TW201104491A - Method and system for content replication control - Google Patents

Method and system for content replication control Download PDF

Info

Publication number
TW201104491A
TW201104491A TW99115861A TW99115861A TW201104491A TW 201104491 A TW201104491 A TW 201104491A TW 99115861 A TW99115861 A TW 99115861A TW 99115861 A TW99115861 A TW 99115861A TW 201104491 A TW201104491 A TW 201104491A
Authority
TW
Taiwan
Prior art keywords
content
memory device
server
encrypted
encryption key
Prior art date
Application number
TW99115861A
Other languages
English (en)
Inventor
Jason T Lin
Fabrice E Jogand-Coulomb
Original Assignee
Sandisk Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sandisk Corp filed Critical Sandisk Corp
Publication of TW201104491A publication Critical patent/TW201104491A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00478Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Description

201104491 六、發明說明: 【先前技術】 為將内容散佈至光碟及其他儲存裝置,—内容所有者 (諸如一製片廠)將内容發行至一複製設備,該複製設備將 該内容複製至該等儲存裝m於内容所有者對在複製 設備中所發生之作業沒有太多控制,因而内容所有者依賴 於對每一特定複製設備之信任及過程控制來確保不出現非 法或未經授權之内容複本。因此,一旦將内容發行至複製 設備,内容提供者便無法精確控制做了多少個内容複本。 因此,内容所有者不知道是否做了未經授權之内容複本。 此外,通常以加密形式將内容遞送至一記憶體裝置,且以 彼加密形式儲存於該記憶體裝置中。遺憾的是,若一未經 授權方可獲得用以加密該内容之密鑰,則該未經授 2 得以存取該内容。 【發明内容】 本發明之實施例係由申請專利範圍界定,且不應將此s 節中的任何内容視為對彼等技術方案之一限制。 藉由弓丨言方式,下文所闡述之實施例概言之係關於一身 用於内容複製控制之方法及系統。在一項實施例中, 容複製系統接收用以將内容複製於複數個記憶體裝置中二 一請求,纟中每—記•隐體裝置係與一各別唯一識別符相[ 聯。針對該複數個記憶體裝置中之每一者,該内容複製: 統將針對一輸送加密密鑰之一請求發送至—輸送加密密! 饲服器,該請求包括該記憶體裝置之該唯一識別符。若, 148195.doc 201104491 記憶體裝置之該唯一識別符經授權以接收該輸送加密密 鑰則°亥内谷複製系統接收該輪送加密密鑰且將該輸送加 密密鑰發送至该記憶體裝置。該内容複製系統然後自—内 .纟伺服器接收經加密内容’其中該經加密内容係藉助該輪 #加密密鑰加密。該内容複製系統然後將該經加密内容發 送至該複數個記憶體裝置。 亦提供其他實施例,且該等實施例令之每一者可單獨使 用或組合在一起使用。現在將參照隨附圖式闡述各種實施 例。 【實施方式】 引言 以下實施例提供一種用於内容複製控制之方法及系統以 及一種用於雙域加密之記憶體裝置及方法。儘管此等實施 例可相互使用,注意到如下情況係重要的:該等内容複製 控制貫鈿例可與除提供雙域加密之彼等記憶體裝置之外的 。己隐體裝置一起使用’且具有雙域加密之記憶體裝置可與 除内容複製控制之外的應用程式一起使用。 以下章節提供對内容複製控制之一論述,後跟對具有雙 -域加密特徵之一記憶體裝置之論述及對使用具有雙域加密 •特徵之一記憶體裝置之内容複製控制之論述。 内容複製控制 現在轉至圖式,圖丨係一實施例之一内容複製控制系統 5〇之一表不。此系統5〇包含與一輪送加密密鑰(「TEK」) 伺服器110、一内容伺服器120及複數個記憶體裝置130進 148195.doc 201104491 行通信之一内容複製系統1〇ι如下文將更詳細地闡述, 内容複製系統H)0、TEK伺服器丨1〇及内容祠服器12〇可位 於與内容複製系統100相同之一地點(例如所有三個組件在 -個製造中心或在一資訊站中),或TEK伺服器110及内容 祠服器12G中之-者或兩者可遠離内容複製系統⑽之地點 定位。此外’纟某些情形中’内容複製系統刚亦可用作 TEK词服器1 1G 〇而且’如下文將更詳細地論述在概伺 服器110與内容伺服器120之間可存在一連接,其中内容伺 服器120基於一複製id或其他資訊來請求ΤΕΚ。 如本文中所用,「内容」可採取任—適合之形式諸如 但不限於數位視訊(具有或不具有伴隨的音訊)(例如:—電 影、一集電視節目' 一新聞節目等)、音訊(例如:—歌 曲、一播客(Podcast)、一個或一系列聲音、一音訊書籍 等)靜止或移動影像(例如一照片、一電腦產生之顯^ 等)、文字(具有或不具有圖表)(例如:一文章、一文字檔 案等)、一視訊遊戲、及兩個或更多個此等形式之—混合 多媒體演示。一「記憶體裝置」亦可採取任一適合之形 式。在一項實施例t,一記憶體裝置採取一固態(例如, 快閃)記憶體裝置之形式,且可係可單次程式化、可數次 私式化或可多次程式化。然而,亦可使用其他形式之記憶 體,諸如光學記憶體及磁性記憶體。在一項實施例中::; 憶體裝置採取如下形式:—手持、可抽換記憶卡、—歲二 式記憶卡、一通料列匯流排(刪)裝置、或—可抽換或 不可抽換硬驅動機,諸如一固態驅動機。 、3 148195.doc 201104491 般而。’内谷複製系統丨00用於將自内容伺服器12〇接 收之内令複製至複數個記憶體裝置η。上。儲存於該等記 it體裝置中之每—者中之内容係以藉助來自τΕκ祠服器 •之輸送加岔密鑰進行加密之形式接收,且任一經授 權&隐體裝置皆需要此輸送加密密输以解密及使用該内 (雖d ΤΕΚ稱為-「輸送」加密密錄,但應注意可在輸 达之^藉助彼密鑰對該内容進行密碼編譯)。在此實施例 中每《•己憶體裝置皆與一各別唯一識別符相關聯,且内 谷複製系統100僅當一給定記憶體裝置之唯一識別符被授 權接收解密該内容所需之ΤΕΚ時才給該記憶體裝置供應 ΤΕΚ。(在某些實施例中,唯一識別符係一認證㈣^ 之4刀且以安全方式接收TEK(例如,使用來自該認證之 :公共密鑰進行密碼編譯或藉助由涉及彼一認證之鑑認所 侍之安全通道載入))。一旦將内容影像發行至複製設 備’記憶體裝置識別符與TEK之間的此連接允許一内容所 有者精確地控制做了多少個内容複本。與依賴於對每一特 定複製設備之信任及過程控制來麵不出現非法或未經授 權之内谷複本之複製技術相比較,此等實施例給内容所有 者提供對其内容之精確複製控制。 如在圖1中所示,此實施例之内容複製系統1〇〇包含使用 者可藉以輸入資料及檢視資料以起始一内容複製會期之一 個或多個使用者輸入裝置140(例如一鍵盤、一滑鼠等)及一 顯不裝置150。雖然該(該等)使用者輸入裝置14〇與顯示裝 置150係顯示為單獨組件,但其可被整合,諸如當顯示裝 148195.doc 201104491 置150採取一觸碰螢幕顯示 λ ^ ^ 14ΛΒ a 。之形式時。该(該等)使用者輸 裝置40及顯示裝置15 — ^ 控制态16〇進行通信。在一 項貫施例中,内玄选制么 ^ ^ 複製系統1 00採取具有一 WinXP卡讀取 态之一電腦之形式。 在此貫施例中,姆生丨丨D。,m l 牵益160包含一中央處理單元 (CfU」)163、可運作以提供加密及/或解密作業之一密 碼編譯引擎364、隨機存取記憶體似卵65、及唯讀記憶 體(ROM)366。控制器⑽亦包含_個或多個記憶體裝置介 ” 3有用於將控制器i 6()置於與複數個記憶體裝置 130進,通信處所必需之硬體及/或軟體。(如本文中所用, 短語「與…進行通信」卩意指直接進行通信或透過一個或 多個組件間接地進行通信,本文中可能或可能不顯示或闡 述此等組件)。舉例而言,該(該等)記憶體裝置介面161可 含有用以同時裝載複數個記憶體裝置130之實體及電連接 。器,或其可含有用以裝載一單獨卡讀取器之實體及電連接 器,該單獨卡讀取器可同時裝載複數個記憶體裝置130。 控制器160進一步包含一個或多個伺服器介面162,其含有 用於將控制器160置於與TEK伺服器! 1〇及内容伺服器12〇 進行通信處所必需之硬體及/或軟體。舉例而言,該(該等) 飼服器介面162可含有一個或多個網路插口。 圖2係一種使用圖1之内容複製系統1 00之内容複製控制 方法之一流程圖20(^首先,内容複製系統1〇〇接收將内容 複製於複數個記憶體裝置130中之一請求(動作21〇)。此請 求可係經由該(該等)使用者輸入裝置140自一使用者接收, 148195.doc 201104491 且可含有(舉例而言)一複製會期ID、一製造1]3、欲複製内 容之標題、及欲接收該内容之記憶體裝置之編號。 如上文所提及,在此實施例中’每一記憶體裝置皆與一 各別唯一識別符相關聯’且内容複製系統1 〇〇僅當一給定 δ己憶體裝置之唯一識別符被授權接收解密該内容所需之 ΤΕΚ時才給該記憶體裝置提供τεκ。一旦將内容影像發行 至複製設備’正是記憶體裝置識別符與ΤΕΚ之間的此連接 允許一内容所有者精確地控制做了多少個内容複本。動作 220及23 0與在適當時給一記憶體裝置提供一 TEK之過程相 關。具體而言,針對該複數個記憶體裝置中之每一者,内 容複製系統100將針對ΤΕΚ之一請求發送至ΤΕΚ伺服器 11 〇(動作220)。該請求包括該記憶體裝置之唯一識別符。 在一項實施例中,將該記憶體裝置之唯一識別符通過鑑認 (相互的或以其他方式)’雖然亦可使用其他機制。然後, ΤΕΚ伺服器11 〇將確定内容所有者是否授權該請求中所呈 現之唯一識別符接收該ΤΕΚ。若該唯一識別符未被授權, 則彼s己憶體裝置將不接收一 ΤΕΚ ’且因此不能解密該内 容。然而,若該唯一識別符經授權接收該ΤΕΚ,則内容複 製系統100將接收該ΤΕΚ且將其發送至記憶體裝置(動作 230)。(可自ΤΕΚ伺服器11〇或自另一裝置接收ΤΕΚ)。如上 文提及’將針對複數個記憶體裝置丨3〇中之每一記憶體裝 置執行動作220及230。可針對每一記憶體裝置一次一個地 執行此等動作,或可將TEK並行發送至所有記憶體裝置, 例如,若内容複製系統100係具有被TEK伺服器i i 〇及記憶 148195.doc -9- 201104491 體裝置鑑認之憑證(credential)之一經認證裝置,諸如當内 容複製系統100產生一安全通道密鑰至所有記憶體裝置以 廣播由該安全通道密鑰加密之一 TEK時(例如使用用於量產 型程式化(gang pr〇gramming)之一並行複製機器)。 在該經授權記憶體裝置接收該TEK之前或之後,内容複 製系統100自内容伺服器接收藉助該Tek加密之内容(動 作240)且將該經加密内容發送至複數個記憶體裝置13〇(動 作250)。若一記憶體裝置未接收到一 TEK(由於其未被授權 接收一 ΤΕΚ),則彼記憶體裝置將不能解密該内容。正是由 於此原因使得此等實施例提供一「一舉兩得」之情形。一 内谷所有者可藉由在將内容載入至一經授權記憶體裝置之 持續時間期間與内容伺服器12〇建立一點對點安全連接來 確保僅經授權之記憶體裝置接收内容。然而,此方法將係 昂貝且不切貫際的,此乃因以一串列方式將内容載入至各 記憶體裝置中需要相當長之時間。由於此等實施例僅使用 一點對點安全連接來基於繫結至記憶體裝置之一唯一識別 符載入-ΤΕΚ,因㈣容所有者可㈣了多少個内容複本 實現精確内容控制,而不因内容之大小而付出提供點對點 載入之成本(財務及時間)。此外,由於所散佈内容係藉助 -經嚴密控制之皿加密,因而可以__廣播形式散佈内容 本身-甚至散佈至未經授權之記憶體裝置,此乃因僅且有 該ΤΕΚ之彼等記憶體裝置將能夠解密及使用該内容。八 如下文將更詳細地論述,若接收該ΤΕΚ及藉助該皿加 密之内容之記憶體裝置能夠切雙域加密,則在接收到該 14S195.doc •10· 201104491 TEK及該經加密内容之後,該記憶體裝置可藉助該tek解 密該經加密内容、藉助該記憶體裝置唯一之一密鑰重新加 密該内容、且將該經重新加密之内容儲存於記憶體中。如 本文所用,記憶體裝置「唯一」之一密鑰可係經有目的地 選擇而係真正地唯一之一密錄,以不被一組中之其他記憶 體裝置使用。若一密鑰係經該記憶體裝置隨機化(或經另 一實體隨機化且被遞送至該記憶體裝置)之一值,則該密 錄對該記憶體裝置亦可係「唯一」。可將此一經隨機化之 值視為本文所用措辭「唯一」,即使在理論上可能另一記 憶體裝置可產生相同的隨機值。 在轉至對内容複製控制中使用雙域加密之一論述之前, 以下章節論述能夠執行雙域加密之一實例性記憶體裝置。 如上文所提及’注意到如下情況係重要的:此實例性記憶 體裝置可用於除與内容複製控制相關之應用之外的應用 中。 具有雙域加密之記憶鱧裝置 t 口至圖式圖3係運作以執行雙域加密之一實例性記 憶體裝置300之一圖解說明。如上文所提及,雖然此記憶 體裝置3GG在内容複製控制實施例t有特定應用,但此記 憶體裝置300亦可用於與内容複製控制無關之應用中。因 此,就本文中之請求項係關於一記憶體裝置或連同記憶體 ,置使用之-方法而言,不應將内容複製控制實施例之細 節硬加於對彼等請求項之理解中,除非在彼等請求項中明 碟地詳述彼等細節。如下文將更詳細地論述,「雙域加 148195.doc 201104491 搶」係藉以藉助一個密鑰對資料進行密碼編譯、解除編 密、且然後藉助另一密鑰進行編密(例如,在正接收該資 料時即時地)之一過程。用以對該資料進行重新密碼編譯 之密鍮可由該記憶體裝置產生。雙域加密簡單保持内容之 散佈’其中可一次對該内容進行密碼編譯且作為一正規標 案(regular file)接收,且其中連同一唯—儲存密鑰散佈該 内容,因此降低了攻擊儲存内容加密密鑰(CEK)之價值。 應/主思,在任一給疋時間處,僅藉由一個密输(TEK戍 CEK)對該内容進行密碼編譯。 如在圖3中所示,記憶體裝置300包含一控制器3 1〇及一 圮憶體320。控制器310包含用於與記憶體32〇介接之一記 憶體介面311及用於與主機350介接之一主機介面312。(主 機3 5 0 了係圖1之内谷複製系統1 〇 〇或可係另一裝置,諸如 仁不限於一專用内容播放器、一行動電話、一個人電腦、 一遊戲裝置、一個人數位助理(PDA)、一資訊站、一機上 盒及—電視系統)。控制器3 1〇亦包含一中央處理單元 (CPU)3 13、運作以提供加密及/或解密作業之一密碼編譯 引擎314(密碼編譯引擎314可以硬體或軟體形式實施卜隨 機存取β己憶體(RAM)3 15、儲存用於記憶體裝置3〇〇之基本 作業之韌體之唯讀記憶體(R〇M)316及儲存用於加密/解密 作業之裝置專用密鑰之一非揮發性記憶體(NVM)3丨7。 在此實施例中,記憶體裝置3〇〇採取可交換地用於各種主 機裝置中之一手持' 可抽換記憶卡(或硬驅動機)之形式。 j而可使用其他形狀因冑’諸如用於一 USB裝置或一固 148195.doc -12· 201104491 態驅動機之彼等形狀因數。 記憶體320可採取任一適合形式。在一項實施例中,記 憶體120採取一固態(例如,快閃)記憶體之形式且可係可單 次程式化、可數次程式化或可多次程式化。然而,亦可使 用其他形式之記憶體。在此實施例中,記憶體320包含由 一主機上之一檔案系統管理之一公共分割區325及由控制 器3 10内部管理之一隱藏受保護系統區域335。隱藏受保護 系統區域335儲存由控制器3 1 0用以控制記憶體裝置3 00之 作業之韌體(FW)碼342,以及一輸送加密密鑰(TEK)344及 一内容加密密鑰(CEK)346,此將在下文進行論述。(在一 替代實施例中’可將TEK 344及CEK 346中之一者或兩者 儲存於NVM 317中)。 公共分割區3 2 5及隱藏受保護系統區域3 3 5可係同一記憶 體單元之部分或可係不同記憶體單元。隱藏受保護系統區 域335因其由控制器310内部管理(且不受主機之控制器管 理)而係「隱藏」的,且因儲存於彼區域335中之物件係藉 助儲存於控制器310之非揮發性記憶體317中之唯一密錄加 密而係「受保護」的。因此,為存取儲存於彼區域335中 之物件,控制器3 10將使用密碼編譯引擎3 14及儲存於非揮 發性記憶體317中之密鑰來解密該經加密物件。較佳地, 5己憶體裝置300採取來自由SanDisk公司在TrustedjqashTM平 臺上構建之產品系列之一安全產品之形式。 該記憶體之公共分割區325儲存受保護之内容檔案 330A、330B。可將内容330A、”吒預載入側載入或 I48195.doc 13 201104491 下載至記憶體320中。雖然記憶體32〇之公共分割區325係 由主機上之一檔案系統管理,但儲存於公共分割區325中 之物件(諸如内容檔案330Α、33〇Β)亦可由記憶體裝置1〇〇 保遵°在此實施例中,所儲存之内容檔案33〇α、33〇3兩 者白由儲存於隱藏受保護系統區域3 3 5中之各別内容加密 欲錄340保護’且彼等密鑰34〇本身由儲存於控制器31〇之 非揮發性記憶體317中之記憶體裝置唯一密鑰保護。因 此,為取消對該等受保護内容檔案中之一者(例如,内容 檔案330Α)之保護’密碼編譯引擎314將使用儲存於控制器 3 1 0之非揮發性記憶體3丨7中之記憶體裝置唯一密鑰來解密 適當之内容加密密鑰340,且然後使用經解密之内容加.密 密錄3 40來解密受保護内容33 〇α。 記憶體裝置300與一主機(例如一伺服器)可經由一主機 介面3 12彼此通信。在一項實施例中,對於涉及資料之安 全傳送之作業’記憶體裝置3〇〇中之密碼編譯引擎314與一 词服器中之密碼編譯引擎可用以彼此相互鑑認且提供一密 餘交換。該相互鑑認過程要求該伺服器與記憶體裝置3〇〇 交換唯一證明ID。該伺服器與記憶體裝置300可基於ρκι執 行一相互鑑認’其中每一記憶體裝置具有一唯一認證m。 在相互鑑認完成之後’較佳地使用一會期密鑰建立用於記 憶體裝置350與該构服器之間的通信之一安全通道。麻注 意’亦可執行單個鑑認’其中一伺服器鑑認該記憶體裝置 以載入TEK。考慮到記憶體裝置係空白的且對驗證該伺服 器不關注’此為每一記憶體裝置節省時間。在單方鑑認之 148195.doc •14、 201104491 後,可產生一安全會期密鑰。 二以:取—適合方式實施控制器31 °。舉例而言,控制器 木取—微處理器或處理器及儲存電腦可讀程式碼之 =腦可讀媒體(例如,軟體或之形式,其中該電腦 可凟程式碼可由(舉例而言)(微)處理器、邏輯閘、開 關、一專用積體電路(ASIC)、—可程式化邏輯控制器: -嵌入式微控制器執行。控制器之實例包括但不限於以 下微控制器··鞭 625D、AtmelAT91SAM、Mier〇chip 朽_2_及邮_心⑽5iF32()。可用於—控制器 中之各種組件之實例闡述於本文中所論述之實施例中且展 不於相關聯之圖式中。控制器310亦可實施為記憶體320控 制邏輯之部分。 士上文所提及,在此實施例中,記憶體裝置300中之密 碼編5睪引擎3 14能夠執行雙域加密。「雙域加密」中之 「雙域」係指輸送域(用以在傳輸至記憶體裝置3〇〇期間保 護該内容之加密)及儲存域(用以在將内容儲存於記憶體裝 置300中時保護該内容之加密)。圖*圖解說明雙域加密之 概念’且將結合圖5之流程圖500進行論述。 先 自 主機400接收藉助一 TEK加密之内容(資 料)(動作5 1 〇)。係在輸送域處對此資料進行密碼編譯其 中在自主機400傳輸至記憶體裝置300期間藉助該TEK加密 "亥内谷來保護該内容。當在記憶體裝置3〇〇處接收到該内 容時,記憶體裝置3〇〇之控制器310中之密碼編譯引擎314 藉助儲存於記憶體裝置300中之TEK 344解密該内容(動作 14S195.doc -15· 201104491 520)。此將來自輸送域之内容轉換成無加密内容(cUar content)。(該輸送域使用TEK 344對進出記憶體裝置3〇〇之 資料進行密碼編譯)。密碼編譯引擎3 14然後獲取該無加密 内容且藉助該記憶體裝置唯一之一密鑰(此處係CEK 346) 來重新加在' 该内容(動作53 〇)。此解密及重新加密可隨記憶 體裝置300接收該内容而及時地發生。此將該内容置於儲 存域中。(該儲存域使用CEK 346來對寫入至快閃記憶體 320中或自快閃記憶體32〇讀取之資料進行密碼編譯)。記 憶體褒置300然後將在該快閃儲存域中密碼編譯之資料儲 存於記憶體(快閃儲存器)320中(動作540)。 雙域加密使主機/記憶體裝置能夠在實際上不加密其之 間的通道之情況下傳送經加密之資料,同時仍達成記憶體 裝置唯一之内容加密供用於儲存。此使該主機及記憶體裝 置3 00此夠在不必加密整個會期之情況下在其之間安全地 傳遞資料且達成儲存於快閃記憶體32〇中之經唯一加密之 内谷。在一項實施例中,藉由一「開啟串流命令」呼叫使 用此特徵之一 API,該「開啟串流命令」僅在記憶體裝置 300不進行一安全會期時才可供使用。該開啟串流命令設 疋用於資料流傳送之—安全服務模組以讀取或寫入資料。 此命令確定資料流之特性及是否讀取或寫入具有或不具有 域資訊之資料連同其他所要求資料。在一項實施例中,此 "P 7中各引數中之一者指定用於快閃記憶體加密之域,而 另一者指定用於主機/記憶體裝置資料輸送加密之域。 如上文所提及,能夠執行雙域加密之—記㈣裝置在上 148195.doc 201104491 文所闡述之内容複製控制實施例中有特定應用。考量(舉 例而s)其中將由TEK加密之内容儲存於該記憶體裝置中來 替代重新加密之情形。在此情形中,若一未經授權方能夠 乂某種方式獲得TEK,則彼方將對健存於該記憶體裝置中 之内容具有未經授權之存取。藉由使用雙域加密,一記憶 體裝置有效地「改變」所接收内容之「鎖」,此乃因將藉 助與在輸送期間保護該内容之密鑰不同之一密鑰來保護該 所儲存之内容。因此,藉助雙域加密,即使一未經授權方 月b夠以某種方式獲得TEK,彼方亦無法存取該内容,此乃 因該内容將不再由該TEK來保護。此提供—層額外内容複 製控制’其可係内容所有者所期望。 /意到以下情況係重要的:具有雙域加密之一記憶體裝 置亦可用於除與内容複製控制相關之應用之外的應用中。 使用諸如「雙域」等一設置之原因之一係不必憑藉一費力 之加密及安全通道方法而在兩個經鑑認方之間傳遞一秘密/ 有價值之物件。加密往來於兩方之間的每一資訊片段之一 I道可it費大量資源來實施應用程式、使其減速,且 耗費主機(諸如蜂巢式電話)明顯更多之功率。雙域緩解此 等反慮,此乃因其用以使特定物件而非使整個通信線安 王而且,替代為所有正傳送之物件使用一單個密鑰,可 對欲傳送之不同物件使用數個不同的密鑰。另外,可在一 ^ 存在夕個貫體,且在另一個端上存在一單個實體, 而使單個經鑑認之通信線上之使用者分離。 在—替代實施例中,雙域可與一 SSL會期一起使用,其 148195.doc 201104491 中以藉助一第一密鑰來保護之形式儲存該内容/資料,且 使用另一密鑰藉助SSL遞送至另一方。類似地,該内容亦 可係使用雙域藉助SLL遞送,且使用另—密鑰儲存。若(心 處置如此多之經密碼編譯之資料之計算過於密集及(b)内容 提供者需求要求保持内容受保護,則其中藉助SSL遞送内 合且其中原樣儲存内容且保存該SSL會期密鑰供以後使用 之情況可係不切實際的。 使用具有雙域加密之一記憶體裝置之内容複製控制 如上文所提及’先前章節中所闡述之雙域實施例在上文 所闡述之内容複製控制實施例中有特定應用。此章節提供 此等實施例可如何一起作用之數個實例。 返回至圖式,圖6係使用可運作以執行雙域加密之一記 憶體裝置之一實施例之一内容複製控制系統之一圖解說 月與圖1中所示之系統5 0 —樣,此系統包含一内容複製 系統6〇〇、一 TEK伺服器610、及一内容伺服器62〇。在此 實施例中’此等組件經佈置以在網際網路上相互通信。而 且在此實施例中,TEK伺服器61〇及内容伺服器620兩者皆 遠離内容複製系統600之地點定位。如上文所闡釋且如下 文將進一步圖解說明,可使用不同配置。現在將結合圖7 中之流程圖700闡述此系統之作業。 如在流程圖700中所示,一操作員將藉由輸入諸如複製 會期ID、製造ID、内容標題及欲被複製至内容複製系統 6 0 0中之δ己憶體裝置(此處係記憶卡)之編號而起始一複製會 期(動作705、710)。然後内容複製系統600與TEK伺服器 148195.doc 201104491 610彼此相互鑑認(動作715、720)。(如上文所提及,亦可 使用單個鑑認)。在此實施例中,與欲接收内容之每一記 憶體裝置建立鑑認及一安全會期以將該TEK直接提供至該 記憶體裝置,且内容複製系統600促成一安全通道且提供 介於TEK伺服器610與記憶體裝置130之間的一安全通信管 道(動作725)。此處,内容複製系統600並不知道任何憑證 資訊(秘密)。内容複製系統600僅促成通信通道。一旦進行 鑑認,即加密命令及十分重要的資料且不以無加密方式發 送。 TEK伺服器610然後經由與記憶體裝置控制器640之一安 全會期直接且安全地將一複製會期唯一 TEK(例如一 AES128 TEK)提供至每一經鑑認之記憶體裝置中。TEK伺 服器6 1 0亦可記錄該記憶體裝置之唯一認證ID以消除重複 及用於其他用途。接下來,使内容伺服器620與TEK伺服 器610同步,其中内容伺服器620基於該複製會期ID擷取 TEK且比對一資料庫及權利原則來驗證目標記憶卡及製造 商之内容載入權利(動作73 5)。此動作可在TEK載入期間、 之前或之後由内容複製系統600觸發。TEK伺服器610然後 將該複製會期唯一 TEK提供至内容複製系統600以發送至 記憶體裝置630(動作730)。在接收後,記憶體裝置控制器 640將該TEK加密並儲存於記憶體650中(動作740)。記憶體 裝置630然後將向内容複製系統600認可該TEK載入過程之 完成(動作745)。内容複製系統600然後將複製會期ID及所 請求之内容標題發送至内容伺服器620(動作750),且自内 148195.doc 19· 201104491 容伺服器620接收藉助該TEK加密之内容標題(動作π。。 如上文所提及,此等動作可與動作735並行完成。由内容 伺服器620與TEK伺服器610所執行之動作序列可互換,只 要驗證該鑑認且指派複製會期及其TEK即可。此後,内容 複製系統600將該内容並行程式化至多個記憶卡中(動作 760)。每一記憶卡之密碼編譯引擎645然後執行雙域加 密:首先藉助經預載入之TEK解密該内容標題(動作77〇), 然後藉助預先產生之CEK(例如由該記憶體裝置隨機化之 储存加密密鑰)重新加密該内容標題,且然後將該經重新 加密之内容儲存於記憶體650中(動作775)。(雖然在圖6中 將該記憶體展示為NAND記憶體’但可使用任一類型之儲 存技術’且該記憶體可係與執行雙域加密之控制器64〇分 離之一裝置)。如上文所論述,域雙重化防止第三方將一 影像自一個記憶體裝置複製至另一記憶體裝置,此乃因每 一記憶體裝置將具有其自身之内容加密密鑰(其使該影像 係唯一的)。在此實施例中,TEK及CEK兩者被加密於記憶 體650中且完整性受到保護,因此彼等項目不能被改變。 存在可用於此等實施例之諸多不同替代方案。舉例而 言,雖然TEK伺服器610及内容伺服器620兩者皆遠離内容 複製系統600之地點定位,但此等組件之位置可變化。在 圖8中展示此替代方案,其中TEK伺服器810位於與内容複 製系統800相同之地點處,而内容伺服器820係遠端定位。 此替代方案亦包括一複製管理伺服器81 5,其自TEK词服 器810接收TEK伺服器ID、會期ID及記憶體裝置iD供用於 148195.doc -20· 201104491 處理及與内今词服器82〇之協調。除此之外,記憶體裝置 830、控制器840及記憶體85〇之運作如上文所闡述。 在另替代方案令,替代將TEK伺服器定位於與内容複 製系統相同之地點處或遠離内容複製系統之地點定位, TEK词服器可位於内容複製系統中。舉例而言若内容複 製系統經認證且被信任可兼做啦㈣器,㈣容複製系 統可兼做TEK伺服ϋ。若係此情況,則可與由内容複製系 統提供至所有記憶體裝置之同—加密密鑰所保護之一單個 τΕΚ並行地將該ΤΕΚ載人記憶體裝置中。控制取提供控 制及=錄可載人有可用内容之裝置之能力。此對内容提供 者而5係製作記錄之一期望元件。. 意欲將前料細說明理解為對本發明可採取之選定形式 之圖解說明而不理解為對本發明之界b本發明之範= 欲僅由以下中料利範® (包含所有等效物)來界定。最 後:應注意,本文中所闡述之較佳實施例中之任—者之任 一態樣可單獨使用或彼此組合地使用。 【圖式簡單說明】 圖1係—實施例之一内容複製控制系統之一表示。 圖2係—實施例之一内容複製控制方法之一流程圖c 置之 圖3係用於執行雙域加密之一實施例之一記憶體裝 表示。 圖4係一實施例之一雙域加密技術 固解說明 於在一記._ ”執行雙域 148195.doc -21 · 201104491 圖6係使用可運作以執行雙域加密之/記憶體裝置之一 實施例之一内容複製控制系統之一圖解說明。 圊7係使用可運作以執行雙域加密之一記憶體裝置之一 實施例之一種内容複製控制方法之一流程圖。 圖8係使用可運作以執行雙域加密之—記憶體裝置一 實施例之一内容複製控制系統之一圖解說明。、之 【主要元件符號說明】 50 内容複製控制系統 100 内容複製控制系統 110 輸送加密密鑰伺服器 120 内容伺服器 130 記憶體裝置 140 使用者輸入裝置 150 顯示裝置 160 控制器 161 記憶體裝置介面 162 伺服器介面 163 中央處理單元(CPU) 164 密碼編譯引擎 165 隨機存取記憶體 166 唯讀記憶體 300 記憶體裝置 310 控制器 311 s己憶體介面 I48195.doc •22· 201104491 312 313 314 315 316 317 320 325 330A 330B 335 342 344 346 400 600 610 620 630 640 645 650 800 810 主機介面 中央處理單元 密碼編譯引擎 隨機存取記憶體 唯讀記憶體 非揮發性記憶體 記憶體 公共分割區 受保護之内容檔案 受保護之内容檔案 隱藏受保護系統區域 韌體(FW)碼 輸送加密密鑰(TEK) 内容加密密鑰(CEK) 主機 内容複製系統 輸送加密密鑰(TEK)伺服器 内容伺服器 記憶體裝置 記憶體裝置控制器 密碼編譯引擎 記憶體 内容複製系統 TEK伺服器 148195.doc -23- 201104491 815 複製管理伺服器 820 内容伺服器 830 記憶體裝置 840 控制器 850 記憶體 148195.doc -24-

Claims (1)

  1. 201104491 七、申請專利範圍: 1. 一種用於内容複製控制之方法,該方法包含: 在一内容複製系統中執行: (a) 接收將内谷複製於複數個記憶體裝置中之一請求, 其中母一 S己憶體裝置與一各別唯一識別符相關聯; (b) 針對該複數個記憶體裝置中之每一者: (bl)將針對一輸送加密密鑰之一請求發送至一輸送 加密密输飼服器,該請求包括該記憶體裝置之該唯一 識別符;及 (b2)若該記憶體裝置之該唯一識別符經授權以接收 忒輸送加密密鑰’則接收該輸送加密密鑰且將該輸送 加密密输發送至該記憶體裝置; (c) 自一内谷伺服器接收經加密内容,其中該經加密内 谷係藉助該輸送加密密錄加密;及 (d) 將該經加密内容發送至該複數個記憶體裝置。 2. 如6月求項1之方法,其中該複數個記憶體裝置中之每一 者經組態以藉助該輸送加密密鑰解密該經加密内容,藉 助對該記憶體裝置唯一之一密鑰重新加密該内容,且^ 該經重新加密之内容儲存於該記憶體裝置中。 3. 如叫求項丨之方法,其中針對該複數個記憶體装置中之 每一者一次一個記憶體裝置地執行(bl)及(b2),且其中 將该經加密内容並行發送至所有該複數個記憶體裝置。 4·如請求項1之方法,纟進一步包含將針對該内容之一請 求發送至㈣容健ϋ ’其中該請求包含—複製會期識 148195.doc 201104491 別符’且其中該内容伺服器經組態以與該輸送加密密输 伺服器進行通信以獲得與該複製會期㈣符相關聯之該 輸送加密㈣且藉助該輸送加密密鍮加密該内容。 5. 如請求们之方法’其進一步包含針對該複數個記憶體 、置中之每-者’促進讀送加密密錄伺服器與該記憶 體裝置之相互鑑認。 6. 如請求们之方法’其進一步包含針對該複數個記憶體 、置中之每一者,促進该輸送加密密鑰伺服器對該記憶 體裝置之鑑認。 月求頁1之方法’其中自该輸送加密密鑰飼服器接收 該輸送加密密錄且在-安全通道上將其發送至該記憶體 裝置。 8.如:求们之方法’其中自該内容伺服器接收該經加密 且在帛纟通道上將其發送至該複數個記憶體 置。 9· ^求項1之方法’其中該輸送加密密鑰飼服器與該内 谷伺服器兩者皆遠離該内容複製系統之一地點定位。 10· I月求項!之方法’其中該輸送加密密錄伺服器係定位 於=内容複製系統相同之一地點處,且其中該内容伺 服器遠離該地點定位。 一月求項1之方法,其中該輸送加密密鑰伺服器與該内 容伺服器兩者皆定位於與該内容複製系統相同之一地點 處。 12. —種内容複製系統,其包含: 148195.doc 201104491 一第一介面,其經組態以與複數個記憶體裝置進行通 信,其中每一記憶體裝置與一各別唯一識別符相關聯; 至少一個額外介面,其經組態以與—輸送加密密鑰伺 服器及一内容伺服器進行通信;及; —控制1,其與該第一介面及該至少__外介面進 行通信且經組態以: U)接收用以將内容複製於該複數個記憶體裝置中之 一請求; (b)針對該複數個記憶體裝置中之每一者: (bl)將針對一輸送加密密鑰之一請求發送至該輸 送加密密鑰飼服器,該請求包括該記憶體裝置之該 唯一識別符;及 (b2)若該記憶體裝置之該唯一識別符經授權以接 收該輸送加密密鑰,則接收該輸送加密密鑰且將該 輸送加密密鑰發送至該記憶體裝置; (:)自該内容飼服器接收經加密内容,其中該經加密 内容係藉助該輸送加密密鑰加密;及 13. ▲ (d)將該經加密内容發送至該複數個記憶體裝置。 如叫求項12之内容複製系統’其中該複數個記憶體裝置 :之每-者經組態以藉助該輸送加密密瑜來解密該^加 密:容’藉助對該記憶體裝置唯一之一密鑰重新加密該 内谷’且將該經重新加密之内容儲存於該記憶體裝置 中。 、 14. 如請求項12之内容複製 系統,其中針對該複數個記憶體 148195.doc 201104491 裝置中之每一者一次-個記憶體裝置地執行(bl)及 ㈣,且其中將該經加密内容並行發送至所有該 記憶體裝置。 ”·如請求項12之内容複製系統,其中該控制器進一步經組 1、以將針對該内容之—請求發送至該内容⑮服^,其中 該請求包含—複製會期識別符,且其中該内容飼服器經 組態以肖該輸送加密密錄词服器進行通信以獲得與該複 =會期識別符相關聯之該輸送加密密鑰且藉助該輸送加 在、密綸加密該内容。 16_如吻求項12之内容複製系統其中該控制器進—步經組 態以針對該複數個記憶體裝置中之每一者促進該輪送加 密密鑰伺服器與該記憶體裝置之相互鑑認。 1 7 ·如咕求項丨2之内容複製系統,其中該控制器進—步經組 態以針對該複數個記憶體裝置中之每一者促進該輸送加 密密輪伺服器對該記憶體裝置之鑑認。 18 · 士 D月求項12之内谷複製系統,其中該輸送加密密輸係自 該輸送加密密鑰伺服器接收且在一安全通道上發送至該 記憶體裝置。 19. 如請求項12之内容複製系統,其中該經加密内容係自該 内谷词服器接收,且在一開放通道上發送至該複數個古己 憶體裝置。 20. 如請求項12之内容複製系統,其中該輸送加密密鑰伺服 器與該内容伺服器兩者皆遠離該内容複製系統之—地點 定位。 148195.doc 201104491 21.如請求項12之内容複製系統,其中該輸送加密密鑰伺服 器係定位於與該内容複製系統相同之一地點處’且其中 該内谷伺服器遠離該地點定位。 • 22.如請求項12之方法,其中該輸送加密密鑰伺服器與該内 谷饲服器兩者皆定位於與該内容複製系統相同之一地點 處0 148195.doc
TW99115861A 2009-06-04 2010-05-18 Method and system for content replication control TW201104491A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/478,688 US9083685B2 (en) 2009-06-04 2009-06-04 Method and system for content replication control

Publications (1)

Publication Number Publication Date
TW201104491A true TW201104491A (en) 2011-02-01

Family

ID=42340609

Family Applications (1)

Application Number Title Priority Date Filing Date
TW99115861A TW201104491A (en) 2009-06-04 2010-05-18 Method and system for content replication control

Country Status (6)

Country Link
US (1) US9083685B2 (zh)
EP (1) EP2438733A1 (zh)
KR (1) KR20120028321A (zh)
CN (1) CN102461113B (zh)
TW (1) TW201104491A (zh)
WO (1) WO2010141175A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
US9083685B2 (en) 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
US20100310076A1 (en) * 2009-06-04 2010-12-09 Ron Barzilai Method for Performing Double Domain Encryption in a Memory Device
US9577824B2 (en) 2011-09-23 2017-02-21 CSC Holdings, LLC Delivering a content item from a server to a device
US10146703B1 (en) * 2015-12-30 2018-12-04 EMC IP Holding Company LLC Encrypting data objects in a data storage system
US11256815B2 (en) * 2018-06-12 2022-02-22 Western Digital Technologies, Inc. Object storage system with secure object replication
US11316687B2 (en) * 2019-03-04 2022-04-26 Cypress Semiconductor Corporation Encrypted gang programming
US11153299B2 (en) * 2019-03-11 2021-10-19 International Business Machines Corporation Secure data transport using trusted identities

Family Cites Families (100)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US210082A (en) * 1878-11-19 Improvement in heating-drums
US161473A (en) * 1875-03-30 Improvement in machines for numbering, embossing, and inking bonds
US5802175A (en) 1996-09-18 1998-09-01 Kara; Salim G. Computer file backup encryption system and method
JP3216607B2 (ja) 1998-07-29 2001-10-09 日本電気株式会社 デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体
WO2000007329A1 (fr) 1998-07-30 2000-02-10 Sony Corporation Systeme de traitement de contenu
US6438235B2 (en) 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US8060926B1 (en) 1999-03-16 2011-11-15 Novell, Inc. Techniques for securely managing and accelerating data delivery
US7073063B2 (en) 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US7631195B1 (en) 2006-03-15 2009-12-08 Super Talent Electronics, Inc. System and method for providing security to a portable storage device
JP4406799B2 (ja) 1999-09-07 2010-02-03 ソニー株式会社 情報提供システム及び情報提供装置
US7013389B1 (en) 1999-09-29 2006-03-14 Cisco Technology, Inc. Method and apparatus for creating a secure communication channel among multiple event service nodes
US7278016B1 (en) 1999-10-26 2007-10-02 International Business Machines Corporation Encryption/decryption of stored data using non-accessible, unique encryption key
US8051302B1 (en) 1999-11-17 2011-11-01 Fujitsu Limited Data distributing system and recording medium used for it
JP3873090B2 (ja) 1999-12-02 2007-01-24 三洋電機株式会社 データ記録装置、データ供給装置およびデータ配信システム
JP3677001B2 (ja) * 1999-12-03 2005-07-27 三洋電機株式会社 データ配信システムおよびそれに用いられる記録装置
CN100340079C (zh) 1999-12-07 2007-09-26 三洋电机株式会社 数据再生设备
US6968459B1 (en) 1999-12-15 2005-11-22 Imation Corp. Computing environment having secure storage device
JP2001184314A (ja) 1999-12-27 2001-07-06 Sony Corp 情報利用端末、情報保管配信装置、情報保管配信システム及び記録媒体
US6865550B1 (en) 2000-02-03 2005-03-08 Eastman Kodak Company System for secure distribution and playback of digital data
JP4348818B2 (ja) 2000-03-10 2009-10-21 ソニー株式会社 データ配信システムとその方法およびデータ記録媒体
CA2310188A1 (en) 2000-05-30 2001-11-30 Mark J. Frazer Communication structure with channels configured responsive to reception quality
MXPA02001533A (es) 2000-06-15 2002-07-02 Sony Corp Sistema de procesamiento de informacion y metodo que utiliza bloque de claves de criptografiado.
US7389531B2 (en) 2000-06-16 2008-06-17 Entriq Inc. Method and system to dynamically present a payment gateway for content distributed via a network
EP1407360A4 (en) 2000-06-16 2009-08-12 Entriq Inc METHODS AND SYSTEMS FOR DISTRIBUTING CONTENT VIA A NETWORK IMPLEMENTING DISTRIBUTED CONDITIONAL ACCESS AGENTS AND SECURE AGENTS TO PERFORM DIGITAL RIGHTS MANAGEMENT (DRM)
US7215771B1 (en) 2000-06-30 2007-05-08 Western Digital Ventures, Inc. Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network
US6871278B1 (en) 2000-07-06 2005-03-22 Lasercard Corporation Secure transactions with passive storage media
US6981152B2 (en) * 2000-07-28 2005-12-27 360 Degree Web, Inc. Smart card security information configuration and recovery system
US7010808B1 (en) 2000-08-25 2006-03-07 Microsoft Corporation Binding digital content to a portable storage device or the like in a digital rights management (DRM) system
JP2002094499A (ja) 2000-09-18 2002-03-29 Sanyo Electric Co Ltd データ端末装置およびヘッドホン装置
US7149722B1 (en) 2000-09-28 2006-12-12 Microsoft Corporation Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system
US6986040B1 (en) 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
JP2002169912A (ja) 2000-11-30 2002-06-14 Hitachi Ltd 暗号復号化装置、課金装置、およびコンテンツ配信システム
JP4710132B2 (ja) 2000-12-26 2011-06-29 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
JP2002328846A (ja) 2001-02-20 2002-11-15 Sony Computer Entertainment Inc コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法
US7062622B2 (en) 2001-06-29 2006-06-13 Microsoft Corporation Protection of content stored on portable memory from unauthorized usage
WO2003005178A2 (en) 2001-07-05 2003-01-16 Matsushita Electric Industrial Co., Ltd. Recording apparatus, medium, method, and related computer program
JP4224262B2 (ja) 2001-07-09 2009-02-12 パナソニック株式会社 デジタル情報保護システム、記録媒体装置、送信装置及び再生装置
US7036020B2 (en) 2001-07-25 2006-04-25 Antique Books, Inc Methods and systems for promoting security in a computer system employing attached storage devices
US20030188183A1 (en) * 2001-08-27 2003-10-02 Lee Lane W. Unlocking method and system for data on media
DE10200288A1 (de) 2002-01-07 2003-07-17 Scm Microsystems Gmbh Eine Vorrichtung zur Ausführung von Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, und Verfahren zum Schutz einer solchen Vorrichtung
CN1774688A (zh) * 2003-04-17 2006-05-17 皇家飞利浦电子股份有限公司 管理数字版权的方法和系统
JP4370800B2 (ja) 2003-04-21 2009-11-25 ヤマハ株式会社 音楽コンテンツ利用装置及びプログラム
DE10330089B4 (de) * 2003-07-03 2014-02-27 Bt Ignite Gmbh & Co. Verfahren und Vorrichtung zum Übermitteln von Entschlüsselungscodes für frei übertragene, verschlüsselte Programminhalte an eindeutig identifizierbare Empfänger
US8055910B2 (en) 2003-07-07 2011-11-08 Rovi Solutions Corporation Reprogrammable security for controlling piracy and enabling interactive content
GB2404489A (en) 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
JP4369191B2 (ja) 2003-09-26 2009-11-18 株式会社ルネサステクノロジ 端末装置及び認証システム
US7613300B2 (en) * 2003-09-26 2009-11-03 Genesis Microchip Inc. Content-protected digital link over a single signal line
US7549044B2 (en) 2003-10-28 2009-06-16 Dphi Acquisitions, Inc. Block-level storage device with content security
WO2005066839A2 (en) 2004-01-08 2005-07-21 Matsushita Electric Industrial Co., Ltd. Content management apparatus
JP2005275441A (ja) 2004-03-22 2005-10-06 Yamaha Corp 電子音楽装置およびその制御方法を実現するためのプログラム
KR20050094273A (ko) 2004-03-22 2005-09-27 삼성전자주식회사 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
KR20050096040A (ko) 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
US7562052B2 (en) 2004-06-07 2009-07-14 Tony Dezonno Secure customer communication method and system
JPWO2006011527A1 (ja) 2004-07-30 2008-05-01 松下電器産業株式会社 記録装置、コンテンツ鍵処理装置、及び記録媒体
US7630499B2 (en) 2004-08-18 2009-12-08 Scientific-Atlanta, Inc. Retrieval and transfer of encrypted hard drive content from DVR set-top boxes
US7564345B2 (en) 2004-11-12 2009-07-21 Verayo, Inc. Volatile device keys and applications thereof
US8121952B2 (en) 2004-12-10 2012-02-21 International Business Machines Corporation System, method, and service for delivering multimedia content by means of a permission to decrypt titles on a physical media
US20060239450A1 (en) 2004-12-21 2006-10-26 Michael Holtzman In stream data encryption / decryption and error correction method
JP4711171B2 (ja) * 2004-12-28 2011-06-29 日本電気硝子株式会社 板ガラス製造装置及び板ガラス製造方法
AU2006205325A1 (en) 2005-01-13 2006-07-20 Samsung Electronics Co., Ltd. Device and method for digital rights management
JP4855272B2 (ja) 2005-01-20 2012-01-18 パナソニック株式会社 コンテンツ複製装置及びコンテンツ複製方法
US8832458B2 (en) 2005-03-22 2014-09-09 Seagate Technology Llc Data transcription in a data storage device
US7493656B2 (en) 2005-06-02 2009-02-17 Seagate Technology Llc Drive security session manager
RU2007144588A (ru) 2005-06-03 2009-06-10 Конинклейке Филипс Электроникс Н.В. (Nl) Гомоморфное шифрование для защиты водяного знака
US7567671B2 (en) 2005-06-10 2009-07-28 Aniruddha Gupte Encryption method and apparatus for use in digital distribution system
US8028329B2 (en) 2005-06-13 2011-09-27 Iamsecureonline, Inc. Proxy authentication network
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US20090119216A1 (en) 2005-08-05 2009-05-07 Livio Dalla Valle System for rental or sale of multimedia files
WO2007030760A2 (en) 2005-09-08 2007-03-15 Sandisk Corporation Mobile memory system for secure storage and delivery of media content
US20070056042A1 (en) 2005-09-08 2007-03-08 Bahman Qawami Mobile memory system for secure storage and delivery of media content
JP4848163B2 (ja) 2005-09-29 2011-12-28 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ コンテンツデータ管理システム及び装置
GB2431254A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
KR100803596B1 (ko) * 2005-11-25 2008-02-19 삼성전자주식회사 폐기 메커니즘 상에서 외부 디바이스 또는 서비스를이용하는 복호화 방법 및 장치, 이를 위한 복호화 지원방법 및 장치
US20070143445A1 (en) 2005-12-20 2007-06-21 Dandekar Shree A Method for offering and refreshing digital content on fixed image platforms
JP4893040B2 (ja) 2006-03-17 2012-03-07 ソニー株式会社 暗号化データ記録装置
WO2008021594A2 (en) 2006-05-08 2008-02-21 Sandisk Corporation Secure storage digital kiosk distribution
WO2007144388A1 (en) 2006-06-13 2007-12-21 Qtelmedia Group Limited A method for restricting access to digital content
JP2008009303A (ja) * 2006-06-30 2008-01-17 Sony Corp コンテンツ配信サーバ及びコンテンツ配信方法
US8266711B2 (en) 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
CN1878058B (zh) * 2006-07-12 2010-05-26 中国移动通信集团公司 广播业务中用户终端密钥更新的方法
JP2009545229A (ja) 2006-07-24 2009-12-17 トムソン ライセンシング コンテンツを安全に配信する方法、装置およびシステム
JP4341653B2 (ja) 2006-09-07 2009-10-07 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、画像読取装置、画像処理方法及び画像処理プログラム
JP4179563B2 (ja) * 2006-09-21 2008-11-12 インターナショナル・ビジネス・マシーンズ・コーポレーション 暗号通信の暗号鍵を管理する技術
US20080114980A1 (en) 2006-11-13 2008-05-15 Thangapandi Sridhar System, method and apparatus for using standard and extended storage devices in two-factor authentication
US20080189781A1 (en) 2007-02-02 2008-08-07 Sharp Laboratories Of America, Inc. Remote management of electronic devices
RU2339077C1 (ru) 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
JP2008287519A (ja) 2007-05-17 2008-11-27 Keiko Ogawa データ暗号化伝送保存システム及びリムーバブルメディア
US20090052670A1 (en) 2007-08-21 2009-02-26 Samsung Electronics Co., Ltd. Method and apparatus for storing digital content in storage device
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
US20090113116A1 (en) 2007-10-30 2009-04-30 Thompson E Earle Digital content kiosk and methods for use therewith
US20090132813A1 (en) 2007-11-08 2009-05-21 Suridx, Inc. Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones
US9183357B2 (en) * 2008-09-24 2015-11-10 Panasonic Intellectual Property Management Co., Ltd. Recording/reproducing system, recording medium device, and recording/reproducing device
US8194858B2 (en) 2009-02-19 2012-06-05 Physical Optics Corporation Chaotic cipher system and method for secure communication
US20100310076A1 (en) 2009-06-04 2010-12-09 Ron Barzilai Method for Performing Double Domain Encryption in a Memory Device
US9083685B2 (en) 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
US20110010770A1 (en) 2009-07-10 2011-01-13 Certicom Corp. System and method for performing key injection to devices
EP2452297A4 (en) 2009-07-10 2014-05-28 Certicom Corp SYSTEM AND METHOD FOR MANAGING ELECTRONIC GOODS
US8930692B2 (en) 2010-07-23 2015-01-06 Silicon Image, Inc. Mechanism for internal processing of content through partial authentication on secondary channel

Also Published As

Publication number Publication date
EP2438733A1 (en) 2012-04-11
US9083685B2 (en) 2015-07-14
CN102461113B (zh) 2015-06-03
CN102461113A (zh) 2012-05-16
KR20120028321A (ko) 2012-03-22
US20100310075A1 (en) 2010-12-09
WO2010141175A1 (en) 2010-12-09

Similar Documents

Publication Publication Date Title
US20100310076A1 (en) Method for Performing Double Domain Encryption in a Memory Device
US9424400B1 (en) Digital rights management system transfer of content and distribution
US9342701B1 (en) Digital rights management system and methods for provisioning content to an intelligent storage
US8966580B2 (en) System and method for copying protected data from one secured storage device to another via a third party
US9075957B2 (en) Backing up digital content that is stored in a secured storage device
US20050210236A1 (en) Digital rights management structure, portable storage device, and contents management method using the portable storage device
TW201104491A (en) Method and system for content replication control
US8091137B2 (en) Transferring a data object between devices
US20050216739A1 (en) Portable storage device and method of managing files in the portable storage device
US20090276474A1 (en) Method for copying protected data from one secured storage device to another via a third party
US8180709B2 (en) Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices
US9047445B2 (en) Memory device and method for updating a security module
EP2466511B1 (en) Media storage structures for storing content and devices for using such structures
CA2560474A1 (en) Portable storage device and method of managing files in the portable storage device
JP4882072B2 (ja) 分散ネットワークストレージシステムにおける暗号化データ格納方法
JP4564572B1 (ja) 送信装置、受信装置及びコンテンツ送受信方法
TW200837600A (en) Methods and apparatuses for linking content with license
KR20110084144A (ko) 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법 및 장치