CN101779209B - 用于保护存储在存储设备中的内容的系统和方法 - Google Patents
用于保护存储在存储设备中的内容的系统和方法 Download PDFInfo
- Publication number
- CN101779209B CN101779209B CN200880102361.XA CN200880102361A CN101779209B CN 101779209 B CN101779209 B CN 101779209B CN 200880102361 A CN200880102361 A CN 200880102361A CN 101779209 B CN101779209 B CN 101779209B
- Authority
- CN
- China
- Prior art keywords
- key
- identifier
- file
- memory
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000003860 storage Methods 0.000 title claims abstract description 44
- 238000000034 method Methods 0.000 title claims description 20
- 238000012545 processing Methods 0.000 claims abstract description 9
- 230000005055 memory storage Effects 0.000 claims description 15
- 230000006870 function Effects 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 claims description 10
- 238000010168 coupling process Methods 0.000 claims description 7
- 238000005859 coupling reaction Methods 0.000 claims description 7
- 230000008878 coupling Effects 0.000 claims description 6
- 238000012550 audit Methods 0.000 claims 1
- 230000000295 complement effect Effects 0.000 claims 1
- 230000004044 response Effects 0.000 claims 1
- 238000004519 manufacturing process Methods 0.000 description 5
- 238000007689 inspection Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000000712 assembly Effects 0.000 description 3
- 238000000429 assembly Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 2
- 238000010304 firing Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000001681 protective effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000004807 localization Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00362—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1014—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00115—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/0042—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
- G11B20/00427—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/0042—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
- G11B20/00442—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content protection for recordable media [CPRM]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00528—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/60—Solid state media
- G11B2220/61—Solid state media wherein solid state memory is used for storing A/V content
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种用于内容保护的系统,包括可连接到移动安全和保护密钥环(205)的媒体中心(200),其中移动安全和保护密钥环与标识符以及媒体密钥块MKB相关联。媒体中心包括:标识媒体中心的唯一标识符MC_UID;设备密钥DK集合;用于存储由相应文件标识符所标识的文件的存储装置(215);以及处理单元(210),其包括文件加密装置,用于在存储装置(215)中进行存储之前,使用基于媒体中心(200)的标识符MC_UID计算的标题密钥(Kt)对每个文件进行加密,以及用于基于媒体中心(200)的设备密钥DK集合、所述移动安全和保护密钥环(205)的标识符和媒体密钥块MKB对所述标题密钥Kt进行加密;媒体中心(200)进一步配置以将已加密标题密钥(eKt)与文件的文件标识符相关联地写入到移动安全和保护密钥环(205)中。
Description
技术领域
本发明总体上涉及对存储在存储设备上的内容进行保护。
本发明更具体地涉及基于存储前对数据进行加密来保护存储在存储设备上的数据免受未授权访问或使用的方法和系统。
