设备间的安全信息移植的制作方法

文档序号:6504987阅读:125来源:国知局
专利名称:设备间的安全信息移植的制作方法
技术领域
本发明涉及用于在设备间安全地移植信息的方案,更具体而言,涉及防止这种信息的未经授权的传送。
背景技术
在设备问传输音频或视频信息常常是合乎需要的或者方便的。例如,存储在家用设备上的音乐可以被拷贝到用于在汽车上播放的介质。过去,这种音乐传送可以通过从模拟塑料盘记录到可以在汽车中播放的音频磁带上来完成。音乐素材的著作权所有者可以合理地确信音乐不能被有效地复制多代,这是因为在几代之后,不精确的模拟再现和噪声的倍增将会使性能质量下降。
随着数字记录和存储的出现,就可能制造信息的许多代基本上完美的副本,不论是音频还是视频都是如此。已经建议和实现了多种方案,以尝试限制对以数字方式记录的娱乐媒体的未经授权的拷贝。
需要经改进的和/或作为替换的配置,来安全地移植数字信息。

发明内容
根据本发明的一个方面的一种方法用于将数字信息从数字信息的源安全地移植或传送到目标设备。源设备包括可移动数字存储器,该可移动数字存储器包括一个端口,数字信息可通过该端口被访问。源设备还包括存储的第一条件访问数据,并且还包括访问卡端口或插槽。目标设备包括能够接收数字信息的数字信息端口,并且还包括访问卡端口或插槽。目标设备还包括存储的第二用户证书,并且还包括与目标设备相关联的相互对应的私有加密密钥和公共加密密钥。提供了访问卡,其既能与源设备一起使用又能与目标设备一起使用。访问卡包括存储在其中的第二条件访问证书和第一用户证书。在第一次将访问卡放置在目标设备的访问卡端口中之后,目标设备中的用户证书被访问卡所访问,并且在访问卡内,来自目标设备的第二用户证书被用来自访问卡的第二条件访问证书所认证,以确定来自目标设备的公共加密密钥是否应当被写入访问卡。在优选实施例中,如果访问卡已经包含来自任何目标设备的公共密钥,则公共加密密钥不被写入访问卡。如果确定目标设备的公共加密密钥应当被写入访问卡,则来自目标设备的公共加密密钥被写入访问卡。在公共加密密钥的写入之后,访问卡被从目标设备移除。然后访问卡被插入到源设备的访问卡端口中。至少存储在源设备中的第一条件访问证书被用来确定存储在访问卡中的第一用户证书是否有效。如果访问卡被源设备视为有效,则公共加密密钥被从访问卡拷贝到源设备。在源设备处,数字存储器中的数字信息中的至少一些被用至少一个内容加密密钥进行加密,以产生经加密的信息。至少一个内容加密密钥被用来自目标设备的公共编码密钥/私有编码密钥对的公共密钥部分进行加密。至少一个经加密的内容加密密钥被存储在访问卡中。数字存储器的端口被连接到目标设备的数字信息端口。访问卡第二次被放置在目标设备的访问卡端口中。然后经加密的内容加密密钥被从访问卡拷贝到目标设备,并且被用目标设备的私有密钥进行解密。来自数字存储器的经加密的信息在目标设备处被接收,并且被用经解密的内容加密密钥进行解密。
在一个特别有利的实施例中,条件访问证书被评估以确定它是否到期。一个实施例将当前时间与在条件访问证书内找到的时间戳相比较。


图1是示出处于从销售商购得时的状态的具有可移动存储器的数字信息源设备、数据目标设备以及访问卡的简图;图2示出图1的元件,其中访问卡被插入到目标设备中,以用于认证目标设备,并用于接收加密密钥的公共密钥部分;图3示出在图2所示的状态之后图1的元件,其中访问卡被插入到源设备中,以用于通过使用源设备中的条件访问证书来认证访问卡,并用于将加密密钥的公共密钥部分加载到源设备中;图4示出在图3所示的状态之后图1的元件,其中源设备对可移动存储器的内容加密,并且将经加密的内容加密密钥存储在访问卡中;图5示出在图4所示的状态之后图1的元件,其中示出了访问卡第二次被插入到目标设备中以将加密密钥传送到目标设备,并且还示出了存储器被插入到目标设备中以将经加密的信息传送到目标设备以便被目标设备解密。
具体实施例方式
图1示出了处于其购买时的状态的单独的源设备12、目标设备30和访问卡40。设备12和30以及卡40可能是在不同时间和不同地点购买的。如图1所示,源设备12包括设备14以及相关联的可移动大容量存储器设备18,在本示例中它被标注为硬盘驱动器(HDD)。存储器18通过数据路径20连接到设备14,所述数据路径20优选为高速数据路径,例如USB 2.0。设备14可以被视为具有处理器的外壳,其容纳可移动存储器18并对其供电,并且向其提供外部端口和信号。这种设备可以类似于例如与数字电视机顶盒数字接收机相关联的个人视频记录器,但是拥有以下附加特征具有可以独立于设备14移动和传输的存储器。
如图1所示,设备14还包括卡插槽22和物理上安全的存储器16,例如ROM,其被销售商预先加载有标注为A的条件访问(CA)证书。
图1的源设备12可以被所有者用来记录音频或视频媒体,以便按用户意图由设备12再现。在之后某个时间,或者可能就在购买图1的源设备12的同时,源设备12的所有者(或者承租者,根据具体情况而定)可以获取或租借能够被加载以数字媒体以便在远离源设备12的位置使用的设备。这种设备例如可以是用于数字音频或视频的车用播放器,在图1中它被称为目标设备30。目标设备30包括卡插槽38,还包括内部存储器32,该内部存储器32被预先加载有被标注为A的用户证书。目标设备30内的另一个存储器组(被标注为34和36)分别被预先加载有密钥加密密钥对的私有密钥和公共密钥部分。虽然不一定绝对必要,但是希望目标设备30还包含一个唯一的字符串,该字符串允许其能够作为非易失性存储单元被唯一地标识。这种唯一的串可以包括标识目标设备所在的车辆的制造商、型号并且还可能标识其VIN的代码。最后,目标设备30包括数据端口30data,其可以是USB 2.0端口。从而,在本实施例中,设备14和目标设备30都充当独立的USB 2.0主机。
图1的源设备12和目标设备30的所有者可能希望在其目标设备30上播放存储在存储器18中的音频或视频媒体。如果听任数字音频、视频或其他数据内容未经加密地存在于存储器18上,则不道德的所有者将会无休无止地拷贝数据,并且在未经授权的设备上使用数据。源设备不应当将具有任何盗版价值的任何未经加密的数据存储在存储器设备18上。根据本发明的一个方面,希望将信息从源设备12传送到目标设备30的用户获取或购买访问卡40,该访问卡40在图1中被示为包括预先加载有标注为A的条件访问(CA)证书和标注为B的用户证书的存储器组42,44。虽然对于本发明并不是必要的,但是访问卡在购买时可能包括定时功能或时间标识,这使得卡只能在特定的时间段中使用。如果时间到期,则源设备可以提示用户购买新卡。
根据本发明的一个方面,通过将访问卡插入目标设备的插槽38中,目标设备30被识别为访问卡,如图2所示。由图2中线条210示出的第一(1)处理步骤是通过利用存储在访问卡的存储器42中的CA证书A处理存储在目标设备的存储器32中的用户证书A来认证目标设备。例如,某个公司将会生产或已经生产了可能是“A”或“B”的唯一的公司专门的条件访问证书,并且还生产了物理设备。物理设备可以就简单地是具有适合于本发明的方法的软件的个人计算机。物理设备根据需要产生两个系列的证书,这些证书采取用户证书的数据流的形式。一个流可以用条件访问证书A来验证,另一个证书可以用条件访问证书B来认证。这些用户证书各自可以是唯一的,但是具有这样的共同特性一旦与条件访问证书一起进入了认证算法,就会产生“已经认证”的结果,这是现有技术中已知的。源、目标和访问卡中每一个在制造期间都被加载有用户和条件访问证书。在一种可能的应用中,可以从电子设备的零售商购买到“RCA”或“Thomson”访问卡。
如果认证正确地完成,则访问卡40将存储在存储器36中的加密密钥的公共密钥部分与唯一标识串一起或与之成对地读取到位于访问卡40中的传统的一次写入非易失性存储器46中,如图2的线条212所示。这个步骤可以被视为第二处理步骤(2)。访问卡现在被加载了与作为存储在存储器18中的数据的目标的设备相关的信息,意即它与目标设备具有一一对应关系(即,配对)。访问卡的第一插入的这个过程只需要被执行一次,以建立目标设备和访问卡之间的一一对应关系。在完成与第一插入相关联的访问卡的认证和加载之后,目标设备(或者甚至访问卡)可以例如通过照亮发光二极管(LED)或通过其他信号来给出关于该过程已完成的信号。
在图2所示的步骤之后,访问卡被从目标设备30的插槽38移除,并且被传输并插入到源设备12的插槽22中,如图3所示。根据本发明的一个方面,存储在访问卡40的存储器44中的用户证书B被源设备12读取,并且与存储在设备14的存储器16中的CA证书B一起被处理,以认证卡40。这可以被视为第三(3)处理步骤,如图3中线条310所示。认证步骤310必须在设备14中执行。认证可以包括验证访问卡的时限未届满。在认证卡之后,存储在访问卡40的存储器46中的公共密钥加密密钥被传送到设备14的存储器部分318。
在将加密密钥的公共密钥部分传送到存储器部分318之后,图4的设备14利用其自己的加密密钥对要存储在存储器18中的数据进行加密,并将经加密的数据(示为418)加载或返回到存储器18。这可以被视为第五(5)处理步骤,它由图4中的实线405示出。应当注意,不同的内容加密密钥可被用于要传送的不同数据部分,例如第一内容编码密钥用于音频,第二内容编码密钥用于视频,第三内容编码密钥用于其他数据。或者,如果需要的话,要传送的内容可以被分解成单独的部分,每一部分被用不同的内容编码密钥编码。在本地生成的加密密钥至少在数据加密期间被临时存储在存储器部分414。设备14还利用存储在存储器部分318中的公共加密密钥对其自己的内容加密密钥进行加密,并且这样加密的内容加密密钥被写到图4的访问卡40的存储器部分440,作为第六(6)步骤,由实线406示出。一旦用公共密钥加密的内容加密密钥被传送到访问卡40,公共密钥(源于目标设备并经由访问卡传送)就可被从存储器部分318擦除,以便它之后可用于存储从另一个不同的访问卡得出的某个其他目标设备的公共密钥。
在将经传送到目标设备30的经加密的数据存储在存储器18中之后,存储器被移动到目标设备30的位置,并且其数据路径20被连接到数据端口30data,如图5中所示。访问卡被从设备14的卡插槽22移除,并且被移动到目标设备30,并被插入其卡插槽38中。这代表了访问卡40到目标设备30中的第二插入。存储在访问卡40的存储器440中的经加密的内容加密密钥被传送到目标设备30的存储器部分540。目标设备30利用其私有密钥来对内容加密密钥进行解密,以用于对来自存储器18的经加密的数据进行解密,以便用于重放、显示或使用。
在本发明的操作中,可移动的访问卡40存储将要在物理设备之间传输的认证和解密数据。与目标设备30相关的信息被存储在访问卡12上,该访问卡充当代理,向源设备12认证目标设备30。源设备12在认证目标设备30来自有效或经授权的销售商之后,可以将经加密的内容加密密钥存储在访问卡40上,以供目标设备30所用。目标设备随后可以对经加密的密钥进行解密,以获得用于对存储在单独的存储器或硬盘上的经加密的音频、视频或其他数字数据进行解密的密钥。
访问卡应当在第一插入时认证目标设备,这是因为无效的目标设备如果被加载有存储器18的内容,则它可能被用于不适当的用途,例如用于制造未经授权的副本。访问卡可以被源设备认证,以抵御避开了目标设备的认证的欺骗性访问卡。
如果要尝试使用访问卡来加载除与访问卡配对的目标设备30之外的某个目标设备(即欺骗性目标设备),则该欺骗性设备将不能对内容加密密钥进行解密,这是因为其公共密钥/私有密钥组合与目标设备30的不同。从而,在第一插入之后,在访问卡和相关联的目标设备之间有一对一配对。由于至少访问卡40的存储器部分46是一次写入的,因此不能通过将卡“第一次”插入到另一个目标设备中并重写该存储器部分来重新使用该卡。卡或者被用来尝试使用该卡的第二目标设备中的任何一个都可能建议用户该卡已经与您的ABC轿车中的XYZ视频播放器配对,从而不能与第二目标设备一起使用。这进而又要求顾客购买另一张访问卡以便加载另一个目标设备。
由于公共密钥不与访问卡一起分发,而是由所选目标设备在其第一插入时写到访问卡,因此在未经使用或未配对的访问卡和任何目标设备之间没有一一对应关系。未经使用的访问卡因此是通用的,并且能够通过第一插入过程而与任何目标设备配对。从而,可以制造出没有特殊或个体内容的访问卡。缺少关于目标设备的身份的超前知识降低了制造成本和分发过程的复杂度。避免访问卡和目标设备之间的售前配对大大简化了目标设备所有者对访问卡进行的售后附件购买。当他之后返回商店购买访问卡时,其设备不需要任何特定的卡,因为任何未经使用的卡都能起作用。
如果未经使用或未配对的访问卡被插入到源设备中,则源设备将会检测到公共加密密钥和目标设备的标识串两者的缺乏。在这种情况下,源设备可以提供一条消息,例如“此访问卡必须首先被插入到您打算加载的目标播放器中”。
根据本发明的配置防止例如图1的12这样的源设备的所有者将同一张卡用于两个或更多个例如30之样的目标设备,这是因为每个目标设备中存储有不同的加密代码,从而对于每个传送必须使用不同的卡。只有一个目标设备拥有可以对存储在数字存储设备或卡上的经加密的内容加密密钥进行解密的私有密钥。这就是在第一插入操作期间访问卡原本与之配对的目标设备。其他的或欺骗性的目标设备可以读取经加密的数据,也可以读取经加密的内容加密密钥,但是不能对经加密的内容加密密钥进行解密以获得内容加密密钥,因此无法对经加密的数据进行解密。
访问卡上的认证信息可以被设置为在一定时间或在其第一次使用后的一定时间之后到期,从而要求顾客更新。
在一个特别有利的实施例中,访问卡的用户证书被源设备评估,以确定它是否已到期。一个实施例将当前时间与在用户证书内找到的时间戳相比较。
虽然已经按照示例性实施例描述了本发明,但是本发明并不局限于此。所附权利要求书应当被广泛地解释为包括可由本领域的技术人员在不脱离本发明的范围和等同物的范围的情况下作出的本发明的其他变体和实施例。
权利要求
1.一种设备,包括可移动数字存储器,其包括一端口,存储在所述存储器上的数字信息可通过所述端口被访问;用于存储第一条件访问数据和至少一个内容加密密钥的存储器;第二端口,用于接收包含在访问卡中的用户证书数据和密钥对的第一密钥;以及处理器,其可对在所述第二端口上接收到的所述用户证书数据作出响应,用于基于存储在所述存储器中的所述第一条件访问数据认证接收到的证书数据,所述处理器在所述认证之后利用所述至少一个内容加密密钥对存储在所述可移动数字存储器中的信息进行加密,以便在所述可移动数字存储器中提供经加密的信息,所述处理器可操作以用于利用在所述第二端口上接收到的所述第一加密密钥对所述内容加密密钥进行加密,并且输出所述经加密的内容加密密钥,以使得外部设备能够访问存储在所述可移动数字存储器上的所述经加密的信息。
2.根据权利要求1所述的设备,还包括用于证实所述访问卡未到期的装置。
3.根据权利要求2所述的设备,其中所述用于证实所述访问卡未到期的装置是通过将当前时间与所述接收到的用户证书数据中的时间戳相比较来执行的。
4.根据权利要求1所述的设备,其中所述第一密钥是公共密钥/私有密钥对中的公共密钥。
5.根据权利要求1所述的设备,其中所述访问卡被插入到所述设备的插槽中。
6.一种访问卡,用于使得能够对存储在可移动存储器上的数字信息进行安全的访问,所述访问卡包括其中存储有第一条件访问证书和第二条件访问证书的存储器;用于分别利用存储在各自的目标设备和源设备上的第一证书数据和第二证书数据来认证所述第一条件访问证书和所述第二条件访问证书的装置;所述存储器在向目标设备认证所述卡之后,被更新以存储在所述目标设备中存储的公共密钥/私有密钥对的公共密钥;以及处理器,其可操作以用于在向源设备认证所述卡之后,控制所述公共密钥到所述源设备的传输,其中,作为对其的响应,所述存储器被更新以存储包括用所述公共密钥加密的第一密钥的经加密的数据,所述第一密钥还被用来在所述源设备处对所述可移动存储器上的信息进行加密,从而将所述经加密的数据传输到所述目标设备使得能够利用所述私有密钥对所述数据进行解密以恢复所述第一密钥,从而对所述可移动存储器中的经加密的信息进行解密。
7.根据权利要求6所述的访问卡,还包括电子时间戳。
8.一种数字信息目标设备,包括数字信息输入端口;耦合到所述数字信息输入端口的数字信息解码器,用于在内容编码密钥可用时对用所述内容编码密钥编码的数字信息进行解码,以产生未编码的数字信息;预先加载有存储的至少第二用户证书(A)和与所述目标设备相关联的相互对应的私有加密密钥和公共加密密钥的存储器;内容编码密钥解密器,用于利用内容编码密钥加密密钥对所述内容编码密钥进行解密;访问卡读取器,用于读访问卡,其中所述访问卡包括认证装置和存储器,所述存储器在第一次插入所述目标设备中之前,至少包括第二条件访问证书(A)和第一用户证书(B),在所述第一插入之后,至少包括所述私有加密密钥和公共加密密钥的所述公共部分,并且在后续插入所述目标设备中之前,被插入到源设备中并且被更新以包括用所述密钥加密密钥加密的内容编码密钥,从而所述目标设备在所述访问卡的所述后续插入之后,拥有所述密钥加密密钥并且能够对所述内容编码密钥进行解密,并且利用所述内容编码密钥,对用所述内容编码密钥编码的所述数字信息进行解码。
9.一种用于将信息从源设备安全地传送到外部设备的方法,所述源设备具有包含可供所述源设备访问的信息的可移动数字存储器,所述数字存储器中包含的所述信息想要被保护以免遭未经授权的访问,所述方法包括在所述源设备处接收来自访问设备的用户证书数据,并且将所述用户证书数据与存储在所述源设备的存储器中的第一条件访问证书(B)相比较,以认证所述证书数据;在认证所述证书数据之后,访问存储在所述可移动数字存储器中的所述信息,并且利用存储在所述源设备中的至少一个内容加密密钥对存储在所述可移动数字存储器中的所述信息进行加密;在所述源设备处接收来自所述访问设备的公共密钥,并且利用所述公共密钥对所述至少一个内容加密密钥进行加密;以及发送所述经加密的内容加密密钥,以使得可与所述访问设备通信的外部设备能够访问存储在所述可移动数字存储器上的所述经加密的信息。
10.一种用于将数字信息从源设备安全地移植到目标设备的方法,包括提供源设备,该源设备具有可移动数字存储器并且包括第一条件访问证书(B);提供目标设备,该目标设备具有存储的第二用户证书(A)并且还包括与所述目标设备相关联的相互对应的私有加密密钥和公共加密密钥;提供访问卡,该访问卡既能够与所述源设备一起使用又能够与所述目标设备一起使用,所述访问卡包括存储在其中的第二条件访问证书(A)和第一用户证书(B);第一次将所述访问卡放置在所述目标设备的所述访问卡端口中;在第一次将所述访问卡放置在所述目标设备中之后,访问来自所述目标设备的所述第二用户证书(A),并且在所述访问卡内,利用所述第二条件访问证书(A)认证来自所述目标设备的所述第二用户证书(A),以确定所述公共加密密钥是否应当被从所述目标设备读取并被存储在所述访问卡中;如果所述目标设备的所述公共加密密钥应当被写入所述访问卡,则将来自所述目标设备的所述公共加密密钥写入所述访问卡;在所述公共加密密钥的所述写入之后从所述目标设备移除所述访问卡;将所述访问卡插入所述源设备中,并且利用所述第一条件访问证书(B)来认证所述第一用户证书(B),以确定所述访问卡是否有效;如果所述访问卡被所述源设备视为有效,则将所述公共加密密钥从所述访问卡拷贝到所述源设备;在所述源设备处,(a)利用至少一个内容加密密钥对所述数字存储器中的所述数字信息中的至少一些进行加密,以产生经加密的信息,(b)利用来自所述目标设备的所述公共加密密钥对所述内容加密密钥进行加密,以生成至少一个经加密的内容加密密钥,以及(c)将所述至少一个经加密的内容加密密钥存储在所述访问卡中;将所述数字存储器的所述端口连接到所述目标设备的所述数字信息端口;第二次将所述访问卡放置在所述目标设备的所述访问卡端口中;在所述第二次将所述访问卡放置在所述目标设备的所述访问卡端口中的所述步骤之后,将所述至少一个经加密的内容加密密钥从所述访问卡拷贝到所述目标设备,并且利用私有密钥对所述经加密的内容加密密钥进行解密;以及在所述目标设备处,接收来自所述数字存储器的所述经加密的信息,并且利用所述内容加密密钥对所述经加密的信息进行解密。
11.根据权利要求10所述的方法,还包括证实所述访问卡未到期的步骤。
12.根据权利要求11所述的方法,其中所述证实所述访问卡未到期的步骤是通过将当前时间与所述用户证书中的时间戳相比较来执行的。
13.一种访问卡,所述访问卡包括在不同时间至少具有第一状态、第二状态和第三状态的存储器;认证装置;所述存储器在所述第一状态中包括存储在其中的第二条件访问证书(A)和第一用户证书(B);所述存储器在所述第二状态中在所述卡的第一插入和第一认证之后包括来自数字信息目标设备的公共加密密钥,其中所述卡的所述第一插入是插入到所述数字信息目标设备的访问卡端口中,所述数字信息目标设备包括(a)能够接收所述数字信息的数字信息端口,(b)存储的第二用户证书(A)和(c)与所述目标设备相关联的相互对应的私有加密密钥和所述公共加密密钥,并且所述第一认证是由利用所述第二条件访问证书(A)认证来自所述目标设备的所述第二用户证书(A)的所述认证装置执行的;所述存储器在所述第三状态中在(i)所述卡的第二插入和第二认证之后并且还在(ii)利用存储在数字信息源设备中的第一条件访问证书(B)认证存储在所述访问卡的所述存储器中的所述第一用户证书(B)以向所述源设备证实所述访问卡的有效性之后,包括用所述公共加密密钥加密的至少一个内容加密密钥,其中所述卡的所述第二插入是插入到所述数字信息源设备的访问卡端口中,所述数字信息源设备包括(a)包含数字信息的可移动数字存储器,以及(b)包含所述第一条件访问证书(B)和所述至少一个内容加密密钥的另一个存储器。
全文摘要
一种通用访问卡通过插入到数据目标设备的卡插槽中而与该目标设备配对,并且公共密钥/私有密钥的公共部分被存储在卡中。该卡认证该目标设备。配对的卡被传输到数据源设备,该数据源设备包括卡插槽和可移动大容量存储介质。该卡在被插入到数据源的卡插槽中并被认证时,将公共密钥传送到源设备。源设备生成内容编码密钥,并且对存储介质上的数据进行编码。内容编码密钥被用公共密钥进行编码,并被加载到卡上。卡和存储介质被传输到目标设备,在这里卡提供经编码的加密密钥。目标设备对经加密的内容加密密钥进行解码并对经加密的数据进行解码以便重放或显示。
文档编号G06F21/00GK1902559SQ200480039971
公开日2007年1月24日 申请日期2004年1月6日 优先权日2004年1月6日
发明者约翰·格维斯, 迈克·德恩伯格 申请人:汤姆逊许可证公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1