CN103003824B - 向主机设备提供部分加密的内容文件的存储设备和方法 - Google Patents
向主机设备提供部分加密的内容文件的存储设备和方法 Download PDFInfo
- Publication number
- CN103003824B CN103003824B CN201180034715.3A CN201180034715A CN103003824B CN 103003824 B CN103003824 B CN 103003824B CN 201180034715 A CN201180034715 A CN 201180034715A CN 103003824 B CN103003824 B CN 103003824B
- Authority
- CN
- China
- Prior art keywords
- encryption
- content file
- main process
- process equipment
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003860 storage Methods 0.000 title claims abstract description 120
- 238000000034 method Methods 0.000 title claims abstract description 118
- 230000008569 process Effects 0.000 title claims abstract description 99
- 238000004891 communication Methods 0.000 claims abstract description 9
- 230000003068 static effect Effects 0.000 claims description 4
- 238000001514 detection method Methods 0.000 claims description 3
- 230000009471 action Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000005553 drilling Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 230000001143 conditioned effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
- H04N21/23476—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Technology Law (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Abstract
提供了用于向主机设备提供部分加密的内容文件的存储设备和方法。在一个实施例中,存储设备从该存储设备中的存储器取得内容文件,并通过加密该内容文件的一些部分来部分加密该内容文件。存储设备将部分加密的内容文件发送到与该存储设备通信的主机设备,并通知主机设备该部分加密的内容文件的哪些部分被加密。在一个实施例中,该内容文件的其余部分是纯文本形式并且不需要被解密。因为主机设备仅需要解密被加密的内容文件的部分——而不是整个内容文件——因此主机设备可以解密部分加密的内容文件,即使其不具有用于解密完全加密的版本的处理能力。在另一实施例中,用至少一个另外的密钥加密该内容文件的其余部分的至少一些。
Description
技术领域
本公开涉及存储设备和用于向主机设备提供部分加密的内容文件的方法。
背景技术
诸如安全数字(SD)卡的存储设备可以用于存储用于在主机设备上回放的内容。为了提供复制保护,内容可以以加密的形式存储在存储设备中。在一些环境中,存储设备解密被加密的内容并以纯文本(in the clear)方式将内容流传输到主机设备用于同时回放。在其他环境中,存储设备将加密形式的内容发送到主机设备,并且主机设备在将来的某个时间解密并演现(render)内容。当存储设备将加密形式的内容发送到主机设备时会遇到的一个难题是诸如运行Java平台的移动设备的一些主机设备的处理能力可能不支持解密和演现一些类型的加密的内容,尤其是视频。结果,这些主机设备不能播放存储在存储设备上的内容。
发明内容
本发明的实施例由权利要求定义,并且此部分中的任何内容不应被当作对那些权利要求的限制。
通过介绍,以下描述的实施例一般涉及用于向主机设备提供部分加密的内容文件的存储设备和方法。在一个实施例中,存储设备从存储设备中的存储器中取得(retrieve)内容文件,并且通过加密该内容文件的某些部分对该内容文件部分加密。存储设备将该部分加密的内容文件发送到主机设备,并通知主机设备该部分加密的内容文件的哪些部分被加密。在一个实施例中,该内容文件的其余部分是纯文本形式并且无需被解密。因为主机设备仅需要解密被加密的内容文件的部分——不是整个内容文件——所以主机设备可以解密部分加密的内容文件,即使其不具有解密完全被加密的版本的处理能力。在另一实施例中,该内容文件的其余部分中的至少一些被用至少一个另外的密钥加密。此实施例可以用于允许受数字版权管理(DRM)保护的内容的有限回放,因为不了解DRM的主机可以使用一个加密密钥访问内容文件的部分但是将需要来自DRM服务的至少一个另外的密钥来访问其他部分。
提供了其他实施例,并且每个实施例可以单独使用或者组合在一起使用。现在将参考附图描述各个实施例。
附图说明
图1是一实施例的主机设备和存储设备的框图。
图2是向主机设备提供部分加密的内容文件的一实施例的方法的流程图。
图3是示出如何在一实施例的主机设备和存储设备之间进行通信的框图。
图4是示出一实施例的示例加密样式的例示。
具体实施方式
介绍
以下实施例提供了用于提供部分加密的内容文件的存储设备和方法。如以上在背景技术部分中提到的,尽管一些主机设备可以解密并演现加密的内容文件,但是诸如运行Java平台的移动设备的其他主机设备可能不具有解密和演现诸如视频的一些类型的加密的内容的处理能力。以下实施例提供对此问题的解决方案。不是加密整个内容文件,这些实施例中的存储设备加密内容文件的一些部分。存储设备将部分加密的内容文件发送到主机设备,并通知主机设备该部分加密的内容文件的哪些部分被加密。在一个实施例中,该内容文件的其余部分是纯文本的形式,并且无需被解密。因为主机设备仅需要解密被加密的内容文件的部分——而不是整个内容文件——所以具有有限的处理能力的主机设备可能能够解密原本其不能解密的内容文件。这允许更大范围的移动手持机(或许多于50%)访问存储在存储设备上的受复制保护的内容。此外,即使部分加密的内容文件的部分未加密地被传输并因此可以被黑客截获,但是在不具有遗漏的加密的部分的情况下,这些纯文本部分也将是无用的。因而,这些实施例仍然允许受复制保护的内容文件的安全传送。
在另一实施例中,不是使内容文件的所有其余部分都处于纯文本形式,用至少一个另外的密钥加密内容文件的其余部分中的至少一些。此实施例可以用于允许受数字版权管理(DRM)保护的内容的有限回放,因为不了解DRM的主机可以使用一个加密密钥访问内容文件的部分但是将需要来自DRM服务的至少一个另外的密钥来访问其他部分。
在转向对部分加密内容文件的讨论之前,以下部分提供对示例的主机设备和存储设备的讨论。
示例的主机设备和存储设备
现在转向附图,图1是实施例的与存储设备100通信的主机设备50的框图。如在此使用的,短语“与……通信”可以意味着直接与……通信或者通过可能在此示出或描述或者可能没有在此示出或描述的一个或多个组件间接与……通信。主机设备50可以采取任何适合的形式,诸如但不限于个人计算机(PC)、移动电话、数字媒体播放器、游戏设备、个人数字助理(PDA)、信息站(kiosk)、机顶盒、TV系统、书籍阅读器或其任意组合。在这个实施例中,存储设备100是大容量存储设备,其可采取任何适合的形式,诸如但不限于手持装置、可移除存储卡、通用串行总线(USB)设备、诸如固态驱动器的可移除或不可移除硬盘驱动器以及嵌入的存储器(例如嵌入在主机设备50中的安全模块)。
如图1所示,存储设备100包括控制器110和存储器120。控制器110包括用于与存储器120相接口的存储器接口111以及用于与主机50相接口的主机接口112。控制器110还包括中央处理单元(CPU)113、可操作来提供加密和/或解密操作的硬件密码引擎114、读存取存储器(RAM)115、可以存储用于存储设备100的基本操作的固件的只读存储器(ROM)116以及可以存储用于加密/解密操作的设备特有密钥的非易失性存储器(NVM)117。可以任何适合的方式实现控制器110。例如,控制器110可以采取以下形式:微处理器或处理器和存储可由例如(微)处理器、逻辑门、开关、专用集成电路(ASIC)、可编程逻辑控制器和嵌入的微控制器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质。控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicon Labs C8051F320。
存储器120可以采取任何适合的形式。在一个实施例中,存储器120采取固态(例如快闪)存储器的形式且可以是可编程一次的、可编程几次的或可编程多次的。然而,可以使用其它形式的存储器,诸如光存储器和磁存储器。在这个实施例中,存储器120包括由主机50上的文件系统管理的公共分区125和由控制器110内部管理的私有分区135。私有分区135可以存储存储设备100的状态142(如以下将要描述的)以及其它数据,包括但不限于内容加密密钥(CEK)和固件(FW)码。公共分区125和私有分区135可以是相同的存储单元的部分,或可以是不同的存储单元。优选地,存储设备200采取SanDisk公司的TrustedFlashTM存储设备的形式。
现在转向主机50,主机50包括控制器160,控制器160具有用于与存储设备100相接口的存储设备接口161。控制器160还包括中央处理单元(CPU)163、可操作来提供加密和/或解密操作的密码引擎164、读存取存储器(RAM)165、只读存储器(ROM)166、安全模块171和存储器172。存储设备100和主机150经由存储设备接口161和主机接口112彼此通信。对于涉及数据的安全传输的操作,优选使用存储设备100和主机150中的密码引擎114、164来相互认证彼此并提供密钥交换。在完成相互认证之后,优选使用会话密钥来建立用于在存储设备150和主机100之间通信的安全信道。主机50可以包含其它的组件(例如显示设备、扬声器、耳机插孔、视频输出连接等),它们没有在图1中示出以简化附图。
如上所述,主机设备50和存储设备100配置为进行彼此的相互认证。在一个实施例中,相互认证处理包括三个阶段:公钥验证阶段、私钥验证阶段和会话密钥协定阶段。在公钥验证阶段期间,主机设备50和存储设备100的每个向另一方发送其证书链,从而使得另一方可以使用位于根证书中的根证书权限(authority)公钥来验证该证书和该公钥的真实性。在涉及根证书权限和主机设备50或存储设备100之间的中间证书权限的情况下,还使用该中间证书用于验证。
如果公钥验证阶段成功,则进行私钥验证阶段。在私钥验证阶段期间,主机设备50和存储设备100的每个产生随机数且将其作为询问(challenge)发送给另一设备。关于存储设备100,存储设备100使用主机设备50的私钥来签名主机设备的随机数,并发送签名的随机数作为对该询问的响应。使用主机设备的公钥解密该响应并将其与该随机数比较。如果解密的响应与随机数匹配,则询问响应成功。对于主机设备50发生相同的处理。
如果私钥认证阶段成功,则进行会话密钥协定阶段。在会话密钥协定阶段期间,使用主机设备的公钥加密随机数。然后,此随机数是会话密钥。主机设备50可以通过使用其私钥解密来自存储设备100的加密的数来获取该会话密钥。在主机设备50侧发生同样的处理。利用该会话密钥,可以发起主机设备50和存储设备100之间的安全通信。应该注意,可以使用其他形式的认证,比如但不限于单侧RSA和使用共享秘密的认证。
涉及部分加密内容文件的实施例
如以上在背景技术部分中提到的,尽管一些主机设备可以解密并演现加密的内容文件,但是诸如运行Java平台的移动设备的其他主机设备可能不具有解密和演现诸如视频的一些类型的加密的内容的处理能力。为了克服此问题,可以在存储设备100中实现图2的流程图200中所示的方法。如图2所示,存储设备100从存储器120取得内容文件(动作210),并通过加密该内容文件的一些部分而部分加密该内容文件(动作220)。在此实施例中,使该内容文件的其余部分处于纯文本形式。然后,存储设备100将部分加密的内容文件发送到主机设备50(动作230)。在向主机设备50传输该部分加密的内容文件之前、之后或者期间的某个时间点,存储设备100通知主机设备50该部分加密的内容文件的哪些部分被加密(动作240)。因为主机设备50仅需要解密被加密的内容文件的部分——而不是整个内容文件,因为此实施例中内容文件的其余部分处于纯文本形式——所以主机设备50可能能够解密该内容文件,即使其具有有限的处理能力。(被加密的内容文件的部分的数量优选小于主机设备50可操作以解密的部分的最大数量。)因而,实现此方法的诸如存储交付卡(SDC)的存储设备可以允许更大范围的移动手持机访问其存储的内容文件。
可以使用任意适当的技术来实现这些实施例。一个技术利用文件分配表(FAT)文件系统中的文件系统结构。在工作在FAT文件系统下的存储设备上,存储在存储设备中的内容文件作为簇的组被管理,其中簇是一组扇区。主机设备上的应用通常通过偏移来参考文件内的数据,并且文件系统将此偏移翻译为具体可寻址的扇区。通过使用FAT文件系统簇大小的知识,存储设备可以仅加密簇的部分并且通知主机设备关于内容文件的哪些扇区被加密以及哪些是纯文本。在一个实施例中,存储设备100随机地产生局部加密密钥并且随机地选择簇内的将被加密的扇区(优选不超过设置来以允许具有有限计算能力的主机设备能够解密内容文件得最大数目)。最大数量可以预先确定,以便存储设备100将无须具有具体主机设备的处理性能和限制的知识。或者,存储设备100可以操作以选取最大数量的部分用于实时地(on the fly)加密。例如,存储设备100可以基于主机设备标识符存储详述要加密的部分的最大数量的表或一些其他数据结构。在存储设备100从主机设备(例如通过验证)接收到主机设备标识符之后,存储设备100可以用接收到的主机设备标识符来索引存储的信息以找到对于该具体主机设备的要加密的部分的最大数量。
无论被加密的部分的最大数量是预先确定的还是由存储设备100确定,都可以基于逐个簇来进行加密,以便在数据被传送到主机设备50时在不同簇中加密不同的扇区。此外,被加密并被发送到主机设备的给定簇中的扇区可以在每次簇被读取时变化以使得黑客更难以预测给定簇中的哪些扇区被加密。因此,加密可以是静态的(例如每次读取给定的簇时该簇中的相同的扇区被加密)或者动态的(例如每次读取给定簇中该簇中的不同扇区被加密)。在静态或者动态加密中,关于哪些簇被加密的信息被传送到主机设备50(优选在存储设备100和主机设备50之间建立信任之后),以便主机设备50知道对于该具体会话哪些簇被加密。优选地,以16K字节的最小簇尺寸(尽管可以使用其他尺寸)来格式化存储设备100,并且内容优选在簇的开头处开始。
在一个实施例中,在制造存储器件时(即在“图像创建”时)设置要被加密的簇中的扇区。在此实施例中,在图像创建的时间点,以这样的方式标识图像内的簇:存储设备100可以对所选簇应用随机或者伪随机加密样式。可以产生包括参考标识符(ID)的信息文件,以随机地产生加密密钥并且选择可以用于选择通过产生的加密密钥加密给定簇的哪些扇区来创建部分解密的内容文件的随机样式。该信息文件可以包含与各个参考ID相关联的各种加密密钥和加密样式的表,各个参考ID可以基于在相互认证期间在主机设备50和存储设备100之间建立的会话ID。优选该信息文件存储在存储器120的私有分区136中以防止通过对信息文件的未授权的访问而篡改。作为对于使用信息文件的替代方式,加密样式和密钥可以存储在内容文件的头部中或者一些其他位置。
回到附图,图3是示出在主机设备50和存储设备100之间如何进行通信的框图。如图3所示,主机设备50可以实现与应用310(例如媒体播放器)和主机设备的文件系统330通信的文件接口模块320。应用310通常包括:图形用户接口(GUI),用于用户选择期望的内容文件;以及应用演现引擎,用于演现内容文件(例如播放歌曲、播放电影等)。文件接口模块320包括:应用读取接口322,其接收来自应用310的命令;解密引擎,其根据加密样式解密到来的内容文件;以及操作系统文件接口326,用于与主机设备的文件系统330通信。主机设备50还实现用于与存储设备100通信的存储设备块驱动器340。优选地,应用310和文件接口模块320以这样的方式编译:安全地进行内容在文件接口模块320和应用310之间的传送。在一个实施例中,文件接口模块320被实现为运行在主机设备的控制器160上的软件模块以避免需要改变主机设备的固件。
在操作中,应用310调用文件接口模块320,并且文件接口模块320进行应用310请求的文件打开、文件读取和文件写入操作。存储设备100使用参考ID来索引存储在存储设备100中的信息文件以寻找适当的加密密钥和加密样式来部分地加密内容文件。存储设备100将部分加密的内容文件与信息文件一起发送到主机设备100,以便主机设备50可以基于参考ID找到加密密钥和加密样式。或者,存储设备100可以仅向主机设备100发送加密密钥和加密样式。在任一情形下,文件接口模块320解密内容文件的相关部分并将其传递到应用310上,在那里应用演现引擎314演现内容文件。
总结来说,在此例子中,存储设备100通过根据由参考ID参考的加密样式和加密密钥加密内容文件的每个簇中的固定数量的扇区来加密该内容文件的部分,参考ID可以基于在相互认证处理期间创建的会话密钥。存储设备100将部分加密的内容文件与信息文件一起发送到主机设备50,以便主机设备50将能够标识加密密钥和样式并解密内容文件的加密的部分。主机设备50可以实现文件接口模块以截获来自应用的读和写命令、安全地取得在信息文件中参考的加密密钥、并确定该部分解密的内容文件的哪些部分需要被解密。如上所述,因为主机设备50仅需要解密被加密的内容文件的部分——不是整个内容文件——所以主机设备50可以解密该内容文件,即使其不具有解密完全加密的版本的处理能力。这还提向存储设备100供了增加的价值,因为内容被本地化到存储设备100并且安全存储的加密密钥对每个存储设备是唯一的。
在以上例子中,用于部分地加密内容文件的加密样式在制造期间被存储在存储设备100中。在另一实施例中,主机设备50和存储设备100配置为动态地产生加密/解密样式。在此实施例中,主机设备50和存储设备100两者具有伪随机数发生器。在认证处理期间,随机种子值由存储设备100创建并被安全地发送到主机设备50。主机设备50将随机计数值发送给存储设备100以由存储设备的伪随机数发生器使用该随机计数值创建“随机”值。(或者,存储设备100也可以将随机计数值发送给主机设备50。)存储设备100然后发送指示内容文件的哪些部分将被加密以及将用哪些参考密钥加密的样式。图4示出其中要对簇中的各个扇区进行加密的示例样式。在图4中各个参考密钥被示出为A、B和C。应该注意,这些密钥之一可以是空密钥,在此情况下,内容文件的部分将以纯文本从存储设备100传输。
优选在运行在主机50中的应用和存储设备100之间的安全通信信道中交换参考密钥的值。在随机数产生不满足预定分布的样式的情况下,可以产生新的值。存储设备100可以配置为产生随机计数值或者仅移动到下一伪随机数。例如,预设条件可以是:五是加密的扇区的最小数量,五是不加密地传输的扇区的最大数量,以及至少三个扇区必须作为加密文本来发送。
存在可以与这些实施例一起使用的许多替换。例如,在以上实施例中,内容文件的一些部分被加密,并且使其他剩余部分处于纯文本形式。在另一实施例中,不是使内容文件的所有剩余部分都处于纯文本形式,用至少一个另外的密钥加密该内容文件的剩余部分的至少一些。例如,考虑其中使用两个加密密钥来加密内容文件的情况。(尽管在此例子中使用两个加密密钥,但是应该理解,可以使用多余两个加密密钥。)如上述的实施例那样,将使用第一加密密钥来加密内容文件的一些部分。但是,代替使所有剩余部分处于纯文本形式,将使用第二密钥加密剩余部分的至少一些。通过用不同的加密密钥加密不同的部分,此实施例可以用于允许受数字版权管理(DRM)保护的内容有限回放。具体地,不了解DRM的主机可以使用一个加密密钥(例如来自存储设备上的回放账户)访问内容文件的部分,但是将需要来自DRM服务的(例如来自存储设备上的DRM服务账户)至少一个另外的密钥来访问其他部分。
结论
以上详细的描述旨在被理解为对本发明可以采取的所选形式的说明,而不是对本发明的限定。仅以下的权利要求、包括所有等同物旨在限定要求保护的发明的范围。最后,应该注意,在此描述的任何优选实施例的任何方面可以单独使用或彼此组合使用。
Claims (18)
1.一种用于向主机设备提供部分加密的内容文件的方法,该方法包括:
在具有存储了内容文件并且还存储了指明多个加密样式和加密密钥的信息文件的存储器的存储设备中进行以下操作:
认证与存储设备通信的主机设备,其中所述认证建立会话密钥;
基于会话密钥从所述信息文件选择加密样式和加密密钥;
从存储器取得该内容文件;
通过使用所选择的加密样式和加密密钥加密该内容文件的一些部分来部分加密该内容文件,其中内容文件的被加密的部分的数量小于主机设备操作以解密的部分的最大数量;
将部分加密的内容文件发送到主机设备;以及
通过将所述信息文件发送到主机设备来通知主机设备该部分加密的内容文件的哪些部分被加密,
其中所述内容文件包括多个簇,每个簇包括各自的多个扇区,以及其中通过加密所述多个簇的每个簇中的一些扇区而不是所有扇区来创建部分加密的内容文件,并且
其中对于给定的簇,每次读取该给定的簇时加密该簇中不同的扇区。
2.如权利要求1所述的方法,其中所述部分的最大数量是预先确定的。
3.如权利要求1所述的方法,其中由存储设备基于主机设备标识符确定所述部分的最大数量。
4.如权利要求1所述的方法,其中所述信息文件被存储在所述存储器的私有分区中。
5.如权利要求1所述的方法,其中使用静态加密样式部分加密所述内容文件。
6.如权利要求1所述的方法,其中使用动态产生的加密样式部分加密所述内容文件。
7.如权利要求6所述的方法,其中从由所述存储设备产生的随机值和从主机设备接收的随机值产生该动态产生的加密样式。
8.如权利要求1所述的方法,还包括用至少一个另外的加密密钥加密所述内容文件的至少一些其余部分。
9.如权利要求8所述的方法,其中所述至少一个另外的加密密钥与数字版权管理(DRM)服务相关联。
10.一种存储设备,包括:
接口,配置为与主机设备通信;
存储器,存储内容文件并且还存储指明多个加密样式和加密密钥的信息文件;以及
控制器,与所述接口和所述存储器通信,其中所述控制器配置为:
认证所述主机设备,其中所述认证建立会话密钥;
基于会话密钥从所述信息文件选择加密样式和加密密钥;
从所述存储器取得内容文件;
通过使用所选择的加密样式和加密密钥加密该内容文件的一些部分来部分加密该内容文件,其中内容文件的被加密的部分的数量小于主机设备操作以解密的部分的最大数量;
将部分加密的内容文件发送到主机设备;以及
通过将所述信息文件发送到主机设备来通知主机设备该部分加密的内容文件的哪些部分被加密,
其中所述内容文件包括多个簇,每个簇包括各自的多个扇区,以及其中通过加密所述多个簇的每个簇中的一些扇区而不是所有扇区来创建部分加密的内容文件,并且
其中对于给定的簇,每次读取该给定的簇时加密该簇中不同的扇区。
11.如权利要求10所述的存储设备,其中所述部分的最大数量是预先确定的。
12.如权利要求10所述的存储设备,其中由存储设备基于主机设备标识符确定所述部分的最大数量。
13.如权利要求10所述的存储设备,其中所述信息文件存储在所述存储器的私有分区中。
14.如权利要求10所述的存储设备,其中使用静态加密样式部分加密所述内容文件。
15.如权利要求10所述的存储设备,其中使用动态产生的加密样式部分加密所述内容文件。
16.如权利要求15所述的存储设备,其中从由所述存储设备产生的随机值和从主机设备接收的随机值产生该动态产生的加密样式。
17.如权利要求10所述的存储设备,其中用至少一个另外的加密密钥加密所述内容文件的至少一些其余部分。
18.如权利要求17所述的存储设备,其中所述至少一个另外的加密密钥与数字版权管理(DRM)服务相关联。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/836,049 | 2010-07-14 | ||
US12/836,049 US8972723B2 (en) | 2010-07-14 | 2010-07-14 | Storage device and method for providing a partially-encrypted content file to a host device |
PCT/US2011/040510 WO2012009092A1 (en) | 2010-07-14 | 2011-06-15 | Storage device and method for providing a partially-encrypted content file to a host device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103003824A CN103003824A (zh) | 2013-03-27 |
CN103003824B true CN103003824B (zh) | 2016-08-17 |
Family
ID=44358159
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180034715.3A Active CN103003824B (zh) | 2010-07-14 | 2011-06-15 | 向主机设备提供部分加密的内容文件的存储设备和方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8972723B2 (zh) |
EP (1) | EP2593895A1 (zh) |
KR (1) | KR20130129170A (zh) |
CN (1) | CN103003824B (zh) |
TW (1) | TW201209632A (zh) |
WO (1) | WO2012009092A1 (zh) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2657845A1 (de) * | 2012-04-25 | 2013-10-30 | Siemens Aktiengesellschaft | Verfahren zur Änderung von Daten bei einer Anforderung der Daten von einem physikalischen Speicher durch eine Empfangseinheit |
US8930623B2 (en) * | 2012-06-26 | 2015-01-06 | Transcend Information, Inc. | Method of securing data in storage device and storage device thereof |
US10057400B1 (en) | 2012-11-02 | 2018-08-21 | Majen Tech, LLC | Lock screen interface for a mobile device apparatus |
US11431834B1 (en) | 2013-01-10 | 2022-08-30 | Majen Tech, LLC | Screen interface for a mobile device apparatus |
US10051103B1 (en) | 2013-01-10 | 2018-08-14 | Majen Tech, LLC | Screen interface for a mobile device apparatus |
US9674707B2 (en) | 2013-03-15 | 2017-06-06 | Apple Inc. | Facilitating a secure session between paired devices |
WO2014143814A1 (en) | 2013-03-15 | 2014-09-18 | Bodhi Technology Ventures Llc | Facilitating a secure session between paired devices |
EP2956825B1 (en) | 2013-03-15 | 2020-06-24 | Apple Inc. | Facilitating transactions with a user account using a wireless device |
BR112015019459B1 (pt) * | 2013-03-15 | 2021-10-19 | Intel Corporation | Dispositivo para uso em um módulo de memória e método realizado em um módulo de memória |
CN103218580B (zh) * | 2013-03-28 | 2016-05-25 | 安徽励图信息科技股份有限公司 | 一种usb隔离设备及其隔离方法 |
EP3114577A4 (en) * | 2014-03-04 | 2017-10-18 | Nokia Technologies OY | Method and apparatus for secured information storage |
US10511580B2 (en) | 2014-03-31 | 2019-12-17 | Monticello Enterprises LLC | System and method for providing a social media shopping experience |
US11080777B2 (en) | 2014-03-31 | 2021-08-03 | Monticello Enterprises LLC | System and method for providing a social media shopping experience |
US11282131B2 (en) | 2014-03-31 | 2022-03-22 | Monticello Enterprises LLC | User device enabling access to payment information in response to user input |
US10726472B2 (en) | 2014-03-31 | 2020-07-28 | Monticello Enterprises LLC | System and method for providing simplified in-store, product-based and rental payment processes |
US9400977B2 (en) | 2014-05-29 | 2016-07-26 | Apple Inc. | User device enabling access to payment information in response to mechanical input detection |
CN104615944A (zh) * | 2015-01-09 | 2015-05-13 | 天脉聚源(北京)科技有限公司 | 一种加密文件和解密文件的方法和装置 |
CN104966001B (zh) * | 2015-06-24 | 2017-04-12 | 广州酷狗计算机科技有限公司 | 一种多媒体文件的处理方法及装置 |
CN105049941B (zh) * | 2015-06-24 | 2017-06-30 | 广州酷狗计算机科技有限公司 | 一种多媒体文件的处理方法及装置 |
ITUB20159567A1 (it) * | 2015-12-18 | 2017-06-18 | Hermes Comm S R L S | Metodo di protezione di file multimediali da copia e distribuzione non autorizzata e file multimediale associato. |
US11063915B1 (en) * | 2017-03-24 | 2021-07-13 | Amazon Technologies, Inc. | Cluster of network-attachable storage devices with cluster manifest |
CN107086041A (zh) * | 2017-03-27 | 2017-08-22 | 竹间智能科技(上海)有限公司 | 基于加密计算的语音情感分析方法及装置 |
EP3622468A4 (en) * | 2017-05-09 | 2020-10-21 | Matthew Fagan | QUOTATION CREATION MACHINE AND SYSTEM, AND COST ESTIMATING PRODUCTION SYSTEMS AND FULFILLING ORDERS FOR NON-EXISTING STEEL PARTS |
TWI647569B (zh) * | 2017-12-15 | 2019-01-11 | 宇瞻科技股份有限公司 | 觸控磁碟分割區控制系統及方法 |
US11258772B2 (en) * | 2018-06-19 | 2022-02-22 | Cypress Semiconductor Corporation | Secured communication from within non-volatile memory device |
RU2714097C2 (ru) * | 2018-07-11 | 2020-02-11 | Общество с ограниченной ответственностью "СИТРОНИКС СМАРТ ТЕХНОЛОГИИ" | Способ подтверждения легальности происхождения объектов |
CN109117670A (zh) * | 2018-08-16 | 2019-01-01 | 海南新软软件有限公司 | 一种实现剪切板数据加密和解密方法、装置及硬件设备 |
CN110929302B (zh) * | 2019-10-31 | 2022-08-26 | 东南大学 | 一种数据安全加密存储方法及存储装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1830030A (zh) * | 2003-08-01 | 2006-09-06 | 皇家飞利浦电子股份有限公司 | 含有加密指标信息的记录载体 |
CN101040275A (zh) * | 2004-10-12 | 2007-09-19 | 韩国情报通信大学校产学协力团 | 内容加密方法、系统和利用该加密方法通过网络提供内容的方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5999622A (en) | 1995-11-22 | 1999-12-07 | Microsoft Corporation | Method and apparatus for protecting widely distributed digital information |
US6598161B1 (en) * | 1999-08-09 | 2003-07-22 | International Business Machines Corporation | Methods, systems and computer program products for multi-level encryption |
US6976166B2 (en) * | 2001-02-06 | 2005-12-13 | Hewlett-Packard Development Company, L.P. | Method and apparatus for partial encryption of content |
EP1359758A1 (en) * | 2002-04-12 | 2003-11-05 | Hewlett Packard Company, a Delaware Corporation | Efficient encryption of image data |
US7295673B2 (en) | 2002-10-23 | 2007-11-13 | Divx, Inc. | Method and system for securing compressed digital video |
KR100678893B1 (ko) * | 2004-09-16 | 2007-02-07 | 삼성전자주식회사 | 객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치 |
US20070083467A1 (en) * | 2005-10-10 | 2007-04-12 | Apple Computer, Inc. | Partial encryption techniques for media data |
JP4816025B2 (ja) * | 2005-11-22 | 2011-11-16 | 富士ゼロックス株式会社 | 情報管理システム |
US20080250251A1 (en) | 2007-04-04 | 2008-10-09 | Cyberlink Corp. | Systems and Methods for Hardware Driven Program Execution |
US20090146822A1 (en) * | 2007-11-13 | 2009-06-11 | Elevate Technologies Pty Ltd. | Telemedicine Application for Remote Monitoring, Viewing and Updating of Patient Records |
US8327051B2 (en) | 2007-11-20 | 2012-12-04 | Sandisk Technologies Inc. | Portable handheld memory card and methods for use therewith |
US20090150631A1 (en) | 2007-12-06 | 2009-06-11 | Clifton Labs, Inc. | Self-protecting storage device |
US8209551B2 (en) * | 2008-02-15 | 2012-06-26 | Intel Corporation | Security for RAID systems |
US20100287382A1 (en) * | 2009-05-07 | 2010-11-11 | John Charles Gyorffy | Two-factor graphical password for text password and encryption key generation |
US8542823B1 (en) * | 2009-06-18 | 2013-09-24 | Amazon Technologies, Inc. | Partial file encryption |
US9135471B2 (en) * | 2010-03-10 | 2015-09-15 | Dell Products L.P. | System and method for encryption and decryption of data |
-
2010
- 2010-07-14 US US12/836,049 patent/US8972723B2/en active Active
