KR20120028321A - 콘텐츠 복제 제어를 위한 방법 및 시스템 - Google Patents

콘텐츠 복제 제어를 위한 방법 및 시스템 Download PDF

Info

Publication number
KR20120028321A
KR20120028321A KR20117028962A KR20117028962A KR20120028321A KR 20120028321 A KR20120028321 A KR 20120028321A KR 20117028962 A KR20117028962 A KR 20117028962A KR 20117028962 A KR20117028962 A KR 20117028962A KR 20120028321 A KR20120028321 A KR 20120028321A
Authority
KR
South Korea
Prior art keywords
content
encryption key
memory device
server
memory devices
Prior art date
Application number
KR20117028962A
Other languages
English (en)
Inventor
제이슨 티. 린
패브리스 이. 조강-쿨롱
Original Assignee
샌디스크 테크놀로지스, 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 샌디스크 테크놀로지스, 인코포레이티드 filed Critical 샌디스크 테크놀로지스, 인코포레이티드
Publication of KR20120028321A publication Critical patent/KR20120028321A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00478Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

콘텐츠 복제 제어를 위한 방법 및 시스템이 제공된다. 일 실시예에서, 콘텐츠 복제 시스템(100)은 복수의 메모리 장치들(130)에 콘텐츠를 복제하도록 하는 요청을 수신한다. 여기서, 메모리 장치는 각각 고유한 식별자에 관련된다. 복수의 메모리 장치들의 각각에 대해, 콘텐츠 복제 시스템은 전송 암호화 키 서버(110)에 대해 전송 암호화 키에 대한 요청을 전송한다. 이 요청은 메모리 장치의 고유한 식별자를 포함한다. 만약, 메모리 장치의 고유한 식별자가 전송 암호화 키를 수신하도록 인증된다면, 콘텐츠 복제 시스템은 전송 암호화 키를 수신하고, 전송 암호화 키를 메모리 장치에 전송한다. 그러면, 콘텐츠 복제 시스템은 암호화된 콘텐츠를 콘텐츠 서버(120)으로부터 수신한다. 여기서, 암호화된 콘텐츠는 전송 암호화 키로 암호화된다. 그런 다음, 콘텐츠 복제 시스템은 암호화된 콘텐츠를 복수의 메모리 장치에 전송한다.

Description

콘텐츠 복제 제어를 위한 방법 및 시스템{Method and System for Content Replication Control}
본 발명은 콘텐츠 복제 기술에 관한 것으로, 보다 상세하게는, 콘텐츠 복제를 제어할 수 있는 방법 및 시스템에 관한 것이다.
광학 디스크 및 다른 저장 장치들에 콘텐츠의 배포를 위해서, 스튜디오와 같은, 콘텐츠 소유자는 복제 시설에 콘텐츠를 배포한다. 이는 저장 장치들 쪽에 콘텐츠를 복제하는 것이다. 콘텐츠 소유자는 복제 시설에서 발생되는 것을 제어할 수 있는 것이 많지 않기 때문에, 콘텐츠 소유자는 믿음 및 콘텐츠의 불법 또는 인증되지 않은 카피들이 발생되지 않음을 확인하기 위한 각 개별 복제 시설의 프로세스 제어에 의존할 수밖에 없다. 따라서 콘텐츠 제공자는 일단, 콘텐츠가 복제 시설에 배포되면, 얼마나 많은 수의 콘텐츠의 카피들이 만들어지는 정밀하게 제어할 수 없다. 결과적으로, 콘텐츠 소유자는 콘텐츠의 인증되지 않은 카피들이 만들어졌는지 여부를 알 수 없다. 게다가, 콘텐츠는 종종, 암호화된 형식으로 메모리 장치에 전달되고, 암호화된 상태로 메모리 장치에 저장된다. 불행하게도, 인증되지 않은 파티가 콘텐츠를 암호화하는 데에 사용되는 키에 대한 접근할 수 있다면, 인증되지 않은 파티는 콘텐츠에 접근할 수 있다.
본 발명의 목적은 메모리 장치에 대한 콘텐츠 복제를 제어할 수 있는 방법 및 장치를 제공함에 있다.
본 발명의 실시예들은 특허청구범위에 의하여 한정되며, 이 섹션에서 취해지는 어떤 것도 이러한 특허청구범위를 한정하여서는 안 된다.
서론으로, 아래에 기술될 본 발명의 실시예는 일반적으로 콘텐츠 복제 제어를 위한 방법 및 시스템에 관련된 것이다. 일 실시예에서, 콘텐츠 복제 시스템은 복수의 메모리 장치들에서 콘텐츠를 복제하기 위한 요청을 수신한다. 여기서, 각 메모리 장치는 각각 고유한 식별자와 관련된다(각 메모리 장치는 각각 고유한 식별자를 가진다). 복수의 메모리 장치들 각각에 대해, 콘텐츠 복제 시스템은 전송 암호화 키 서버에 전송 암호화 키에 대한 요청을 전송한다. 이 요청은 메모리 장치의 고유한 식별자를 포함한다. 메모리 장치의 고유한 식별자가 전송 암호화 키를 수신하기 위해 인증되면, 콘텐츠 복제 시스템은 전송 암호화 키를 수신하고, 전송 암호화 키를 메모리 장치에 전송한다. 그러면, 콘텐츠 복제 시스템은 콘텐츠 서버로부터 암호화된 콘텐츠를 수신한다. 여기서, 암호화된 콘텐츠는 전송 암호화 키로 암호화된 것이다. 그런 다음, 콘텐츠 복제 시스템은 복수의 메모리 장치들에 암호화된 콘텐츠를 전송한다.
다른 실시예에들이 제공되며, 실시예들 각각은 단독으로 또는 그 실시예들의 조합으로 함께 사용될 수 있다. 이제, 다양한 실시예들이 첨부된 도면을 참조하여 설명될 것이다.
상술한 바와 같은 본 발명에 따르면, 콘텐츠 소유자에게 콘텐츠 복제에 대한 정밀한 제어를 제공할 수 있어, 콘텐츠 소유자는 콘텐츠에 대한 카피 각각에 대해 정밀하게 제어할 수 있는 이점이 있다.
도 1은 본 발명의 실시예에 따른 콘텐츠 복제 제어 시스템을 도시한다.
도 2는 본 발명의 실시예에 따른 콘텐츠 복제 제어의 방법의 흐름도이다.
도 3은 이중 도메인 암호화를 수행하기 위해 동작하는 예시적 메모리 장치를 도시한다.
도 4는 본 발명의 실시예에 따른 이중 도메인 암호화 기술을 도시한다.
도 5는 본 발명의 실시예에 따른 메모리 장치에서 이중 도메인 암호화를 수행하기 위한 방법의 흐름도이다.
도 6은 이중 도메인 암호화를 수행하기 위해 동작하는 메모리 장치를 이용하는 실시예의 콘텐츠 복제 제어를 위한 시스템을 도시한다.
도 7은 이중 도메인 암호화를 수행하기 위해 동작하는 메모리 장치를 이용하는 실시예의 콘텐츠 복제 제어를 위한 방법의 흐름도이다.
도 8은 이중 도메인 암호화를 수행하기 위해 동작하는 메모리 장치를 이용하는 실시예의 콘텐츠 복제 제어 시스템을 도시한다.
개 요
다음의 실시예들은 이중 도메인 암호화를 위한 방법 및 메모리 장치와 함께, 콘텐츠 복제 제어를 위한 방법 및 시스템을 제공한다. 이러한 실시예들은 서로 함께 사용될 수 있으나, 콘텐츠 복제 제어 실시예들은 이중 도메인 암호화 제공하는 것들을 제외한 메모리 장치들과 함께 사용할 수 있으며, 이중 도메인 암호화가 적요되는 메모리 장치들은 콘텐츠 복제 제어를 제외한 어플리케이션과 함께 사용될 수 있음을 언급한다.
다음 섹션들은 이중 도메인 암호화 구성들을 가지는 메모리 장치의 논의 및 이중 도메인 암호화 구성들을 가지는 메모리 장치를 이용하는 콘텐츠 복제 제어의 논의에 따르는, 콘텐츠 복제 제어에 대한 논의를 제공한다.
콘텐츠 복제 제어
이제 도면으로 돌아와서, 도 1은 실시예에 따른 콘텐츠 복제 제어 시스템(50)을 나타낸 것이다. 이 시스템(50)은 전송 암호화 키(TEK, transport encryption key) 서버(110)와 통신하는 콘텐츠 복제 시스템(100), 콘텐츠 서버(120) 및 복수의 메모리 장치들(130)을 포함한다. 아래에서 더 자세하게 설명될 것과 같이, 콘텐츠 복제 시스템(100), TEK 서버(110) 및 콘텐츠 서버(120)는 콘텐츠 복제 시스템(100)과 동일한 사이트에 위치하거나(예컨대, 3개의 컴포넌트들 모두는 하나의 제조 센터 또는 키오스크(kiosk)에 위치할 수 있다), 또는, TEK 서버(110) 및 콘텐츠 서버(120) 중 하나 또는 양자 모두는 콘텐츠 복제 시스템(100)의 사이트로부터 원격에 위치할 수 있다. 더욱이, 어떤 환경에서는, 콘텐츠 복제 시스템(100)은 TEK 서버(110)와 같은 기능을 수행할 수 있다. 또한, 아래에서 더 상세하게 설명될 것과 같이, TEK 서버(110) 및 콘텐츠 서버(120) 사이에 연결이 존재할 수 있다. 여기서, TKE는 복제 식별자(replication ID) 또는 다른 정보에 기초하여 콘텐츠 서버(120)에 의해 요청될 수 있다.
여기에 사용된 바와 같이, "콘텐츠"는, 디지털 비디오(오디오와 함께 또는 오디오를 제외한)(예컨대, 영화, TV 쇼의 에피소드, 뉴스 프로그램 등), 오디오(예컨대, 노래, 포드캐스트(podcast), 하나 또는 시리즈의 사운드들, 오디오 북, 등), 정지영상 또는 동영상(예, 사진, 컴퓨터로 만들어진 화면, 등), 텍스트(그래픽과 함께 또는 그래픽을 제외한)(예컨대, 기사, 텍스트 파일, 등), 비디오 게임, 및 상술한 형식들의 둘 이상의 하이브리드 멀티미디어 표현과 같은, 이러한 것들에 제하되지는 않지만, 어떤 적합한 형태를 취할 수 있다. "메모리 장치"는 어떤 적합한 형식을 취할 수 있다. 일 실시예에서, 메모리 장치는 솔리드-스테이트(solid-state, 예, 플래시) 메모리 장치의 형식을 취할 수 있으며, 일 회, 몇 회 또는 수 회 프로그램 가능한 메모리 장치가 될 수 있다. 하지만, 광 메모리, 자기 메모리와 같은, 메모리의 다른 형식들이 사용될 수도 있다. 일 실시예에서, 메모리 장치는 휴대형 메모리, 탈착 가능한 메모리 카드, 내장형 메모리 카드, USB(universal serial bus) 장치, 또는, SSD(solid-state drive)와 같은, 탈착 가능하거나, 탈착 가능하지 않는 하드 드라이브, 등의 형식을 취할 수 있다.
일반적으로, 콘텐츠 복제 시스템(100)은 복수의 메모리 장치들(130) 쪽으로 (전송되는) 콘텐츠 서버(120)로부터 수신한 콘텐츠를 복제하기 위하여 사용된다. 각 메모리 장치들에 저장된 콘텐츠는 전송 암호화 키(TEK)로 암호화되어 TEK 서버(110)로부터 수신된다. 그리고 어떤 인증 메모리 장치라도 복호화하고, 콘텐츠를 사용하기 위해서는 이 TEK가 필요하다. (TEK가 "전송" 암호화 키라고 불려질지라도, 콘텐츠는 전송 전에 이 TEK키로 암호화된다는 사실에 유의하여야 한다.) 이 실시예에서, 각 메모리 장치는 각각 고유의 식별자에 관련되며(가지며), 콘텐츠 복제 시스템(100)은, 메모리 장치의 고유의 식별자가 TEK 수신을 위해 인증되면, 콘텐츠를 복호화하기 위하여 필요한 TEK를 주어진 메모리 장치에 제공한다. (어떤 실시예에서, 고유의 식별자는 증명서의 일부이며, TEK는 보안되어 수신된다. (증명서로부터 공개키(public key)를 이용하여 암호화되거나, 또는, 증명서에 포함되는 인증된 결과로부터 보안 채널에 실려서,)) 메모리 장치 식별자 및 TEK 사이의 연결은 콘텐츠 소유자가 콘텐츠 이미지가 복제 시설(replication facility)에 풀리면, 한 번에 얼마나 많은 콘텐츠의 카피들이 만들어 질지 여부에 대해 정밀한 제어를 가질 수 있도록 한다. 믿음 및 콘텐츠의 불법 또는 인증되지 않은 카피들이 발생되지 않음을 확인하기 위한 각 개별 복제 시설의 프로세스 제어에 의존하는 복제 기술들과 비교했을 때, 이 실시예들은 콘텐츠 소유자들에게 그들의 콘텐츠의 정밀한 복제 제어를 제공한다.
도 1에 보인바와 같이, 이 실시예의 콘텐츠 복제 시스템(100)은 사용자 입력 장치(들)(140, 예컨대, 키보드, 마우스, 등) 및 표시 장치(display device, 150)를 포함한다. 이를 통해 사용자는 콘텐츠 복제 세션을 시작하기 위하여 데이터를 입력하고 검토할 수 있다. 컴포넌트들이 분리된 것처럼 보일지라도, 표시 장치(150)가 터치-스크린 디스플레이와 같은 형태일 때와 같이, 사용자 입력 장치(들)(140) 및 표시 장치(150)는 통합될 수 있다. 사용자 입력 장치(들)(140) 및 표시 장치(150)는 제어기(160)와 통신한다. 일 실시예에서, 콘텐츠 복제 시스템(100)은 WinXP 카드 리더를 가지는 컴퓨터의 형태를 취한다.
이 실시예에서, 제어기(160)는 CPU(central processing unit, 163), 암호화 및/또는 복호화 동작을 제공하기 위한 동작을 수행하는 암호화 엔진(crypto-engine, 364), RAM(read access memory, 365) 및 ROM(read only memory, 366)을 포함한다. 제어기(160)는 또한 메모리 장치 인터페이스(들)(161)를 더 포함한다. 메모리 장치 인터페이스(들)(161)는 제어기(160)가 복수의 메모리 장치들(130)과 통신 연결을 제공하기 위해 필요한 하드웨어 및/또는 소프트웨어를 포함한다. 여기에 사용되는 바와 같이, 구문 "과(와) 통신 연결(in communication with)"은 여기에 도시 또는 설명되어 있을 수도 있거나, 도시 또는 설명되어 있지 않을 수도 있는 하나 이상의 컴포넌트와 직접 또는 간접으로 통신 연결됨을 의미한다. 예를 들면, 메모리 장치 인터페이스(들)(161)는 복수의 메모리 장치들(130)을 동시에 호스트(host)하기 위한 물리 및 전기 커넥터를 포함한다. 또한, 메모리 장치 인터페이스(들)(161)는 복수의 메모리 장치들(130)을 동시에 호스트 할 수 있는 분리된 카드 리더를 호스트하기 위한 물리 및 전기 연결들을 포함할 수 있다. 제어기(160)는 서버 인터페이스(들)(162)를 더 포함한다. 이는 제어기(160)가 TEK 서버(110) 및 콘텐츠 서버(120)와 통신하기 위해 필요한 하드웨어 및/또는 소프트웨어를 포함한다. 예를 들면, 서버 인터페이스(들)(162)는 하나 이상의 네트워크 젝(jack)을 포함할 수 있다.
도 2는 도 1의 콘텐츠 복제 시스템(100)을 이용하는 콘텐츠 복제 제어의 방법의 흐름도(200)이다. 먼저, 콘텐츠 복제 시스템(100)은 복수의 메모리 장치들(130)에서 콘텐츠를 복제하도록 하는 요청을 수신한다(210 단계). 이 요청은 사용자 입력 장치(들)를 통해 사용자로부터 수신될 수 있으며, 예컨대, 복제 세션 식별자(replication session ID), 제조 식별자(manufacture ID), 복제하기 위한 콘텐츠의 제목, 및 콘텐츠를 수신하는 메모리 장치들의 수를 포함한다.
앞서 언급한 바와 같이, 이 실시예에서, 각 메모리 장치는 각각의 고유의 식별자에 관련되며, 콘텐츠 복제 시스템(100)은 메모리 장치의 고유의 식별자가 TEK 수신을 위해 인증된 것이면, 주어진 메모리 장치에 콘텐츠의 복호화를 위해 필요한 TEK를 주어진 메모리 장치에 제공한다. 메모리 장치 식별자 및 TEK 사이의 연결은 콘텐츠 소유자가 콘텐츠 이미지(image)가 복제 시설(replication facility)에 풀리면, 한 번에 얼마나 많은 콘텐츠의 카피들이 만들어 질지 여부에 대해 정밀한 제어를 가질 수 있도록 한다. 220 단계 및 230 단계는 적절한 때에, 메모리 장치에 TEK를 제공하는 프로세스와 관련된다. 특히, 복수의 메모리 장치들 각각에 대해, 콘텐츠 복제 시스템(100)은 TEK 서버(110)에 TEK에 대한 요청을 전송한다(220 단계). TEK에 대한 요청은 메모리 장치의 고유의 식별자를 포함한다. 일 실시예에서, 다른 메커니즘들(mechanisms)이 사용될 수 있을지라도, 메모리 장치의 고유한 식별자는 인증(상호간 또는 그렇지 않은 경우의 인증)을 통해 패스(passed)된다. 그러면, TEK 서버(110)는 요청에 의해 제공된 고유의 식별자가 TEK를 수신하기 위해 콘텐츠 소유자에 의해 인증된 것인지 여부를 판단할 수 있다. 만약, 고유의 식별자가 인증되지 않은 것이면, 그 메모리 장치는 TEK를 수신하지 못할 것이고, 그러므로, 콘텐츠를 복호화할 수 없다. 하지만, 고유의 식별자가 TEK를 수신하도록 인증된 것이면, 콘텐츠 복제 시스템(100)은 TEK를 수신할 것이고, 이를 메모리 장치에 전송할 것이다(230 단계). (TEK는 TEK 서버(110) 또는 다른 장치로부터 수신될 수 있다.) 앞서 설명한 바와 같이, 220 단계 및 230 단계는 복수의 메모리 장치들(130)의 각 메모리 장치에 대해 수행될 수 있다. 이 단계들은 메모리 장치 각각에 대해 한 번에 하나씩(따로 따로) 수행될 수 있다. 또는, 콘텐츠 복제 시스템(100)이 예컨대, TEK 서버(110) 및 메모리 장치들에 대해 인증을 위한 인증서로 인증된 장치이면, 콘텐츠 복제 시스템(100)이 보안 채널 키에 의해 암호화된 TEK를 브로드캐스트하기 위해 모든 메모리 장치들에 대한 보안 채널 키를 생성한 때에, TEK는 모든 메모리 장치들에 병렬로 전송될 수 있다. (예컨대, 무리 프로그래밍(gang programming)을 위한 병렬의 복제 머신을 이용하는 것)
인증된 메모리 장치들이 TEK를 수신하기 전 또는 후에, 콘텐츠 복제 시스템(100)은 콘텐츠 서버(120)로부터의 TEK로 암호화된 콘텐츠를 수신하고(240 단계), 그리고, 복수의 메모리 장치들(130)에 대해 암호화된 콘텐츠를 전송한다(250 단계). 메모리 장치가 TEK를 수신하지 못하면(왜냐하면, TEK를 수신하도록 하는 것을 인증받지 못했기 때문에), 그 메모리 장치는 콘텐츠를 복호화 할 수 없을 것이다. 이는 이러한 실시예들이 두 가지 방법의 장점들만 골라서 제공하는 상황이기 때문이다. 인증된 메모리 장치 내로 콘텐츠를 로딩(load)하는 기간 동안, 콘텐츠 소유자는 콘텐츠 서버(120)와의 점대점(pont-to-point) 보안 연결을 수립함에 의해서 오직 인증된 메모리 장치들이 콘텐츠를 수신하는 것에 대해서만 보장할 수도 있다. 하지만, 이러한 접근은 직렬 방법에서 콘텐츠를 메모리 장치들에 로딩하는 데에 비교적 긴 시간이 필요하기 때문에, 비용이 많이 들고, 비현실적이다. 따라서 본 발명의 실시예들은 메모리 장치로 향하는 고유의 식별자에 기초한 TEK를 로드하기 위해 점대점 보안 연결을 사용하기 때문에, 콘텐츠 소유자는 콘텐츠의 사이즈(용량, 크기)에 대해 점대점 로딩을 제공하는 비용(금용 및 시간)을 지불하지 않고도 콘텐츠가 얼마나 많은 카피가 만들어질 것인지에 대한 정밀한 콘텐츠 제어를 이룰 수 있다. 더욱이, 배포된 콘텐츠는 근접 제어된(closely-controlled) TEK로 암호화되므로, 콘텐츠 자신은 브로드캐스트 방식으로 배포될 수 있다. - 심지어, 인증되지 않은 메모리 장치들에게도 - 왜냐하면, 오직 TEK를 가지는 메모리 장치들만이 콘텐츠를 복호화하고, 사용할 수 있기 때문이다.
아래에서 더 상세하게 설명될 것과 같이, TEK를 수신하는 메모리 장치 및 TEK로 암호화딘 콘텐츠가 이중 도메인 암호화를 수행할 수 있다면, 암호화된 콘텐츠 및 TEK를 수신한 후, 메모리 장치는 TEK로 암호화된 콘텐츠를 복호화할 수 있고, 메모리 장치에 고유한 키로 콘텐츠를 재암호화할 수 있으며, 제암호화된 콘텐츠를 메모리에 저장할 수 있다. 여기에 사용된 바와 같이, 메모리 장치에 대해 "고유한" 키는 하나의 세트 내에서 다른 메로리 장치에 의해서 사용될 수 없도록 하기 위해, 엄밀하게 고유하게 되도록하는 목적을 가지고 선택된 키가 될 수 있다. 키는 또한 키가 메모리 장치에 의해 랜덤(random) 선택된 (또는, 다른 엔티티로부터 랜덤 선택되어, 메모리 장치에 전달된) 값을 가지면, 메모리 장치에 대해 "고유한" 것이 될 수 있다. 이러한 랜덤 선택된(randomized) 값은 이론상 다른 메모리 장치가 동일한 랜덤 값을 생성할 수 있을 지라도, 본 문헌에서 사용되어지는 용어와 같이, "고유한" 것으로 취급된다.
콘텐츠 복제 제어에서 이중 도메인 암호화를 이용하는 것에 대한 논의로 돌아가지 전에, 다음 섹션은 이중 도메인 암호화를 수행할 수 있는 예시적 메모리 장치에 대해서 논의한다. 앞서 언급한 바와 같이, 이 예시적 메모리 장치가 콘텐츠 복제 제어와 관련된 것을 제외한 어플리케이션들에서 사용될 수 있다는 점은 매우 중요하다.
이중 도메인 암호화를 가지는 메모리 장치
도면으로 돌아와서, 도 3은 이중 도메인 암호화를 수행하기 위해 동작하는 예시적 메모리 장치(300)를 도시한다. 앞서 언급한 바와 같이, 이 메모리 장치(300)가 콘텐츠 복제 제어 실시예들에서의 개별적 사용을 발견할 때, 이 메모리 장치(300)는 콘텐츠 복제 제어에 관련되지 않은 어플리케이션들에서 사용될 수 있다. 따라서 본 문헌의 청구범위가 메모리 장치 또는 그것들을 사용하기 위한 방법에 대해서 유도된 것임을 확장하기 위해서, 이에 대한 상세한 것들이 청구범위에서 명확하게 나열되어 있지 않다면, 콘텐츠 복제 제어 실시예들의 설명들은 권리범위로 한정하여 해석되어져서는 안 될 것이다. 아래에서 더욱 상세하게 설명할 것이지만, "이중 도메인 암호화"는 어느 하나의 키로 암호화되며, 복호화되고, 그런 다음, 다른 키로 다시 암호화하는 프로세스이다(예컨데, 데이터가 수신될 때, 온-더-플라이(on-the-fly) 방식으로). 데이터를 재암호화하기 위한 키는 메모리 장치에 의해 생성된다. 이중 도메인 암호화는 콘텐츠의 배포를 단순하게 한다. 즉, 콘텐츠는 암호화되어, 일반 파일과 같이 수신될 수 있고, 고유의 저장 키와 함께 배포될 수 있고, 그러므로, 저장된 CEK를 공격하는 것의 중요성이 줄어든다. 어떤 주어진 시간 내에서, 콘텐츠가 어느 하나의 키(TEK 또는 CEK)에 의하여 암호화됨에 유의하여야 한다.
도 3에 보인 바와 같이, 메모리 장치(300)는 제어기(310) 및 메모리(320)를 포함한다. 제어기(310)는 메모리(320)와 인터페이스하기 위한 메모리 인터페이스(311) 및 호스트(350)와 인터페이스를 위한 호스트 인터페이스(312)를 포함한다. (호스트(350)는 도 1의 콘텐츠 복제 시스템(100)이 될 수 있다. 또는, 호스트(350)는 전용 콘텐츠 재생기, 모바일 폰, 퍼스널 컴퓨터, 게임 장치, PDA, 키오스크(kiosk), 셋톱 박스 및 TV 시스템과 같은, 이에 제한되는 것은 아니지만, 다른 장치가 될 수 있다.) 또한, 제어기(310)는 CPU(313), 암호화 및/또는 복호화 동작들을 제공하도록 동작하는 암호화 엔진(crypto-engine, 314)(암호화 엔진(314)는 하드웨어 또는 소프트웨어로 구현됨), RAM(315), 메모리 장치(300)의 기본 동작을 위한 펌웨어(firmware)를 저장하는 ROM(316), 및 암호화/복호화 동작을 위해 사용되는 장치에 특화된 키를 저장하는 비휘발성 메모리(NVM, non-volatile memory, 317)를 포함한다. 이 실시예에서, 메모리 장치(300)는 호스트 장치들의 다양한 변화에 따라 교환되어 사용될 수 있는 탈착 가능한 메모리 카드(또는 하드드라이브) 및 휴대형 메모리의 형태를 취할 수 있다. 하지만, 다른 형태의 팩터들이 사용될 수 있다. 이는 USB 장치 또는 SSD(solid-state drive)에 대해 사용되는 것과 같은 것들이다.
메모리(320)는 어떤 적합한 형태가 될 수 있다. 일 실시예에서, 메모리(120)는 솔리드-스테이트(solid-state) 메모리(예, 플래시 메모리)와 같은 형태를 취할 수 있으며, 일 회, 몇 회, 또는, 수 회 프로그래밍 가능한 것이 될 수 있다. 하지만, 메모리의 다른 형태가 사용될 수 있다. 이 실시예에서, 메모리(320)는 호스트의 파일 시스템에 의해 관리되는 공개 부분(public partition, 325) 및 제어기(310)에 의해 내부적으로 관리되는 숨겨진 보호 시스템 영역(hidden protected system area, 335, 이하, "보호 시스템 영역"으로 축약함)을 포함한다. 보호 시스템 영역(335)은 펌웨어(FW) 코드(342)를 저장한다. FW 코드(342)는 제어기(310)에 의해 TEK(344) 및 콘텐츠 암호화 키(CEK, content encryption key, 346)와 함께, 메모리 장치(300)의 동작을 제어하기 위하여 사용된다. 이는 아래에서 설명될 것이다. (대안적 실시예에서, TEK(344) 및 CEK(346) 중 하나 또는 양자 모두는 NVM(317)에 저장될 수 있다.)
공개 부분(325) 및 보호 시스템 영역(335)은 동일한 메모리 유닛의 일부일 수도 있고, 다른 메모리 유닛들이 될 수도 있다. 보호 시스템 영역(335)은 제어기(310)에 의해 내부적으로 관리됨으로, "숨겨져" 있다. (그리고 호스트의 제어기 의해 제어되는 것이 아니다.) 그리고, 보호 시스템 영역(335)에 저장된 객체들은 제어기(310)의 비휘발성 메모리(317)에 저장된 고유한 키로 암호화됨으로, 보호 시스템 영역(335)은 "보호"된다. 따라서 보호 시스템 영역(335)에 저장된 객체에 접근하기 위해서, 제어기(310)는 암호화된 객체들을 복호화하기 위해 암호화 엔진(314) 및 비휘발성 메모리(317)에 저장된 키를 이용할 수 있다. 메모리 장치(300)는 샌디스크(SanDisk) 사의 트러스티드플래시(TrustedFlash™) 플랫폼이 장착된 제품군들로부터의 보안 제품의 형태를 취하는 것이 바람직하다.
메모리의 공개 부분(325)은 보호된 콘텐츠 파일들(330A, 330B)을 저장한다. 콘텐츠(330A, 330B)는 메모리(320)에 프리로딩(pre-load)되거나, 사이드로딩(side-load)되거나, 또는 다운로딩(download) 될 수 있다. 메모리의 공개 부분(325)이 호스트의 파일 시스템에 의해 관리되는 반면, (콘텐츠 파일들(330A, 330B)과 같은) 공개 부분(325)에 저장된 객체들은 또한, 메모리 장치(100)에 의해 보호될 수 있다. 이 실시예에서, 저장된 콘텐츠 파일들(330A, 330B) 양자 모두는 보호 시스템 영역(335)에 저장된 각각의 콘텐츠 암호화 키들(340)에 의해 보호되고, 이러한 키들(340)은 제어기(310)의 비휘발성 메모리(317)에 저장된 메모리 장치 고유의 키에 의해 보호된다. 따라서 보호된 콘텐츠 파일들 중 하나(말하자면, 콘텐츠 파일(330A))를 보호하기 위해, 암호화 엔진(314)은 적합한 콘텐츠 키(340)를 복호화하기 위한 제어기(310)의 비휘발성 메모리(317)에 저장된 메모리 장치 고유의 키를 이용하고, 그런 다음, 보호된 콘텐츠(330A)를 보호화하기 위해 암호화된 콘텐츠 암호화 키(340)를 이용한다.
메모리 장치(300) 및 호스트(예컨대, 서버)는 호스트 인터페이스(312)를 통해서 상호간에 통신할 수 있다. 일 실시예에서, 데이터의 보안 전송에 포함하는 동작들을 위해, 메모리 장치(300)의 암호화 엔진(314) 및 서버의 암호화 엔진이 상호간의 상호 인증 및 키 교환을 제공하기 위하여 사용될 수 있다. 상호 인증(mutual authentication) 프로세스는 고유한 인증 식별자들을 교환하기 위하여 서버 및 메모리 장치(300)를 호출한다. 서버 및 메모리 장치(300)는 PKI에 기초한 상호 인증(mutual authentication)을 수행할 수 있다. 여기서, 각 메모리 장치는 고유한 인증 식별자를 가진다. 상호 인증이 완료된 후, 메모리 장치(350) 및 서버 사이에 통신을 위한 보안 채널을 설립하기 위하여 세션 키가 사용될 수 있다. 여기서, 단일 인증 또한 수행될 수 있음을 언급한다. TEK를 로드하기 위하여 서버가 메모리 장치를 인증할 수 있다. 이는 메모리 장치는 공백상태(blank)이고, 서버를 인증하는 것을 상관하지 않도록 주어진 각 메모리 장치에 대한 시간을 절약한다. 보안 세션 키는 단일측 인증(single-side authentication) 후에 생성되어질 수 있다.
제어기(310)는 어떤 적합한 방식으로도 구현될 수 있다. 예들 들면, 제어기(310)는 마이크로프로세서 또는 프로세서 및 예컨대, 프로세서(또는 마이크로프로세서), 논리 게이트, 스위치, ASIC(application specific integrated circuit), 프로그래밍 가능한 논리 제어기, 및 내장된 마이크로컨트롤러에 의해 실행될 수 있는 컴퓨터 판독 가능한 프로그램 코드(예, 소프트웨어 또는 펌웨어)를 저장하는 컴퓨터 판독 가능한 기록매체의 형태를 취할 수 있다. 제어기들의 예들은, 이에 제한되지는 않지만, 다음의 마이크로컨트롤러들을 포함한다: ARC 625D, Atmel AT91SAM, Microchip PIC18F26K20, 및 Silicon Labs C8051F320. 컨트롤러에 사용되는 다양한 컴포넌트들의 예들은 여기에 논의된 실시예들에서 설명되고, 관련된 도면에 도시되었다. 제어기(310)는 또한, 메모리(320) 제어 논리의 부분으로 구현될 수 있다.
앞서 설명된 바와 같이, 이 실시예에서, 메모리 장치(300)의 암호화 엔진(314)은 이중 도메인 암호화를 수행할 수 있다. "이중 도메인 암호화"의 "이중 도메인"은 전송 도메인(메모리 장치(300)에 전송하는 동안 콘텐츠를 보호를 위해 사용되는 암호화) 및 저장 도메인(콘텐츠가 메모리 장치(300)에 저장될 때, 이 콘텐츠를 보호하기 위해 사용되는 암호화)을 나타낸다. 도 4는 이중 도메인 암호화의 개념을 도시하며, 이는 도 5의 흐름도(500)와 함께 논의될 것이다.
먼저, TEK로 암호화된 콘텐츠(데이터)가 호스트(400)로부터 수신된다(501 단계). 이 데이터는 전송 도메인으로 암호화된다. 전송 도메인의 암호화는 콘텐츠가 호스트(400)에서 메모리 장치(300)로 전송되는 동안 콘텐츠를 보호하기 위해 TEK로 암호화되는 것이다. 콘텐츠가 메모리 장치(300)에서 수신될 때, 메모리 장치(300)의 제어기(310)에서 암호화 엔진(314)은 콘텐츠를 메모리 장치(300)에 저장된 TEK(344)로 복호화한다(520 단계). 이는 전송 도메인으로부터 콘텐츠를 클리어 콘텐츠(암호화되지 않은 콘텐츠, clear content)로 변환한다. (전송 도메인은 메모리 장치(300)로부터 나가거나, 들어오는 데이터를 암호화하기 위해 TEK(344)을 사용한다.) 그런 다음, 암호화 엔진(314)은 클리어 콘텐츠를 취하고, 이를 메모리 장치에 대한 고유의 키, 여기서, CEK(346)로 재암호화한다(530 단계). 이 암호화 및 재암호화는 메모리 장치(300)에 의해 수신되는 콘텐츠와 같이, 온더플라이 암호화(on-the-fly encryption) 방식(사용자가 패스워드 등을 입력하거나 다른 조작을 할 필요 없이 자동으로 암호화 또는 복호화되는 방식)에 의해 수행할 수 있다. (저장 도메인은 플래시 메모리(320)로부터 판독(read)하거나, 기입(write)되는 데이터를 암호화하기 위해 CEK(346)을 사용한다.) 그런 다음, 메모리 장치(300)는 메모리(320, 플래시 스토리지)의 플래시 저장 도메인에서 암호화된 데이터를 저장한다(540 단계).
이중 도메인 암호화는 여전히, 저장을 위한 메모리-장치-고유 콘텐츠 암호화가 이루어진 동안에도, 실제 그들(호스트와 메모리 장치) 사이의 채널을 암호화하지 않고, 암호화된 데이터의 호스트/메모리 장치 전송(즉, 호스트와 메모리 장치 사이의 전송 암호화된 데이터 송수신)을 가능하게 한다. 이는 호스트 및 메모리 장치(300)가 전체 세션을 암호화하고, 플래시 메모리(320)에 저장된 고유하게 암호화된 콘텐츠를 얻을 필요 없이, 데이터를 플래시 메모리(320)에 저장된 콘텐츠를 그들 사이에 안전하게(securely) 패스(pass)할 수 있게 한다. 일 실시예에서, 이 구성에 사용되는 API는 "오픈 스트림 명령(open stream command)"로 불릴 수 있다. 이는 메모리 장치(300)가 보안 세션에 연루되어 있지 않을 때에만 가능하다. 오픈 스트림 명령은 데이터를 판독 또는 기입하기 위하여 데이터 스트림 전송들을 위한 보안 서비스 모듈을 설정한다. 이 명령은 데이터 스트림의 특성을 결정하고, 다른 요구되는 데이터에 따라 도메인 정보와 함께 또는 도메인 정보 없이 데이터를 기입 또는 판독할 것인지를 결정한다. 일 실시예에서, 이 명령에서 논의 중 하나는 플래시 암호화를 위한 도메인을 특정 하는 반면, 다른 것은 호스트/메모리 장치 데이터 전송 암호화를 위한 도메인을 특정 한다.
앞서 언급한 바와 같이, 이중 도메인 암호화 수행이 가능한 메모리 장치는 앞서 설명된 콘텐츠 복제 제어 실시예들을 개별적으로 사용하는 것을 발견한다. 예를 들면, TEK에 의해 암호화된 콘텐츠가 재암호화되는 대신 메모리 장치에 저장되는 상황을 고려한다. 이러한 상황에서, 인증되지 않은 파티(party)가 어떻게든 TEK를 얻을 수 있다면, 그 파티는 메모리 장치에 저장된 콘텐츠에 대해 인증되지 않은 접속이 행해질 수 있다. 이중 도메인 암호화를 이용하는 것에 의해, 메모리 장치는 효과적으로 수신된 콘텐츠 상에서 "잠금을 변경"할 수 있다. 왜냐하면, 저장된 콘텐츠는 전송하는 동안 보호된 콘텐츠의 것과는 다른 키를 이용하여 보호될 수 있기 때문에다. 따라서, 이중 도메인 암호화를 이용하는 경우, 인증되지 않은 파티가 어떻게든 TEK를 얻을 수 있는 경우에도, 그 파티는 콘텐츠에 접속할 수 없다. 왜냐하면, 콘텐츠는 더 이상 TEK에 의해 보호되지 않기 때문이다. 이는 콘텐츠 복제 제어의 추가되는 계층을 제공한다. 이는 콘텐츠 소유자가 바라는 것일 수 있다.
이중 도메인 암호화가 적용되는 메모리 장치는 콘텐츠 복제 제어와 관련된 것들을 제외한 어플리케이션에 이용될 수 있음을 언급하는 것은 중요하다. "이중 도메인"과 같은 설정을 이용하는 이유 중의 하나는 보안 채널 방법 및 힘이드는 암호화에 대한 손실 없이, 두 인증된 파티들 상호간에 비밀/중요한 객체를 패스하기 위한 것이다. 2개의 파티들 사이에 오고가는 정보의 모든 조각을 암호화하는 보안 채널은 구현을 위한 엄청난 리소스를 소모하며, 어플리케이션의 속도를 느리게 하고, 셀룰러 폰과 같은 호스트로부터 더 많은 파워를 심각하게 소비하게 한다. 이중 도메인은 전체 통신 라인이 아닌 특정 객체들을 암호화하는 데에 사용됨으로, 이러한 문제를 완화시킨다. 또한, 전송되는 모든 객체들에 대해 단일 키를 사용하는 대신, 전송되는 다른 객체들에 대해 복수의 다른 키들이 사용된다. 추가로, 단일 인증 통신 라인 상에서 사용자를 분리하면, 일 측에는 복수의 엔티티들이 존재하고, 다른 측에는 하나의 엔티티가 존재할 수 있다.
대안적인 실시예에서, 이중 도메인은 SSL 세션을 사용할 수 있으며, 여기서, 저장된 콘텐츠/데이터는 제1 키로 보호되며, 다른 키를 이용하여 SSL로 다른 파티에 전달된다. 유사하게, 콘텐츠는 또한, SSL로 전달되고, 이중 도메인을 이용하는 다른 키로 저장된다. (a) 너무 많은 암호화된 데이터를 처리하기에 너무 컴퓨터 집약적이면, 그리고, (b) 콘텐츠 공급자 요구사항이 콘텐츠를 보호된 채로 유지하는 것을 요구한다면, 콘텐츠가 SSL로 전달되고, 콘텐츠가 있는 그대로 저장되며, SSL 세션 키가 나중의 사용을 위해 저장되는 경우에는, 실용적이지 않을 수 있다.
이중 도메인 암호화가 적용된 메모리 장치를 이용하는 콘텐츠 복제 제어
앞서 언급된 바와 같이, 앞 섹션에서 설명된 이중 도메인 실시예들은 앞서 설명된 콘텐츠 복제 제어 실시예들을 개별적으로 이용하는 것을 찾는다. 본 섹션은 어떻게 그러한 실시예들이 함께 동작할 수 있는지에 대한 몇몇 예들을 제공한다.
도면으로 돌아와서, 도 6은 이중 도메인 암호화를 수행하기 위한 메모리 장치 동작을 이용하는 실시예의 콘텐츠 복제 제어를 위한 시스템을 도시한다. 도 1에 보인 시스템(50)과 같이, 이 시스템은 콘텐츠 복제 시스템(600), TEK 서버(610) 및 콘텐츠 서버(620)을 포함한다. 이 실시예에서, 이러한 컴포넌트들은 상호간에 인터넷을 통해 통신하는 상태가 된다. 또한, 이 실시예에서, TEK 서버(610) 및 콘텐츠 서버(620) 양자 모두는 콘텐츠 복제 시스템(600)으로부터 원격에 위치한다. 앞서 설명된 것처럼 그리고 아래에 더 설명될 것과 같이, 다른 배치들이 사용될 수 있다. 이 시스템의 동작은 이제 도 7에서 흐름도(700)와 함께 설명되어질 것이다.
흐름도(700)에 보인바와 같이, 오퍼레이터(operator)는 콘텐츠 복제 시스템(600)에 복사하기 위하여, 복제 세션 식별자(replication session ID), 제조 식별자(manufacture ID), 콘텐츠 제목 및 메모리 장치(여기서는, 메모리 카드들)의 번호와 같은, 정보 입력에 의해 복제 세션을 시작시킨다(705, 710 단계). 그런 다음, 콘텐츠 복제 시스템(600) 및 TEK 서버(610)는 상호간을 서로 인증한다(715, 720 단계). (앞서 언급한 바와 같이, 단일 인증이 또한, 사용될 수 있다.) 이 실시예에서, 인증 및 보안 세션은 메모리 장치에 직접 TEK를 제공하기 위하여, 콘텐츠를 수신하는 각 메모리 장치에 설립된다. 그리고 콘텐츠 복제 시스템(600)은 보안 채널을 이용하고, TEK 서버(610) 및 메모리 장치(130) 사이의 통신의 보안 파이프(secure pipe)를 제공한다(725 단계). 여기서, 콘텐츠 복제 시스템(600)은 자격 정보(비밀)의 어떤 것도 알 수 없다. 콘텐츠 복제 시스템(600)은 오직 통신 채널만을 이용한다. 일단, 인증이 이루어지면, 명령 및 필수 데이터는 암호화되며, 클리어한 상태로 전송되지는 않는다(암호화되지 않은 상태로는 전송되지 않는다).
그러면, TEK 서버(610)는 복제-세션 고유 TEK(예, AES128(비트) TEK)를 메모리 장치 제어기(640)와 함께 보안 세션을 통해서 각 인증된 메모리 장치에 직접 그리고 안정(보안)적으로 제공한다. TEK 서버(610)는 또한, 복제를 제거하기 위해, 그리고, 다른 사용을 위해, 긴 메모리 장치의 고유 증명서 식별자에 로그(log)할 수 있다. 다음으로, 콘텐츠 서버(620)는, 콘텐츠 서버(620)가 복제 세션 식별자에 기초하여 TEK를 회수하고, 타겟 메모리 카드의 콘텐츠 로딩 권한 및 데이터베이스 및 권리 정책에 대한 제조자를 인증하는 것과 함께, TEK 서버(610)와 동기 된다(735 단계). 이 동작은 TEK 로딩 동안, 이전 또는 이후에 콘텐츠 복제 시스템(600)에 의해 트리거될 수 있다. 그런 다음, TEK 서버(610)는 복제-세션-고유 TEK를 메모리 장치(630)에 전송하기 위해 콘텐츠 복제 시스템(600)에 제공한다(730 단계). 일단 수신되면, 메모리 장치 제어기(640)는 암호화하고 TEK를 메모리에 저장한다(740 단계). 그러면, 메모리 장치(630)는 콘텐츠 복제 시스템(600)에 대한 TEK 로드 프로세스의 완료를 인지할 수 있다(745 단계). 그런 다음, 콘텐츠 복제 시스템(600)은 복제 세션 식별자 및 요청된 콘텐츠 제목을 콘텐츠 서버(620)에 제공하고(750 단계), 콘텐츠 서버(620)로부터 TEK로 암호화된 콘텐츠 제목을 수신한다(755 단계). 앞서 언급된 바와 같이, 이러한 동작은 735 단계를 실행하기 위해 병렬로 수행될 수 있다. 콘텐츠 서버(620) 및 TEK 서버(610)에 의해 수행되는 동작들의 순서는 인증이 입증되고, 복제 세션 및 이의 TEK가 할당되는 것에 따라, 변경될 수 있다. 이후, 콘텐츠 복제 시스템(600)은 다중 메모리 카드들에 콘텐츠를 병렬로 프로그래밍한다(760 단계). 그런 다음, 각 메모리 카드의 암호화 엔진(crypto-engine, 645)은 미리 로드된 TEK를 이용하여 콘텐츠 제목을 제1 복화화하는 것에 의해 이중 도메인 암호화를 수행하고(770 단계), 그런 다음, 미리 생성된 CEK(예, 메모리 장치에 의해 랜덤으로 선택된 저장 암호화 키)로 콘텐츠 제목을 암호화하고, 메모리(650)에 재암호화된 콘텐츠를 저장한다(775 단계). (메모리는 도 6의 NAND 메모리와 같이 나타내었지만, 어떤 종류의 저장 기술도 사용될 수 있으며, 메모리는 이중 도메인 암호화를 수행하는 제어기(640)로부터 분리된 장치일 수도 있다.) 앞서 논의한 바와 같이, 각 메모리 장치가 이미지를 고유하게 만드는 이 자신의 콘텐츠 암호화 키를 가지고 있기 때문에, 도메인 이중화는 제3 파티들이 일 메모리 장치로부터 다른 것들로 이미지를 복제하는 것을 방지한다. 이 실시예에서, TEK 및 CEK 양자 모두는 메모리(650)에서 암호화되고, 무결성(integrity)이 보호된다. 따라서 이러한 아이템들은 변경될 수 없다.
이러한 실시예들에 사용될 수 있는 많은 다른 대안들이 존재할 수 있다. 예컨대, TEK 서버(610) 및 콘텐츠 서버(620) 양자 모두가 콘텐츠 복제 시스템(600)의 사이트로부터 원격되어 위치하지만, 이러한 컴포넌트의 위치는 다양하게 변경될 수 있다. 이 대안은, TEK 서버(810)가 콘텐츠 복제 시스템(800)과 동일한 사이트에 위치하는 반면, 콘텐츠 서버(820)가 원격으로 위치되는 것과 같이, 도 8에서 보인다. 이 대안은 또한 복제 관리 서버(815)를 포함한다. 복제 관리 서버(815)는 콘텐츠 서버(820)와 함께 조직화되고, 프로세싱을 위해 TEK 서버(810)으로부터 TEK 서버 식별자, 세션 식별자 및 메모리 장치 식별자들을 수신할 수 있다. 그 외에, 메모리 장치(830), 제어기(840) 및 메모리(850)의 동작은 앞서 설명한 바와 같다.
다른 대안에서, TEK 서버가 콘텐츠 복제 시스템과 동일한 사이트에 위치하거나, 또는, 콘텐츠 복제 시스템의 사이트로부터 원격에 위치하는 대신, TEK 서버는 콘텐츠 복제 시스템 내에 위치할 수 있다. 예를 들면, 콘텐츠 복제 시스템이 인증되고, 그렇게 믿어진다면, 콘텐츠 복제 시스템은 TEK 서버처럼 이중화될 수 있다. 만약, 이러한 경우, TEK는, 콘텐츠 복제 시스템에 의해 모든 메모리 장치들에 제공되는 동일한 암호화 키에 의해 보호되는 단일 TEK와 함께, 병렬로 메모리 장치들에 로드될 수 있다. TEK를 제어하는 것은 사용가능한 콘텐츠를 로드하는 장치를 제어하고, 로그할 수 있는 능력을 제공하는 것이다. 이는 콘텐츠 공급자를 위해 프로덕션 로그(production log)의 요구되는 요소이다.
전술한 상세한 설명은 발명의 정의가 아닌 발명이 취할 수 있는 선택된 형식에 대한 설명으로 이해되어야 할 것이다. 청구된 발명의 범위를 한정하기 위해서는 다음의 청구범위들과 이와 동등한 것에 따라야 할 것이다. 마지막으로, 여기에 설명된 바람직한 실시예의 어떤 태양은 하나 또는 그 것들의 조합으로 사용될 수 있음을 유의하여야 한다.
50: 복제 제어 시스템 100: 콘텐츠 복제 시스템
110: TEK 서버 120: 콘텐츠 서버
130: 복수의 메모리 장치들 140: 사용자 입력 장치(들)
150: 표시 장치 160: 제어기
161: 메모리 장치 인터페이스(들) 162: 서버 인터페이스(들)
163: CPU 164: 암호화 엔진
165: RAM 166: ROM
300: 메모리 장치 310: 플래시 제어기
311: 메모리 인터페이스 312: 호스트 인터페이스
314: 암호화 엔진 320: 메모리
325: 공개 부분 335: 숨겨진 보호 시스템 영역
330A: 보호된 콘텐츠 파일 A 330B: 보호된 콘텐츠 파일 B
342: 펌웨어(FW) 코드 344: TEK(transport encryption key)
346: CEK(content encryption key) 400: 호스트

Claims (22)

  1. 콘텐츠 복제 시스템에서 수행되는 콘텐츠 복제 제어를 위한 방법으로서,
    (a) 복수의 메모리 장치들에 콘텐츠를 복제하도록 하는 요청을 수신하는 단계;로서, 상기 메모리 장치들 각각은 각각의 고유한 식별자에 관련된 것을 특징으로 하는 수신하는 단계;
    (b) 상기 복수의 메모리 장치들 각각에 대해,
    (b1) 전송 암호화 키(TEK, transport encryption key) 서버에 전송 암호화 키에 대한 요청을 전송하는 단계로서, 상기 전송 암호화 키에 대한 요청은 메모리 장치의 고유한 식별자를 포함하는 것을 특징으로 하는 상기 전송 암호화 키에 대한 요청을 전송하는 단계와,
    (b2) 상기 메모리 장치의 상기 고유한 식별자가 전송 암호화 키를 수신하도록 인증되면, 전송 암호화 키를 수신하고, 상기 메모리 장치에 전송 암호화 키를 전송하는 단계를 포함하여
    수행하는 단계;
    (c) 콘텐츠 서버로부터 암호화된 콘텐츠를 수신하는 단계;로서, 상기 암호화된 콘텐츠는 전송 암호화 키로 암호화된 것을 특징으로 하는 상기 수신하는 단계; 및
    (d) 복수의 메모리 장치들에게 상기 암호화된 콘텐츠를 전송하는 단계;를 포함하는 것을 특징으로 하는 콘텐츠 복제 제어를 위한 방법.
  2. 제1항에 있어서, 상기 복수의 메모리 장치들 각각은
    암호화된 콘텐츠를 상기 전송 암호화 키로 복호화하고,
    메모리 장치에 고유한 키로 상기 콘텐츠를 재암호화하며,
    재암호화된 콘텐츠를 상기 메모리 장치에 저장하는 것을 특징으로 하는 콘텐츠 복제 제어를 위한 방법.
  3. 제1항에 있어서, 상기 (b1) 및 (b2) 단계는
    상기 복수의 메모리 장치들 각각의 한 번에 하나의 메모리 장치에 대해 수행되는 것을 특징으로 하며,
    상기 암호화된 콘텐츠는 상기 복수의 메모리 장치들 모두에 병렬로 전송되는 것을 특징으로 하는
    콘텐츠 복제 제어를 위한 방법.
  4. 제1항에 있어서,
    상기 콘텐츠 서버에 상기 콘텐츠에 대한 요청을 전송하는 단계;를 더 포함하며,
    상기 콘텐츠에 대한 요청은 복제 세션 식별자를 포함하며,
    상기 콘텐츠 서버는 상기 전송 암호화 키 서버와 통신하여 상기 복제 세션 식별자에 관련된 상기 전송 암호화 키를 얻으며, 상기 전송 암호화 키로 상기 콘텐츠를 암호화하는 것을 특징으로 하는
    콘텐츠 복제 제어를 위한 방법.
  5. 제1항에 있어서,
    상기 복수의 메모리 장치들 각각에 대해,
    상기 전송 암호화 키 서버 및 상기 메모리 장치의 상호 인증을 수행하는 단계를 더 포함하는 것을 특징으로 하는
    콘텐츠 복제 제어를 위한 방법.
  6. 제1항에 있어서,
    상기 복수의 메모리 장치들 각각에 대해,
    상기 전송 암호화 키 서버에 대해 상기 메모리 장치의 인증을 수행하는 단계를 더 포함하는 것을 특징으로 하는 콘텐츠 복제 제어를 위한 방법.
  7. 제1항에 있어서,
    상기 전송 암호화 키는 상기 전송 암호화 키 서버로부터 수신되며, 상기 메모리 장치로 보안 채널을 통해 전송되는 것을 특징으로 하는 콘텐츠 복제 제어를 위한 방법.
  8. 제1항에 있어서,
    상기 암호화된 콘텐츠는 상기 콘텐츠 서버로부터 수신되고, 상기 복수의 메모리 장치들에 개방 채널을 통해 전송되는 것을 특징으로 하는 콘텐츠 복제 제어를 위한 방법.
  9. 제1항에 있어서,
    상기 전송 암호화 키 서버 및 상기 콘텐츠 서버 양자 모두는
    상기 콘텐츠 복제 시스템의 사이트로부터 원격에 위치하는 것을 특징으로 하는 콘텐츠 복제 제어를 위한 방법.
  10. 제1항에 있어서,
    상기 전송 암호화 키 서버는 상기 콘텐츠 복제 시스템과 동일한 사이트에 위치하며, 상기 콘텐츠 서버는 상기 동일한 사이트로부터 원격에 위치하는 것을 특징으로 하는 콘텐츠 복제 제어를 위한 방법.
  11. 제1항에 있어서,
    상기 전송 암호화 키 서버 및 상기 콘텐츠 서버 양자 모두는 상기 콘텐츠 복제 시스템과 동일한 사이트에 위치하는 것을 특징으로 하는 콘텐츠 복제 제어를 위한 방법.
  12. 콘텐츠 복제를 위한 시스템으로서,
    복수의 메모리 장치들과 통신하도록 구성된 제1 인터페이스;로서, 상기 복수의 메모리 장치들의 각 메모리 장치는 각각 고유한 식별자에 관련되는 것을 특징으로 하는 상기 제1 인터페이스;
    전송 암호화 키 서버 및 콘텐츠 서버와 통신하도록 구성된 적어도 하나의 추가 인터페이스; 및
    상기 제1 인터페이스 및 상기 적어도 하나의 추가 인터페이스와 통신하는 제어기;를 포함하며,
    상기 제어기는
    (a) 복수의 메모리 장치들에 콘텐츠를 복제하도록 하는 요청을 수신하고;
    (b) 상기 복수의 메모리 장치 각각에 대해,
    (b1) 상기 전송 암호화 키(TEK, transport encryption key) 서버에 전송 암호화 키에 대한 요청을 전송하며, 상기 전송 암호화 키에 대한 요청은 메모리 장치의 고유한 식별자를 포함하고;
    (b2) 상기 메모리 장치의 상기 고유한 식별자가 전송 암호화 키를 수신하도록 인증되면, 전송 암호화 키를 수신하고, 상기 메모리 장치에 전송 암호화 키를 전송하는 것을 포함하여 수행하며;
    콘텐츠 서버로부터 암호화된 콘텐츠를 수신하며, 상기 암호화된 콘텐츠는 전송 암호화 키로 암호화된 것을 특징으로 하는 상기 수신하고; 그리고,
    (d) 복수의 메모리 장치들에게 상기 암호화된 콘텐츠를 전송하는; 것을 포함하며 수행하도록 구성되는 것을 특징으로 하는
    콘텐츠 복제를 위한 시스템.
  13. 제12항에 있어서,
    상기 복수의 메모리 장치들 각각은
    암호화된 콘텐츠를 상기 전송 암호화 키로 복호화하고, 메모리 장치에 고유한 키로 상기 콘텐츠를 재암호화하며, 재암호화된 콘텐츠를 상기 메모리 장치에 저장하는 것을 특징으로 하는 콘텐츠 복제를 위한 시스템.
  14. 제12항에 있어서, 상기 (b1) 및 (b2)는
    상기 복수의 메모리 장치들 각각의 한 번에 하나의 메모리 장치에 대해 수행되는 것을 특징으로 하며,
    상기 암호화된 콘텐츠는 상기 복수의 메모리 장치들 모두에 병렬로 전송되는 것을 특징으로 하는 콘텐츠 복제를 위한 시스템.
  15. 제12항에 있어서,
    상기 제어기는 상기 콘텐츠 서버에 상기 콘텐츠에 대한 요청을 전송하도록 구성되며,
    상기 콘텐츠에 대한 요청은 복제 세션 식별자를 포함하며,
    상기 콘텐츠 서버는 상기 전송 암호화 키 서버와 통신하여 상기 복제 세션 식별자에 관련된 상기 전송 암호화 키를 얻으며, 상기 전송 암호화 키로 상기 콘텐츠를 암호화하도록 구성되는 것을 특징으로 하는 콘텐츠 복제 제어를 위한 시스템.
  16. 제12항에 있어서, 상기 제어기는
    상기 복수의 메모리 장치들 각각에 대해,
    상기 전송 암호화 키 서버 및 상기 메모리 장치의 상호 인증을 수행하도록 구성되는 것을 특징으로 하는
    콘텐츠 복제 제어를 위한 시스템.
  17. 제12항에 있어서,
    상기 제어기는 상기 복수의 메모리 장치들 각각에 대해,
    상기 전송 암호화 키 서버에 대해 상기 메모리 장치의 인증을 수행하도록 구성되는 것을 특징으로 하는 콘텐츠 복제 제어를 위한 시스템.
  18. 제12항에 있어서,
    상기 전송 암호화 키는 상기 전송 암호화 키 서버로부터 수신되며, 상기 메모리 장치로 보안 채널을 통해 전송되는 것을 특징으로 하는 콘텐츠 복제 제어를 위한 시스템.
  19. 제12항에 있어서,
    상기 암호화된 콘텐츠는 상기 콘텐츠 서버로부터 수신되며, 상기 복수의 메모리 장치들에 개방 채널을 통해 전송되는 것을 특징으로 하는 콘텐츠 복제 제어를 위한 시스템.
  20. 제12항에 있어서,
    상기 전송 암호화 키 서버 및 상기 콘텐츠 서버 양자 모두는
    상기 콘텐츠 복제 시스템의 사이트로부터 원격에 위치하는 것을 특징으로 하는 콘텐츠 복제 제어를 위한 시스템.
  21. 제12항에 있어서,
    상기 전송 암호화 키 서버는 상기 콘텐츠 복제 시스템과 동일한 사이트에 위치하며, 상기 콘텐츠 서버는 상기 동일한 사이트로부터 원격에 위치하는 것을 특징으로 하는 콘텐츠 복제 제어를 위한 시스템.
  22. 제12항에 있어서,
    상기 전송 암호화 키 서버 및 상기 콘텐츠 서버 양자 모두는 상기 콘텐츠 복제 시스템과 동일한 사이트에 위치하는 것을 특징으로 하는 콘텐츠 복제 제어를 위한 시스템.
KR20117028962A 2009-06-04 2010-05-05 콘텐츠 복제 제어를 위한 방법 및 시스템 KR20120028321A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/478,688 2009-06-04
US12/478,688 US9083685B2 (en) 2009-06-04 2009-06-04 Method and system for content replication control

Publications (1)

Publication Number Publication Date
KR20120028321A true KR20120028321A (ko) 2012-03-22

Family

ID=42340609

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20117028962A KR20120028321A (ko) 2009-06-04 2010-05-05 콘텐츠 복제 제어를 위한 방법 및 시스템

Country Status (6)

Country Link
US (1) US9083685B2 (ko)
EP (1) EP2438733A1 (ko)
KR (1) KR20120028321A (ko)
CN (1) CN102461113B (ko)
TW (1) TW201104491A (ko)
WO (1) WO2010141175A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
US9083685B2 (en) 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
US20100310076A1 (en) * 2009-06-04 2010-12-09 Ron Barzilai Method for Performing Double Domain Encryption in a Memory Device
US9577824B2 (en) 2011-09-23 2017-02-21 CSC Holdings, LLC Delivering a content item from a server to a device
US10146703B1 (en) * 2015-12-30 2018-12-04 EMC IP Holding Company LLC Encrypting data objects in a data storage system
US11256815B2 (en) * 2018-06-12 2022-02-22 Western Digital Technologies, Inc. Object storage system with secure object replication
US11316687B2 (en) * 2019-03-04 2022-04-26 Cypress Semiconductor Corporation Encrypted gang programming
US11153299B2 (en) * 2019-03-11 2021-10-19 International Business Machines Corporation Secure data transport using trusted identities

Family Cites Families (100)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US161473A (en) * 1875-03-30 Improvement in machines for numbering, embossing, and inking bonds
US210082A (en) * 1878-11-19 Improvement in heating-drums
US5802175A (en) 1996-09-18 1998-09-01 Kara; Salim G. Computer file backup encryption system and method
JP3216607B2 (ja) 1998-07-29 2001-10-09 日本電気株式会社 デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体
WO2000007329A1 (fr) 1998-07-30 2000-02-10 Sony Corporation Systeme de traitement de contenu
US6438235B2 (en) 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US8060926B1 (en) 1999-03-16 2011-11-15 Novell, Inc. Techniques for securely managing and accelerating data delivery
US7073063B2 (en) 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US7631195B1 (en) 2006-03-15 2009-12-08 Super Talent Electronics, Inc. System and method for providing security to a portable storage device
JP4406799B2 (ja) 1999-09-07 2010-02-03 ソニー株式会社 情報提供システム及び情報提供装置
US7013389B1 (en) 1999-09-29 2006-03-14 Cisco Technology, Inc. Method and apparatus for creating a secure communication channel among multiple event service nodes
US7278016B1 (en) 1999-10-26 2007-10-02 International Business Machines Corporation Encryption/decryption of stored data using non-accessible, unique encryption key
AU1414501A (en) 1999-11-17 2001-05-30 Fujitsu Limited Data distributing system and recording medium used for it
WO2001041356A1 (fr) 1999-12-02 2001-06-07 Sanyo Electric Co., Ltd. Carte memoire et systeme de distribution de donnees faisant intervenir une telle carte
EP1237325A4 (en) * 1999-12-03 2007-08-29 Sanyo Electric Co DATA DISTRIBUTION DEVICE AND ASSOCIATED RECORDING DEVICE
WO2001043339A1 (fr) 1999-12-07 2001-06-14 Sanyo Electric Co., Ltd. Dispositif de reproduction de donnees
US6968459B1 (en) 1999-12-15 2005-11-22 Imation Corp. Computing environment having secure storage device
JP2001184314A (ja) 1999-12-27 2001-07-06 Sony Corp 情報利用端末、情報保管配信装置、情報保管配信システム及び記録媒体
US6865550B1 (en) 2000-02-03 2005-03-08 Eastman Kodak Company System for secure distribution and playback of digital data
JP4348818B2 (ja) 2000-03-10 2009-10-21 ソニー株式会社 データ配信システムとその方法およびデータ記録媒体
CA2310188A1 (en) 2000-05-30 2001-11-30 Mark J. Frazer Communication structure with channels configured responsive to reception quality
KR100840823B1 (ko) 2000-06-15 2008-06-23 소니 가부시끼 가이샤 암호 키 블록을 이용한 정보 처리 시스템 및 방법
US7389531B2 (en) 2000-06-16 2008-06-17 Entriq Inc. Method and system to dynamically present a payment gateway for content distributed via a network
EP2955652A1 (en) 2000-06-16 2015-12-16 MIH Technology Holdings BV Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
US7215771B1 (en) 2000-06-30 2007-05-08 Western Digital Ventures, Inc. Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network
US6871278B1 (en) 2000-07-06 2005-03-22 Lasercard Corporation Secure transactions with passive storage media
US6981152B2 (en) * 2000-07-28 2005-12-27 360 Degree Web, Inc. Smart card security information configuration and recovery system
US7010808B1 (en) 2000-08-25 2006-03-07 Microsoft Corporation Binding digital content to a portable storage device or the like in a digital rights management (DRM) system
JP2002094499A (ja) 2000-09-18 2002-03-29 Sanyo Electric Co Ltd データ端末装置およびヘッドホン装置
US7149722B1 (en) 2000-09-28 2006-12-12 Microsoft Corporation Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system
US6986040B1 (en) 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
JP2002169912A (ja) 2000-11-30 2002-06-14 Hitachi Ltd 暗号復号化装置、課金装置、およびコンテンツ配信システム
JP4710132B2 (ja) 2000-12-26 2011-06-29 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
JP2002328846A (ja) 2001-02-20 2002-11-15 Sony Computer Entertainment Inc コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法
US7062622B2 (en) 2001-06-29 2006-06-13 Microsoft Corporation Protection of content stored on portable memory from unauthorized usage
EP1402372B1 (en) 2001-07-05 2017-09-20 Panasonic Intellectual Property Management Co., Ltd. Recording apparatus, medium, method, and related computer program
JP4224262B2 (ja) 2001-07-09 2009-02-12 パナソニック株式会社 デジタル情報保護システム、記録媒体装置、送信装置及び再生装置
US7036020B2 (en) 2001-07-25 2006-04-25 Antique Books, Inc Methods and systems for promoting security in a computer system employing attached storage devices
US20030188183A1 (en) * 2001-08-27 2003-10-02 Lee Lane W. Unlocking method and system for data on media
DE10200288A1 (de) 2002-01-07 2003-07-17 Scm Microsystems Gmbh Eine Vorrichtung zur Ausführung von Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, und Verfahren zum Schutz einer solchen Vorrichtung
CN1774688A (zh) * 2003-04-17 2006-05-17 皇家飞利浦电子股份有限公司 管理数字版权的方法和系统
JP4370800B2 (ja) 2003-04-21 2009-11-25 ヤマハ株式会社 音楽コンテンツ利用装置及びプログラム
DE10330089B4 (de) * 2003-07-03 2014-02-27 Bt Ignite Gmbh & Co. Verfahren und Vorrichtung zum Übermitteln von Entschlüsselungscodes für frei übertragene, verschlüsselte Programminhalte an eindeutig identifizierbare Empfänger
KR101081729B1 (ko) 2003-07-07 2011-11-08 로비 솔루션스 코포레이션 저작권 침해를 제어하고 쌍방향 컨텐츠를 인에이블시키기 위한 재프로그램가능한 보안
GB2404489A (en) 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
US7613300B2 (en) * 2003-09-26 2009-11-03 Genesis Microchip Inc. Content-protected digital link over a single signal line
JP4369191B2 (ja) 2003-09-26 2009-11-18 株式会社ルネサステクノロジ 端末装置及び認証システム
US7549044B2 (en) 2003-10-28 2009-06-16 Dphi Acquisitions, Inc. Block-level storage device with content security
WO2005066839A2 (en) 2004-01-08 2005-07-21 Matsushita Electric Industrial Co., Ltd. Content management apparatus
KR20050094273A (ko) 2004-03-22 2005-09-27 삼성전자주식회사 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
JP2005275441A (ja) 2004-03-22 2005-10-06 Yamaha Corp 電子音楽装置およびその制御方法を実現するためのプログラム
KR20050096040A (ko) 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
US7562052B2 (en) 2004-06-07 2009-07-14 Tony Dezonno Secure customer communication method and system
US20080294908A1 (en) 2004-07-30 2008-11-27 Kazutoshi Yamaguchi Recording Device, Content Key Processing Device, Recording Medium, and Recording Method
US7630499B2 (en) 2004-08-18 2009-12-08 Scientific-Atlanta, Inc. Retrieval and transfer of encrypted hard drive content from DVR set-top boxes
WO2006053304A2 (en) 2004-11-12 2006-05-18 Pufco, Inc. Volatile device keys and applications thereof
US8121952B2 (en) 2004-12-10 2012-02-21 International Business Machines Corporation System, method, and service for delivering multimedia content by means of a permission to decrypt titles on a physical media
US20060239450A1 (en) 2004-12-21 2006-10-26 Michael Holtzman In stream data encryption / decryption and error correction method
JP4711171B2 (ja) * 2004-12-28 2011-06-29 日本電気硝子株式会社 板ガラス製造装置及び板ガラス製造方法
MX2007008543A (es) 2005-01-13 2007-09-07 Samsung Electronics Co Ltd Dispositivo y metodo para manejo de derecho digital.
WO2006077871A1 (ja) 2005-01-20 2006-07-27 Matsushita Electric Industrial Co., Ltd. コンテンツ複製装置及びコンテンツ複製方法
US8832458B2 (en) 2005-03-22 2014-09-09 Seagate Technology Llc Data transcription in a data storage device
US7493656B2 (en) 2005-06-02 2009-02-17 Seagate Technology Llc Drive security session manager
EP1891626A1 (en) 2005-06-03 2008-02-27 Koninklijke Philips Electronics N.V. Homomorphic encryption for secure watermarking
US7567671B2 (en) 2005-06-10 2009-07-28 Aniruddha Gupte Encryption method and apparatus for use in digital distribution system
US8028329B2 (en) 2005-06-13 2011-09-27 Iamsecureonline, Inc. Proxy authentication network
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US20090119216A1 (en) 2005-08-05 2009-05-07 Livio Dalla Valle System for rental or sale of multimedia files
US20070043667A1 (en) 2005-09-08 2007-02-22 Bahman Qawami Method for secure storage and delivery of media content
WO2007030760A2 (en) 2005-09-08 2007-03-15 Sandisk Corporation Mobile memory system for secure storage and delivery of media content
JP4848163B2 (ja) 2005-09-29 2011-12-28 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ コンテンツデータ管理システム及び装置
GB2431254A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
KR100803596B1 (ko) * 2005-11-25 2008-02-19 삼성전자주식회사 폐기 메커니즘 상에서 외부 디바이스 또는 서비스를이용하는 복호화 방법 및 장치, 이를 위한 복호화 지원방법 및 장치
US20070143445A1 (en) 2005-12-20 2007-06-21 Dandekar Shree A Method for offering and refreshing digital content on fixed image platforms
JP4893040B2 (ja) 2006-03-17 2012-03-07 ソニー株式会社 暗号化データ記録装置
WO2008021594A2 (en) 2006-05-08 2008-02-21 Sandisk Corporation Secure storage digital kiosk distribution
IES20070421A2 (en) 2006-06-13 2007-12-21 Qtelmedia Group Ltd A method for restricting access to digital content
JP2008009303A (ja) * 2006-06-30 2008-01-17 Sony Corp コンテンツ配信サーバ及びコンテンツ配信方法
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8266711B2 (en) 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
CN1878058B (zh) * 2006-07-12 2010-05-26 中国移动通信集团公司 广播业务中用户终端密钥更新的方法
JP2009545229A (ja) 2006-07-24 2009-12-17 トムソン ライセンシング コンテンツを安全に配信する方法、装置およびシステム
JP4341653B2 (ja) 2006-09-07 2009-10-07 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、画像読取装置、画像処理方法及び画像処理プログラム
JP4179563B2 (ja) * 2006-09-21 2008-11-12 インターナショナル・ビジネス・マシーンズ・コーポレーション 暗号通信の暗号鍵を管理する技術
US20080114980A1 (en) 2006-11-13 2008-05-15 Thangapandi Sridhar System, method and apparatus for using standard and extended storage devices in two-factor authentication
US20080189781A1 (en) 2007-02-02 2008-08-07 Sharp Laboratories Of America, Inc. Remote management of electronic devices
RU2339077C1 (ru) 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
JP2008287519A (ja) 2007-05-17 2008-11-27 Keiko Ogawa データ暗号化伝送保存システム及びリムーバブルメディア
US20090052670A1 (en) 2007-08-21 2009-02-26 Samsung Electronics Co., Ltd. Method and apparatus for storing digital content in storage device
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
US20090113116A1 (en) 2007-10-30 2009-04-30 Thompson E Earle Digital content kiosk and methods for use therewith
WO2009070430A2 (en) 2007-11-08 2009-06-04 Suridx, Inc. Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones
CN101874248B (zh) * 2008-09-24 2015-04-29 松下电器产业株式会社 记录再现系统、记录媒体装置及记录再现装置
US8194858B2 (en) 2009-02-19 2012-06-05 Physical Optics Corporation Chaotic cipher system and method for secure communication
US9083685B2 (en) 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
US20100310076A1 (en) 2009-06-04 2010-12-09 Ron Barzilai Method for Performing Double Domain Encryption in a Memory Device
US20110010770A1 (en) 2009-07-10 2011-01-13 Certicom Corp. System and method for performing key injection to devices
JP5572705B2 (ja) 2009-07-10 2014-08-13 サーティコム コーポレーション 電子資産を管理するためのシステムおよび方法
US8930692B2 (en) 2010-07-23 2015-01-06 Silicon Image, Inc. Mechanism for internal processing of content through partial authentication on secondary channel

Also Published As

Publication number Publication date
WO2010141175A1 (en) 2010-12-09
US20100310075A1 (en) 2010-12-09
EP2438733A1 (en) 2012-04-11
US9083685B2 (en) 2015-07-14
CN102461113A (zh) 2012-05-16
CN102461113B (zh) 2015-06-03
TW201104491A (en) 2011-02-01

Similar Documents

Publication Publication Date Title
KR20120028903A (ko) 메모리 장치에서 이중 도메인 암호화를 수행하기 위한 방법
US9424400B1 (en) Digital rights management system transfer of content and distribution
US9342701B1 (en) Digital rights management system and methods for provisioning content to an intelligent storage
US8966580B2 (en) System and method for copying protected data from one secured storage device to another via a third party
US9075957B2 (en) Backing up digital content that is stored in a secured storage device
US7975312B2 (en) Token passing technique for media playback devices
US8091137B2 (en) Transferring a data object between devices
US20090276474A1 (en) Method for copying protected data from one secured storage device to another via a third party
KR20120028321A (ko) 콘텐츠 복제 제어를 위한 방법 및 시스템
US20050216739A1 (en) Portable storage device and method of managing files in the portable storage device
US9047445B2 (en) Memory device and method for updating a security module
KR20050094273A (ko) 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
US20030188162A1 (en) Locking a hard drive to a host
KR20140000352A (ko) 권리 객체 백업 방법 및 장치
CA2560474A1 (en) Portable storage device and method of managing files in the portable storage device
JP4882072B2 (ja) 分散ネットワークストレージシステムにおける暗号化データ格納方法

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid