CN1698111A - 验证系统数据完整性的方法和设备 - Google Patents

验证系统数据完整性的方法和设备 Download PDF

Info

Publication number
CN1698111A
CN1698111A CN02824236.XA CN02824236A CN1698111A CN 1698111 A CN1698111 A CN 1698111A CN 02824236 A CN02824236 A CN 02824236A CN 1698111 A CN1698111 A CN 1698111A
Authority
CN
China
Prior art keywords
data
check data
system data
encryption key
check
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN02824236.XA
Other languages
English (en)
Inventor
J·C·塔斯特拉
A·A·M·斯塔林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1698111A publication Critical patent/CN1698111A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • G11B20/00304Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the lead-in area [LIA]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00405Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored by varying characteristics of the recording track, e.g. by altering the track pitch or by modulating the wobble track
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00586Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium
    • G11B20/00601Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium wherein properties of tracks are altered, e.g., by changing the wobble pattern or the track pitch, or by adding interruptions or eccentricity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明关于验证系统数据完整性的方法,具体地是验证诸如有效密钥块和介质密钥块的拷贝保护信息完整性的方法,该拷贝保护信息包括用于撤销不信任设备的撤销数据。目前和内容保护有关的加密信息被事先记录在盘上。为了避免会引起安全隐患的该信息的改变,该加密信息的加密散列根据已知的方法以只读形式存储在盘上。但是,根据已知方法处理缓慢并且增加了启动时间。这个问题可根据本发明验证系统数据完整性的方法解决,包括步骤有:从所述系统数据产生加密钥,利用散列函数从所述加密钥产生检验数据,并通过比较生成的检验数据和所述检验数据可信任版本来验证系统数据完整性。本发明还涉及生成该检验数据的方法、相应的设备、存储媒质和计算机程序。

Description

验证系统数据完整性的方法和设备
本发明涉及验证系统数据完整性的方法、为验证系统数据完整性生成检验数据的方法、对应的设备、用于存储数据的存储媒质以及计算机程序。
近来的光介质标准,比如DVD-RW、DVD-RAM、DVD+RW和DVR开始采用撤销。撤销是禁用已知被破坏的记录器和播放器的一种机制。这是通过控制在可重写和可重录的空白媒质中一块信息或者被称为介质密钥块(MKB)和有效密钥块(EKB)来实现的。EKB可从WO 01/78298 A1和WO 01/78299 A1详细获知,这被引证在此作为参考。该这些密钥块包含记录器或播放器需要对在空白媒质上的如音乐、电影或软件的用户数据加密的信息。如果特定的设备知道被破坏,在新空白媒质上的该密钥块改变,使得该设备不能再使用它,但所有其它设备能够。在下文中只参考EKB,但同时表示了MKB和EKB,除非另有注明。
EKB设备的撤销结构完全是根据适于简单(即便宜)设备的对称加密。EKB的另一个优点是因为它良好的结构设计,如果只有少数设备撤销它的大小就小。只当有大量设备被撤销时,EKB才变大(相比之下,例如,仅当一个或两个设备撤销时,CPRM的MKB就增长到它的最大量度)。
EKB结构的一个缺点是如果足够(少)数量设备被破坏,攻击者很容易生成一个伪造EKB,即对某个特定设备唯一的设备密钥集合变为公开。所以,问题是如何区别真EKB和假EKB,特别是存储在可重录和可重写媒质上的EKB的情况。解决办法包括一个在它的头部中的完整EKB的数字标记散列,该头部反映出能执行数字签名检验的可检测设备的任何比特变化。但需要注意该数字签名是由维护EKB系统的授权生成的。
技术上讲主要的挑战是制造出具有使密钥块不影响盘常规使用的预得信息的光盘。同时为介质制造商和记录器制造商优化使用的简便性是困难的。一个典型技术是在空盘上“预先雕刻”出密钥块。该密钥块很容易被读到设备中,但是由于低产量和低的写入质量使得制造盘很昂贵。另一方面,诸如将密钥块记录到螺旋型抖动轨道的子通道上的技术可制造出便宜、高质量的介质,但是因为该螺旋型抖动轨道是低浅的数据通道,所以读出十分缓慢。
申请号为0020195.1(PHNL 000 303 EPP)的欧洲专利申请描述了在可写数据存贮介质上存储数据的记录设备。在其中建议第一个访问空盘的记录器将低数据率子通道的密钥块拷贝到盘上正常的数据区或引导区。需要注意,密钥块在那个文档中被认为是系统数据。请求访问该盘的后续设备就可以接着使用普通高数据率通道访问该密钥块,该高数据率通道一般被认为是HF-通道,即写入普通用户数据的高频通道。在另一个实现中,该密钥块已经由介质制造商写到HF-通道中。进一步约定,存在攻击者试图擦去HF-通道(可写盘)中当前密钥块的威胁,以及因为新密钥块明显包含比旧密钥块更多的可撤销设备由此存在攻击者试图用旧密钥块替换它的威胁。对此问题建议的解决办法是在密钥块上计算加密的散列或签名,并将该签名存储在一部分盘中,比如在螺旋型抖动轨道或(N)BCA中,而这不能在用户的控制下改变。这些区域一般被称之为RO(只读)子通道。
本解决办法的一个问题是请求访问该密钥块的所有设备首先必须计算一个签名并通过包含在只读子通道中的签名比较该签名。该计算可因为额外的硬件,但大部分是因为额外的启动时间而代价很大。现代驱动器已有不可接受的长启动时间(20秒的数量级),这是所述签名验证要加上的时间。
因此,本发明的一个目标是要为克服所述问题提供解决方案,尤其是要克服启动时间问题,同时还针对攻击者攻击提供高级保护并且允许对如上述密钥块的系统数据完整性的高可靠性的验证。
该目标是通过如权利要求1所述的验证方法和权利要求11所述用于验证的设备来达到的。该目标进一步通过如权利要求10所述的用于验证系统数据完整性而生成检验数据的方法和如权利要求13所述的相应设备来达到的。如权利要求14和15所述的用于存储数据的存储介质和实现本发明的计算机程序都解决了上述目标。
本发明主要基于根据当前系统数据的使用,加密密钥已经以某种方式生成的思想。已经是常规启动过程一部分的该加密处理,能以最小增量等同地计算散列。换句话说,加密密钥以某种必要的方式生成并且很容易得到利用散列函数从该加密密钥生成的检验数据。如果攻击者改变了系统数据,加密密钥的结果应当改变,接着还可导致与从原始系统数据最终得到的检验数据比较的不同版本的检验数据。
因此为了验证所述系统数据的完整性,根据本发明进一步提出,准备所述检验数据的可信任版本并通过比较生成的检验数据和所述检验数据的可信任版本来提供验证。所述检验数据的可信任版本从原始系统数据或直接从加密密钥中生成。如果攻击者改变了系统数据,生成的检验数据和所述检验数据的可信任版本的比较结果就导致不相等,以允许检测系统数据的变化。
所述检验数据的可信任版本的生成最好由介质制造商实现,该制造商使用恰当的散列函数从加密密钥生成检验数据,该加密密钥是一个最好被用作加密/解密存储在比如CD或DVD的记录载体上的用户数据的保密钥。所述检验数据的可信任版本的生成还可以在被信任的第三方上实现,该第三方可以是为加密和解密提供加密密钥的密钥许可授权,加密密钥接着使用恰当的散列函数并能够以加密和解密的形式为验证而提供可信任检验数据。所述检验数据接着通过如因特网的网络或电话网络发送到实际需要用于验证的所述检验数据的可信任版本的设备。
验证系统数据完整性方法的最佳实施例包括在独立的权利要求中。需要注意根据本发明生成的检验数据的方法、设备、存储介质和计算机程序能进一步发展并具有所述独立权利要求所包括的类似或相同实施例。
在最佳实施例中,所述检验数据的可信任版本从记录载体上获得,具体地是从存储在通道上只读区域中的所述可信任版本的记录载体上读取。如果例如播放器或记录器的设备试图访问记录载体,它就能够检验系统数据的完整性,该系统数据通过使用不能被用户改变的所述检验数据的可信任版本优先地存储在所述记录介质的可记录区域中。如果该完整性检验引发负作用,即如果系统数据发生改变,就拒绝访问。于是最好通过介质制造商或其它可信任第三方生成并在所述记录载体上记录所述检验数据的可信任版本。
另外,从可信任第三方接收,尤其是从通过网络特别是因特网从许可授权方接收所述检验数据的可信任版本。该实施例最好是在用计算机访问记录介质时使用。该计算机连接到因特网上,接着能接收通过因特网接收所述检验数据的可信任版本,使得该计算机能验证系统数据完整性,该系统数据要么被存储在记录载体或通过相同或另一个网络同时或分别地从所述第三方接收。系统数据借助来自相同许可授权方的因特网优先地与所述检验数据的可信任版本同时接收。
此外,从系统数据生成的加密密钥的单向散列函数的椭圆曲线签名最好被计算并被附加到传输到请求设备的系统数据上。因此,所述检验数据的可信任版本可以是加密或解密形式、在用它验证系统数据完整性之前要求另一个解密步骤的第一情况。
构成来自加密密钥的检验数据的散列函数最好是加密密钥中的一个单向函数,因为它应当能容易计算该检验数据,但却很难从所述检验数据计算加密密钥。否则,攻击者只需要读出检验数据并计算加密密钥并且访问盘上所有他本不能访问的加密内容。该散列函数还可以是有固定输入的将加密密钥用作编写密码的密钥的加密函数。对散列函数的固定输入最好从记录载体获得,具体地是从存储在通道上只读区域中的所述可信任版本的记录载体上读取。
一般地,系统数据可以是任何种类的完整性可被检验的数据。最优申请是在拷贝保护领域。所以,系统数据最好包括拷贝保护数据,尤其是用作撤销不信任设备的诸如有效密钥块或介质密钥块的撤销数据,不信任设备可是回放设备、录制设备或拷贝设备,尤其是用作在CD、DVD、DVR技术中使用的光学记录载体的回放、记录和拷贝的设备。这样,拷贝保护信息最好通过可写盘分发,该可写盘可包括记录器和监视器的列表,PC再也不会使用DVI接口向这些记录器和监视器发送电影。
根据另一个实施例所提出的,如果所述检验数据的可信任版本包括部分系统数据,尤其是EKB的很小的描述部分,可达到针对攻击者攻击的更高级保护,即可防止从一个加密密钥伪造EKB。所述检验数据的可信任版本还可包括加密密钥的散列函数以及至少部分拷贝保护数据,尤其是EKB的描述部分。
本发明最好被应用在用于回放和/或记录存储系统数据的光学记录载体的设备中,该设备包括:
从所述记录载体读取所述系统数据的装置,
根据权利要求9用于验证的设备,和
根据从所述用作验证的设备接收的验证结果来停止回放和/或记录的装置。
用作存储数据最好是光学记录载体的存储介质,包括:
存储系统数据,特别是用作撤销不信任设备的拷贝保护数据的可记录数据区,和
存储用于验证系统数据的检验数据的只读数据区,所述检验数据利用散列函数从加密密钥生成,并且通过比较该检验数据和所述检验数据的可信任版本以及所述从所述系统数据生成的加密密钥来验证所述系统数据的完整性。
散列函数的输入还可被存储到所述只读数据区域。另外,检验数据最好按标准固定。
现在参考附图更详细的解释本发明,其中
图1表示在光学记录载体上记录数据的已知方法,
图2表示验证的已知方法,
图3表示生成加密密钥,
图4表示生成加密密钥的另一种方法,
图5表示生成检验数据的不同方式,
图6表示根据本发明记录的方法,
图7a、7b表示根据本发明验证方法的不同实施例,和
图8表示根据本发明验证的另一个实施例。