-
2011
- 2011-06-15 CN CN201180034715.3A patent/CN103003824B/zh active Active
- 2011-06-15 EP EP11730797.5A patent/EP2593895A1/en not_active Withdrawn
- 2011-06-15 WO PCT/US2011/040510 patent/WO2012009092A1/en active Application Filing
- 2011-06-15 KR KR1020137000948A patent/KR20130129170A/ko not_active Application Discontinuation
- 2011-06-30 TW TW100123189A patent/TW201209632A/zh unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1830030A (zh) * | 2003-08-01 | 2006-09-06 | 皇家飞利浦电子股份有限公司 | 含有加密指标信息的记录载体 |
CN101040275A (zh) * | 2004-10-12 | 2007-09-19 | 韩国情报通信大学校产学协力团 | 内容加密方法、系统和利用该加密方法通过网络提供内容的方法 |
Also Published As
Publication number | Publication date |
---|---|
KR20130129170A (ko) | 2013-11-27 |
WO2012009092A1 (en) | 2012-01-19 |
CN103003824A (zh) | 2013-03-27 |
EP2593895A1 (en) | 2013-05-22 |
US20120017084A1 (en) | 2012-01-19 |
US8972723B2 (en) | 2015-03-03 |
TW201209632A (en) | 2012-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103003824B (zh) | 向主机设备提供部分加密的内容文件的存储设备和方法 | |
US9100187B2 (en) | Authenticator | |
JP4555046B2 (ja) | データ転送システム及びデータ転送方法 | |
KR101536086B1 (ko) | 인증장치, 피인증장치, 및 인증 방법 | |
CN101149774A (zh) | 经散布保护机制防护固件映像档的下载暨储存方法及装置 | |
WO2011152065A1 (ja) | コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法 | |
KR20020065855A (ko) | 불휘발성 메모리를 갖는 기록 장치 | |
US20090208016A1 (en) | Domain digital rights management system, license sharing method for domain digital rights management system, and license server | |
EP2438732A1 (en) | Method for performing double domain encryption a memory device | |
CN1934821A (zh) | 装置和便携式存储器之间的认证 | |
CN102461113B (zh) | 内容复制控制的方法和系统 | |
JP2008005408A (ja) | 記録データ処理装置 | |
JP2008033512A (ja) | セキュリティチップ及びプラットフォーム | |
JP2008287488A (ja) | データ分散保存装置 | |
RU2541866C2 (ru) | Способ активации функции чипсета и чипсет | |
KR20040052304A (ko) | 디지털 하드웨어 시스템 보안 장치 및 방법 | |
JP6203556B2 (ja) | 情報処理システム | |
CN103260001A (zh) | 用于多媒体的自认证防护方法 | |
JP2013138491A (ja) | メモリ装置、ストレージメディア、ホスト装置、及びシステム | |
JP6162556B2 (ja) | 記憶装置及び情報処理システム | |
US20230421378A1 (en) | Portable Encryption Device With Multiple Keys | |
JP4098144B2 (ja) | 秘密情報管理方式及び装置 | |
JP2015014839A (ja) | 情報処理システム | |
JP2005204347A (ja) | 鍵の判定方法、鍵の判定装置並びに鍵の判定プログラム | |
JP2015125533A (ja) | 情報処理システム、通信装置、及び記憶装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: texas Applicant after: DELPHI INT OPERATIONS LUX SRL Address before: texas Applicant before: Sandisk Corp. |
|
COR | Change of bibliographic data | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |