CN102737185B - 数字版权保护方法 - Google Patents

数字版权保护方法 Download PDF

Info

Publication number
CN102737185B
CN102737185B CN201210193210.8A CN201210193210A CN102737185B CN 102737185 B CN102737185 B CN 102737185B CN 201210193210 A CN201210193210 A CN 201210193210A CN 102737185 B CN102737185 B CN 102737185B
Authority
CN
China
Prior art keywords
memory storage
main frame
license file
ciphertext
mark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210193210.8A
Other languages
English (en)
Other versions
CN102737185A (zh
Inventor
骆建军
付建云
卢丹华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SAGE MICROELECTRONICS CORP.
Original Assignee
HANGZHOU SAGE MICROELECTRONICS TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HANGZHOU SAGE MICROELECTRONICS TECHNOLOGY Co Ltd filed Critical HANGZHOU SAGE MICROELECTRONICS TECHNOLOGY Co Ltd
Priority to CN201210193210.8A priority Critical patent/CN102737185B/zh
Publication of CN102737185A publication Critical patent/CN102737185A/zh
Priority to US13/913,178 priority patent/US9300479B2/en
Application granted granted Critical
Publication of CN102737185B publication Critical patent/CN102737185B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

本发明公开了一种数字版权保护方法,其在主机对存储装置进行访问时对存储装置内的已经加密的保护内容进行保护,其包括:存储装置与主机进行数据交互以实现存储装置和主机的相互认证;在存储装置和主机相互认证通过前,主机无法从存储装置中读取其内存储的保护内容的解密后明文。这样,可以有效的保护存储装置内的内容。

Description

数字版权保护方法
【技术领域】
本发明涉及版权保护领域,尤其涉及数字版权保护方法。
【背景技术】
目前数字发行物,包括数字影像、音乐、GPS(Global Positioning System,全球定位系统)地图等内容,容易被复制、拷贝和非法使用,这导致数字发行物盗版和非法使用现象泛滥,这种情况严重的影响了数字发行的发展,也给版权所有人带来了巨大的损失。目前还没有特别行之有效的数字版权保护方法。
因此,希望提出一种新型的数字版权保护方法,以对数字内容进行有效的版权保护,防止或减少盗版和非法使用。
【发明内容】
本发明要解决的技术问题在于提供一种数字版权保护方法,以对数字内容进行有效的版权保护,防止或减少盗版和非法使用。
为了解决上述问题,根据本发明的一个方面,本发明提供了一种数字版权保护方法,其在主机对存储装置进行访问时对存储装置内的已经加密的保护内容进行保护,其包括:存储装置与主机进行数据交互以实现存储装置和主机的相互认证;在存储装置和主机相互认证通过前,主机无法从存储装置中读取其内存储的保护内容的解密后明文。
进一步的,在存储装置对主机认证通过时,所述存储装置会使能加解密模块,此时可从存储装置中读出加密内容的解密后明文,否则,所述存储装置不使能加解密模块,此时不能从存储装置中读出加密内容的解密后明文,在主机对存储装置认证不通过时,所述主机会报告认证出错而无法从存储装置中读取其内存储的保护内容的解密后明文。
进一步的,所述存储装置和主机的相互认证包括:主机产生第一随机数,并将第一随机数发送给存储装置;存储装置产生第二随机数,并将第二随机数发送给主机;主机和存储装置均基于第一随机数和第二随机数产生主机密钥和装置密钥;主机根据自身产生的主机密钥和约定的第一加密规则产生第一密文,并将该第一密文发送给存储装置,所述存储装置根据约定的第一加密规则和自身产生的主机密钥对来自主机的第一密文进行认证以实现对主机的认证;存储装置根据自身产生的装置密钥和约定的第二加密规则产生第二密文,并将该第二密文发送给主机,所述主机根据约定的第二加密规则和自身产生的装置密钥对来自存储装置的第二密文进行认证以实现对存储装置的认证。
进一步的,所述存储装置内预先装载有四个原始许可文件,分别为第一原始许可文件,第二原始许可文件,第三原始许可文件和第四原始许可文件,每个原始许可文件包括相应的标识和填充数。
更进一步的,所述存储装置和主机的相互认证包括:主机向存储装置发送写第一原始许可文件命令,该命令中包括第一激活许可文件,该激活许可文件包括第一标识、第一随机数和填充数,存储装置得到第一激活许可文件,并从第一激活许可文件中得到第一标识和第一随机数,存储装置判断第一激活许可文件的第一标识是否正确,如果是,存储装置认为主机可能是合法的,继续进行认证,否则,存储装置认为主机是不合法的,认证失败;主机向存储装置发送读第二原始许可文件命令,存储装置返回第二激活许可文件给主机,该激活许可文件包括第二标识、第二随机数和填充数,主机得到第二激活许可文件,并从第二激活许可文件中得到第二标识和第二随机数,主机判断第二激活许可文件的第二标识是否正确,如果是,主机认为存储装置可能是合法的,继续进行认证,否则,主机认为存储装置是不合法的,认证失败。
再进一步的,所述存储装置和主机的相互认证还包括:主机和存储装置均基于第一随机数和第二随机数产生主机密钥和装置密钥;存储装置对主机的认证,其包括:主机向存储装置发出写第三原始许可文件命令,该命令中包括第三激活许可文件,该第三激活许可文件包括第三标识、第一密文和填充数,该第一密文是根据主机密钥和第一加密规则产生的,所述存储装置从写第三原始许可文件命令中得到第三激活许可文件,并从第三激活许可文件中得到第三标识和第一密文,所述存储装置判断第三标识和第一密文是否正确,如果都正确是,存储装置认为主机是合法的,存储装置对主机的认证通过,否则,存储装置认为主机是不合法的,认证失败;主机对存储装置的认证,其包括:主机向存储装置发送读第四原始许可文件命令,存储装置返回第四激活许可文件给主机,该激活许可文件包括第四标识、第二密文和填充数,该第二密文是根据装置密钥和第二加密规则产生的,所述主机从第四激活许可文件中得到第四标识和第二密文,所述主机判断第四标识和第二密文是否正确,如果都正确是,主机认为存储装置是合法的,主机对存储装置的认证通过,否则,主机认为存储装置是不合法的,认证失败。
与现有技术相比,在本发明中在存储装置和主机相互认证通过前,主机无法从存储装置中读取其内存储的保护内容的解密后明文,这样有效的保护了存储装置内的内容。
关于本发明的其他目的,特征以及优点,下面将结合附图在具体实施方式中详细描述。
【附图说明】
结合参考附图及接下来的详细描述,本发明将更容易理解,其中同样的附图标记对应同样的结构部件,其中:
图1为本发明中的版权保护方法的应用环境示意图;
图2为本发明中的版权保护方法中的主机和存储装置的相互认证过程在一个实施例中的流程示意图;
图3为本发明中的版权保护方法中的主机和存储装置的相互认证过程在一个实施例中的流程示意图;
图4为图1中的存储装置的逻辑分区示意图;
图5示出了第一原始许可文件的一个示例;
图6示出了第一激活许可文件的一个示例;
图7示出了第二激活许可文件的一个示例;
图8示出了第三激活许可文件的一个示例;和
图9示出了第四激活许可文件的一个示例。
【具体实施方式】
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
本发明的详细描述主要通过程序、步骤、逻辑块、过程或其他象征性的描述来呈现,其直接或间接地模拟本发明中的技术方案的运作。所属领域内的技术人员使用此处的这些描述和陈述向所属领域内的其他技术人员有效的介绍他们的工作本质。
此处所称的“一个实施例”或“实施例”是指与所述实施例相关的特定特征、结构或特性至少可包含于本发明至少一个实现方式中。在本说明书中不同地方出现的“在一个实施例中”并非必须都指同一个实施例,也不必须是与其他实施例互相排斥的单独或选择实施例。此外,表示一个或多个实施例的方法、流程图或功能框图中的模块顺序并非固定的指代任何特定顺序,也不构成对本发明的限制。
本发明提出一种数字版权保护方法,其可以在图1示出的主机110对图1示出的存储装置120进行访问时对存储装置120内的已经加密的保护内容(也称之为版权文件或需要保护的文件)进行保护。
所述主机(Host)110可以是便携式电子产品,比如手机、GPS终端、电脑、PDA(Personal Digital Assistant)、iPAD(苹果公司的平板电脑产品)、iPOD(苹果公司的音乐播放器产品),MP3/MP4播放器等,还可以是其他数字内容播放设备。所述存储装置(Device)120可以是记忆卡,比如SD卡(Security DigitalCard)和多媒体数字卡(Multi-Media Card),也可以是USB闪存盘(USB FlashDisk),还可以是固态硬盘等。所述存储装置120内可以存储版权保护的内容,这些内容被所述存储装置120中的加解密模块加密后保存。
所述数字版权保护方法包括:存储装置120与主机110进行数据交互,以实现存储装置120对主机110的认证以及主机110对存储装置120的认证(也就是主机110和存储装置120的相互认证);在存储装置120和主机110相互认证通过前,主机110无法从存储装置120中读取其内存储的保护内容的解密后明文。
在存储装置120对主机110认证通过,即存储装置认为主机合法时,所述存储装置120才会使能加解密模块,此时可以从存储装置中读出加密内容的解密后明文,在存储装置120对主机110认证失败,即存储装置认为主机非法时,所述存储装置120不使能加解密模块,此时不能从存储装置中读出加密内容的解密后明文。在主机110对存储装置120认证通过,即主机认为存储装置合法时,所述主机110才会实现对存储装置120的正常访问,在主机110对存储装置120认证失败,即主机认为存储装置非法时,所述主机110会报告认证出错而无法正常对存储装置120进行访问。
这样可以防止非法主机对存储装置120内的已加密保护内容的正常使用,从而防止或减少盗版和非法使用的发生,而合法主机则可以在与存储装置120相互认证通过后,正常读取并使用存储装置120中存储的保护内容的解密后明文。
在一个应用实例中,所述存储装置120可以为其内存储有数字地图的SD卡,所述地图为需要进行版权保护的内容或文件,地图在存储装置120被加解密模块加密后存储,所述主机110为一GPS终端。当SD卡与GPS终端连接后,SD卡会与GPS终端进行数据交互,以实现SD卡对GPS终端的认证以及GPS终端对SD卡的认证,相互认证通过后,GPS终端就可以对SD卡内的加密后的地图进行正常读取和使用,否则,无法对SD卡内的数据进行正常去读和使用。这样,可以实现对SD卡内的地图的保护。
在一个实施例中,通过主机和存储装置的多次数据交互及处理才能最终相互认证通过,该相互认证方法是本发明中的版权保护方法实现的核心,因此该相互认证方法有时也可以被称为版权保护方法。
图2示意出了本发明中的主机和存储装置的相互认证过程或方法200的一个实施例的流程示意图。在此实施例中,所述相互认证过程200包括如下步骤。
步骤210,主机产生第一随机数,并将第一随机数发送给存储装置;存储装置产生第二随机数,并将第二随机数发送给主机。这样,主机中同时拥有了第一随机数和第二随机数,存储装置中也同时拥有了第一随机数和第二随机数。
步骤220,主机和存储装置均基于第一随机数和第二随机数产生主机密钥和装置密钥。这样,主机中同时拥有了主机密钥和装置密钥,存储装置中也同时拥有了主机密钥和装置密钥。
步骤230,主机根据自身产生的主机密钥和约定的第一加密规则产生第一密文,并将该第一密文发送给存储装置,所述存储装置根据约定的第一加密规则和自身产生的主机密钥对来自主机的第一密文进行认证以实现对主机的认证。第一加密规则是主机和存储装置事先约定好的,即主机中有第一加密规则,存储装置中也有第一加密规则,这样假如主机是合法的,那么存储装置从主机中得到的第一密文和自己根据相同的规则产生的密文应该相匹配或相同,如果主机不合法,那么存储装置从主机中得到的第一密文和自己根据相同的规则产生的密文应该不相匹配或不相同。因此,如果存储装置从主机中得到的第一密文和自己根据相同的规则产生的密文应该相匹配或相同,那么存储装置认为此主机是合法的,存储装置对主机的认证通过,否则存储装置认为此主机是非合法的,认证失败。
步骤240,存储装置根据自身产生的装置密钥和约定的第二加密规则产生第二密文,并将该第二密文发送给主机,所述主机根据约定的第二加密规则和自身产生的装置密钥对来自存储装置的第二密文进行认证以实现对存储装置的认证。第二加密规则是主机和存储装置事先约定好的,即主机中有第二加密规则,存储装置中也有第二加密规则,这样假如存储装置是合法的,那么主机从存储装置中得到的第二密文和自己根据相同的规则产生的密文应该相匹配或相同,如果存储装置不合法,那么主机从存储装置中得到的第二密文和自己根据相同的规则产生的密文应该不相匹配或不相同。因此,如果主机从存储装置中得到的第二密文和自己根据相同的规则产生的密文应该相匹配或相同,那么主机认为此存储装置是合法的,主机对存储装置的认证通过,否则主机认为此存储装置是非合法的,认证失败。
图3示意出了本发明中的主机和存储装置的相互认证过程或方法300的另一个实施例的流程示意图。
在此实施例中,所述存储装置内预先装载有四个原始许可文件(OriginalLicense),分别为第一原始许可文件(Original License A,简称OLA),第二原始许可文件(Original License B,简称OLB),第三原始许可文件(Original LicenseC,简称OLC)和第四原始许可文件(Original License D,简称OLD),每个原始许可文件都可以被称为原始许可文件。每个原始许可文件包括相应的标识和填充数,这些填充数都是随机产生的,所述标识用于表明自己的身份,比如第一原始许可文件的标识表明自己是OLA,而不是别的文件。图5示出了第一原始许可文件的一个示例,其中假设该原始许可文件为512Bbytes,第一栏表示位置(location),第二栏为文件数据(HexValue,十六进制值),第三栏为描述(Description),0x00和0x1F0位置的数据为该原始许可文件的标识(FLAGa),0x10至0x1F0位置的数据为该原始许可文件的填充数(STU FFa),这些填充数都是随机产生的。其它原始许可文件的示例可以参考图5所示。
如图4所示,其示出了所述存储装置的逻辑分区,其包括有文件系统区、原始许可文件区和内容保护区,其中文件系统区存储有文件系统,比如FAT(FileAllocation Table)系统等,原始许可文件区可以存储上述四个原始许可文件,内容保护区可以存储经过加密的数据。
在互相认证过程中,还会用到四个激活许可文件(Active License),分别为第一激活许可文件(Active License A,简称ALA),第二激活许可文件(ActiveLicense B,简称ALB),第三激活许可文件(Active License C,简称ALC)和第四激活许可文件(Active License D,简称ALD)。每个激活许可文件包括相应的标识,所述标识用于表明自己的身份,比如第一激活许可文件的标识表明自己是ALA,而不是别的文件,这些标识都是主机和存储装置事先约定好的。
在此实施例中,所述相互认证过程300包括如下步骤。
步骤301,主机检查存储装置中是否有原始许可文件。
在存储装置与主机建立连接后,存储装置会将自己的文件系统提供给主机。所述主机可以通过存储装置的文件系统确定其内是否有原始许可文件。如果主机检查到存储装置中有原始许可文件,则所述相互认证过程300进入步骤302,否则,主机认为所述装置是非法的,则所述相互认证过程300直接进入步骤315,认为认证失败。
步骤302,主机向存储装置发送写第一原始许可文件命令,该命令中包括第一激活许可文件(Active License A,简称ALA),该激活许可文件包括第一标识、第一随机数和填充数,第一随机数和填充数是由主机随机产生的。第一激活许可文件由主机根据约定规则生成,比如第一激活许可文件=第一标识+第一随机数+填充数,还可以是第一激活许可文件=第一标识+填充数+第一随机数+填充数(其他激活许可文件也可以采用类似的方式,下面不再重复描述),其中第一标识为事先约定的。
步骤303,存储装置得到第一激活许可文件。所述存储装置从写第一原始许可文件命令中得到第一激活许可文件,并从第一激活许可文件中得到第一标识和第一随机数。
步骤304,存储装置判断第一激活许可文件的第一标识是否正确,如果是,认为主机可能是合法的,进入步骤305继续进行认证,否则,认为主机是不合法的,进入步骤317,认证失败。
步骤305,主机向存储装置发送读第二原始许可文件命令。
步骤306,存储装置返回第二激活许可文件给主机,该激活许可文件包括第二标识、第二随机数和填充数,第二随机数和填充数是由存储装置随机产生的。第二激活许可文件由存储装置根据约定规则生成,比如第二激活许可文件=第二标识+第二随机数+填充数,其中第二标识为事先约定的。
步骤307,主机得到第二激活许可文件。所述主机从第二激活许可文件中得到第二标识和第二随机数。
步骤308,主机判断第二激活许可文件的第二标识是否正确,如果是,认为存储装置可能是合法的,进入步骤309继续进行认证,否则,认为存储装置是不合法的,进入步骤317,认证失败。
从步骤302至步骤308是主机和存储装置交换随机数以及初步认证的过程。至此,主机中同时拥有了第一随机数和第二随机数,存储装置中也同时拥有了第一随机数和第二随机数。同时,主机认为存储装置可能是合法的,而存储装置认为主机可能是合法的,下面将进一步进行相互认证。
步骤309,主机和存储装置均基于第一随机数和第二随机数产生主机密钥(HostKey)和装置密钥(DeviceKey),这样主机中同时拥有了主机密钥和装置密钥,存储装置中也同时拥有了主机密钥和装置密钥。举例来说,可以将第一随时数与第二随机数进行异或运算得到主机密钥,可以将第一随时数与第二随机数进行同或运算得到装置密钥,还可以采用其他各种事先约定的方案来对第一随时数与第二随机数进行运算进而得到主机密钥和装置密钥。
步骤310,主机向存储装置发出写第三原始许可文件命令,该命令中包括第三激活许可文件,该第三激活许可文件包括第三标识、第一密文和填充数,该第一密文是根据主机密钥和第一加密规则产生的,所述填充数是随机产生的。第三激活许可文件由主机根据约定规则生成,比如第三激活许可文件=第三标识+第一密文+填充数,其中第三标识为事先约定的。在一个实施例中,第一密文=FuncC(Hostkey),其中FuncC就是约定的第一加密规则,其可以是一种加解密算法,比如AES(Advanced Encryption Standard)算法或DES(DataEncryption Standard),或是其他加解密算法,Hostkey为主机在步骤309中自己计算得到的主机密钥,该公式的含义是根据主机密钥在FuncC规则(或函数)下生成第一密文。
步骤311,所述存储装置从写第三原始许可文件命令中得到第三激活许可文件,并从第三激活许可文件中得到第三标识和第一密文。
步骤312,所述存储装置判断第三标识和第一密文是否正确。
所述存储装置可以先判断第三标识是否正确,如果是,认为主机可能是合法的,继续判断第一密文是否正确,否则,认为主机是不合法的,进入步骤317,认证失败。在判断第一密文时,所述存储装置会同样根据约定的第一加密规则和自身产生的主机密钥计算认证密文,比如认证密文=FuncC(Hostkey),此处的FuncC是与主机约定好的,Hostkey是存储装置在步骤309中自己计算得到的。假如主机是合法的,那么存储装置从主机中得到的第一密文和自己根据相同的规则产生的认证密文应该相匹配或相同,如果主机不合法,那么存储装置从主机中得到的第一密文和自己根据相同的规则产生的认证密文应该不相匹配或不相同。因此,如果存储装置从主机中得到的第一密文和自己根据相同的规则产生的认证密文应该相匹配或相同,那么存储装置认为此主机是合法的,存储装置对主机的认证通过,继续下面的认证步骤,否则存储装置认为此主机是非合法的,进入步骤317,认证失败。
从步骤310至步骤312是存储装置对主机的进一步认证过程,假如认证通过,则存储装置认为主机是合法的,否则,存储装置认为主机是非法的。
步骤313,主机向存储装置发送读第四原始许可文件命令。
步骤314,存储装置返回第四激活许可文件给主机,该激活许可文件包括第四标识、第二密文和填充数,该第二密文是根据装置密钥和第二加密规则产生的,所述填充数是随机产生的。第四激活许可文件由存储装置根据约定规则生成,比如第四激活许可文件=第四标识+第二密文+填充数,其中第四标识为事先约定的。在一个实施例中,第二密文=FuncD(Devicekey),其中FuncD就是约定的第二加密规则,其可以是一种加解密算法,比如AES(AdvancedEncryption Standard)算法或DES(Data Encryption Standard),或是其他加解密算法,Devicekey为存储装置自己计算得到的装置密钥,即该公式的含义是根据装置密钥在FuncD规则(或函数)下生成第二密文。
步骤315,所述主机从第四激活许可文件中得到第四标识和第二密文。
步骤316,所述主机判断第四标识和第二密文是否正确。
所述主机可以先判断第四标识是否正确,如果是,认为存储装置可能是合法的,继续判断第二密文是否正确,否则,认为存储装置是不合法的,进入步骤317,认证失败。在判断第二密文时,所述主机会同样根据约定的第二加密规则和自身产生的装置密钥计算认证密文,比如认证密文=FuncD(Devicekey),此处的FuncD是与存储装置约定好的,Devicekey是主机在步骤309中自己计算得到的。假如存储装置是合法的,那么主机从存储装置中得到的第二密文和自己根据相同的规则产生的认证密文应该相匹配或相同,如果存储装置不合法,那么主机从存储装置中得到的第二密文和自己根据相同的规则产生的认证密文应该不相匹配或不相同。因此,如果主机从存储装置中得到的第二密文和自己根据相同的规则产生的认证密文应该相匹配或相同,那么主机认为此存储装置是合法的,主机对存储装置的认证也通过,此时相互认证过程300,进入步骤318,此时相互认证通过,否则主机认为此存储装置是非合法的,进入步骤317,认证失败。
从步骤313至步骤316是主机对存储装置的进一步认证过程,假如认证通过,则主机认为存储装置是合法的,否则,主机认为存储装置是非法的。
图6示出了第一激活许可文件的一个示例,图7示出了第二激活许可文件的一个示例,图8示出了第三激活许可文件的一个示例,图9示出了第二激活许可文件的一个示例,其中假设该激活许可文件为512Bbytes,第一栏表示位置(location),第二栏为文件数据(Hex Value,十六进制值),第三栏为描述(Description)。如图6所示,0x00和0x1F0位置的数据为该激活许可文件的标识(FLAGa),0x10为该激活许可文件的第一随机数Ra,0x20至0x1F0位置的数据为该激活许可文件的填充数(STUFFa),这些填充数都是随机产生的,第一随机数为主机随机产生的。如图7所示,0x00和0x1F0位置的数据为该激活许可文件的标识(FLAGb),0x10为该激活许可文件的第二随机数Rb,0x20至0x1F0位置的数据为该激活许可文件的填充数(STUFFb),这些填充数都是随机产生的,第二随机数为存储装置随机产生的。如图8所示,0x00和0x1F0位置的数据为该激活许可文件的标识(FLAGc),0x10为第一密文ECPc,0x20至0x1F0位置的数据为该激活许可文件的填充数(STUFFc),这些填充数都是随机产生的。如图9所示,0x00和0x1F0位置的数据为该激活许可文件的标识(FLAGd),0x10为第二密文ECPd,0x20至0x1F0位置的数据为该激活许可文件的填充数(STU FFd),这些填充数都是随机产生的。
所属领域内的普通技术人员应该理解,所述相互认证过程300只是示例性的,可以对该相互认证过程进行一些改动。在一个改变的实施例中,也可以先进行步骤305-308,后执行步骤302-304,也就是说先交换第二随机数,之后再交换第二随机数。在另一个改变的实施例中,可以先执行步骤313-316,之后再执行步骤309-312,也就是说,先由主机对存储装置进行进一步的认证,之后再由存储装置对主机进行进一步的认证。在再一个改变的实施例中,也可以不执行步骤301,而直接从步骤302开始。当然,还可以进行其他修改,这里就不再一一赘述了。
上文对本发明进行了足够详细的具有一定特殊性的描述。所属领域内的普通技术人员应该理解,实施例中的描述仅仅是示例性的,在不偏离本发明的真实精神和范围的前提下做出所有改变都应该属于本发明的保护范围。本发明所要求保护的范围是由所述的权利要求书进行限定的,而不是由实施例中的上述描述来限定的。

Claims (7)

1.一种数字版权保护方法,其在主机对存储装置进行访问时对存储装置内的已经加密的保护内容进行保护,其特征在于,其包括:
存储装置与主机进行数据交互以实现存储装置和主机的相互认证;
在存储装置和主机相互认证通过前,主机无法从存储装置中读取其内存储的保护内容的解密后明文,
所述存储装置内预先装载有四个原始许可文件,分别为第一原始许可文件,第二原始许可文件,第三原始许可文件和第四原始许可文件,每个原始许可文件包括相应的标识和填充数,
所述存储装置和主机的相互认证包括:
主机向存储装置发送写第一原始许可文件命令,该命令中包括第一激活许可文件,该激活许可文件包括第一标识、第一随机数和填充数,存储装置得到第一激活许可文件,并从第一激活许可文件中得到第一标识和第一随机数,存储装置判断第一激活许可文件的第一标识是否正确,如果是,存储装置认为主机可能是合法的,继续进行认证,否则,存储装置认为主机是不合法的,认证失败;
主机向存储装置发送读第二原始许可文件命令,存储装置返回第二激活许可文件给主机,该激活许可文件包括第二标识、第二随机数和填充数,主机得到第二激活许可文件,并从第二激活许可文件中得到第二标识和第二随机数,主机判断第二激活许可文件的第二标识是否正确,如果是,主机认为存储装置可能是合法的,继续进行认证,否则,主机认为存储装置是不合法的,认证失败。
2.根据权利要求1所述的数字版权保护方法,其特征在于,在存储装置对主机认证通过时,所述存储装置会使能加解密模块,此时可从存储装置中读出加密内容的解密后明文,否则,所述存储装置不使能加解密模块,此时不能从存储装置中读出加密内容的解密后明文,在主机对存储装置认证不通过时,所述主机会报告认证出错而无法从存储装置中读取其内存储的保护内容的解密后明文。
3.根据权利要求1所述的数字版权保护方法,其特征在于,所述存储装置和主机的相互认证还包括:
主机和存储装置均基于第一随机数和第二随机数产生主机密钥和装置密钥;
存储装置对主机的认证,其包括:主机向存储装置发出写第三原始许可文件命令,该命令中包括第三激活许可文件,该第三激活许可文件包括第三标识、第一密文和填充数,该第一密文是根据主机密钥和第一加密规则产生的,所述存储装置从写第三原始许可文件命令中得到第三激活许可文件,并从第三激活许可文件中得到第三标识和第一密文,所述存储装置判断第三标识和第一密文是否正确,如果都正确,存储装置认为主机是合法的,存储装置对主机的认证通过,否则,存储装置认为主机是不合法的,认证失败;
主机对存储装置的认证,其包括:主机向存储装置发送读第四原始许可文件命令,存储装置返回第四激活许可文件给主机,该激活许可文件包括第四标识、第二密文和填充数,该第二密文是根据装置密钥和第二加密规则产生的,所述主机从第四激活许可文件中得到第四标识和第二密文,所述主机判断第四标识和第二密文是否正确,如果都正确,主机认为存储装置是合法的,主机对存储装置的认证通过,否则,主机认为存储装置是不合法的,认证失败。
4.根据权利要求3所述的数字版权保护方法,其特征在于,所述存储装置判断第三标识和第一密文是否正确包括:
所述存储装置判断第三标识是否正确,如果是,存储装置认为主机可能是合法的,继续判断第一密文是否正确,否则,存储装置认为主机是不合法的,认证失败,
在判断第一密文时,所述存储装置根据约定的第一加密规则和自身产生的主机密钥对第一密文进行判断,
如果判定第一密文正确,则存储装置认为主机是合法的,存储装置对主机的认证通过,否则,存储装置认为主机是不合法的,认证失败。
5.根据权利要求3所述的数字版权保护方法,其特征在于,所述主机判断第四标识和第二密文是否正确包括:
所述主机判断第四标识是否正确,如果是,认为存储装置可能是合法的,继续判断第二密文是否正确,否则,认为主机是不合法的,认证失败,
在判断第二密文时,所述主机根据约定的第二加密规则和自身产生的装置密钥对第二密文进行判断,
如果判定第二密文正确,则主机认为存储装置是合法的,主机对存储装置认证通过,否则主机认为存储装置是不合法的,认证失败。
6.根据权利要求1所述的数字版权保护方法,其特征在于,所述存储装置包括有文件系统区、原始许可文件区和内容保护区,其中文件系统区存储有文件系统,原始许可文件区存储上述四个原始许可文件,内容保护区存储经过加密的保护内容。
7.根据权利要求1所述的数字版权保护方法,其特征在于,在存储装置和主机开始进行相互认证时,主机检查存储装置中是否有原始许可文件,如果没有,则认证失败,如果有,则继续进行相互认证。
CN201210193210.8A 2012-06-08 2012-06-08 数字版权保护方法 Active CN102737185B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201210193210.8A CN102737185B (zh) 2012-06-08 2012-06-08 数字版权保护方法
US13/913,178 US9300479B2 (en) 2012-06-08 2013-06-07 Method and apparatus for protecting digital content in a storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210193210.8A CN102737185B (zh) 2012-06-08 2012-06-08 数字版权保护方法

Publications (2)

Publication Number Publication Date
CN102737185A CN102737185A (zh) 2012-10-17
CN102737185B true CN102737185B (zh) 2015-07-01

Family

ID=46992672

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210193210.8A Active CN102737185B (zh) 2012-06-08 2012-06-08 数字版权保护方法

Country Status (2)

Country Link
US (1) US9300479B2 (zh)
CN (1) CN102737185B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140229395A1 (en) * 2013-02-14 2014-08-14 Howard M. Singer Methods, systems, and media for indicating digital media content quality to a user
US10445710B2 (en) * 2014-08-26 2019-10-15 Ncr Corporation Security device key management
US10769092B2 (en) * 2018-12-20 2020-09-08 Dell Products, L.P. Apparatus and method for reducing latency of input/output transactions in an information handling system using no-response commands

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6789177B2 (en) * 2001-08-23 2004-09-07 Fujitsu Limited Protection of data during transfer
CN1860471A (zh) * 2004-03-22 2006-11-08 三星电子株式会社 数字权限管理结构、便携式存储装置以及使用该便携式存储装置的内容管理方法
CN101262332A (zh) * 2007-03-09 2008-09-10 三星电子株式会社 用于在移动装置和主机装置之间相互认证的方法和系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003271457A (ja) * 2002-03-14 2003-09-26 Sanyo Electric Co Ltd データ記憶装置
KR100982513B1 (ko) * 2003-11-12 2010-09-16 삼성전자주식회사 사용자 키를 이용한 저장 매체 디스크 사용 제한 방법 및장치
US8892887B2 (en) * 2006-10-10 2014-11-18 Qualcomm Incorporated Method and apparatus for mutual authentication
KR20080084480A (ko) * 2007-03-16 2008-09-19 삼성전자주식회사 매개 모듈을 이용한 디바이스간의 상호 인증 방법 및 그시스템
JP2009258860A (ja) * 2008-04-14 2009-11-05 Sony Corp 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
JP5159916B2 (ja) * 2011-04-28 2013-03-13 株式会社東芝 ホスト

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6789177B2 (en) * 2001-08-23 2004-09-07 Fujitsu Limited Protection of data during transfer
CN1860471A (zh) * 2004-03-22 2006-11-08 三星电子株式会社 数字权限管理结构、便携式存储装置以及使用该便携式存储装置的内容管理方法
CN101262332A (zh) * 2007-03-09 2008-09-10 三星电子株式会社 用于在移动装置和主机装置之间相互认证的方法和系统

Also Published As

Publication number Publication date
US20130332735A1 (en) 2013-12-12
CN102737185A (zh) 2012-10-17
US9300479B2 (en) 2016-03-29

Similar Documents

Publication Publication Date Title
US10015009B2 (en) Protecting white-box feistel network implementation against fault attack
US7313828B2 (en) Method and apparatus for protecting software against unauthorized use
CN103366102B (zh) 用于内容传输和分配的数字版权管理系统
US20170046281A1 (en) Address dependent data encryption
US20120017084A1 (en) Storage Device and Method for Providing a Partially-Encrypted Content File to a Host Device
US9602273B2 (en) Implementing key scheduling for white-box DES implementation
EP3035582B1 (en) Binding white-box implementation to reduced secure element
CN101908113B (zh) 一种认证方法及认证系统
CN101765845A (zh) 用于数字内容分发的系统和方法
US9678898B2 (en) Chip verification
CN101309138A (zh) 用于处理器的基于加密的安全保护方法及其设备
CN101903889A (zh) 数字版权管理的设备和方法
WO2009100399A1 (en) Media security through hardware-resident proprietary key generation
US20120250859A1 (en) Data encryption method and system and data decryption method
CN102930223B (zh) 一种磁盘数据保护方法和系统
CN101158998A (zh) Drm许可证的管理方法和装置
CN102737185B (zh) 数字版权保护方法
US10505709B2 (en) White-box cryptography interleaved lookup tables
CN103246852A (zh) 加密数据的存取方法及装置
US20090113117A1 (en) Re-flash protection for flash memory
CN101989321A (zh) 电子书离线阅读版权保护系统及方法
CN102902634B (zh) 具有加密保护功能的存储装置
CN109889334A (zh) 嵌入式固件加密方法、装置、wifi设备及存储介质
CN100464341C (zh) 基于可信计算技术的数字内容使用痕迹的产生与管理方法
US20140289529A1 (en) Content data reproduction system and recording device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: HANGZHOU SAGE MICROELECTRONICS, CORP.

Free format text: FORMER NAME: HANGZHOU SAGE MICROELECTRONICS CO., LTD.

CP01 Change in the name or title of a patent holder

Address after: Hangzhou City, Zhejiang province 311200 Xiaoshan District Road No. 66 Building No. 1 building 22 layer Huarui Center

Patentee after: SAGE MICROELECTRONICS CORP.

Address before: Hangzhou City, Zhejiang province 311200 Xiaoshan District Road No. 66 Building No. 1 building 22 layer Huarui Center

Patentee before: Hangzhou Sage Microelectronics Technology Co., Ltd.