欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

具有加密保護(hù)功能的存儲(chǔ)裝置的制作方法

文檔序號(hào):6375282閱讀:115來(lái)源:國(guó)知局
專利名稱:具有加密保護(hù)功能的存儲(chǔ)裝置的制作方法
具有加密保護(hù)功能的存儲(chǔ)裝置
技術(shù)領(lǐng)域
本發(fā)明涉及版權(quán)保護(hù)領(lǐng)域,尤其涉及具有數(shù)字加密保護(hù)功能的存儲(chǔ)裝置。
背景技術(shù)
目前數(shù)字發(fā)行物,包括數(shù)字影像、音樂(lè)、GPS(Global Positioning System,全球定位系統(tǒng))地圖等內(nèi)容,容易被復(fù)制、拷貝和非法使用,這導(dǎo)致數(shù)字發(fā)行物盜版和非法使用現(xiàn)象泛濫,這種情況嚴(yán)重的影響了數(shù)字發(fā)行的發(fā)展,也給版權(quán)所有人帶來(lái)了巨大的損失。目前還沒(méi)有特別行之有效的數(shù)字版權(quán)保護(hù)方案。因此,希望提出一種新型的具有數(shù)字版權(quán)保護(hù)功能的存儲(chǔ)裝置,以對(duì)其內(nèi)存儲(chǔ)的數(shù)字內(nèi)容進(jìn)行有效的版權(quán)保護(hù),防止或減少盜版和非法使用。
發(fā)明內(nèi)容本發(fā)明要解決的技術(shù)問(wèn)題在于提供一種具有加密保護(hù)功能的存儲(chǔ)裝置,其可以對(duì)數(shù)字內(nèi)容進(jìn)行有效的保護(hù),防止或減少盜版和非法使用。為了解決上述問(wèn)題,根據(jù)本發(fā)明的一個(gè)方面,本發(fā)明提供了一種具有加密保護(hù)功能的存儲(chǔ)裝置,其能夠?qū)ζ鋬?nèi)存儲(chǔ)的已經(jīng)加密的保護(hù)內(nèi)容進(jìn)行保護(hù),其包括存儲(chǔ)模塊,其存儲(chǔ)有已經(jīng)加密的保護(hù)內(nèi)容和原始許可文件;存儲(chǔ)控制器,其包括有與存儲(chǔ)模塊進(jìn)行交互的存儲(chǔ)模塊接口、微處理器、加解密模塊以及與主機(jī)進(jìn)行通訊的主機(jī)接口。在所述主機(jī)接口與所述主機(jī)建立連接后,所述微處理器通過(guò)所述存儲(chǔ)模塊接口訪問(wèn)所述存儲(chǔ)模塊內(nèi)的原始許可文件并通過(guò)所述主機(jī)接口與所述主機(jī)進(jìn)行通訊以實(shí)現(xiàn)所述存儲(chǔ)裝置和所述主機(jī)的相互認(rèn)證,在所述存儲(chǔ)裝置和所述主機(jī)相互認(rèn)證通過(guò)前,所述加解密模塊不能對(duì)通過(guò)所述存儲(chǔ)模塊接口從所述存儲(chǔ)模塊內(nèi)讀出的已經(jīng)加密的保護(hù)內(nèi)容進(jìn)行解密并將解密后的明文通過(guò)所述主機(jī)接口傳輸給所述主機(jī),在所述存儲(chǔ)裝置和所述主機(jī)相互認(rèn)證通過(guò)后,所述加解密模塊能對(duì)通過(guò)所述存儲(chǔ)模塊接口從所述存儲(chǔ)模塊內(nèi)讀出的已經(jīng)加密的保護(hù)內(nèi)容進(jìn)行解密并將所述解密后的明文通過(guò)所述主機(jī)接口傳輸給所述主機(jī)。與現(xiàn)有技術(shù)相比,在本發(fā)明中的存儲(chǔ)裝置需要與所述主機(jī)進(jìn)行相互認(rèn)證,在相互認(rèn)證通過(guò)前,主機(jī)無(wú)法從存儲(chǔ)裝置中讀取其內(nèi)存儲(chǔ)的保護(hù)內(nèi)容的解密后明文,這樣有效的保護(hù)了存儲(chǔ)裝置內(nèi)的內(nèi)容。關(guān)于本發(fā)明的其他目的,特征以及優(yōu)點(diǎn),下面將結(jié)合附圖在具體實(shí)施方式
中詳細(xì)描述。

結(jié)合參考附圖及接下來(lái)的詳細(xì)描述,本發(fā)明將更容易理解,其中同樣的附圖標(biāo)記對(duì)應(yīng)同樣的結(jié)構(gòu)部件,其中圖I為本發(fā)明中的版權(quán)保護(hù)系統(tǒng)的應(yīng)用環(huán)境示意圖;圖2示出了圖I中示出的存儲(chǔ)裝置在一個(gè)實(shí)施例中的結(jié)構(gòu)示意圖3為本發(fā)明中的主機(jī)和存儲(chǔ)裝置的相互認(rèn)證過(guò)程在一個(gè)實(shí)施例中的流程示意圖;圖4為圖I中的存儲(chǔ)裝置的存儲(chǔ)模塊的邏輯分區(qū)示意圖;圖5示出了第一原始許可文件的一個(gè)示例;圖6示出了第一激活許可文件的一個(gè)示例;圖7示出了第二激活許可文件的一個(gè)示例;圖8示出了第三激活許可文件的一個(gè)示例;和圖9示出了第四激活許可文件的一個(gè)示例。
具體實(shí)施方式·為使本發(fā)明的上述目的、特征和優(yōu)點(diǎn)能夠更加明顯易懂,下面結(jié)合附圖和具體實(shí)施方式
對(duì)本發(fā)明作進(jìn)一步詳細(xì)的說(shuō)明。本發(fā)明的詳細(xì)描述主要通過(guò)程序、步驟、邏輯塊、過(guò)程或其他象征性的描述來(lái)呈現(xiàn),其直接或間接地模擬本發(fā)明中的技術(shù)方案的運(yùn)作。所屬領(lǐng)域內(nèi)的技術(shù)人員使用此處的這些描述和陳述向所屬領(lǐng)域內(nèi)的其他技術(shù)人員有效的介紹他們的工作本質(zhì)。此處所稱的“ 一個(gè)實(shí)施例”或“實(shí)施例”是指與所述實(shí)施例相關(guān)的特定特征、結(jié)構(gòu)或特性至少可包含于本發(fā)明至少一個(gè)實(shí)現(xiàn)方式中。在本說(shuō)明書中不同地方出現(xiàn)的“在一個(gè)實(shí)施例中”并非必須都指同一個(gè)實(shí)施例,也不必須是與其他實(shí)施例互相排斥的單獨(dú)或選擇實(shí)施例。此外,表示一個(gè)或多個(gè)實(shí)施例的方法、流程圖或功能框圖中的模塊順序并非固定的指代任何特定順序,也不構(gòu)成對(duì)本發(fā)明的限制。本發(fā)明提出一種數(shù)字版權(quán)保護(hù)系統(tǒng),其包括主機(jī)100和具有數(shù)字加密保護(hù)功能的存儲(chǔ)裝置200,所述存儲(chǔ)裝置200中可以存儲(chǔ)已經(jīng)加密的保護(hù)內(nèi)容(或稱之為版權(quán)文件、保護(hù)數(shù)據(jù)或保護(hù)數(shù)字文件等等)。所述主機(jī)(Host) 100可以是便攜式電子產(chǎn)品,比如手機(jī)、GPS終端、電腦、PDA (Personal Digital Assistant)、iPAD (蘋果公司的平板電腦產(chǎn)品)、iPOD (蘋果公司的音樂(lè)播放器產(chǎn)品),MP3/MP4播放器等,還可以是其他數(shù)字內(nèi)容播放設(shè)備。所述存儲(chǔ)裝置(Device) 200可以是記憶卡,比如SD卡(Security Digital Card)和多媒體數(shù)字卡(Multi-Media Card),也可以是USB閃存盤(USB Flash Disk),還可以是固態(tài)硬盤等。所述存儲(chǔ)裝置200內(nèi)可以存儲(chǔ)版權(quán)保護(hù)的內(nèi)容,這些內(nèi)容是已經(jīng)加密的保護(hù)內(nèi)容。圖2示出了圖I中示出的存儲(chǔ)裝置200在一個(gè)實(shí)施例中的結(jié)構(gòu)示意圖。所述存儲(chǔ)裝置200包括存儲(chǔ)控制模塊210和存儲(chǔ)模塊220。所述存儲(chǔ)模塊220中存儲(chǔ)有已經(jīng)加密的保護(hù)內(nèi)容和原始許可文件。所述存儲(chǔ)控制器210包括有與存儲(chǔ)模塊220進(jìn)行交互的存儲(chǔ)模塊接口 211、微處理器212、加解密模塊213以及與主機(jī)100進(jìn)行通訊的主機(jī)接口 214。在所述主機(jī)接口 214與所述主機(jī)100建立連接后,所述微處理器212通過(guò)所述存儲(chǔ)模塊接口 211訪問(wèn)所述存儲(chǔ)模塊220內(nèi)的原始許可文件,并通過(guò)所述主機(jī)接口 214與所述主機(jī)100進(jìn)行通訊以實(shí)現(xiàn)存儲(chǔ)裝置200和主機(jī)100的相互認(rèn)證。在所述存儲(chǔ)裝置200和所述主機(jī)100相互認(rèn)證通過(guò)前,所述加解密模塊213不能對(duì)通過(guò)所述存儲(chǔ)模塊接口 211從所述存儲(chǔ)模塊220內(nèi)讀出的已經(jīng)加密的保護(hù)內(nèi)容進(jìn)行解密并將解密的明文通過(guò)所述主機(jī)接口 214傳輸給所述主機(jī)100。在所述存儲(chǔ)裝置200和所述主機(jī)100相互認(rèn)證通過(guò)后,所述加解密模塊213能對(duì)通過(guò)所述存儲(chǔ)模塊接口 211從所述存儲(chǔ)模塊220內(nèi)讀出的已經(jīng)加密的保護(hù)內(nèi)容進(jìn)行解密并將所述解密后的明文通過(guò)所述主機(jī)接口 214傳輸給所述主機(jī)100。在一個(gè)實(shí)施例中,在所述存儲(chǔ)裝置200和所述主機(jī)100相互認(rèn)證通過(guò)后,所述主機(jī)100希望讀取所述存儲(chǔ)模塊220內(nèi)的已經(jīng)加密的保護(hù)內(nèi)容時(shí),所述微處理器212通過(guò)所述存儲(chǔ)模塊接口 211從所述存儲(chǔ)模塊220內(nèi)讀出所述主機(jī)100希望讀取的已經(jīng)加密的保護(hù)內(nèi)容,并交由所述加解密模塊213進(jìn)行解密,所述加解密模塊213將所述解密后的明文通過(guò)所述微處理器212和所述主機(jī)接口 214傳輸給所述主機(jī)100,這樣完成了主機(jī)100對(duì)存儲(chǔ)裝置200內(nèi)的已加密內(nèi)容的讀取。所述存儲(chǔ)裝置200與所述主機(jī)100的相互認(rèn)證包括所述存儲(chǔ)裝置200對(duì)所述主機(jī)100的認(rèn)證和所述主機(jī)對(duì)所述存儲(chǔ)裝置200的認(rèn)證。在一個(gè)實(shí)施例中,在存儲(chǔ)裝置200對(duì)所述主機(jī)100認(rèn)證通過(guò)時(shí),存儲(chǔ)裝置200認(rèn)為主機(jī)100是合法的,加解密模塊213被使能。在存儲(chǔ)裝置200對(duì)所述主機(jī)100認(rèn)證失敗時(shí), 存儲(chǔ)裝置200認(rèn)為主機(jī)100是非法的,加解密模塊213被非使能。在所述主機(jī)100對(duì)存儲(chǔ)裝置200認(rèn)證通過(guò)時(shí),主機(jī)100認(rèn)為存儲(chǔ)裝置200是合法的,所述主機(jī)100才會(huì)實(shí)現(xiàn)對(duì)存儲(chǔ)裝置400的正常訪問(wèn)。在所述主機(jī)100對(duì)存儲(chǔ)裝置200認(rèn)證失敗時(shí),主機(jī)100認(rèn)為存儲(chǔ)裝置200是非法的,所述主機(jī)100會(huì)報(bào)告認(rèn)證出錯(cuò)而無(wú)法正常對(duì)存儲(chǔ)裝置200進(jìn)行訪問(wèn)。這樣可以防止非法主機(jī)對(duì)存儲(chǔ)裝置200內(nèi)的已加密保護(hù)內(nèi)容的正常使用,從而防止或減少盜版和非法使用的發(fā)生,而合法主機(jī)則可以在與存儲(chǔ)裝置200相互認(rèn)證通過(guò)后,正常讀取并使用存儲(chǔ)裝置200中存儲(chǔ)的保護(hù)內(nèi)容的解密后明文。在一個(gè)應(yīng)用實(shí)例中,所述存儲(chǔ)裝置200可以為其內(nèi)存儲(chǔ)有數(shù)字地圖的SD卡,所述地圖為需要進(jìn)行版權(quán)保護(hù)的內(nèi)容或文件,地圖在存儲(chǔ)裝置200被加解密模塊加密后存儲(chǔ),所述主機(jī)100為一 GPS終端。當(dāng)SD卡與GPS終端連接后,SD卡會(huì)與GPS終端進(jìn)行數(shù)據(jù)交互,以實(shí)現(xiàn)SD卡對(duì)GPS終端的認(rèn)證以及GPS終端對(duì)SD卡的認(rèn)證,相互認(rèn)證通過(guò)后,GPS終端就可以對(duì)SD卡內(nèi)的加密后的地圖進(jìn)行正常讀取和使用,否則,無(wú)法對(duì)SD卡內(nèi)的數(shù)據(jù)進(jìn)行正常去讀和使用。這樣,可以實(shí)現(xiàn)對(duì)SD卡內(nèi)的地圖的保護(hù)。所述存儲(chǔ)裝置200還包括有隨機(jī)訪問(wèn)存儲(chǔ)器(random access memory,簡(jiǎn)稱RAM)215、只讀存儲(chǔ)器(Read only memory,簡(jiǎn)稱ROM) 216和智能卡接口 217。在一個(gè)實(shí)施例中,所述智能卡接口 217 可以為 IS07816 接口或 SPI 接口 (Serial Peripheral Interface,串行外設(shè)接口),所述主機(jī)接口可以為SD2. 0/3. O接口。圖3示意出了本發(fā)明中的主機(jī)和存儲(chǔ)裝置的相互認(rèn)證過(guò)程或方法300的在一個(gè)實(shí)施例的流程示意圖。在此實(shí)施例中,所述存儲(chǔ)裝置200的存儲(chǔ)模塊220內(nèi)預(yù)先裝載有四個(gè)原始許可文件(Original License),分別為第一原始許可文件(Original License A,簡(jiǎn)稱 0LA),第二原始許可文件(Original License B,簡(jiǎn)稱0LB),第三原始許可文件(Original License C,簡(jiǎn)稱0LC)和第四原始許可文件(Original License D,簡(jiǎn)稱OLD),每個(gè)原始許可文件都可以被稱為原始許可文件。每個(gè)原始許可文件包括相應(yīng)的標(biāo)識(shí)和填充數(shù),這些填充數(shù)都是隨機(jī)產(chǎn)生的,所述標(biāo)識(shí)用于表明自己的身份,比如第一原始許可文件的標(biāo)識(shí)表明自己是0LA,而不是別的文件。圖5示出了第一原始許可文件的一個(gè)示例,其中假設(shè)該原始許可文件為512Bbytes,第一欄表不位置(location),第二欄為文件數(shù)據(jù)(Hex Value,十六進(jìn)制值),第三欄為描述(Description),OxOO和OxlR)位置的數(shù)據(jù)為該原始許可文件的標(biāo)識(shí)(FLAGa),0x10至OxlR)位置的數(shù)據(jù)為該原始許可文件的填充數(shù)(STUFFa),這些填充數(shù)都是隨機(jī)產(chǎn)生的。其它原始許可文件的示例可以參考圖5所示。如圖4所示,其示出了所述存儲(chǔ)裝置的存儲(chǔ)模塊220的邏輯分區(qū),其包括有文件系統(tǒng)區(qū)、原始許可文件區(qū)和內(nèi)容保護(hù)區(qū),其中文件系統(tǒng)區(qū)存儲(chǔ)有文件系統(tǒng),比如FAT (FileAllocation Table)系統(tǒng)等,原始許可文件區(qū)可以存儲(chǔ)上述四個(gè)原始許可文件,內(nèi)容保護(hù)區(qū)可以存儲(chǔ)經(jīng)過(guò)加密的數(shù)據(jù)。在互相認(rèn)證過(guò)程中,還會(huì)用到四個(gè)激活許可文件(Active License),分別為第一激活許可文件(Active License A,簡(jiǎn)稱ALA),第二激活許可文件(Active License B,簡(jiǎn)稱ALB),第三激活許可文件(Active License C,簡(jiǎn)稱ALC)和第四激活許可文件(ActiveLicense D,簡(jiǎn)稱ALD)。每個(gè)激活許可文件包括相應(yīng)的標(biāo)識(shí),所述標(biāo)識(shí)用于表明自己的身份,比如第一激活許可文件的標(biāo)識(shí)表明自己是ALA,而不是別的文件,這些標(biāo)識(shí)都是主機(jī)100和存儲(chǔ)裝置200事先約定好的。 在此實(shí)施例中,所述相互認(rèn)證過(guò)程300包括如下步驟。步驟301,主機(jī)檢查存儲(chǔ)裝置中是否有原始許可文件。所述存儲(chǔ)裝置200通過(guò)所述主機(jī)接口 212與主機(jī)100建立連接,存儲(chǔ)裝置會(huì)將所述存儲(chǔ)模塊220中的文件系統(tǒng)提供給主機(jī)。所述主機(jī)可以通過(guò)存儲(chǔ)模塊220中的文件系統(tǒng)確定所述存儲(chǔ)模塊220內(nèi)是否有原始許可文件。如果主機(jī)檢查到存儲(chǔ)模塊220中有原始許可文件,則所述相互認(rèn)證過(guò)程300進(jìn)入步驟302,否則,主機(jī)認(rèn)為所述存儲(chǔ)裝置是非法的,則所述相互認(rèn)證過(guò)程300直接進(jìn)入步驟315,認(rèn)為認(rèn)證失敗。步驟302,主機(jī)向存儲(chǔ)裝置發(fā)送寫第一原始許可文件命令。具體的,主機(jī)通過(guò)主機(jī)接口 214向所述微處理器212發(fā)送寫第一原始許可文件命令,該命令中包括第一激活許可文件(Active License A,簡(jiǎn)稱ALA),該激活許可文件包括第一標(biāo)識(shí)、第一隨機(jī)數(shù)和填充數(shù),第一隨機(jī)數(shù)和填充數(shù)是由主機(jī)隨機(jī)產(chǎn)生的。第一激活許可文件由主機(jī)根據(jù)約定規(guī)則生成,比如第一激活許可文件=第一標(biāo)識(shí)+第一隨機(jī)數(shù)+填充數(shù),還可以是第一激活許可文件=第一標(biāo)識(shí)+填充數(shù)+第一隨機(jī)數(shù)+填充數(shù)(其他激活許可文件也可以采用類似的方式,下面不再重復(fù)描述),其中第一標(biāo)識(shí)為事先約定的。步驟303,存儲(chǔ)裝置得到第一激活許可文件。具體的,所述微處理器212解析所述寫第一原始許可文件命令得到第一激活許可文件,并從第一激活許可文件中得到第一標(biāo)識(shí)和第一隨機(jī)數(shù),其中所述第一激活許可文件存儲(chǔ)在所述RAM215中。步驟304,存儲(chǔ)裝置的微處理器判斷第一激活許可文件的第一標(biāo)識(shí)是否正確,如果是,認(rèn)為主機(jī)可能是合法的,進(jìn)入步驟305繼續(xù)進(jìn)行認(rèn)證,否則,認(rèn)為主機(jī)是不合法的,進(jìn)入步驟317,認(rèn)證失敗。步驟305,主機(jī)向存儲(chǔ)裝置發(fā)送讀第二原始許可文件命令。具體的,主機(jī)通過(guò)主機(jī)接口 214向所述微處理器212發(fā)送讀第二原始許可文件命令。步驟306,存儲(chǔ)裝置返回第二激活許可文件給主機(jī)。具體的,所述微處理器212解析所述讀第二原始許可文件命令,生成第二激活許可文件并將所述第二激活許可文件返回給所述主機(jī)。該激活許可文件存儲(chǔ)與所述RAM215中,其包括第二標(biāo)識(shí)、第二隨機(jī)數(shù)和填充數(shù),第二隨機(jī)數(shù)和填充數(shù)是由存儲(chǔ)裝置隨機(jī)產(chǎn)生的。第二激活許可文件由存儲(chǔ)裝置根據(jù)約定規(guī)則生成,比如第二激活許可文件=第二標(biāo)識(shí)+第二隨機(jī)數(shù)+填充數(shù),其中第二標(biāo)識(shí)為事先約定的。步驟307,主機(jī)得到第二激活許可文件。所述主機(jī)從第二激活許可文件中得到第二標(biāo)識(shí)和第二隨機(jī)數(shù)。步驟308,主機(jī)判斷第二激活許可文件的第二標(biāo)識(shí)是否正確,如果是,認(rèn)為存儲(chǔ)裝置可能是合法的,進(jìn)入步驟309繼續(xù)進(jìn)行認(rèn)證,否則,認(rèn)為存儲(chǔ)裝置是不合法的,進(jìn)入步驟317,認(rèn)證失敗。從步驟302至步驟308是主機(jī)和存儲(chǔ)裝置交換隨機(jī)數(shù)以及初步認(rèn)證的過(guò)程。至此,主機(jī)中同時(shí)擁有了第一隨機(jī)數(shù)和第二隨機(jī)數(shù),存儲(chǔ)裝置中也同時(shí)擁有了第一隨機(jī)數(shù)和第二隨機(jī)數(shù)。同時(shí),主機(jī)認(rèn)為存儲(chǔ)裝置可能是合法的,而存儲(chǔ)裝置認(rèn)為主機(jī)可能是合法的,下面將進(jìn)一步進(jìn)行相互認(rèn)證。
步驟309,主機(jī)和存儲(chǔ)裝置均基于第一隨機(jī)數(shù)和第二隨機(jī)數(shù)產(chǎn)生主機(jī)密鑰(HostKey)和裝置密鑰(DeviceKey),這樣主機(jī)中同時(shí)擁有了主機(jī)密鑰和裝置密鑰,存儲(chǔ)裝置中也同時(shí)擁有了主機(jī)密鑰和裝置密鑰。舉例來(lái)說(shuō),可以將第一隨時(shí)數(shù)與第二隨機(jī)數(shù)進(jìn)行異或運(yùn)算得到主機(jī)密鑰,可以將第一隨時(shí)數(shù)與第二隨機(jī)數(shù)進(jìn)行同或運(yùn)算得到裝置密鑰,還可以采用其他各種事先約定的方案來(lái)對(duì)第一隨時(shí)數(shù)與第二隨機(jī)數(shù)進(jìn)行運(yùn)算進(jìn)而得到主機(jī)密鑰和裝置密鑰。具體的,所述存儲(chǔ)裝置中的微處理器212基于第一隨機(jī)數(shù)和第二隨機(jī)數(shù)產(chǎn)生主機(jī)密鑰和裝置密鑰。步驟310,主機(jī)向存儲(chǔ)裝置發(fā)出寫第三原始許可文件命令。具體的,主機(jī)通過(guò)主機(jī)接口 214向所述微處理器212發(fā)送寫第三原始許可文件命令,該命令中包括第三激活許可文件,該第三激活許可文件包括第三標(biāo)識(shí)、第一密文和填充數(shù),該第一密文是根據(jù)主機(jī)密鑰和第一加密規(guī)則產(chǎn)生的,所述填充數(shù)是隨機(jī)產(chǎn)生的。第三激活許可文件由主機(jī)根據(jù)約定規(guī)則生成,比如第三激活許可文件=第三標(biāo)識(shí)+第一密文+填充數(shù),其中第三標(biāo)識(shí)為事先約定的。在一個(gè)實(shí)施例中,第一密文=FuncC(Hostkey),其中FuncC就是約定的第一加密規(guī)則,其可以是一種加解密算法,比如AES(Advanced Encryption Standard)算法或DES(DataEncryption Standard),或是其他加解密算法,Hostkey為主機(jī)在步驟309中自己計(jì)算得到的主機(jī)密鑰,該公式的含義是根據(jù)主機(jī)密鑰在FuncC規(guī)則(或函數(shù))下生成第一密文。步驟311,所述存儲(chǔ)裝置從寫第三原始許可文件命令中得到第三激活許可文件,并從第三激活許可文件中得到第三標(biāo)識(shí)和第一密文。具體的,所述微處理器解析所述寫第三原始許可文件命令得到第三激活許可文件,并從第三激活許可文件中得到第三標(biāo)識(shí)和第一密文,其中第三激活許可文件存儲(chǔ)與所述RAM215中。步驟312,所述存儲(chǔ)裝置的微處理器判斷第三標(biāo)識(shí)和第一密文是否正確。所述微處理器可以先判斷第三標(biāo)識(shí)是否正確,如果是,認(rèn)為主機(jī)可能是合法的,繼續(xù)判斷第一密文是否正確,否則,認(rèn)為主機(jī)是不合法的,進(jìn)入步驟317,認(rèn)證失敗。在判斷第一密文時(shí),所述微處理器212會(huì)同樣根據(jù)約定的第一加密規(guī)則和自身產(chǎn)生的主機(jī)密鑰計(jì)算認(rèn)證密文,比如認(rèn)證密文=FuncC(Hostkey),此處的FuncC是與主機(jī)約定好的,Hostkey是所述微處理器212在步驟309中自己計(jì)算得到的。假如主機(jī)是合法的,那么所述微處理器212從主機(jī)中得到的第一密文和自己根據(jù)相同的規(guī)則產(chǎn)生的認(rèn)證密文應(yīng)該相匹配或相同,如果主機(jī)不合法,那么所述微處理器212從主機(jī)中得到的第一密文和自己根據(jù)相同的規(guī)則產(chǎn)生的認(rèn)證密文應(yīng)該不相匹配或不相同。因此,如果所述微處理器212從主機(jī)中得到的第一密文和自己根據(jù)相同的規(guī)則產(chǎn)生的認(rèn)證密文應(yīng)該相匹配或相同,那么存儲(chǔ)裝置認(rèn)為此主機(jī)是合法的,存儲(chǔ)裝置對(duì)主機(jī)的認(rèn)證通過(guò),繼續(xù)下面的認(rèn)證步驟,否則存儲(chǔ)裝置認(rèn)為此主機(jī)是非合法的,進(jìn)入步驟317,認(rèn)證失敗。從步驟310至步驟312是存儲(chǔ)裝置對(duì)主機(jī)的進(jìn)一步認(rèn)證過(guò)程,假如認(rèn)證通過(guò),則存儲(chǔ)裝置認(rèn)為主機(jī)是合法的,否則,存儲(chǔ)裝置認(rèn)為主機(jī)是非法的。步驟313,主機(jī)向存儲(chǔ)裝置發(fā)送讀第四原始許可文件命令。具體的,主機(jī)通過(guò)主機(jī)接口 214向所述微處理器212發(fā)送讀第四原始許可文件命令。步驟314,存儲(chǔ)裝置返回第四激活許可文件給主機(jī)。具體的,所述微處理器212解析所述讀第四原始許可文件命令,生成第四激活許可文件并將所述第四激活許可文件返回給所述主機(jī),該激活許可文件包括第四標(biāo)識(shí)、第二密文和填充數(shù),該第二密文是根據(jù)裝置密鑰和第二加密規(guī)則產(chǎn)生的,所述填充數(shù)是隨機(jī)產(chǎn)生的。第四激活許可文件由所述微處理器 212根據(jù)約定規(guī)則生成,比如第四激活許可文件=第四標(biāo)識(shí)+第二密文+填充數(shù),其中第四標(biāo)識(shí)為事先約定的。在一個(gè)實(shí)施例中,第二密文=FuncD(Devicekey),其中FuncD就是約定的第二加密規(guī)則,其可以是一種加解密算法,比如AES(Advanced Encryption Standard)算法或DES (Data Encryption Standard),或是其他加解密算法,Devicekey為所述微處理器212自己計(jì)算得到的裝置密鑰,即該公式的含義是根據(jù)裝置密鑰在FuncD規(guī)則(或函數(shù))下生成第二密文。步驟315,所述主機(jī)從第四激活許可文件中得到第四標(biāo)識(shí)和第二密文。步驟316,所述主機(jī)判斷第四標(biāo)識(shí)和第二密文是否正確。所述主機(jī)可以先判斷第四標(biāo)識(shí)是否正確,如果是,認(rèn)為存儲(chǔ)裝置可能是合法的,繼續(xù)判斷第二密文是否正確,否則,認(rèn)為存儲(chǔ)裝置是不合法的,進(jìn)入步驟317,認(rèn)證失敗。在判斷第二密文時(shí),所述主機(jī)會(huì)同樣根據(jù)約定的第二加密規(guī)則和自身產(chǎn)生的裝置密鑰計(jì)算認(rèn)證密文,比如認(rèn)證密文=FuncD (Devicekey),此處的FuncD是與存儲(chǔ)裝置約定好的,Devicekey是主機(jī)在步驟309中自己計(jì)算得到的。假如存儲(chǔ)裝置是合法的,那么主機(jī)從存儲(chǔ)裝置中得到的第二密文和自己根據(jù)相同的規(guī)則產(chǎn)生的認(rèn)證密文應(yīng)該相匹配或相同,如果存儲(chǔ)裝置不合法,那么主機(jī)從存儲(chǔ)裝置中得到的第二密文和自己根據(jù)相同的規(guī)則產(chǎn)生的認(rèn)證密文應(yīng)該不相匹配或不相同。因此,如果主機(jī)從存儲(chǔ)裝置中得到的第二密文和自己根據(jù)相同的規(guī)則產(chǎn)生的認(rèn)證密文應(yīng)該相匹配或相同,那么主機(jī)認(rèn)為此存儲(chǔ)裝置是合法的,主機(jī)對(duì)存儲(chǔ)裝置的認(rèn)證也通過(guò),此時(shí)相互認(rèn)證過(guò)程300,進(jìn)入步驟318,此時(shí)相互認(rèn)證通過(guò),否則主機(jī)認(rèn)為此存儲(chǔ)裝置是非合法的,進(jìn)入步驟317,認(rèn)證失敗。從步驟313至步驟316是主機(jī)對(duì)存儲(chǔ)裝置的進(jìn)一步認(rèn)證過(guò)程,假如認(rèn)證通過(guò),則主機(jī)認(rèn)為存儲(chǔ)裝置是合法的,否則,主機(jī)認(rèn)為存儲(chǔ)裝置是非法的。圖6示出了第一激活許可文件的一個(gè)示例,圖7示出了第二激活許可文件的一個(gè)示例,圖8示出了第三激活許可文件的一個(gè)示例,圖9示出了第二激活許可文件的一個(gè)示例,其中假設(shè)該激活許可文件為512Bbytes,第一欄表示位置(location),第二欄為文件數(shù)據(jù)(Hex Value,十六進(jìn)制值),第三欄為描述(Description)。如圖6所示,0x00和OxlFO位置的數(shù)據(jù)為該激活許可文件的標(biāo)識(shí)(FLAGa),0x10為該激活許可文件的第一隨機(jī)數(shù)Ra,0x20至OxlR)位置的數(shù)據(jù)為該激活許可文件的填充數(shù)(STUFFa),這些填充數(shù)都是隨機(jī)產(chǎn)生的,第一隨機(jī)數(shù)為主機(jī)隨機(jī)產(chǎn)生的。如圖7所示,OxOO和OxlR)位置的數(shù)據(jù)為該激活許可文件的標(biāo)識(shí)(FLAGb),0x10為該激活許可文件的第二隨機(jī)數(shù)Rb,0x20至OxlR)位置的數(shù)據(jù)為該激活許可文件的填充數(shù)(STUFFb),這些填充數(shù)都是隨機(jī)產(chǎn)生的,第二隨機(jī)數(shù)為存儲(chǔ)裝置隨機(jī)產(chǎn)生的。如圖8所示,0x00和OxlR)位置的數(shù)據(jù)為該激活許可文件的標(biāo)識(shí)(FLAGc),0x10為第一密文ECPc,0x20至OxlR)位置的數(shù)據(jù)為該激活許可文件的填充數(shù)(STU FFc),這些填充數(shù)都是隨機(jī)產(chǎn)生的。如圖9所示,0x00和OxlR)位置的數(shù)據(jù)為該激活許可文件的標(biāo)識(shí)(FLAGd),0x10為第二密文ECPd,0x20至OxlR)位置的數(shù)據(jù)為該激活許可文件的填充數(shù)(STUFFd),這些填充數(shù)都是隨機(jī)產(chǎn)生的。所屬領(lǐng)域內(nèi)的普通技術(shù)人員應(yīng)該理解,所述相互認(rèn)證過(guò)程300只是示例性的,可以對(duì)該相互認(rèn)證過(guò)程進(jìn)行一些改動(dòng)。在一個(gè)改變的實(shí)施例中,也可以先進(jìn)行步驟305-308,后執(zhí)行步驟302-304,也就是說(shuō)先交換第二隨機(jī)數(shù),之后再交換第二隨機(jī)數(shù)。在另一個(gè)改變的實(shí)施例中,可以先執(zhí)行步驟313-316,之后再執(zhí)行步驟309-312,也就是說(shuō),先由主機(jī)對(duì)存 儲(chǔ)裝置進(jìn)行進(jìn)一步的認(rèn)證,之后再由存儲(chǔ)裝置對(duì)主機(jī)進(jìn)行進(jìn)一步的認(rèn)證。在再一個(gè)改變的實(shí)施例中,也可以不執(zhí)行步驟301,而直接從步驟302開(kāi)始。當(dāng)然,還可以進(jìn)行其他修改,這里就不再一一贅述了。上文對(duì)本發(fā)明進(jìn)行了足夠詳細(xì)的具有一定特殊性的描述。所屬領(lǐng)域內(nèi)的普通技術(shù)人員應(yīng)該理解,實(shí)施例中的描述僅僅是示例性的,在不偏離本發(fā)明的真實(shí)精神和范圍的前提下做出所有改變都應(yīng)該屬于本發(fā)明的保護(hù)范圍。本發(fā)明所要求保護(hù)的范圍是由所述的權(quán)利要求書進(jìn)行限定的,而不是由實(shí)施例中的上述描述來(lái)限定的。
權(quán)利要求
1.一種具有加密保護(hù)功能的存儲(chǔ)裝置,其能夠?qū)ζ鋬?nèi)存儲(chǔ)的已經(jīng)加密的保護(hù)內(nèi)容進(jìn)行保護(hù),其特征在于,其包括 存儲(chǔ)模塊,其存儲(chǔ)有已經(jīng)加密的保護(hù)內(nèi)容和原始許可文件; 存儲(chǔ)控制器,其包括有與存儲(chǔ)模塊進(jìn)行交互的存儲(chǔ)模塊接口、微處理器、加解密模塊以及與主機(jī)進(jìn)行通訊的主機(jī)接口, 在所述主機(jī)接口與所述主機(jī)建立連接后,所述微處理器通過(guò)所述存儲(chǔ)模塊接口訪問(wèn)所述存儲(chǔ)模塊內(nèi)的原始許可文件并通過(guò)所述主機(jī)接口與所述主機(jī)進(jìn)行通訊以實(shí)現(xiàn)所述存儲(chǔ)裝置和所述主機(jī)的相互認(rèn)證,在所述存儲(chǔ)裝置和所述主機(jī)相互認(rèn)證通過(guò)前,所述加解密模塊不能對(duì)通過(guò)所述存儲(chǔ)模塊接口從所述存儲(chǔ)模塊內(nèi)讀出的已經(jīng)加密的保護(hù)內(nèi)容進(jìn)行解密并將解密后的明文通過(guò)所述主機(jī)接口傳輸給所述主機(jī),在所述存儲(chǔ)裝置和所述主機(jī)相互認(rèn)證通過(guò)后,所述加解密模塊能對(duì)通過(guò)所述存儲(chǔ)模塊接口從所述存儲(chǔ)模塊內(nèi)讀出的已經(jīng)加密 的保護(hù)內(nèi)容進(jìn)行解密并將所述解密后的明文通過(guò)所述主機(jī)接口傳輸給所述主機(jī)。
2.根據(jù)權(quán)利要求I所述的具有加密保護(hù)功能的存儲(chǔ)裝置,其特征在于,所述原始許可文件包括第一原始許可文件、第二原始許可文件、第三原始許可文件和第四原始許可文件,每個(gè)原始許可文件包括相應(yīng)的標(biāo)識(shí)和填充數(shù)。
3.根據(jù)權(quán)利要求2所述的具有加密保護(hù)功能的存儲(chǔ)裝置,其特征在于,所述微處理器通過(guò)所述存儲(chǔ)模塊接口訪問(wèn)所述存儲(chǔ)模塊內(nèi)的原始許可文件并通過(guò)所述主機(jī)接口與所述主機(jī)進(jìn)行通訊以實(shí)現(xiàn)所述存儲(chǔ)裝置和所述主機(jī)的相互認(rèn)證包括 主機(jī)通過(guò)所述主機(jī)接口向所述微處理器發(fā)送寫第一原始許可文件命令,該命令中包括第一激活許可文件,該激活許可文件包括第一標(biāo)識(shí)、第一隨機(jī)數(shù)和填充數(shù),所述微處理器解析所述寫第一原始許可文件命令得到第一激活許可文件,并從第一激活許可文件中得到第一標(biāo)識(shí)和第一隨機(jī)數(shù),所述微處理器判斷第一激活許可文件的第一標(biāo)識(shí)是否正確,如果是,存儲(chǔ)裝置認(rèn)為主機(jī)可能是合法的,繼續(xù)進(jìn)行認(rèn)證,否則,存儲(chǔ)裝置認(rèn)為主機(jī)是不合法的,認(rèn)證失?。? 主機(jī)向所述微處理器發(fā)送讀第二原始許可文件命令,所述微處理器解析所述讀第二原始許可文件命令,生成第二激活許可文件并返回第二激活許可文件給主機(jī),該激活許可文件包括第二標(biāo)識(shí)、第二隨機(jī)數(shù)和填充數(shù),主機(jī)得到第二激活許可文件,并從第二激活許可文件中得到第二標(biāo)識(shí)和第二隨機(jī)數(shù),主機(jī)判斷第二激活許可文件的第二標(biāo)識(shí)是否正確,如果是,主機(jī)認(rèn)為存儲(chǔ)裝置可能是合法的,繼續(xù)進(jìn)行認(rèn)證,否則,主機(jī)認(rèn)為存儲(chǔ)裝置是不合法的,認(rèn)證失敗。
4.根據(jù)權(quán)利要求3所述的具有加密保護(hù)功能的存儲(chǔ)裝置,其特征在于,所述微處理器通過(guò)所述存儲(chǔ)模塊接口訪問(wèn)所述存儲(chǔ)模塊內(nèi)的原始許可文件并通過(guò)所述主機(jī)接口與所述主機(jī)進(jìn)行通訊以實(shí)現(xiàn)所述存儲(chǔ)裝置和所述主機(jī)的相互認(rèn)證還包括 主機(jī)和微處理器均基于第一隨機(jī)數(shù)和第二隨機(jī)數(shù)產(chǎn)生主機(jī)密鑰和裝置密鑰; 存儲(chǔ)裝置對(duì)主機(jī)的認(rèn)證,其包括主機(jī)通過(guò)所述主機(jī)接口向所述微處理器發(fā)出寫第三原始許可文件命令,該命令中包括第三激活許可文件,該第三激活許可文件包括第三標(biāo)識(shí)、第一密文和填充數(shù),該第一密文是根據(jù)主機(jī)密鑰和第一加密規(guī)則產(chǎn)生的,所述微處理器解析所述寫第三原始許可文件命令得到第三激活許可文件,并從第三激活許可文件中得到第三標(biāo)識(shí)和第一密文,所述微處理器判斷第三標(biāo)識(shí)和第一密文是否正確,如果都正確,存儲(chǔ)裝置認(rèn)為主機(jī)是合法的,存儲(chǔ)裝置對(duì)主機(jī)的認(rèn)證通過(guò),否則,存儲(chǔ)裝置認(rèn)為主機(jī)是不合法的,認(rèn)證失??; 主機(jī)對(duì)存儲(chǔ)裝置的認(rèn)證,其包括主機(jī)通過(guò)所述主機(jī)接口向所述微處理器發(fā)送讀第四原始許可文件命令,所述微處理器解析第四原始許可文件命令,生成第四激活許可文件并返回第四激活許可文件給主機(jī),該激活許可文件包括第四標(biāo)識(shí)、第二密文和填充數(shù),該第二密文是根據(jù)裝置密鑰和第二加密規(guī)則產(chǎn)生的,所述主機(jī)從第四激活許可文件中得到第四標(biāo)識(shí)和第二密文,所述主機(jī)判斷第四標(biāo)識(shí)和第二密文是否正確,如果都正確,主機(jī)認(rèn)為存儲(chǔ)裝置是合法的,主機(jī)對(duì)存儲(chǔ)裝置的認(rèn)證通過(guò),否則,主機(jī)認(rèn)為存儲(chǔ)裝置是不合法的,認(rèn)證失敗。
5.根據(jù)權(quán)利要求4所述的具有加密保護(hù)功能的存儲(chǔ)裝置,其特征在于,所述微處理器判斷第三標(biāo)識(shí)和第一密文是否正確包括 所述微處理器判斷第三標(biāo)識(shí)是否正確,如果是,存儲(chǔ)裝置認(rèn)為主機(jī)可能是合法的,繼續(xù) 判斷第一密文是否正確,否則,存儲(chǔ)裝置認(rèn)為主機(jī)是不合法的,認(rèn)證失敗, 在判斷第一密文時(shí),所述微處理器根據(jù)約定的第一加密規(guī)則和自身產(chǎn)生的主機(jī)密鑰對(duì)第一密文進(jìn)行判斷,如果判定第一密文正確,則存儲(chǔ)裝置認(rèn)為主機(jī)是合法的,存儲(chǔ)裝置對(duì)主機(jī)的認(rèn)證通過(guò),否則,存儲(chǔ)裝置認(rèn)為主機(jī)是不合法的,認(rèn)證失敗。
6.根據(jù)權(quán)利要求4所述的具有加密保護(hù)功能的存儲(chǔ)裝置,其特征在于,所述主機(jī)判斷第四標(biāo)識(shí)和第二密文是否正確包括 所述主機(jī)判斷第四標(biāo)識(shí)是否正確,如果是,認(rèn)為存儲(chǔ)裝置可能是合法的,繼續(xù)判斷第二密文是否正確,否則,認(rèn)為主機(jī)是不合法的,認(rèn)證失敗, 在判斷第二密文時(shí),所述主機(jī)根據(jù)約定的第二加密規(guī)則和自身產(chǎn)生的裝置密鑰對(duì)第二密文進(jìn)行判斷,如果判定第二密文正確,則主機(jī)認(rèn)為存儲(chǔ)裝置是合法的,主機(jī)對(duì)存儲(chǔ)裝置認(rèn)證通過(guò),否則主機(jī)認(rèn)為存儲(chǔ)裝置是不合法的,認(rèn)證失敗。
7.根據(jù)權(quán)利要求I所述的具有加密保護(hù)功能的存儲(chǔ)裝置,其特征在于,在所述存儲(chǔ)裝置和主機(jī)開(kāi)始進(jìn)行相互認(rèn)證時(shí),主機(jī)檢查存儲(chǔ)模塊中是否有原始許可文件,如果沒(méi)有,則認(rèn)證失敗,如果有,則繼續(xù)進(jìn)行相互認(rèn)證。
8.根據(jù)權(quán)利要求I所述的具有加密保護(hù)功能的存儲(chǔ)裝置,其特征在于,所述存儲(chǔ)裝置其還包括智能卡接口、隨機(jī)存儲(chǔ)器和只讀存儲(chǔ)器。
全文摘要
本發(fā)明公開(kāi)了一種具有加密保護(hù)功能的存儲(chǔ)裝置,其包括存儲(chǔ)模塊和存儲(chǔ)控制器。所述存儲(chǔ)模塊存儲(chǔ)有已經(jīng)加密的保護(hù)內(nèi)容和原始許可文件。所述存儲(chǔ)控制器包括有與存儲(chǔ)模塊進(jìn)行交互的存儲(chǔ)模塊接口、微處理器、加解密模塊以及與主機(jī)進(jìn)行通訊的主機(jī)接口。在本發(fā)明中的存儲(chǔ)裝置需要與主機(jī)進(jìn)行相互認(rèn)證,在相互認(rèn)證通過(guò)前,主機(jī)無(wú)法從存儲(chǔ)裝置中讀取其內(nèi)存儲(chǔ)的保護(hù)內(nèi)容的解密后明文,這樣有效的保護(hù)了存儲(chǔ)裝置內(nèi)的內(nèi)容。
文檔編號(hào)G06F12/14GK102902634SQ201210293688
公開(kāi)日2013年1月30日 申請(qǐng)日期2012年8月17日 優(yōu)先權(quán)日2012年8月17日
發(fā)明者駱建軍, 付建云, 奚靖 申請(qǐng)人:北海華瀾微電子有限公司
網(wǎng)友詢問(wèn)留言 已有0條留言
  • 還沒(méi)有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1
龙山县| 青铜峡市| 老河口市| 花垣县| 牙克石市| 邵阳县| 马尔康县| 霞浦县| 衡山县| 湖北省| 崇州市| 天门市| 新营市| 育儿| 乐东| 金沙县| 渝中区| 宁城县| 连云港市| 沙湾县| 高唐县| 彝良县| 龙海市| 宜都市| 南部县| 乌拉特中旗| 雷波县| 尤溪县| 溧阳市| 砚山县| 阿瓦提县| 江孜县| 八宿县| 莱芜市| 舟曲县| 久治县| 滨州市| 海口市| 凯里市| 汤原县| 霸州市|