CN1816785A - 密钥复制保护存储的数字自我擦除 - Google Patents

密钥复制保护存储的数字自我擦除 Download PDF

Info

Publication number
CN1816785A
CN1816785A CNA2004800185407A CN200480018540A CN1816785A CN 1816785 A CN1816785 A CN 1816785A CN A2004800185407 A CNA2004800185407 A CN A2004800185407A CN 200480018540 A CN200480018540 A CN 200480018540A CN 1816785 A CN1816785 A CN 1816785A
Authority
CN
China
Prior art keywords
stored
memory module
storer
unauthorized
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800185407A
Other languages
English (en)
Other versions
CN100418032C (zh
Inventor
S·-B·吴
R·C·-T·沈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1816785A publication Critical patent/CN1816785A/zh
Application granted granted Critical
Publication of CN100418032C publication Critical patent/CN100418032C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Facsimiles In General (AREA)

Abstract

在存储模块(例如硬盘驱动器或者闪存卡)中提供存储器的第一和第二部分。第一部分用于存储内容(例如音乐、视频、图片)并且第二部分用于存储访问内容所需要的信息(例如关键字或者内容表)。当检测到对存储模块的未授权使用(与播放设备断开,打开模块,打开包含模块的播放设备,当模块与授权的播放设备断开时试图访问内容)时,则阻止进一步访问存储在第二部分的信息。例如,可通过空白擦除第二部分来阻止访问。提供电源(例如电池)用于检测和阻止访问,如果电源失效则也可以阻止访问。

Description

密钥复制保护存储的数字自我擦除
本发明涉及数字内容的复制保护领域。
数字存储模块越来越多地用于存储数字内容例如视频、音乐和图片。在许多应用中,例如MP3(MPEG音频层3)播放器和PVR(个人录影机),本质上是下载内容并且存储在本地设备的存储模块中。内容提供商允许订户支付以便下载被版权保护的内容。订户没有权利进一步分发内容,但是非法复制已经变得非常流行使得提供商为订户提供内容的下载失去信心。
内容提供商正在寻找阻止私人非法分发下载内容的方法。先前的阻止下载内容被非法复制的提议是不令人满意的。大部分提议依赖于下载材料的加密,但即使是技术贫乏的复制者也能够破解这样的保护。例如,可以移除在PVR中使用的硬盘驱动模块并复制加密的内容。
在本发明中,存储模块具有存储器的多个部分,包括第一部分和第二部分。在第一部分中存储内容,第二部分中存储为访问存储在第一部分中的内容所需要的信息。当检测到对存储模块的未授权使用时,空白擦除第二部分以使得内容不能使用。
空白擦除数据例如通过用空白重写数据来破坏数据,使得数据不能恢复。通常,当存储模块中的数据被擦除时,数据本身不被修改,但做了标记来表明在数据的位置是可以自由写入数据的。仅空白擦除第二部分而不是第一部分的一个优点在于,通常的存储管理可用于第一部分并且特定的空白擦除过程仅仅对第二部分是可用的。另一个优点在于,空白擦除要比使标记存储位置变得可用所花费的时间更长。
例如,未授权使用可以是从包含存储模块的设备(例如VCR或者MP3播放器)移除存储模块;未授权使用可以是在断开时打开设备或模块;未授权使用可以是当模块未与设备连接时试图从模块读取数据。
参考下面附图详细描述,本领域的技术人员将容易地看到本发明的其他方面和优点。
图1是本发明的方法的流程图。
图2是包括播放设备和连接模块的本发明的系统的示意图。
图1举例说明了本发明的方法的一个例子的流程图。在步骤102,在存储模块中提供存储器的多个部分。存储器的这些部分包括包含内容的第一部分和包含信息的第二部分,要访问存储在第一部分中的内容就必须访问所述信息。在步骤104,检测存储模块的未授权使用。检测可包括:对模块与连接到模块的一部分设备断开、打开模块、打开设备、或者当模块与授权设备断开时试图访问存储在模块中的信息的检测。
数字存储模块例如可以是硬盘驱动模块或非易失性存储模块,例如闪存卡。
在步骤106,在检测到未授权使用后,阻止访问第二部分中的信息。例如可通过空白擦除存储在第二部分中的私有密钥来阻止访问,所述私有密钥是解密存储在第一部分中的内容所需要的。也可通过空白擦除存储器第一部分的内容表来阻止访问,所述内容表存储在存储器的第二部分中。
在步骤108,提供电源以检测和阻止访问,如果电源失效则也阻止访问。通常电池作为这样的电源来使用,并且电池可互连以便在电池衰耗时阻止访问。
图2是包括播放设备和连接的存储模块的本发明的系统的示意图。存储模块包含存储器的多个部分,包括第一部分(122)和第二部分(124)。存储模块也包含处理器126,所述处理器包含操作存储模块的程序模块以。程序模块包含访问控制模块128,用于在不访问存储在存储器第二部分中的信息的情况下,阻止访问存储在存储器第一部分中的内容。存储模块包含检测设备130,用于检测存储模块的未授权使用。
处理器还包含保护模块132,用于在检测到未授权使用之后阻止进一步访问存储在存储器第一部分中的信息。保护模块可在检测到未授权使用的任何时候,简单地空白擦除第二模块的内容。在模块中提供电源134以用于操作检测装置和包含保护模块的处理器。在电源失效后保护模块阻止进一步访问存储在存储器第一部分中的信息。
存储模块的未授权使用可包括存储模块与使用存储模块的设备的未授权断开。在这种情况下,保护装置130监控模块和播放设备的部分138之间的连接136的连续性。当检测到断开时,保护模块132就空白擦除存储器的第二部分。
存储模块的未授权使用可包括存储模块的外壳140的未授权打开。在这种情况下,保护装置130监控模块外壳的完整性。例如,打开检测器152可连接在模块外壳部分之间,并且如果模块外壳部分分离,则将检测到打开。无论在何时检测到模块外壳的未授权打开时,保护模块132就空白擦除存储器的第二部分。
存储模块的未授权使用可包括播放设备的外壳142的未授权打开。在这种情况下,保护设备130监控播放设备外壳的完整性。例如,打开检测器154可连接在设备外壳部分之间,并且如果设备外壳部分分离,则将检测到打开。无论在何时检测到设备外壳的未授权打开时,则保护模块132就空白擦除存储器的第二部分。
为了访问内容所必须访问的存储在第二部分中的信息可包括私有密钥144,所述密钥144必须用于解密存储在存储器第一部分中的内容以便访问该内容。存储模块可包含处理器126的数据解密模块146,其使用存储在存储器第二部分中的私有密钥来解密存储在存储器第一部分中的数据。代替地或者除私有密钥之外,存储在存储器第二部分中的信息可包括内容表,该内容表对于播放存储在存储器第一部分中的内容是必要的。
上面已相关于特定示例实施例描述了本发明。本领域的技术人员将知道在本发明的范围内如何修改这些示例实施例。本发明仅由下列权利要求来限制。

Claims (11)

1.一种方法,包括:
在存储模块中提供存储器的多个部分,这些部分包括包含内容的第一部分和包含信息的第二部分,要访问存储在第一部分中的内容就必须访问所述信息;
检测存储模块的未授权使用;
在检测到未授权使用后,阻止访问在第二部分中的信息;
提供电源以用于检测和阻止访问,如果电源失效则也阻止访问。
2.权利要求1的方法,其中当检测到未授权访问时,通过空白擦除第二部分中的信息来阻止访问第二部分中的信息。
3.权利要求1的方法,其中检测未授权的使用包括检测存储模块与使用存储模块的设备的未授权断开。
4.权利要求1的方法,其中检测未授权的使用包括检测存储模块外壳的未授权打开。
5.权利要求1的方法,其中检测未授权的使用包括检测包含存储模块的设备外壳的未授权打开。
6.一种存储模块,包括:
存储器的多个部分,包括存储器的第一部分(122)和第二部分(124);
访问控制装置(128),用于在不访问存储在存储器第二部分中的信息的情况下,阻止访问存储在存储器第一部分中的内容。
装置(130),用于检测存储模块的未授权使用;和
保护装置(132),用于在检测到未授权使用后,阻止进一步访问存储在存储器第二部分中的信息;和
电源(134),用于操作检测装置和保护装置,在电源失效后,保护装置也阻止进一步访问存储在存储器第二部分中的信息。
7.权利要求6的存储模块,其中
未授权的使用包括存储模块与使用存储模块的设备的未授权断开;并且
检测装置监控存储模块与使用存储模块的设备之间的连接(136),并且当检测到存储模块与该设备的未授权断开时,保护装置空白擦除存储在存储器第二部分中的信息。
8.权利要求6的存储模块,其中:
未授权的使用包括存储模块外壳(140)的未授权打开;并且
检测装置监控存储模块外壳的完整性,并且当检测到存储模块外壳的未授权打开时,保护装置空白擦除存储在存储器第二部分中的信息。
9.权利要求6的存储模块,其中:
未授权的使用包括包含存储模块的设备外壳(142)的未授权打开;并且
检测装置监控设备外壳的完整性,并且当检测到设备外壳的未授权打开时,保护装置空白擦除存储在存储器第二部分中的信息。
10.权利要求6的存储模块,其中:
存储在第二部分中的信息包括私有密钥(144),其可用于解密存储在存储器第一部分中的内容;
存储模块进一步包括数据解密器(146),其使用存储在存储器第一部分中的私有密钥来解密存储在存储器第二部分中的数据。
11.权利要求6的存储模块,其中存储在存储器第二部分中的信息包括内容表,该内容表对于播放存储在存储器第一部分中的内容是必要的。
CNB2004800185407A 2003-06-30 2004-06-29 密钥复制保护存储的数字自我擦除 Expired - Fee Related CN100418032C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US48377803P 2003-06-30 2003-06-30
US60/483,778 2003-06-30

