CN102461113B - 内容复制控制的方法和系统 - Google Patents
内容复制控制的方法和系统 Download PDFInfo
- Publication number
- CN102461113B CN102461113B CN201080024728.8A CN201080024728A CN102461113B CN 102461113 B CN102461113 B CN 102461113B CN 201080024728 A CN201080024728 A CN 201080024728A CN 102461113 B CN102461113 B CN 102461113B
- Authority
- CN
- China
- Prior art keywords
- content
- memory devices
- encryption key
- server
- traffic encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010076 replication Effects 0.000 title claims abstract description 107
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000004891 communication Methods 0.000 claims description 10
- 230000009977 dual effect Effects 0.000 description 37
- 230000009471 action Effects 0.000 description 28
- 238000003860 storage Methods 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 7
- 238000005192 partition Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000009826 distribution Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000000712 assembly Effects 0.000 description 3
- 238000000429 assembly Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 239000000203 mixture Substances 0.000 description 2
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000004575 stone Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00224—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00478—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
提供了用于内容复制控制的方法和系统。在一个实施例中,内容复制系统(100)接收在多个存储器设备(130)中复制内容的请求,其中每个存储器设备与各自的唯一标识符相关联。对于所述多个存储器设备的每个,内容复制系统将对于传输加密密钥的请求发送到传输加密密钥服务器(110),该请求包括存储器设备的唯一标识符。如果存储器设备的唯一标识符被授权接收该传输加密密钥,则内容复制系统接收该传输加密密钥并将该传输加密密钥发送到该存储器设备。然后内容复制系统从内容服务器(120)接收加密的内容,其中该加密的内容用该传输加密密钥加密。然后内容复制系统将该加密的内容发送到所述多个存储器设备。
Description
背景技术
为了将内容分发到光盘和其他存储设备,诸如制片厂(studio)的内容拥有者将内容发行到复制工具,该复制工具将内容复制到存储设备上。因为内容拥有者关于在复制工具中发生什么不具有很多控制,因此内容拥有者依赖于每个具体复制工具的信任和处理控制以确保不发生对内容的非法和未授权拷贝。因而,一旦内容被发行到复制工具,内容提供者不具有对于正进行对内容的多少份拷贝的精确控制。结果,内容拥有者不知道是否正进行对内容的未授权拷贝。此外,内容通常以加密形式被传递到存储器设备并且以该加密形式存储在存储器设备中。不幸的是,如果未被授权方得到对用于加密内容的密钥的访问,则未被授权方将具有对该内容的访问。
发明内容
本发明的实施例由权利要求限定,并且此部分中的任何内容不应被当作对那些权利要求的限制。
通过介绍,以下描述的实施例一般涉及用于内容复制控制的方法和系统。在一个实施例中,内容复制系统接收多个存储器设备中复制内容的请求,其中每个存储器设备与各自的唯一标识符相关联。对于所述多个存储器设备的每个,内容复制系统将对于传输加密密钥的请求发送到传输加密密钥服务器,该请求包括存储器设备的唯一标识符。如果存储器设备的唯一标识符被授权接收该传输加密密钥,则内容复制系统接收该传输加密密钥并将该传输加密密钥发送到该存储器设备。然后内容复制系统从内容服务器接收加密的内容,其中该加密的内容用该传输加密密钥加密。然后内容复制系统将该加密的内容发送到所述多个存储器设备。
提供了其他实施例并且每个实施例可以单独使用或者组合在一起使用。现在将参考附图描述各个实施例。
附图说明
图1是实施例的内容复制控制系统的表示。
图2是实施例的内容复制控制的方法的流程图。
图3是用于进行双域加密的实施例的存储器设备的表示。
图4是实施例的双域加密技术的例示。
图5是实施例的用于在存储器设备中进行双域加密的方法的流程图。
图6是使用可操作以进行双域加密的存储器设备的实施例的内容复制控制系统的例示。
图7是使用可操作以进行双域加密的存储器设备的实施例的内容复制控制的方法的流程图。
图8是使用可操作以进行双域加密的存储器设备的实施例的内容复制控制系统的例示。
具体实施方式
介绍
以下实施例提供了用于内容复制控制的方法和系统以及用于双域加密(double domain encryption)的存储器设备和方法。尽管可以将这些实施例彼此一起使用,但是重要的是注意内容复制控制实施例可以与除了提供双域加密的存储器设备之外的存储器设备一起使用,并且具有双域加密的存储器设备可以与除了内容复制控制之外的其他应用一起使用。
以下部分提供内容复制控制的讨论,跟着是具有双域加密特征的存储器设备的讨论以及使用具有双域加密特征的存储器设备的内容复制控制的讨论。
内容复制控制
现在转向附图,图1是实施例的内容复制控制系统50的表示。此系统50包括与传输加密密钥(“TEK”)服务器110、内容服务器120和多个存储器设备130通信的内容复制系统100。如以下将更详细地描述的,内容复制系统100、TEK服务器110和内容服务器120可以位于与内容复制系统100相同的站点(例如所有三个组件在一个制造中心或者在信息站(kiosk)),或者TEK服务器110和内容服务器120之一或两者可以定位为远离内容复制系统100的站点。此外,在一些情况下,内容复制系统100也可以起TEK服务器110的作用。此外,如以下将更详细讨论的,在TEK服务器110和内容服务器120之间可以存在连接,其中由内容服务器120基于复制ID或者其他信息来请求TEK。
如在此使用的,“内容”可以采取任何适当的形式,比如但不限于数字视频(具有或不具有随附的音频)(例如电影、电视剧的一集、新闻节目等)、音频(例如歌曲、播客(podcast)、一个或一系列声音、音频书等)、静止或运动图像(例如照片、计算机产生的显示等)、文本(带有或不带有图片)(例如论文、文本文件等)、视频游戏以及这些形式的两种或更多种的混合多媒体呈现。“存储器设备”也可以采取任何适当的形式。在一个实施例中,存储器设备采取固态(例如快闪)存储器设备的形式,并且可以是一次可编程、几次可编程或者多次可编程的。但是,可以使用其他形式的存储器,比如光存储器和磁存储器。在一个实施例中,存储器设备采取手持可移除存储卡、嵌入式存储卡、通用串行总线(USB)设备或者可移除或不可移除硬盘(比如固态驱动器)的形式。
通常,内容复制系统100用于将从内容服务器120接收的内容复制到多个存储器设备130上。在每个存储器设备中存储的内容用来自TEK服务器110的传输加密密钥加密地被接收,并且任何授权的存储器设备需要此传输加密密钥以便解密和使用该内容。(尽管“TEK”被称为“传输”加密密钥,但是应该注意,内容可以在传输之前用该密码加密。)在此实施例中,每个存储器设备与各自的唯一标识符相关联,并且只有在存储器设备的唯一标识符被授权接收TEK时,内容复制系统100才为给定的存储器设备提供解密该内容所需的TEK。(在一些实施例中,唯一标识符是证书的一部分,并且TEK被安全接收(例如使用来自证书的公钥加密或者用从涉及该证书的验证得到的安全信道加载)。)存储器设备标识符和TEK之间的此连接允许内容拥有者在一旦内容图像被发行到复制工具时具有对正进行内容的多少份拷贝的精确控制。与依赖于每个具体复制工具的信任和处理控制以确保不发生内容的非法或未授权拷贝的复制技术相比,这些实施例为内容拥有者提供了对其内容的精确复制控制。
如图1所示,此实施例的内容复制系统100包括用户输入设备140(例如键盘、鼠标等)和显示设备150,通过它们用户可以输入并浏览数据以发起内容复制会话。尽管被示出为分离的组件,但是用户输入设备140和显示设备150可以被集成,比如当显示设备150采取触摸屏显示器的形式时。用户输入设备140和显示设备150与控制器160通信。在一个实施例中,内容复制系统100采取具有WinXP读卡器的计算机的形式。
在此实施例中,控制器160包括中央处理单元(“CPU”)163、可操作以提供加密和/或解密操作的密码引擎364、读访问存储器(RAM)365和只读存储器(ROM)366。控制器160还包括存储器设备接口161、其包含将控制器160置于与多个存储器设备130通信所需的硬件和/或软件。(如在此使用的,短语“与......通信”可以意味着直接与之通信或者经过一个或多个组件间接与之通信,所述一个或多个组件可能或者可能不在此示出或描述。)例如,存储器设备接口161可以包含物理和电连接器以同时装载(host)多个存储器设备130,或者其可以包含物理和电连接器以装载单独的读卡器,该读卡器可以同时装载多个存储器设备130。控制器160还包括服务器接口162,其包含将控制器160置于与TEK服务器110和内容服务器120通信所需的硬件和/或软件。例如,服务器接口162可以包含一个或多个网络插孔。
图2是使用图1的内容复制系统100的内容复制控制的方法的流程图200。首先,内容复制系统100接收在多个存储器设备130中复制内容的请求(动作210)。该请求可以经由用户输入设备140从用户接收并且可以包含例如复制会话ID、制造商ID、要复制的内容的标题和要接收内容的存储器设备的数量。
如上所述,在此实施例中,每个存储器设备与各自的唯一标识符相关联,并且仅在存储器设备的唯一标识符被授权接收TEK时,内容复制系统100才为给定的存储器设备提供解密内容所需的TEK。正是存储器设备标识符和TEK之间的此连接,允许内容拥有者在一旦内容图像被发行到复制工具时具有对正进行内容的多少份拷贝的精确控制。动作220和230涉及在适当时为存储器设备提供TEK的处理。具体地,对于多个存储器设备中的每个,内容复制系统100向TEK服务器110发送对于TEK的请求(动作220)。该请求包括存储器设备的唯一标识符。在一个实施例中,存储器设备的唯一标识符经过验证(相互的或以其他方式),尽管可以使用其他机制。TEK服务器110然后将确定请求中出现的唯一标识符是否被内容拥有者授权接收TEK。如果该唯一标识符未被授权,则该存储器设备将不接收TEK,因此不能解密内容。但是,如果该唯一标识符被授权接收TEK,则内容复制系统100将接收TEK并将其发送到存储器设备(动作230)。(TEK可以从TEK服务器110或者从另一设备接收。)如上所述,将对多个存储器设备130中的每个存储器设备进行动作220和230。可以对每个存储器设备一次一个地进行这些动作,或者例如如果内容复制系统100是具有向TEK服务器110和存储器设备验证的信用的认证设备,比如当内容复制系统100产生到所有存储器设备的安全信道密钥以便广播通过安全信道密钥加密的TEK时,TEK可以并行被发送到所有存储器设备(例如,使用用于群编程(gang programming)的并行复制机器)。
在被授权存储器设备接收到TEK之前或之后,内容复制系统100从内容服务器120接收用TEK加密的内容(动作240)并将加密的内容发送到多个存储器设备130(动作250)。如果存储器设备未接收到TEK(因为其未被授权接收TEK),则该存储器设备将不能解密内容。因为此原因,这些实施例提供了“一举两得(best of both worlds)”情形。内容拥有者可以通过在将内容加载到被授权的存储器设备中的持续时间期间建立与内容服务器120的点对点安全连接达来确保仅授权的存储设备接收内容。但是,因为以串行方式将内容加载到存储器设备所需的相当长的时间,该方法将是昂贵和不实用的。因为这些实施例仅使用点对点安全连接基于被绑定到存储器设备的唯一标识符来加载TEK,因此内容拥有者可以实现对将进行内容的多少份拷贝的精确内容控制而不用支付为该内容的大小提供点对点加载的成本(财务和时间)的精确内容控制。此外,因为分发的内容用紧密控制的TEK加密,因此内容本身可以按广播的方式分发——甚至分发给未被授权的存储器设备——因为仅具有该TEK的那些存储器设备才将能够解密并使用该内容。
如以下将更详细地讨论的,如果接收TEK和用该TEK加密的内容的存储器设备能够进行双域加密,则在接收到TEK和加密的内容之后,该存储器设备可以用该TEK解密加密的内容,用对于该存储器设备唯一的密钥重新加密该内容,并将重新加密的内容存储在存储器中。如在此使用的,对于存储器设备“唯一”的密钥可以是有目的地被选择为真正唯一以便不能由一组中的其它存储器设备使用的密钥。如果密钥是由存储器设备随机化(或者由另一实体随机化并传递给该存储器设备)的值,则该密钥也可以是对该存储器设备唯一的。这样的随机化值可以被认为是“唯一的”就像该词语在此使用的那样,即使理论上可能另一存储器设备可以产生相同的随机值。
在转向对在内容复制控制中使用双域加密的讨论之前,以下部分讨论了能够进行双域加密的示例存储器设备。如上所述,重要的是注意此示例存储器设备可以用在除了与内容复制控制有关的那些应用之外的应用中。
具有双域加密的存储器设备
返回附图,图3是可操作以进行双域加密的示例存储器设备300的例示。如上所述,尽管此存储器设备300具有在内容复制控制实施例中的特定使用,但是此存储器设备300可以用在与内容复制控制无关的应用中。因而,就在此的权利要求指向存储器设备或与其使用的方法而言,内容复制控制实施例的细节不应被硬加到那些权利要求中,除非在那些权利要求中明确列出了那些细节。如以下将更详细地讨论的,“双域加密”是这样的处理:通过该处理,数据被用一个密钥加密、解密,然后用另一密钥加密(例如在数据正被接收时即时地(on the fly))。用于重新加密数据的密钥可以由存储器设备产生。双域加密保持内容的分发简单,其中内容可以被加密一次并且作为常规文件被接收,并且其中用唯一的存储密钥对其进行分发,因此降低了攻击存储CEK的值。应该注意,在任意给定时间时,内容仅通过一个密钥(TEK或CEK)被加密。
如图3所示,存储器设备300包括控制器310和存储器320。控制器310包括用于与存储器320连接的存储器接口311和用于与主机350连接的主机接口312。(主机350可以是图1的内容复制系统100或者可以是另一设备,比如但不限于专用内容播放器、移动电话、个人计算机、游戏设备、个人数字助理(PDA)、信息站、机顶盒和TV系统。)控制器310还包括中央处理单元(CPU)313、可操作以提供加密和/或解密操作的密码引擎314(密码引擎314可以以硬件或软件实现)、读访问存储器(RAM)315、存储用于存储器设备300的基本操作的固件的只读存储器(ROM)316以及存储用于加密/解密操作的设备专用密钥的非易失性存储器(NVM)317。在此实施例中,存储器设备300采取可以在广泛的各种主机设备中可互换地使用的手持、可移除存储卡(或硬盘)的形式。但是可以使用其他形态因素,比如用于USB设备或固态驱动器的那些。
存储器320可以采取任何适当的形式。在一个实施例中,存储器120采取固态(例如快闪)存储器的形式,并且可以是一次可编程、几次可编程或多次可编程的。但是,可以使用其他形式的存储器。在此实施例中,存储器320包括由主机上的文件系统管理的公共分区325和由控制器310内部地管理的隐藏受保护系统区335。该隐藏受保护系统区335存储由控制器310使用来控制存储器设备300的操作的固件(FW)代码342以及以下将描述的传输加密密钥(TEK)344和内容加密密钥(CEK)346。(在替换实施例中,TEK 344和CEK 346之一或两者可以被存储在NVM317中。)
公共分区325和隐藏受保护系统区335可以是相同存储器单元的部分,或者可以是不同的存储器单元。隐藏受保护系统区335是“隐藏的”,因为其由控制器310(而不由主机的控制器)内部地管理,并且是“受保护的”因为在该区335中存储的对象用在控制器310的非易失性存储器317中存储的唯一密钥加密。因而,为了访问该区335中存储的对象,控制器310将使用密码引擎314和在非易失性存储器317中存储的密钥来解密被加密的对象。优选地,存储器设备300采取来自建立在桑迪士克公司的TrustedFlashTM平台上的产品族的安全产品的形式。
存储器的公共分区325存储受保护内容文件330A、330B。内容330A、330B可以被预加载、侧加载(side-load)或下载到存储器320中。尽管存储器320的公共分区325由主机上的文件系统管理,但是存储在公共分区325中的对象(比如内容文件330A、330B)也可以由存储器设备100保护。在此实施例中,存储的内容文件330A、330B两者由存储在隐藏受保护系统区335中的相应内容加密密钥340保护,并且那些密钥340本身由存储在控制器310的非易失性存储器317中的存储器设备唯一密钥保护。因而,为了对受保护内容文件之一(比如内容文件330A)去保护(unprotect),密码引擎314将使用存储在控制器310的非易失性存储器317中的存储器设备唯一密钥来解密适当的内容加密密钥340,然后使用解密的内容加密密钥340来解密受保护内容330A。
存储器设备300和主机(例如服务器)可以经由主机接口312相互通信。在一个实施例中,对于涉及数据的安全传输的操作,存储器设备300中的密码引擎314和服务器中的密码引擎可以用于相互验证彼此并提供密钥交换。相互验证处理要求服务器和存储器设备300交换唯一证书ID。服务器和存储器设备300可以基于PKI进行相互验证,其中每个存储器设备具有唯一证书ID。在相互验证完成后之后,优选会话密钥用于建立在存储器设备350和服务器之间通信的安全信道。应该注意,也可以进行单个验证,其中服务器验证存储器设备以便加载TEK。假设存储器设备是空白的并且不关心服务器的有效性的情况下,这为每个存储器设备节省时间。可以在单侧验证之后产生安全会话密钥。
控制器310可以以任何适当的方式实现。例如,控制器310可以采取微处理器或处理器以及存储可由例如(微)处理器、逻辑门、开关、专用集成电路(ASIC)、可编程逻辑控制器以及嵌入式微控制器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质的形式。控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicon Labs C8051F320。可以在控制器中使用的各个组件的例子在在此讨论的实施例中描述并在相关的附图中示出。控制器310还可以被实现为存储器320控制逻辑的部分。
如上所述,在此实施例中,存储器设备300中的密码引擎314能够进行双域加密。“双域加密”中的“双域”指传输域(用于在传输到存储器设备300期间保护内容的加密)和存储域(用于在内容被存储在存储器设备300中时保护内容的加密)。图4例示双域加密的概念并将结合图5的流程图500来讨论。
首先,从主机400接收用TEK加密的内容(数据)(动作510)。此数据是使用传输域加密的因为内容被用TEK加密以在从主机400传输到存储器设备300期间保护内容。当在存储器设备300处接收到内容时,存储器设备300的控制器310中的密码引擎314用存储在存储器设备300中的TEK解密该内容(动作520)。这将来自传输域的内容转换为无加密的(clear)内容。(传输域使用TEK 344来加密进入到或离开存储器设备300的数据。)然后密码引擎314得到该无加密的内容并且用对于存储器设备唯一的密钥、在此是CEK 346对其重新加密(动作530)。此解密和重新加密可以在内容正被存储器设备300接收时即时发生。这将内容置于存储域中。(存储域使用CEK 346来加密被写到闪存320或从其读出的数据。)然后存储器设备300将在快闪存储域中加密的数据存储在存储器设备(闪存)320中(动作540)。
双域加密使得主机/存储器设备能够传递加密的数据而不用实际加密在其之间的信道,同时仍实现存储器设备唯一的内容加密用于存储。这使得主机和存储器设备300能够在它们之间安全地传递数据而不需要加密整个会话,并实现在闪存320中存储的唯一加密的内容。在一个实施例中,使用此特征的API被“开启流命令”调用,这仅在存储器设备300不参与安全会话时才可用。开启流命令设立用于数据流传输的安全服务模块以读或写数据。此命令确定数据流的特性以及是否读或写具有或不具有域信息的数据以及其他所需的数据。在一个实施例中,此命令中的自变量之一指定用于快闪加密的域,而另一个指定用于主机/存储器设备数据传输加密的域。
如上所述,能够进行双域加密的存储器设备具有与上述内容复制控制实施例一起的具体使用。考虑例如其中由TEK加密的内容被存储在存储器设备中而不是被重新加密的情况。在此情况下,如果未被授权方能够以某种方式获得TEK,则该方将具有对在存储器设备中存储的内容的未授权访问。通过使用双域加密,存储器设备对接收的内容有效地“改变锁”,因为将用与在传输期间保护内容的密钥不同的密钥来保护存储的内容。因而,利用双域加密,即使未被授权方能够以某种方式获得TEK,该方也将不能访问该内容,因为内容将不再受该TEK保护。这提供了另外的层次的内容复制控制,这可能是内容拥有者所期望的。
重要的是注意具有双域加密的存储器设备可以用在除了与内容复制控制有关的应用之外的应用中。使用诸如“双域加密”的设置的原因之一是在两个验证方之间传递秘密的/有价值的对象而不诉诸于费力的加密和安全信道方法。加密在两方之间来回行进的每一信息的安全信道可能占用很多资源来实现,减慢了应用,并消耗了来自诸如蜂窝电话的主机的明显更多的功率。双域消除了这些顾虑,因为其用于保卫具体对象而不是整个通信线路。而且,代替对所有被传输的对象使用单个密钥,对要被传输的不同对象可以使用几个不同的密钥。另外,可以在一端存在多个实体而在另一端存在单个实体,将单个验证的通信线路上的用户分离。
在替换实施例中,双域可以与SSL会话一起使用,其中存储用第一密钥保护的内容/数据并使用另一密钥利用SSL将其传递到另一方。类似地,也可以用SSL传递内容并使用双域用另一密钥来存储。如果(a)处理如此多的加密数据的计算机太过密集以及(b)内容提供方需求要求保持内容被保护,则如下情况可能是不实用的:其中用SSL传递内容,内容照原样存储,并且SSL会话密钥被保存用于稍后使用。
使用具有双域加密的存储器设备的内容复制控制
如上所述,在前一部分中描述的双域实施例具有与以上所述的内容复制控制实施例一起的具体使用。此部分提供这些实施例可以如何一起工作的几个例子。
返回附图,图6是使用可操作以进行双域加密的存储器设备的实施例的内容复制控制的系统的例示。如像图1所示的系统50那样,此系统包括内容复制系统600、TEK服务器610和内容服务器620。在此实施例中,这些组件被置于通过因特网相互通信。同样在此实施例中,TEK服务器610和内容服务器620两者定位为远离内容复制系统600的站点。如上所述以及以下将进一步例示的,可以使用不同的布置。现在将结合图7的流程图700描述此系统的操作。
如流程图700中所示,操作者将通过输入诸如复制会话ID、制造商ID、内容的标题和要复制到内容复制系统600中的存储器设备(在此是存储卡)的编号的信息来发起复制会话(动作705、710)。内容复制系统600和TEK服务器610然后彼此相互验证(动作715、720)。(如上所述,也可以使用单个验证。)在此实施例中,与要接收内容的每个存储器设备建立验证和安全会话以便将TEK直接供应给存储器设备,并且内容复制系统600促进安全信道并提供在TEK服务器610和存储器设备130之间的通信的安全通道(动作725)。在此,内容复制系统600从不知道任何信任信息(秘密)。内容复制系统600仅促进通信信道。一旦发生验证,命令和重要数据就被加密并且不以无加密形式发送。
TEK服务器610然后将复制会话唯一TEK(例如AES128TEK)经由与存储器设备控制器640的安全会话直接并安全地提供到每个验证的存储器设备中。TEK服务器610也可以记录存储器设备的唯一证书ID以消除转录(duplication)和用于其他使用。接下来,内容服务器620与TEK服务器610同步,内容服务器620基于复制会话ID取回TEK,并针对数据库和权限策略证实目标存储卡和制造商的内容加载权限(动作735)。此动作可以由内容复制系统600在TEK加载期间、之前或之后触发。然后TEK服务器610将复制会话唯一TEK提供给内容复制系统600以发送到存储器设备630(动作730)。在接收到时,存储器设备控制器640加密该TEK并将其存储在存储器650中(动作740)。存储器设备630然后将向内容复制系统600确认TEK加载处理的完成(动作745)。然后内容复制系统600将复制会话ID和请求的内容标题发送到内容服务器620(动作750),并从内容服务器620接收用TEK加密的内容标题(动作755)。如上所述,这些动作可以与动作735并行地进行。由内容服务器620和TEK服务器610进行的动作的次序可以是可互换的,只要真实性被证实并且分配了复制会话及其TEK即可。在此之后,内容复制系统600将内容并行编程到多个存储卡中(动作760)。然后每个存储卡的密码引擎645通过首先用预加载的TEK解密内容标题(动作770)、然后用预先产生的CEK(例如由存储器设备随机化的存储加密密钥)重新加密该内容标题、然后将重新加密的内容存储在存储器650中(动作775)来进行双域加密。(尽管存储器在图6中被示出为NAND存储器,但是可以使用任意类型的存储技术,并且存储器可以是与进行双域加密的控制器640分离的器件。)如上所述,双域防止第三方将来自一个存储器设备的图像复制到另一个,因为每个存储器设备将具有其自己的、使得图像唯一的内容加密密钥。在此实施例中,TEK和CEK两者在存储器650中被加密并且其完整性被保护,因此那些项不会改变。
存在可以与这些实施例一起使用的许多不同的替换。例如,尽管TEK服务器610和内容服务器620都定位为远离内容复制系统600的站点,但是这些组件的位置可以变化。此替换在图8中示出,TEK服务器810位于与内容复制系统800相同的站点处,而内容服务器820远程地定位。此替换还包括复制管理服务器815,其接收来自TEK服务器810的TEK服务器ID、会话ID和存储器设备ID,用于处理并与内容服务器820协作。另外,存储器设备830、控制器840和存储器850的操作如上所述。
在另一替换中,代替TEK服务器位于与内容复制系统相同的站点处或者定位为远离内容复制系统的站点,TEK服务器可以位于内容复制系统中。例如,内容复制系统可以兼作TEK服务器,如果内容复制系统被证实并信任这样做的话。如果是这样的情况,则TEK可以与由内容复制系统提供给所有存储器设备的相同加密密钥保护的单个TEK并行地被加载到存储器设备中。控制TEK提供了控制和记录可以被加载有可使用的内容的设备。这是内容提供者所期望的产品日志的要素。
意图以上详细描述被理解为本发明可以采取的所选形式的例示,而非对本发明的限定。意图限定要求保护的本发明的范围的仅仅是以下权利要求,包括所有等效物。最后,应该注意,在此所述的任何优选实施例的任何方面可以单独或者彼此组合地使用。
Claims (22)
1.一种用于内容复制控制的方法,该方法包括:
在内容复制系统中进行:
(a)接收在多个存储器设备中复制内容的请求,其中每个存储器设备与各自的唯一标识符相关联;
(b)对于所述多个存储器设备的每个:
(b1)将对于传输加密密钥的请求发送到传输加密密钥服务器,该请求包括存储器设备的唯一标识符;以及
(b2)如果存储器设备的唯一标识符被授权接收该传输加密密钥,则接收该传输加密密钥并将该传输加密密钥发送到被授权的存储器设备;
(c)从内容服务器接收加密的内容,其中该加密的内容用该传输加密密钥加密;以及
(d)将该加密的内容发送到所述多个存储器设备,
其中,在被授权存储器设备以一次一个存储器设备的方式接收到传输加密密钥之前或之后,内容复制系统从内容服务器接收用传输加密密钥加密的内容并将加密的内容以广播方式发送到所有的多个存储器设备,包括被授权的存储器设备以及未被授权的存储器设备,且如果存储器设备未接收到传输加密密钥,则该存储器设备将不能解密内容。
2.如权利要求1的方法,其中该多个存储器设备的每个被配置为用该传输加密密钥解密该加密的内容,用对于该存储器设备唯一的密钥重新加密该内容,并将重新加密的内容存储在该存储器设备中。
3.如权利要求1的方法,其中一次一个存储器设备地对所述多个存储器设备的每个进行(b1)和(b2),以及其中该加密的内容被并行发送到所有所述多个存储器设备。
4.如权利要求1的方法,还包括将对于内容的请求发送到该内容服务器,其中该请求包括复制会话标识符,以及其中该内容服务器被配置为与传输加密密钥服务器通信以获得与该复制会话标识符相关联的传输加密密钥,并用该传输加密密钥加密该内容。
5.如权利要求1的方法,还包括对于所述多个存储器设备的每个,促进传输加密密钥服务器和存储器设备的相互验证。
6.如权利要求1的方法,还包括对于所述多个存储器设备的每个,促进所述存储器设备向所述传输加密密钥服务器的验证。
7.如权利要求1的方法,其中从所述传输加密密钥服务器接收所述传输加密密钥并通过安全信道将其发送到存储器设备。
8.如权利要求1的方法,其中从该内容服务器接收加密的内容并通过开放信道将其发送到所述多个存储器设备。
9.如权利要求1的方法,其中所述传输加密密钥服务器和所述内容服务器两者定位为远离所述内容复制系统的站点。
10.如权利要求1的方法,其中所述传输加密密钥服务器位于与所述内容复制系统相同的站点处,以及其中所述内容服务器定位为远离该站点。
11.如权利要求1的方法,其中所述传输加密密钥服务器和所述内容服务器两者位于与所述内容复制系统相同的站点处。
12.一种内容复制系统,包括:
第一接口,被配置为与多个存储器设备通信,其中每个存储器设备与各自的唯一标识符相关联;
至少一个另外的接口,被配置为与传输加密密钥服务器和内容服务器通信;以及
控制器,与所述第一接口和所述至少一个另外的接口通信,并且被配置为:
(a)接收在所述多个存储器设备中复制内容的请求;
(b)对于所述多个存储器设备的每个:
(b1)将对于传输加密密钥的请求发送到该传输加密密钥服务器,该请求包括存储器设备的唯一标识符;以及
(b2)如果存储器设备的唯一标识符被授权接收该传输加密密钥,则接收该传输加密密钥并将该传输加密密钥发送到被授权的存储器设备;
(c)从该内容服务器接收加密的内容,其中该加密的内容用该传输加密密钥加密;以及
(d)将该加密的内容发送到所述多个存储器设备,
其中,在被授权存储器设备以一次一个存储器设备的方式接收到传输加密密钥之前或之后,内容复制系统从内容服务器接收用传输加密密钥加密的内容并将加密的内容以广播方式发送到所有的多个存储器设备,包括被授权的存储器设备以及未被授权的存储器设备,且如果存储器设备未接收到传输加密密钥,则该存储器设备将不能解密内容。
13.如权利要求12的内容复制系统,其中该多个存储器设备的每个被配置为用该传输加密密钥解密该加密的内容,用对于该存储器设备唯一的密钥重新加密该内容,并将重新加密的内容存储在该存储器设备中。
14.如权利要求12的内容复制系统,其中一次一个存储器设备地对所述多个存储器设备的每个进行(b1)和(b2),以及其中该加密的内容被并行发送到所有所述多个存储器设备。
15.如权利要求12的内容复制系统,其中该控制器进一步被配置为将对于内容的请求发送到该内容服务器,其中该请求包括复制会话标识符,以及其中该内容服务器被配置为与该传输加密密钥服务器通信以获得与该复制会话标识符相关联的传输加密密钥,并用该传输加密密钥加密该内容。
16.如权利要求12的内容复制系统,其中该控制器进一步被配置为对于所述多个存储器设备的每个,促进传输加密密钥服务器和存储器设备的相互验证。
17.如权利要求12的内容复制系统,其中该控制器进一步被配置为对于所述多个存储器设备的每个,促进所述存储器设备向所述传输加密密钥服务器的验证。
18.如权利要求12的内容复制系统,其中从所述传输加密密钥服务器接收所述传输加密密钥并通过安全信道将其发送到存储器设备。
19.如权利要求12的内容复制系统,其中从该内容服务器接收加密的内容并通过开放信道将其发送到所述多个存储器设备。
20.如权利要求12的内容复制系统,其中所述传输加密密钥服务器和所述内容服务器两者定位为远离所述内容复制系统的站点。
21.如权利要求12的内容复制系统,其中所述传输加密密钥服务器位于与所述内容复制系统相同的站点处,以及其中所述内容服务器定位为远离该站点。
22.如权利要求12的内容复制系统,其中所述传输加密密钥服务器和所述内容服务器两者位于与所述内容复制系统相同的站点处。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/478,688 | 2009-06-04 | ||
US12/478,688 US9083685B2 (en) | 2009-06-04 | 2009-06-04 | Method and system for content replication control |
PCT/US2010/033669 WO2010141175A1 (en) | 2009-06-04 | 2010-05-05 | Method and system for content replication control |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102461113A CN102461113A (zh) | 2012-05-16 |
CN102461113B true CN102461113B (zh) | 2015-06-03 |
Family
ID=42340609
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201080024728.8A Active CN102461113B (zh) | 2009-06-04 | 2010-05-05 | 内容复制控制的方法和系统 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9083685B2 (zh) |
EP (1) | EP2438733A1 (zh) |
KR (1) | KR20120028321A (zh) |
CN (1) | CN102461113B (zh) |
TW (1) | TW201104491A (zh) |
WO (1) | WO2010141175A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8761402B2 (en) * | 2007-09-28 | 2014-06-24 | Sandisk Technologies Inc. | System and methods for digital content distribution |
US9083685B2 (en) | 2009-06-04 | 2015-07-14 | Sandisk Technologies Inc. | Method and system for content replication control |
US20100310076A1 (en) * | 2009-06-04 | 2010-12-09 | Ron Barzilai | Method for Performing Double Domain Encryption in a Memory Device |
US9577824B2 (en) * | 2011-09-23 | 2017-02-21 | CSC Holdings, LLC | Delivering a content item from a server to a device |
US10146703B1 (en) * | 2015-12-30 | 2018-12-04 | EMC IP Holding Company LLC | Encrypting data objects in a data storage system |
US11256815B2 (en) | 2018-06-12 | 2022-02-22 | Western Digital Technologies, Inc. | Object storage system with secure object replication |
US11316687B2 (en) * | 2019-03-04 | 2022-04-26 | Cypress Semiconductor Corporation | Encrypted gang programming |
US11153299B2 (en) * | 2019-03-11 | 2021-10-19 | International Business Machines Corporation | Secure data transport using trusted identities |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1479921A (zh) * | 2001-02-20 | 2004-03-03 | �ֹ��� | 计算机程序复制管理系统 |
Family Cites Families (99)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US161473A (en) * | 1875-03-30 | Improvement in machines for numbering, embossing, and inking bonds | ||
US210082A (en) * | 1878-11-19 | Improvement in heating-drums | ||
US5802175A (en) * | 1996-09-18 | 1998-09-01 | Kara; Salim G. | Computer file backup encryption system and method |
JP3216607B2 (ja) * | 1998-07-29 | 2001-10-09 | 日本電気株式会社 | デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体 |
EP1014618A1 (en) * | 1998-07-30 | 2000-06-28 | Sony Corporation | Content processing system |
US6438235B2 (en) | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
US8060926B1 (en) * | 1999-03-16 | 2011-11-15 | Novell, Inc. | Techniques for securely managing and accelerating data delivery |
US7073063B2 (en) * | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
US7631195B1 (en) * | 2006-03-15 | 2009-12-08 | Super Talent Electronics, Inc. | System and method for providing security to a portable storage device |
JP4406799B2 (ja) | 1999-09-07 | 2010-02-03 | ソニー株式会社 | 情報提供システム及び情報提供装置 |
US7013389B1 (en) * | 1999-09-29 | 2006-03-14 | Cisco Technology, Inc. | Method and apparatus for creating a secure communication channel among multiple event service nodes |
US7278016B1 (en) * | 1999-10-26 | 2007-10-02 | International Business Machines Corporation | Encryption/decryption of stored data using non-accessible, unique encryption key |
WO2001037479A1 (fr) * | 1999-11-17 | 2001-05-25 | Fujitsu Limited | Systeme de distribution de donnees et support d'enregistrement utilise pour ce systeme |
CN1277364C (zh) | 1999-12-02 | 2006-09-27 | 三洋电机株式会社 | 数据记录装置、数据供给装置及数据传送系统 |
AU1556301A (en) * | 1999-12-03 | 2001-06-12 | Fujitsu Limited | Data distribution system and recorder for use therein |
WO2001043339A1 (fr) | 1999-12-07 | 2001-06-14 | Sanyo Electric Co., Ltd. | Dispositif de reproduction de donnees |
US6968459B1 (en) * | 1999-12-15 | 2005-11-22 | Imation Corp. | Computing environment having secure storage device |
JP2001184314A (ja) | 1999-12-27 | 2001-07-06 | Sony Corp | 情報利用端末、情報保管配信装置、情報保管配信システム及び記録媒体 |
US6865550B1 (en) * | 2000-02-03 | 2005-03-08 | Eastman Kodak Company | System for secure distribution and playback of digital data |
JP4348818B2 (ja) * | 2000-03-10 | 2009-10-21 | ソニー株式会社 | データ配信システムとその方法およびデータ記録媒体 |
CA2310188A1 (en) * | 2000-05-30 | 2001-11-30 | Mark J. Frazer | Communication structure with channels configured responsive to reception quality |
CN100490369C (zh) * | 2000-06-15 | 2009-05-20 | 索尼公司 | 使用了加密密钥组的信息处理系统及方法 |
EP1407360A4 (en) | 2000-06-16 | 2009-08-12 | Entriq Inc | METHODS AND SYSTEMS FOR DISTRIBUTING CONTENT VIA A NETWORK IMPLEMENTING DISTRIBUTED CONDITIONAL ACCESS AGENTS AND SECURE AGENTS TO PERFORM DIGITAL RIGHTS MANAGEMENT (DRM) |
US7389531B2 (en) * | 2000-06-16 | 2008-06-17 | Entriq Inc. | Method and system to dynamically present a payment gateway for content distributed via a network |
US7215771B1 (en) * | 2000-06-30 | 2007-05-08 | Western Digital Ventures, Inc. | Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network |
US6871278B1 (en) * | 2000-07-06 | 2005-03-22 | Lasercard Corporation | Secure transactions with passive storage media |
US6981152B2 (en) * | 2000-07-28 | 2005-12-27 | 360 Degree Web, Inc. | Smart card security information configuration and recovery system |
US7010808B1 (en) * | 2000-08-25 | 2006-03-07 | Microsoft Corporation | Binding digital content to a portable storage device or the like in a digital rights management (DRM) system |
JP2002094499A (ja) * | 2000-09-18 | 2002-03-29 | Sanyo Electric Co Ltd | データ端末装置およびヘッドホン装置 |
US7149722B1 (en) * | 2000-09-28 | 2006-12-12 | Microsoft Corporation | Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system |
US6986040B1 (en) | 2000-11-03 | 2006-01-10 | Citrix Systems, Inc. | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
JP2002169912A (ja) | 2000-11-30 | 2002-06-14 | Hitachi Ltd | 暗号復号化装置、課金装置、およびコンテンツ配信システム |
JP4710132B2 (ja) * | 2000-12-26 | 2011-06-29 | ソニー株式会社 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
US7062622B2 (en) * | 2001-06-29 | 2006-06-13 | Microsoft Corporation | Protection of content stored on portable memory from unauthorized usage |
WO2003005178A2 (en) * | 2001-07-05 | 2003-01-16 | Matsushita Electric Industrial Co., Ltd. | Recording apparatus, medium, method, and related computer program |
JP4224262B2 (ja) | 2001-07-09 | 2009-02-12 | パナソニック株式会社 | デジタル情報保護システム、記録媒体装置、送信装置及び再生装置 |
US7036020B2 (en) * | 2001-07-25 | 2006-04-25 | Antique Books, Inc | Methods and systems for promoting security in a computer system employing attached storage devices |
US20030188183A1 (en) * | 2001-08-27 | 2003-10-02 | Lee Lane W. | Unlocking method and system for data on media |
DE10200288A1 (de) * | 2002-01-07 | 2003-07-17 | Scm Microsystems Gmbh | Eine Vorrichtung zur Ausführung von Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, und Verfahren zum Schutz einer solchen Vorrichtung |
JP2006524001A (ja) * | 2003-04-17 | 2006-10-19 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ディジタル権利を管理する方法及びシステム |
JP4370800B2 (ja) | 2003-04-21 | 2009-11-25 | ヤマハ株式会社 | 音楽コンテンツ利用装置及びプログラム |
DE10330089B4 (de) * | 2003-07-03 | 2014-02-27 | Bt Ignite Gmbh & Co. | Verfahren und Vorrichtung zum Übermitteln von Entschlüsselungscodes für frei übertragene, verschlüsselte Programminhalte an eindeutig identifizierbare Empfänger |
AU2004258523B2 (en) * | 2003-07-07 | 2009-12-10 | Irdeto B.V. | Reprogrammable security for controlling piracy and enabling interactive content |
GB2404489A (en) | 2003-07-31 | 2005-02-02 | Sony Uk Ltd | Access control for digital storage medium content |
JP4369191B2 (ja) | 2003-09-26 | 2009-11-18 | 株式会社ルネサステクノロジ | 端末装置及び認証システム |
US7613300B2 (en) * | 2003-09-26 | 2009-11-03 | Genesis Microchip Inc. | Content-protected digital link over a single signal line |
US7549044B2 (en) * | 2003-10-28 | 2009-06-16 | Dphi Acquisitions, Inc. | Block-level storage device with content security |
CN100368999C (zh) * | 2004-01-08 | 2008-02-13 | 松下电器产业株式会社 | 内容管理装置和内容管理方法 |
JP2005275441A (ja) | 2004-03-22 | 2005-10-06 | Yamaha Corp | 電子音楽装置およびその制御方法を実現するためのプログラム |
KR20050094273A (ko) * | 2004-03-22 | 2005-09-27 | 삼성전자주식회사 | 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법 |
KR20050096040A (ko) * | 2004-03-29 | 2005-10-05 | 삼성전자주식회사 | 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치 |
US7562052B2 (en) * | 2004-06-07 | 2009-07-14 | Tony Dezonno | Secure customer communication method and system |
CN101002422B (zh) * | 2004-07-30 | 2010-11-10 | 松下电器产业株式会社 | 记录装置、内容密钥处理装置、记录介质以及记录方法 |
US7630499B2 (en) * | 2004-08-18 | 2009-12-08 | Scientific-Atlanta, Inc. | Retrieval and transfer of encrypted hard drive content from DVR set-top boxes |
EP1842203A4 (en) | 2004-11-12 | 2011-03-23 | Verayo Inc | KEYS OF VOLATILE DEVICES, AND THEIR APPLICATIONS |
US8121952B2 (en) * | 2004-12-10 | 2012-02-21 | International Business Machines Corporation | System, method, and service for delivering multimedia content by means of a permission to decrypt titles on a physical media |
US20060239450A1 (en) * | 2004-12-21 | 2006-10-26 | Michael Holtzman | In stream data encryption / decryption and error correction method |
JP4711171B2 (ja) * | 2004-12-28 | 2011-06-29 | 日本電気硝子株式会社 | 板ガラス製造装置及び板ガラス製造方法 |
NZ555999A (en) * | 2005-01-13 | 2009-11-27 | Samsung Electronics Co Ltd | Device and method for digital rights management |
US7869595B2 (en) * | 2005-01-20 | 2011-01-11 | Panasonic Corporation | Content copying device and content copying method |
US8832458B2 (en) * | 2005-03-22 | 2014-09-09 | Seagate Technology Llc | Data transcription in a data storage device |
US7493656B2 (en) * | 2005-06-02 | 2009-02-17 | Seagate Technology Llc | Drive security session manager |
WO2006129293A1 (en) * | 2005-06-03 | 2006-12-07 | Koninklijke Philips Electronics N.V. | Homomorphic encryption for secure watermarking |
US7567671B2 (en) * | 2005-06-10 | 2009-07-28 | Aniruddha Gupte | Encryption method and apparatus for use in digital distribution system |
US8028329B2 (en) * | 2005-06-13 | 2011-09-27 | Iamsecureonline, Inc. | Proxy authentication network |
US7748031B2 (en) * | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
WO2007017116A1 (en) * | 2005-08-05 | 2007-02-15 | E-Matik S.R.L. | System for rental or sale of multimedia files |
WO2007030760A2 (en) | 2005-09-08 | 2007-03-15 | Sandisk Corporation | Mobile memory system for secure storage and delivery of media content |
US20070056042A1 (en) * | 2005-09-08 | 2007-03-08 | Bahman Qawami | Mobile memory system for secure storage and delivery of media content |
JP4848163B2 (ja) | 2005-09-29 | 2011-12-28 | ヒタチグローバルストレージテクノロジーズネザーランドビーブイ | コンテンツデータ管理システム及び装置 |
GB2431254A (en) * | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Data transfer system |
KR100803596B1 (ko) * | 2005-11-25 | 2008-02-19 | 삼성전자주식회사 | 폐기 메커니즘 상에서 외부 디바이스 또는 서비스를이용하는 복호화 방법 및 장치, 이를 위한 복호화 지원방법 및 장치 |
US20070143445A1 (en) * | 2005-12-20 | 2007-06-21 | Dandekar Shree A | Method for offering and refreshing digital content on fixed image platforms |
JP4893040B2 (ja) * | 2006-03-17 | 2012-03-07 | ソニー株式会社 | 暗号化データ記録装置 |
WO2008021594A2 (en) | 2006-05-08 | 2008-02-21 | Sandisk Corporation | Secure storage digital kiosk distribution |
IE20070422A1 (en) | 2006-06-13 | 2007-12-21 | Qtelmedia Group Ltd | A method for restricting access to digital content |
JP2008009303A (ja) * | 2006-06-30 | 2008-01-17 | Sony Corp | コンテンツ配信サーバ及びコンテンツ配信方法 |
US8140843B2 (en) * | 2006-07-07 | 2012-03-20 | Sandisk Technologies Inc. | Content control method using certificate chains |
US8266711B2 (en) * | 2006-07-07 | 2012-09-11 | Sandisk Technologies Inc. | Method for controlling information supplied from memory device |
US8639939B2 (en) * | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
CN1878058B (zh) * | 2006-07-12 | 2010-05-26 | 中国移动通信集团公司 | 广播业务中用户终端密钥更新的方法 |
BRPI0621945A2 (pt) * | 2006-07-24 | 2011-10-18 | Thomson Licensing | método, aparelho e sistema para distribuição segura de conteúdo |
JP4341653B2 (ja) * | 2006-09-07 | 2009-10-07 | コニカミノルタビジネステクノロジーズ株式会社 | 画像処理装置、画像読取装置、画像処理方法及び画像処理プログラム |
JP4179563B2 (ja) * | 2006-09-21 | 2008-11-12 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 暗号通信の暗号鍵を管理する技術 |
US20080114980A1 (en) * | 2006-11-13 | 2008-05-15 | Thangapandi Sridhar | System, method and apparatus for using standard and extended storage devices in two-factor authentication |
US20080189781A1 (en) * | 2007-02-02 | 2008-08-07 | Sharp Laboratories Of America, Inc. | Remote management of electronic devices |
RU2339077C1 (ru) * | 2007-03-13 | 2008-11-20 | Олег Вениаминович Сахаров | Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления |
JP2008287519A (ja) * | 2007-05-17 | 2008-11-27 | Keiko Ogawa | データ暗号化伝送保存システム及びリムーバブルメディア |
US20090052670A1 (en) * | 2007-08-21 | 2009-02-26 | Samsung Electronics Co., Ltd. | Method and apparatus for storing digital content in storage device |
US8761402B2 (en) * | 2007-09-28 | 2014-06-24 | Sandisk Technologies Inc. | System and methods for digital content distribution |
US20090113116A1 (en) * | 2007-10-30 | 2009-04-30 | Thompson E Earle | Digital content kiosk and methods for use therewith |
WO2009070430A2 (en) | 2007-11-08 | 2009-06-04 | Suridx, Inc. | Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones |
KR101574618B1 (ko) * | 2008-09-24 | 2015-12-04 | 파나소닉 주식회사 | 기록재생시스템, 기록매체장치 및 기록재생장치 |
US8194858B2 (en) * | 2009-02-19 | 2012-06-05 | Physical Optics Corporation | Chaotic cipher system and method for secure communication |
US20100310076A1 (en) * | 2009-06-04 | 2010-12-09 | Ron Barzilai | Method for Performing Double Domain Encryption in a Memory Device |
US9083685B2 (en) | 2009-06-04 | 2015-07-14 | Sandisk Technologies Inc. | Method and system for content replication control |
WO2011003199A1 (en) * | 2009-07-10 | 2011-01-13 | Certicom Corp. | System and method for managing electronic assets |
WO2011003200A1 (en) * | 2009-07-10 | 2011-01-13 | Certicom Corp. | System and method for performing key injection to devices |
US8930692B2 (en) * | 2010-07-23 | 2015-01-06 | Silicon Image, Inc. | Mechanism for internal processing of content through partial authentication on secondary channel |
-
2009
- 2009-06-04 US US12/478,688 patent/US9083685B2/en not_active Expired - Fee Related
-
2010
- 2010-05-05 EP EP20100720485 patent/EP2438733A1/en not_active Withdrawn
- 2010-05-05 KR KR20117028962A patent/KR20120028321A/ko not_active Application Discontinuation
- 2010-05-05 CN CN201080024728.8A patent/CN102461113B/zh active Active
- 2010-05-05 WO PCT/US2010/033669 patent/WO2010141175A1/en active Application Filing
- 2010-05-18 TW TW99115861A patent/TW201104491A/zh unknown
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1479921A (zh) * | 2001-02-20 | 2004-03-03 | �ֹ��� | 计算机程序复制管理系统 |
Also Published As
Publication number | Publication date |
---|---|
CN102461113A (zh) | 2012-05-16 |
WO2010141175A1 (en) | 2010-12-09 |
US20100310075A1 (en) | 2010-12-09 |
KR20120028321A (ko) | 2012-03-22 |
EP2438733A1 (en) | 2012-04-11 |
US9083685B2 (en) | 2015-07-14 |
TW201104491A (en) | 2011-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102461114A (zh) | 在存储器器件中进行双域加密的方法 | |
CN102461113B (zh) | 内容复制控制的方法和系统 | |
CN100421102C (zh) | 便携式存储装置和使用该便携式存储装置的内容管理方法 | |
US7975312B2 (en) | Token passing technique for media playback devices | |
CN100552793C (zh) | 基于数字权限管理重放内容的方法和设备及便携式存储器 | |
CN103003824B (zh) | 向主机设备提供部分加密的内容文件的存储设备和方法 | |
CN100583083C (zh) | 用于处理数字版权对象的设备和方法 | |
KR101496424B1 (ko) | Drm 시스템을 위한 사용자 기반 콘텐트 키 암호화 | |
CN100517297C (zh) | 使用证书撤销列表进行数字权限管理的方法和设备 | |
EP3585023B1 (en) | Data protection method and system | |
US8091137B2 (en) | Transferring a data object between devices | |
CN101103628B (zh) | 主机装置、便携式存储装置以及用于更新元信息的方法 | |
US20090276829A1 (en) | System for copying protected data from one secured storage device to another via a third party | |
CN101014944A (zh) | 数字版权管理的方法和设备 | |
US20090276474A1 (en) | Method for copying protected data from one secured storage device to another via a third party | |
US9047445B2 (en) | Memory device and method for updating a security module | |
CN111475845B (zh) | 非结构化数据身份授权访问系统及方法 | |
CN101903889A (zh) | 数字版权管理的设备和方法 | |
CN1934821A (zh) | 装置和便携式存储器之间的认证 | |
US20060155651A1 (en) | Device and method for digital rights management | |
CN102696038A (zh) | 用于提供可缩放内容保护系统的存储器件和方法 | |
US8438112B2 (en) | Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device | |
KR20050096036A (ko) | 휴대형 저장장치 및 휴대형 저장장치의 파일 관리 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C56 | Change in the name or address of the patentee | ||
CP01 | Change in the name or title of a patent holder |
Address after: texas Patentee after: DELPHI INT OPERATIONS LUX SRL Address before: texas Patentee before: Sandisk Corp. |