如图1框图所示,生成空白可记录盘以及访问空白盘的第一记录器后续步骤的方法。带有预得信息的空白光盘在介质工厂1制造。该信息包括含需要加密数据到空白可记录介质或解密来自这样的空白可记录介质的数据的播放器或记录器的有效密钥块(EKB)2或者未示出的介质密钥块(MKB)。所述EKB 2利用数据率很低的螺旋型抖动轨道被记录到只读子通道。利用激光束记录器5(LBR)制造第一主盘6,之后从其上压制出空白可写盘7。可从主盘6中看出,EKB 2被记录在主盘6的只读区域62(RO-EKB)中。访问盘7中任何空白9的第一记录器8从低数据率子通道92拷贝EKB到标准数据率93或盘9上被称之为高频(HF)通道的引导区中。后续请求访问盘9的设备就能使用标准高数据率通道93访问EKB,而不用使用低数据率子通道访问。
因为存在攻击者试图擦去HF通道93中的EKB并用旧EKB替换它的威胁,所以利用散列函数3在EKB 2上生成加密散列或签名,即用于验证的检验数据,并分别在主盘6的一部分中、和在不可在用户的控制下改变的空盘7和9即螺旋型抖动轨道或(N)BCA中、以及通常在只读子通道61和91中存储该签名。
另外,LBR 5使用包含有被预先压制在盘7和9上诸如盘制造商标识和光学记录参数的特定信息的沟道数据4。所述沟道数据可沿着盘上的通常被称之为螺旋型抖动轨道的螺旋沟道上做往返运动来编码。
如图2所示,验证系统数据完整性的已知方法,即如参考图1解释在空白盘3上的高数据率通道93中存储EKB 2的方法。所述方法在请求访问盘9的记录器或播放器上实现。根据该已知方法,存储在高数据率通道上的EKB从盘9读出。接着利用散列函数从所述EKB生成检验数据。在比较步骤11,比较这些检验数据和存储在盘9上的只读数据通道91中的签名。如果EKB没有变化,生成的检验数据和签名相等,这样在其它访问被禁止的情况下即是回放或记录停止时允许设备访问盘9。
根据已知解决方案,所有试图访问EKB的设备首先需要计算这样一个签名并依据存储在RO子通道中的签名验证它。该计算可因为额外的硬件,但大部分是因为额外的启动时间而代价很大。所以本发明为该启动时间问题提供解决方案。
在详细解释本发明前,先通过EKB的例子给出使用密钥块的简介。标准处理EKB的输出是保密密钥,通常在EKB中被称之为root_key Kroot在MKB中被称之为media_key Km。后面将使用EKB术语。该加密密钥被用作加密和解密盘上的音乐/电影。为了获得加密密钥,设备需要利用它的被称为device_node_key(EKB)或device_keys(MKB)来加密小部分EKB。每个设备拥有潜在巨大集合中的少量这样的密钥(16-32的数量级)。需要注意,每个设备具有另一个这些密钥唯一子集合。如果它决定撤销某个设备,用被撤销设备的device_node_key来解密的EKB的部分被置空或使其包含无效信息。从而,该设备不再使用EKB并不用获取密钥Km来加密或解密内容。
如图3所示,利用device_node_key从有效密钥块EKB生成加密密钥Kroot。如图4所示,利用root_key从有效密钥块MKB生成加密密钥Km。需要注意,框12和13代表加密函数。因为EKB或MKB可非常大,在100KB到15MB的数量级,马上可明白计算EKB或MKB的加密密钥在时间和硬件上的花费很高。
在图3和图4中可知,设备用加密方式已经处理了部分EKB/MKB。可以发现,用最小的增量已经是正常启动过程一部分的该加密处理与计算一个散列等效。换句话说,该设备计算任何方式的必要加密密钥并得到EKB的散列值而不需要额外的工作。但是,如果攻击者改变了MKB或EKB,加密密钥结果也会改变。所以根据本发明建议介质制造商选择一个签名,比如生成的检验数据,这是加密密钥的功能。在这种情况下,如果EKB/MKB即系统数据被替换了,该签名就不再和从该EKB/MKB计算出的加密密钥值一致。实质上形成本签名的函数是加密密钥中的一个单向函数,因为它应当能容易计算该签名,但却很难从仅知的签名计算加密密钥。否则,攻击者只需要读出签名并计算加密密钥并且访问盘上禁止访问的加密内容。
如图5所示,用于从加密密钥生成签名的散列函数的不同例子。根据图5a,使用如MD4、MD5或SHA的一个良好的加密单向散列函数。根据图5b,使用被用作如DES、AES等的单向散列函数的密码器。这有时更有用,因为一个加密函数通常已经存在于处理EKB的单元中。VI代表初始向量(Initial Vector),是64或128比特随机字符串。根据图5c,密码器被用在加密密码Kroot被用作密钥以及公知文本被用作数据输入的地方。要求该输入有固定意义,因为前面检验设备需要确认输入的内容。因此,输入认做是部分标准,比如特定文本,或者输入被写入同时存储了签名的只读子通道中。换句话说,前面实际包括输入和签名。图5所示的特定例子中,EKB的版本号被用作随机纯文本。
如图6所示,根据本发明为验证生成检验数据以及生成空白格式盘的方法。对比图1所示已知方法,签名f(Kroot)不是在EKB 2生成而是从加密密钥Kroot生成,这可以更容易更快地完成,因为加密密钥比EKB 2更短。通过使用介质制造商1’所给的加密密钥Kroot,生成EKB 2即系统数据。签名61’即检验数据的可信任版本以及EKB 62同时存储在只读区域或制造空白盘7的主盘6’上的子通道。类似于已知方法,第一记录器8将接着拷贝单个空白盘9’的EKB 92到可记录区域或通道93。
如图7a和7b所示,验证系统数据完整性的方法的不同实施例。根据本发明,对比图2中所示的已知方法,设备首先处理从可记录区域或通道93读入的EKB(步骤20),从而生成加密密钥Kroot。使用散列函数21从所述加密密钥生成检验数据。需要注意该散列函数21能通过如图5所示的不同方式实现。接着生成的检验数据在步骤22中比较签名91’,该签名是存储在盘9’的只读子通道或区域上的检验数据的可信任版本。根据验证结果,同意或拒绝对盘9的访问。在图7b中,可理解签名91”左边部分即(Kroot)或右边部分(输入)不需要记录在盘上,但可分别在盘标准中同意。
如图7a所示方法,通过举例DVD+RW,在其上考虑实现MKB而不实现EKB。对于DVD+RW,散列函数f()是在图5c中所示的一种,其输入是带有适当填塞的文本“0xDEADBEEF”以及一种被称为C2_D函数的密码器。因为用于签名91’的RO子通道,所以使用NBCA(Narrow BustCut Area)。该实现的优点是作为部分的图5c中所示的生成的检验数据的编密码需要如标准MKB处理方式发生。最好如已知方法所做的,通过避免执行MBK的完整散列函数降低启动负载。
如图7b所示修改方法,通过举例DVR,在其上散列函数是图5c所示如带有输入EKB_version字段(版本号)以及带有签名91”encrypted_version()字段的种类。同时用作O-EKB 92和签名91”的RO子通道可以是所谓的PIC-band。该实现的优点是无需格式定义新字段或子通道,因为所有这些字段/通道立刻已经存在于DVR。加密步骤21”也已经是当前DVR标准的部分,从而对于记录设备这个方法唯一的附加负载是简单的16比特比较。对比根据已知方法所要求的整个12,5M字节EKB的要求散列计算,就立刻明白根据本发明的方法大大地减少验证系统数据完整性要求的所需时间。
在新CD标准中,EKB不需要由制造商预得,但可以通过网络传输。为了避免传输中的篡改,利用椭圆曲线签名EKB许可授权标记EKB。接收该EKB的记录或回放设备需要散列该EKB,根据附加在该EKB的散列的椭圆曲线签名来检测该散列,并且如果该检验给出肯定结果就用标准方式处理该EKB,以获得加密密钥Kroot。该椭圆曲线签名和上述RO子通道等价。但是又对于便宜CD设备,需要对大量数据计算散列是一个负担。
类似地如上所述,可应用根据本发明的后续过程避免计算这样的散列。EKB的发送器,即如EKB许可授权的可信任第三方,首先用标准方式处理EKB,以获得加密密钥Kroot。然后,它计算单向散列Kroot的椭圆曲线签名。该签名接着被附加到传输到记录或回放设备的EKB上。此外如图5所示,它还可从生成加密密钥Kroot的散列的不同可能中选择。尤其有趣的是散列值包括版本E(Kroot,version)。原因是该数字无论如何需要被当作部分正在被处理的EKB计算。
如图8所示,验证借助因特网由接收设备接收的EKB完整性的方法在一台PC上举例实现。其中该EKB 30用标准方式处理(步骤32)以后的加密密钥Kroot,在单向散列33之后的密钥被应用到该加密密钥来生成检验数据。同时,由可信任第三方生成的并且同时传送给固有地包括了可信任检验数据的EKB 30的数字签名31在步骤35利用公共密钥生成可信任检验数据来加密。然后,它们和及其所生成用于验证完整性的检验数据比较。根据结果,访问特定数据,即存储在记录载体上的数据能被拒绝或同意。
上述签名方法有效地防止EKB被其它EKB用另一个Kroot代替的破坏。这意味攻击者再不能用旧EKB覆盖新EKB。如果攻击者有足够的知识用相同的Kroot伪造EKB,RO只读通道中的签名将仍和被破坏的EKB一致。但是,为了完成这件事情,攻击者需要充分数量的device_node_keys的知识,因为他或她不能提前知道哪个设备将使用他所破坏的EKB。这些大概可通过破坏其它设备来得到。
因为它的结构,所需破坏的设备数量在EKB的情况相对低于在MKB的情况。但是,只需要稍微增加包含签名中的信息,也可获得对该破坏的保护。为了理解这是如何工作的,就需要知道EKB能被粗略分成两个部分,即是描述部分和数据部分。数据部分包括对应于更新的加密密钥实际的信息,而描述部分指明如何解释数据部分。例如它告诉设备哪个device_node_keys被用作启动引导Kroot的加密链。典型地,该描述部分的大小只是整个EKB大小百分之几的部分。通过修复描述部分即通过添加它到在伪造中描述的签名,就有效地阻止攻击者生成伪造EKB。

Claims (18)

1.一种验证系统数据完整性的方法,包括步骤:
从所述系统数据生成加密密钥,
使用散列函数从所述加密密钥生成检验数据,和
通过比较生成的检验数据和所述检验数据的可信任版本来验证所述系统数据完整性。
2.如权利要求1所述方法,其中所述检验数据的所述可信任版本从记录载体得到,具体地是从存储在只读区域或通道中的所述可信任版本的记录载体读取。
3.如权利要求1所述方法,其中所述检验数据的所述可信任版本从可信任第三方接收,具体地是借助网络尤其是因特网从许可授权方接收。
4.如权利要求3的所述方法,其中所述检验数据的所述可信任版本以加密的形式从可信任第三方接收,并且首先在比较它和生成的检验数据之前加密。
5.如权利要求1所述方法,其中所述散列函数是单向散列函数。
6.如权利要求1所述方法,其中所述散列函数具有固定输入的加密函数。
7.如权利要求7所述方法,其中所述固定输入是从记录载体获得,具体地从存储输入到只读区域或通道中的记录载体读取。
8.如权利要求1所述方法,其中所述系统数据包括拷贝保护数据,具体地用作撤销不信任设备的诸如有效密钥块或介质密钥块的撤销数据,不信任设备可以是回放设备、录制设备或拷贝设备,尤其是光学记录载体的回放、记录和拷贝的设备。
9.如权利要求8所述方法,其中所述加密密钥用作加密和/或解密用户数据。
10.如权利要求8所述方法,其中所述检验数据的所述可信任版本包括一部分所述拷贝保护数据,尤其是所述有效密钥块的描述部分。
11.如权利要求7所述方法,其中所述检验数据的所述可信任版本包含加密密钥的散列函数和至少一部分所述拷贝保护数据,尤其是所述有效密钥块的描述部分。
12.为验证系统数据完整性而生成的检验数据的方法,包括步骤:
从所述系统数据生成加密密钥,
使用散列函数从所述加密密钥生成检验数据,和
提供所述检验数据给在存储有所述系统数据或者借助传输线路传输的记录载体上的只读区域或通道中的存储版本。
13.验证系统数据完整性的设备,包括:
从所述系统数据生成加密密钥的装置,
使用散列函数从所述加密密钥生成检验数据的装置,和
通过比较生成的检验数据和所述检验数据的可信任版本来验证所述系统数据完整性的装置。
14.用于存储系统数据的光学记录载体的回放和/或记录的装置,包括:
从所述记录载体读取所述系统数据的装置,
根据权利要求13验证的设备,和
依据从所述验证设备接收的验证结果来停止回放和/或记录的装置。
15.为验证系统数据完整性而生成的检验数据的装置,包括:
从所述系统数据生成加密密钥的装置,
使用散列函数从所述加密密钥生成检验数据的装置,和
提供所述检验数据给在存储有所述系统数据或者借助传输线路传输的记录载体上的只读区域或通道中的存储版本的装置。
16.存储数据的存储介质,包括:
存储系统数据的可记录数据区域,具体地用作不信任设备撤销的拷贝保护数据,和
验证系统数据完整性的存储检验数据的只读数据区域,所述检验数据利用散列函数从加密密钥生成,并且通过比较生成的检验数据和所述检验数据的所述可信任版本以及从所述系统数据生成的所述加密密钥来用作验证所述系统数据的完整性。
17.如权利要求16所述方法,其中所述只读数据区域还存储所述散列函数的输入并且其中所述检验数据按标准是固定的。
18.计算程序包括使计算机执行权利要求1或12的方法的程序代码。
CN02824236.XA 2001-12-05 2002-12-02 验证系统数据完整性的方法和设备 Pending CN1698111A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0129065.9 2001-12-05
GBGB0129065.9A GB0129065D0 (en) 2001-12-05 2001-12-05 Method and apparatus for verifying the integrity of system data

Publications (1)

Publication Number Publication Date
CN1698111A true CN1698111A (zh) 2005-11-16

Family

ID=9927009

Family Applications (1)

Application Number Title Priority Date Filing Date
CN02824236.XA Pending CN1698111A (zh) 2001-12-05 2002-12-02 验证系统数据完整性的方法和设备

Country Status (9)

Country Link
US (1) US20050076225A1 (zh)
EP (1) EP1459314A2 (zh)
JP (1) JP2005512258A (zh)
CN (1) CN1698111A (zh)
AR (1) AR037723A1 (zh)
AU (1) AU2002351099A1 (zh)
GB (1) GB0129065D0 (zh)
TW (1) TW200304067A (zh)
WO (1) WO2003049106A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102609418A (zh) * 2011-01-21 2012-07-25 北京世纪读秀技术有限公司 数据质量级别判断方法
CN112685765A (zh) * 2020-03-25 2021-04-20 华控清交信息科技(北京)有限公司 一种数据质量评估方法、装置和用于数据质量评估的装置

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1565867A1 (en) * 2003-02-21 2005-08-24 Matsushita Electric Industrial Co., Ltd. Software-management system, recording medium, and information-processing device
KR20060015539A (ko) 2003-04-29 2006-02-17 코닌클리케 필립스 일렉트로닉스 엔.브이. 정보매체의 복제방지용 시스템
CN100337442C (zh) * 2003-06-27 2007-09-12 华为技术有限公司 一种在无线局域网中进行数据完整性保护的方法
EP1883069A3 (en) * 2003-10-08 2008-02-13 Macrovision Corporation Secure access and copy protection management system
JP4081048B2 (ja) * 2004-06-18 2008-04-23 株式会社東芝 コンテンツ保護方法、装置及びプログラム
US7461268B2 (en) * 2004-07-15 2008-12-02 International Business Machines Corporation E-fuses for storing security version data
JP4569228B2 (ja) * 2004-09-02 2010-10-27 ソニー株式会社 データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム
CN101065716A (zh) 2004-11-22 2007-10-31 诺基亚公司 用于验证电子设备的平台软件的完整性的方法和设备
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
US7971070B2 (en) * 2005-01-11 2011-06-28 International Business Machines Corporation Read/write media key block
CN101243513A (zh) * 2005-08-23 2008-08-13 皇家飞利浦电子股份有限公司 使用物理单向函数的信息载体鉴别
JP4921862B2 (ja) * 2006-06-12 2012-04-25 株式会社東芝 情報記録再生装置及び方法
JP4768523B2 (ja) * 2006-06-12 2011-09-07 株式会社東芝 情報記録再生装置及び方法
US7813067B1 (en) 2007-02-14 2010-10-12 Marvell International Ltd. Accumulator for non-return to zero (NRZ) linear feedback shift register (LFSR) in controller for disk drive
US8266691B2 (en) * 2007-04-13 2012-09-11 Microsoft Corporation Renewable integrity rooted system
US20090136043A1 (en) * 2007-11-26 2009-05-28 Motorola, Inc. Method and apparatus for performing key management and key distribution in wireless networks
CN104348578B (zh) * 2013-08-02 2019-01-29 腾讯科技(深圳)有限公司 数据处理的方法及装置
CN103516513B (zh) * 2013-10-22 2017-09-29 桂林电子科技大学 一种抗已知明文密文对攻击的分组加密方法
CN103607276B (zh) * 2013-12-05 2017-06-30 桂林电子科技大学 基于随机函数的抗已知明文密文对攻击的分组加密方法
CN106156635A (zh) * 2016-07-29 2016-11-23 深圳兆日科技股份有限公司 终端启动方法和装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
JP2001352321A (ja) * 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
TWI239447B (en) * 2000-06-02 2005-09-11 Koninkl Philips Electronics Nv Recordable storage medium with protected data area
JP4710132B2 (ja) * 2000-12-26 2011-06-29 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US7111175B2 (en) * 2000-12-28 2006-09-19 Intel Corporation Method and apparatus for verifying the integrity of a media key block
JP4281252B2 (ja) * 2001-01-16 2009-06-17 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102609418A (zh) * 2011-01-21 2012-07-25 北京世纪读秀技术有限公司 数据质量级别判断方法
CN102609418B (zh) * 2011-01-21 2015-02-04 北京世纪读秀技术有限公司 数据质量级别判断方法
CN112685765A (zh) * 2020-03-25 2021-04-20 华控清交信息科技(北京)有限公司 一种数据质量评估方法、装置和用于数据质量评估的装置

Also Published As

Publication number Publication date
US20050076225A1 (en) 2005-04-07
AU2002351099A8 (en) 2003-06-17
EP1459314A2 (en) 2004-09-22
AU2002351099A1 (en) 2003-06-17
WO2003049106A2 (en) 2003-06-12
GB0129065D0 (en) 2002-01-23
JP2005512258A (ja) 2005-04-28
AR037723A1 (es) 2004-12-01
WO2003049106A3 (en) 2004-06-10
TW200304067A (en) 2003-09-16

Similar Documents

Publication Publication Date Title
CN1698111A (zh) 验证系统数据完整性的方法和设备
CN1329909C (zh) 安全的单驱动器复制方法和设备
US7111175B2 (en) Method and apparatus for verifying the integrity of a media key block
US6438235B2 (en) Media content protection utilizing public key cryptography
US7778417B2 (en) System and method for managing encrypted content using logical partitions
JP2005502975A (ja) 媒体のカッティング領域に妥当性検査データを格納することによるメディア・キー・ブロックの保全性の検証
US20060136342A1 (en) Content protection method, and information recording and reproduction apparatus using same
EP1612988A1 (en) Apparatus and/or method for encryption and/or decryption for multimedia data
US20070276756A1 (en) Recording/Reproducing Device, Recording Medium Processing Device, Reproducing Device, Recording Medium, Contents Recording/Reproducing System, And Contents Recording/Reproducing Method
KR20050099934A (ko) 상호 인증 방법, 프로그램, 기록 매체, 신호 처리 시스템,재생 장치 및 정보 처리 장치
US7874004B2 (en) Method of copying and reproducing data from storage medium
US8234718B2 (en) Method and apparatus for forbidding use of digital content against copy control information
CN1311456C (zh) 用于再生用户数据的设备和方法
TWI271618B (en) Apparatus and method for reading or writing user data
US9361483B2 (en) Anti-wikileaks USB/CD device
CN101515466B (zh) 播放器、内容保护方法和内容保护系统
EP1944766A1 (en) Method of recording and reproducing data on and from optical disc
CN1914680A (zh) 在存储介质上记录数据或从其再现数据的装置和方法
JP2010171806A (ja) 記憶装置及び記憶装置のデータ改ざん防止方法
EP1050046A2 (en) Method of and device for generating a key
US20110213989A1 (en) Optical storage media and the corresponding cryptography for data encryption thereof
KR20030085513A (ko) 매체의 컷팅 영역에 검증 데이터를 저장하는 것을 이용한매체키 블록의 무결성 확인
JP2009033433A (ja) デジタルデータ記録/再生方法及び記録再生装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication