CN102687157B - 数字内容管理和递送 - Google Patents

数字内容管理和递送 Download PDF

Info

Publication number
CN102687157B
CN102687157B CN201080046839.9A CN201080046839A CN102687157B CN 102687157 B CN102687157 B CN 102687157B CN 201080046839 A CN201080046839 A CN 201080046839A CN 102687157 B CN102687157 B CN 102687157B
Authority
CN
China
Prior art keywords
memory devices
content
docking station
user
unique key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201080046839.9A
Other languages
English (en)
Other versions
CN102687157A (zh
Inventor
D.R.克卢姆
M.D.费尔蔡德
K.A.佩根
D.L.亨奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cram Inc
Original Assignee
Cram Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cram Inc filed Critical Cram Inc
Publication of CN102687157A publication Critical patent/CN102687157A/zh
Application granted granted Critical
Publication of CN102687157B publication Critical patent/CN102687157B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

提供了用于数字内容管理和分发的方法、系统和装置。在一个示例中,可以提供多个唯一密钥,其中每个唯一密钥对应于一个或多个坞站以访问数字内容。可以从用户接收数字内容的至少一个条目的选择,并且还可以接收对应于用户的坞站的指示。可以从对应于用户的坞站的多个唯一密钥选择唯一密钥,并且可以基于所选的唯一密钥来对数字内容的至少一个条目加密。

Description

数字内容管理和递送
要求保护的优先权
该专利申请要求保护在35U.S.C.部分119(e))下授予Klum等人的于2009年8月17日提交的(代理人卷号为3135.001PRV)的名称为“DIGITAL CONTENT DELIVERY SYSYTEM, METHOD,MEDIA, AND APPARATUS”的美国临时专利申请序列号61/274,242的优先权的权益,由此通过参考将其整体结合于此。
背景技术
娱乐内容发行人通常以个人为基础出售内容(例如,每次一首歌或者每次几部电影)。按照惯例来讲,该内容在实体商店中被出售,其中该内容在存储介质(诸如CD或DVD上)。然而,最近,内容发行人已经开始通过在线源来分发内容并且一些发行人甚至已经创建了他们自己的内容递送系统。例如,一些艺术家现在在线销售音乐并且公开电视广告来让公众知道新唱片发行。这些内容递送改变已经创建以便希望控制内容的递送和分发,包括防止未授权的拷贝。
总览
本发明人除了别的之外已经认识到预先包装的CD、DVD或蓝光光盘的时期已经结束,同时云计算、互联网流式传输和点播内容正迅速增长。然而,现有的云计算、互联网流式传输和点播内容技术近期内不具有足够的带宽来满足增长的消费者内容需求。此外,许多这些现有的技术是不安全的,这导致使用简单易懂的软件系统的内容的容易的未授权拷贝(例如抓取(ripping)或刻录(burning))。最终,对这些现有技术来说所下降的是他们对递送系统(例如互联网、线缆TV或卫星系统)的依赖,这可能会因为部署的成本而在价格上很快上升。
带宽
新的存储技术表现出递送大量的数字内容的未来。很快,一般的消费者将在家中具有百万兆字节的数据并且许多这些存储系统被连接到计算机、媒体中心或家庭影院系统。需要能够跟上消费者对大量高清晰度内容的巨大要求的内容递送系统。然而,不存在在使用安全递送方法时向消费者发送内容的大目录的传统系统。此外,不存在在不使用互联网的情况下发送内容的大目录的传统系统。
安全性
许多内容发行人尝试使用数字版权管理(DRM)系统来保护内容,但是对消费者将忍受的数字版权管理的数量存在限制。一些公司已经开发了他们自己的DRM系统,但是将消费者仅限于内容递送和设备的生态系统。使许多消费者烦恼的是确定他们是否尝试将所有他们的内容移动到文件不能被播放的另一供应商。这种对内容递送来说封闭的系统方法是一种使消费者长期烦恼并且损害行业的方法。消费者想要一种选择他们的内容的方式,但是他们不想感觉到好像他们被锁定。公平来说,DRM具有一定的地位,但是消费者对他们的感觉选择是否已经被限制非常怀疑。利用CIA和军方所使用的加密的新技术,现在有可能使用复杂的新驱动加密技术来在硬件级保护内容。此外,有效的内容递送系统可以减轻个人对偷取内容的需要,因为他们可以按月付费地访问大量内容,而不用必须购买内容。如果你要访问它,你不需要偷取它。
内容发行人已被移入内容的互联网分发的领域。出于对控制发行人的内容的递送和安全性的需要,一些发行人甚至已经创建他们自己的内容递送系统。然而,唯一的赢家是网站的在互联网上卖产品的公司并且不是实际内容的发行人。在互联网上卖产品的公司现在对分发具有控制并且这已经使内容发行人处于困难的情形。一些公司具有非常多的市场共享,你或者按照他们的规则从事或者输掉市场。确保每个人都成为赢家的唯一方式是创建新的内容递送模型、定价结构和内容安全性的新等级。因此,需要递送大量被租赁的内容的革命性的新方法。用户不必拥有内容,但是具有持续使用一段时间的权利。
音乐盗版
互联网的出现已经导致针对数字媒体的所有形式的内容偷窃日益流行。最猛烈的打击是音乐行业,因为对CD抓取是容易的并且互联网提供了良好的递送方法。在90年代期间,已报道年龄在15-34岁的消费者所听的音乐的多于40%已经被从网络抓取或偷走。这样的令人惊愕的统计已经几乎使整个音乐行业混乱并且录音室已经寻找新的方式来产生收入。一些艺术家最近已经公开指责互联网,并且存在艺术家和传统的递送模型进行斗争并且寻找产生收入的新方式的日益增长的趋势,说明市场上日益增长的问题。
电影盗版
在线缆TV行业诞生时,情节具有一个令人愉快的结尾—各行业合作来开发加密标准并且建立收入共享模型,其现在每年为线缆和卫星TV行业产生多于四百亿美元的收入并且已经为线缆公司、内容公司和TV、卫星碟形天线和交换设备的制造商创建了多于两千亿美元的商业值。快速前进的30年以及三个行业(即内容创建者、带宽供应商和PC制造商)中的公司已经发现他们自己停滞不前,因为他们尝试通过带宽连接来递送数字视频。这次存在附加的紧急因素:如果他们行动失败,则不合法的分发将有可能巩固来满足市场需求,并且非法制造的电影将有损票房和下游收入,很大程度上因为文件共享占用CD销售中的一些。视频现在处于在1998年音乐所处的地位。
任何人可能想对于娱乐行业来说一起解决电影的版权问题是容易的。不幸的是,火车已过站并且通过离开互联网或者银盘来改变分发路径可能最终使消费者烦恼。害怕使消费者烦恼阻止解决方案针对音乐行业并且现在是电影行业的前沿。
以盗版者使用便携式摄像机来拷贝在剧院中上演的电影开始的电影盗版是一种被称为非法制造的过程。这些便携式摄像机记录被放在互联网上(通常在影片被发行之后)并且可供任何人免费下载,尽管一些私人站点要交钱来访问免费下载。一度,发行了允许任何人来解除DVD上的CSS加密的软件程序。尽管其作者仅意图使软件用于重放目的,但这还意味着任何人可以对内容完美地解码以进行抓取;在发行之后不久与DivX Alpha编解码器组合,当从DVD源编码时新的编解码器增加了视频质量(从近VHS到几乎DVD质量)。电影盗版首先采用了这种新的技术并且大量的消费者市场很快跟随。好像你认识的每个人都抓取、偷走并且共享数字内容。许多人将“抓取和刻录”视为与互联网的出现相组合的社会的自然演化。随着对可下载的电影和音乐文件的需求的增加,形成了共享网络以便为共享非法的抓取内容提供中心地位。从这点来说,关于娱乐行业不再会像以前一样。
在2000年的来自工作室的普遍恐慌之后,存在对内容偷窃的制裁并且电影行业能够使互联网供应商确信他们是问题的很大一部分。所以他们一起开始关闭非法下载站点,并且跟踪找到非法在线分发内容的大的“抓取”机构。而且,工作室展开适合的广告活动以使人们觉得抓取和共享不好。甚至在具有法律后果、关押时间和罚款的隐隐呈现的威胁的情况下,内容偷窃者继续在互联网的自由世界中横行。
游戏盗版
就2009年来说,与估计的经由零售和在线的200,000-300,000的实际销售单独相比,被盗版最多的PC游戏具有经由种子(torrent)的令人惊讶的四百一十万次下载。这表明2009年最流行的游戏也是被盗版最多的游戏,并且更重要地,最流行的游戏的实际下载数目现在几乎高为2008年中的三倍,表明盗版的爆炸性增长。还令人感兴趣的是,注意尽管另一游戏在PC上销售了大约300,000个拷贝并且具有四百一十万次盗版下载,但是控制台版本在相同的时段期间销售了超过六百万个拷贝,并且还具有大约970,000个盗版下载数目的一部分。这表明PC是用于抓取游戏的最流行平台。
游戏盗版不是小规模地进行;这些是显著清楚的。被盗版的拷贝是容易且广泛可获得的;甚至多达一岁的一些游戏可以具有多达一百个活动的种子,通过它们某人可以获得游戏。最流行/令人想要的游戏比较不流行的游戏被盗版地更厉害。全部的前十个被盗版的游戏列表不包含任何真实地不流行的游戏,确实2010年的一些最流行的高质量游戏出现在该列表上。类似地,当搜索种子时,研究显示较流行的游戏具有比较不流行的游戏更多得多的单独种子列表。这明显与行业声称的“好的游戏被较少盗版”矛盾,我们看到好的游戏被更多盗版的越来越多的证据。
最后,继续DRM的话题,入侵式DRM的存在看起来不会增加游戏的盗版。例如多个游戏全部无论如何都不具有入侵式DRM。这些游戏在不具有安装限制、不具有在线激活并且不具有与保护有关的问题的主要报告的情况下使用基本安全盘拷贝保护。然而所有都被足够严重地盗版使得前十下载的游戏列表中具有令人怀疑的区别。但是令人奇怪的是在该列表中不存在确实使用更多入侵式DRM的若干个流行游戏。这非常清楚地指示入侵式DRM不是为什么某些游戏比其它游戏更严重地被盗版的主要原因。甚至对于做成最大努力来确保游戏内容的行业也非常清楚的是,偷窃仍然是不可控制的。在游戏经历已经看到的具有盗版的音乐行业的相同的削弱影响之前,需要保护数字内容的新的系统和方式。
参考材料内容
参考材料内容可以包括但不限于医疗记录、文学作品和其它安全文档。参考材料内容在体积上增大(例如医疗记录)并且造成了难以安全地传输该大且有价值的信息的问题。尽管参考材料内容不必消耗如娱乐内容那样的大量存储空间,但是因为安全问题不希望其在线。此外,不是每个人都能访问宽带连接并且某些信息储存库不能被安全或合法地链接(例如当两个不同的医疗实体不遵守健康信息携带和责任法案(HIPAA)时)。
网络安全问题为传输医疗记录带来了巨大的问题。不同地,例如银行行业由此金融机构可以操作它们自己的内部安全数据网络并且外部地执行安全线传送,存在所有都需要共享医疗记录数据的独立医疗提供商的分散。今天的医疗记录不仅仅是“图表”,它们可以包括数字化文本、视频或其它数字内容信息。数据文件可以是非常大的。HIPAA要求防止独立的实施者交换这些信息。此处讨论的一些系统、方法和装置提供用于将该数据由患者而不是通过互联网安全地传输的装置,从而消除了对要被链接的独立实施者的需要。如果需要,可以通过患者生物测定信息来添加较高水平的安全。
宽带互联网提供对过多信息的实际无限访问。然而,对于该访问存在限制和问题。根据定义,你需要在线访问信息。不是仅仅世界上的许多区域确实不具有可靠的访问,具有可靠访问的区域中的大部分人群不能负担的起连接到网络。在教导情况或具有未成年人的情况下,在线互联网可以提供对不可期望或未审计的信息的访问。此处描述的一些系统、方法和装置可以提出大量的参考信息而不需要在线。该信息可以由管理员加载和控制。它还在任何时间任何地方都可获得。
此处讨论的一些系统、方法和装置负担的起安全传输大量敏感数据,而不使用互联网。这些系统、方法和装置可以提供用于发送和接收认证二者,从而确保材料仅在被授权的发送和接收位置被访问。生物测定认证也是可获得的。对大量数据的访问可以在任何位置和任何时间获得而不需要连接到网络。内容可以通过这些系统、方法和装置在线和在履行系统处被管理和跟踪。
无论它是电影、音乐或PC游戏,盗版影响整个多媒体市场。问题是需要使娱乐行业继续存在的解决方案和中间装置。整理问题的一种方式是考虑内容递送的整个系统,使用前沿的新加密技术并且创建新的内容递送模型(在一些示例中,不接触互联网)。更重要地,无论创建什么系统都应该考虑消费者。此处讨论的一些系统、方法和装置提供了一种使消费者感觉到通过基于硬件的加密和硬件认证而保护的无限制的内容。最终利用订阅收益货币化内容递送市场的一种方式是,没有内容偷窃的系统和向世界到处的消费者展开大的内容目录的系统。此处讨论的一些系统、装置和方法在没有互联网、没有加载、没有流式传输但具有针对消费者的低成本的情况下实现这些目的。
附图说明
在不必按比例绘制的附图中,相似数字可以描述不同视图中的类似部件。具有不同字母后缀的相似数字可以表示类似组件的不同实例。附图通常以示例而不以限制的方式来说明在本文档中讨论的各种实施例。
图1总体上图示用于数字内容分发和管理的系统的示例。
图2总体上图示图1的系统的存储器设备的示例。
图3总体上图示坞站(dock)、存储器设备和外部设备的示例框图。
图4总体上图示履行系统的示例。
图5总体上图示用于数字内容分发和管理的方法的示例。
图6总体上图示用于利用唯一密钥来对存储器设备进行加密的方法的示例。
图7图示将内容从一个或多个内容数据库加载到存储器设备上的示例。
图8图示被耦合到坞站的在其上具有内容的存储器设备的示例。
图9总体上图示用于管理内容并且将内容分发给多个用户的系统的另一示例。
具体实施方式
除了别的之外,本发明人已经认识到用于将个体化的数字内容(在某些示例中大量的内容(例如百万兆字节等等))安全地递送到多个用户的装置、系统和方法。
图1总体上图示用于数字内容分发和管理的系统100的示例。在一些示例中,系统100可以将确切的个体化数字内容提供给多个用户102。存储器设备104上的数字内容可以被提供给用户102。用户102可以选择数字内容的一个或多个条目来加载到存储器设备104上,并且所选的数字内容可以例如通过履行系统106被加载在存储器设备104上。一旦数字内容被加载到存储器设备104上,存储器设备104就可以物理地发送给用户102。在一个示例中,存储器设备104可以经由公有或私有邮寄服务或其他手段被物理地发送给用户102。当接收到存储器设备104后,用户102可以将存储器设备104耦合到坞站108。该坞站108可以使得用户102能够访问存储在存储器设备104上的内容。在一个示例中,用户102可以购买坞站108,并且可以用再发生的费用(例如每月的费用等等)来为用户提供对一个或多个存储器设备104上的数字内容的访问。在其他示例中,可以用再发生的费用来为用户102提供对坞站108和一个或多个存储器设备104上的数字内容的访问。
一旦用户102已访问内容并且完全使用该内容和存储器设备104,用户102就可以物理地将该存储器设备104发送回履行系统106。用户102还可以选择将来的存储器设备104上的要被发送给用户102的附加内容。履行系统106可以接收返回的存储器设备104并且可以利用用于另一用户102的内容来重新加载该存储器设备104。另外,在从用户102接收到附加内容选择之后,并且在一些示例中,在接收到从用户102回来的存储器设备104之后,履行系统106可以利用用于用户102的附加内容来加载相同或另一存储器设备104。
在一个示例中,存储器设备104和/或存储器设备104上的内容可以被加密使得内容可以被一个或多个坞站108访问,但是其他设备或个人对该内容的访问被限制。在一些示例中,加密可以被用来安全地将存储器设备104和/或内容关联到一个或多个特定坞站108,使得一个或多个特定坞站108是可以访问存储器设备104上的内容的仅有的坞站108。因此,在一些示例中,存储器设备104上的内容被保护以免被不同于与一个或多个特定坞站108对应的用户账户关联的用户102的人访问。在一个示例中,用户账户包括针对内容的访问利用履行系统106建立的账户,用户账户具有与其关联的一个或多个用户102。
在一些示例中,该特别关联的加密是利用唯一密钥实现的。要注意,存储器设备104和/或内容可以仅被具有唯一密钥的设备访问,并且唯一密钥可以被结合到一个或多个坞站108中,内容和/或存储器设备104被安全地关联到所述坞站108。在一个示例中,该唯一密钥不在不同于内容和/或存储器设备104被安全地关联到的一个或多个坞站108的坞站108中使用。因此,该一个或多个坞站108可以是访问该唯一密钥以解密内容/存储器设备104的仅有的坞站108。
例如,坞站108可以被制造成使得每个坞站108具有被结合到其中的唯一密钥。在一些示例中,单独的坞站108可以是具有被结合到其中的给定的唯一密钥的仅有的坞站108。在其他示例中,唯一密钥可以被结合到坞站108的子集中并且坞站108的该子集可以具有限制的分发使得坞站108的子集被提供给例如系统100的同一用户账户。因此,给定的唯一密钥仅被例如单个用户账户使用并且该唯一密钥可以被结合到与该单个用户账户关联(例如被该单个用户账户使用)的一个或多个坞站108中。此外,在一些示例中,存储器设备104的加密可以是基于硬件的加密,其如下文更详细描述的那样加密整个存储器设备104。有利地,唯一密钥可以被用来使得其更难以制作存储器设备104上的内容的未授权拷贝(例如抓取)。
另外,在一些示例中,坞站108可以是安全设备。例如,被结合到坞站108中的唯一密钥不能以未授权的方式来从坞站108访问。在某些示例中,坞站108仅具有一个或多个显示输出(例如HDMI输出、显示端口输出、或一个或多个其他标准或高清晰度输出),否则限制对存储器设备104上的数据的访问。
因此,系统100可以被用于将内容广泛地分发给任何数目的用户102,同时保护内容免于未授权的拷贝。例如,每个存储器设备104可以利用唯一密钥如上文所讨论的那样与一个或多个特定坞站108安全地关联。因此,即使各唯一密钥中的一个被莫名其妙地破坏或发现,唯一密钥也将提供仅对与所破坏或发现的唯一密钥相关联的存储器设备104上的内容的访问。被发送到其它坞站108的其它存储器设备104上的内容将仍然安全。此外,被发送到第一用户102的存储器设备104上的内容(其用于由与该第一用户102关联的一个或多个坞站108的第一子集解密)不能被能访问一个或多个其它坞站108的第二子集但是不能访问一个或多个坞站108的第一子集的第二用户102访问。要注意,系统100还可以也使得内容难以成为拷贝内容,因为在一些示例中,内容不会被以加密的形式存储在不同于在存储器设备104上的任何位置中(除了在流式传输期间的临时存储之外)。内容被存储在加密的存储器设备104上并且可以从存储器设备104被流式传输到外部设备以供使用。
加载到存储器设备104上的内容可以包括任何类型的数字数据。示例内容包括电影、音乐、医疗信息、商业文档、参考材料、软件、视频游戏、教科书、视频、讲稿、手册、医疗记录等等。
图2图示用于存储由坞站108访问的内容的存储器设备104的示例。存储器设备104可以包括存储介质202和用于访问该存储介质202上的数据的访问系统204。存储器设备104可以包括硬盘驱动器、固态驱动器、闪速驱动器、CD、DVD或其他存储介质。
在一些示例中,存储器设备104可以用全盘加密来加密(例如在Seagate Drive TrustTM系统中)。在这里,例如,访问系统204可以加密被发送到存储介质202的所有数据,并且可以解密从存储介质202到外部设备(例如坞站108)的所有数据。访问系统204是用于访问存储介质202上的数据的仅有的授权装置,并且如果外部设备具有解锁存储器设备104的正确密钥,则访问系统204可以仅允许访问存储介质202。例如,在访问系统204的启动期间,访问系统204可以通过将唯一密钥的密码散列与由坞站108提供的唯一密钥进行比较来认证外部设备。如果由坞站108提供的唯一密钥与密码散列相匹配,则认证成功,访问系统204提供对存储器设备104的存储介质202和机载软件的访问。如果由坞站108提供的唯一密钥与密码散列不匹配,则认证不成功,访问系统204不能启动并且存储介质202上的内容仍然被加密并且不能被访问。
在一些示例中,由访问系统204使用来提供对存储介质的访问的密钥可以包括如上所述的唯一密钥。例如,存储介质202中的内容可以用第一密钥来加密。该第一密钥可以被存储在被加密的访问系统204中。在一个示例中,存储器设备104包括具有FIPS 140-2加密的Seagate MomentusTM 7200全盘加密(FDE)。
图3总体上图示包括坞站108和存储器设备104的示例内容管理系统300的框图。如上所述,存储器设备104可以被容纳邮寄筒(mailing sleeve)302中并且可以经由端口304与坞站108耦合。在一个示例中,端口304可以包括串行ATA(SATA)端口并且端口304可以支持存储器设备104的热插拔。坞站108包括用于访问存储器设备104上的内容并且用于将该内容传递到外部设备307(例如监视器、TV、计算机、无线电话)的硬件306。该硬件306可以包括被耦合到存储器的处理设备,在所述存储器上存储有用于被该处理设备执行的软件308。该软件308可以促使处理设备实施操作系统310以便控制坞站108的操作和与用户108的交互。操作系统310可以控制对来自存储器设备104的内容的访问,以及发送和/或接收来自外部设备307的内容。坞站108可以包括功率端口312,用于从例如线路AC电源接收操作功率。硬件306还可以包括图形卡,用于在关联的外部设备307(例如显示设备诸如TV)上呈现视频和/或图像。
在一些示例中,坞站108包括用于外部设备307的通信耦合的端口。这些端口可以包括HDMI、USB、以太网、IR、VGA。在一些示例中,坞站108还可以与外部设备307无线地通信。例如,坞站108可以使用蓝牙、IEEE 802.11或其他无线通信技术。
如上所提到的那样,在一些示例中,坞站108具有存储在其中的唯一密钥。坞站108还可以包括防止不正确操作的外壳313以便防止某人在尝试访问唯一密钥时损坏坞站108。防止不正确操作的外壳313可以基本上围绕硬件306或者可以基本上围绕特定硬件组件以便访问唯一密钥。在一个示例中,当防止不正确操作的外壳被破坏时,唯一密钥可以被不可获得地呈现(例如被毁坏、被擦除)。防止不正确操作的外壳313可以包括任何类型的防止不正确操作的外壳,诸如机电的或光电的防止不正确操作的外壳。
在一些示例中,坞站108可以接收来自单向远程控制装置(remote)312的通信。该单向远程控制装置312可以从用户102接收输入并且将指令提供给坞站18,以便例如控制哪些内容被从存储器设备104访问并且被提供给外部设备307。在一些示例中,坞站108还可以发送和接收与双向远程控制装置314的通信。另外该双向远程控制装置314除了从用户102接收输入之外,其还可以从坞站108接收信息,以便例如将信息提供给用户102(例如在内置的显示器中)。在一个示例中,单向远程控制装置312或双向远程控制装置314可以在一侧上具有标准远程键并且在相对侧上具有键盘(例如QWERTY键盘)。在这里,远程控制312、314可以包括陀螺仪或其他传感器以便确定远程控制312、314的定向。陀螺仪可以包括单个访问陀螺仪和多访问陀螺仪。当远程控制312、314的具有标准远程键的一侧向上时,具有标准远程键的该侧被启用并且键盘侧被禁用。同样地,当键盘侧向上时,该键盘被启用并且标准远程键被禁用。在一个示例中,启用远程控制装置的哪个侧是用户可选择的(例如利用远程控制装置上的一个或多个键)。因此,远程控制312、314可以提供两个标准远程功能和键盘以便将指令和信息提供给坞站108。
在一些示例中,坞站108可以将内容从存储器设备104流式传输到外部设备307。在一个示例中,内容被无线地流式传输到本地外部设备307(例如使用IEEE 802.11)。在一个示例中,坞站108使用其唯一密钥来访问存储器设备104上的内容,并且将该内容提供给外部设备307以使得该外部设备307不需要唯一密钥。然而,坞站108和外部设备307之间的流式传输仍然可以被加密(例如使用共享的密钥加密)。
在一个示例中,坞站108可以限制被提供给一个或多个外部设备307的流的速度(例如每时间的数据量)。在一个示例中,速度限制可以基于数据被提供给用户102的速度。例如,内容(例如电影、歌曲)的一些条目没有在某个时间间隔内以序列被显示、产生或以其他方式被提供。在这些情况下,速度可以被限制为数据被提供给用户102的速度或接近所述速度。例如,对应于电影的内容将以内容被呈现在外部设备307处的显示器上的速度或与其接近的速度被提供给外部设备307。因此,即使外部设备307可以支持更高的数据传送的速度,但数据传送速度将是被限制的。限制流式传输的速度可以减小内容以未授权的方式被使用的可能性,因为即使某人识别到一种完成流的未授权拷贝的方式,它们也会被限制为以较低的速度拷贝数据。因此,拷贝流的请求可以被减轻,因为它将花费长的时间段来拷贝大量数据。
此外,在一些示例中,从坞站108发送的流可以以安全形式提供。例如,通过无线链路发送的流可以使用共享密钥来加密。此外,通过高分辨率链路(例如HDMI)发送的流可以使用高带宽数字内容保护(HDCP)来加密。在一个示例中,从坞站108发送的所有的(一个或多个)流是以安全形式发送的。因此,在一个示例中,坞站108可以仅经由一个或多个显示输出端(例如HDMI)将内容输出到外部设备307,并且可以使用HDCP来加密该内容。此外,在一个示例中,内容可以仅通过一个或多个显示输出端而被发送到外部设备并且数据速度被限制,如上所述。
在一个示例中,坞站108可以包括网络服务器,使得外部设备307可以与该网络服务器进行通信以便控制对存储器设备104上的内容的访问。因此,坞站108可以是网络使能的并且外部设备307可以具有访问存储器设备104上的内容的目录的接口。坞站108然后可以接受来自外部设备307的事务(例如请求)并且将所选内容流式传输到外部设备307。另外,外部设备307还可以通过坞站108执行账户管理(例如新内容的选择、用户简档改变、预订改变等等)。例如,外部设备307可以将关于账户管理的信息发送给坞站108并且坞站108可以将信息存储在存储器设备104上,使得当存储器设备104被返回时,账户管理信息被接收并且由履行系统106相应地执行动作。在另一示例中,坞站108可以(例如通过电话线或高速连接)访问互联网,并且外部设备307可以使用坞站108的互联网连接在线访问用户102的账户。外部设备307然后可以通过坞站108直接更新账户管理。在又一示例中,坞站108可以充当无线接入点,在那里外部设备307可以连接到互联网,用于使用坞站108到互联网的连接通过坞站108来进行普通网络冲浪。在其他示例中,通过坞站108到互联网的连接可以被限制,例如通过限制到账户管理和与其他坞站108相关的活动的连接。
在一个示例中,第一外部设备307(例如无线耦合到坞站108的计算机)可以将内容选择发送到坞站108,使得坞站108可以将对应于该内容选择的内容发送到第二外部设备307(例如利用HDMI线缆连接到坞站108的TV)。因此,第一外部设备307可以从显示在第一外部设备307上的目录选择例如电影。坞站108可以接收选择并且将所选电影发送到第二外部设备307以供在其上显示。在一个示例中,外部设备307可以包括多触摸设备。
在一些示例中,坞站108是独立的设备,其例如被配置成放置在TV附近的娱乐中心中。在其他示例中,坞站108被配置成嵌入在其它设备(例如车辆、计算机、移动电话)中。在这里,存储器设备104可以与坞站108耦合并且坞站108可以将内容提供给其它设备和/或该其它设备上的输出设备(例如显示器、扬声器)。例如,坞站108可以被配置成嵌入在数字电影投影仪中以供在剧院中进行投影。因此,电影的制片人可以发送在其上具有电影的存储器设备104并且该存储器设备104可以使用对应于一个或多个特定数字投影仪中的一个或多个坞站108的唯一密钥而被保护。在其他示例中,坞站108可以被嵌入在显示设备(例如监视器或TV)中。因此,坞站108可以被定位在设备外部并且可访问该设备的外部部分上的端口304。因此,用户102可以将存储器设备104耦合到例如显示设备上的端口304,并且被嵌入的坞站108可以访问存储器设备104上的内容并且将该内容提供给显示设备以供在其上显示。
在一个示例中,坞站108包括例如耦合到同轴输入端的TV调谐器,用于接收广播TV信号并且将这些信号提供给外部设备。因此,坞站108可以(例如从天线)接收广播TV信号并且使用TV调谐器调谐该信号并将TV信号提供给外部设备。
图4总体上图示用于将内容加载到存储器设备104上的履行系统106的示例。该履行系统106包括一个或多个存储区网络(SAN)402、光纤网络基础结构404、企业密钥管理系统406、一个或多个履行服务器408、履行控制数据库410、一个或多个管理工作站412以及一个或多个用于耦合到存储器设备104的驱动机柜(cabinet)414。
在一个示例中,存储区网络(SAN)402包括被最优化用来最大化大文件的读取速度的多控制器实现。内容可以被尽可能广泛地传播跨过SAN 402的所有阵列以便促进最大主轴吞吐量(spindle throughput)。在一个示例中,SAN 402可以被本地地耦合到光纤网络。
一个或多个履行服务器408可以被耦合到一个或多个机柜414。该一个或多个机柜414可以被配置成耦合到一个或多个存储器设备104以及容纳该一个或多个存储器设备104。履行服务器408可以具有所安装的多线程应用程序,其管理存储器设备104的加载并且维护内容选择处理工作流程。该应用程序可以与实施包含被授权进行准备的存储器设备104的列表的队列的履行控制数据库410通信。履行服务器408上的应用程序可以搜索在机柜414中的可用(例如空的)插槽。当可用插槽被识别时,该应用程序可以访问被授权将要从履行控制数据库410上的队列加载到存储器设备104上的内容列表。履行服务器408然后可以开始将来自SAN 402的内容拷贝到存储器设备104。
在一个示例中,履行系统106的操作员可以在调度的基础上发起预测下一个调度周期中最多使用的内容条目的请求。该预测可以创建可以被用来在一个或多个履行服务器408预先加载一个或多个存储器设备104的内容列表。该预测可以基于先前所选和/或所访问的内容的历史。在履行服务器408预先加载的存储器设备104可以被用来本地地高速缓存所预测的内容条目以便限制光纤网络基础结构404的最频繁的冗余的利用。因此,通过将一些(例如通常使用的)内容条目本地存储在履行服务器408,该条目可以从例如另一存储器设备104加载到存储器设备104上并且每当它们被用于加载存储器设备104时不需要使用光纤网络基础结构404的带宽来从SAN 402下载该条目。在一个示例中,管理工作站412可以访问履行控制数据库410以便查看履行服务器408的状态、错误、维护。管理工作站412还可以提供内容选择队列优先功能和系统分析和报告。在一些示例中,履行系统106可以通过传送器、机器人和其它自动化系统来自动化。
在一个示例中,内容可以以加密的形式存储在SAN 402上。例如,内容条目可以被用共享密钥加密存储。此外,不同的内容条目可以被用不同的共享密钥加密。在一个示例中,共享密钥是被提供给不同用户账户的多个不同用户102和/或被提供给与不同用户账户关联的多个坞站108的密钥。因此,单个共享的密钥可以被用来加密内容的条目并且该加密的内容条目可以被提供给与多个不同用户账户关联的多个不同坞站108,其中每个用户账户可以访问共享的密钥并且可以使用共享的密钥来对加密的内容条目解密。因此,内容条目可以被加载到存储器设备104上作为加密的条目,而不必在加载到存储器设备上之前实时地加密该条目。因为该条目是利用共享密钥加密的,所以利用给定共享密钥加密的内容条目可以被加载在多个存储器设备104上并且被发送到多个不同用户102和坞站108。每个用户102和坞站108可以通过被提供有对应于内容条目的共享密钥来访问该内容条目。
SAN 402还可以存储与每个内容条目关联的共享密钥以使得该共享密钥可以被提供给履行服务器408以便存储在存储器设备104上。在一个示例中,内容条目的该共享密钥加密可以被添加到存储器设备104的唯一密钥保护。因此,存储器设备104可以加载有内容,其中使用共享密钥加密的内容自身和不同的内容条目可以利用不同的共享密钥来加密。此外,一旦内容已经被加载到存储器设备104上,就可以利用对应于一个或多个坞站108的唯一密钥使用如上所述基于硬件的加密来对该存储器设备104加密。
图5总体上图示了用于数字内容管理和分发的示例方法500。方法500可以提供将内容安全提供给多个用户104的装置。
在框502,用户102可以选择加载到存储器设备104上的内容。在一个示例中,内容可以包括被提供给用户102来付费访问的电影、音乐和视频游戏。因此,在一些示例中,内容被存储在具有履行系统106的一个或多个中央位置中,所述履行系统106可以将内容加载到一个或多个存储器设备104上并且将该内容提供给用户102。用户102可以使用任何适当的装置来选择内容以便得到去到履行系统106的选择信息。例如用户102可以在网页上、通过电话或通过电子邮件来进行选择。在一些示例中,选择可以被存储在先前使用并且返回的存储器设备104上,以使得当存储器设备104被返回给履行系统106时,履行系统106可以从存储器设备104提取选择信息。
在一个示例中,用户102可以访问页面以便从其选择内容。该页面可以包括以吸引人的方式组织的内容列表。此外,一些内容可以包括讨论内容的交互式“人”以便向用户102提供信息来帮助他们进行选择。例如,如果用户102正在选择音乐,则产生音乐的艺术家的虚拟代表可以出现在网页上并且讨论他们的音乐。
在框504,一旦履行系统106从用户102接收到选择信息,则履行系统106利用所选的内容加载一个或多个存储器设备104。在一个示例中,存储器设备104包括用于存储内容的大量空间,以使得多个内容条目可以被存储在单个存储器设备104上。因此,由用户102单独选择的多个不同条目可以被存储在存储器设备104上。
在一个示例中,被加载到存储器设备104上的内容是被加密的。在一个示例中,利用共享密钥来加密内容并且利用不同的共享密钥来加密不同的内容条目。因此,内容可以以加密的形式存储在数据库中(例如履行系统106的SAN 402上)并且以加密的形式加载在存储器设备104上。在一些示例中,对应于被加载到存储器设备104上的内容的一个或多个密钥还可以被加载在存储器设备104上。可以利用另一密钥来加载该一个或多个密钥。有利地,如果利用不同密钥来加密存储器设备104上的不同内容条目,则即使有人不正确地访问存储器设备104,单独的密钥将必须被分裂以访问每个被不同加密的内容条目。此外,在一些示例中,单个内容条目可以被分成区段,其中利用不同的密钥加密每个区段。
一旦履行系统106被授权准备具有用于用户102的存储器设备104(例如通过从用户102接收返回的存储器设备104),履行系统106就可以选择存储器设备104来利用用于用户102的内容进行准备。关于下面的框516来提供关于授权准备存储器设备104的附加细节。
首先,履行系统106可以将用户102和用于该用户102的内容相匹配。用于用户102的内容可以是由用户102选择的内容和/或由履行系统106添加的额外内容708。履行系统106可以在用户选择被(例如从返回的存储器设备104、互联网选择等等)接收时以及当履行系统106被授权准备用于用户102的存储器设备104时记录该用户选择,履行系统106可以基于用户选择利用内容来加载存储器设备104。为了为用户102准备存储器设备104,履行系统106可以选择要被准备的存储器设备104。在一个示例中,履行系统106可以选择打开的存储器设备104并且在其上加载对应于用户102的内容。
在一些示例中,履行系统106 可以利用内容预先加载存储器设备104,以使得在接收到授权利用用于用户102的内容来准备存储器设备104之前可以将内容加载到存储器设备104上。有利地,预先加载存储器设备104可以降低准备存储器设备104来进行运输所需的时间。在一个示例中,可以利用流行的内容(例如对应于特定类别的内容(例如特定艺术家的歌曲))来预先加载存储器设备104。因此,如果用户102选择与预先加载的存储器设备104上的内容相匹配的内容,则履行系统106可以选择在其上具有为用户102准备的预先加载的内容的存储器设备104。如果用户选择与预先加载在存储器设备104上的内容不匹配,则可以选择打开的存储器设备104来进行准备。在一些示例中,用户选择可以在授权为用户102准备存储器设备104之前被履行系统106接收到。例如,用户102可以选择经由网页添加到服务器设备104的内容,但是授权可以等待直到存储器设备104从用户102返回为止。在这里,履行系统106可以利用基于用户选择的内容预先加载存储器设备104。因此,当接收到准备存储器设备104的授权时,用于用户102的所有内容或一部分内容可能已经被加载到存储器设备104上。如果履行系统106能够利用预先加载的存储器设备104,则履行系统106可以在存储器设备104上的空间可用的情况下将附加的内容添加到预先加载的内容。
一旦存储器设备104被利用用于用户102的内容加载,履行系统106就可以加密存储器设备104以便由与用户102关联的一个或多个坞站108来进行解码。在一个示例中,该一个或多个坞站108具有与其关联的唯一密钥并且履行系统106可以向存储器设备104提供与该一个或多个坞站108对应的唯一密钥,以使得存储器设备104可以使用上述唯一密钥来保护该内容。在一个示例中,该唯一密钥通过存储在履行系统106的数据库链接到用户102。在一个示例中,坞站108利用其中的唯一密钥来制造,并且一旦坞站108的制造完成该唯一密钥不能(不能容易地)访问。每个坞站108可以具有坞站代码(例如序列号)并且履行系统106可以维护每个制造的坞站108的数据库和在坞站代码和与坞站108关联的唯一密钥之间的链路。因此,当用户102获得坞站108时,用户102可以向履行系统106通知针对所获得的坞站108的坞站代码(例如通过注册过程)。履行系统106然后可以存储用户102和坞站108/唯一密钥之间的链路。因此,当准备用于用户102的存储器设备104时,履行系统106可以向存储器设备104提供对应于用户102的坞站108的唯一密钥以便利用该唯一密钥来保护存储器设备104。
在一个示例中,用户102可以获得多个坞站108,例如以便使坞站108处于遍及住宅场所的多个位置中或者在多个不同的住宅中。在一个示例中,由用户102获得的每个坞站108可以具有与其关联的相同唯一密钥。因此,利用唯一密钥保护的存储器设备104可以由具有该唯一密钥的每一个坞站108访问。因为针对坞站108的唯一密钥对用户102来说是未知的并且一旦坞站108已经被制造则针对坞站108的唯一密钥就不能被修改(或容易地修改),用户102应该确保所获得的多个坞站108的每一个具有相同的唯一密钥。这可以通过从单个源获得所有坞站108来确保,其中多个坞站108被制造为一组,或者这可以通过请求利用唯一密钥制造的一个或多个坞站108来确保,所述唯一密钥与已经由用户102获得的坞站108的坞站代码关联的唯一密钥相匹配。
在框506,一旦利用用于特定用户102的内容准备并且利用对应于特定用户102的一个或多个坞站108的唯一密钥保护存储器设备104,存储器设备104可以被物理地递送给用户104。如上所述,该物理递送可以经由任何类型的递送(诸如公共电子邮件、专用服务、用户拾取等等)来发生。
在框508,用户102可以接收存储器设备104并且将该存储器设备104耦合到坞站108。在一些示例中,坞站108可以包括插槽,其将存储器设备104容纳在其中。在这里,可以通过将存储器设备104插入到插槽中并且使存储器设备104上的端口接触坞站108上的端口来将存储器设备104耦合到坞站108。
如上所提到的,坞站108可以具有与其关联的唯一密钥并且可以利用唯一密钥来保护存储器设备104。当存储器设备104耦合到坞站108时,坞站108可以尝试将唯一密钥提供给存储器设备104 以便访问存储器设备104上的内容。如果坞站108的唯一密钥与存储器设备104的唯一密钥(或唯一密钥的密码散列)相匹配,则存储器设备104可以被解锁以使得坞站108可以访问存储器设备104上的内容。
如上所提到的,在一些示例中,除了存储器设备104的唯一密钥加密之外,存储器设备104上的内容条目可以被单独加密。在一个示例中,当解锁唯一密钥时,坞站108可以对对应于存储器设备104上的内容条目的加密共享密钥进行解码。因此,当内容条目被用户102访问时,坞站108可以利用共享密钥来对存储器设备104上的内容条目解密。
在框510,用户102可以访问存储器设备104上的内容。当内容被访问时,坞站108可以向外部设备307提供内容以便由用户102使用。在一些示例中,当内容被访问时,坞站108可以记录用户信息。用户信息可以包括关于哪个内容由用户102访问的信息。所记录的信息可以被存储在存储器设备104上。
在一些示例中,用户102能够购买内容以永久地拥有。用户102可以将指令提供给坞站108,并且(例如当支付已经被核实时)坞站108可以将解密形式的内容提供给外部设备307以便存储在其上。
在一个示例中,存储器设备104上的某一内容可以在停止时间之前被访问,在这之后,坞站108将不允许内容被访问。例如履行系统106可以包括关于为用户102准备存储器设备104的时间(例如日期、小时、分钟等),或者存储器设备104被发送给用户102的时间的时间戳。坞站108可以具有时钟并且可以确定自存储器设备104被发送给用户102以来的时间量。可以基于自时间戳以来的阈值时间长度来确定针对内容的停止时间,坞站108可以限制对存储器设备104上的内容的访问。用户102然后可以调用或以其它方式接触消费者代表以便延长/重置可允许访问存储器设备102的停止时间。有利地,在停止时间之前限制对内容的访问可以鼓励用户102将存储器设备104返回到用于不同的存储器设备104的履行系统106。另外,限制访问可以降低用户102假装丢失存储器设备104来意图访问存储器设备104上的内容持续长时间段的可能性。
此外,在一些示例中,存储器设备104上的一些内容可以被加载到存储器设备104上并且被提供给用户102,但是内容被限制访问直到某一时间(在这里被称为(“访问时间”))为止。例如,对于电影的发行来说,电影可以被加载在存储器设备104上并且在发行时间之前被提供给用户102,但是坞站108不会在发行时间之前将内容提供给外部设备307。因此,内容可以在访问时间之前被提供给用户102并且内容可以在访问时间时或访问时间之后由用户102来访问。
在一个示例中,坞站108可以被远程地禁用。因此,消费者服务或另一实体可以将指令发送给坞站108以指示坞站108不访问来自任何存储器设备104的内容。该指令可以通过例如电话线或通过互联网发送给坞站108。
在框512,用户102可以选择附加内容来容纳在将来的存储器设备104上。在其中坞站108具有到履行服务器400的通信连接(例如通过互联网或电话连接)的示例中,坞站108可以通过该连接将用户选择提供给履行服务器400。在其他示例中,坞站108可以将用户选择存储在存储器设备104上使得该履行系统106可以在存储器设备104被返回时接收用户选择。
在框514,用户102可以将存储器设备104返回到履行系统106。一旦用户102已访问存储器设备104上的所有期望内容和/或用户102想要具有新内容的另一存储器设备104时,用户102可以从坞站108去耦合存储器设备104并且物理地将存储器设备104返回(例如邮寄)给履行系统106。要注意,当利用唯一密钥加密存储器设备104时,从坞站108去耦合存储器设备104返回到锁定状态使得其上的内容在没有唯一密钥的情况下不能被访问。
在框516,履行系统106可以接收返回的存储器设备104并且例如授权为用户102准备另一存储器设备104。在一些示例中,用户102可以被授权利用预订来访问内容,其中用户102例如按月支付费用。此外,预订可以授权用户102每次从履行系统106拿出某一数目的存储器设备104。例如,预订可以授权用户102每次拿出两个存储器设备104。因此,当用户102拿出两个存储器设备104时,履行系统106可以授权当当前拿出的两个存储器设备104中的一个在履行系统106处被接收时准备另一存储器设备104。在其他示例中,授权准备存储器设备104可以基于由用户102安排的新的或更新的定购/预订服务或其他方案。
当履行系统106接收到返回的存储器设备104时,履行系统106可以将返回的存储器设备104和用户102相匹配。在一个示例中,履行系统106可以具有存储器设备104(例如通过外部条码或RFID芯片)与用户102相匹配的记录。因此,在接收到存储器设备104时,履行系统106可以确定对应于存储器设备104的用户102。如果适当的话,履行系统106然后可以授权为用户104准备另一存储器设备104。另外,如上文所提到的,在一些示例中,利用与对应于用户102的一个或多个坞站108链接的唯一密钥来保护存储器设备104。履行系统106还可以保持每个用户102与一个或多个唯一密钥相匹配的记录。因此,在接收到存储器设备104时,履行系统106可以通过将存储器设备104与用户102(例如用户账户)以及用户102与唯一密钥相匹配来将存储器设备104与唯一密钥相匹配。履行系统106然后可以访问存储器设备104以确定在存储器设备104上是否存在任何用户信息。用户信息可以包括针对将来内容的选择、关于用户102访问哪些内容的信息、用户偏好信息(例如喜欢、不喜欢、感兴趣的类别或标签)以及其他信息。履行系统106然后可以在为用户102准备另一存储器设备104时使用该用户信息。
在访问存储器设备104上的用户信息之后,履行系统106可以将存储器设备104标记为打开以便为用户102进行准备。为了打开存储器设备104,履行系统106可以移除、擦除或以其他方式丢弃唯一密钥来与存储器设备104一起使用。履行系统106然后为另一用户免费准备存储器设备104,如上文关于框504所描述的。
在一个示例中,广告内容可以被添加给存储器设备104。在一些示例中,广告内容可以基于由用户102访问的内容选择或内容,类似于在框504处关于外部内容708所述的那样。在一些示例中,广告内容可以是用户102所选的内容。例如,用户102可以从某一品牌、某一类别(例如体育用品)或者某一类型(例如喜剧)选择广告内容。图7图示从广告内容数据库704添加到存储器设备104的广告内容710的示例。如所示,除了来自内容数据库702的用户所选的内容706和额外内容708之外,广告内容710可以被添加到存储器设备104。
在一些示例中,可能需要用户102基于针对访问内容支付的预订费用来访问(例如查看、读取)某一数量的广告内容。例如,存在可用的预订服务的三个等级。最低的价格预订可能需要相对大量的广告内容被访问。中间价格的预订可能需要较小数量的广告内容被访问。最高的价格预订可能不需要任何广告内容被访问。在一些示例中,所需的广告的数量可以取决于用户102选择访问的广告的类型(例如类别)。坞站108可以将用户108访问的广告内容记录为上文关于框510所提到的用户信息。所访问的广告内容的数量和访问了哪些广告内容然后可以被提供给履行服务器400,其接着又可以确定用户102是否已访问每个他们的预订的所需数量的广告内容。在一些示例中,另一存储器设备104的授权可以基于用户102是否已访问了所需数量的广告内容。
在一些示例中,广告内容可以由特别从存储器设备104选择访问内容的用户102来访问。在其他示例中,坞站108可以自动包括由用户102访问的内容和广告内容。例如坞站108可以将商业添加到由用户102观看的电影,类似于常规的TV观看。坞站108还可以将广告添加到打印的内容,类似于网页上的广告。在一个示例中,用户102可以在访问内容时选择是使自动广告打开还是使自动广告关闭。
在一些示例中,存储器设备104上的内容可以是交互的,以使得用户102可以选择一部分内容并且可以向用户102发送对应于所选的一部分内容的广告内容。例如,存储器设备104上的电影可以在与坞站108通信耦合的外部设备307上播放。当电影中的条目(例如款项(purse))被示出时,用户102可以“点击”或以其他方式选择电影中的条目。电影然后可以暂停,并且代替电影或除了电影之外,与该款项相关的广告内容可以被示出。广告内容可以包括存储在存储器设备104上的内容和/或互联网上的网页。
图6图示用于利用唯一密钥来加密存储器设备104的方法的示例。如上文所提到的,存储器设备104可以利用对应于一个或多个坞站108的唯一密钥而被保护。密钥管理系统406可以包括将用户102和或一个或多个坞站108与唯一密钥相关联的数据库。因此,在利用内容602加载存储器设备104时,履行服务器408可以从对应于用户102(其与存储器设备104上的内容602关联)的密钥管理系统406接收唯一密钥,并且将唯一密钥提供给存储器设备104。当加载存储器设备104完成时,可以通过使用唯一密钥加密另一加密密钥来使用该唯一密钥保护存储器设备104。存储器设备104然后可以被弹出并且从机柜414的插槽去耦合,其中运输标记被打印并且被附着到其上。
因此,密钥管理系统406可以包括多个唯一密钥,其中每个唯一密钥与具有该唯一密钥的匹配拷贝的一个或多个坞站108相关联。每个坞站108然后可以被链接到与该坞站108关联的用户102(例如用户账户),并且每个用户102可以被链接到要被加载到存储器设备104上的内容602。因此,密钥管理系统406可以被用来将存储器设备104上的内容602链接到特定的唯一密钥以便保护为用户102存储内容602的存储器设备104,以使得用户102可以将存储器设备104耦合到与用户102关联的坞站108,并且使用唯一密钥来访问存储器设备104上的内容602。
图7图示将来自一个或多个内容数据库702、704的内容加载到存储器设备104上的示例。如所示,对应于用户的选择信息的用户所选内容被从内容数据库702加载到存储器设备上。在一个示例中,利用不是由用户102特别选择的额外内容708来加载存储器设备104。该额外内容708可以例如由履行系统106从内容数据库702选择。有利地,要被鼓励的较不已知的一个或多个内容可以被添加到存储器设备104。例如某些较不已知的内容可以被添加到存储器设备104以便有希望地被用户102访问并且因此增加针对内容的听众基础。用户102可以变成对内容感兴趣并且希望来自演出者/艺术家的更多内容。因此,较不已知的内容可以使用此处讨论的系统、方法和装置来发展消费者基础。在用于生成针对内容的消费者基础的交换中,针对较不已知的内容的演出者/艺术家可以向操作履行系统的服务供应商支付费用。在其他示例,服务供应商可以通过将内容添加到驱动器来发起他们自己的内容。在一些示例中,被添加到存储器设备104的内容可以是完全已知的内容并且可以因为例如内容中的广告而被鼓励。
在一些示例中,可以基于用户信息来由履行系统106来选择额外的内容708。例如,履行系统106可以以某一方式选择类似于用户102选择的内容或与其相关的内容。在一些示例中,用户102可以请求由履行系统106选择的额外内容708被添加到存储器设备104。可以利用信息来对内容加标签并且由用户102选择的内容上的标签可以被用来选择其他类似信息。在一些示例中,用户102的选择历史可以被保持,所述选择历史包括多个用户选择在一段时间上的信息。该额外内容708可以基于选择历史。在一些示例中,额外内容708可以基于用户102先前接收的内容而被选择,以使得用户102不接收重复的内容,或者不接收在给定时间段内的相同内容。在一些示例中,包括用户102所访问的内容的历史的访问历史可以被保持。该访问历史可以被用来以类似于上文关于选择历史所述的方式来选择额外内容708。例如,额外内容708可以被选择以使得已经被用户102访问的内容不会被再次提供给用户102。在另一示例中,可以基于哪些内容被用户102访问以及哪些内容不被用户102访问来选择该额外内容708。
针对内容而使用的标签的类型不限于任何特定类型的标签。例如,电影可以用年份、演员、类别(例如动作)或甚至定制的标签(例如具有特定场景、位置等等的电影)来加标签。在一些示例中,针对电影的标签可以从已经形成群体的标签数据库(例如从IMDB)、动画产业或其他数据库获得。在一些示例中,用户102在访问内容之后可以选择用户102喜欢的内容的属性(例如标签)以使得履行系统可以在为用户102选择额外内容708时使用内容的属性。此外,在一些示例中,属性可以由用户来分级。在另一些其他示例中,坞站108可以提示用户102关于用户102是喜欢(或者有多喜欢)还是不喜欢该内容做出响应。
在一些示例中,在访问内容之后,坞站108可以利用所提议的内容提示用户102并且询问用户102是否喜欢访问所建议的内容。该所建议的内容可以通过来自用户的先前选择(如上文所提到的那样)的标签链接到用户102,以及/或者基于来自刚刚访问的内容的标签。在一些示例中,所建议的内容可以是存储器设备104上的额外内容708。在一些示例中,所建议的内容可以是存储器设备104上不存在的内容,但是在被用户102选择的情况下所建议的内容可以被添加到用户选择的内容以使得内容将被加载到用于用户102的将来的存储器设备104上。
在一些示例中,用于内容的标签可以是分等级的和不分等级的。例如,内容可以通过标签链接到分等级的系统中的其他内容,以使得内容的第一小部分可以被一起分组为处于第一报头(例如,类别诸如情节)下并且第一小部分可以进一步被分成附加的小部分,它们中的每一个都处于比第一报头更细化(granulated)的报头下。除了这些分等级的分组之外,内容可以通过包括单个级的不分等级的关系而无关地链接。在一些示例中,内容的部分可以被加上标签。因此,例如电影的一个或多个特定部分可以使用如上文所提到的标签来链接。
在一些示例中,用户102可以提供搜索指令来使用标签和/或其他标识数据搜索耦合到坞站108的存储器设备104上的内容。搜索指令可以由坞站108接收,所述坞站108可以基于所述搜索指令来标识内容并且将该内容、其一部分或者其列表提供给用户102。在一些示例中,搜索指令可以通过来自用户102的口头指令的语音识别而被接收到。用户102可以将语音搜索指令提供给外部设备102,语音搜索指令可以被转换成文本并且可以基于所述搜索指令来搜索内容/或标签。在一个示例中,当内容包括电影时,所述搜索指令可以搜索关于用于电影的隐藏字幕的数据。因此,电影可以被标识并且链接到对应于搜索指令的电影中的特定部分或时间。为了减少将语音信号转换成文本所需的处理,可以将所接收到的语音指令与对应于存储器设备104上的内容的受限程序库语音信号进行比较。因此,将确定所接收到的语音信号是否对应于存储器设备104上的内容的任何一个。在一个示例中,当内容被加载到存储器设备104上时,对应于所加载的内容的相关联的语音识别文件也可以被加载到存储器设备104上。该相关联的语音识别文件然后可以被用来在语音识别期间将内容链接到语音信号。此外,在一些示例中,手势识别可以被用来将指令发送到坞站108。坞站108可以具有带照相机的红外线热传感器,或者耦合到其或耦合到外部设备307的其他设备,以便标识用户102的手势。
图8图示被耦合到坞站108的存储器设备104的示例。如上文所讨论的那样,存储器设备104可以包括用于与坞站108相关联的用户102的广告内容710。存储器设备104还可以包括多个内容条目706、708,包括基于用户历史被添加到存储器设备104的用户所选内容706和额外内容708。可以利用共享密钥来对每个内容条目706、708加密并且可以利用不同的共享密钥来对不同条目706、708加密。存储器设备104还可以包括对应于内容706、708的共享密钥802。存储器设备104还可以包括如上所讨论的用户信息804。此外,存储器设备104可以包括与内容条目706、708相关的元数据806。在一个示例中,该元数据可以包括与上文讨论的内容有关的语音识别信息。可以利用对应于坞站108的第一唯一密钥的第一唯一密钥对存储器设备104加密。
因此,坞站108可以将该第一唯一密钥提供给存储器设备104。该存储器设备104可以接收第一唯一密钥并且因为第一唯一密钥与用于保护存储器设备104的唯一密钥相匹配,所以存储器设备104可以解锁并且提供访问存储器设备104上的数据710、706、708、802、804的坞站108。坞站108可以使用共享密钥802来解密内容条目706、708并且访问所述内容条目。坞站18还可以在适当时添加广告内容710。此外,坞站108可以将用户信息804存储在存储器设备104中。
图9总体上图示用于管理内容并且将该内容分发给多个用户102的系统900的另一示例。系统900类似于上文关于图5所述的系统100来进行操作。类似于方法500,用户102可以对用于加载到存储器设备104上的内容做出选择(框502)。然而,在系统100中,通过经由网络(例如互联网)将内容从履行系统106流式传输至坞站108来将用于存储器设备104的内容加载到存储器设备104上。一旦在坞站108处接收到内容,内容就可以被存储在耦合到坞站108的存储器设备104上。在一个示例中,可以使用用于每个内容条目的共享密钥加密来流式传输所述内容,如上文所讨论的那样。一旦内容被坞站108接收到,该内容就可以被存储在利用对应于坞站108的唯一密钥保护的存储器设备104上。在一个示例中,对应于每个内容条目的共享密钥可以在先前时间提供给坞站108。在一个示例中,这些共享密钥不会通过互联网被流式传输到坞站108。在一个示例中,例如通过履行系统106将这些共享密钥存储在存储器设备104上,并且存储器设备104被邮寄给用户102。因此,在没有通过互联网发送的情况下,共享密钥可以由坞站108来访问。此外,坞站108可获得的共享密钥的目录可以随着时间被更新,因为存储器设备104被返回到履行系统并且被发送给用户102。在另一示例中,在坞站108的制造期间将共享密钥合并到该坞站108中。
因此,通过将内容从履行服务器400发送到安全设备(例如具有唯一密钥和防止不正确操作的外壳313的坞站108),内容可以被安全地传送和存储。此外,一旦内容被存储,该内容仍然是安全免于拷贝的,因为内容被存储在利用唯一密钥保护的存储器设备104上。因此,当从坞站108去耦合存储器设备104时,存储器设备104被加密从而保护其上的内容。因此,在系统900中,坞站108起到用于访问存储器设备104上的内容的内容访问设备和通过经由互联网从履行系统106接收内容并且将该内容加载到存储器设备104上的内容加载设备二者的作用。因此,存储器设备104可以被安全地从关于履行系统106的远程位置加载。在另一示例中,履行系统106可以将用于用户的内容流式传输到在其中定位有一个或多个存储器设备104的远程信息亭902。远程信息亭902可以充当用于存储器设备104的加载设备并且可以从存储器设备102提取用户信息,以便提供给履行系统106。在一些示例中,远程信息亭902可以类似于履行系统106中的机柜414来进行操作,除了远程信息亭被远离履行系统106定位并且经由网络(例如互联网)通信耦合到履行系统106。
此外,在一些示例中,到坞站108和/或远程信息亭902的流可以在速度上被限制(例如每个时间的数据量)。在一个示例中,速度限制可以基于要被提供给用户102的数据的速度。例如,一些内容条目(例如电影、歌曲)被显示、以声音产生或者以其他方式在某一时间间隔以序列提供。在这些情况下,速度可以被限于数据被提供给用户102的速度或与其接近的速度。例如,对应于电影的内容可以以内容被呈现在外部设备307处的显示器上的速度或与其接近的速度被提供给坞站108和/或远程信息亭902。因此,即使到坞站108的连接可以支持数据传输的更高速度,数据传输速度也被限制。限制流式传输的速度可以降低以未授权的方式使用内容的可能性,因为即使某人识别到完成流的未授权拷贝的方式,它们也将被限制为以较低的速度拷贝所述数据。因此,对流进行拷贝的请求可能被减轻,因为它将花费长时间段来拷贝大量数据。
此外,在一些示例中,为了进一步保护内容免于未授权拷贝,通过互联网被流式传输的内容可以被分段并且在一段时间内被加载。例如,第一分段可以在第一时间发送,在第一分段以及在第二时间发送的第二分段之间具有中断(break)。用于发送每个分段的时间可以是随机的以进一步降低对数据进行拷贝的可能性。因此,存储器设备104可以在一段时间内被“缓慢”加载。
在一些示例中,当坞站108发生故障时,坞站108可以提供错误代码。例如,如果坞站108上的防止不正确操作的外壳313被破坏,则坞站108可以提供第一代码,如果坞站108上的硬件部件发生故障,则坞站108可以提供第二代码。在一个示例中,组合代码可以由坞站108提供。组合的错误代码包括对应于连结在一起的多个不同错误的多个代码。如果坞站108发生故障,则用户102可以调用或以其他方式访问针对坞站108的消费者服务并且用户102可以提供具有错误代码的消费者服务。有利地,当错误代码是组合代码时,用户102可以提供具有针对所有错误的单个代码的消费者服务。
在一个示例中,内容分发和管理系统100可以被用来将内容安全地从一个用户102发送到另一个用户102。例如,第一用户102可以将内容加载到与第一坞站108耦合的存储器设备104上。第一用户102然后可以从第一坞站108去耦合存储器设备104。因为利用对应于第一坞站108的唯一密钥来保护存储器设备104,所以当存储器设备104从第一坞站108去耦合时,存储器设备104被锁定。第一用户102然后可以将存储器设备104发送到履行系统106。第一用户102还可以提供将存储器设备104上的内容从履行系统106发送到哪里(例如发送到第二用户102)的指示。在一个示例中,将内容发送到哪里的该指示可以作为用户信息被加载到存储器设备104上。在一些示例中,第一用户102还可以提供将存储器设备104上的哪些内容发送到第二用户102的指示。
履行系统106可以接收存储器设备104,将该存储器设备104链接到第一用户102以及使用对应于第一用户102的唯一密钥来对存储器设备解锁。履行系统106然后可以为第二用户102准备在其上具有由第一用户102提供的内容的存储器设备104。在一个示例中,履行系统106可以通过移除和/或添加去往/来自其他实体的内容到存储器设备104以及利用对应于第二用户(例如第二用户账户)的唯一密钥重新保护存储器设备104来使用从第一用户102返回的存储器设备104。在另一示例中,履行系统106可以将来自第一用户102的内容加载到另一存储器设备104上(有可能结合其他内容)并且履行系统106可以利用对应于第二用户102的唯一密钥来保护另一个存储器设备106。履行系统106然后可以将利用对应于第二用户102的唯一密钥保护的存储器设备104发送到第二用户102。在接收到存储器设备104之后,第二用户102可以利用具有与用户102相关联的唯一密钥的坞站108来对存储器设备104解锁并且用户102可以访问来自第一用户102的内容。
因此,来自第一用户102的内容可以被安全地从第一用户102发送到第二用户102,而不需要其他的任何人能够对内容解密。该过程可以在大范围上实行,以使得多个用户102将使用与每个用户102(例如用户账户)相关联的唯一密钥并且使用作为用户之间的中间物的履行系统106来将内容发送到另外一个用户。此外,用户102可以指示履行系统106以相同的方式将内容发送到多个用户102。因此,仅内容被发送给的用户102能够解密内容并且访问该内容。
附加注释
上面的具体实施方式包括对形成该具体实施方式的一部分的附图的参考。通过图示的方式,该附图示出了可以在其中实行本发明的特定实施例。这些实施例在此处还被称为“示例”。这样的示例可以包括除了所示或描述的那些之外的元素。然而,本发明人还预期到其中仅提供所示出或描述的那些元素的示例。此外,本发明人还预期到关于特定示例(或其一个或多个方面)或关于此处所示或所描述的其他示例(或其一个或多个方面)使用所示出或描述的那些元素(或其一个或多个方面)的任何组合或改变的示例。
在该文档中参考的所有公开物、专利或专利文档通过参考以其整体结合于此处,尽管通过参考被单独地结合。在该文档和通过参考如此结合的那些文档之间的不一致使用的情况下,所结合的(一个或多个)参考中的使用应该被认为是对该文档的使用的补充;针对矛盾的不一致,该文档中的使用进行控制。
在该文档中,使用术语“一”或“一个”,如在专利文档中常见的那样,包括一个或多于一个,独立于 “至少一个”或“一个或多个”的任何其他实例或使用。在该文档中,使用术语“或”来指代无排他性的或,以使得“A或B”包括“A但没有B”、“B但没有A”以及“A和B”,除非以其他方式指出。在所附权利要求中,术语“包括”和“在其中”被用作相应术语“包含”和“其中”的通俗易懂的话的等价物。而且,在下面的权利要求中,术语“包括”和“包含”是开放端的,即包括除了在权利要求中的这样的术语之后所列出的那些元素之外的元素的系统、设备、物品或过程仍然被认为落在该权利要求的范围中。此外,在下面的权利要求中,术语“第一”、“第二”和“第三”等仅仅用作标记,并且不意图将数值需求施加于他们的对象。
此处所述的方法示例可以至少部分是机器或计算机实施的。一些示例可以包括利用指令编码的计算机可读介质或机器可读介质,所述指令被操作用于配置电子设备来执行在上述示例中描述的方法。这些方法的实施可以包括代码,诸如微代码、汇编语言代码、高级语言代码等等。这样的代码可以包括用于执行各种方法的计算机可读指令。代码可以形成计算机程序产品的部分。此外,代码可以被有形地存储在一个或多个易失性或非易失性有形计算机可读介质上,诸如在执行期间或其他时间。这些有形计算机可读介质的示例可以包括但不限于硬盘、可移动磁盘、可移动光盘(例如压缩盘和数字视频盘)、磁盒、存储器卡或棒、随机访问存储器(RAM)、只读存储器(ROM)等等。
上述描述意图说明性的,并且不是限制性的。例如,上述示例(或其一个或多个方面)可以彼此结合使用。诸如由本领域普通技术人员在评论上述描述时可以使用其他实施例。提供摘要以便符合37C.F.R§1.72(b),以允许读者快速确定技术公开的本质。在理解摘要将不被用于解释或限制权利要求的范围或意义的情况下提交该摘要。而且,在上述具体实施方式中,各种特征可以被一起分组以便使该公开流线化。这不应当被解释为意指不要求的公开的特征对任何权利要求是必需的。相反,本发明主题可能处于小于特别公开的实施例的所有特征。因此,下面的权利要求据此被结合到具体实施方式中,其中每个权利要求独立地成为单独的实施例,并且预期这样的实施例可以以各种组合或改变彼此组合。本发明的范围应该参考所附权利要求以及这些权利要求将权利给予其的等同物的全部范围来确定。

Claims (20)

1.一种用于将数字内容递送给用户的方法,该方法包括:
提供在服务器处存储的多个唯一密钥,每个唯一密钥对应于一个或多个坞站以便访问数字内容;
在所述服务器处,从用户接收数字内容的至少一个条目的选择;
在所述服务器处,接收对应于用户的坞站的指示;
在所述服务器处,从对应于用户的坞站的多个唯一密钥选择唯一密钥;
在所述服务器处,将所述内容存储在存储器设备上;
在所述服务器处,基于所选的唯一密钥来对所述存储器设备上的数字内容的至少一个条目进行加密;以及
将所述存储器设备递送给用户,在所述存储器设备上有数字内容的所述至少一个条目的加密版本。
2.根据权利要求1所述的方法,其中每个唯一密钥关于所述一个或多个坞站是唯一的,以使得所述唯一密钥不在除了所述一个或多个坞站之外的坞站中使用。
3.根据权利要求1所述的方法,其中所述数字内容包括电影和音乐。
4.根据权利要求1所述的方法,其中接收包括从用户接收数字内容的条目的多个选择;
将数字内容的条目的多个选择加载到存储器设备上;以及
将所述存储器设备发送给用户。
5.根据权利要求4所述的方法,其中对至少一个条目进行加密包括使用基于硬件的加密来对所述存储器设备进行加密。
6.根据权利要求5所述的方法,其中所述存储器设备包括硬盘驱动器和固态驱动器中的一个,并且其中基于硬件的加密包括全盘加密。
7.根据权利要求4所述的方法,其中利用不同的共享密钥来对存储器设备上的数字内容的不同条目加密。
8.根据权利要求7所述的方法,将对应于存储器设备上的数字内容的条目的共享密钥加载到所述存储器设备上。
9.一种用于容纳存储器设备的坞站,其中所述坞站是电子设备并且配置成访问一个或多个存储器设备上的内容以供其消费,其中一个或多个存储器设备与所述坞站是不同的设备并能耦合到所述坞站,所述一个或多个存储器设备包括采用对应于所述坞站的唯一密钥来加密的内容,所述坞站包括:
第一端口,其被配置成耦合到存储器设备;
以用户无法访问的方式存储在所述坞站的所述唯一密钥,其中所述坞站被配置成将所述唯一密钥提供给耦合到所述端口的存储器设备,以便访问所述存储器设备上的内容;以及
其中所述坞站被配置成将所述存储器设备上的内容提供给一个或多个外部设备。
10.根据权利要求9所述的坞站,其中所述唯一密钥关于一个或多个坞站是唯一的,以使得所述唯一密钥不在除了所述一个或多个坞站之外的坞站中使用。
11.根据权利要求9所述的坞站,其中所述坞站被配置成将数字内容从存储器设备流式传输到一个或多个外部设备。
12.根据权利要求11所述的坞站,其中所述一个或多个外部设备包括TV、计算机和移动电话。
13.根据权利要求12所述的坞站,其中所述坞站被配置成将数字内容无线地流式传输到一个或多个外部设备。
14.根据权利要求9所述的坞站,包括:
防止不正确操作的外壳,其中如果所述防止不正确操作的外壳被破坏,则所述唯一密钥被不可获得地呈现。
15.一种用于数字内容管理的系统,所述系统包括:
多个用于存储数字内容的存储器设备,所述多个存储器设备中的每一个被配置成具有与其相关联的唯一密钥;
履行服务器,用于将数字内容加载到存储器设备上;以及
多个坞站,用于访问一个或多个存储器设备上的数字内容,所述坞站中的每一个都具有存储于其中的唯一密钥;
其中每个存储器设备被配置成要被发送到与一个或多个坞站相关联的用户,并且其中所述履行服务器被配置成将与一个或多个坞站相关联的唯一密钥提供给具有用于所述用户的数字内容的存储器设备。
16.根据权利要求15所述的系统,其中每个唯一密钥关于一个或多个坞站是唯一的,以使得所述唯一密钥不在除了所述一个或多个坞站之外的坞站中使用。
17.根据权利要求15所述的系统,其中所述数字内容包括电影和音乐。
18.根据权利要求15所述的系统,其中所述履行服务器被配置成:
从用户接收数字内容的条目的多个选择;以及
将数字内容的条目的多个选择加载到存储器设备上。
19.根据权利要求18所述的系统,其中所述多个存储器设备被配置成使用基于硬件的加密而被加密。
20.根据权利要求19所述的系统,其中利用不同共享密钥来对存储器设备上的数字内容的不同条目加密。
CN201080046839.9A 2009-08-17 2010-08-17 数字内容管理和递送 Expired - Fee Related CN102687157B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US27424209P 2009-08-17 2009-08-17
US61/274242 2009-08-17
US61/274,242 2009-08-17
PCT/US2010/045810 WO2011022437A1 (en) 2009-08-17 2010-08-17 Digital content management and delivery

Publications (2)

Publication Number Publication Date
CN102687157A CN102687157A (zh) 2012-09-19
CN102687157B true CN102687157B (zh) 2015-09-16

Family

ID=42829543

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080046839.9A Expired - Fee Related CN102687157B (zh) 2009-08-17 2010-08-17 数字内容管理和递送

Country Status (4)

Country Link
US (1) US8775825B2 (zh)
EP (1) EP2467799A1 (zh)
CN (1) CN102687157B (zh)
WO (1) WO2011022437A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8566498B2 (en) * 2010-08-31 2013-10-22 Palm, Inc. Docking station with network based personality profile
US20120297177A1 (en) * 2010-11-15 2012-11-22 Ghosh Anup K Hardware Assisted Operating System Switch
CN102843422B (zh) * 2012-07-31 2014-11-26 郑州信大捷安信息技术股份有限公司 基于云服务的账户管理系统及管理方法
US20140067689A1 (en) * 2012-08-31 2014-03-06 Ncr Corporation Security module and method of securing payment information
US9450923B2 (en) 2012-11-12 2016-09-20 Secured2 Corporation Systems and methods of data segmentation and multi-point storage
US20140228062A1 (en) * 2013-02-13 2014-08-14 Apple Inc. Automatic notification upon trigger detection
US20150326949A1 (en) * 2014-05-12 2015-11-12 International Business Machines Corporation Display of data of external systems in subtitles of a multi-media system
US10182387B2 (en) 2016-06-01 2019-01-15 At&T Intellectual Property I, L.P. Method and apparatus for distributing content via diverse networks
US10776010B1 (en) * 2019-04-19 2020-09-15 Seagate Technology Llc Access schemes for drive-specific read/write parameters
US11748272B2 (en) 2021-05-05 2023-09-05 Seagate Technology, Llc Shared keys for no PCBA cartridges

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100480946C (zh) * 2003-11-17 2009-04-22 英特尔公司 用于在计算机系统内为sim设备提供受信通道的方法和装置

Family Cites Families (116)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7336788B1 (en) * 1992-12-09 2008-02-26 Discovery Communicatoins Inc. Electronic book secure communication with home subsystem
US6137476A (en) * 1994-08-25 2000-10-24 International Business Machines Corp. Data mouse
US7373352B2 (en) * 2003-12-11 2008-05-13 Triteq Lock And Security, Llc Electronic key-control and management system for vending machines
JPH09238132A (ja) * 1996-02-29 1997-09-09 Oki Electric Ind Co Ltd 携帯用端末通信システム及びその通信方法
US6055314A (en) 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
US6834111B1 (en) * 1998-04-01 2004-12-21 Matsushita Electric Industrial Co., Ltd. Data transmitting/receiving method, data transmitter, data receiver, data transmitting/receiving system, av content transmitting method, av content receiving method, av content transmitter, av content receiver, and program recording medium
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
IL124594A0 (en) * 1998-05-21 1998-12-06 Nds Ltd Context saving system
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US7036738B1 (en) * 1999-05-03 2006-05-02 Microsoft Corporation PCMCIA-compliant smart card secured memory assembly for porting user profiles and documents
BR0006882B1 (pt) * 1999-05-28 2014-03-18 Panasonic Corp Cartão de memória semicondutora, aparelho de execução, aparelho de gravação, método de execução, método de gravação e meio de gravação que pode ser lido por computador
EP1128598A4 (en) * 1999-09-07 2007-06-20 Sony Corp SYSTEM, DEVICE, METHOD AND PROGRAM SUPPORT FOR CONTENT MANAGEMENT
US6748539B1 (en) * 2000-01-19 2004-06-08 International Business Machines Corporation System and method for securely checking in and checking out digitized content
AU2001239780A1 (en) * 2000-02-17 2001-08-27 Minds@Work Video content distribution system including an interactive kiosk, a portable content storage device, and a set-top box
US7080039B1 (en) * 2000-03-23 2006-07-18 David J Marsh Associating content with households using smart cards
JP4457474B2 (ja) * 2000-04-04 2010-04-28 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
EP1990990A3 (en) * 2000-04-04 2009-11-04 Sony Corporation Transmitter, signal transfer method, data distribution system and method of same, data receiver, data provider and method of same, and data transferer
US6584450B1 (en) 2000-04-28 2003-06-24 Netflix.Com, Inc. Method and apparatus for renting items
US6980659B1 (en) * 2000-06-02 2005-12-27 Brig Barnum Elliott Methods and systems for supplying encryption keys
US6820148B1 (en) 2000-08-17 2004-11-16 Sandisk Corporation Multiple removable non-volatile memory cards serially communicating with a host
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
US20020146125A1 (en) * 2001-03-14 2002-10-10 Ahmet Eskicioglu CA system for broadcast DTV using multiple keys for different service providers and service areas
MXPA02011835A (es) * 2001-03-29 2003-10-06 Matsushita Electric Ind Co Ltd Sistema de proteccion de datos que proteje datos al encriptar los datos.
EP1249964A3 (en) * 2001-04-12 2004-01-07 Matsushita Electric Industrial Co., Ltd. Reception terminal, key management apparatus, and key updating method for public key cryptosystem
US6925180B2 (en) * 2001-09-27 2005-08-02 Sony Corporation PC card recorder
JP2003271457A (ja) * 2002-03-14 2003-09-26 Sanyo Electric Co Ltd データ記憶装置
US7020636B2 (en) * 2002-09-05 2006-03-28 Matsushita Electric Industrial, Co., Ltd. Storage-medium rental system
US6966484B2 (en) 2002-09-16 2005-11-22 Netflix, Inc. Mailing and response envelope
CN1692600A (zh) * 2002-10-09 2005-11-02 松下电器产业株式会社 加密装置、解密装置和加密系统
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US7353543B2 (en) * 2003-01-10 2008-04-01 Matsushita Electric Industrial Co., Ltd. Contents distribution system
US7379548B2 (en) * 2003-01-31 2008-05-27 Nds Limited Virtual smart card device, method and system
US20060053079A1 (en) * 2003-02-03 2006-03-09 Brad Edmonson User-defined electronic stores for marketing digital rights licenses
US20050004873A1 (en) 2003-02-03 2005-01-06 Robin Pou Distribution and rights management of digital content
US7596703B2 (en) * 2003-03-21 2009-09-29 Hitachi, Ltd. Hidden data backup and retrieval for a secure device
JP2004355562A (ja) * 2003-05-30 2004-12-16 Kddi Corp 機器認証システム
US7434065B2 (en) * 2003-09-29 2008-10-07 Broadcom Corporation Secure verification using a set-top-box chip
US7707114B2 (en) 2003-06-25 2010-04-27 Nokia Corporation Enabling modification of control information, which controls the rights to content, where access to a key for decrypting the content requires a particular value that becomes modified when the control information is modified
GB2404489A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
US7366302B2 (en) * 2003-08-25 2008-04-29 Sony Corporation Apparatus and method for an iterative cryptographic block
WO2005024818A1 (en) * 2003-09-03 2005-03-17 Digital Networks North America, Inc. Portable entertainment apparatus
US20050227773A1 (en) * 2003-09-24 2005-10-13 Lu Priscilla M Portable video storage and playback device
US7270866B2 (en) 2003-09-30 2007-09-18 Dmitry A Noraev Piracy-resistant data leasing system and method
JP2005130028A (ja) * 2003-10-21 2005-05-19 Yazaki Corp 暗号キー並びにこれを用いた暗号化装置及び復号化装置
US7444306B2 (en) 2003-10-24 2008-10-28 Thomas Bryan Varble Method and apparatus for the rental or sale, and secure distribution of digital content
BRPI0418234B1 (pt) * 2004-01-06 2018-04-24 Thomson Licensing Dispositivo, cartão de acesso, dispositivo de destino de informação digital, e métodos para transferir informação
US7293066B1 (en) 2004-01-21 2007-11-06 Cisco Technology, Inc. Methods and apparatus supporting access to stored data
US7247791B2 (en) 2004-05-27 2007-07-24 Pitney Bowes Inc. Security barrier for electronic circuitry
US8055585B2 (en) 2004-08-12 2011-11-08 Enreach Technology, Inc. Digital media distribution
US7602914B2 (en) * 2004-08-18 2009-10-13 Scientific-Atlanta, Inc. Utilization of encrypted hard drive content by one DVR set-top box when recorded by another
US7630499B2 (en) * 2004-08-18 2009-12-08 Scientific-Atlanta, Inc. Retrieval and transfer of encrypted hard drive content from DVR set-top boxes
US7602913B2 (en) * 2004-08-18 2009-10-13 Scientific - Atlanta, Inc. Retrieval and transfer of encrypted hard drive content from DVR set-top box utilizing second DVR set-top box
GB2419434A (en) * 2004-10-23 2006-04-26 Qinetiq Ltd Encrypting data on a computer's hard disk with a key derived from the contents of a memory
EP1662788A1 (fr) * 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
US7383438B2 (en) * 2004-12-18 2008-06-03 Comcast Cable Holdings, Llc System and method for secure conditional access download and reconfiguration
US7653920B2 (en) * 2005-01-24 2010-01-26 Comcast Cable Communications, Llc Method and system for protecting cable television subscriber-specific information allowing limited subset access
KR100779243B1 (ko) * 2005-02-02 2007-11-28 주식회사 엑스크립트 셋톱 박스와 스마트 카드 간의 통신방법 및 이에사용되는 인터페이스용 모듈
US20060233368A1 (en) * 2005-03-30 2006-10-19 Gordon Thompson Method for conditional access in a DMTS/DOCSIS enabled set top box environment
US20060224517A1 (en) * 2005-04-04 2006-10-05 Anirudha Shimpi Systems and methods for delivering digital content to remote locations
JP5090158B2 (ja) * 2005-04-22 2012-12-05 パナソニック株式会社 映像情報記録装置、映像情報記録方法、映像情報記録プログラム、及び映像情報記録プログラムを記録した記録媒体
EP1878231B1 (en) * 2005-04-28 2020-02-26 Telecom Italia S.p.A. Conditional access method and system for broadcast services
KR100694107B1 (ko) * 2005-04-28 2007-03-12 삼성전자주식회사 휴대 기기의 컨텐츠 리스트를 제공하는 장치 및 방법
US20070288986A1 (en) * 2006-06-13 2007-12-13 Candelore Brant L Method and system for downloading content to a target device
GB2431254A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
GB2431252B (en) * 2005-10-11 2010-06-09 Hewlett Packard Development Co Data transfer device
GB2431251A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer device
US20070124804A1 (en) * 2005-11-28 2007-05-31 Visteon Global Technologies, Inc. System and method to provide for passive anti-theft dockable devices
US8433926B2 (en) * 2005-12-22 2013-04-30 General Instrument Corporation Method and apparatus for storing and retrieving encrypted programming content using an asymmetric key arrangement
US8406426B2 (en) * 2005-12-22 2013-03-26 General Instrument Corporation Method and apparatus for storing and retrieving encrypted programming content such that it is accessible to authorized users from multiple set top boxes
US7568613B1 (en) 2006-01-23 2009-08-04 Netflix, Inc. Mailer envelope with inventory control window
TW200729064A (en) * 2006-01-26 2007-08-01 Power Quotient Int Co Ltd A medium purchase and playback protection system and its method
US8296583B2 (en) * 2006-02-24 2012-10-23 Drakez Tokaj Rt. L.L.C. Physical digital media delivery
US20070206247A1 (en) 2006-03-01 2007-09-06 Intouch Group, Inc. System, apparatus, and method for managing preloaded digital files for preview on a digital media playback apparatus
US20090248794A1 (en) 2008-03-26 2009-10-01 Time Warner Cable Inc System and method for content sharing
US20070233601A1 (en) * 2006-04-04 2007-10-04 Nakada Mark W Systems and methods for protecting digital content
US20070256126A1 (en) * 2006-04-14 2007-11-01 Ewan1, Inc. Secure identification remote and dongle
US20070260615A1 (en) * 2006-05-08 2007-11-08 Eran Shen Media with Pluggable Codec
US20070288985A1 (en) * 2006-06-13 2007-12-13 Candelore Brant L Method and system for uploading content to a target device
BRPI0621945A2 (pt) * 2006-07-24 2011-10-18 Thomson Licensing método, aparelho e sistema para distribuição segura de conteúdo
US8452988B2 (en) * 2006-07-24 2013-05-28 Michael Sujue Wang Secure data storage for protecting digital content
EP1890493A1 (fr) * 2006-08-17 2008-02-20 Nagracard S.A. Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
US8619982B2 (en) * 2006-10-11 2013-12-31 Bassilic Technologies Llc Method and system for secure distribution of selected content to be protected on an appliance specific basis
US20080092239A1 (en) * 2006-10-11 2008-04-17 David H. Sitrick Method and system for secure distribution of selected content to be protected
US20080229374A1 (en) * 2007-02-22 2008-09-18 Mick Colin K Video network including method and apparatus for high speed distribution of digital files over a network
US7742995B2 (en) 2007-03-23 2010-06-22 Mastercard International, Inc. Pre-authenticated identification token
US20080279534A1 (en) * 2007-04-26 2008-11-13 Buttars David B Storage device for storing media and a playback device for playing back media
US20090006846A1 (en) * 2007-06-27 2009-01-01 Apple Inc. Bluetooth device as security access key
US10275809B2 (en) 2007-07-05 2019-04-30 Mediaport Entertainment, Inc. Systems and methods for ordering and delivering digital content
US8590028B2 (en) * 2007-07-09 2013-11-19 Infosys Limited Content licensing and conditional access using a mobile device
WO2009030023A1 (en) * 2007-09-04 2009-03-12 Hirsh Murray H Digital content distribution system
US8761402B2 (en) 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
US20090113116A1 (en) * 2007-10-30 2009-04-30 Thompson E Earle Digital content kiosk and methods for use therewith
US20100023650A1 (en) * 2007-11-12 2010-01-28 Gemalto Inc System and method for using a smart card in conjunction with a flash memory controller to detect logon authentication
US20090125645A1 (en) * 2007-11-12 2009-05-14 Gemalto Inc System and method for supporting multiple tokens having a smart card to control parameters of a flash memory device
US8307131B2 (en) * 2007-11-12 2012-11-06 Gemalto Sa System and method for drive resizing and partition size exchange between a flash memory controller and a smart card
US8898477B2 (en) * 2007-11-12 2014-11-25 Gemalto Inc. System and method for secure firmware update of a secure token having a flash memory controller and a smart card
JP5209945B2 (ja) 2007-12-12 2013-06-12 株式会社日立製作所 記憶装置、暗号化コンテンツの有効化方法及び端末装置
US8051455B2 (en) * 2007-12-12 2011-11-01 Backchannelmedia Inc. Systems and methods for providing a token registry and encoder
US7865351B2 (en) 2007-12-30 2011-01-04 Sandisk Il Ltd. Device and method for automatically launching applications residing on USB flash drives
US8452927B2 (en) 2008-01-02 2013-05-28 Sandisk Technologies Inc. Distributed storage service systems and architecture
US8583878B2 (en) 2008-01-02 2013-11-12 Sandisk Il Ltd. Storage device having direct user access
US8402552B2 (en) 2008-01-07 2013-03-19 Antenna Vaultus, Inc. System and method for securely accessing mobile data
US9262594B2 (en) * 2008-01-18 2016-02-16 Microsoft Technology Licensing, Llc Tamper evidence per device protected identity
US20090190142A1 (en) 2008-01-30 2009-07-30 Taylor Steven H Method And System For Connecting A Data Storage Device To A Kiosk
KR20090102392A (ko) * 2008-03-26 2009-09-30 삼성전자주식회사 영상 시스템 및 컨텐츠에 따라 영상기기를 설정하는 방법,이를 적용한 영상기기 및 서버
JP5175617B2 (ja) * 2008-05-27 2013-04-03 株式会社東芝 データ保護システム、データ保護方法、及びメモリカード
US9100548B2 (en) * 2008-07-17 2015-08-04 Cisco Technology, Inc. Feature enablement at a communications terminal
US20100020975A1 (en) * 2008-07-24 2010-01-28 Electronic Data Systems Corporation System and method for electronic data security
EP2175649A1 (en) * 2008-10-07 2010-04-14 Alcatel, Lucent Method and device for authorising access to data
US9414031B2 (en) * 2008-11-26 2016-08-09 Echostar Technologies L.L.C. Account-specific encryption key
US20100138857A1 (en) * 2008-12-02 2010-06-03 Texas Instruments Inc. Systems and methods for processing data packets
US8429365B2 (en) 2009-06-26 2013-04-23 Sandisk Technologies Inc. Memory device and method for embedding host-identification information into content
US20110015985A1 (en) 2009-07-17 2011-01-20 James Curtis Universal multimedia distribution, storage, and playback systems and methods
US8600062B2 (en) * 2009-07-20 2013-12-03 Verimatrix, Inc. Off-line content delivery system with layered encryption
WO2011014569A1 (en) 2009-07-28 2011-02-03 Etxtbk, Llc Systems and methods for distributing electronic content
US8526798B2 (en) * 2009-12-23 2013-09-03 Western Digital Technologies, Inc. Portable content container displaying A/V files in response to a command received from a consumer device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100480946C (zh) * 2003-11-17 2009-04-22 英特尔公司 用于在计算机系统内为sim设备提供受信通道的方法和装置

Also Published As

Publication number Publication date
US20110066861A1 (en) 2011-03-17
WO2011022437A1 (en) 2011-02-24
CN102687157A (zh) 2012-09-19
EP2467799A1 (en) 2012-06-27
US8775825B2 (en) 2014-07-08

Similar Documents

Publication Publication Date Title
CN102687157B (zh) 数字内容管理和递送
US8346807B1 (en) Method and system for registering and activating content
JP5893779B2 (ja) ユニバーサルマルチメディア販売、格納、および再生システムおよび方法
US7191153B1 (en) Content distribution method and apparatus
US8244639B2 (en) Content identification, personal domain, copyright notification, metadata and e-Commerce
US20080288542A1 (en) Media distribution kiosk
CA2597871C (en) Rfid protected media system and method using combination of rfid enabled objects
US20090094160A1 (en) Portable digital content device and methods for use therewith
JP2014525061A (ja) ユニバーサルマルチメディア販売、格納、および再生システムおよび方法
US20090315670A1 (en) Rfid enabled media system and method
CN104077501B (zh) 可互操作的密钥箱
US20090084862A1 (en) Turnout/crossover section for railway track
EP1719038A1 (en) Rfid protected media system and method that provides dynamic downloadable media
US8893299B1 (en) Content keys for authorizing access to content
US20070214252A1 (en) Content distribution apparatus system and method
US8788425B1 (en) Method and system for accessing content on demand
US20110167254A1 (en) System and method for ensuring conformance of online media distribution to copyright rules
AU2008314487B2 (en) Method, system and apparatus for distributing digital content
US9633391B2 (en) Secure pre-loaded drive management at kiosk
US20120023587A1 (en) Secure kiosk based digital content delivery
CN1728803A (zh) 灵活的内容分发方法和设备
CN104301793A (zh) 用于已锁定的媒体内容的另选内容播放列表
US20080033883A1 (en) Secure physical billing system
JP2001067269A (ja) 電子出版物配布システム
US8751825B1 (en) Content server and method of storing content

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150916

Termination date: 20180817

CF01 Termination of patent right due to non-payment of annual fee