全区时,存储卡通过终端对用户进行认证,在存储卡对用户身份认证成功后,建立用户安全访问通道,以便用户访问用户存储区;
所述存储卡对用户身份认证的方法为:
A.用户通过终端向存储卡发送携带有终端产生的随机数A的用户认证请求;
B.存储卡利用卡密钥加密接收到的随机数A,得到A’,并将A’和存储卡产生的随机数B携带在用户认证请求应答中返回给终端;
C.终端验证存储卡合法后,先利用随机数A加密用户密钥,再用接收到的随机数B加密加密后的用户密钥,得到B’;
D.终端将获得的B’携带在用户认证请求应答响应中发送给存储卡,存储卡验证用户合法后,存储卡对用户身份认证成功。
2.根据权利要求1所述的方法,其特征在于,所述步骤C中终端验证存储卡的合法性方法为:
所述终端利用已获知的卡密钥解密A’,比较解密后的结果是否与自身产生的随机数A相同,如果相同,则验证存储卡是合法的;如果不相同,则存储卡是不合法的,结束本流程。
3.根据权利要求1所述的方法,其特征在于,所述步骤D中存储卡验证终端的合法性方法为:
所述存储卡用自身存储的随机数B解密B’得到结果一,再用接收到的随机数A解密结果一得到结果二,比较解密后的结果二是否与自身获知的User key相同,如果相同,则验证用户是合法的;如果不相同,则用户是非 法的,结束本流程。
4.根据权利要求1所述的方法,其特征在于,所述建立用户安全访问通道的方法为:
用户通过存储卡预先设置好的安全内容索引表,选择用户要访问的内容,如果该内容是允许该用户访问的,则存储卡根据该安全区域信息生成用户属性访问地址映射,以对应安全区中的地址,从而建立起用户安全访问通道。
5.根据权利要求1所述的方法,其特征在于,该方法还包括:
a.存储卡接收到终端请求卡ID后,向终端发送携带有卡ID和卡证书的卡认证请求;
b.终端用自身存储有的CRL验证卡证书的有效性,并在CRL中不存在卡证书时,用卡证书中的卡公钥加密自身产生的随机数RH;终端向存储卡返回携带有终端ID、终端证书、CRL和加密后的RH的卡认证请求应答;
c.存储卡利用接收到的CRL,验证终端证书的有效性,并在CRL中不存在终端证书时,利用卡私钥解密RH;存储卡产生随机数RS并用终端证书中的公钥加密随机数RS;
d.存储卡向终端发送携带有加密后的RS的终止卡认证请求;
e.终端接收到终止卡认证请求后,利用终端私钥解密其中携带的RS,终端解密后得到的存储卡产生的随机数RS和自身生成的随机数RH生成会话密钥,并用该会话密钥加密来自存储卡的随机数RS;同时,存储卡也利用获得的终端产生的随机数RH和自身生成的随机数RS生成会话密钥;
f.终端将用会话密钥加密后的RS携带在终止卡认证请求应答中返回给存储卡;存储卡用自身产生的会话密钥解密获得的加密后的RS,以验证自身生成的会话密钥与终端生成的会话密钥的一致性。
6.根据权利要求5所述的方法,其特征在于,所述步骤b中终端用自身存储有的CRL验证卡证书的有效性,并在CRL中不存在卡证书时,用卡证书中的卡公钥加密自身产生的随机数RH具体包括: 
b1.所述终端获得存储卡的卡认证请求,查询CRL中是否存在接收到的卡证书,如果存在,则进入步骤b3;如果不存在,则进入步骤b2;
b2.所述终端产生随机数RH,并用接收到的卡证书中的公钥加密随机数RH,之后进入步骤c;
b3.退出本流程。
7.根据权利要求5所述的方法,其特征在于,所述步骤c具体包括:
c1.所述存储卡获得终端的卡认证请求应答,查询接收到的CRL中是否存在终端证书,如果存在,则进入步骤c3;如果不存在,则进入步骤c2;
c2.所述存储卡利用卡私钥解密接收到的随机数RH,产生随机数RS,并用接收到的终端证书加密随机数RS,之后进入步骤d;
c3.退出本流程。
8.根据权利要求5所述的方法,其特征在于,所述步骤f中的存储卡用自身产生的会话密钥解密获得的加密后的RS,以验证自身生成的会话密钥与终端生成的会话密钥的一致性,具体包括:
f1.所述存储卡获得来自终端的终止卡认证请求应答,利用自身生成的会话密钥解密接收到的加密后的RS,判断解密后得到的RS是否与自身产生的随机数RS相同,如果不相同,则进入步骤f3;如果相同,则进入步骤f2。
f2.所述存储卡与终端间认证成功。
f3.所述存储卡与终端间认证失败。
9.一种存储卡,其特征在于,包括:
存储卡控制器,用于控制存储卡与终端间的信息交互,对存储区模块进行管理,以及存储卡中各单元的协调工作;
安全算法模块,用于提供双层认证时所需要的安全算法,安全算法模块与存储卡控制器相连;
存储区模块,用于存放密钥、安全数据和普通数据;
用户属性信息存储模块:用于存储用户密钥列表、用户属性信息;
用户身份认证模块,用于通过存储卡控制器接收用户通过终端发送的用 户认证请求,并在存储卡控制器的控制下,实现用户身份的认证,并在用户身份认证成功后,用户可通过终端并在存储卡控制器的控制下实现对存储区模块中安全数据的访问;
终端与存储卡间认证模块,用于通过存储卡控制器向终端发送卡认证请求,并在存储卡控制器的控制下,实现存储卡与终端间的认证,在认证过程中,通过存储卡控制器从安全算法模块中获取安全算法进行相应计算,在终端与存储卡间认证成功后,管理员或具有管理员身份的用户可通过终端并在存储卡控制器的控制下,实现对用户属性信息存储模块的访问,完成修改用户密钥列表和/或用户属性信息;
所述存储卡利用卡密钥加密接收到的终端发送的随机数A,得到A’,并将A’和存储卡产生的随机数B携带在用户认证请求应答中返回给终端;所述存储卡接收到终端发送的携带B’的用户认证请求应答响应,存储卡验证用户合法后,对用户身份认证成功;
所述B’为终端验证存储卡合法后利用随机数A对用户密钥加密,在利用存储卡产生的随机数B加密加密后的用户密钥获得的。
10.根据权利要求9所述的存储卡,其特征在于,所述存储卡控制器与安全算法模块之间通过数据线,请求发送数据信号、准备好接收/发送数据信号、请求接收数据信号和数据锁存时钟信号连接。 
CN2008101119845A 2008-05-20 2008-05-20 一种存储卡及其实现数字内容保护的方法 Expired - Fee Related CN101276432B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2008101119845A CN101276432B (zh) 2008-05-20 2008-05-20 一种存储卡及其实现数字内容保护的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008101119845A CN101276432B (zh) 2008-05-20 2008-05-20 一种存储卡及其实现数字内容保护的方法

Publications (2)

Publication Number Publication Date
CN101276432A CN101276432A (zh) 2008-10-01
CN101276432B true CN101276432B (zh) 2011-07-20

Family

ID=39995857

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008101119845A Expired - Fee Related CN101276432B (zh) 2008-05-20 2008-05-20 一种存储卡及其实现数字内容保护的方法

Country Status (1)

Country Link
CN (1) CN101276432B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101414911B (zh) * 2008-11-21 2011-04-20 普天信息技术研究院有限公司 一种转移用户证书的方法、系统和移动存储装置
CN101883357A (zh) * 2010-06-22 2010-11-10 北京握奇数据系统有限公司 一种终端与智能卡之间的相互认证方法、装置及系统
CN102136082B (zh) * 2010-12-29 2013-01-23 上海爱信诺航芯电子科技有限公司 一种高速低功耗的安全sd卡
CN103258176B (zh) * 2012-02-20 2017-06-30 普天信息技术研究院有限公司 一种便携式装置
CN104169894A (zh) * 2012-03-09 2014-11-26 邵通 一种实现安全存储区的装置及方法
CN103714017B (zh) 2012-10-09 2017-06-30 中兴通讯股份有限公司 一种认证方法、认证装置及认证设备
CN104243151B (zh) * 2013-06-06 2018-02-06 中国银联股份有限公司 一种基于移动设备的认证方法和认证装置
BR112017000727B1 (pt) 2014-07-15 2022-12-20 Microsoft Technology Licensing, Llc Método e sistema para intermediação de uma solicitação de acesso a dados
WO2016015313A1 (zh) * 2014-07-31 2016-02-04 宇龙计算机通信科技(深圳)有限公司 存储卡的加密方法和加密装置
CN107529167A (zh) * 2016-06-21 2017-12-29 普天信息技术有限公司 一种认证方法
CN117354068B (zh) * 2023-12-06 2024-03-01 国网浙江省电力有限公司金华供电公司 提高分布式能量管理系统通信安全性方法与系统

Also Published As

Publication number Publication date
CN101276432A (zh) 2008-10-01

Similar Documents

Publication Publication Date Title
CN101276432B (zh) 一种存储卡及其实现数字内容保护的方法
CN110291754B (zh) 使用移动设备的系统访问
US8789195B2 (en) Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
JP4847967B2 (ja) 多目的コンテンツ制御を備えたメモリシステム
EP1579621B1 (en) Domain-based digital-rights management system with easy and secure device enrollment
JP4857283B2 (ja) パーティション化による多目的コンテンツ制御
JP5604929B2 (ja) メモリ装置およびメモリシステム
US9075957B2 (en) Backing up digital content that is stored in a secured storage device
JP2002229861A (ja) 著作権保護機能つき記録装置
US7861015B2 (en) USB apparatus and control method therein
US20090276829A1 (en) System for copying protected data from one secured storage device to another via a third party
US20050210279A1 (en) Authentication between device and portable storage
US20090276474A1 (en) Method for copying protected data from one secured storage device to another via a third party
US8763110B2 (en) Apparatuses for binding content to a separate memory device
US20110314288A1 (en) Circuit, system, device and method of authenticating a communication session and encrypting data thereof
JP2008524753A5 (zh)
CN102906755A (zh) 利用证书撤销列表的内容控制方法
JP2008524755A5 (zh)
KR20070091349A (ko) 다기능 컨텐트 제어용 제어 생성 시스템
US8363835B2 (en) Method for transmission/reception of contents usage right information in encrypted form, and device thereof
JP2010509696A (ja) コンテンツを別のメモリデバイスに結合する方法および装置
KR101282972B1 (ko) 디바이스와 휴대형 저장장치와의 상호인증
KR20070087175A (ko) 다기능 컨텐트 제어를 위한 제어구조 및 상기 구조를이용한 방법
CN107911221B (zh) 固态盘数据安全存储的密钥管理方法
CN114223176B (zh) 一种证书管理方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: CHINA POTEVIO CO., LTD.

Free format text: FORMER OWNER: PUTIAN IT TECH INST CO., LTD.

Effective date: 20130917

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20130917

Address after: 100080, No. two, 2 street, Zhongguancun science and Technology Park, Beijing, Haidian District

Patentee after: China Potevio Information Industry Co., Ltd.

Address before: 100080 Beijing, Haidian, North Street, No. two, No. 6, No.

Patentee before: Putian IT Tech Inst Co., Ltd.

ASS Succession or assignment of patent right

Owner name: PUTIAN IT TECH INST CO., LTD.

Free format text: FORMER OWNER: CHINA POTEVIO CO., LTD.

Effective date: 20131128

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20131128

Address after: 100080 Beijing, Haidian, North Street, No. two, No. 6, No.

Patentee after: Putian IT Tech Inst Co., Ltd.

Address before: 100080, No. two, 2 street, Zhongguancun science and Technology Park, Beijing, Haidian District

Patentee before: China Potevio Information Industry Co., Ltd.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110720

Termination date: 20210520

CF01 Termination of patent right due to non-payment of annual fee