способ шифрования карты памяти и сборка для его осуществления
Классы МПК: | G06F12/00 Выборка, адресация или распределение данных в системах или архитектурах памяти |
Патентообладатель(и): | ЛИН Хюи (CN) |
Приоритеты: |
подача заявки:
2007-07-20 публикация патента:
27.09.2013 |
Изобретение относится к области защиты цифровых данных в портативном устройстве хранения данных. Техническим результатом является обеспечение защиты данных. В соответствии с одним из примеров осуществления настоящего изобретения портативное устройство хранения данных включает идентификационное обозначение устройства, уникальное для данного портативного устройства хранения данных, объект права, содержащий информацию, указывающую на право доступа и контрольное идентификационное обозначение, запоминающее устройство для хранения идентификационного обозначения устройства и контрольного идентификационного обозначения, и логику контроллера. Запоминающее устройство разбито на множество областей памяти, включая первую область - область защиты для хранения кода команды, вторую область - область таблицы разделов для хранения таблицы разделов, и третью область - файловую область для хранения файлов данных. В ответ на запрос от клиента, внешнего по отношению к портативному устройству хранения данных, логика контроллера сравнивает контрольное идентификационное обозначение с идентификационным обозначением устройства, чтобы разрешить клиенту доступ к файлам данных, если контрольное идентификационное обозначение соответствует идентификационному обозначению устройства. 2 н. и 16 з.п. ф-лы, 3 ил.
Формула изобретения
1. Портативное устройство хранения данных, в состав которого входят:
идентификационное обозначение устройства, уникальное для портативного устройства хранения данных;
объект права, содержащий информацию, указывающую на право доступа, и контрольное идентификационное обозначение;
запоминающее устройство, в котором хранится идентификационное обозначение устройства и объект права, при этом запоминающее устройство разбито на области памяти, включая:
первую область - область защиты для хранения кода команды,
вторую область - область таблицы разделов для хранения таблицы разделов и
третью область - файловую область для хранения файлов данных; и
логика контроллера, которая сравнивает контрольное идентификационное обозначение с идентификационным обозначением устройства в ответ на запрос от клиента, внешнего по отношению к портативному устройству хранения данных, чтобы разрешить клиенту доступ к файлам данных, если контрольное идентификационное обозначение соответствует идентификационному обозначению устройства, при этом идентификационное обозначение устройства хранится в первой области, специальный инструмент используется для разбивки области защиты 112 карты памяти 1 на разделы, типичное считывающее устройство SD и программный интерфейс приложения, разработанный для взаимодействия с областью защиты 112 запоминающего устройства карты памяти 1, могут использоваться для считывания данных запоминающего устройства 11 и для записи данных в запоминающее устройство 11.
2. Устройство по п.1, отличающееся тем, что идентификационное обозначение устройства хранится во второй области;
операционная система WindowsTM корпорации Microsoft или другая операционная система используется для Форматирования области таблицы разделов для записи ИОПЗУ 115 в область таблицы разделов 113.
3. Устройство по п.1, отличающееся тем, что идентификационное обозначение устройства хранится в третьей области; операционная система WindowsTM корпорации Microsoft или другая операционная система используется для Форматирования области таблицы разделов для записи ИОПЗУ 115 в Файловую область 114.
4. Устройство по п.1, отличающееся тем, что в состав запоминающего устройства входит также четвертая область как область контроллера для хранения логики контроллера.
5. Устройство по п.4, отличающееся тем, что идентификационное обозначение устройства хранится в четвертой области; типичное считывающее устройство карты памяти (например, считывающее устройство SD) с программным интерфейсом приложения, разработанным для взаимодействия с контроллером в области контроллера 111 запоминающего устройства карты памяти, используется для считывания данных из запоминающего устройства 11 и для записи данных в запоминающее устройство 11; это - безопасный способ защиты данных; согласно фиг.3, в качестве механизма шифрования и дешифрования между контроллером в области контроллера 111 и программным интерфейсом приложения 118 используется инфраструктура открытых ключей (ИОК) (англ. PKI - Public Key Infrastructure) 117.
6. Устройство по п.1, отличающееся тем, что клиентом является интерфейс программирования приложений в устройстве извлечения данных, которое извлекает данные, хранящиеся в запоминающем устройстве.
7. Устройство по п.1, отличающееся тем, что контрольное идентификационное обозначение зашифровано, и тем, что перед сравнением контрольного идентификационного обозначения с идентификационным обозначением устройства логика контроллера дешифрует контрольное идентификационное обозначение.
8. Устройство по п.1, отличающееся тем, что контрольное идентификационное обозначение включает, по крайней мере, один бит данных из имени части памяти.
9. Устройство по п.1, отличающееся тем, что логика контроллера шифрует данные, передаваемые клиенту из памяти, и дешифрует данные, полученные от клиента.
10. Устройство по п.1, отличающееся тем, что передача данных между логикой контроллера и клиентом шифруется с помощью инфраструктуры открытых ключей (ИОК).
11. Устройство по п.1, отличающееся тем, что идентификационное обозначение устройства генерируется из комбинации результатов двух единоразовых программирований или большего их числа, случайного числа, генерируемого генератором случайных чисел, и серийного номера запоминающего устройства.
12. Способ защиты данных, хранящихся в портативном устройстве хранения данных, который включает:
хранение идентификационного обозначения устройства, уникального для портативного устройства хранения данных в памяти портативного устройства хранения данных, при этом идентификационное обозначение устройства генерируется из комбинации результатов двух единоразовых программирований или большего их числа, случайного числа, генерируемого генератором случайных чисел, и серийного номера запоминающего устройства;
хранение контрольного идентификационного обозначения в запоминающем устройстве;
сравнение контрольного идентификационного обозначения с идентификационным обозначением устройства и
выдачу разрешения на доступ к данным, хранящимся в запоминающем устройстве, когда контрольное идентификационное обозначение соответствует идентификационному обозначению устройства.
13. Способ по п.12, отличающееся тем, что идентификационное обозначение устройства хранится в области защиты памяти, используемой для хранения кода команды.
14. Способ по п.12, отличающийся тем, что идентификационное обозначение устройства хранится в области таблицы разделов памяти, используемой для хранения таблицы разделов.
15. Способ по п.12, отличающийся тем, что идентификационное обозначение устройства хранится в файловой области памяти, используемой для хранения файлов данных.
16. Способ по п.12, отличающийся тем, что идентификационное обозначение устройства хранится в области контроллера памяти, используемой для хранения логики контроллера.
17. Способ по п.12, отличающийся тем, что контрольное идентификационное обозначение включает, по крайней мере, один бит данных из имени части памяти.
18. Способ по п.12, который также включает: шифрование данных, которые считываются из памяти; и дешифрование данных, которые записываются в память.
Описание изобретения к патенту
ОБЛАСТЬ ТЕХНИКИ ИЗОБРЕТЕНИЯ
Настоящее изобретение относится к защите цифровых данных и, в частности, к защите цифровых данных в портативном устройстве хранения данных.
ПРЕДПОСЫЛКИ СОЗДАНИЯ ИЗОБРЕТЕНИЯ
В связи с усовершенствованиями компьютерных и цифровых технологий многие созданные ранее контенты (типа кино или музыки, и т.д.) могут быть конвертированы в цифровые формы аудио и/или видео-файлы со сжатием. Впоследствии эти файлы могут записываться на компакт-диски или DVD, или другие аудио/видео (A/V) носители для воспроизведения. Помимо кино и музыки, контент может содержать речь, учебный материал, оперу, и т.д. Весь этот контент может конвертироваться в цифровые A/V файлы со сжатием (далее - цифровые данные).
Однако, из-за развития технологий сжатия и тиражирования весь контент может быть легко конвертирован в форматы файлов, которые могут быть легко скопированы с использованием различных технологий тиражирования или прожига. С распространением сетей цифровой контент может широко распространяться путем перекачки в сети и скачивания из сетей. Поскольку интеллектуальные активы создателей такого контента не могут быть хорошо защищены из-за новых технологий тиражирования, желание для творческого потенциала может быть подавлено. Поэтому, существует большой спрос на новые технологии, препятствующие несанкционированному копированию цифрового контента, чтобы защитить интеллектуальные активы музыкантов, издателей, актеров, и т.п., и соответствовать требованию закона об интеллектуальной собственности.
Вообще, в настоящее время большинство портативных носителей для хранения данных находится в виде дисков типа компакт-дисков и DVD. За исключением некоторых реже используемых стираемых оптических дисков, которые могут прожигаться много раз, большинство носителей неоднократно не прожигаются. Так как эти портативные носители для хранения данных имеют большие объемы, во многих, в настоящее время доступных проигрывающих устройствах (типа МР3) цифровые данные для использования копируются на карты памяти (например, SD карты).
Используемые в настоящее время карты памяти применяются главным образом для хранения цифровых данных и, таким образом, используются также как диски. Если карта памяти может использоваться как носитель цифровых данных, обладающий признаками безопасности защищенной цифровой (SD) карты, и малыми размерами, то это делает такой носитель цифровых данных предпочтительным, и его можно легко переносить с места на место, и он может широко использоваться с функцией безопасности для защиты хранимых на нем данных. Кроме высокой скорости передачи и большой вместимости, доступные в настоящее время карты памяти SD относительно недороги на рынке. Таким образом, пришло время выбора карт памяти в качестве носителей цифровых данных.
Как правило, технические средства защиты авторских прав (ТСЗАП; англ. DRM - Digital rights management) в персональном компьютере (PC) могут, например, обеспечить безопасность при передаче данных для того, чтобы скачивать цифровые данные через сеть, поскольку пользователь платит за скачивание цифровых данных без опасения относительно незаконности копирования или распространения скачиваемых данных. ТСЗАП может также использоваться для ограничения количества, идентификаторов, периода времени и числа копий, тиражируемого скачиваемого контента. Тем не менее, используемые в настоящее время технологии ТСЗАП не могут обеспечить безопасность данных, сохраняемых на портативных носителях для хранения данных (особенно в случае карт памяти).
КРАТКОЕ ИЗЛОЖЕНИЕ СУЩНОСТИ ИЗОБРЕТЕНИЯ
В настоящем изобретении предлагается система и способ шифрования цифровых данных в портативных устройствах хранения данных, включая методики ТСЗАП в портативном устройстве хранения данных, где хранятся цифровые данные. В одном из аспектов настоящего изобретения идентификационный код сравнивается с объектом права для получения доступа к цифровым данным и для их скачивания в портативное устройство хранения данных, типа карты памяти.
Для достижения целей настоящего изобретения дается описание портативного устройства хранения данных. В одном аспекте настоящего изобретения в портативное устройство хранения данных устанавливается запоминающее устройство в виде карты памяти. Запоминающее устройство разбито на разделы и имеет область контроллера, которая содержит контроллер, соответствующий считывающему устройству карты памяти. Запоминающее устройство также включает область защиты, область таблицы разделов, и файловую область. Уникальное идентификационное обозначение портативного устройства хранения данных (ИОПЗУ) хранится в одной из этих четырех областей, используя интерфейс программирования приложений (англ. API - Application Programming Interface). Если в файловой области карты памяти хранится объект права и, если считывающее устройство карты памяти должно считывать данные, которые хранятся в карте памяти, ИОПЗУ используется в качестве механизма шифрования для усиления технических средств защиты авторских прав цифровых данных, которые хранятся на карте памяти.
Поэтому, карта памяти имеет четыре области, включая область контроллера, область защиты, область таблицы разделов, и файловую область. ИОПЗУ может быть записано в карте памяти одним из следующих способов.
1. Если ИОПЗУ записывается на карту памяти в область контроллера, то для считывания данных с карты памяти или для записи данных на карту памяти может использоваться считывающее устройство карты памяти (например, считывающее устройство SD) с программным интерфейсом приложения, разработанным для взаимодействия с контроллером. Это - безопасный путь.
2. Если ИОПЗУ записывается на карту памяти в область защиты, то для разбивки области защиты карты памяти на разделы может использоваться специальный инструмент. Для считывания данных.с карты памяти и для записи данных на карту памяти может использоваться обычное считывающее устройство SD и программный интерфейс приложения, разработанные для взаимодействия с областью защиты.
3. Если ИОПЗУ записывается на карту памяти в область таблицы разделов, то с целью форматирования области таблицы разделов для записи ИОПЗУ в область таблицы разделов может использоваться операционная система Windows корпорации Microsoft или другая операционная система.
4. Если ИОПЗУ записывается на карту памяти в файловую область, то с целью форматирования файловой области для записи ИОПЗУ в файловую область может использоваться операционная система Windows корпорации Microsoft или другая операционная система.
Различные примеры осуществления настоящего изобретения и преимущества будут более понятны из следующего детального описания с прилагаемыми к нему чертежами.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
На фиг.1 изображено портативное устройство хранения данных по примеру осуществления настоящего изобретения, которым, однако, не ограничивается область его применения.
На фиг.2 изображена блок-схема по примеру осуществления настоящего изобретения, которым, однако, не ограничивается область его применения.
На фиг.3 изображена схема шифрования и дешифрования данных по примеру осуществления настоящего изобретения, которым, однако, не ограничивается область его применения.
ДЕТАЛЬНОЕ ОПИСАНИЕ
С целью лучшего понимания настоящего изобретения ниже приводится его подробное описание. Однако, описание и прилагаемые чертежи не должны использоваться для ограничения объема и сущности настоящего изобретения, определенных в прилагаемых пунктах формулы.
На фиг.1 изображено портативное устройство хранения данных с возможностью шифрования в виде карты памяти 1 с запоминающим устройством 11. Запоминающее устройство 11 разбито на разделы, и включает область контроллера 111 с логической схемой контроллера, типа встроенного программного обеспечения, которое, например, соответствует устройству извлечения данных типа считывающего устройства карты памяти; область защиты 112 для хранения кода команды; область таблицы разделов 113 для хранения таблицы разделов; и файловую область 114 для хранения файлов цифровых данных. В соответствии с одним из примеров осуществления настоящего изобретения для хранения идентификационного обозначения портативного устройства хранения данных (ИОПЗУ) 115 в одной из этих областей используется уникальный для карты памяти 1 интерфейс программирования приложений 118. (На фиг.1 изображена запись ИОПЗУ 115 в область контроллера 111 только в качестве иллюстративного примера). В соответствии с одним из примеров осуществления настоящего изобретения при сохранении в файловой области 114 карты памяти 1 объекта права 116, который содержит информацию, указывающую на право доступа пользователя карты памяти 1, для усиления технических средств защиты авторских прав карты памяти 1 с целью идентификации контрольного ID, сохраняемого в объекте права 116 в качестве механизма шифрования, используется ИОПЗУ 115.
Обратимся к фиг.2. Изготовитель контроллера в области контроллера 111 карты памяти 1 должен строго сохранять конфиденциальность программного интерфейса приложения 118, в противном случае неавторизованный пользователь может получить ИОПЗУ 115, сохраняемое в карте памяти 1, например, даже когда ИОПЗУ 115 хранится в области защиты 112.
В соответствии с одним из примеров осуществления настоящего изобретения для гарантии безопасности ИОПЗУ 115 в карте памяти 1, карта памяти 1 выполняется в виде персонального диска ЗУ. Кроме того, адаптер универсальной последовательной шины (USB) может быть объединен с картой памяти 1 так, чтобы пользователь мог передавать данные через интерфейс USB вычислительного устройства. Это делает невозможным доступ неавторизованного пользователя или дешифрование данных, которые хранятся в запоминающем устройстве 11, при отделении карты памяти 1.
В соответствии с одним из примеров осуществления настоящего изобретения запоминающее устройство может быть в виде флэш-памяти, а в соответствии с другим примером осуществления настоящего изобретения - в виде электрически стираемого перепрограммируемого ПЗУ (ЭСППЗУ).
Как описано ниже, ИОПЗУ 115 может храниться в одной из четырех областей карты памяти 1.
1. В соответствии с одним из примеров осуществления настоящего изобретения, ИОПЗУ 115 хранится в области контроллера 111 запоминающего устройства 11 карты памяти 1. Для считывания данных из запоминающего устройства 11 и для записи данных в запоминающее устройство 11 может использоваться типичное считывающее устройство карты памяти (например, считывающее устройство SD) с программным интерфейсом приложения, разработанным для взаимодействия с контроллером в области контроллера 111 карты памяти. Это - безопасный способ защиты данных. Обратимся к фиг.3. В качестве механизма шифрования и дешифрования между контроллером в области контроллера 111 и программным интерфейсом приложения 118 используется инфраструктура открытых ключей (ИОК) (англ., PKI - Public Key Infrastructure) 117. В соответствии с одним из примеров осуществления настоящего изобретения ИОК 117 используется в качестве механизма шифрования и дешифрования между сервером системы шифрования и программой дешифрования. В настоящее время ИОК 117 является самым эффективным из известных механизмов шифрования и дешифрования.
2. В другом примере осуществления настоящего изобретения ИОПЗУ 115 хранится в области защиты 112 запоминающего устройства 11 карты памяти 1. Для разбивки области защиты 112 карты памяти 1 на разделы может использоваться специальный инструмент. Для считывания данных запоминающего устройства 11 и для записи данных в запоминающее устройство 11 может использоваться типичное считывающее устройство SD и программный интерфейс приложения, разработанный для взаимодействия с областью защиты 112 запоминающего устройства карты памяти 1.
3. В соответствии еще с одним примером осуществления настоящего изобретения, ИОПЗУ 115 хранится в области таблицы разделов 113 запоминающего устройства 11 карты памяти 1. С целью форматирования области таблицы разделов для записи ИОПЗУ 115 в область таблицы разделов 113 может использоваться операционная система Windows корпорации Microsoft или другая операционная система.
4. В соответствии еще с одним из примеров осуществления настоящего изобретения ИОПЗУ 115 хранится в файловой области 114 запоминающего устройства 11 карты памяти 1. С целью форматирования области таблицы разделов для записи ИОПЗУ 115 в область таблицы разделов 113 может использоваться операционная система Windows корпорации Microsoft или другая операционная система.
В соответствии с одним из примеров осуществления настоящего изобретения независимо от того, в какой области запоминающего устройства 11 хранится ИОПЗУ 115, объекта права 116 содержит контрольный ID и файл с информацией, указывающей на право доступа, предоставляемое пользователю для обеспечения доступа пользователя к цифровым данным, которые хранятся в карте памяти 1. Когда устройство извлечения данных типа персонального компьютера, телефонной трубки, или любого другого воспроизводящего аудио/видео устройства пытается получить доступ к объекту права 116, контроллер в области контроллера 111 дешифрует файл в объекте права 116. В соответствии с одним из примеров осуществления настоящего изобретения управление осуществляется путем использования логики контроллера в области контроллера 111, или программы в области защиты 112, чтобы получить контрольный ID, который хранится в дешифрованном файле объекта права 116 для сравнения с ИОПЗУ 115, сохраняемым в области защиты 112 (или любой другой из этих четырех областей). Если контрольный ID, который хранится в объекте права 116, и ИОПЗУ 115, которое хранится в запоминающем устройстве 11, соответствуют друг другу, то файл объекта права 116 передается в устройство извлечения данных. Если соответствия нет, то воспроизводящее устройство информируется о том, что считывание недопустимо.
В соответствии с одним из примеров осуществления настоящего изобретения только одно ИОПЗУ 115 хранится в области контроллера 111 или области защиты 112 и независимо от того, какая методика (например, уникальный серийный номер запоминающего устройства 11 с защитой от записи или генератор случайных чисел с единоразовым программированием) используется для генерации ИОПЗУ 115, ИОПЗУ 115 не может быть скопировано. Контроллер в области контроллера 111 или дешифрующий программный интерфейс приложения 118 воспроизводящего устройства сравнит контрольный ID, который хранится в объекте права 116, с ИОПЗУ 115. Если контрольный ID, который хранится в объекте права 116, соответствует ИОПЗУ 115, можно выполнять операции дешифрования и воспроизведения.
В соответствии с одним из примеров осуществления настоящего изобретения данные, передаваемые между контроллером в области контроллера 111 карты памяти 1 и дешифрующим программным интерфейсом приложения 118 воспроизводящего устройства, зашифрованы. В случае использования контроллера карты памяти 1 и соответствующего дешифрующего программного интерфейса приложения 118 для шифровки передаваемых данных (см. фиг.3) данные не могут быть дешифрованы, даже если перехвачены считывающим устройством карты памяти, типа считывающего устройства SD-карты, неавторизованного пользователя.
Ниже приводится описание фиг.2. В соответствии с одним из примеров осуществления настоящего изобретения, когда контроллер в области контроллера 111 принимает от устройства извлечения данных команды по считыванию данных, то он идентифицирует имя субфайла, например, в качестве части или компонента запоминающего устройства 11 (постоянного запоминающего устройства, или ROM, например). Если подтверждается, что имя субфайла является именем определенного файла, состоящим из одной переменной или большего их числа, которые хранятся в области защиты 112, то дешифруется ИОПЗУ 115, которое зашифровано и хранится в области защиты 112 (может быть в ЭСППЗУ или во флэш-памяти, например). Согласно логике контроллера в области контроллера 111, или кода команды, который хранится в области защиты 112, один бит или большее число битов в имени субфайла сравниваются с ИОПЗУ 115. Если бит или биты в имени субфайла соответствуют ИОПЗУ 115, то устройство извлечения данных может считывать данные из карты памяти. Если такого соответствия нет, то согласно протоколу шины генерируется сигнал тревоги.
В настоящем изобретении предлагается механизм защиты цифровых данных. Помимо музыки и изображений эффективно может быть защищено видео и другие цифровые данные, что обеспечивает гарантии в том, что используются только авторизованные цифровые данные. Нелегальный посягатель не может получить доступ к данным.
Таким образом, мы привели описание настоящего изобретения. Некоторые его вариации не должны расцениваться как отклонение от объема и сущности настоящего изобретения, и все такие модификации, что очевидно специалистам, предназначены для включения в прилагаемые пункты формулы изобретения.
Класс G06F12/00 Выборка, адресация или распределение данных в системах или архитектурах памяти