Publications (2)

Publication Number Publication Date
CN1816785A true CN1816785A (zh) 2006-08-09
CN100418032C CN100418032C (zh) 2008-09-10

Family

ID=33552083

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004800185407A Expired - Fee Related CN100418032C (zh) 2003-06-30 2004-06-29 密钥复制保护存储的数字自我擦除

Country Status (8)

Country Link
US (1) US20060130156A1 (zh)
EP (1) EP1642187B1 (zh)
JP (1) JP2007519055A (zh)
KR (1) KR20060028781A (zh)
CN (1) CN100418032C (zh)
AT (1) ATE394750T1 (zh)
DE (1) DE602004013589D1 (zh)
WO (1) WO2005001673A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101901195A (zh) * 2009-05-29 2010-12-01 西部数据技术公司 物理修改数据存储装置以禁止对安全数据的存取和转换数据存储装置的用途
CN108470118A (zh) * 2018-03-20 2018-08-31 广州大学 一种可嵌入人工智能行为体内部的反摘除装置

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4933946B2 (ja) 2007-04-18 2012-05-16 株式会社日立製作所 外部記憶装置及び情報漏洩防止方法
EP2009869A1 (en) * 2007-06-26 2008-12-31 Thomson Licensing Secure interface box and method for protecting a connection with such a box
US9384777B2 (en) * 2007-08-17 2016-07-05 International Business Machines Corporation Efficient elimination of access to data on a writable storage media
US9299385B2 (en) * 2007-08-17 2016-03-29 International Business Machines Corporation Efficient elimination of access to data on a writable storage media
US20090052665A1 (en) * 2007-08-20 2009-02-26 Brian Gerard Goodman Bulk Data Erase Utilizing An Encryption Technique
US9111568B2 (en) * 2007-08-20 2015-08-18 International Business Machines Corporation Bulk data erase utilizing an encryption technique
JP4893856B2 (ja) * 2008-09-12 2012-03-07 富士通株式会社 記憶装置搭載枠、記憶拡張装置及び記憶装置の制御方法
CN101697182B (zh) * 2009-09-29 2011-10-05 广州广电运通金融电子股份有限公司 一种加密键盘
JP5505010B2 (ja) * 2010-03-19 2014-05-28 富士通株式会社 記憶媒体アダプタ及びデータアクセス不能化方法
US9038179B2 (en) * 2012-08-28 2015-05-19 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Secure code verification enforcement in a trusted computing device
US10073982B2 (en) 2013-08-15 2018-09-11 Renesas Electronics Corporation Semiconductor device
WO2015111039A1 (en) * 2014-01-27 2015-07-30 Cronus Cyber Technologies Ltd Automated penetration testing device, method and system

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4494114B1 (en) * 1983-12-05 1996-10-15 Int Electronic Tech Security arrangement for and method of rendering microprocessor-controlled electronic equipment inoperative after occurrence of disabling event
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
US5185717A (en) * 1988-08-05 1993-02-09 Ryoichi Mori Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information
US5214768A (en) * 1989-11-01 1993-05-25 E-Systems, Inc. Mass data storage library
JP4033310B2 (ja) * 1997-12-16 2008-01-16 富士通株式会社 情報機器の補助記憶装置及び情報機器
US6292898B1 (en) * 1998-02-04 2001-09-18 Spyrus, Inc. Active erasure of electronically stored data upon tamper detection
IL123512A0 (en) * 1998-03-02 1999-03-12 Security 7 Software Ltd Method and agent for the protection against hostile resource use access
JP3239842B2 (ja) * 1998-05-08 2001-12-17 日本電気株式会社 ソフトウェアの不正利用防止システム
US6292899B1 (en) * 1998-09-23 2001-09-18 Mcbride Randall C. Volatile key apparatus for safeguarding confidential data stored in a computer system memory
JP2001014871A (ja) * 1999-06-29 2001-01-19 Toshiba Corp 不揮発性半導体記憶装置
CN1265493A (zh) * 2000-03-23 2000-09-06 梁镇 具备安全特性的计算机存储系统
AUPQ866000A0 (en) * 2000-07-07 2000-08-03 Activesky, Inc. A secure data storage device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101901195A (zh) * 2009-05-29 2010-12-01 西部数据技术公司 物理修改数据存储装置以禁止对安全数据的存取和转换数据存储装置的用途
US8838995B2 (en) 2009-05-29 2014-09-16 Western Digital Technologies, Inc. Physically modifying a data storage device to disable access to secure data and repurpose the data storage device
CN108470118A (zh) * 2018-03-20 2018-08-31 广州大学 一种可嵌入人工智能行为体内部的反摘除装置
CN108470118B (zh) * 2018-03-20 2021-02-26 广州大学 一种可嵌入人工智能行为体内部的反摘除装置

Also Published As

Publication number Publication date
CN100418032C (zh) 2008-09-10
EP1642187B1 (en) 2008-05-07
EP1642187A1 (en) 2006-04-05
KR20060028781A (ko) 2006-04-03
DE602004013589D1 (de) 2008-06-19
ATE394750T1 (de) 2008-05-15
US20060130156A1 (en) 2006-06-15
WO2005001673A1 (en) 2005-01-06
JP2007519055A (ja) 2007-07-12

Similar Documents

Publication Publication Date Title
US7065216B1 (en) Methods and systems of protecting digital content
US7549063B2 (en) Methods and systems of protecting digital content
US10089620B2 (en) Recording medium, license management apparatus, and recording and playback apparatus
US7181008B1 (en) Contents management method, content management apparatus, and recording medium
CN100418032C (zh) 密钥复制保护存储的数字自我擦除
CN103635911B (zh) 用于保护内容的存储器件和主机设备及其方法
KR20020042868A (ko) 디지털 저작물의 배포 및 사용을 규제하는 방법 및 장치
JP2004519912A (ja) 複数のウォータマークを使用する所有素材の向上されたコピー保護
KR20000068832A (ko) 콘텐트 정보와 이와 관련된 추가 정보를 전송하는 시스템
WO2003034428A3 (en) Secure single drive copy method and apparatus
JP2001517833A (ja) 記録されたデジタルデータを保護する方法及び装置
US20060282669A1 (en) Method and apparatus for virtually erasing data from WORM storage devices
JP2007172579A (ja) 不正コピー防止装置及び方法
US20030084258A1 (en) Memory apparatus
JP2002108717A (ja) コンテンツ再生制限機構付きディスクシステムおよび媒体
CN101123105B (zh) 宿主装置和系统
JP2000298942A (ja) ディスク記憶装置及び同装置に適用するコピー防止システム
US8397303B2 (en) Memory controller, nonvolatile storage system, and data management method
RU2439821C2 (ru) Способ защиты цифрового контента с помощью шифрования и дешифрования карты памяти
US20090310455A1 (en) Optical Disc Reproducing Apparatus, In-Vehicle Optical Disc Reproducing Apparatus, In-Vehicle Optical Disc Reproducing System, and Optical Disc Reproducing Method
US20040250103A1 (en) Magnetic disk apparatus
JP2001110135A (ja) 著作権保護装置および著作権保護方法
JP2006163484A (ja) データ記録装置およびデータ記録方法
JP2002341764A (ja) 電子透かし情報識別装置、データ記録装置、データ再生装置、データ出力装置、配信装置、配信システム、コンテンツデータ、情報付加装置、及び、プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: NXP CO., LTD.

Free format text: FORMER OWNER: KONINKLIJKE PHILIPS ELECTRONICS N.V.

Effective date: 20070928

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20070928

Address after: Holland Ian Deho Finn

Applicant after: Koninkl Philips Electronics NV

Address before: Holland Ian Deho Finn

Applicant before: Koninklijke Philips Electronics N.V.

C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080910

Termination date: 20130629