CN102203793A - 动态内容跟踪的存储器件和方法 - Google Patents

动态内容跟踪的存储器件和方法 Download PDF

Info

Publication number
CN102203793A
CN102203793A CN2009801431897A CN200980143189A CN102203793A CN 102203793 A CN102203793 A CN 102203793A CN 2009801431897 A CN2009801431897 A CN 2009801431897A CN 200980143189 A CN200980143189 A CN 200980143189A CN 102203793 A CN102203793 A CN 102203793A
Authority
CN
China
Prior art keywords
main process
variant
process equipment
content
memory device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009801431897A
Other languages
English (en)
Other versions
CN102203793B (zh
Inventor
法布里斯.E.乔甘德-库洛姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Delphi International Operations Luxembourg SARL
Original Assignee
SanDisk Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SanDisk Corp filed Critical SanDisk Corp
Publication of CN102203793A publication Critical patent/CN102203793A/zh
Application granted granted Critical
Publication of CN102203793B publication Critical patent/CN102203793B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

提供了用于动态内容跟踪的存储器件和方法。在一个实施例中,存储器件存储具有多个数据序列的内容,每个数据序列具有原始数据和该原始数据的至少一个变体。该存储器件接收主机设备的标识符,且对于每个数据序列,基于所述主机设备的标识符,选择所述原始数据或者所述原始数据的至少一个变体之一。然后该存储器件聚合来自所述选择的内容的版本,并将内容的所聚合版本提供给主机设备。内容的所聚合版本对于该主机设备是唯一的并因此可以用于跟踪内容的所聚合版本以追溯到该主机设备。

Description

动态内容跟踪的存储器件和方法
相关申请的交叉引用
本发明要求2008年10月31日提交的美国临时申请No.61/110399的权益,通过引用将其合并于此。
技术领域
“叛徒跟踪(traitor tracing)”指找到以下主机设备(“叛徒”)的处理:该主机设备具有过允许从存储器件播放的内容被提取和拷贝的安全性破坏(security breach)。在此给出的实施例减小用于标识破坏发生在哪里所需的被黑(hacked)内容标题的数量。
背景技术
在一些内容保护系统中,诸如蓝光盘的光盘存储用于在主机设备(例如,蓝光盘播放器)上回放的数字内容(例如电影)。如果内容被盗用(pirate),希望能够标识(“跟踪”)对产生盗用的拷贝负有责任的主机设备。该过程被称为“叛徒跟踪”。一旦标识了叛徒主机设备,就可以废除该主机设备的证书(certificate)和密钥,使得该主机设备将不再能够解密(以及可能地盗用)其它内容。对光盘的“叛徒跟踪”的通常方法依赖于对数据序列的变体(variation)的选择。如图1所示,存储的内容(在此是电影)具有多个数据序列(例如视频帧),每个数据序列具有一个或多个变体(例如彼此几乎相同但具有一些微小的变体的重复视频帧)。内容变体可以采取阻止再编码的水印版本或者数字编辑的版本的形式。
存在贯穿这些变体的许多替换的导航路径,并且具体的主机设备被编程为选择具体变体。即,将由某些主机设备选择并解密某些变体,而将由其他主机设备选择并解密其他变体。从而,如果具体内容标题被盗用,则可以分析盗用的版本以标识选择了什么版本。但是,由于主机设备上的有限存储空间以及虚拟地无限数量的可能的主机设备,多个主机设备可能输出内容的相同拷贝,尽管内容保护系统被设计为使得不同的主机设备将不总是得到不同标题的相同拷贝。因此,需要被黑标题的最小数量的盗用拷贝来统计地标识在哪里发生了破坏。
发明内容
本发明的实施例由权利要求定义,并且此部分中的任何内容不应被当作对这些权利要求的限制。
通过例子,以下所述的实施例一般涉及用于动态内容跟踪的存储器件和方法。在一个实施例中,存储器件存储具有多个数据序列的内容,每个数据序列具有原始数据和原始数据的至少一个变体。该存储器件接收主机设备的标识符,并且针对每个数据序列,基于主机设备的标识符来选择原始数据或者原始数据的至少一个变体之一。然后存储器件聚合(assemble)来自选择的内容的版本,并将内容的所聚合版本提供给主机设备。内容的所聚合版本对于主机设备是唯一的,因此可以用于跟踪内容的所聚合版本以追溯到主机设备。
提供了其他实施例,并且每个实施例可以单独使用或者组合在一起使用。现在将参考附图描述各个实施例。
附图说明
图1是现有技术的内容序列的变体的例示。
图2是一个实施例的主机设备和存储器件的例示。
图3是一个实施例的内容序列的变体的例示。
图4A是在一个实施例的存储器件的逻辑块地址上的文件系统信息和数据的例示。
图4B是一个实施例的用于变体的逻辑块地址的例示。
图4C是一个实施例的重新映射的存储器的例示。
图5是一个实施例的变体分配表(variation allocation table)(VAT)的例示。
图6是一个实施例的变体数据的例示。
图7A、7B和7C是一个实施例的变体序列的例示。
图8是一个实施例的具有沿用数据(carry over data)的内容变体的例子。
图9是一个实施例的播放列表的例子。
具体实施方式
介绍
以下实施例涉及用于动态内容跟踪的存储器件和方法。在此实施例中,存储器件可操作以提供对于其存储在其存储器中的内容的动态内容跟踪。通常,内容具有多个数据序列,每个数据序列具有原始数据和原始数据的至少一个变体。代替依赖于主机设备来提供可以用于跟踪叛徒主机设备的内容的唯一版本,存储器件基于主机设备的标识符对于每个数据序列来选择原始数据或者原始数据的至少一个变体之一。如以上在背景技术部分中所述,当主机设备负责做出这样的选择时,多个主机设备可以输出该内容的相同拷贝,这需要存在最小数量的被黑内容标题以便统计地标识在哪里发生了破坏。但是,如果存储器件做出选择,则标识在哪里发生了破坏所需的被黑内容标题的数量可以减少到1。
在转向讨论动态内容跟踪之前,将描述示例的存储器件。
示例存储器件
现在转向附图,图2是一个实施例的主机设备50和存储器件100的框图。如图2所示,存储器件100包括控制器110和可操作以存储内容的存储器120。“内容”可以采取任何适当的形式,诸如但不限于数字视频(带有或不带有随附的音频)(例如电影、电视剧的集、新闻节目等)、音频(例如歌曲、播客、一个或一系列声音、音频书等)、静止或运动图像(例如照片、计算机产生的显示等)、文本(带有或不带有图形)(例如文章、文本文件等)、视频游戏或其他软件、以及这些形式中的两个或多个的混合多媒体呈现。
控制器110可以按任何适当的方式实现。例如,控制器110可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(ASIC)、可编程逻辑控制器和嵌入式微控制器的形式。控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicon Labs C8051F320。控制器110还可以被实现为存储器120控制逻辑的一部分。
存储器120可以采取任何适当的形式。在一个实施例中,存储器120采取固态(例如快闪)存储器的形式,并且可以是一次可编程、几次可编程或多次可编程的。但是,可以使用其他形式的存储器,诸如光存储器和磁存储器。尽管在图2中示出为单独的组件,但是控制器110和/或存储器120可以用几个组件一起实现。此外,存储器件100可以包含其他组件,这些未在图2中示出以简化附图。在一个实施例中,存储器件100采取手持可移除存储卡的形式(例如闪存卡);但是,存储器件100可以采取其他形式,诸如但不限于固态盘和通用串行总线(USB)设备。
如图2所示,存储器件100与具有控制器60的主机设备50通信。如在此使用的,短语“与......通信”意指直接与之通信或者通过可以或可以不在此示出或描述的一个或多个组件间接与之通信。主机设备50可以采取任何适当的形式,诸如但不限于专用内容播放器、移动电话、个人计算机(PC)、游戏设备、个人数字助理(PDA)、信息亭(kiosk)和TV系统。优选地,存储器件100可移除地连接到主机设备50,使得用户可以通过各种主机来使用存储器件100。
动态内容跟踪
如上所述,在这些实施例中,存储器件是活动的,并且通过提供专用于主机设备(即请求者)的内容的版本而使得能够进行动态且确定的内容跟踪。用请求者ID(或者更通常是“标识符”)来设置访问该内容的实体(“请求者”),该请求者ID将用于标识在哪里发生破坏。请求者ID可以用于给定的实体、实体模型、设备族等。例如,为了唯一地标识10000亿(1012)个不同的实体,内容优选地具有最小40个序列,每个序列具有至少一个变体(240>1012)。
请求者ID可以采取任何形式。例如,其可以从创建日期以及每日序号来构建。而且,请求者ID可以来自于用于例如使用公钥架构(PKI)认证来向存储器件认证主机设备的证书。使用PKI认证用于该标识添加了对请求者ID的时间过期以及撤销的益处,因为可以被标识的活动请求者的数量不会永远增长。利用PKI认证,请求者ID可以被绑定于被认证实体的证书ID,像任何其他证书ID那样,该证书ID将经历时间过期和撤销。
请求者ID还可以具有任意的位数。在一个实施例中,表示(最大)请求者ID所需的位(digit)数确定应该具有变体的内容序列的最小数量。用于表示请求者ID的数学基数(base)暗含给定序列所需的变体的数量。例如,当请求者ID以基数N表示时,则为每个具有变体的序列创建N-1个变体。序列的最小数量取决于用于表示最大请求者ID的位数。当可以设置有变体的序列的数量受例如内容大小、内容持续时间和内容类型限制时,选取数学基数可能是必须的。
应该注意,当序列数量减少导致每个序列的变体数量更大时,变体的总数增加,并且因此对额外存储器的需要增加。例如10000亿个实体可以用以2为基数的40位唯一地表示,每位一个变体,得到40个变体。当以基数10表示时,需要最小13位,每位9个变体,得到总共117个变体。
选择变体
在此实施例中,具有(一个或多个)变体的每个序列与请求者ID的位的位置(digit position)相匹配,并且请求者ID位值被用作该请求者选择变体的索引。这图解地示出在图3中。(当然,可以使用其他技术来基于请求者ID选择变体。)结果,根据请求者ID,聚合该内容的唯一拷贝/版本。因为该内容拷贝唯一地标识源请求者,因此该内容拷贝如果被黑则可以分析该内容拷贝以评估使用了被设置有变体的哪些序列来标识“叛徒”源请求者,并撤销其未来对内容的访问。
作为可以如何选择变体的例子,例如考虑其中被认证实体的证书ID按二进制表示为10001100110110101011的情形。这是以2为基数的请求者ID。在此例子中,考虑最大请求者ID还将具有20位,至少20个序列应该具有变体。在此实施例中,根据请求者ID位的值(例如当是1时)使用变体,否则(例如当是0时)使用原始的。以8为基数表示的相同请求者ID将是2146653。在该情况下,可能对于给定的序列可用七个变体,并且请求者ID位值将指定对于给定的序列使用哪个变体。0的请求者ID可以被保留。这样,所有内容将具有至少一个变体。保留0的请求者ID允许人们识别出蛮力(brute force)攻击,因为优选地,没有请求者应该曾经接收到该内容的这种版本(即没有变体意味蛮力攻击)。
应该注意,给定的内容段可以具有足够的带有变体的序列以多次携带请求者ID。在该情况下,请求者ID位可以被循环使用以覆盖所有不同的序列。这将使得黑客(hacker)特别难以移除跟踪信息。
额外的信息可以用于指定其中表示请求者ID的数学基数。该信息可以被设置在存储器件上或者从主机设备提供。例如,可以在认证过程期间提取该信息(例如可以将该信息提供为用于认证的请求者证书的一部分或者通过单独的命令来提供),或者可以将该信息附连于给定的内容段并在访问这样的内容段之前(例如通过使用发送到存储器件的特殊命令)提供给存储器。
存储变体
由于该内容保护系统是基于根据请求者ID而注入变体,因此可以优选地保护变体不被外部操纵、诸如拷贝、更新、重命名等。这样,变体可以被存储在不同的存储器空间中,诸如存储器件上的保留区中。例如,变体可以被存储在TrustedFlashTM存储卡的保留分区中。还可以利用附加的加密技术保护变体。在任一情况下,可以优选地允许在随着存储器件的寿命而对变体的更新或添加,只要足够的存储器可用或者已经被保留用于存储更新的集合即可。
使用块地址应用变体存储器
在一个实施例中,使用存储器重新映射(remapping)方法来实现动态内容跟踪处理。存储器重新映射对于诸如使用逻辑块地址(LBA)到物理块地址(PBA)表的闪存器件的存储器件特别方便。利用该存储器重新映射方法,将根据请求者ID创建并使用临时的LBA到PBA表。(作为对重新映射的替换,存储器件可以根据请求者ID进行从一个存储器位置到另一存储器位置的对各变体的拷贝。但是,该方法可能不允许该系统利用(1everage)0的具体请求者ID,作为如上所述的识别出对原始内容的蛮力攻击的方法。
在其中使用临时的LBA到PBA表进行重新映射的技术中,一旦接收到请求者ID,存储器件就根据请求者ID将加载有内容变体的某些存储器临时地重新映射到指定目标位置。该位置可以按各种方式指定,诸如通过使用变体分配表(VAT)的数学函数,如下所述。优选地在访问内容之前设置这样的位置信息或参数;例如,可以为它们预加载内容及其变体。
图4A-4C中例示了该技术。图4A示出存储在存储器器件的逻辑块地址(LBA)空间中的文件系统信息(例如文件分配表(FAT)和根目录)以及数据,而图4B示出LBA空间中的变体数据的块。在标识了请求者之后,创建临时的LBA到PBA表,并且变体数据的块被注入临时的LBA到PBA表中(图4C)。然后使用该临时的LBA到PBA表来代替实际的LBA到PBA表。
使用临时LBA到PBA表的一个优点是其最大化了后向兼容性。而且,其对主机文件系统隐藏了安置了动态内容跟踪系统的事实,因为请求者根据底层(underlying)拷贝保护系统(如果有的话)看到内容。请求者也不知道变体被注入到哪里,因为发现存储器件使用动态内容跟踪的唯一方式会是将通过不同请求者ID访问的、来自相同存储器件的内容的各版本进行比较。
创建临时LBA到PBA表
以下段落提供了可以如何使用变体分配表(VAT)创建临时LBA到PBA表的例子。该例子假设对于VAT的连续存储器空间以便简化用于重新映射的数学函数。当然,其他实现方式是可能的。
如上所述,在此例子中,使用变体分配表(VAT)来标识应该用变体数据来更新的逻辑块地址。VAT中的单元包含要重新映射到的目标地址,并且每个单元与变体的数据块相关联。根据请求者ID位值来选择要使用的恰当变体。在图5中图解地示出。每个VAT与关联于该位位置的序列相关联。类似于文件系统文件分配表(FAT),VAT的大小可以小于一个变体的大小,因为VAT单元存储地址并且存储器中的变体块存储实际数据。
假设用于VAT和所有变体的连续存储器空间,非常容易进行重新映射和创建临时LBA到PBA表。这在图6中图解地示出。在此,变体的数量对于所有序列相同:N-1,用于以基数N的表示。从请求者ID位值(Dvalue)以及序列(和变体)的大小Vtsize来计算与VAT的偏移量:偏移量=Dvalue×Vtsize。当所有序列具有相同大小时,所有VAT单元具有相同大小(Svat)。对于在位置P处的给定序列的源数据偏移量(从第一位置的0开始)是:源数据偏移量=Svat+Dvalue×Vtsize+P×(Svat+(N-1)×Vtsize)。
当各序列具有不同大小时,对VAT的访问可能是不同大小的,除非默认地使用最大序列的VAT大小。当各VAT具有不同大小时,使用标签长度值(Tag Length Value)(TLV)将允许从一个序列容易地导航到另一序列:VAT长度>VAT数据>变体长度>变体数据>VAT长度>VAT数据>等等。这在图7A-7C的三个序列中示出。应该注意,变体可以应用于一个或多个文件。这些实施例也适用于不使用文件系统的方案。而且,LBA到PBA表仅知道块地址并且不需要知道文件。
创建存储器变体
如上所述,使用数据序列中的变体来创建内容的唯一版本,该唯一版本可以用于稍后标识渲染(render)了数据的主机设备。变体可以采取任何适当的形式并且可以按任何适当的方式来创建。例如,一个实施例利用某些内容格式和编码方案可能导致内容与存储器地址边界不对准的事实。在这样的情形下,如图8所示,可以通过沿用(carry over)数据的一些原始版本来创建变体以确保该插入畅地运作。
多个请求者
通过设计,在此实施例中,根据最后接收的请求者ID而发生重新映射。一个限制是两个请求者不能同时访问相同的内容段。但是这并不是问题,因为底层的拷贝保护可以每次限制对一个被认证请求者的使用。其他请求者将不能使用或访问该内容。不过,两个请求者能够在相同的存储器件上同时访问不同的内容段,如果该访问绑定于该内容段本身。例如,与用于登录的账户有关的信息可以绑定于给定的内容段及其变体集合。在一些其他情况下,替代地,可以使用请求者ID。请求者ID还能够提前指定将访问什么内容。在多个请求者访问不同文件的情况下,VAT及变体的多个集合可以绑定于该内容。
在获悉文件的存储器件上应用变体文件
在上述例子中,存储器件仅知道块地址而不知道文件。但是,这些实施例还可以应用于知道文件的存储器件(即“获悉文件”的存储器件)。通常,获悉文件的存储器件管理“变体播放列表”并根据主机标识符将变体注入文件中。获悉文件的存储器件可以在到达文件位置时的适当时候注入变体。或者,获悉文件的存储器件可以从变体文件而不是实际文件输送(pipe)数据。在该情况下,考虑一个标题将具有多个文件(例如当内容进入到多个文件中并且所选文件具有变体时)。变体也可以是文件的形式;但是,使变体作为文件不是必要的。但是,优选地,知道何时使用变体数据而不是实际序列文件数据。为了减少复杂性,可以通过播放列表或者使用定义回放顺序的机制来进行回放。假设存储器件至少知道哪些文件被设置有变体。还预期存储器件可以使内容流传输(stream)到请求者。该流可以通过存储器件根据请求者ID而定制,并且可以通过知道应该何时使用变体而不是原始数据并可以根据请求者ID而不是原始内容来选择并流传输恰当的变体的一个或多个随带应用来完成。
该注入的一个选择是存储器件通过根据请求者ID更新或创建播放列表来开始。通常,给定内容段的原始播放列表将被提供给存储器件。例如,可以在内容及其变体被加载时来设置。用于确定将变体注入到哪里的信息也可以是所提供的播放列表的一部分。
请求者ID位可以被用作对文件名的索引。在该情况下,变体可以被命名为原始内容加上数字。例如,某文件-0可以是原始的,并且某文件-1、某文件-2等等可以是变体。图9是播放列表的例示,其中请求者ID是2、0、4等等,并且内容回放顺序是A、B、C、D、E、F、G等等。
如之前的,对于序列文件的变体文件的最小数量取决于用于表示请求者ID的数学基数。对于以基数N的表示,(N-1)个变体应该优选地可用于给定序列。被设置了变体的序列的数量取决于按所选的数学基数来表示最大请求者ID所需的位数。
如之前指出的,各变体可以被存储在被保护不受外部操纵的存储器空间中。由于该系统依赖于注入恰当的文件,因此重命名或替换该文件将使跟踪机制故障。
应该注意,流传输文件的随带应用可以与请求者证书(credential)相组合以获得对内容及其变体的访问。例如可以要求来自两者的证书以获得对变体或内容的访问。
内容流传输可能需要使用(一个或多个)特殊命令或协议,诸如由TrushFlashTM、高级安全(Advanced Security)SD(ASSD)规范等等所定义的。内容流传输还可以使用TCP/IP传输以及使用因特网流传输协议。利用这样的特殊命令或协议带来的主要优点是多个请求者可以在给定时间访问相同的内容并且都将接收唯一拷贝,因此保持动态内容跟踪有效。例如,将ID(例如会话ID或请求者ID)嵌入数据请求(例如读取数据或者读取流)中允许存储器件知道对于数据谁是请求者;因此,存储器件可以通过从对于该请求的恰当的变体(如果有的话)中选择数据来相应地定制该流。
一些其他方法可以在接收到请求者ID之后拷贝变体,因此允许使用经典的文件系统访问。但是,主机可能必须刷新其高速缓存以看到这些改变。这还意味着仅为最后接收的请求者ID创建的内容的版本可能在给定的时间是可用的。而且,应该注意,流传输选择不特定于存储器件。即,这些实施例可以用于对能够流传输的任意设备选择变体,诸如用于视频点播(VOD)和其他流传输服务的那些设备。
优点和替换方式
存在与这些实施例相关的几个优点。如以上在背景技术部分中所述,当主机设备负责选择变体来创建唯一的可跟踪内容时,由于主机设备上有限的存储空间以及虚拟地无限数量的可能的主机设备,可能需要最小数量的被黑标题来统计地标识破坏发生在哪里。利用这些实施例,存储器件进行变体选择,这减少了标识出破坏发生在哪里所需的被黑内容标题的数量。这提供了超越与光介质一起使用的现有主机驱动的技术的价值(例如以为内容提供者节省金钱的形式),因为单个泄漏(leak)可以标识被黑的播放器。这些实施例还允许标识对内容的蛮力攻击,因为蛮力盗用的拷贝将是在为该类型的存储设备设置的原始集合之外没有任何变体。而且,这些实施例对于请求者是透明的,并且如果以及当动态内容跟踪系统在存储器件上活动时,没有对外部世界的指示。此外,因为存储器件是活动的存储器并支持PKI认证,因此对给定主机设备的访问可能过期,这防止主机的总数永远增长。另外,当需要对存储器件的认证以访问内容时(例如作为底层拷贝保护方法的一部分),能够利用(leverage)经典的文件系统访问,因为可以在给定时间为单个实体给予访问。
存在可以与这些实施例一起使用的几个替换方式。例如,因为下载可能不提供对逻辑块地址的访问并且因为逻辑块地址不允许备份恢复功能性(因为逻辑块地址可能改变),所以定制的内容标题(即具有变体的内容标题)可能是文件。在此实施例中,请求者认证和读取来自在认证发生之后所添加的(即“填入的”)文件的内容。该文件可以是虚拟文件,因此不一定需要实际的存储容量。
作为另一替换方式,水印可以与使用变体相组合。该替换方式克服了在创建被黑标题时多个请求者可能使用内容的混合体来以某种方式使得内容指向不同于所使用的请求者的另一请求者的可能性。为了克服此问题,可以对每个存储器件使用水印,使得每个存储器件上的内容标题被单独加水印。这样做,可以检测被黑标题是否是从混合体中进行的。在此方法中,优选地印记内容的所有部分(以及更具体地印记变体)。在另一替换方式中,根据请求者ID随时(on-the-fly)产生水印,因此使得容易找到混合体的使用并且还容易检测曾用于创建其的实际请求者ID。最后,应该注意,可以在存储器件出厂之后接收变体。例如,可以在解锁内容之后接收对于给定请求者的变体,如在视频点播(VOD)的情况下那样。
结论
意图以上详细描述被理解为对本发明可以采取的所选形式的例示而不作为对本发明的限定。意图仅以下权利要求、包括其等效物定义要求保护的发明的范围。最后,应该注意,在此所述的任何优选实施例的任何方面可以单独使用或彼此组合地使用。

Claims (26)

1.一种用于动态内容跟踪的方法,该方法包括:
在存储器件中进行以下步骤,其中所述存储器件存储具有多个数据序列的内容,每个数据序列具有原始数据和该原始数据的至少一个变体:
接收与所述存储器件通信的主机设备的标识符;
对于每个数据序列,基于所述主机设备的标识符,选择所述原始数据或者所述原始数据的至少一个变体之一;
聚合来自所述选择的内容的版本,其中内容的所聚合版本对于该主机设备是唯一的并因此可以用于跟踪内容的所聚合版本以追溯到该主机设备;以及
将内容的所聚合版本提供给该主机设备。
2.如权利要求1的方法,其中所述主机设备不知道所提供的内容的所聚合版本具有变体。
3.如权利要求1的方法,其中所述主机设备的标识符是从所述主机设备接收的用于认证所述主机设备的证书的一部分。
4.如权利要求1的方法,其中所述标识符包括N位,其中所述多个数据序列包括N个数据序列,以及其中每位的值标识应该为与该位相关联的数据序列选择所述原始数据或者所述原始数据的至少一个变体之一中的哪个。
5.如权利要求1的方法,其中所述标识符包括N位,其中所述多个数据序列包括N个数据序列的多个集合,以及其中每位的值标识应该为与该位相关联的数据序列选择所述原始数据或者所述原始数据的至少一个变体之一中的哪个。
6.如权利要求1的方法,其中所述存储器件存储指定所述标识符的数学基数的信息。
7.如权利要求1的方法,还包括从所述主机设备接收指定所述标识符的数学基数的信息。
8.如权利要求1的方法,其中所述原始数据的至少一个变体和所述原始数据被存储在所述存储器件中的不同存储器空间中。
9.如权利要求1的方法,还包括:
创建临时的逻辑块地址到物理块地址表,其中各选择被映射到由来自主机设备的标识符指定的目标位置。
10.如权利要求9的方法,其中所述目标位置由变体分配表(VAT)标识。
11.如权利要求1的方法,其中所述至少一个变体包括从原始数据沿用的数据。
12.如权利要求1的方法,还包括为主机设备提供播放列表来播放内容的所聚合版本。
13.如权利要求1的方法,其中从在主机设备已经被认证之后所添加的文件中读取所述内容的所聚合版本。
14.一种存储器件,包括:
存储器,可操作以存储具有多个数据序列的内容,每个数据序列具有原始数据和该原始数据的至少一个变体;以及
控制器,与所述存储器通信,其中所述控制器被配置为:
接收与所述存储器件通信的主机设备的标识符;
对于每个数据序列,基于所述主机设备的标识符,选择所述原始数据或者所述原始数据的至少一个变体之一;
聚合来自所述选择的内容的版本,其中内容的所聚合版本对于该主机设备是唯一的并因此可以用于跟踪内容的所聚合版本以追溯到该主机设备;以及
将内容的所聚合版本提供给主机设备。
15.如权利要求14的存储器件,其中所述主机设备不知道所提供的内容的所聚合版本具有变体。
16.如权利要求14的存储器件,其中所述主机设备的标识符是从所述主机设备接收的用于认证所述主机设备的证书的一部分。
17.如权利要求14的存储器件,其中所述标识符包括N位,其中所述多个数据序列包括N个数据序列,以及其中每位的值标识应该为与该位相关联的数据序列选择所述原始数据或者所述原始数据的至少一个变体之一中的哪个。
18.如权利要求14的存储器件,其中所述标识符包括N位,其中所述多个数据序列包括N个数据序列的多个集合,以及其中每位的值标识应该为与该位相关联的数据序列选择所述原始数据或者所述原始数据的至少一个变体之一中的哪个。
19.如权利要求14的存储器件,其中所述存储器件存储指定所述标识符的数学基数的信息。
20.如权利要求14的存储器件,其中所述控制器还可操作以从所述主机设备接收指定所述标识符的数学基数的信息。
21.如权利要求14的存储器件,其中所述原始数据的至少一个变体和所述原始数据被存储在所述存储器件中的不同存储器空间中。
22.如权利要求14的存储器件,其中所述控制器还可操作以:创建临时的逻辑块地址到物理块地址表,其中各选择被映射到由来自主机设备的标识符指定的目标位置。
23.如权利要求22的存储器件,其中所述目标位置由变体分配表(VAT)标识。
24.如权利要求14的存储器件,其中所述至少一个变体包括从原始数据沿用的数据。
25.如权利要求14的存储器件,其中所述控制器还可操作以为主机设备提供播放列表来播放内容的所聚合版本。
26.如权利要求14的存储器件,其中从在主机设备已经被认证之后所添加的文件中读取所述内容的所聚合版本。
CN200980143189.7A 2008-10-31 2009-10-30 动态内容跟踪的存储器件和方法 Active CN102203793B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US11039908P 2008-10-31 2008-10-31
US61/110,399 2008-10-31
US12/608,747 US8365279B2 (en) 2008-10-31 2009-10-29 Storage device and method for dynamic content tracing
US12/608,747 2009-10-29
PCT/US2009/062735 WO2010051436A1 (en) 2008-10-31 2009-10-30 Storage device and method for dynamic content tracing

Publications (2)

Publication Number Publication Date
CN102203793A true CN102203793A (zh) 2011-09-28
CN102203793B CN102203793B (zh) 2014-03-26

Family

ID=41495956

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980143189.7A Active CN102203793B (zh) 2008-10-31 2009-10-30 动态内容跟踪的存储器件和方法

Country Status (5)

Country Link
US (1) US8365279B2 (zh)
EP (1) EP2342670A1 (zh)
KR (1) KR20110081827A (zh)
CN (1) CN102203793B (zh)
WO (1) WO2010051436A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2700280T3 (es) * 2010-07-21 2019-02-14 Nagravision Sa Método y aparato para transmitir contenido de medios digitales con marca de agua a un usuario bajo demanda
BR112013026389B1 (pt) 2011-04-19 2022-07-05 Nagravision Sa Método e sistema para acessar um fluxo de conteúdo de áudio / vídeo cifrado através de uma rede ip usando um dispositivo de recepção de multimídia
WO2013139398A1 (en) * 2012-03-23 2013-09-26 Irdeto B.V. Software fingerprinting
EP2690593A1 (en) 2012-07-24 2014-01-29 Nagravision S.A. Method for marking and transmitting a content and method for detecting an identifyier of said content
DE102017112464A1 (de) * 2017-06-07 2018-12-13 Arnold & Richter Cine Technik Gmbh & Co. Betriebs Kg Chiffrierung von Bewegt-Bild-Daten
US11575978B2 (en) * 2021-06-01 2023-02-07 Western Digital Technologies, Inc. Data storage device and method for reliable watermarking

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999062022A1 (en) * 1998-05-28 1999-12-02 Solana Technology Development Corporation Pre-processed information embedding system
CN1309487A (zh) * 1999-12-20 2001-08-22 索尼公司 数据处理装置、数据处理系统及其数据处理方法
US20020056118A1 (en) * 1999-08-27 2002-05-09 Hunter Charles Eric Video and music distribution system
US20050097329A1 (en) * 2002-08-14 2005-05-05 International Business Machines Corporation Contents server, contents receiving apparatus, network system and method for adding information to digital contents
US20060095792A1 (en) * 1998-08-13 2006-05-04 Hurtado Marco M Super-distribution of protected digital content
US20060126891A1 (en) * 2004-12-10 2006-06-15 Gadiel Seroussi Method and system for watermarking
US20070220266A1 (en) * 2006-03-03 2007-09-20 Verimatrix, Inc. Security monitoring system and method for network distribution of digital content

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5329618A (en) 1992-04-02 1994-07-12 Fibronics Ltd. Look-up table for a bridge in a data communications system
US5646997A (en) 1994-12-14 1997-07-08 Barton; James M. Method and apparatus for embedding authentication information within digital data
US7006661B2 (en) * 1995-07-27 2006-02-28 Digimarc Corp Digital watermarking systems and methods
US6009176A (en) 1997-02-13 1999-12-28 International Business Machines Corporation How to sign digital streams
JP3137022B2 (ja) 1997-02-24 2001-02-19 日本電気株式会社 動画像エンコード装置
JP3103061B2 (ja) 1997-09-12 2000-10-23 インターナショナル・ビジネス・マシーンズ・コーポレ−ション トークン作成装置および該トークンを用いたデータ制御システム
US6553127B1 (en) * 1998-05-20 2003-04-22 Macrovision Corporation Method and apparatus for selective block processing
US7644282B2 (en) * 1998-05-28 2010-01-05 Verance Corporation Pre-processed information embedding system
US6912315B1 (en) 1998-05-28 2005-06-28 Verance Corporation Pre-processed information embedding system
US20030159043A1 (en) * 1999-05-27 2003-08-21 Michael A. Epstein Method and apparatus for use of a watermark and a receiver dependent reference for the purpose of copy pretection
WO2000007329A1 (fr) 1998-07-30 2000-02-10 Sony Corporation Systeme de traitement de contenu
US6898706B1 (en) 1999-05-20 2005-05-24 Microsoft Corporation License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
US7120251B1 (en) * 1999-08-20 2006-10-10 Matsushita Electric Industrial Co., Ltd. Data player, digital contents player, playback system, data embedding apparatus, and embedded data detection apparatus
EP1134977A1 (en) * 2000-03-06 2001-09-19 Irdeto Access B.V. Method and system for providing copies of scrambled content with unique watermarks, and system for descrambling scrambled content
EP1407360A4 (en) 2000-06-16 2009-08-12 Entriq Inc METHODS AND SYSTEMS FOR DISTRIBUTING CONTENT VIA A NETWORK IMPLEMENTING DISTRIBUTED CONDITIONAL ACCESS AGENTS AND SECURE AGENTS TO PERFORM DIGITAL RIGHTS MANAGEMENT (DRM)
US20040064416A1 (en) * 2000-10-03 2004-04-01 Ariel Peled Secure distribution of digital content
CN1720578A (zh) * 2000-12-07 2006-01-11 三因迪斯克公司 从非易失性存储卡、致密盘或其他介质中回放记录音频、视频或其他内容的系统、方法和设备
US7987510B2 (en) 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US20020141582A1 (en) 2001-03-28 2002-10-03 Kocher Paul C. Content security layer providing long-term renewable security
US7398395B2 (en) * 2001-09-20 2008-07-08 Koninklijke Philips Electronics N.V. Using multiple watermarks to protect content material
US7308430B2 (en) 2002-04-02 2007-12-11 Warner Bros. Entertainment Inc. Methods and apparatus for uniquely identifying a large number of film prints
JP3749884B2 (ja) * 2002-08-28 2006-03-01 株式会社東芝 電子透かし埋め込み装置、電子透かし解析装置、電子透かし埋め込み方法、電子透かし解析方法及びプログラム
US7082509B2 (en) * 2003-02-06 2006-07-25 Intel Corporation Method and system for allocating memory during system boot to reduce operating system memory resource consumption at run-time
US8055910B2 (en) 2003-07-07 2011-11-08 Rovi Solutions Corporation Reprogrammable security for controlling piracy and enabling interactive content
EP1661005A4 (en) * 2003-07-23 2010-03-24 Ping Kang Hsiung DIGITAL MEDIA CASSETTE SYSTEM AND METHOD
US20050193205A1 (en) * 2004-01-09 2005-09-01 Widevine Technologies, Inc. Method and system for session based watermarking of encrypted content
GB2419249B (en) * 2004-10-15 2007-09-26 Zootech Ltd Watermarking in an audiovisual product
US7570641B2 (en) * 2005-08-23 2009-08-04 Macrovision Corporation Techniques for watermarking and distributing content
US7630497B2 (en) * 2005-09-19 2009-12-08 International Business Machines Corporation System and method for assigning sequence keys to a media player to enable hybrid traitor tracing
CN101473644A (zh) 2006-06-19 2009-07-01 松下电器产业株式会社 信息植入装置及检测装置
CA2655195C (en) * 2006-06-29 2014-09-16 Thomson Licensing System and method for object oriented fingerprinting of digital videos
KR20090026357A (ko) 2006-07-07 2009-03-12 쌘디스크 코포레이션 증명서 체인을 이용한 콘텐트 제어 시스템과 방법
US7738676B1 (en) * 2006-11-02 2010-06-15 Qurio Holdings, Inc. Client-side watermarking using hybrid I-frames
US20080229374A1 (en) * 2007-02-22 2008-09-18 Mick Colin K Video network including method and apparatus for high speed distribution of digital files over a network
US7975313B2 (en) * 2007-08-14 2011-07-05 International Business Machines Corporation System and method for tracing Tardos fingerprint codes

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999062022A1 (en) * 1998-05-28 1999-12-02 Solana Technology Development Corporation Pre-processed information embedding system
US20060095792A1 (en) * 1998-08-13 2006-05-04 Hurtado Marco M Super-distribution of protected digital content
US20020056118A1 (en) * 1999-08-27 2002-05-09 Hunter Charles Eric Video and music distribution system
CN1309487A (zh) * 1999-12-20 2001-08-22 索尼公司 数据处理装置、数据处理系统及其数据处理方法
US20050097329A1 (en) * 2002-08-14 2005-05-05 International Business Machines Corporation Contents server, contents receiving apparatus, network system and method for adding information to digital contents
US20060126891A1 (en) * 2004-12-10 2006-06-15 Gadiel Seroussi Method and system for watermarking
US20070220266A1 (en) * 2006-03-03 2007-09-20 Verimatrix, Inc. Security monitoring system and method for network distribution of digital content

Also Published As

Publication number Publication date
WO2010051436A1 (en) 2010-05-06
EP2342670A1 (en) 2011-07-13
US8365279B2 (en) 2013-01-29
US20100115616A1 (en) 2010-05-06
KR20110081827A (ko) 2011-07-14
CN102203793B (zh) 2014-03-26

Similar Documents

Publication Publication Date Title
CN102460455B (zh) 用于将主机标识信息嵌入到内容中的存储器器件和方法
KR101973510B1 (ko) 컨텐츠를 보호하기 위한 저장 장치 및 호스트 장치와 그 방법
KR100713046B1 (ko) 라이센스 이동 장치 및 프로그램
CN101310285B (zh) 用于管理访问控制的系统
KR100736100B1 (ko) 디지털 저작권 관리 장치 및 방법
US20070300078A1 (en) Recording Medium, and Device and Method for Recording Information on Recording Medium
US20060153017A1 (en) Method and apparatus for protecting shared data and method and apparatus for reproducing data from recording medium using local storage
CN102203793B (zh) 动态内容跟踪的存储器件和方法
CN101057288A (zh) 把内容绑定到可移动存储器上的方法和装置
CN101189675A (zh) 记录介质、再现数据的装置及其方法、存储数据的装置及其方法
WO2006077850A1 (ja) データ格納方法、データ再生方法、データ記録装置、データ再生装置および記録媒体
JP2001256113A (ja) コンテンツ処理システムおよびコンテンツ保護方法
CN101099211A (zh) 用于保护共享数据的方法和装置以及使用本地存储从记录介质中再现数据的方法和装置
CN1700193A (zh) 内容保护系统中的可记录介质上的安全存储
US20100050250A1 (en) Information processing device, data processing method, and program
US9652624B2 (en) Method, host, storage, and machine-readable storage medium for protecting content
US20120042173A1 (en) Digital Content and Right Object Management Systems and Methods
CN100364002C (zh) 读或写用户数据的设备和方法
KR100695665B1 (ko) 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법
EP1836707A2 (en) Method and apparatus for protecting shared data and method and apparatus for reproducing data from recording medium using local storage
CN101019083A (zh) 用于保护内容的方法、设备和介质
US20090175445A1 (en) Electronic Device, Home Network System and Method for Protecting Unauthorized Distribution of Digital Contents
US20090328146A1 (en) Method of generating authentication code in digital device
KR101203744B1 (ko) 컨텐츠 재생 관리 시스템 및 컨텐츠 재생 관리 방법
KR101277261B1 (ko) 디지털 컨텐트를 스토리지 기기에 저장하는 방법 및 이를위한 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: SANDISK TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: SANDISK CORP.

Effective date: 20120625

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20120625

Address after: The United States of America Texas

Applicant after: Sandisk Corp.

Address before: American California

Applicant before: Sandisk Corp.

GR01 Patent grant
GR01 Patent grant
C56 Change in the name or address of the patentee
CP01 Change in the name or title of a patent holder

Address after: texas

Patentee after: DELPHI INT OPERATIONS LUX SRL

Address before: texas

Patentee before: Sandisk Corp.