專利名稱:復(fù)制安全存儲的制作方法
復(fù)制安全存儲技術(shù)領(lǐng)域和
背景技術(shù):
用于阻止復(fù)制受保護信息的各種方法和系統(tǒng)是可能的,特別地,各方法和系統(tǒng)可以允許意圖的應(yīng)用自由使用受保護信息,同時防止復(fù)制該信息。有版權(quán)的數(shù)字信息的擁有者管理(“數(shù)字版權(quán)管理”)和保護(“數(shù)字版權(quán)保護”) 對其信息的訪問的方法是本領(lǐng)域中已知的。如在此討論的,數(shù)字版權(quán)保護涉及保護對存儲在可操作地安裝或可操作地連接到計算系統(tǒng)的存儲器件中的信息的訪問,該計算系統(tǒng)在此稱為存儲器件的“主機”。所有已知的數(shù)字版權(quán)保護方法需要調(diào)整主機以使得能夠使用受保護內(nèi)容,或者需要存儲器件的數(shù)據(jù)控制器知道受保護信息的位置并監(jiān)視主機關(guān)于該受保護信息的行為。例如,主機可能需要安裝專門的軟件(例如,加密/解密軟件),以便讀取受保護信息,然后主機需要知道哪些文件應(yīng)用何種保護/解密方法。這樣的方法限制了信息的用戶群體,并且還開放了黑客攻擊主機的軟件以訪問或損壞信息或主機的可能性。此外,因需要包括專門的安全軟件并保護應(yīng)用本身免于黑客使得難以開發(fā)可以訪問信息的軟件。另外,存儲控制器可以監(jiān)視主機對信息的具體塊的訪問并動作以防止在主機進行禁止的行為(例如,在設(shè)置的時間段中訪問太多塊或者按禁止的順序訪問塊)時的訪問。這樣的系統(tǒng)需要復(fù)雜的存儲控制器,增加了器件的成本。此外,這樣的系統(tǒng)需要在受保護信息改變時重編程存儲控制器。這限制了第三方添加或更新受保護信息的可能性。因此存在對于可以透明地向主機提供信息并允許修改信息同時防止復(fù)制信息的簡單存儲器件的廣泛認可的需要,并且具有這樣的存儲器件將是高度有利的。
發(fā)明內(nèi)容
用于向主機提供信息同時保護信息免于復(fù)制的各種方法和系統(tǒng)是可能的。具體地,系統(tǒng)或方法可以使信息可用于應(yīng)用,同時防止復(fù)制信息。用于防止復(fù)制的方法可以與數(shù)字版權(quán)管理的現(xiàn)有技術(shù)方法相結(jié)合。用于存儲信息和保護該信息不被復(fù)制的數(shù)據(jù)存儲器件的一個實施例可以包括存儲器,該存儲器配置為存儲信息和指示符。該指示符可以與信息以如下方式相結(jié)合當(dāng)信息被復(fù)制時,復(fù)制應(yīng)用可能不區(qū)分該指示符與該信息,并且復(fù)制例程將訪問該指示符(例如, 該指示符可能與信息一起被復(fù)制)。該器件還可以包括檢測器,用于檢測對該指示符的訪問。用于存儲和保護信息的數(shù)據(jù)存儲器件的實施例還可以包括響應(yīng)模塊,用于采取與檢測到對指示符的訪問相關(guān)聯(lián)的防御響應(yīng)。在用于存儲和保護信息的數(shù)據(jù)存儲器件的實施例中,該防御響應(yīng)可以包括以下的一個或多個終止對所述數(shù)據(jù)存儲器件的訪問、禁用所述數(shù)據(jù)存儲器件、擦除所述數(shù)據(jù)存儲器件中的數(shù)據(jù)的至少一部分(一些或全部)、修改所述數(shù)據(jù)存儲器件上的數(shù)據(jù)的一些或全部、擦除受保護信息的部分或全部、發(fā)出所述訪問的報告以及向主機發(fā)送偽(spurious)數(shù)據(jù)而不是真實數(shù)據(jù)。該防御響應(yīng)可以在從檢測起的隨機延遲之后被激活以使得更難以識別指示符的位置。在用于存儲和保護信息的數(shù)據(jù)存儲器件的實施例中,該響應(yīng)模塊可以包括存儲器或致動器。在用于存儲和保護信息的數(shù)據(jù)存儲器件的實施例中,該指示符可以包括多個指示符。該響應(yīng)模塊可以被配置為在檢測到第一指示符時采取第一防御響應(yīng)而在檢測到第二指示符時采取第二防御響應(yīng)。該響應(yīng)模塊可以被配置為在檢測到所述指示符的組合時響應(yīng), 并且該響應(yīng)可以取決于檢測到指示符的數(shù)量或順序。在用于存儲和保護信息的數(shù)據(jù)存儲器件的實施例中,該檢測器可以包括CPU和存儲器。在用于存儲和保護信息的數(shù)據(jù)存儲器件的實施例中,該指示符優(yōu)選是被配置為表現(xiàn)為類似于真實數(shù)據(jù)的數(shù)據(jù)塊,并且可以包括允許檢測器檢測該指示符的以下特征的一個或多個具有觸發(fā)器CRC值以及包含觸發(fā)器模式。在用于存儲和保護信息的數(shù)據(jù)存儲器件的實施例中,該指示符可以被配置為阻止該指示符與該信息分離。例如,該指示符可以被配置為表現(xiàn)為類似于該信息,使得難以區(qū)分該指示符與該信息。該指示符還可以被存儲在使得復(fù)制程序難以不訪問該指示符而訪問該信息的位置中;盡管如此,應(yīng)用訪問該信息而不訪問該指示符可以仍是有可能的。在用于存儲和保護信息的數(shù)據(jù)存儲器件的實施例中,該檢測器可以包括硬件或軟件或固件或者硬件和/或軟件和/或固件組件的組合。用于存儲和保護信息的數(shù)據(jù)存儲器件的實施例還可以包括標準接口(其可以包括以下的一個或多個標準軟件、標準硬件、常規(guī)文件系統(tǒng)以及標準通信協(xié)議),用于與主機通信(該通信可以包括例如上傳或下載信息)。在用于存儲和保護信息的數(shù)據(jù)存儲器件的實施例中,可以存在多個指示符。向主機提供信息并防止復(fù)制該信息的方法的一個實施例可以包括將指示符與該信息相結(jié)合,并將該指示符存儲在被配置為在訪問該指示符時采取防御響應(yīng)的數(shù)據(jù)存儲器件上。在用于提供信息并防止復(fù)制該信息的方法的實施例中,該指示符可以包括觸發(fā)器 CRC值、觸發(fā)器屬性和觸發(fā)器模式中的一個或多個。向主機提供信息并防止復(fù)制該信息的方法還可以包括安排該信息和指示符,使得該信息可用于應(yīng)用并且該指示符對于該應(yīng)用不可訪問。在用于提供信息并防止復(fù)制該信息的方法的實施例中,該應(yīng)用可以是數(shù)據(jù)庫應(yīng)用、圖形呈現(xiàn)應(yīng)用、游戲、數(shù)字電話簿應(yīng)用、數(shù)字字典應(yīng)用、數(shù)字百科全書應(yīng)用、數(shù)字參考書應(yīng)用或?qū)Ш綉?yīng)用。在用于提供信息并防止復(fù)制該信息的方法的實施例中,采取防御響應(yīng)可以包括以下的一個或多個終止主機對包含該信息的存儲器的訪問、發(fā)出所述訪問的報告、擦除所述信息的全部或部分、禁用包含該信息的存儲器、擦除包含該信息的存儲器中的數(shù)據(jù)的一些或全部、修改所述信息的全部或部分以及向主機發(fā)送偽數(shù)據(jù)。在用于提供信息并防止復(fù)制信息的方法的實施例中,采取防御響應(yīng)可以被延遲。提供信息并防止復(fù)制該信息的方法的實施例還可以包括配置該指示符以阻止該指示符與該信息分離。
提供信息并防止復(fù)制該信息的方法的實施例還可以包括提供標準接口用于與主機通信。在用于提供信息并防止復(fù)制該信息的方法的實施例中,可以存在多個指示符。采取防御響應(yīng)可以取決于訪問了哪個指示符。具體地,在檢測到第一指示符時可以采取第一防御響應(yīng),在檢測到多個指示符中的第二指示符時可以采取第二防御響應(yīng)。
在此參考附圖僅作為例子描述用于向主機提供信息并保護該信息不被復(fù)制的系統(tǒng)和方法的各個實施例,附圖中圖1是用于存儲信息并保護該信息不被復(fù)制的數(shù)據(jù)存儲器件的高級示意框圖;圖2示出用于存儲信息并保護該信息不被復(fù)制的、可操作地耦接到其主機的數(shù)據(jù)存儲器件;圖3是向主機提供信息并保護該信息不被復(fù)制的方法的概括流程圖。圖4是示出存儲控制器的細節(jié)的高級示意框圖。
具體實施例方式參考附圖及隨附的描述可以更好地理解根據(jù)各種實施例的用于保護數(shù)據(jù)不被復(fù)制的復(fù)制安全存儲數(shù)據(jù)庫的原理和操作。現(xiàn)在參考附圖,圖1是數(shù)據(jù)存儲器件10的高級示意框圖。數(shù)據(jù)存儲器件10包括非易失性存儲器12、存儲器12的控制器14、以及接口 18。存儲器12可以是任何種類的非易失性存儲器,但典型地是閃存。在存儲器12中存儲信息31、例如包括簇20a到20η的數(shù)據(jù)庫文件40。例如,地圖提供者可以在存儲器件中提供地圖集,其中導(dǎo)航應(yīng)用可以使用一些或所有地圖,只要數(shù)據(jù)庫文件40被存儲在數(shù)據(jù)存儲器件10上即可。在數(shù)據(jù)存儲器件10中,數(shù)據(jù)庫文件40可以存儲在常規(guī)文件系統(tǒng)M中,比如微軟的FAT文件系統(tǒng)或者微軟的NTFS文件系統(tǒng),其描述數(shù)據(jù)庫文件40如何存儲在存儲器12中。 控制器14按常規(guī)方式管理存儲器12。例如,如果存儲器12是閃存,則控制器14可以像本領(lǐng)域中已知技術(shù)那樣工作,以將存儲器12作為塊器件呈獻給數(shù)據(jù)存儲器件10的主機。數(shù)據(jù)庫文件40包括在簇20a和20c-n中的受保護信息31 [在圖1的實施例中,術(shù)語“受保護信息”指被保護不受至少一種已知方式的復(fù)制的信息。該信息可能易受到其他方式的復(fù)制,并且該信息不一定受保護不被損壞、中毒、感染、其他形式的再現(xiàn)或惡意解碼]。 受保護信息31可自由地用于應(yīng)用,但是被保護不被復(fù)制,如將根據(jù)以下對存儲器件10的實施例的詳細描述而理解的。指示符3 存儲在簇20b中。本領(lǐng)域技術(shù)人員將理解,盡管數(shù)據(jù)庫文件40的所有有用的信息(例如受保護信息31)都被包含在簇20a和20c-n中(結(jié)果,用戶不需要讀取簇20b以便訪問數(shù)據(jù)庫文件40中的所有有用的信息),盡管如此,將指示符3 存儲在數(shù)據(jù)庫文件40中是將指示符32a與受保護信息31相結(jié)合的例子,因為指示符3 和受保護信息31兩者都存儲在數(shù)據(jù)庫文件40中??刂破?4還包含檢測器15和響應(yīng)模塊17。在數(shù)據(jù)存儲器件10的實施例中,檢測器15和響應(yīng)模塊17是硬件設(shè)備。具體地,檢測器15是被配置來在檢測到指示符32a、b時向響應(yīng)模塊17發(fā)送信號的集成電路。響應(yīng)模塊17是被配置來在接收到來自檢測器15的信號時采取防御響應(yīng)的集成電路。例如,指示符32a可以是具有預(yù)定觸發(fā)器CRC值(或者類似CRC值的某些其他預(yù)定觸發(fā)器屬性)的模擬數(shù)據(jù)。檢測器15可以被配置為計算從存儲器12讀取的每個簇的CRC 值(或類似計算),并將該值與預(yù)定觸發(fā)器值相比較。在檢測到預(yù)定觸發(fā)器值時,檢測器15 然后可以向響應(yīng)模塊17發(fā)送信號,并且響應(yīng)模塊17然后可以采取防御響應(yīng)(例如,阻止對存儲器12的訪問)。或者,指示符3 可以包含檢測器15可識別的觸發(fā)器模式(pattern)(數(shù)據(jù)位的具體預(yù)定模式)或水印?;蛘?,檢測器15可配置為使得分發(fā)器可以配置器件10來檢測并響應(yīng)于許多指示符之一。此外,檢測器15可以能夠檢測幾個不同的指示符,例如指示符3 和指示符32b。 此外,檢測器15可以能夠向響應(yīng)模塊17發(fā)送幾個不同的信號。響應(yīng)模塊17也可配置并且響應(yīng)模塊17還可以能夠進行幾個不同的防御響應(yīng)。例如,在圖1的實施例中,檢測器15在檢測到指示符32a時向響應(yīng)模塊17發(fā)送第一信號,響應(yīng)模塊17通過擦除或修改(修改可以包括例如添加偽位,移除位或者重新安排數(shù)據(jù)位以阻礙對數(shù)據(jù)的訪問)全部或部分受保護信息31 (或者替換地,數(shù)據(jù)庫文件40的全部)來響應(yīng)該第一信號。另一方面,在檢測到指示符32b時,檢測器15向響應(yīng)模塊17發(fā)送替換信號,并且響應(yīng)模塊17可以通過擦除或修改存儲器12的整個內(nèi)容(還損壞例如可能在存儲器(1 中的用戶文件[例如,存儲在簇20p中的數(shù)據(jù)27]或者識別碼[例如,專門識別碼四])或者通過擦除存儲器12中的數(shù)據(jù)的一部分(例如,與文件相關(guān)聯(lián)的全部數(shù)據(jù))來響應(yīng)該替換信號。在圖1的例子中,與文件相關(guān)聯(lián)的數(shù)據(jù)將包括簇20a-n和20p但是不包括簇20o (因此不包括指示符32b),并且不包括專門識別碼四。類似于控制器14的其余部分,檢測器15和響應(yīng)模塊17具體地可以以硬件、以固件或者以軟件實現(xiàn)。檢測器和響應(yīng)模塊硬件可以實現(xiàn)在存儲器控制器芯片上或者可以實現(xiàn)在單獨的電路芯片上。檢測器和響應(yīng)模塊軟件可以由控制器14執(zhí)行(在此情況下,檢測器和響應(yīng)模塊可以整體作為軟件包含于控制器14中)或者由數(shù)據(jù)存儲器件40的單獨的組件執(zhí)行。接口 18可以是用于將數(shù)據(jù)存儲器件10與其主機相接口以用于交換數(shù)據(jù)的標準接口。通過“標準”接口來指符合普遍接受的工業(yè)標準并且沒有對數(shù)據(jù)版權(quán)保護的專門規(guī)則的接口。這樣的標準的普通例子包括SD、致密快閃、MMC和USB。圖2示出經(jīng)由其各自的接口 18和138可操作地連接到主機130的數(shù)據(jù)存儲器件 10。例如,接口 18可以包括具有適當(dāng)?shù)臉藴释ㄐ艆f(xié)議的標準USB插頭,并且接口 138可以包括匹配的標準USB插座和協(xié)議。重要的是,要注意如果主機130的操作系統(tǒng)使得主機130 能夠可操作地耦接到?jīng)]有專門的數(shù)字版權(quán)管理/保護功能的標準數(shù)據(jù)存儲器件,則不需要按任何方式將主機130修改為可操作地耦接到數(shù)據(jù)存儲器件10。數(shù)據(jù)存儲器件10對于主機130的操作系統(tǒng)表現(xiàn)為沒有專門的數(shù)據(jù)版權(quán)管理/保護功能的標準數(shù)據(jù)存儲器件。另一方面,數(shù)據(jù)存儲器件10與已知的數(shù)字版權(quán)保護技術(shù)相兼容,并且如果用戶希望向數(shù)據(jù)存儲器件10添加進一步的數(shù)字版權(quán)保護,則這樣的添加是可能的。當(dāng)數(shù)據(jù)存儲器件10可操作地連接到主機130時,主機130讀取文件系統(tǒng)M以確定數(shù)據(jù)庫文件40如何存儲在存儲器12中,使得運行在主機130上的應(yīng)用可以知道存儲了數(shù)據(jù)庫文件40的存儲器12的塊的身份(identities)。(如果存儲器12是閃存,則其塊由邏輯塊號而不是由物理塊號來標識,如現(xiàn)有技術(shù)中已知的。)運行在主機130上的應(yīng)用發(fā)出塊讀取命令以讀取各種塊中的數(shù)據(jù)。檢測器15監(jiān)視主機130讀取的數(shù)據(jù)。數(shù)據(jù)庫應(yīng)用將從數(shù)據(jù)庫文件40讀取的受保護信息31的全部都包括在簇20a和 20c、20d-20n中。因此,受保護信息31被安排為使得合法的數(shù)據(jù)庫應(yīng)用將不訪問簇20b,并因此將不訪問指示符32a。例如,如果數(shù)據(jù)庫文件40是地圖數(shù)據(jù)庫,則數(shù)據(jù)庫可訪問的所有地圖都包括在簇20a和20c-20n中。因為合法的數(shù)據(jù)庫用戶將不訪問簇20b,因此在數(shù)據(jù)庫的合法使用期間,主機130將不試圖訪問簇20b,并且數(shù)據(jù)庫文件40的合法使用將不會觸發(fā)響應(yīng)模塊17的防御響應(yīng)。在存儲器12中存儲的其他文件中,可能進一步存在該應(yīng)用可用的數(shù)據(jù)。存儲在存儲器12中的其他文件可以被保護不被復(fù)制或者可以不包括復(fù)制保護。另一方面,如果軟件盜版者試圖復(fù)制數(shù)據(jù)庫文件40,則復(fù)制例程(其不知道數(shù)據(jù)庫文件40的各個簇中的數(shù)據(jù)的性質(zhì))將嘗試復(fù)制整個數(shù)據(jù)庫文件40。因此,在復(fù)制期間, 主機130嘗試讀取簇20b。當(dāng)簇20b正被讀取時,檢測器15檢測到對指示符32a的訪問,并且向響應(yīng)模塊17發(fā)送消息。從而,響應(yīng)模塊17采取一個或多個防御響應(yīng)。例如,-拒絕遵從塊讀取命令。停止向主機130發(fā)送數(shù)據(jù)。-發(fā)出錯誤消息。-發(fā)出試圖復(fù)制受保護信息31的報告。例如,如果主機130是蜂窩電話,則向數(shù)據(jù)庫的擁有者發(fā)出SMS消息。-向主機130發(fā)送偽數(shù)據(jù)而不是真實數(shù)據(jù)。-掛起數(shù)據(jù)傳送,直到數(shù)據(jù)存儲器件10被關(guān)閉并再次開啟。-擦除數(shù)據(jù)庫文件40。-擦除存儲器12。-掛起對存儲器12的訪問,直到其被重新格式化。防御響應(yīng)可以被延遲(優(yōu)選隨機延遲),使得黑客將很難確定已經(jīng)觸發(fā)防御動作的模式的位置。不能確定指示符3 的位置將阻止黑客從受保護信息31中分離指示符32a。為了阻止受保護信息31與指示符3 的分離,指示符3 被配置為具有類似于簇 (20a和20c-n)中的受保護信息31的特性。例如,如果簇20a和20c-n包含壓縮的地圖數(shù)據(jù),則簇20b也可以包括壓縮的地圖數(shù)據(jù)(簇20b中的數(shù)據(jù)可以是受保護信息31的部分的副本,或者簇20可以包含不是數(shù)據(jù)庫文件40的數(shù)據(jù)庫的部分的壓縮地圖)。因此,簇20b 的特征可壓縮性將類似于簇20a和20c-n中的受保護信息31的可壓縮性。即使黑客分析存儲器12中的數(shù)據(jù)的可壓縮性,他也將不能察覺存儲在簇20b中的數(shù)據(jù)(指示符32a)和存儲在簇20a和20c-n中的受保護信息31之間的差別。本領(lǐng)域普通技術(shù)人員將認識到,控制器14不需要知道受保護信息31的位置。因此,第三方可以簡單地將受保護信息31加載到存儲器12。因此,數(shù)據(jù)存儲器件10可以被銷售給數(shù)據(jù)提供者。當(dāng)準備將加載到存儲器12的受保護信息31時,數(shù)據(jù)提供者在一個或多個位置處添加被報告為屬于一文件但是不包含有用信息而包含預(yù)定指示符3 的簇(例如,簇20b)?;蛘撸鎯ζ?2的制造者可以將指示符3 預(yù)加載到一個或多個簇(例如,簇20b)上,并將存儲器12銷售給軟件提供者。然后,軟件提供者將受保護信息31加載到簇 20a和20c-n中,并將該數(shù)據(jù)文件報告為包括簇20b。或者,檢測器15可以是可編程的。因此,對于添加的安全性,數(shù)據(jù)提供者可以調(diào)整指示符3 和檢測技術(shù)以最適合受保護信息31。此外,對于添加的安全性,數(shù)據(jù)提供者不需要通知任何人(甚至數(shù)據(jù)存儲器件10的制造者)指示符32a的位置或形式。在此給出的技術(shù)可以與例如數(shù)據(jù)加密、數(shù)字簽名或本領(lǐng)域普通技術(shù)人員已知的其他方法的數(shù)字版權(quán)管理的現(xiàn)有技術(shù)方法相結(jié)合。例如,控制器14可以包括用于解密文件的解密功能?;蛘?,不是保護具體文件,而是指示符3 可以被存儲在存儲器12的幾個位置中。 例如,指示符32b存儲在與文件不相關(guān)的位置中。因此,指示符32b將僅在黑客試圖大規(guī)模復(fù)制整個存儲器12時被訪問。因此,通過將指示符僅置于與任何文件不相關(guān)的存儲器位置中(類似于圖1中的指示符32b),能夠允許任何文件的復(fù)制,但是不允許大規(guī)模復(fù)制整個存儲器12(例如,在游戲或數(shù)據(jù)庫具有不在控制游戲運行的文件之一中的專門代碼的情況下)。為了避免錯誤警報(以及不方便的防御響應(yīng)),檢測器15可以被編程為僅在檢測到對指示符3 和32b兩者的訪問時向響應(yīng)模塊17發(fā)送信號。在這樣的情況下,僅對指示符 32a或者僅對指示符32b的訪問將不會觸發(fā)響應(yīng),但是當(dāng)檢測器15檢測到對指示符32a的訪問以及后來對指示符32b的訪問時,則觸發(fā)防御響應(yīng)。本領(lǐng)域普通技術(shù)人員將理解,數(shù)據(jù)存儲器件適合于保護各種數(shù)據(jù)庫,例如地圖集、 游戲、可執(zhí)行代碼、電話簿、黃頁、圖形集、數(shù)字字典、數(shù)字百科全書、數(shù)字參考書等。還將理解,主機可以包括許多不同的設(shè)備,例如包括個人計算機、移動電話、手持計算設(shè)備、電子游戲設(shè)備等。從而,數(shù)據(jù)存儲器件可以包括各種不同的系統(tǒng),例如包括密鑰盤或存儲卡的閃存器件、主機設(shè)備的內(nèi)部存儲器、智能卡、SIM卡等等。還將理解,受保護信息31可以被安排為允許對例如數(shù)據(jù)庫應(yīng)用、圖形呈現(xiàn)應(yīng)用、數(shù)字字典、數(shù)字百科全書、數(shù)字參考書或?qū)Ш綉?yīng)用的各種應(yīng)用中的一個或多個的合法訪問(不觸發(fā)防御響應(yīng))。在替換實施例中,響應(yīng)模塊17可以能夠采取許多存儲訪問響應(yīng),并且具體的防御響應(yīng)可以取決于由檢測器15檢測到的具體指示符?;蛘?,防御響應(yīng)可以取決于檢測到具體指示符的次數(shù),或者防御響應(yīng)可以取決于檢測到多個指示符的順序。圖3是保護信息的方法的概括流程圖。數(shù)據(jù)存儲器件10從主機130接收(塊250) 訪問存儲在存儲器12中的信息31的命令??刂破?4讀取(塊252)簇,同時檢測器15監(jiān)視(塊254)。如果未檢測到指示符32a (塊256 “否”),則數(shù)據(jù)存儲器件10遵循該主機命令(塊258),并且數(shù)據(jù)存儲器件10等待從主機130接收(250)進一步的命令。另一方面, 如果在監(jiān)視期間(塊254)檢測到指示符32a(塊256“是”),則檢測器15向響應(yīng)模塊17發(fā)送信號(塊259),并且響應(yīng)模塊17等待延遲時間(塊沈0),然后采取防御響應(yīng)(塊沈2)。現(xiàn)在注意圖4,存儲控制器414的詳細高級框圖。存儲控制器414包括處理器CPU 462、包含對控制器414的基本功能的編程的只讀存儲器R0M464、包含對于控制器414的可定制功能的程序指令的隨機存取存儲器RAM466、以及用于內(nèi)部數(shù)據(jù)傳送的內(nèi)部總線468。 CPU 462,ROM 464,RAM 466和閃存412全部經(jīng)由內(nèi)部總線468來回(分別479a_d)傳送數(shù)據(jù)??刂破?14可操作以經(jīng)過接口 418(例如,SD接口)向和從主機(未示出)來回傳送 479e存儲在閃存412中的數(shù)據(jù)。
控制器414還包括檢測器415和響應(yīng)模塊417。檢測器415監(jiān)視妨4經(jīng)過接口 418 傳送479e的數(shù)據(jù)。具體地,由比較器476進行監(jiān)視454,該比較器476從模式存儲器474 讀取48 觸發(fā)器模式并將傳送479e的數(shù)據(jù)與觸發(fā)器模式相比較。如果比較是肯定的(存儲在模式存儲器474中的相同觸發(fā)器模式也經(jīng)過接口 418傳送479e),則比較器476向CPU 462發(fā)送481信號。CPU 462從檢測器415接收該信號。CPU 462從響應(yīng)存儲器475讀取 482b存儲的防御響應(yīng)并采取該防御響應(yīng)。在替換實施例中,防御響應(yīng)或觸發(fā)器模式可以存儲在閃存412中,在此情況下,閃存412將用作模式存儲器或者響應(yīng)存儲器。在另一替換實施例中,CPU 462可以被編程為起比較器的作用。在圖4的實施例中,模式存儲器474和響應(yīng)存儲器475是可編程存儲器(例如,閃存)并且經(jīng)由內(nèi)部總線468與控制器414的其他組件來回傳送(分別479f、g)數(shù)據(jù)。因此可以修改觸發(fā)器模式或者防御響應(yīng)?;蛘撸J酱鎯ζ?74或者響應(yīng)存儲器475可以是ROM 存儲器。那么,觸發(fā)器模式或者防御響應(yīng)可以固定,并且可能不需要將模式存儲器474或者響應(yīng)存儲器475連接到內(nèi)部總線468。在替換實施例中,響應(yīng)模塊417可以包括致動器,例如用于永久禁用閃存412的設(shè)備??傃灾?,盡管已經(jīng)以大量細節(jié)描述了各種示例實施例,但是其變化和修改以及其他實施例是可能的。因此,所附權(quán)利要求的精神和范圍不限于在此包含的實施例的描述。
權(quán)利要求
1.一種用于存儲信息并保護該信息不被復(fù)制的數(shù)據(jù)存儲器件,包括a)存儲器,配置為用于存儲該信息并用于存儲與該信息結(jié)合的指示符;以及b)檢測器,用于檢測對所述指示符的訪問。
2.根據(jù)權(quán)利要求1的數(shù)據(jù)存儲器件,還包括c)響應(yīng)模塊,用于采取與所述檢測相關(guān)聯(lián)的防御響應(yīng)。
3.根據(jù)權(quán)利要求2的數(shù)據(jù)存儲器件,其中,所述防御響應(yīng)包括以下的一個或多個終止對所述數(shù)據(jù)存儲器件的訪問;禁用所述數(shù)據(jù)存儲器件;修改所述數(shù)據(jù)存儲器件上的數(shù)據(jù)的至少一部分;擦除所述存儲器件中的數(shù)據(jù)的至少一部分;擦除所述數(shù)據(jù)存儲器件中的全部數(shù)據(jù);擦除所述信息的至少一部分;發(fā)出所述訪問的報告;以及向主機發(fā)送偽數(shù)據(jù)。
4.根據(jù)權(quán)利要求2的數(shù)據(jù)存儲器件,其中,所述響應(yīng)模塊包括存儲器和致動器的至少一個。
5.根據(jù)權(quán)利要求2的數(shù)據(jù)存儲器件,其中,所述指示符包括多個指示符,并且所述響應(yīng)模塊配置為采取與檢測到所述多個指示符中的第一指示符相關(guān)聯(lián)的第一防御響應(yīng)以及與檢測到所述多個指示符中的第二指示符相關(guān)聯(lián)的第二防御響應(yīng)。
6.根據(jù)權(quán)利要求1的數(shù)據(jù)存儲器件,其中,所述檢測器包括(i)比較器;以及( )存儲器。
7.根據(jù)權(quán)利要求1的數(shù)據(jù)存儲器件,其中,所述指示符包括以下的一個或多個包括觸發(fā)器CRC值;包括觸發(fā)器屬性;以及包含觸發(fā)器模式。
8.根據(jù)權(quán)利要求1的數(shù)據(jù)存儲器件,其中,所述指示符配置為阻止所述指示符與所述信息的分離。
9.根據(jù)權(quán)利要求1的數(shù)據(jù)存儲器件,其中,所述檢測器包括以下的一個或多個硬件、 固件、及硬件和固件組件兩者的組合。
10.根據(jù)權(quán)利要求1的數(shù)據(jù)存儲器件,還包括c)標準接口,用于與主機通信。
11.根據(jù)權(quán)利要求1的數(shù)據(jù)存儲器件,其中,所述指示符包括多個指示符。
12.—種向主機提供信息并防止復(fù)制該信息的方法,包括a)將指示符與該信息相結(jié)合;以及b)將所述指示符存儲在數(shù)據(jù)存儲器件上,所述存儲器件配置為在訪問所述指示符時采取防御響應(yīng)。
13.根據(jù)權(quán)利要求12的方法,其中,所述指示符包括以下的一個或多個觸發(fā)器CRC 值、觸發(fā)器屬性、以及觸發(fā)器模式。
14.根據(jù)權(quán)利要求12的方法,還包括c)安排所述信息和所述指示符,使得該信息可用于應(yīng)用,所述指示符對所述應(yīng)用不可訪問ο
15.根據(jù)權(quán)利要求14的方法,其中,所述應(yīng)用包括以下的一個或多個數(shù)據(jù)庫應(yīng)用、圖形呈現(xiàn)應(yīng)用、游戲、數(shù)字電話簿應(yīng)用、數(shù)字字典應(yīng)用、數(shù)字百科全書應(yīng)用、數(shù)字參考書應(yīng)用和導(dǎo)航應(yīng)用。
16.根據(jù)權(quán)利要求12的方法,其中,所述采取防御響應(yīng)包括以下的一個或多個終止主機對包含該信息的存儲器的訪問;發(fā)出所述訪問的報告;擦除所述信息的至少一部分;禁用包含該信息的存儲器;擦除包含該信息的存儲器中的全部數(shù)據(jù);擦除包含該信息的存儲器中的數(shù)據(jù)的一部分;修改所述信息的至少一部分;修改包含該信息的存儲器中的數(shù)據(jù)的至少一部分;以及向主機發(fā)送偽數(shù)據(jù)。
17.根據(jù)權(quán)利要求12的方法,其中,所述采取防御響應(yīng)被延遲。
18.根據(jù)權(quán)利要求12的方法,還包括c)配置所述指示符以阻止所述指示符與該信息分離。
19.根據(jù)權(quán)利要求12的方法,還包括c)提供標準接口,以用于向主機提供信息。
20.根據(jù)權(quán)利要求12的方法,其中,所述指示符包括多個指示符,并且所述采取包括與檢測到所述多個指示符中的第一指示符相關(guān)聯(lián)的第一防御響應(yīng)以及與檢測到所述多個指示符中的第二指示符相關(guān)聯(lián)的第二防御響應(yīng)。
全文摘要
數(shù)據(jù)存儲器件向應(yīng)用提供信息,同時保護該信息不被復(fù)制。具體地,該數(shù)據(jù)存儲器件可以包括檢測器,用于檢測對指示符的訪問。該指示符可以與信息以如下方式相結(jié)合復(fù)制應(yīng)用在復(fù)制該信息時將訪問該指示符,但是使用該信息的另一應(yīng)用(例如,數(shù)據(jù)庫應(yīng)用)將不訪問該指示符。該數(shù)據(jù)存儲器件還可以被配置為在檢測到對該指示符的訪問時采取防御響應(yīng)。防御響應(yīng)可以包括終止所述訪問、發(fā)出報告、或向主機發(fā)送偽數(shù)據(jù)。可以選擇指示符的配置以及響應(yīng)的時刻,以阻止該指示符與數(shù)據(jù)分離。
文檔編號G06F21/00GK102257506SQ200980151418
公開日2011年11月23日 申請日期2009年11月9日 優(yōu)先權(quán)日2008年11月12日
發(fā)明者米歇爾.阿加米, 艾坦.馬迪克斯 申請人:桑迪士克以色列有限公司