背景技术
随着存储在个人计算机上的数据量变得越来越重要,提供了具有便携式和大容量存储特征的外部移动存储设备以用作辅助存储装置。这种传统的存储设备通常称为外部硬盘、媒体盘或媒体中心,其可连接到个人计算机以便在个人计算机与外部存储设备之间进行数据传送。它们通常用于存储个人数据,诸如图片、音频和视频文件。
众所周知,这些存储设备可以直接附加到显示设备或播放器,从而例如当数据为视频、音频或图片类型时,容易显示或播放存储在存储设备中的数据。
已有的存储设备支持内容的移动性/便携性,使得内容不再仅仅绑定于其原始被下载的或以其他方式接收的特定个人计算机。
然而,数据存储在存储设备中比它们存储在个人计算机中时更易受攻击。事实上,已有存储设备通常缺少内容保护。它们的小尺寸进一步使其具有被抢夺的风险。因而,存储设备中的内容可能会被欺骗性地复制或擦除。
同时,存储在存储设备中的数据倾向于越来越来私人化。因此,这种存储设备的另一问题在于确保仅授权用户可以访问存储的数据,尤其是确保访问授权是由该存储设备所属的所有者用户提供的。
因此,需要一种用于通过健壮、安全和有效的方式来保护存储在存储设备中的内容的系统和方法。
已有一些广泛实施以对存储在外部存储设备上的内容进行保护的系统和方法。这些已有系统依赖于对数据的复杂处理和/或复杂的标识基础架构(诸如基于口令的基础架构或生物统计学标识基础架构),或者依赖于外部授权实体(诸如使用受托方的商业服务器)。这种方式涉及可观的成本以及与用户的复杂交互。它们还依赖于用户记住口令或标识信息。
还有其他一些称为CPRM(可录制媒体内容保护)和AACS(高级访问内容系统)的系统和方法,其控制对主机设备(例如个人计算机)或其他数字播放器上的数字媒体的复制、移动和删除。这些系统依赖于针对可互换媒体、内容加密以及基于媒体的自我更新的密钥管理。其涉及在商业基础架构中进行交互的大量实体,以确保对内容进行保护以及向其他用户(内容所有者、票据交换所、内容转售者、客户)提供访问授权。这些系统非常复杂并且提供的是非个人化的解决方案。
发明内容
基于传统方法和结构的前述以及其他示例性问题、缺陷和劣势,本发明提供了按照所附权利要求1的用于内容保护的系统。按照本发明的系统包括可连接到移动主存储器单元的主存储设备,该移动主存储器单元与存储器单元标识符以及存储器单元密钥集合相关联。所述存储设备包括:
-标识所述设备的唯一设备标识符;
-保护密钥集合;
-用于存储由相应的文件标识符所标识的文件的存储装置,以及
-处理单元,包括文件加密装置,用于在存储装置中进行存储之前,
使用基于存储设备的设备标识符计算的标题密钥对每个文件进行加密,以及用于基于存储设备的保护密钥集合、主存储器单元的存储器单元标识符以及存储器单元密钥集合对该标题密钥Kt进行加密。主存储设备进一步配置以将已加密的标题密钥与文件的文件标识符相关联地写入到主存储器单元中。
本发明还提供了一种如所附独立权利要求16中所限定的方法。从属权利要求中限定了优选实施方式。
因此,本发明允许使用生成的标题密钥对任何类型的文件,诸如视频文件,进行本地加密,并且允许本地生成加密的标题密钥以用于本地加密的文件。
按照本发明,这种作为原始内容加密密钥的标题密钥从不存储在任何地方。其使用存储设备的唯一标识符和随机生成数生成一次,以用于对给定文件进行加密。继而使用优选地烧制并且受保护的参数来对标题密钥进行加密。得到的已加密标题密钥存储在主存储器单元上,并且随后将必须被解密以用于对应已加密文件的解密,从而允许对该文件的操作,诸如播放操作。
本发明不依赖于任何外部实体来生成标题密钥,诸如使用受托方的商业服务器或另一存储设备,由此提供了个人解决方案。
本发明甚至防止针对外部实体(例如,使用受托方的商业服务器或另一存储设备)在其他地方所生成的标题密钥生成加密的标题密钥。事实上,按照本发明的一个方面,标题密钥的一部分是唯一标识生成该标题密钥的媒体中心的签名。仅当该签名部分对应于存储设备标识时,才允许生成加密的标题密钥。
特别地,本发明与基于CPRM或AACS内容分发系统兼容。
因此,本发明确保了保护存储在存储设备上的数据免受未授权访问和查看以及未授权复制。
利用本发明,用户仅需要配备至少两个单独的组件:移动存储器单元和存储设备,并且连接这些组件:
-初始地,支持对文件的加密(带加密的复制);
-随后,授权对文件的解密以便对文件进行操作,诸如播放操作。
由此,本发明提供了一种安全、可靠、个人化和容易使用的解决方案。
本发明无需口令或身份会话。该解决方案基于安全密钥,只要主用户决定并同意,此安全密钥可以传送给其他人。
而且,本发明的解决方案不是整个驻留在个人计算机上或存储设备本身上,而是在不同组件之间分割,组件之一是可拆卸和移动的。
利用本发明的解决方案,可以首先使用用于存储加密信息的移动存储器单元对第一存储设备中的给定文件进行加密,继而将同一加密文件安全地复制到多个不同媒体中心,并且随后在这些不同媒体中心的任一处,使用此移动存储器单元来提供对此给定加密文件的访问。
在研究附图和详细描述之后,本发明的其他优势对于技术人员而言将变得明显。目的在于在此处包含任何附属优势。
附图说明
现在将参考附图,通过非限制性示例来描述本发明的实施方式,附图中类似的参考标号表示类似的元件。在附图中:
图1示出了按照本发明的内容保护系统的框图;
图2是示出按照本发明的存储设备的通用架构的框图;
图3示出了按照本发明进行交换以对存储设备中的文件进行加密的数据;
图4示出了按照本发明进行交换以允许对加密文件进行操作的数据;
图5A示出了按照本发明的、用于从主MSP密钥环向目标MSP密钥环传送/分配许可的系统结构;
图5B示出了按照本发明的、用于通过网络递送许可的系统结构;
图6示出了进行交换以从主MSP密钥环向目标MSP密钥环传送/分配新的加密标题密钥(也即,新的许可)的数据。
附图的目的仅在于描绘本发明的典型实施方式,因此不应当视为限制本发明的范围。
此外,利用附录(Exhibit)E1对详细描述进行补充,附录E1包含本发明的系统和方法所使用的等式示例。在前述描述中,直接使用附录标识符“E1”来引用附录E1。
设置附录E1是为了使详细描述更加清楚,以及使得更容易参考。
在附录E1中,有些等式涉及“encrypt(加密)(A,B)”和“decrypt(解密)(A,B)”类型的函数,每个函数有两个参数A和B。在这些等式中,第一参数A表示待加密或待解密的对象,第二参数B表示用于加密的密钥。
具体实施方式
首先参考图1,其示出了按照本发明的内容保护系统100的通用架构。
按照本发明的系统100包括存储设备200,其具有用于存储文件(例如音频、视频或图片文件)的存储装置。存储设备包括外部硬盘类型的设备,不过也可以包括诸如播放/录制功能之类的逻辑功能。下文描述将仅出于示例性目的来参考能够存储和播放视频文件的存储设备200,此后将其称为“媒体中心”。
媒体中心200具有用于连接到移动存储单元205的连接装置,移动存储单元205在下文中将称为“移动安全保护密钥环”或“MSP密钥环”。MSP密钥环205是具有存储容量的可移除存储单元,其可通过任何合适的连接装置连接到媒体中心,并且特别地,其可以是占用较少空间的小尺寸存储器单元,诸如如图所示的USB密钥,SD卡或者甚至是DVD-RW,用户从而可以容易地随身携带。
媒体中心200具有读写能力,用于从MSP密钥环读出数据以及在其上写入数据。
图1示出了USB类型的MSP密钥环205,其通过USB连接器直接连接到媒体中心200。然而,本领域技术人员将会理解,MSP密钥环205可选地可以通过连接到媒体中心的个人计算机而间接地进行连接。
按照本发明的系统使得有可能在媒体中心200对文件进行加密之后,在媒体中心200和可移除MSP密钥环205之间分割保护信息。用户必须将同一MSP密钥环或具有有效许可的不同MSP密钥环重新连接到媒体中心200,才能对文件进行访问或操作。用户必须将同一MSP密钥环重新连接到媒体中心200,才能对文件进行访问或操作。更具体地,MSP密钥环205存储与存储到媒体中心200上的全部或部分加密文件有关的加密数据。
MSP密钥环205具有:
-标识MSP密钥环的存储器单元标识符media_id(媒体id);以及
-存储器单元密钥集合,下文中称为媒体密钥块或MKB。
根据本发明的一个特定方面,MSP密钥环205的标识符media_id在制造时烧制到MSP密钥环中。此标识符将用于将媒体中心200所加密的内容密码式绑定到MSP密钥环205,以便防止欺骗性访问或复制到其他存储设备。
媒体密钥块将用于计算辅助密钥Km,下文也称为媒体密钥。媒体密钥块可以在制造时烧制到MSP密钥环205中。
在本发明的一个优选实施方式中,MSP密钥环205与CPRM(可录制媒体内容保护)或AACS(高级访问内容系统)兼容。在这种实施方式中,对于CPRM,由4C实体、LLC向MSP密钥环205的制造商提供媒体密钥块MKB,而对于AACS而言,由AACS-LA(高级访问内容系统许可授权机构)向MSP密钥环205的制造商提供媒体密钥块MKB。
包含处于未加密状态的原始文件的个人计算机240可以连接到媒体中心200,以便从用户接收命令。
对媒体中心200的监控可以由外部的个人计算机240来执行,或者可选地由媒体中心自身包含的监控模块来执行。
当媒体中心为视频/录像机类型时,媒体中心200可以进一步配备有用于连接到诸如TV监视器235的显示器的插头,以进行视频播放。
图2示出了媒体中心200的结构,其具有用于存储在输入端处接收到的文件(也即视频文件)的存储装置215。在存储之前,媒体中心200确保按照本发明对输入文件进行加密。
存储设备200进一步包括处理单元210。处理单元210可以实现为硬件芯片或者以软件形式实现。仅出于示意性目的,本描述将参考本发明的硬件实现。
媒体中心200包括优选地烧制到硬件中的参数260,其包括:
-保护密钥(也称为设备密钥DK)集合,用于计算媒体密钥Km;以及
-唯一设备标识符MC_UID,其标识媒体中心200。
根据本发明的一方面,秘密的设备密钥DK集合和媒体标识符MC_UID在制造时烧制在媒体中心200中,从而不能从外部读取。优选地,对于CPRM,将由4C实体、LLC向制造商提供设备密钥DK,对于AACS,将由AACS-LA向制造商提供设备密钥DK,以便与CPRM或AACS兼容。
媒体中心标识符MC_UID是在制造时生成的唯一标识符,其标识媒体中心200。唯一标识符MC_UID附加在媒体中心上,使得其从外部不可见。特别地,媒体标识符MC_UID烧制并隐藏在媒体中心的硬件中。
处理单元210包括文件加密装置245,用于在存储装置中进行存储之前对接收的文件进行加密,以及文件解密装置250,用于对来自存储装置的、需要对其进行操作(诸如播放操作)的文件进行解密。在处理单元210的硬件实施方式中,加密和解密装置包括在硬件中。
待存储的每个文件与标识该文件的标识符file_id(文件id)相关联。
按照本发明的文件加密装置245使用称为标题密钥Kt的密钥对每个文件进行加密,该标题密钥基于唯一媒体标识符MC_UID和随机生成数而生成。
在加密之后,这种标题密钥Kt从不存储在任何地方。相反,计算加密的标题密钥以便与对应的文件标识符相关联地存储在MSP密钥环205中。
更具体地,文件加密装置245适合于使用与辅助密钥Km连接的MSP密钥环205的标识符media_Id的哈希来对每个标题密钥Kt进行加密,其中辅助密钥Km基于附在媒体中心200的设备密钥DK以及附在MSP密钥环205的媒体密钥块MKB而获得。
包括已被加密的文件标识符file_id以及已加密标题密钥eKt的数据对继而存储在MSP密钥环205中提供的表结构中。
在利用标题密钥对文件加密之后,已加密标题密钥eKt与文件标识符file_id相关联地存储在MSP密钥环中。
由于标题密钥的生成考虑了媒体中心200的唯一标识符MC_UID,因此有可能标识原始生成给定文件的加密的媒体中心。
因此,利用本发明,已加密标题密钥eKt存储在MSP密钥环205上,标题密钥Kt从不存储在任何地方。这些已加密标题密钥eKt是基于未授权用户不可访问的参数(烧制在硬件中的参数)而生成的,这允许将其保密并且从电路外部不可读取。因此,限制了对文件的欺骗性访问。
文件解密装置250确保只在所连接的MSP密钥环205包含有效的已加密标题密钥时,才会授权对存储在媒体中心200上的加密文件的操作,其中此已加密标题密钥用作许可,支持对已加密文件的访问和解密。其可以是用于对文件进行加密的同一MSP密钥环,或者是已为其生成并指派/写入有效的已加密标题密钥的不同MSP密钥环。
按照本发明的一个优选实施方式,MSP密钥环205和存储设备200与CPRM或AACS兼容。
在此实施方式中,MSP密钥环205的媒体密钥块MKB以及媒体中心200的设备密钥在制造时基于从4C实体接收的CPRM信息进行烧制。通过在媒体中心200中嵌入CPRM设备密钥以及在MSP密钥环205中嵌入媒体标识符和CPRM媒体密钥块,使得媒体中心200和MSP密钥环205与CPRM兼容。
本发明使得有可能组合属于MSP密钥环205的参数和属于媒体中心200的参数,以便在同一媒体中心200进行内容加密和已加密内容的存储,同时在MSP密钥环205中存储加密信息。
图3的流程图示出了按照本发明的、在存储装置215中存储之前对文件进行加密所执行的步骤。
在步骤315,媒体中心200接收发起对给定文件(例如对由文件标识符file_id所标识的视频文件)的加密和复制的请求。该请求可以例如通过连接到媒体中心200的个人计算机240进行传输。
媒体中心检查移动安全和保护密钥环205是否直接或间接地连接到媒体中心200,如果是,则执行以下步骤。
在步骤320和325,媒体中心向MSP密钥环205发起请求以读取MSP密钥环205的唯一标识符media_id和媒体密钥块MKB。从MSP密钥环读取的media_id和MKB的值用于对具有相同名称的本地变量进行初始化。
在步骤330,媒体中心200使用与本地计算的随机数Rnd连接的媒体中心的唯一标识符MC_UID来生成随机标题密钥Kt,如附录E1的公式(1)所定义的。
标题密钥继而使用MSP密钥环205的标识符media_Id以及辅助密钥Km来进行加密,从而提供已加密标题密钥eKt,如附录E1的公式(2)所定义的。
利用加密函数对标题密钥进行加密,该加密函数使用与辅助密钥Km连接的MSP密钥环205的标识符media_Id的哈希作为加密密钥。
哈希函数例如可以依赖于算法,诸如消息摘要算法MD5,或安全哈希算法SHA。在下文中,所使用的词语“哈希”具有类似的定义。
辅助密钥Km是基于附在媒体中心200的设备密钥DK以及附在MSP密钥环205的媒体密钥块MKB而计算的。
在步骤335,由此获得的已加密标题密钥eKt与对应的文件标识符File_Id相关联地被写入到MSP密钥环中。
此数据对{ekt,File_Id}与MSP密钥环硬件一起形成密钥,该密钥随后将使访问由file_id标识的文件(如步骤340和345所示)例如以进行录制操作成为可能。
在步骤350,文件加密装置继而使用之前计算的标题密钥Kt对文件进行加密。在加密之前,从个人计算机读取由文件标识符file_id所标识的文件。在步骤355中,加密文件最终存储在存储单元215上。
图4示出了例如当请求对文件的操作(诸如播放操作)时,由媒体中心200执行以从存储单元215取回加密文件的步骤。
在步骤400,由媒体中心200接收涉及文件标识符file_idF所标识的给定文件F的操作请求。该请求可以由用户通过任何装置(诸如I/R远程控制、连接的PC等)向媒体中心传输。
媒体中心200检查是否插入了MSP密钥环205,如果否,则例如通过在显示器240上显示消息来请求将其插入。
在步骤410,媒体中心从MSP密钥环205读取唯一媒体标识符media_id和MKB。在步骤415处,返回的media_id和MKB的值用于对具有相同名称的本地变量进行初始化。
在步骤420,媒体中心200继而从MSP密钥环205读取与文件F的标识符file_idF相关联的已加密标题密钥eKt。在步骤425处,返回的已加密标题密钥eKt用于对具有相同名称的本地变量进行初始化。
在步骤430,媒体中心200使用media_id和MKB的值来对已加密标题密钥eKt进行解密。
已加密标题密钥eKt使用MSP密钥环205的标识符media_id和辅助密钥Km进行解密,其中辅助密钥Km基于从外部不可读取的媒体密钥块MKB和设备密钥DK而确定。更具体地,已加密标题密钥eKt使用与Km连接的media_id的哈希进行解密,从而提供标题密钥Kt,如附录E1的公式(3)所定义的。
在步骤440,从媒体中心200的存储装置215取回已加密文件F。在步骤445,返回的值用于对具有相同名称的本地变量进行初始化。
在步骤450,使用在步骤430获得的标题密钥Kt对文件F进行解密,并继而执行所请求的操作。
现在参考图5A,其示出了按照本发明的、用于从主MSP密钥环205向目标MSP密钥环510传送“许可”的系统的结构。主MSP密钥环205包含与标识文件的各个文件标识符相关联的已加密标题密钥eKt,其中这些文件已由媒体中心200进行了加密,如前面参考图4所描述的。
此处,词语“许可”应当理解为指明从存储在主MSP密钥环205中的已加密标题密钥eKt得出的传送密钥,其将允许配备有目标MSP密钥环510的目标用户访问之前由媒体中心200使用已加密标题密钥进行了加密的给定文件。
更具体地,在以下两种不同情形下,与主MSP密钥环205耦接的媒体中心200(主媒体中心)是有权生成和递送用于访问主媒体中心200自己加密过的文件的新许可的唯一设备:
-允许配备有另一MSP密钥环510的用户访问驻留在主媒体中心200上的该已加密文件;或者
-允许配备有另一MSP密钥环510的用户访问驻留在目标媒体中心500上的该已加密文件的副本。
在这两种情形中,主媒体中心将为给定目标MSP密钥环510,基于其唯一media_Id2来计算唯一的已加密标题密钥eKt以作为许可。
因此,主媒体中心200生成许可,其或者用于在同一媒体中心200上使用,例如在配备有不同MSP密钥环的多个用户可能需要访问存储在同一媒体中心200中的文件的情形中;或者用于在具有不同MSP密钥环510的目标媒体中心500上使用,该目标媒体中心存储有由主媒体中心200所加密的文件的副本。
这些许可生成步骤独立于“复制的”已加密文件的实际“目标”本地化,也即独立于其将驻留的媒体中心。
图5A示出了用于许可传送的系统的结构。
作为前面对对应文件的加密的结果,主MSP密钥环205存储与相应文件标识符相关联的已加密标题密钥eKt。
目标MSP密钥环510是必须要将标题密钥复制到或传送到其上的MSP密钥环。
在图5A所示的阶段期间,主MSP密钥环205和目标MSP密钥环510二者都需要连接到主媒体中心200。取决于主媒体中心的类型,用户也可以使用连接到媒体中心200的个人计算机240来请求传送用于已加密文件集合的许可。
可选地,目标MSP密钥环510可以连接到通过远程通信装置520与主媒体中心200进行通信的另一媒体中心510。由主媒体中心200生成的每个许可eKt可以首先向远程媒体中心500发送,继而写入到目标媒体中心510。
现在参考图6,其示出了用于将许可从主MSP密钥环205向目标MSP密钥环510传送所执行的步骤。
在步骤600,由主媒体中心200例如通过个人计算机240来接收用于传送对应于所选已加密文件的许可的请求,其中该已加密文件由文件标识符file_id标识。
主MSP密钥环205包含在对所选文件的加密期间生成的已加密标题密钥eKt。
在步骤610,媒体中心200读取主MSP密钥环205的唯一标识符media_Id1和媒体密钥块MKB1,并且在步骤615,对具有相同名称的本地变量进行初始化。
在步骤620,媒体中心200读取目标MSP密钥环510的唯一标识符media_Id2和媒体密钥块MKB2,并且在步骤625,对具有相同名称的本地变量进行初始化。
在步骤630到步骤660,对于由与主MSP密钥环205中的已加密密钥eKt相关联的文件标识符file_id所标识的每个选定文件F,媒体中心200继而生成已加密标题密钥eKt形式的许可。
更具体地,在步骤630,主媒体中心200从主MSP密钥环205读取对应于由文件标识符File_IdF标识的给定的选定文件F的已加密标题密钥eKt,并且在步骤635生成具有相同名称的本地变量。
在步骤640,按照附录E1的公式(4),主媒体中心200使用与辅助密钥Km1连接的主MSP密钥环205的标识符media_Id1的哈希来对已加密标题密钥eKt进行解密。
辅助密钥Km1是基于主MSP密钥环205的媒体密钥块MKB1和主媒体中心200的设备密钥DK而确定的。如上面所解释的,设备密钥DK可以烧制入主媒体中心200的硬件组件中,从而其不可被读取。
在步骤645,主媒体中心200检查主媒体中心200是否有效地生成了标题密钥。此检验包括检查在步骤640获得标题密钥Kt的最低位是否与主媒体中心200的标识符MC_UID匹配。标题密钥Kt的最低位对应于媒体中心的标识符MC_UID的长度。
如果结果为否,则不生成已加密的标题密钥eKt,并且方法返回到步骤630,利用对应于另一文件的下一已加密标题密钥eKt继续。如果标题密钥Kt的最低位与主媒体中心的标识符MC_UID匹配,这意味着允许传送许可,则在步骤655,主媒体中心200使用许可生成过程中的目标MSP密钥环510的特定media_Id对标题密钥eKt进行再次加密。
该检验利用如下事实:每个标题密钥Kt在图3的步骤330中初始地计算为随机数RND与主媒体中心的标识符MC_UID的连接,如附录E1的公式(1)所定义的。
该检验确保了防止受到未授权复制,因为仅在将从其传送传送密钥的主媒体中心200对应于用来计算标题密钥Kt的同一媒体中心时,才授权从主MSP密钥环205向目标MSP密钥环510传送已加密标题密钥eKt。
在步骤655,使用与辅助密钥Km2连接的目标MSP密钥环510的标识符media_Id2的哈希来对标题密钥进行再次加密,从而提供已加密的临时标题密钥TeKt,如附录E1的公式(5)所定义的。
辅助密钥Km2基于目标MSP密钥环510的媒体密钥块MKB2和主媒体中心200的设备密钥DK而确定。如上面所解释的,设备密钥DK可以烧制到主媒体中心200的硬件组件中,从而不可被读取。
在本发明的优选实施方式中,系统100与CPRM或AACS兼容,Km1和Km2可以具有相同值。
在步骤660,新加密的标题密钥ekt构成对文件F的许可,其继而与文件F的文件标识符file_IDF相关联地写入到目标MSP密钥环510中。
针对所有选定文件重复步骤630-660,直到已经传送了所有许可。
信息对(eKt,file_id)将存储在目标MSP密钥环510中提供的表结构中。
在某些应用中,在传送许可之后,主媒体中心200可以将已加密文件复制到目标媒体中心530,如图5B所示。
因此,本发明的系统和方法确保了保护用户在媒体中心上存储的内容免受未授权访问和查看以及未授权复制。
用户仅需要配备兼容的MSP密钥环并将其连接到媒体中心。因此,用户无需记住复杂的口令或身份信息,或者发起与受托实体的会话。
利用本发明,在MSP密钥环和媒体中心之间分割安全性数据,这增加了安全级别。
而且,同一MSP密钥环可以提供对多个媒体中心的访问,其中MSP密钥环用于对存储在这些媒体中心中的内容进行加密。
与之相反,当在媒体中心生成多个合适的许可时,多个MSP密钥可以用于提供对该同一媒体中心的访问。
由于在生成标题密钥时考虑了媒体中心200的媒体标识符MC_UID,本发明使得有可能标识/鉴别原始生成给定文件的加密的媒体中心,并且仅授权该媒体中心为其他MSP密钥环生成许可。
本发明进一步使得有可能将在现有技术中局限于“服务器”应用的CPRM/AACS技术的传统功能扩展到媒体中心的硬件级别。本发明支持在媒体中心自身内实现这些功能以供独自使用,同时确保有效的保护。
尽管已经按照所示实施方式描述了本发明,但是本领域普通技术人员很容易认识到,这些实施方式可以有多种变形,并且这些变形落在本发明的精神和范围内。因此,本领域技术人员可以做出多种改变而不偏离所附权利要求的精神和范围。
附录E1
(1)
Kt=Rnd()||MC_UID
(2)
eKt=encrypt(Kt,Hash(Media_ID||Km))
(3)
Kt=decrypt(eKt,Hash(Media_ID||Km))
(4)
Kt=decrypt(eKt,Hash(Media_ID1||Km1))
(5)
eKt=encrypt(Kt,Hash(Media_ID2||Km2))
Claims (18)
1.一种用于内容保护的系统,包括可连接到移动主存储器单元(205)的存储设备(200),所述移动主存储器单元与存储器单元标识符(media_id)以及存储器单元密钥集合(MKB)相关联,其中所述存储设备存储有标识所述设备的唯一设备标识符(MC_UID)以及保护密钥(DK)集合,所述存储设备包括:
-存储装置(215),用于存储由相应文件标识符所标识的文件;以及
-处理单元(210),包括文件加密装置,用于在所述存储装置(215)中进行存储之前,使用基于所述存储设备(200)的设备标识符(MC_UID)而计算的标题密钥(Kt)对每个文件进行加密,以及用于基于所述存储设备(200)的保护密钥(DK)集合、所述移动主存储器单元(205)的存储器单元标识符以及存储器单元密钥集合(MKB)对所述标题密钥Kt进行加密;
所述存储设备进一步被提供以将已加密的标题密钥(eKt)与所述文件的文件标识符相关联地写入所述移动主存储器单元(205)。
2.根据权利要求1所述的系统,其中所述标题密钥是基于与所述存储设备(200)的设备标识符(MC_UID)连接的随机生成数而计算出的。
3.根据权利要求1或2所述的系统,其中所述标题密钥使用与辅助密钥(Km)连接的所述移动存储器单元(205)的标识符(media_id)的哈希进行加密。
4.根据权利要求1或2所述的系统,其中所述处理单元(210)进一步包括文件解密装置(250),用于使用来自所述移动主存储器单元(205)的已加密标题密钥(eKt)对从所述存储装置(215)取回的已加密的给定文件进行解密,其中所述已加密标题密钥与标识所述给定文件的文件标识符相关联。
5.根据权利要求3所述的系统,其中所述文件解密装置(250)被提供以基于所述移动存储器单元(205)的标识符(media_id)和所述辅助密钥(Km),来对所述已加密标题密钥进行解密,从而提供标题密钥,所述已加密的文件继而使用所述标题密钥进行解密。
6.根据权利要求5所述的系统,其中所述已加密标题密钥使用与所述辅助密钥(Km)连接的所述移动存储器单元(205)的标识符(media_id)的哈希来进行解密,从而提供标题密钥。
7.根据权利要求3所述的系统,其中所述辅助密钥基于所述存储设备(200)的保护密钥集合以及所述移动存储器单元(205)的存储器单元密钥集合(MKB)而获得。
8.根据权利要求1或2所述的系统,其中所述存储设备的保护密钥集合是烧制的,从而从外部不可读取。
9.根据权利要求1或2所述的系统,其中所述移动存储器单元(205)的标识符是只读唯一标识符。
10.根据权利要求1或2所述的系统,其中所述存储设备的保护密钥(DK)集合以及所述移动主存储器单元(205)的标识符和存储器单元密钥集合由CPRM实体提供。
11.根据权利要求1或2所述的系统,其中所述存储设备(200)能够进一步连接到移动目标存储器单元(510),所述移动目标存储器单元(510)与存储器单元标识符(media_id2)以及存储器单元密钥集合(MKB2)相关联,
所述存储设备(200)的所述处理单元(210)进一步包括控制装置,其被提供以生成用于存储在所述存储设备的存储装置(215)中的所述已加密文件中的选定文件的传送密钥,以及用于将所述传送密钥与对应的文件标识符相关联地写入所述目标存储器单元(510),其中所述控制装置包括:
-读取功能,用于从移动主存储器单元(205)读取与标识所述选定文件的文件标识符相关联的已加密标题密钥(eKt);
-解密功能,用于使用所述移动主存储器单元(205)的标识符(media_id1)以及第一辅助密钥(Km1)对所述已加密标题密钥进行解密,从而提供中间标题密钥(Kt);
-加密功能,用于使用所述目标存储器单元(510)的标识符(media_id2)以及第二辅助密钥(Km2)对所述中间标题密钥进行加密,从而提供所述传送密钥(eKt)。
12.根据权利要求11所述的系统,其中所述第一辅助密钥(Km1)基于所述存储设备(200)的保护密钥(DK1)集合以及所述移动主存储器单元(205)的存储器单元密钥集合(MKB1)而获得。
13.根据权利要求11所述的系统,其中所述第一辅助密钥(Km1)基于所述存储设备(200)的保护密钥(DK1)集合以及所述目标移动存储器单元(510)的存储器单元密钥集合(MKB2)而获得。
14.根据权利要求11所述的系统,其中所述控制装置包括检查功能,用于在由所述加密功能进行加密之前,检查所述中间标题密钥的最低位是否与所述存储设备的设备标识符相匹配。
15.一种存储器单元,具有连接装置,其用于连接到按照前述任一权利要求所述的系统的存储设备,其中所述存储器单元包括用于与对应文件标识符相关联地存储每个已加密标题密钥的表结构。
16.一种用于内容保护的方法,所述方法包括:
-提供存储设备(200),其包括存储装置,用于存储由相应文件标识符所标识的文件,所述存储设备配置有标识所述设备的唯一设备标识符以及保护密钥(DK)集合;
-提供连接装置,以将至少一个移动主存储器单元(205)连接至所述存储设备,其中所述至少一个移动主存储器单元(205)与存储器单元标识符(media_id)和存储器单元密钥集合(MKB)相关联;
-响应于接收到要存储到所述存储装置中的文件,使用基于所述存储设备(200)的设备标识符(MC_UID)计算的已加密标题密钥(eKt)对所述文件进行加密,以及基于所述存储设备(200)的保护密钥(DK)集合、所述移动主存储器单元(205)的存储器单元标识符和存储器单元密钥集合(MKB)对所述标题密钥Kt进行加密;
-将所述已加密标题密钥与所述文件的文件标识符相关联地写入到所述移动主存储器单元;以及
-在所述存储装置中存储已加密的文件。
17.根据权利要求16所述的方法,其中所述标题密钥是基于与所述存储设备(200)的设备标识符(MC_UID)连接的随机生成数而计算出的。
18.根据权利要求16或17所述的方法,包括提供用于将移动目标存储器单元连接到所述存储设备的第二连接装置的步骤,其中所述移动目标存储器单元与存储器单元标识符(media_id)以及存储器单元密钥集合(MKB)相关联,所述方法进一步包括控制步骤,用于生成用于存储在所述存储设备的存储装置(215)中的所述已加密文件中的选定文件的传送密钥,以及用于将所述传送密钥与对应的文件标识符相关联地写入到所述目标存储器单元(510),其中所述控制步骤包括:
-从所述移动主存储器单元(205)读取与标识所述选定文件的文件标识符相关联的已加密标题密钥(eKt);
-使用所述移动主存储器单元(205)的标识符(media_id1)以及第一辅助密钥(Km1)对所述已加密的标题密钥进行解密,从而提供中间标题密钥(Kt);
-使用所述目标存储器单元(510)的标识符(media_id2)以及第二辅助密钥(Km2)对所述中间标题密钥进行加密,从而提供所述传送密钥(eKt)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP07301325.2 | 2007-08-24 | ||
EP07301325 | 2007-08-24 | ||
PCT/EP2008/057347 WO2009027126A1 (en) | 2007-08-24 | 2008-06-12 | System and method for protection of content stored in a storage device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101779209A CN101779209A (zh) | 2010-07-14 |
CN101779209B true CN101779209B (zh) | 2012-10-31 |
Family
ID=39874027
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880102361.XA Expired - Fee Related CN101779209B (zh) | 2007-08-24 | 2008-06-12 | 用于保护存储在存储设备中的内容的系统和方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8694799B2 (zh) |
EP (1) | EP2203861A1 (zh) |
KR (1) | KR20100057846A (zh) |
CN (1) | CN101779209B (zh) |
WO (1) | WO2009027126A1 (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110113443A1 (en) * | 2009-11-06 | 2011-05-12 | Xudong Yu | IP TV With DRM |
KR101305740B1 (ko) * | 2010-09-10 | 2013-09-16 | 삼성전자주식회사 | 비휘발성 저장 장치의 인증 방법 및 장치 |
US9252948B2 (en) | 2010-11-19 | 2016-02-02 | International Business Machines Corporation | Broadcast encryption based media key block security class-based signing |
JP5289476B2 (ja) * | 2011-02-04 | 2013-09-11 | 株式会社東芝 | 通信装置および鍵算出装置 |
JP5275432B2 (ja) * | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
US8914634B2 (en) * | 2012-04-10 | 2014-12-16 | Western Digital Technologies, Inc. | Digital rights management system transfer of content and distribution |
US8831217B2 (en) * | 2012-04-10 | 2014-09-09 | Western Digital Technologies, Inc. | Digital rights management system and methods for accessing content from an intelligent storage |
KR20140025925A (ko) * | 2012-08-23 | 2014-03-05 | 삼성전자주식회사 | 화상 형성 장치, 화상 형성 방법, 단말 장치, 인쇄 제어 방법 및 컴퓨터 판독가능 기록매체 |
CN103226672B (zh) * | 2013-04-09 | 2015-09-16 | 四三九九网络股份有限公司 | As2.0脚本开发的swf文件的批量加密方法及装置 |
US9363075B2 (en) * | 2013-10-18 | 2016-06-07 | International Business Machines Corporation | Polymorphic encryption key matrices |
CN104392153B (zh) * | 2014-12-10 | 2017-12-26 | 北京深思数盾科技股份有限公司 | 一种软件保护方法及系统 |
CN104766026A (zh) * | 2015-03-25 | 2015-07-08 | 深圳市金立通信设备有限公司 | 一种终端 |
CN104766027A (zh) * | 2015-03-25 | 2015-07-08 | 深圳市金立通信设备有限公司 | 一种数据访问方法 |
US10482036B2 (en) * | 2016-09-18 | 2019-11-19 | Winbond Electronics Corporation | Securely binding between memory chip and host |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3073590B2 (ja) | 1992-03-16 | 2000-08-07 | 富士通株式会社 | 電子化データ保護システム、使用許諾者側装置および使用者側装置 |
US5920560A (en) | 1995-08-23 | 1999-07-06 | Fujitsu Limited | Multi-connection management method and apparatus for switch system |
US6484176B1 (en) | 1999-06-25 | 2002-11-19 | Baynet World, Inc. | System and process for providing remote interactive access to a real estate information database using a portable computing device |
US6683954B1 (en) | 1999-10-23 | 2004-01-27 | Lockstream Corporation | Key encryption using a client-unique additional key for fraud prevention |
KR100652098B1 (ko) * | 2000-01-21 | 2006-12-01 | 소니 가부시끼 가이샤 | 데이터 인증 처리 시스템 |
US6853731B1 (en) * | 2000-09-30 | 2005-02-08 | Keen Personal Technologies, Inc. | Digital video recorder employing a unique ID to interlock with encrypted video programs stored on a storage device |
JP2002312249A (ja) * | 2001-04-12 | 2002-10-25 | Yamaha Corp | コンテンツ再生装置のバックアップ方法およびバックアップ用記憶メディア |
KR20040099429A (ko) * | 2002-04-12 | 2004-11-26 | 톰슨 라이센싱 에스.에이. | 데이터 송신기의 익명 인증을 위한 방법 |
US20030217271A1 (en) | 2002-05-15 | 2003-11-20 | Sun Microsystems, Inc. | Use of smart card technology in the protection of fixed storage entertainment assets |
US7020636B2 (en) * | 2002-09-05 | 2006-03-28 | Matsushita Electric Industrial, Co., Ltd. | Storage-medium rental system |
GB2404489A (en) | 2003-07-31 | 2005-02-02 | Sony Uk Ltd | Access control for digital storage medium content |
WO2005101215A1 (ja) * | 2004-04-14 | 2005-10-27 | Matsushita Electric Industrial Co., Ltd. | 端末装置及び著作権保護システム |
US20080072072A1 (en) * | 2004-06-09 | 2008-03-20 | Kenji Muraki | Recording Device and Recording Method |
JP2006014035A (ja) | 2004-06-28 | 2006-01-12 | Toshiba Corp | 記憶媒体処理方法、記憶媒体処理装置及びプログラム |
JP2006020154A (ja) * | 2004-07-02 | 2006-01-19 | Toshiba Corp | コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器 |
CN101116143A (zh) * | 2005-02-07 | 2008-01-30 | 松下电器产业株式会社 | 记录装置、再现装置、集成电路及控制程序 |
US7765373B1 (en) * | 2006-06-27 | 2010-07-27 | Siliconsystems, Inc. | System for controlling use of a solid-state storage subsystem |
-
2008
- 2008-06-12 CN CN200880102361.XA patent/CN101779209B/zh not_active Expired - Fee Related
- 2008-06-12 KR KR1020107005453A patent/KR20100057846A/ko not_active Application Discontinuation
- 2008-06-12 WO PCT/EP2008/057347 patent/WO2009027126A1/en active Application Filing
- 2008-06-12 EP EP08760893A patent/EP2203861A1/en not_active Withdrawn
- 2008-08-21 US US12/195,638 patent/US8694799B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
KR20100057846A (ko) | 2010-06-01 |
EP2203861A1 (en) | 2010-07-07 |
CN101779209A (zh) | 2010-07-14 |
US20090052672A1 (en) | 2009-02-26 |
WO2009027126A1 (en) | 2009-03-05 |
US8694799B2 (en) | 2014-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101779209B (zh) | 用于保护存储在存储设备中的内容的系统和方法 | |
JP5200204B2 (ja) | 高信頼性システムを含む連合型デジタル権限管理機構 | |
CN1329909C (zh) | 安全的单驱动器复制方法和设备 | |
US9081726B2 (en) | Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device | |
JP6026630B2 (ja) | メモリシステム | |
WO2006064768A1 (ja) | 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法 | |
CN101262332A (zh) | 用于在移动装置和主机装置之间相互认证的方法和系统 | |
US8689011B2 (en) | System and method for content protection | |
US20120045062A1 (en) | Information processing device, information processing method, and program | |
CN108432178A (zh) | 用于保护存储介质中多媒体内容记录安全的方法 | |
CN103200387A (zh) | 一种监控录像内容保护方法及系统 | |
JP2007124717A (ja) | デジタルコンテンツ無断複製防止システム | |
US11636182B2 (en) | Method and apparatus for portably binding license rights to content stored on optical media | |
US8634555B2 (en) | Information processing apparatus, information processing method, and program | |
CN115913560B (zh) | 一种密件授权和使用的系统 | |
CN205283718U (zh) | 一种高清数字视频安全防护系统 | |
CN101645289B (zh) | 视频光盘安全分发方法 | |
CN204069208U (zh) | 一种带有通信模块的视频安全防护系统 | |
CN101198020A (zh) | 以硬盘作为存储介质的影视数据文件传输、播放方法及装置 | |
CN115168889A (zh) | 一种电子保密柜使用密件和保密室授权密件的方法 | |
CN101198019A (zh) | 高清影视数据文件的传输、播放方法及装置 | |
JP2013141171A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2003304241A (ja) | コンテンツ受配信システム及びそのネットワーク端末 | |
CN103327114A (zh) | 数据安全存储传输的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20121031 Termination date: 20200612 |
|
CF01 | Termination of patent right due to non-payment of annual fee |