KR20120028321A - 콘텐츠 복제 제어를 위한 방법 및 시스템 - Google Patents
콘텐츠 복제 제어를 위한 방법 및 시스템 Download PDFInfo
- Publication number
- KR20120028321A KR20120028321A KR20117028962A KR20117028962A KR20120028321A KR 20120028321 A KR20120028321 A KR 20120028321A KR 20117028962 A KR20117028962 A KR 20117028962A KR 20117028962 A KR20117028962 A KR 20117028962A KR 20120028321 A KR20120028321 A KR 20120028321A
- Authority
- KR
- South Korea
- Prior art keywords
- content
- encryption key
- memory device
- server
- memory devices
- Prior art date
Links
- 230000010076 replication Effects 0.000 title claims abstract description 94
- 238000000034 method Methods 0.000 title claims abstract description 45
- 230000005540 biological transmission Effects 0.000 claims abstract description 40
- 238000004891 communication Methods 0.000 claims description 11
- 230000009977 dual effect Effects 0.000 description 36
- 238000003860 storage Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000004886 process control Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00224—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00478—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
콘텐츠 복제 제어를 위한 방법 및 시스템이 제공된다. 일 실시예에서, 콘텐츠 복제 시스템(100)은 복수의 메모리 장치들(130)에 콘텐츠를 복제하도록 하는 요청을 수신한다. 여기서, 메모리 장치는 각각 고유한 식별자에 관련된다. 복수의 메모리 장치들의 각각에 대해, 콘텐츠 복제 시스템은 전송 암호화 키 서버(110)에 대해 전송 암호화 키에 대한 요청을 전송한다. 이 요청은 메모리 장치의 고유한 식별자를 포함한다. 만약, 메모리 장치의 고유한 식별자가 전송 암호화 키를 수신하도록 인증된다면, 콘텐츠 복제 시스템은 전송 암호화 키를 수신하고, 전송 암호화 키를 메모리 장치에 전송한다. 그러면, 콘텐츠 복제 시스템은 암호화된 콘텐츠를 콘텐츠 서버(120)으로부터 수신한다. 여기서, 암호화된 콘텐츠는 전송 암호화 키로 암호화된다. 그런 다음, 콘텐츠 복제 시스템은 암호화된 콘텐츠를 복수의 메모리 장치에 전송한다.
Description
본 발명은 콘텐츠 복제 기술에 관한 것으로, 보다 상세하게는, 콘텐츠 복제를 제어할 수 있는 방법 및 시스템에 관한 것이다.
광학 디스크 및 다른 저장 장치들에 콘텐츠의 배포를 위해서, 스튜디오와 같은, 콘텐츠 소유자는 복제 시설에 콘텐츠를 배포한다. 이는 저장 장치들 쪽에 콘텐츠를 복제하는 것이다. 콘텐츠 소유자는 복제 시설에서 발생되는 것을 제어할 수 있는 것이 많지 않기 때문에, 콘텐츠 소유자는 믿음 및 콘텐츠의 불법 또는 인증되지 않은 카피들이 발생되지 않음을 확인하기 위한 각 개별 복제 시설의 프로세스 제어에 의존할 수밖에 없다. 따라서 콘텐츠 제공자는 일단, 콘텐츠가 복제 시설에 배포되면, 얼마나 많은 수의 콘텐츠의 카피들이 만들어지는 정밀하게 제어할 수 없다. 결과적으로, 콘텐츠 소유자는 콘텐츠의 인증되지 않은 카피들이 만들어졌는지 여부를 알 수 없다. 게다가, 콘텐츠는 종종, 암호화된 형식으로 메모리 장치에 전달되고, 암호화된 상태로 메모리 장치에 저장된다. 불행하게도, 인증되지 않은 파티가 콘텐츠를 암호화하는 데에 사용되는 키에 대한 접근할 수 있다면, 인증되지 않은 파티는 콘텐츠에 접근할 수 있다.
본 발명의 목적은 메모리 장치에 대한 콘텐츠 복제를 제어할 수 있는 방법 및 장치를 제공함에 있다.
본 발명의 실시예들은 특허청구범위에 의하여 한정되며, 이 섹션에서 취해지는 어떤 것도 이러한 특허청구범위를 한정하여서는 안 된다.
서론으로, 아래에 기술될 본 발명의 실시예는 일반적으로 콘텐츠 복제 제어를 위한 방법 및 시스템에 관련된 것이다. 일 실시예에서, 콘텐츠 복제 시스템은 복수의 메모리 장치들에서 콘텐츠를 복제하기 위한 요청을 수신한다. 여기서, 각 메모리 장치는 각각 고유한 식별자와 관련된다(각 메모리 장치는 각각 고유한 식별자를 가진다). 복수의 메모리 장치들 각각에 대해, 콘텐츠 복제 시스템은 전송 암호화 키 서버에 전송 암호화 키에 대한 요청을 전송한다. 이 요청은 메모리 장치의 고유한 식별자를 포함한다. 메모리 장치의 고유한 식별자가 전송 암호화 키를 수신하기 위해 인증되면, 콘텐츠 복제 시스템은 전송 암호화 키를 수신하고, 전송 암호화 키를 메모리 장치에 전송한다. 그러면, 콘텐츠 복제 시스템은 콘텐츠 서버로부터 암호화된 콘텐츠를 수신한다. 여기서, 암호화된 콘텐츠는 전송 암호화 키로 암호화된 것이다. 그런 다음, 콘텐츠 복제 시스템은 복수의 메모리 장치들에 암호화된 콘텐츠를 전송한다.
다른 실시예에들이 제공되며, 실시예들 각각은 단독으로 또는 그 실시예들의 조합으로 함께 사용될 수 있다. 이제, 다양한 실시예들이 첨부된 도면을 참조하여 설명될 것이다.
상술한 바와 같은 본 발명에 따르면, 콘텐츠 소유자에게 콘텐츠 복제에 대한 정밀한 제어를 제공할 수 있어, 콘텐츠 소유자는 콘텐츠에 대한 카피 각각에 대해 정밀하게 제어할 수 있는 이점이 있다.
도 1은 본 발명의 실시예에 따른 콘텐츠 복제 제어 시스템을 도시한다.
도 2는 본 발명의 실시예에 따른 콘텐츠 복제 제어의 방법의 흐름도이다.
도 3은 이중 도메인 암호화를 수행하기 위해 동작하는 예시적 메모리 장치를 도시한다.
도 4는 본 발명의 실시예에 따른 이중 도메인 암호화 기술을 도시한다.
도 5는 본 발명의 실시예에 따른 메모리 장치에서 이중 도메인 암호화를 수행하기 위한 방법의 흐름도이다.
도 6은 이중 도메인 암호화를 수행하기 위해 동작하는 메모리 장치를 이용하는 실시예의 콘텐츠 복제 제어를 위한 시스템을 도시한다.
도 7은 이중 도메인 암호화를 수행하기 위해 동작하는 메모리 장치를 이용하는 실시예의 콘텐츠 복제 제어를 위한 방법의 흐름도이다.
도 8은 이중 도메인 암호화를 수행하기 위해 동작하는 메모리 장치를 이용하는 실시예의 콘텐츠 복제 제어 시스템을 도시한다.
도 2는 본 발명의 실시예에 따른 콘텐츠 복제 제어의 방법의 흐름도이다.
도 3은 이중 도메인 암호화를 수행하기 위해 동작하는 예시적 메모리 장치를 도시한다.
도 4는 본 발명의 실시예에 따른 이중 도메인 암호화 기술을 도시한다.
도 5는 본 발명의 실시예에 따른 메모리 장치에서 이중 도메인 암호화를 수행하기 위한 방법의 흐름도이다.
도 6은 이중 도메인 암호화를 수행하기 위해 동작하는 메모리 장치를 이용하는 실시예의 콘텐츠 복제 제어를 위한 시스템을 도시한다.
도 7은 이중 도메인 암호화를 수행하기 위해 동작하는 메모리 장치를 이용하는 실시예의 콘텐츠 복제 제어를 위한 방법의 흐름도이다.
도 8은 이중 도메인 암호화를 수행하기 위해 동작하는 메모리 장치를 이용하는 실시예의 콘텐츠 복제 제어 시스템을 도시한다.
개 요
다음의 실시예들은 이중 도메인 암호화를 위한 방법 및 메모리 장치와 함께, 콘텐츠 복제 제어를 위한 방법 및 시스템을 제공한다. 이러한 실시예들은 서로 함께 사용될 수 있으나, 콘텐츠 복제 제어 실시예들은 이중 도메인 암호화 제공하는 것들을 제외한 메모리 장치들과 함께 사용할 수 있으며, 이중 도메인 암호화가 적요되는 메모리 장치들은 콘텐츠 복제 제어를 제외한 어플리케이션과 함께 사용될 수 있음을 언급한다.
다음 섹션들은 이중 도메인 암호화 구성들을 가지는 메모리 장치의 논의 및 이중 도메인 암호화 구성들을 가지는 메모리 장치를 이용하는 콘텐츠 복제 제어의 논의에 따르는, 콘텐츠 복제 제어에 대한 논의를 제공한다.
콘텐츠 복제 제어
이제 도면으로 돌아와서, 도 1은 실시예에 따른 콘텐츠 복제 제어 시스템(50)을 나타낸 것이다. 이 시스템(50)은 전송 암호화 키(TEK, transport encryption key) 서버(110)와 통신하는 콘텐츠 복제 시스템(100), 콘텐츠 서버(120) 및 복수의 메모리 장치들(130)을 포함한다. 아래에서 더 자세하게 설명될 것과 같이, 콘텐츠 복제 시스템(100), TEK 서버(110) 및 콘텐츠 서버(120)는 콘텐츠 복제 시스템(100)과 동일한 사이트에 위치하거나(예컨대, 3개의 컴포넌트들 모두는 하나의 제조 센터 또는 키오스크(kiosk)에 위치할 수 있다), 또는, TEK 서버(110) 및 콘텐츠 서버(120) 중 하나 또는 양자 모두는 콘텐츠 복제 시스템(100)의 사이트로부터 원격에 위치할 수 있다. 더욱이, 어떤 환경에서는, 콘텐츠 복제 시스템(100)은 TEK 서버(110)와 같은 기능을 수행할 수 있다. 또한, 아래에서 더 상세하게 설명될 것과 같이, TEK 서버(110) 및 콘텐츠 서버(120) 사이에 연결이 존재할 수 있다. 여기서, TKE는 복제 식별자(replication ID) 또는 다른 정보에 기초하여 콘텐츠 서버(120)에 의해 요청될 수 있다.
여기에 사용된 바와 같이, "콘텐츠"는, 디지털 비디오(오디오와 함께 또는 오디오를 제외한)(예컨대, 영화, TV 쇼의 에피소드, 뉴스 프로그램 등), 오디오(예컨대, 노래, 포드캐스트(podcast), 하나 또는 시리즈의 사운드들, 오디오 북, 등), 정지영상 또는 동영상(예, 사진, 컴퓨터로 만들어진 화면, 등), 텍스트(그래픽과 함께 또는 그래픽을 제외한)(예컨대, 기사, 텍스트 파일, 등), 비디오 게임, 및 상술한 형식들의 둘 이상의 하이브리드 멀티미디어 표현과 같은, 이러한 것들에 제하되지는 않지만, 어떤 적합한 형태를 취할 수 있다. "메모리 장치"는 어떤 적합한 형식을 취할 수 있다. 일 실시예에서, 메모리 장치는 솔리드-스테이트(solid-state, 예, 플래시) 메모리 장치의 형식을 취할 수 있으며, 일 회, 몇 회 또는 수 회 프로그램 가능한 메모리 장치가 될 수 있다. 하지만, 광 메모리, 자기 메모리와 같은, 메모리의 다른 형식들이 사용될 수도 있다. 일 실시예에서, 메모리 장치는 휴대형 메모리, 탈착 가능한 메모리 카드, 내장형 메모리 카드, USB(universal serial bus) 장치, 또는, SSD(solid-state drive)와 같은, 탈착 가능하거나, 탈착 가능하지 않는 하드 드라이브, 등의 형식을 취할 수 있다.
일반적으로, 콘텐츠 복제 시스템(100)은 복수의 메모리 장치들(130) 쪽으로 (전송되는) 콘텐츠 서버(120)로부터 수신한 콘텐츠를 복제하기 위하여 사용된다. 각 메모리 장치들에 저장된 콘텐츠는 전송 암호화 키(TEK)로 암호화되어 TEK 서버(110)로부터 수신된다. 그리고 어떤 인증 메모리 장치라도 복호화하고, 콘텐츠를 사용하기 위해서는 이 TEK가 필요하다. (TEK가 "전송" 암호화 키라고 불려질지라도, 콘텐츠는 전송 전에 이 TEK키로 암호화된다는 사실에 유의하여야 한다.) 이 실시예에서, 각 메모리 장치는 각각 고유의 식별자에 관련되며(가지며), 콘텐츠 복제 시스템(100)은, 메모리 장치의 고유의 식별자가 TEK 수신을 위해 인증되면, 콘텐츠를 복호화하기 위하여 필요한 TEK를 주어진 메모리 장치에 제공한다. (어떤 실시예에서, 고유의 식별자는 증명서의 일부이며, TEK는 보안되어 수신된다. (증명서로부터 공개키(public key)를 이용하여 암호화되거나, 또는, 증명서에 포함되는 인증된 결과로부터 보안 채널에 실려서,)) 메모리 장치 식별자 및 TEK 사이의 연결은 콘텐츠 소유자가 콘텐츠 이미지가 복제 시설(replication facility)에 풀리면, 한 번에 얼마나 많은 콘텐츠의 카피들이 만들어 질지 여부에 대해 정밀한 제어를 가질 수 있도록 한다. 믿음 및 콘텐츠의 불법 또는 인증되지 않은 카피들이 발생되지 않음을 확인하기 위한 각 개별 복제 시설의 프로세스 제어에 의존하는 복제 기술들과 비교했을 때, 이 실시예들은 콘텐츠 소유자들에게 그들의 콘텐츠의 정밀한 복제 제어를 제공한다.
도 1에 보인바와 같이, 이 실시예의 콘텐츠 복제 시스템(100)은 사용자 입력 장치(들)(140, 예컨대, 키보드, 마우스, 등) 및 표시 장치(display device, 150)를 포함한다. 이를 통해 사용자는 콘텐츠 복제 세션을 시작하기 위하여 데이터를 입력하고 검토할 수 있다. 컴포넌트들이 분리된 것처럼 보일지라도, 표시 장치(150)가 터치-스크린 디스플레이와 같은 형태일 때와 같이, 사용자 입력 장치(들)(140) 및 표시 장치(150)는 통합될 수 있다. 사용자 입력 장치(들)(140) 및 표시 장치(150)는 제어기(160)와 통신한다. 일 실시예에서, 콘텐츠 복제 시스템(100)은 WinXP 카드 리더를 가지는 컴퓨터의 형태를 취한다.
이 실시예에서, 제어기(160)는 CPU(central processing unit, 163), 암호화 및/또는 복호화 동작을 제공하기 위한 동작을 수행하는 암호화 엔진(crypto-engine, 364), RAM(read access memory, 365) 및 ROM(read only memory, 366)을 포함한다. 제어기(160)는 또한 메모리 장치 인터페이스(들)(161)를 더 포함한다. 메모리 장치 인터페이스(들)(161)는 제어기(160)가 복수의 메모리 장치들(130)과 통신 연결을 제공하기 위해 필요한 하드웨어 및/또는 소프트웨어를 포함한다. 여기에 사용되는 바와 같이, 구문 "과(와) 통신 연결(in communication with)"은 여기에 도시 또는 설명되어 있을 수도 있거나, 도시 또는 설명되어 있지 않을 수도 있는 하나 이상의 컴포넌트와 직접 또는 간접으로 통신 연결됨을 의미한다. 예를 들면, 메모리 장치 인터페이스(들)(161)는 복수의 메모리 장치들(130)을 동시에 호스트(host)하기 위한 물리 및 전기 커넥터를 포함한다. 또한, 메모리 장치 인터페이스(들)(161)는 복수의 메모리 장치들(130)을 동시에 호스트 할 수 있는 분리된 카드 리더를 호스트하기 위한 물리 및 전기 연결들을 포함할 수 있다. 제어기(160)는 서버 인터페이스(들)(162)를 더 포함한다. 이는 제어기(160)가 TEK 서버(110) 및 콘텐츠 서버(120)와 통신하기 위해 필요한 하드웨어 및/또는 소프트웨어를 포함한다. 예를 들면, 서버 인터페이스(들)(162)는 하나 이상의 네트워크 젝(jack)을 포함할 수 있다.
도 2는 도 1의 콘텐츠 복제 시스템(100)을 이용하는 콘텐츠 복제 제어의 방법의 흐름도(200)이다. 먼저, 콘텐츠 복제 시스템(100)은 복수의 메모리 장치들(130)에서 콘텐츠를 복제하도록 하는 요청을 수신한다(210 단계). 이 요청은 사용자 입력 장치(들)를 통해 사용자로부터 수신될 수 있으며, 예컨대, 복제 세션 식별자(replication session ID), 제조 식별자(manufacture ID), 복제하기 위한 콘텐츠의 제목, 및 콘텐츠를 수신하는 메모리 장치들의 수를 포함한다.
앞서 언급한 바와 같이, 이 실시예에서, 각 메모리 장치는 각각의 고유의 식별자에 관련되며, 콘텐츠 복제 시스템(100)은 메모리 장치의 고유의 식별자가 TEK 수신을 위해 인증된 것이면, 주어진 메모리 장치에 콘텐츠의 복호화를 위해 필요한 TEK를 주어진 메모리 장치에 제공한다. 메모리 장치 식별자 및 TEK 사이의 연결은 콘텐츠 소유자가 콘텐츠 이미지(image)가 복제 시설(replication facility)에 풀리면, 한 번에 얼마나 많은 콘텐츠의 카피들이 만들어 질지 여부에 대해 정밀한 제어를 가질 수 있도록 한다. 220 단계 및 230 단계는 적절한 때에, 메모리 장치에 TEK를 제공하는 프로세스와 관련된다. 특히, 복수의 메모리 장치들 각각에 대해, 콘텐츠 복제 시스템(100)은 TEK 서버(110)에 TEK에 대한 요청을 전송한다(220 단계). TEK에 대한 요청은 메모리 장치의 고유의 식별자를 포함한다. 일 실시예에서, 다른 메커니즘들(mechanisms)이 사용될 수 있을지라도, 메모리 장치의 고유한 식별자는 인증(상호간 또는 그렇지 않은 경우의 인증)을 통해 패스(passed)된다. 그러면, TEK 서버(110)는 요청에 의해 제공된 고유의 식별자가 TEK를 수신하기 위해 콘텐츠 소유자에 의해 인증된 것인지 여부를 판단할 수 있다. 만약, 고유의 식별자가 인증되지 않은 것이면, 그 메모리 장치는 TEK를 수신하지 못할 것이고, 그러므로, 콘텐츠를 복호화할 수 없다. 하지만, 고유의 식별자가 TEK를 수신하도록 인증된 것이면, 콘텐츠 복제 시스템(100)은 TEK를 수신할 것이고, 이를 메모리 장치에 전송할 것이다(230 단계). (TEK는 TEK 서버(110) 또는 다른 장치로부터 수신될 수 있다.) 앞서 설명한 바와 같이, 220 단계 및 230 단계는 복수의 메모리 장치들(130)의 각 메모리 장치에 대해 수행될 수 있다. 이 단계들은 메모리 장치 각각에 대해 한 번에 하나씩(따로 따로) 수행될 수 있다. 또는, 콘텐츠 복제 시스템(100)이 예컨대, TEK 서버(110) 및 메모리 장치들에 대해 인증을 위한 인증서로 인증된 장치이면, 콘텐츠 복제 시스템(100)이 보안 채널 키에 의해 암호화된 TEK를 브로드캐스트하기 위해 모든 메모리 장치들에 대한 보안 채널 키를 생성한 때에, TEK는 모든 메모리 장치들에 병렬로 전송될 수 있다. (예컨대, 무리 프로그래밍(gang programming)을 위한 병렬의 복제 머신을 이용하는 것)
인증된 메모리 장치들이 TEK를 수신하기 전 또는 후에, 콘텐츠 복제 시스템(100)은 콘텐츠 서버(120)로부터의 TEK로 암호화된 콘텐츠를 수신하고(240 단계), 그리고, 복수의 메모리 장치들(130)에 대해 암호화된 콘텐츠를 전송한다(250 단계). 메모리 장치가 TEK를 수신하지 못하면(왜냐하면, TEK를 수신하도록 하는 것을 인증받지 못했기 때문에), 그 메모리 장치는 콘텐츠를 복호화 할 수 없을 것이다. 이는 이러한 실시예들이 두 가지 방법의 장점들만 골라서 제공하는 상황이기 때문이다. 인증된 메모리 장치 내로 콘텐츠를 로딩(load)하는 기간 동안, 콘텐츠 소유자는 콘텐츠 서버(120)와의 점대점(pont-to-point) 보안 연결을 수립함에 의해서 오직 인증된 메모리 장치들이 콘텐츠를 수신하는 것에 대해서만 보장할 수도 있다. 하지만, 이러한 접근은 직렬 방법에서 콘텐츠를 메모리 장치들에 로딩하는 데에 비교적 긴 시간이 필요하기 때문에, 비용이 많이 들고, 비현실적이다. 따라서 본 발명의 실시예들은 메모리 장치로 향하는 고유의 식별자에 기초한 TEK를 로드하기 위해 점대점 보안 연결을 사용하기 때문에, 콘텐츠 소유자는 콘텐츠의 사이즈(용량, 크기)에 대해 점대점 로딩을 제공하는 비용(금용 및 시간)을 지불하지 않고도 콘텐츠가 얼마나 많은 카피가 만들어질 것인지에 대한 정밀한 콘텐츠 제어를 이룰 수 있다. 더욱이, 배포된 콘텐츠는 근접 제어된(closely-controlled) TEK로 암호화되므로, 콘텐츠 자신은 브로드캐스트 방식으로 배포될 수 있다. - 심지어, 인증되지 않은 메모리 장치들에게도 - 왜냐하면, 오직 TEK를 가지는 메모리 장치들만이 콘텐츠를 복호화하고, 사용할 수 있기 때문이다.
아래에서 더 상세하게 설명될 것과 같이, TEK를 수신하는 메모리 장치 및 TEK로 암호화딘 콘텐츠가 이중 도메인 암호화를 수행할 수 있다면, 암호화된 콘텐츠 및 TEK를 수신한 후, 메모리 장치는 TEK로 암호화된 콘텐츠를 복호화할 수 있고, 메모리 장치에 고유한 키로 콘텐츠를 재암호화할 수 있으며, 제암호화된 콘텐츠를 메모리에 저장할 수 있다. 여기에 사용된 바와 같이, 메모리 장치에 대해 "고유한" 키는 하나의 세트 내에서 다른 메로리 장치에 의해서 사용될 수 없도록 하기 위해, 엄밀하게 고유하게 되도록하는 목적을 가지고 선택된 키가 될 수 있다. 키는 또한 키가 메모리 장치에 의해 랜덤(random) 선택된 (또는, 다른 엔티티로부터 랜덤 선택되어, 메모리 장치에 전달된) 값을 가지면, 메모리 장치에 대해 "고유한" 것이 될 수 있다. 이러한 랜덤 선택된(randomized) 값은 이론상 다른 메모리 장치가 동일한 랜덤 값을 생성할 수 있을 지라도, 본 문헌에서 사용되어지는 용어와 같이, "고유한" 것으로 취급된다.
콘텐츠 복제 제어에서 이중 도메인 암호화를 이용하는 것에 대한 논의로 돌아가지 전에, 다음 섹션은 이중 도메인 암호화를 수행할 수 있는 예시적 메모리 장치에 대해서 논의한다. 앞서 언급한 바와 같이, 이 예시적 메모리 장치가 콘텐츠 복제 제어와 관련된 것을 제외한 어플리케이션들에서 사용될 수 있다는 점은 매우 중요하다.
이중 도메인 암호화를 가지는 메모리 장치
도면으로 돌아와서, 도 3은 이중 도메인 암호화를 수행하기 위해 동작하는 예시적 메모리 장치(300)를 도시한다. 앞서 언급한 바와 같이, 이 메모리 장치(300)가 콘텐츠 복제 제어 실시예들에서의 개별적 사용을 발견할 때, 이 메모리 장치(300)는 콘텐츠 복제 제어에 관련되지 않은 어플리케이션들에서 사용될 수 있다. 따라서 본 문헌의 청구범위가 메모리 장치 또는 그것들을 사용하기 위한 방법에 대해서 유도된 것임을 확장하기 위해서, 이에 대한 상세한 것들이 청구범위에서 명확하게 나열되어 있지 않다면, 콘텐츠 복제 제어 실시예들의 설명들은 권리범위로 한정하여 해석되어져서는 안 될 것이다. 아래에서 더욱 상세하게 설명할 것이지만, "이중 도메인 암호화"는 어느 하나의 키로 암호화되며, 복호화되고, 그런 다음, 다른 키로 다시 암호화하는 프로세스이다(예컨데, 데이터가 수신될 때, 온-더-플라이(on-the-fly) 방식으로). 데이터를 재암호화하기 위한 키는 메모리 장치에 의해 생성된다. 이중 도메인 암호화는 콘텐츠의 배포를 단순하게 한다. 즉, 콘텐츠는 암호화되어, 일반 파일과 같이 수신될 수 있고, 고유의 저장 키와 함께 배포될 수 있고, 그러므로, 저장된 CEK를 공격하는 것의 중요성이 줄어든다. 어떤 주어진 시간 내에서, 콘텐츠가 어느 하나의 키(TEK 또는 CEK)에 의하여 암호화됨에 유의하여야 한다.
도 3에 보인 바와 같이, 메모리 장치(300)는 제어기(310) 및 메모리(320)를 포함한다. 제어기(310)는 메모리(320)와 인터페이스하기 위한 메모리 인터페이스(311) 및 호스트(350)와 인터페이스를 위한 호스트 인터페이스(312)를 포함한다. (호스트(350)는 도 1의 콘텐츠 복제 시스템(100)이 될 수 있다. 또는, 호스트(350)는 전용 콘텐츠 재생기, 모바일 폰, 퍼스널 컴퓨터, 게임 장치, PDA, 키오스크(kiosk), 셋톱 박스 및 TV 시스템과 같은, 이에 제한되는 것은 아니지만, 다른 장치가 될 수 있다.) 또한, 제어기(310)는 CPU(313), 암호화 및/또는 복호화 동작들을 제공하도록 동작하는 암호화 엔진(crypto-engine, 314)(암호화 엔진(314)는 하드웨어 또는 소프트웨어로 구현됨), RAM(315), 메모리 장치(300)의 기본 동작을 위한 펌웨어(firmware)를 저장하는 ROM(316), 및 암호화/복호화 동작을 위해 사용되는 장치에 특화된 키를 저장하는 비휘발성 메모리(NVM, non-volatile memory, 317)를 포함한다. 이 실시예에서, 메모리 장치(300)는 호스트 장치들의 다양한 변화에 따라 교환되어 사용될 수 있는 탈착 가능한 메모리 카드(또는 하드드라이브) 및 휴대형 메모리의 형태를 취할 수 있다. 하지만, 다른 형태의 팩터들이 사용될 수 있다. 이는 USB 장치 또는 SSD(solid-state drive)에 대해 사용되는 것과 같은 것들이다.
메모리(320)는 어떤 적합한 형태가 될 수 있다. 일 실시예에서, 메모리(120)는 솔리드-스테이트(solid-state) 메모리(예, 플래시 메모리)와 같은 형태를 취할 수 있으며, 일 회, 몇 회, 또는, 수 회 프로그래밍 가능한 것이 될 수 있다. 하지만, 메모리의 다른 형태가 사용될 수 있다. 이 실시예에서, 메모리(320)는 호스트의 파일 시스템에 의해 관리되는 공개 부분(public partition, 325) 및 제어기(310)에 의해 내부적으로 관리되는 숨겨진 보호 시스템 영역(hidden protected system area, 335, 이하, "보호 시스템 영역"으로 축약함)을 포함한다. 보호 시스템 영역(335)은 펌웨어(FW) 코드(342)를 저장한다. FW 코드(342)는 제어기(310)에 의해 TEK(344) 및 콘텐츠 암호화 키(CEK, content encryption key, 346)와 함께, 메모리 장치(300)의 동작을 제어하기 위하여 사용된다. 이는 아래에서 설명될 것이다. (대안적 실시예에서, TEK(344) 및 CEK(346) 중 하나 또는 양자 모두는 NVM(317)에 저장될 수 있다.)
공개 부분(325) 및 보호 시스템 영역(335)은 동일한 메모리 유닛의 일부일 수도 있고, 다른 메모리 유닛들이 될 수도 있다. 보호 시스템 영역(335)은 제어기(310)에 의해 내부적으로 관리됨으로, "숨겨져" 있다. (그리고 호스트의 제어기 의해 제어되는 것이 아니다.) 그리고, 보호 시스템 영역(335)에 저장된 객체들은 제어기(310)의 비휘발성 메모리(317)에 저장된 고유한 키로 암호화됨으로, 보호 시스템 영역(335)은 "보호"된다. 따라서 보호 시스템 영역(335)에 저장된 객체에 접근하기 위해서, 제어기(310)는 암호화된 객체들을 복호화하기 위해 암호화 엔진(314) 및 비휘발성 메모리(317)에 저장된 키를 이용할 수 있다. 메모리 장치(300)는 샌디스크(SanDisk) 사의 트러스티드플래시(TrustedFlash™) 플랫폼이 장착된 제품군들로부터의 보안 제품의 형태를 취하는 것이 바람직하다.
메모리의 공개 부분(325)은 보호된 콘텐츠 파일들(330A, 330B)을 저장한다. 콘텐츠(330A, 330B)는 메모리(320)에 프리로딩(pre-load)되거나, 사이드로딩(side-load)되거나, 또는 다운로딩(download) 될 수 있다. 메모리의 공개 부분(325)이 호스트의 파일 시스템에 의해 관리되는 반면, (콘텐츠 파일들(330A, 330B)과 같은) 공개 부분(325)에 저장된 객체들은 또한, 메모리 장치(100)에 의해 보호될 수 있다. 이 실시예에서, 저장된 콘텐츠 파일들(330A, 330B) 양자 모두는 보호 시스템 영역(335)에 저장된 각각의 콘텐츠 암호화 키들(340)에 의해 보호되고, 이러한 키들(340)은 제어기(310)의 비휘발성 메모리(317)에 저장된 메모리 장치 고유의 키에 의해 보호된다. 따라서 보호된 콘텐츠 파일들 중 하나(말하자면, 콘텐츠 파일(330A))를 보호하기 위해, 암호화 엔진(314)은 적합한 콘텐츠 키(340)를 복호화하기 위한 제어기(310)의 비휘발성 메모리(317)에 저장된 메모리 장치 고유의 키를 이용하고, 그런 다음, 보호된 콘텐츠(330A)를 보호화하기 위해 암호화된 콘텐츠 암호화 키(340)를 이용한다.
메모리 장치(300) 및 호스트(예컨대, 서버)는 호스트 인터페이스(312)를 통해서 상호간에 통신할 수 있다. 일 실시예에서, 데이터의 보안 전송에 포함하는 동작들을 위해, 메모리 장치(300)의 암호화 엔진(314) 및 서버의 암호화 엔진이 상호간의 상호 인증 및 키 교환을 제공하기 위하여 사용될 수 있다. 상호 인증(mutual authentication) 프로세스는 고유한 인증 식별자들을 교환하기 위하여 서버 및 메모리 장치(300)를 호출한다. 서버 및 메모리 장치(300)는 PKI에 기초한 상호 인증(mutual authentication)을 수행할 수 있다. 여기서, 각 메모리 장치는 고유한 인증 식별자를 가진다. 상호 인증이 완료된 후, 메모리 장치(350) 및 서버 사이에 통신을 위한 보안 채널을 설립하기 위하여 세션 키가 사용될 수 있다. 여기서, 단일 인증 또한 수행될 수 있음을 언급한다. TEK를 로드하기 위하여 서버가 메모리 장치를 인증할 수 있다. 이는 메모리 장치는 공백상태(blank)이고, 서버를 인증하는 것을 상관하지 않도록 주어진 각 메모리 장치에 대한 시간을 절약한다. 보안 세션 키는 단일측 인증(single-side authentication) 후에 생성되어질 수 있다.
제어기(310)는 어떤 적합한 방식으로도 구현될 수 있다. 예들 들면, 제어기(310)는 마이크로프로세서 또는 프로세서 및 예컨대, 프로세서(또는 마이크로프로세서), 논리 게이트, 스위치, ASIC(application specific integrated circuit), 프로그래밍 가능한 논리 제어기, 및 내장된 마이크로컨트롤러에 의해 실행될 수 있는 컴퓨터 판독 가능한 프로그램 코드(예, 소프트웨어 또는 펌웨어)를 저장하는 컴퓨터 판독 가능한 기록매체의 형태를 취할 수 있다. 제어기들의 예들은, 이에 제한되지는 않지만, 다음의 마이크로컨트롤러들을 포함한다: ARC 625D, Atmel AT91SAM, Microchip PIC18F26K20, 및 Silicon Labs C8051F320. 컨트롤러에 사용되는 다양한 컴포넌트들의 예들은 여기에 논의된 실시예들에서 설명되고, 관련된 도면에 도시되었다. 제어기(310)는 또한, 메모리(320) 제어 논리의 부분으로 구현될 수 있다.
앞서 설명된 바와 같이, 이 실시예에서, 메모리 장치(300)의 암호화 엔진(314)은 이중 도메인 암호화를 수행할 수 있다. "이중 도메인 암호화"의 "이중 도메인"은 전송 도메인(메모리 장치(300)에 전송하는 동안 콘텐츠를 보호를 위해 사용되는 암호화) 및 저장 도메인(콘텐츠가 메모리 장치(300)에 저장될 때, 이 콘텐츠를 보호하기 위해 사용되는 암호화)을 나타낸다. 도 4는 이중 도메인 암호화의 개념을 도시하며, 이는 도 5의 흐름도(500)와 함께 논의될 것이다.
먼저, TEK로 암호화된 콘텐츠(데이터)가 호스트(400)로부터 수신된다(501 단계). 이 데이터는 전송 도메인으로 암호화된다. 전송 도메인의 암호화는 콘텐츠가 호스트(400)에서 메모리 장치(300)로 전송되는 동안 콘텐츠를 보호하기 위해 TEK로 암호화되는 것이다. 콘텐츠가 메모리 장치(300)에서 수신될 때, 메모리 장치(300)의 제어기(310)에서 암호화 엔진(314)은 콘텐츠를 메모리 장치(300)에 저장된 TEK(344)로 복호화한다(520 단계). 이는 전송 도메인으로부터 콘텐츠를 클리어 콘텐츠(암호화되지 않은 콘텐츠, clear content)로 변환한다. (전송 도메인은 메모리 장치(300)로부터 나가거나, 들어오는 데이터를 암호화하기 위해 TEK(344)을 사용한다.) 그런 다음, 암호화 엔진(314)은 클리어 콘텐츠를 취하고, 이를 메모리 장치에 대한 고유의 키, 여기서, CEK(346)로 재암호화한다(530 단계). 이 암호화 및 재암호화는 메모리 장치(300)에 의해 수신되는 콘텐츠와 같이, 온더플라이 암호화(on-the-fly encryption) 방식(사용자가 패스워드 등을 입력하거나 다른 조작을 할 필요 없이 자동으로 암호화 또는 복호화되는 방식)에 의해 수행할 수 있다. (저장 도메인은 플래시 메모리(320)로부터 판독(read)하거나, 기입(write)되는 데이터를 암호화하기 위해 CEK(346)을 사용한다.) 그런 다음, 메모리 장치(300)는 메모리(320, 플래시 스토리지)의 플래시 저장 도메인에서 암호화된 데이터를 저장한다(540 단계).
이중 도메인 암호화는 여전히, 저장을 위한 메모리-장치-고유 콘텐츠 암호화가 이루어진 동안에도, 실제 그들(호스트와 메모리 장치) 사이의 채널을 암호화하지 않고, 암호화된 데이터의 호스트/메모리 장치 전송(즉, 호스트와 메모리 장치 사이의 전송 암호화된 데이터 송수신)을 가능하게 한다. 이는 호스트 및 메모리 장치(300)가 전체 세션을 암호화하고, 플래시 메모리(320)에 저장된 고유하게 암호화된 콘텐츠를 얻을 필요 없이, 데이터를 플래시 메모리(320)에 저장된 콘텐츠를 그들 사이에 안전하게(securely) 패스(pass)할 수 있게 한다. 일 실시예에서, 이 구성에 사용되는 API는 "오픈 스트림 명령(open stream command)"로 불릴 수 있다. 이는 메모리 장치(300)가 보안 세션에 연루되어 있지 않을 때에만 가능하다. 오픈 스트림 명령은 데이터를 판독 또는 기입하기 위하여 데이터 스트림 전송들을 위한 보안 서비스 모듈을 설정한다. 이 명령은 데이터 스트림의 특성을 결정하고, 다른 요구되는 데이터에 따라 도메인 정보와 함께 또는 도메인 정보 없이 데이터를 기입 또는 판독할 것인지를 결정한다. 일 실시예에서, 이 명령에서 논의 중 하나는 플래시 암호화를 위한 도메인을 특정 하는 반면, 다른 것은 호스트/메모리 장치 데이터 전송 암호화를 위한 도메인을 특정 한다.
앞서 언급한 바와 같이, 이중 도메인 암호화 수행이 가능한 메모리 장치는 앞서 설명된 콘텐츠 복제 제어 실시예들을 개별적으로 사용하는 것을 발견한다. 예를 들면, TEK에 의해 암호화된 콘텐츠가 재암호화되는 대신 메모리 장치에 저장되는 상황을 고려한다. 이러한 상황에서, 인증되지 않은 파티(party)가 어떻게든 TEK를 얻을 수 있다면, 그 파티는 메모리 장치에 저장된 콘텐츠에 대해 인증되지 않은 접속이 행해질 수 있다. 이중 도메인 암호화를 이용하는 것에 의해, 메모리 장치는 효과적으로 수신된 콘텐츠 상에서 "잠금을 변경"할 수 있다. 왜냐하면, 저장된 콘텐츠는 전송하는 동안 보호된 콘텐츠의 것과는 다른 키를 이용하여 보호될 수 있기 때문에다. 따라서, 이중 도메인 암호화를 이용하는 경우, 인증되지 않은 파티가 어떻게든 TEK를 얻을 수 있는 경우에도, 그 파티는 콘텐츠에 접속할 수 없다. 왜냐하면, 콘텐츠는 더 이상 TEK에 의해 보호되지 않기 때문이다. 이는 콘텐츠 복제 제어의 추가되는 계층을 제공한다. 이는 콘텐츠 소유자가 바라는 것일 수 있다.
이중 도메인 암호화가 적용되는 메모리 장치는 콘텐츠 복제 제어와 관련된 것들을 제외한 어플리케이션에 이용될 수 있음을 언급하는 것은 중요하다. "이중 도메인"과 같은 설정을 이용하는 이유 중의 하나는 보안 채널 방법 및 힘이드는 암호화에 대한 손실 없이, 두 인증된 파티들 상호간에 비밀/중요한 객체를 패스하기 위한 것이다. 2개의 파티들 사이에 오고가는 정보의 모든 조각을 암호화하는 보안 채널은 구현을 위한 엄청난 리소스를 소모하며, 어플리케이션의 속도를 느리게 하고, 셀룰러 폰과 같은 호스트로부터 더 많은 파워를 심각하게 소비하게 한다. 이중 도메인은 전체 통신 라인이 아닌 특정 객체들을 암호화하는 데에 사용됨으로, 이러한 문제를 완화시킨다. 또한, 전송되는 모든 객체들에 대해 단일 키를 사용하는 대신, 전송되는 다른 객체들에 대해 복수의 다른 키들이 사용된다. 추가로, 단일 인증 통신 라인 상에서 사용자를 분리하면, 일 측에는 복수의 엔티티들이 존재하고, 다른 측에는 하나의 엔티티가 존재할 수 있다.
대안적인 실시예에서, 이중 도메인은 SSL 세션을 사용할 수 있으며, 여기서, 저장된 콘텐츠/데이터는 제1 키로 보호되며, 다른 키를 이용하여 SSL로 다른 파티에 전달된다. 유사하게, 콘텐츠는 또한, SSL로 전달되고, 이중 도메인을 이용하는 다른 키로 저장된다. (a) 너무 많은 암호화된 데이터를 처리하기에 너무 컴퓨터 집약적이면, 그리고, (b) 콘텐츠 공급자 요구사항이 콘텐츠를 보호된 채로 유지하는 것을 요구한다면, 콘텐츠가 SSL로 전달되고, 콘텐츠가 있는 그대로 저장되며, SSL 세션 키가 나중의 사용을 위해 저장되는 경우에는, 실용적이지 않을 수 있다.
이중 도메인 암호화가 적용된 메모리 장치를 이용하는 콘텐츠 복제 제어
앞서 언급된 바와 같이, 앞 섹션에서 설명된 이중 도메인 실시예들은 앞서 설명된 콘텐츠 복제 제어 실시예들을 개별적으로 이용하는 것을 찾는다. 본 섹션은 어떻게 그러한 실시예들이 함께 동작할 수 있는지에 대한 몇몇 예들을 제공한다.
도면으로 돌아와서, 도 6은 이중 도메인 암호화를 수행하기 위한 메모리 장치 동작을 이용하는 실시예의 콘텐츠 복제 제어를 위한 시스템을 도시한다. 도 1에 보인 시스템(50)과 같이, 이 시스템은 콘텐츠 복제 시스템(600), TEK 서버(610) 및 콘텐츠 서버(620)을 포함한다. 이 실시예에서, 이러한 컴포넌트들은 상호간에 인터넷을 통해 통신하는 상태가 된다. 또한, 이 실시예에서, TEK 서버(610) 및 콘텐츠 서버(620) 양자 모두는 콘텐츠 복제 시스템(600)으로부터 원격에 위치한다. 앞서 설명된 것처럼 그리고 아래에 더 설명될 것과 같이, 다른 배치들이 사용될 수 있다. 이 시스템의 동작은 이제 도 7에서 흐름도(700)와 함께 설명되어질 것이다.
흐름도(700)에 보인바와 같이, 오퍼레이터(operator)는 콘텐츠 복제 시스템(600)에 복사하기 위하여, 복제 세션 식별자(replication session ID), 제조 식별자(manufacture ID), 콘텐츠 제목 및 메모리 장치(여기서는, 메모리 카드들)의 번호와 같은, 정보 입력에 의해 복제 세션을 시작시킨다(705, 710 단계). 그런 다음, 콘텐츠 복제 시스템(600) 및 TEK 서버(610)는 상호간을 서로 인증한다(715, 720 단계). (앞서 언급한 바와 같이, 단일 인증이 또한, 사용될 수 있다.) 이 실시예에서, 인증 및 보안 세션은 메모리 장치에 직접 TEK를 제공하기 위하여, 콘텐츠를 수신하는 각 메모리 장치에 설립된다. 그리고 콘텐츠 복제 시스템(600)은 보안 채널을 이용하고, TEK 서버(610) 및 메모리 장치(130) 사이의 통신의 보안 파이프(secure pipe)를 제공한다(725 단계). 여기서, 콘텐츠 복제 시스템(600)은 자격 정보(비밀)의 어떤 것도 알 수 없다. 콘텐츠 복제 시스템(600)은 오직 통신 채널만을 이용한다. 일단, 인증이 이루어지면, 명령 및 필수 데이터는 암호화되며, 클리어한 상태로 전송되지는 않는다(암호화되지 않은 상태로는 전송되지 않는다).
그러면, TEK 서버(610)는 복제-세션 고유 TEK(예, AES128(비트) TEK)를 메모리 장치 제어기(640)와 함께 보안 세션을 통해서 각 인증된 메모리 장치에 직접 그리고 안정(보안)적으로 제공한다. TEK 서버(610)는 또한, 복제를 제거하기 위해, 그리고, 다른 사용을 위해, 긴 메모리 장치의 고유 증명서 식별자에 로그(log)할 수 있다. 다음으로, 콘텐츠 서버(620)는, 콘텐츠 서버(620)가 복제 세션 식별자에 기초하여 TEK를 회수하고, 타겟 메모리 카드의 콘텐츠 로딩 권한 및 데이터베이스 및 권리 정책에 대한 제조자를 인증하는 것과 함께, TEK 서버(610)와 동기 된다(735 단계). 이 동작은 TEK 로딩 동안, 이전 또는 이후에 콘텐츠 복제 시스템(600)에 의해 트리거될 수 있다. 그런 다음, TEK 서버(610)는 복제-세션-고유 TEK를 메모리 장치(630)에 전송하기 위해 콘텐츠 복제 시스템(600)에 제공한다(730 단계). 일단 수신되면, 메모리 장치 제어기(640)는 암호화하고 TEK를 메모리에 저장한다(740 단계). 그러면, 메모리 장치(630)는 콘텐츠 복제 시스템(600)에 대한 TEK 로드 프로세스의 완료를 인지할 수 있다(745 단계). 그런 다음, 콘텐츠 복제 시스템(600)은 복제 세션 식별자 및 요청된 콘텐츠 제목을 콘텐츠 서버(620)에 제공하고(750 단계), 콘텐츠 서버(620)로부터 TEK로 암호화된 콘텐츠 제목을 수신한다(755 단계). 앞서 언급된 바와 같이, 이러한 동작은 735 단계를 실행하기 위해 병렬로 수행될 수 있다. 콘텐츠 서버(620) 및 TEK 서버(610)에 의해 수행되는 동작들의 순서는 인증이 입증되고, 복제 세션 및 이의 TEK가 할당되는 것에 따라, 변경될 수 있다. 이후, 콘텐츠 복제 시스템(600)은 다중 메모리 카드들에 콘텐츠를 병렬로 프로그래밍한다(760 단계). 그런 다음, 각 메모리 카드의 암호화 엔진(crypto-engine, 645)은 미리 로드된 TEK를 이용하여 콘텐츠 제목을 제1 복화화하는 것에 의해 이중 도메인 암호화를 수행하고(770 단계), 그런 다음, 미리 생성된 CEK(예, 메모리 장치에 의해 랜덤으로 선택된 저장 암호화 키)로 콘텐츠 제목을 암호화하고, 메모리(650)에 재암호화된 콘텐츠를 저장한다(775 단계). (메모리는 도 6의 NAND 메모리와 같이 나타내었지만, 어떤 종류의 저장 기술도 사용될 수 있으며, 메모리는 이중 도메인 암호화를 수행하는 제어기(640)로부터 분리된 장치일 수도 있다.) 앞서 논의한 바와 같이, 각 메모리 장치가 이미지를 고유하게 만드는 이 자신의 콘텐츠 암호화 키를 가지고 있기 때문에, 도메인 이중화는 제3 파티들이 일 메모리 장치로부터 다른 것들로 이미지를 복제하는 것을 방지한다. 이 실시예에서, TEK 및 CEK 양자 모두는 메모리(650)에서 암호화되고, 무결성(integrity)이 보호된다. 따라서 이러한 아이템들은 변경될 수 없다.
이러한 실시예들에 사용될 수 있는 많은 다른 대안들이 존재할 수 있다. 예컨대, TEK 서버(610) 및 콘텐츠 서버(620) 양자 모두가 콘텐츠 복제 시스템(600)의 사이트로부터 원격되어 위치하지만, 이러한 컴포넌트의 위치는 다양하게 변경될 수 있다. 이 대안은, TEK 서버(810)가 콘텐츠 복제 시스템(800)과 동일한 사이트에 위치하는 반면, 콘텐츠 서버(820)가 원격으로 위치되는 것과 같이, 도 8에서 보인다. 이 대안은 또한 복제 관리 서버(815)를 포함한다. 복제 관리 서버(815)는 콘텐츠 서버(820)와 함께 조직화되고, 프로세싱을 위해 TEK 서버(810)으로부터 TEK 서버 식별자, 세션 식별자 및 메모리 장치 식별자들을 수신할 수 있다. 그 외에, 메모리 장치(830), 제어기(840) 및 메모리(850)의 동작은 앞서 설명한 바와 같다.
다른 대안에서, TEK 서버가 콘텐츠 복제 시스템과 동일한 사이트에 위치하거나, 또는, 콘텐츠 복제 시스템의 사이트로부터 원격에 위치하는 대신, TEK 서버는 콘텐츠 복제 시스템 내에 위치할 수 있다. 예를 들면, 콘텐츠 복제 시스템이 인증되고, 그렇게 믿어진다면, 콘텐츠 복제 시스템은 TEK 서버처럼 이중화될 수 있다. 만약, 이러한 경우, TEK는, 콘텐츠 복제 시스템에 의해 모든 메모리 장치들에 제공되는 동일한 암호화 키에 의해 보호되는 단일 TEK와 함께, 병렬로 메모리 장치들에 로드될 수 있다. TEK를 제어하는 것은 사용가능한 콘텐츠를 로드하는 장치를 제어하고, 로그할 수 있는 능력을 제공하는 것이다. 이는 콘텐츠 공급자를 위해 프로덕션 로그(production log)의 요구되는 요소이다.
전술한 상세한 설명은 발명의 정의가 아닌 발명이 취할 수 있는 선택된 형식에 대한 설명으로 이해되어야 할 것이다. 청구된 발명의 범위를 한정하기 위해서는 다음의 청구범위들과 이와 동등한 것에 따라야 할 것이다. 마지막으로, 여기에 설명된 바람직한 실시예의 어떤 태양은 하나 또는 그 것들의 조합으로 사용될 수 있음을 유의하여야 한다.
50: 복제 제어 시스템 100: 콘텐츠 복제 시스템
110: TEK 서버 120: 콘텐츠 서버
130: 복수의 메모리 장치들 140: 사용자 입력 장치(들)
150: 표시 장치 160: 제어기
161: 메모리 장치 인터페이스(들) 162: 서버 인터페이스(들)
163: CPU 164: 암호화 엔진
165: RAM 166: ROM
300: 메모리 장치 310: 플래시 제어기
311: 메모리 인터페이스 312: 호스트 인터페이스
314: 암호화 엔진 320: 메모리
325: 공개 부분 335: 숨겨진 보호 시스템 영역
330A: 보호된 콘텐츠 파일 A 330B: 보호된 콘텐츠 파일 B
342: 펌웨어(FW) 코드 344: TEK(transport encryption key)
346: CEK(content encryption key) 400: 호스트
110: TEK 서버 120: 콘텐츠 서버
130: 복수의 메모리 장치들 140: 사용자 입력 장치(들)
150: 표시 장치 160: 제어기
161: 메모리 장치 인터페이스(들) 162: 서버 인터페이스(들)
163: CPU 164: 암호화 엔진
165: RAM 166: ROM
300: 메모리 장치 310: 플래시 제어기
311: 메모리 인터페이스 312: 호스트 인터페이스
314: 암호화 엔진 320: 메모리
325: 공개 부분 335: 숨겨진 보호 시스템 영역
330A: 보호된 콘텐츠 파일 A 330B: 보호된 콘텐츠 파일 B
342: 펌웨어(FW) 코드 344: TEK(transport encryption key)
346: CEK(content encryption key) 400: 호스트
Claims (22)
- 콘텐츠 복제 시스템에서 수행되는 콘텐츠 복제 제어를 위한 방법으로서,
(a) 복수의 메모리 장치들에 콘텐츠를 복제하도록 하는 요청을 수신하는 단계;로서, 상기 메모리 장치들 각각은 각각의 고유한 식별자에 관련된 것을 특징으로 하는 수신하는 단계;
(b) 상기 복수의 메모리 장치들 각각에 대해,
(b1) 전송 암호화 키(TEK, transport encryption key) 서버에 전송 암호화 키에 대한 요청을 전송하는 단계로서, 상기 전송 암호화 키에 대한 요청은 메모리 장치의 고유한 식별자를 포함하는 것을 특징으로 하는 상기 전송 암호화 키에 대한 요청을 전송하는 단계와,
(b2) 상기 메모리 장치의 상기 고유한 식별자가 전송 암호화 키를 수신하도록 인증되면, 전송 암호화 키를 수신하고, 상기 메모리 장치에 전송 암호화 키를 전송하는 단계를 포함하여
수행하는 단계;
(c) 콘텐츠 서버로부터 암호화된 콘텐츠를 수신하는 단계;로서, 상기 암호화된 콘텐츠는 전송 암호화 키로 암호화된 것을 특징으로 하는 상기 수신하는 단계; 및
(d) 복수의 메모리 장치들에게 상기 암호화된 콘텐츠를 전송하는 단계;를 포함하는 것을 특징으로 하는 콘텐츠 복제 제어를 위한 방법. - 제1항에 있어서, 상기 복수의 메모리 장치들 각각은
암호화된 콘텐츠를 상기 전송 암호화 키로 복호화하고,
메모리 장치에 고유한 키로 상기 콘텐츠를 재암호화하며,
재암호화된 콘텐츠를 상기 메모리 장치에 저장하는 것을 특징으로 하는 콘텐츠 복제 제어를 위한 방법. - 제1항에 있어서, 상기 (b1) 및 (b2) 단계는
상기 복수의 메모리 장치들 각각의 한 번에 하나의 메모리 장치에 대해 수행되는 것을 특징으로 하며,
상기 암호화된 콘텐츠는 상기 복수의 메모리 장치들 모두에 병렬로 전송되는 것을 특징으로 하는
콘텐츠 복제 제어를 위한 방법. - 제1항에 있어서,
상기 콘텐츠 서버에 상기 콘텐츠에 대한 요청을 전송하는 단계;를 더 포함하며,
상기 콘텐츠에 대한 요청은 복제 세션 식별자를 포함하며,
상기 콘텐츠 서버는 상기 전송 암호화 키 서버와 통신하여 상기 복제 세션 식별자에 관련된 상기 전송 암호화 키를 얻으며, 상기 전송 암호화 키로 상기 콘텐츠를 암호화하는 것을 특징으로 하는
콘텐츠 복제 제어를 위한 방법. - 제1항에 있어서,
상기 복수의 메모리 장치들 각각에 대해,
상기 전송 암호화 키 서버 및 상기 메모리 장치의 상호 인증을 수행하는 단계를 더 포함하는 것을 특징으로 하는
콘텐츠 복제 제어를 위한 방법. - 제1항에 있어서,
상기 복수의 메모리 장치들 각각에 대해,
상기 전송 암호화 키 서버에 대해 상기 메모리 장치의 인증을 수행하는 단계를 더 포함하는 것을 특징으로 하는 콘텐츠 복제 제어를 위한 방법. - 제1항에 있어서,
상기 전송 암호화 키는 상기 전송 암호화 키 서버로부터 수신되며, 상기 메모리 장치로 보안 채널을 통해 전송되는 것을 특징으로 하는 콘텐츠 복제 제어를 위한 방법. - 제1항에 있어서,
상기 암호화된 콘텐츠는 상기 콘텐츠 서버로부터 수신되고, 상기 복수의 메모리 장치들에 개방 채널을 통해 전송되는 것을 특징으로 하는 콘텐츠 복제 제어를 위한 방법. - 제1항에 있어서,
상기 전송 암호화 키 서버 및 상기 콘텐츠 서버 양자 모두는
상기 콘텐츠 복제 시스템의 사이트로부터 원격에 위치하는 것을 특징으로 하는 콘텐츠 복제 제어를 위한 방법. - 제1항에 있어서,
상기 전송 암호화 키 서버는 상기 콘텐츠 복제 시스템과 동일한 사이트에 위치하며, 상기 콘텐츠 서버는 상기 동일한 사이트로부터 원격에 위치하는 것을 특징으로 하는 콘텐츠 복제 제어를 위한 방법. - 제1항에 있어서,
상기 전송 암호화 키 서버 및 상기 콘텐츠 서버 양자 모두는 상기 콘텐츠 복제 시스템과 동일한 사이트에 위치하는 것을 특징으로 하는 콘텐츠 복제 제어를 위한 방법. - 콘텐츠 복제를 위한 시스템으로서,
복수의 메모리 장치들과 통신하도록 구성된 제1 인터페이스;로서, 상기 복수의 메모리 장치들의 각 메모리 장치는 각각 고유한 식별자에 관련되는 것을 특징으로 하는 상기 제1 인터페이스;
전송 암호화 키 서버 및 콘텐츠 서버와 통신하도록 구성된 적어도 하나의 추가 인터페이스; 및
상기 제1 인터페이스 및 상기 적어도 하나의 추가 인터페이스와 통신하는 제어기;를 포함하며,
상기 제어기는
(a) 복수의 메모리 장치들에 콘텐츠를 복제하도록 하는 요청을 수신하고;
(b) 상기 복수의 메모리 장치 각각에 대해,
(b1) 상기 전송 암호화 키(TEK, transport encryption key) 서버에 전송 암호화 키에 대한 요청을 전송하며, 상기 전송 암호화 키에 대한 요청은 메모리 장치의 고유한 식별자를 포함하고;
(b2) 상기 메모리 장치의 상기 고유한 식별자가 전송 암호화 키를 수신하도록 인증되면, 전송 암호화 키를 수신하고, 상기 메모리 장치에 전송 암호화 키를 전송하는 것을 포함하여 수행하며;
콘텐츠 서버로부터 암호화된 콘텐츠를 수신하며, 상기 암호화된 콘텐츠는 전송 암호화 키로 암호화된 것을 특징으로 하는 상기 수신하고; 그리고,
(d) 복수의 메모리 장치들에게 상기 암호화된 콘텐츠를 전송하는; 것을 포함하며 수행하도록 구성되는 것을 특징으로 하는
콘텐츠 복제를 위한 시스템. - 제12항에 있어서,
상기 복수의 메모리 장치들 각각은
암호화된 콘텐츠를 상기 전송 암호화 키로 복호화하고, 메모리 장치에 고유한 키로 상기 콘텐츠를 재암호화하며, 재암호화된 콘텐츠를 상기 메모리 장치에 저장하는 것을 특징으로 하는 콘텐츠 복제를 위한 시스템. - 제12항에 있어서, 상기 (b1) 및 (b2)는
상기 복수의 메모리 장치들 각각의 한 번에 하나의 메모리 장치에 대해 수행되는 것을 특징으로 하며,
상기 암호화된 콘텐츠는 상기 복수의 메모리 장치들 모두에 병렬로 전송되는 것을 특징으로 하는 콘텐츠 복제를 위한 시스템. - 제12항에 있어서,
상기 제어기는 상기 콘텐츠 서버에 상기 콘텐츠에 대한 요청을 전송하도록 구성되며,
상기 콘텐츠에 대한 요청은 복제 세션 식별자를 포함하며,
상기 콘텐츠 서버는 상기 전송 암호화 키 서버와 통신하여 상기 복제 세션 식별자에 관련된 상기 전송 암호화 키를 얻으며, 상기 전송 암호화 키로 상기 콘텐츠를 암호화하도록 구성되는 것을 특징으로 하는 콘텐츠 복제 제어를 위한 시스템. - 제12항에 있어서, 상기 제어기는
상기 복수의 메모리 장치들 각각에 대해,
상기 전송 암호화 키 서버 및 상기 메모리 장치의 상호 인증을 수행하도록 구성되는 것을 특징으로 하는
콘텐츠 복제 제어를 위한 시스템. - 제12항에 있어서,
상기 제어기는 상기 복수의 메모리 장치들 각각에 대해,
상기 전송 암호화 키 서버에 대해 상기 메모리 장치의 인증을 수행하도록 구성되는 것을 특징으로 하는 콘텐츠 복제 제어를 위한 시스템. - 제12항에 있어서,
상기 전송 암호화 키는 상기 전송 암호화 키 서버로부터 수신되며, 상기 메모리 장치로 보안 채널을 통해 전송되는 것을 특징으로 하는 콘텐츠 복제 제어를 위한 시스템. - 제12항에 있어서,
상기 암호화된 콘텐츠는 상기 콘텐츠 서버로부터 수신되며, 상기 복수의 메모리 장치들에 개방 채널을 통해 전송되는 것을 특징으로 하는 콘텐츠 복제 제어를 위한 시스템. - 제12항에 있어서,
상기 전송 암호화 키 서버 및 상기 콘텐츠 서버 양자 모두는
상기 콘텐츠 복제 시스템의 사이트로부터 원격에 위치하는 것을 특징으로 하는 콘텐츠 복제 제어를 위한 시스템. - 제12항에 있어서,
상기 전송 암호화 키 서버는 상기 콘텐츠 복제 시스템과 동일한 사이트에 위치하며, 상기 콘텐츠 서버는 상기 동일한 사이트로부터 원격에 위치하는 것을 특징으로 하는 콘텐츠 복제 제어를 위한 시스템. - 제12항에 있어서,
상기 전송 암호화 키 서버 및 상기 콘텐츠 서버 양자 모두는 상기 콘텐츠 복제 시스템과 동일한 사이트에 위치하는 것을 특징으로 하는 콘텐츠 복제 제어를 위한 시스템.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/478,688 | 2009-06-04 | ||
US12/478,688 US9083685B2 (en) | 2009-06-04 | 2009-06-04 | Method and system for content replication control |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20120028321A true KR20120028321A (ko) | 2012-03-22 |
Family
ID=42340609
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR20117028962A KR20120028321A (ko) | 2009-06-04 | 2010-05-05 | 콘텐츠 복제 제어를 위한 방법 및 시스템 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9083685B2 (ko) |
EP (1) | EP2438733A1 (ko) |
KR (1) | KR20120028321A (ko) |
CN (1) | CN102461113B (ko) |
TW (1) | TW201104491A (ko) |
WO (1) | WO2010141175A1 (ko) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8761402B2 (en) * | 2007-09-28 | 2014-06-24 | Sandisk Technologies Inc. | System and methods for digital content distribution |
US9083685B2 (en) | 2009-06-04 | 2015-07-14 | Sandisk Technologies Inc. | Method and system for content replication control |
US20100310076A1 (en) * | 2009-06-04 | 2010-12-09 | Ron Barzilai | Method for Performing Double Domain Encryption in a Memory Device |
US9577824B2 (en) * | 2011-09-23 | 2017-02-21 | CSC Holdings, LLC | Delivering a content item from a server to a device |
US10146703B1 (en) * | 2015-12-30 | 2018-12-04 | EMC IP Holding Company LLC | Encrypting data objects in a data storage system |
US11256815B2 (en) | 2018-06-12 | 2022-02-22 | Western Digital Technologies, Inc. | Object storage system with secure object replication |
US11316687B2 (en) * | 2019-03-04 | 2022-04-26 | Cypress Semiconductor Corporation | Encrypted gang programming |
US11153299B2 (en) * | 2019-03-11 | 2021-10-19 | International Business Machines Corporation | Secure data transport using trusted identities |
Family Cites Families (100)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US161473A (en) * | 1875-03-30 | Improvement in machines for numbering, embossing, and inking bonds | ||
US210082A (en) * | 1878-11-19 | Improvement in heating-drums | ||
US5802175A (en) * | 1996-09-18 | 1998-09-01 | Kara; Salim G. | Computer file backup encryption system and method |
JP3216607B2 (ja) * | 1998-07-29 | 2001-10-09 | 日本電気株式会社 | デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体 |
EP1014618A1 (en) * | 1998-07-30 | 2000-06-28 | Sony Corporation | Content processing system |
US6438235B2 (en) | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
US8060926B1 (en) * | 1999-03-16 | 2011-11-15 | Novell, Inc. | Techniques for securely managing and accelerating data delivery |
US7073063B2 (en) * | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
US7631195B1 (en) * | 2006-03-15 | 2009-12-08 | Super Talent Electronics, Inc. | System and method for providing security to a portable storage device |
JP4406799B2 (ja) | 1999-09-07 | 2010-02-03 | ソニー株式会社 | 情報提供システム及び情報提供装置 |
US7013389B1 (en) * | 1999-09-29 | 2006-03-14 | Cisco Technology, Inc. | Method and apparatus for creating a secure communication channel among multiple event service nodes |
US7278016B1 (en) * | 1999-10-26 | 2007-10-02 | International Business Machines Corporation | Encryption/decryption of stored data using non-accessible, unique encryption key |
WO2001037479A1 (fr) * | 1999-11-17 | 2001-05-25 | Fujitsu Limited | Systeme de distribution de donnees et support d'enregistrement utilise pour ce systeme |
CN1277364C (zh) | 1999-12-02 | 2006-09-27 | 三洋电机株式会社 | 数据记录装置、数据供给装置及数据传送系统 |
AU1556301A (en) * | 1999-12-03 | 2001-06-12 | Fujitsu Limited | Data distribution system and recorder for use therein |
WO2001043339A1 (fr) | 1999-12-07 | 2001-06-14 | Sanyo Electric Co., Ltd. | Dispositif de reproduction de donnees |
US6968459B1 (en) * | 1999-12-15 | 2005-11-22 | Imation Corp. | Computing environment having secure storage device |
JP2001184314A (ja) | 1999-12-27 | 2001-07-06 | Sony Corp | 情報利用端末、情報保管配信装置、情報保管配信システム及び記録媒体 |
US6865550B1 (en) * | 2000-02-03 | 2005-03-08 | Eastman Kodak Company | System for secure distribution and playback of digital data |
JP4348818B2 (ja) * | 2000-03-10 | 2009-10-21 | ソニー株式会社 | データ配信システムとその方法およびデータ記録媒体 |
CA2310188A1 (en) * | 2000-05-30 | 2001-11-30 | Mark J. Frazer | Communication structure with channels configured responsive to reception quality |
CN100490369C (zh) * | 2000-06-15 | 2009-05-20 | 索尼公司 | 使用了加密密钥组的信息处理系统及方法 |
EP1407360A4 (en) | 2000-06-16 | 2009-08-12 | Entriq Inc | METHODS AND SYSTEMS FOR DISTRIBUTING CONTENT VIA A NETWORK IMPLEMENTING DISTRIBUTED CONDITIONAL ACCESS AGENTS AND SECURE AGENTS TO PERFORM DIGITAL RIGHTS MANAGEMENT (DRM) |
US7389531B2 (en) * | 2000-06-16 | 2008-06-17 | Entriq Inc. | Method and system to dynamically present a payment gateway for content distributed via a network |
US7215771B1 (en) * | 2000-06-30 | 2007-05-08 | Western Digital Ventures, Inc. | Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network |
US6871278B1 (en) * | 2000-07-06 | 2005-03-22 | Lasercard Corporation | Secure transactions with passive storage media |
US6981152B2 (en) * | 2000-07-28 | 2005-12-27 | 360 Degree Web, Inc. | Smart card security information configuration and recovery system |
US7010808B1 (en) * | 2000-08-25 | 2006-03-07 | Microsoft Corporation | Binding digital content to a portable storage device or the like in a digital rights management (DRM) system |
JP2002094499A (ja) * | 2000-09-18 | 2002-03-29 | Sanyo Electric Co Ltd | データ端末装置およびヘッドホン装置 |
US7149722B1 (en) * | 2000-09-28 | 2006-12-12 | Microsoft Corporation | Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system |
US6986040B1 (en) | 2000-11-03 | 2006-01-10 | Citrix Systems, Inc. | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
JP2002169912A (ja) | 2000-11-30 | 2002-06-14 | Hitachi Ltd | 暗号復号化装置、課金装置、およびコンテンツ配信システム |
JP4710132B2 (ja) * | 2000-12-26 | 2011-06-29 | ソニー株式会社 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
JP2002328846A (ja) | 2001-02-20 | 2002-11-15 | Sony Computer Entertainment Inc | コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法 |
US7062622B2 (en) * | 2001-06-29 | 2006-06-13 | Microsoft Corporation | Protection of content stored on portable memory from unauthorized usage |
WO2003005178A2 (en) * | 2001-07-05 | 2003-01-16 | Matsushita Electric Industrial Co., Ltd. | Recording apparatus, medium, method, and related computer program |
JP4224262B2 (ja) | 2001-07-09 | 2009-02-12 | パナソニック株式会社 | デジタル情報保護システム、記録媒体装置、送信装置及び再生装置 |
US7036020B2 (en) * | 2001-07-25 | 2006-04-25 | Antique Books, Inc | Methods and systems for promoting security in a computer system employing attached storage devices |
US20030188183A1 (en) * | 2001-08-27 | 2003-10-02 | Lee Lane W. | Unlocking method and system for data on media |
DE10200288A1 (de) * | 2002-01-07 | 2003-07-17 | Scm Microsystems Gmbh | Eine Vorrichtung zur Ausführung von Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, und Verfahren zum Schutz einer solchen Vorrichtung |
JP2006524001A (ja) * | 2003-04-17 | 2006-10-19 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ディジタル権利を管理する方法及びシステム |
JP4370800B2 (ja) | 2003-04-21 | 2009-11-25 | ヤマハ株式会社 | 音楽コンテンツ利用装置及びプログラム |
DE10330089B4 (de) * | 2003-07-03 | 2014-02-27 | Bt Ignite Gmbh & Co. | Verfahren und Vorrichtung zum Übermitteln von Entschlüsselungscodes für frei übertragene, verschlüsselte Programminhalte an eindeutig identifizierbare Empfänger |
AU2004258523B2 (en) * | 2003-07-07 | 2009-12-10 | Irdeto B.V. | Reprogrammable security for controlling piracy and enabling interactive content |
GB2404489A (en) | 2003-07-31 | 2005-02-02 | Sony Uk Ltd | Access control for digital storage medium content |
JP4369191B2 (ja) | 2003-09-26 | 2009-11-18 | 株式会社ルネサステクノロジ | 端末装置及び認証システム |
US7613300B2 (en) * | 2003-09-26 | 2009-11-03 | Genesis Microchip Inc. | Content-protected digital link over a single signal line |
US7549044B2 (en) * | 2003-10-28 | 2009-06-16 | Dphi Acquisitions, Inc. | Block-level storage device with content security |
CN100368999C (zh) * | 2004-01-08 | 2008-02-13 | 松下电器产业株式会社 | 内容管理装置和内容管理方法 |
JP2005275441A (ja) | 2004-03-22 | 2005-10-06 | Yamaha Corp | 電子音楽装置およびその制御方法を実現するためのプログラム |
KR20050094273A (ko) * | 2004-03-22 | 2005-09-27 | 삼성전자주식회사 | 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법 |
KR20050096040A (ko) * | 2004-03-29 | 2005-10-05 | 삼성전자주식회사 | 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치 |
US7562052B2 (en) * | 2004-06-07 | 2009-07-14 | Tony Dezonno | Secure customer communication method and system |
CN101002422B (zh) * | 2004-07-30 | 2010-11-10 | 松下电器产业株式会社 | 记录装置、内容密钥处理装置、记录介质以及记录方法 |
US7630499B2 (en) * | 2004-08-18 | 2009-12-08 | Scientific-Atlanta, Inc. | Retrieval and transfer of encrypted hard drive content from DVR set-top boxes |
EP1842203A4 (en) | 2004-11-12 | 2011-03-23 | Verayo Inc | KEYS OF VOLATILE DEVICES, AND THEIR APPLICATIONS |
US8121952B2 (en) * | 2004-12-10 | 2012-02-21 | International Business Machines Corporation | System, method, and service for delivering multimedia content by means of a permission to decrypt titles on a physical media |
US20060239450A1 (en) * | 2004-12-21 | 2006-10-26 | Michael Holtzman | In stream data encryption / decryption and error correction method |
JP4711171B2 (ja) * | 2004-12-28 | 2011-06-29 | 日本電気硝子株式会社 | 板ガラス製造装置及び板ガラス製造方法 |
NZ555999A (en) * | 2005-01-13 | 2009-11-27 | Samsung Electronics Co Ltd | Device and method for digital rights management |
US7869595B2 (en) * | 2005-01-20 | 2011-01-11 | Panasonic Corporation | Content copying device and content copying method |
US8832458B2 (en) * | 2005-03-22 | 2014-09-09 | Seagate Technology Llc | Data transcription in a data storage device |
US7493656B2 (en) * | 2005-06-02 | 2009-02-17 | Seagate Technology Llc | Drive security session manager |
WO2006129293A1 (en) * | 2005-06-03 | 2006-12-07 | Koninklijke Philips Electronics N.V. | Homomorphic encryption for secure watermarking |
US7567671B2 (en) * | 2005-06-10 | 2009-07-28 | Aniruddha Gupte | Encryption method and apparatus for use in digital distribution system |
US8028329B2 (en) * | 2005-06-13 | 2011-09-27 | Iamsecureonline, Inc. | Proxy authentication network |
US7748031B2 (en) * | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
WO2007017116A1 (en) * | 2005-08-05 | 2007-02-15 | E-Matik S.R.L. | System for rental or sale of multimedia files |
WO2007030760A2 (en) | 2005-09-08 | 2007-03-15 | Sandisk Corporation | Mobile memory system for secure storage and delivery of media content |
US20070056042A1 (en) * | 2005-09-08 | 2007-03-08 | Bahman Qawami | Mobile memory system for secure storage and delivery of media content |
JP4848163B2 (ja) | 2005-09-29 | 2011-12-28 | ヒタチグローバルストレージテクノロジーズネザーランドビーブイ | コンテンツデータ管理システム及び装置 |
GB2431254A (en) * | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Data transfer system |
KR100803596B1 (ko) * | 2005-11-25 | 2008-02-19 | 삼성전자주식회사 | 폐기 메커니즘 상에서 외부 디바이스 또는 서비스를이용하는 복호화 방법 및 장치, 이를 위한 복호화 지원방법 및 장치 |
US20070143445A1 (en) * | 2005-12-20 | 2007-06-21 | Dandekar Shree A | Method for offering and refreshing digital content on fixed image platforms |
JP4893040B2 (ja) * | 2006-03-17 | 2012-03-07 | ソニー株式会社 | 暗号化データ記録装置 |
WO2008021594A2 (en) | 2006-05-08 | 2008-02-21 | Sandisk Corporation | Secure storage digital kiosk distribution |
IE20070422A1 (en) | 2006-06-13 | 2007-12-21 | Qtelmedia Group Ltd | A method for restricting access to digital content |
JP2008009303A (ja) * | 2006-06-30 | 2008-01-17 | Sony Corp | コンテンツ配信サーバ及びコンテンツ配信方法 |
US8140843B2 (en) * | 2006-07-07 | 2012-03-20 | Sandisk Technologies Inc. | Content control method using certificate chains |
US8266711B2 (en) * | 2006-07-07 | 2012-09-11 | Sandisk Technologies Inc. | Method for controlling information supplied from memory device |
US8639939B2 (en) * | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
CN1878058B (zh) * | 2006-07-12 | 2010-05-26 | 中国移动通信集团公司 | 广播业务中用户终端密钥更新的方法 |
BRPI0621945A2 (pt) * | 2006-07-24 | 2011-10-18 | Thomson Licensing | método, aparelho e sistema para distribuição segura de conteúdo |
JP4341653B2 (ja) * | 2006-09-07 | 2009-10-07 | コニカミノルタビジネステクノロジーズ株式会社 | 画像処理装置、画像読取装置、画像処理方法及び画像処理プログラム |
JP4179563B2 (ja) * | 2006-09-21 | 2008-11-12 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 暗号通信の暗号鍵を管理する技術 |
US20080114980A1 (en) * | 2006-11-13 | 2008-05-15 | Thangapandi Sridhar | System, method and apparatus for using standard and extended storage devices in two-factor authentication |
US20080189781A1 (en) * | 2007-02-02 | 2008-08-07 | Sharp Laboratories Of America, Inc. | Remote management of electronic devices |
RU2339077C1 (ru) * | 2007-03-13 | 2008-11-20 | Олег Вениаминович Сахаров | Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления |
JP2008287519A (ja) * | 2007-05-17 | 2008-11-27 | Keiko Ogawa | データ暗号化伝送保存システム及びリムーバブルメディア |
US20090052670A1 (en) * | 2007-08-21 | 2009-02-26 | Samsung Electronics Co., Ltd. | Method and apparatus for storing digital content in storage device |
US8761402B2 (en) * | 2007-09-28 | 2014-06-24 | Sandisk Technologies Inc. | System and methods for digital content distribution |
US20090113116A1 (en) * | 2007-10-30 | 2009-04-30 | Thompson E Earle | Digital content kiosk and methods for use therewith |
WO2009070430A2 (en) | 2007-11-08 | 2009-06-04 | Suridx, Inc. | Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones |
KR101574618B1 (ko) * | 2008-09-24 | 2015-12-04 | 파나소닉 주식회사 | 기록재생시스템, 기록매체장치 및 기록재생장치 |
US8194858B2 (en) * | 2009-02-19 | 2012-06-05 | Physical Optics Corporation | Chaotic cipher system and method for secure communication |
US20100310076A1 (en) * | 2009-06-04 | 2010-12-09 | Ron Barzilai | Method for Performing Double Domain Encryption in a Memory Device |
US9083685B2 (en) | 2009-06-04 | 2015-07-14 | Sandisk Technologies Inc. | Method and system for content replication control |
WO2011003199A1 (en) * | 2009-07-10 | 2011-01-13 | Certicom Corp. | System and method for managing electronic assets |
WO2011003200A1 (en) * | 2009-07-10 | 2011-01-13 | Certicom Corp. | System and method for performing key injection to devices |
US8930692B2 (en) * | 2010-07-23 | 2015-01-06 | Silicon Image, Inc. | Mechanism for internal processing of content through partial authentication on secondary channel |
-
2009
- 2009-06-04 US US12/478,688 patent/US9083685B2/en not_active Expired - Fee Related
-
2010
- 2010-05-05 EP EP20100720485 patent/EP2438733A1/en not_active Withdrawn
- 2010-05-05 KR KR20117028962A patent/KR20120028321A/ko not_active Application Discontinuation
- 2010-05-05 CN CN201080024728.8A patent/CN102461113B/zh active Active
- 2010-05-05 WO PCT/US2010/033669 patent/WO2010141175A1/en active Application Filing
- 2010-05-18 TW TW99115861A patent/TW201104491A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
CN102461113A (zh) | 2012-05-16 |
WO2010141175A1 (en) | 2010-12-09 |
US20100310075A1 (en) | 2010-12-09 |
CN102461113B (zh) | 2015-06-03 |
EP2438733A1 (en) | 2012-04-11 |
US9083685B2 (en) | 2015-07-14 |
TW201104491A (en) | 2011-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20120028903A (ko) | 메모리 장치에서 이중 도메인 암호화를 수행하기 위한 방법 | |
US9424400B1 (en) | Digital rights management system transfer of content and distribution | |
US9342701B1 (en) | Digital rights management system and methods for provisioning content to an intelligent storage | |
US8966580B2 (en) | System and method for copying protected data from one secured storage device to another via a third party | |
US9075957B2 (en) | Backing up digital content that is stored in a secured storage device | |
US7975312B2 (en) | Token passing technique for media playback devices | |
US8091137B2 (en) | Transferring a data object between devices | |
US20090276474A1 (en) | Method for copying protected data from one secured storage device to another via a third party | |
KR20120028321A (ko) | 콘텐츠 복제 제어를 위한 방법 및 시스템 | |
US20050216739A1 (en) | Portable storage device and method of managing files in the portable storage device | |
US20050210236A1 (en) | Digital rights management structure, portable storage device, and contents management method using the portable storage device | |
US9047445B2 (en) | Memory device and method for updating a security module | |
US20030188162A1 (en) | Locking a hard drive to a host | |
KR20140000352A (ko) | 권리 객체 백업 방법 및 장치 | |
CA2560474A1 (en) | Portable storage device and method of managing files in the portable storage device | |
JP2008197998A (ja) | 分散ネットワークストレージシステムにおける暗号化データ格納方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |