TWI461949B - 產生一經組態用以解密內容的參數之方法、用於產生對一密碼編譯密鑰的一引用之方法及主計算器件 - Google Patents
產生一經組態用以解密內容的參數之方法、用於產生對一密碼編譯密鑰的一引用之方法及主計算器件 Download PDFInfo
- Publication number
- TWI461949B TWI461949B TW096143092A TW96143092A TWI461949B TW I461949 B TWI461949 B TW I461949B TW 096143092 A TW096143092 A TW 096143092A TW 96143092 A TW96143092 A TW 96143092A TW I461949 B TWI461949 B TW I461949B
- Authority
- TW
- Taiwan
- Prior art keywords
- parameter
- content
- memory device
- computing device
- session
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 36
- 238000013475 authorization Methods 0.000 claims description 64
- 238000004891 communication Methods 0.000 claims description 17
- 238000003860 storage Methods 0.000 claims description 15
- 238000012795 verification Methods 0.000 claims description 8
- 230000008569 process Effects 0.000 claims description 4
- 230000008859 change Effects 0.000 claims description 3
- 238000005192 partition Methods 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 2
- 239000000284 extract Substances 0.000 claims 5
- 238000000605 extraction Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 22
- 230000006870 function Effects 0.000 description 10
- 239000000463 material Substances 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 3
- 238000009826 distribution Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004557 technical material Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
本發明之具體實施例一般而言係關於內容存取,且更特定言之係關於鏈結內容與授權並基於一會話權證來存取內容。
數位權限管理(DRM)係一種用以保護並控制內容(例如音樂檔案、視訊檔案及其他內容)分佈的技術。在DRM中,使用一密碼編譯密鑰來加密內容,因此該密碼編譯密鑰還可用於解密該內容。為了使一使用者解密並存取該內容,使用者必須有權存取相關聯於該內容的一授權。一般而言,一授權可將不同的存取權限授予該內容,取決於一授權提供者所定義之許可。例如,該授權可能限制持續一有限次數來播放該內容(例如一音樂檔案)。
在傳統DRM技術中,用於解密內容之密碼編譯密鑰係儲存於授權內。授權可能會被破解,從而可從授權容易地提取密碼編譯密鑰。若危及密碼編譯密鑰的安全,則一未經授權的使用者可在沒有授權情況下解密內容,從而無限制地存取內容。由此,需要進一步改良內容保護。
本發明之各種具體實施例提供用於鏈結一授權與內容並基於一會話權證來存取內容之方法、系統及/或裝置。應瞭解,該等具體實施例可採用許多方式來實施,包括一方法、一電路、一系統或一器件。下面說明本發明之數個具
體實施例。
在一具體實施例中,提供一種用於存取內容之方法。在此方法中,擷取相關聯於一授權的一第一參數。該授權係相關聯於該內容。還擷取相關聯於該內容的一第二參數。使用該等第一及第二參數,產生基於該等第一及第二參數的一第三參數。該第三參數係經組態用以解密該內容,因此可基於該第三參數來存取該內容。
在另一具體實施例中,提供一種裝置。該裝置包括一記憶體及與該記憶體通信的一處理器。該處理器係經組態用以擷取相關聯於一授權的一第一參數;擷取相關聯於該內容的一第二參數;基於該等第一及第二參數來產生一第三參數;及基於該第三參數來存取該內容。
結合以範例方式說明本發明之原理的附圖,根據下列詳細說明會明白本發明之其他具體實施例及優點。
連同附圖,以下提供一或多個具體實施例之一詳細說明。該詳細說明係結合此類具體實施例來提供,但不限於任一特定具體實施例。範疇僅受申請專利範圍限制且涵蓋許多替代、修改及等效物。在下列說明中提出眾多特定細節,以便提供一詳盡理解。此等細節係出於示範目的而提供且可在沒有該些特定細節之一些或全部之情況下依據申請專利範圍來實施該等所述具體實施例。為了清楚起見,未曾詳細說明與該等具體實施例相關的在技術領域中已知的技術材料,以免不必要地混淆本說明。
本文所述之該等具體實施例提供鏈結一授權與內容並基於一會話權證來存取該內容。使用一密碼編譯密鑰來解密並存取一加密內容。如下面更詳細所解釋,使用相關聯於該授權與該內容兩者之參數來導出該密碼編譯密鑰。在一些具體實施例中,一用以導出該密碼編譯密鑰之參數可進一步使用一變數來加密,使得將內容存取限於一會話。
圖1係依據本發明之一具體實施例一裝置系統之一簡化方塊圖。如圖1所示,系統102包括主計算器件114與記憶體器件116。主計算器件114可包括各種電子器件,其能夠存取記憶體器件116,以儲存或擷取儲存在該記憶體器件上的內容118。記憶體器件116可藉由機械介面108(例如引線及/或插座連接器)而可移地耦合至主計算器件114。記憶體器件116係一記憶體儲存器件。如下面所將解釋,記憶體器件116之一範例係一使用非揮發性記憶體之記憶卡。
主計算器件114主控應用程式104。應用程式104可包括各種程式應用。例如,應用程式104可能係一作業系統,其管理主計算器件114上的硬體及軟體資源。在另一範例中,應用程式104可能係一多媒體播放器,其係經組態用以播放音訊及視訊檔案。此外,例如,應用程式104可能係一視訊遊戲。應用程式104可存取儲存於記憶體器件116內的內容118。內容118可包括各種資料。內容118之範例包括以音訊檔案格式(例如WAVE、MPEG-I音訊層3(MP3)、進階音訊編碼(Advanced Audio Coding; AAC))及其他音訊檔案格式編碼的音訊檔案。內容118還可包括
以視訊檔案格式(例如音訊視訊交錯(Audio Video Interleave; AVI)、動畫專家組(Moving Picture Experts Group; MPEG))及其他視訊檔案格式編碼的視訊檔案。內容118之其他範例包括文件檔案、影像檔案、應用程式檔案及其他資料。
圖2係描述依據本發明之一具體實施例之一用以解密內容之參數之產生的一方塊圖。圖2顯示內容118與相關聯授權204。內容118係加密,使得該內容難以理解。一般而言,授權204係實現存取內容118之資料(例如一字串、一檔案及其他資料)。授權204可包括用以存取內容118之許可或規則,例如存取持續時間、將內容存取限於一特定計算器件、日期、時間、可存取內容之次數及其他許可。因此授權204可經組態用以定義存取內容118之許可。因此基於在授權204內所包括之該等許可來允許一使用者存取內容118。例如,授權204可允許在一特定計算器件上欲播放採用一音樂檔案之形式的內容118三次。在另一範例中,授權204可允許存取內容118,但不允許複製至另一計算器件。
內容118係加密的且第三參數210係經組態用以解密該內容。第三參數210包括可相關聯於內容118之解密的各種資料。例如,第三參數210可能係用於加密及解密內容118的一密碼編譯密鑰。取代該密碼編譯密鑰,第三參數210還可包括該密碼編譯密鑰的一引用。例如,該引用可能係識
別該密碼編譯密鑰的一號碼或字串。第三參數210還可包括一驗證密鑰。該驗證密鑰係一用於在該主計算器件與記憶體器件之間驗證會話之密碼編譯密鑰。在另一範例中,第三參數210可能係一密碼編譯臨時值。一密碼編譯臨時值係一可用以產生該密碼編譯密鑰的號碼。
第三參數210係基於第一參數202與第二參數206來產生。換言之,第三參數210可表述成
第三參數=F(第一參數,第二參數) (1.0)
其中該第三參數係第一參數202及第二參數206之一函數。該函數可包括各種函數,例如一雜湊函數,因此第三參數210可能係該雜湊函數之雜湊值。第一參數202係相關聯於授權204而第二參數206係相關聯於內容118。第一參數202與第二參數206可包括各種資料。例如,第一參數202可能係一號碼。在一具體實施例中,該號碼可能係隨機產生的。在另一具體實施例中,該號碼係預定義的。第二參數206可能取決於第一參數202或反之亦然。例如,第二參數206可能係自一密碼編譯密鑰之一引用與第一參數202兩者導出之一號碼或字串。此類號碼或字串可表述成
第二參數=F(密鑰引用,第一參數) (1.2)
其中第二參數206係該密碼編譯密鑰引用與第一參數202之一函數。應瞭解,第二參數206還可自一驗證密鑰與第一參數202兩者導出。在另一範例中,第二參數206可自一密碼編譯臨時值與第一參數202導出。反之,第一參數202可自第二參數206及一驗證密鑰、一密碼編譯密鑰之一引
用、一密碼編譯臨時值或其他參數來導出。
第一參數202及第二參數206係分別相關聯於授權204與內容118。為了相關聯授權204或內容118,第一參數202及第二參數206可分別位於或包括於該授權及該內容內。例如,第二參數206可位於內容118之標頭或註腳內。或者,第一參數202及/或第二參數206可與授權204及/或內容118分離定位。若分離定位,則授權204可包括該第一參數的一指標而相關聯於第一參數202。在該第二參數與該內容分離定位之情況下,內容118還可包括第二參數206的一指標。
圖3係依據本發明之一具體實施例之一用於存取一記憶體器件之系統之一簡化方塊圖。如所示,系統302包括耦合至記憶體器件116之主計算器件114。主計算器件114可包括應用程式104與第一內容保護平台304。記憶體器件116包括第二內容保護平台306、內容118及授權204。在一具體實施例中,授權204可儲存於記憶體器件116之一隱藏分區內,其中該授權不可見或不可供許多應用程式存取。除了儲存於記憶體器件116內外,授權204還可儲存於主計算器件114內。第一內容保護平台304及第二內容保護平台306係用於防護至記憶體器件116之內容118的技術平台。使用第一內容保護平台304及/或第二內容保護平台306,一使用者可傳送記憶體器件116及其內容118而不危及內容保護的安全。存在各種可用於防護資料之內容保護平台,範例係在商標TrustedFlashTM
及CruviTM
(由SanDisk, Inc.製
造)下銷售。
如圖3所示,應用程式104藉由第一內容保護平台304來傳輸一要求儲存於記憶體器件116內之內容118的請求。此處,加密內容118。為了解密內容118,擷取相關聯於授權204之第一參數202與相關聯於內容118之第二參數206。第一參數202與第二參數206可分別包括於授權204與內容118內,或可能係與該授權及該內容分離定位的檔案。如等式1.0所定義,一第三參數係基於第一參數202與第二參數206而產生。換言之,該第三參數可自第一參數202與第二參數206導出。該第三參數可能係一用以解密內容118的密碼編譯密鑰、該密鑰密鑰的一引用、一驗證密鑰、一臨時值或其他參數。使用該第三參數,應用程式104可解密並存取內容118。為了存取內容118,第一內容保護平台304可傳輸該第三參數及要求內容118之請求至記憶體器件116。第二內容保護平台306可基於該第三參數來解密內容118並可藉由第一內容保護平台304將解密後的內容傳輸至應用程式104。
在圖3之具體實施例中,主控於主計算器件114上的第一內容保護平台304擷取第一參數202及第二參數206並基於該等第一及第二參數來產生該第三參數。在另一具體實施例中,包括於記憶體器件116內的第二內容保護平台306還可擷取第一參數202及第二參數206並基於該等第一及第二參數來產生該第三參數。
圖4係依據本發明之一具體實施例描述從一記憶體器件
存取內容之一流程圖。在402開始,分析內容以決定是否保護(即加密)該內容。相關聯於該內容的各種資訊可指示是否加密該內容。例如,該內容之標頭可指示該內容係加密的。或者,該內容之副檔名還可指示該內容係加密的。若不保護該內容,則在410,可直接存取該內容。若保護該內容,則在404可自授權擷取第一參數。在此具體實施例中,該第一參數係一號碼。該號碼可能係隨機產生或預定義的。在406,從該內容擷取一第二參數。在一具體實施例中,如等式1.2所表述,該第二參數可自該密碼編譯密鑰的一引用與該第一參數來導出。該密碼編譯密鑰係用以加密或解密該內容。由此,該第二參數係相關聯於該內容與該授權兩者,因為該第二參數係從用以解密該內容之密碼編譯密鑰的一引用與一包括於該授權內之號碼來導出或計算。應注意,在另一具體實施例中,該第一參數(例如一號碼)可能相關聯於該內容而該第二參數可能相關聯於該授權。
使用該第一參數與該第二參數,可在408產生或計算該密碼編譯密鑰的一引用。如上面等式1.0所表述,該密碼編譯密鑰引用可基於該第一參數與該第二參數來產生。其後,在410,可基於該第三參數來解密並存取該內容。例如,在一具體實施例中,可將採用一密碼編譯密鑰引用之形式的該第三參數傳輸至該記憶體器件。該記憶體器件可包括一安全儲存器,其儲存該密碼編譯密鑰。該記憶體器件可使用該密碼編譯密鑰引用來從該安全儲存器擷取該密
碼編譯密鑰。使用該密碼編譯密鑰,該記憶體器件可解密該內容並將該解密內容傳輸至一主計算器件。
圖5係依據本發明之一具體實施例描述一會話權證之產生的一方塊圖。最初提供參數502且該參數包括可相關聯於內容解密的各種資料。參數502可基於相關聯於上述授權及內容之參數來產生。參數502之範例包括一用以解密內容之密碼編譯密鑰的一引用、一密碼編譯臨時值或其他參數。
會話權證506之產生涉及使用變數504。變數504包括各種資料。例如,該資料可能係一號碼。該號碼可能係預定義或隨機產生的。在另一具體實施例中,該資料可能係一字串。不同於上述參數,變數504可能不相關聯於該授權及內容。換言之,變數504可能獨立於該授權及內容。變數504係經組態用以在一會話時變化。一會話可跨越一段時間。例如,該會話可能持續一小時、一天、一周或其他時間單位。此外,一會話可能在初始化或重新啟動耦合至該記憶體器件之主計算器件時截止。一會話還可能在將該記憶體器件從該主計算器件解耦合時截止。此外,例如,一會話可能跨越一有限數目的內容存取(例如可存取內容的一有限次數)。
會話權證506係基於參數502與變數504來產生,因此可基於該變數來加密該參數以定義會話權證506。會話權證506因此可表述成
會話權證=F(參數,變數)(2.0)
其中該會話權證係參數502與變數504的一函數。使用會話權證506,可基於該會話權證來存取該內容。例如,一主計算器件可將會話權證506傳輸至該記憶體器件。該記憶體器件可基於會話權證506來導出用以解密該內容的參數。參數502可自以下導出
參數=F-1
(會話權證,變數) (2.2)
其中該參數係會話權證506與變數504的一反函數。
應瞭解,因為該會話權證係用以解密內容,故會話權證506係相關聯於一特定內容。由此,使用會話權證506無法使用或存取另一儲存於該記憶體器件內的內容,除非該會話權證包括一參數(例如參數502)來解密其他內容。作為一範例,若使用不同的密碼編譯密鑰來加密儲存於一記憶體器件內的兩個、分離內容,則該主計算器件或記憶體器件產生兩個、不同會話權證以存取該等兩個、分離內容。此處,一會話權證無法用以存取使用不同密碼編譯密鑰加密的該等兩個、分離內容。
圖6係依據本發明之一具體實施例之一使用一會話權證來存取一記憶體器件之系統之一簡化方塊圖。系統602包括耦合至記憶體器件116之主計算器件114。主計算器件114可包括應用程式104與第一內容保護平台304。記憶體器件116包括第二內容保護平台306、內容118及授權204。如上述,第一內容保護平台304與第二內容保護平台306可經組態用以管理儲存於記憶體器件116內之內容118之數位
權限。
如圖6所示,應用程式104藉由第一內容保護平台304傳輸一要求儲存於記憶體器件116內之內容118的請求。內容118係使用一密碼編譯密鑰加密的。一相關聯於該密碼編譯密鑰(例如該密碼編譯密鑰之一引用、一臨時值或其他參數)之參數係提供至第二內容保護平台306。回應該存取內容118之請求,第二內容保護平台306基於變數604來加密該參數以定義一會話權證,該會話權證係表述於等式2.0內。第二內容保護平台306可產生變數604(例如一號碼、一字串或其他參數)。變數604係經組態用以在一會話時變化。例如,第二內容保護平台306可為每一會話產生一不同變數604。變數604可能係隨機產生或預定義的。
在產生該會話權證之後,第二內容保護平台306將該會話權證傳輸至主計算器件114。使用該會話權證,主計算器件114可基於該會話權證來存取內容118。為了存取內容118,主計算器件114隨後將該會話權證傳輸回到記憶體器件116。在接收會話權證後,第二內容保護平台306解密該會話權證以提取用以解密內容118之參數,該參數係表述於等式2.2內。若變數604未曾變化,則因為該解密係基於一等同於用以加密該參數之變數的變數,故可提取該參數。變數604可在不同會話時變化。由此,在相同會話內產生該等變數之情況下,變數604等同於用以加密該參數之變數。然而,若變數604已變化,則因為該解密係基於一不同於用以加密該參數之變數的變數,故無法提取該參
數。在不同會話內產生該等變數之情況下,變數604不同於用以加密該參數之變數。藉由在一會話時改變變數604,該會話權證持續或有效地用於一會話。若可提取該參數,則該第二內容保護平台306可基於該參數來解密內容118並將該解密內容傳輸至主計算器件114。
在另一具體實施例中,第一內容保護平台304還可藉由加密用以解密內容118之參數來產生該會話權證。此處,回應應用程式104請求存取內容118,第一內容保護平台304可產生該會話權證並將該會話權證傳輸至應用程式104。應用程式104可接著將該會話權證傳輸回到第一內容保護平台304以存取內容118。
圖7係依據本發明之一具體實施例描述基於一會話權證從一記憶體器件存取內容之一流程圖。在702開始,擷取一密碼編譯密鑰之一引用。該引用可能擷取自一主計算器件或一記憶體器件。儲存於該記憶體器件內的內容係加密的並可使用該密碼編譯密鑰來加以解密。使用該密碼編譯密鑰引用,在704,基於一號碼來加密該密碼編譯密鑰引用,以定義一會話權證。該號碼係經組態用以在一會話時變化並可隨機產生。在706,該會話權證可接著傳輸至(例如)一主計算器件。
當該主計算器件存取儲存於一記憶體器件上的內容時,在706,該主計算器件可傳輸接收至該記憶體器件之會話權證。在708該記憶體器件接收該會話權證並在710基於一號碼來解密該會話權證。若該號碼匹配用以產生該會話權
證之號碼,則可從解密操作提取該密碼編譯密鑰引用。然而,若該會話已變化且該記憶體器件持有一不同號碼,則無法從該解密操作中提取該密碼編譯密鑰引用,因為該等號碼不匹配。若可從該會話權證提取該密碼編譯密鑰引用,則在712,基於該引用來擷取該密碼編譯密鑰。該密碼編譯密鑰可擷取自(例如)一安全儲存器。接著在714使用該密碼編譯密鑰來解密該內容並接著在716傳輸至(例如)該主計算器件。
圖8係依據本發明之一具體實施例可主控於一主計算器件上用於存取內容之程式應用之一簡化方塊圖。主計算器件114可主控應用程式104、數位權限管理(DRM)模組806、內容保護平台304、檔案系統管理程式808及器件驅動程式810。如上述,應用程式104可包括各種程式應用,例如多媒體播放器、視訊遊戲及其他應用。與應用程式104通信的係DRM模組806與內容保護平台304。DRM模組806允許主計算器件114管理儲存於一記憶體器件或其他位置內的內容之數位權限。例如,DRM模組806可保護內容並控制其分佈。如上述,內容保護平台304係一用於防護在一記憶體器件上之內容之技術平台。內容保護平台304可包括安全管理程式802與主密碼編譯引擎804。一般而言,安全管理程式802管理儲存於一記憶體器件內之內容之存取。管理包括(例如)檢查是否保護內容、基於相關聯於一授權及內容產生一密碼編譯密鑰之一引用、基於一參數與一變數來產生一會話權證、產生該變數及其他操作。
主密碼編譯引擎804包括該等密碼編譯庫用以處理密碼編譯操作。內容保護平台304及DRM模組806一起向主計算器件114(及記憶體器件)提供安全儲存及內容管理能力。例如,內容保護平台304與DRM模組806允許防護儲存於該記憶體器件內之內容(例如音樂檔案、電影檔案、軟體及其他資料)之儲存並加強用於控制內容存取之預定義策略。
與內容保護平台304通信的係檔案系統管理程式808。一般而言,檔案系統管理程式808係經組態用以管理並處理存取(例如讀取、寫入及其他存取操作)儲存於一記憶體器件內的內容。例如,檔案系統管理程式808可從一記憶體器件讀取內容,並將該內容傳輸至內容保護平台304用於處理。主計算器件114可介接一記憶體器件。因此,主計算器件114可包括器件驅動程式810,其與檔案系統管理程式808通信,以介接該記憶體器件。器件驅動程式810可(例如)包括下層介面功能以與一記憶體器件通信。一下層介面功能之一範例包括相關聯於輸入資料至該記憶體器件及從其輸出資料之輸入/輸出功能。
圖9係依據本發明之一具體實施例可包括於一記憶體器件內之程式應用之一簡化方塊圖。記憶體器件116可包括DRM模組902、內容保護平台306、密碼編譯引擎904及安全儲存器906。在記憶體器件116中,DRM模組902允許記憶體器件116管理儲存於該記憶體器件內之內容之數位權限。例如,DRM模組902可經組態用以加強內容權限。如上述,內容保護平台306係一用於防護儲存於記憶體器件
116上之內容的技術平台。內容保護平台306可經組態用以基於相關聯於一授權及該內容之參數來產生一密碼編譯密鑰之一引用,基於一參數及一變數來產生一會話權證,並可經組態用於其他操作。密碼編譯引擎904處理密碼編譯操作而安全儲存器906儲存該等密碼編譯密鑰。
應瞭解,在其他具體實施例中,除了圖8及9所示該等程式應用,圖8之主計算器件114與圖9之記憶體器件116可包括更少或更多的程式應用。例如,如圖8所示,檔案系統管理程式808與器件驅動程式810可整合於內容保護平台304內。圖8之主計算器件114可因此包括DRM模組806與內容保護平台304。
圖10係依據本發明之一具體實施例適用於主控一內容保護平台與其他程式應用之一主計算器件之一般概述之一簡化方塊圖。在一些具體實施例中,主計算器件114可用於實施電腦程式(例如內容保護平台)、邏輯、應用程式、方法、程序或其他軟體用於存取內容。主計算器件114之範例包括一桌上型電腦、一伺服器、一可攜式計算器件、一個人數位助理、一行動電話、在一器具內的一計算引擎及其他電腦系統。如圖10所示,主計算器件114包括匯流排1002或其他用於傳達資訊之通信機制,該通信機制互連子系統及器件,例如處理器1004、系統記憶體1006(例如隨機存取記憶體(RAM))、儲存器件1008(例如唯讀記憶體(ROM)、磁碟機、光碟機及其他儲存器件)、通信介面1012(例如數據機或乙太網路卡)、顯示器1014(例如陰極射
線管(CRT)或液晶顯示器(LCD))、輸入/輸出器件1016(例如鍵盤)及游標控制1018(例如滑鼠或軌跡球)。
在一些具體實施例中,當執行儲存於系統記憶體1006內之一或多個程式指令之一或多個序列時,主計算器件114藉由處理器1004來執行特定操作。此類程式指令可從另外電腦可讀取媒體(例如儲存器件1008)讀入系統記憶體1006內。在一些具體實施例中,硬佈線電路可取代或組合軟體程式指令來使用,以實施本發明之具體實施例。
應瞭解,術語"電腦可讀取媒體"係指參與提供程式指令至處理器1004用於執行之適當媒體。此一媒體可採取許多形式,包括(但不限於)非揮發性媒體、揮發性媒體及傳輸媒體。非揮發性媒體可包括(例如)光碟或磁碟,例如儲存器件1008。揮發性媒體可包括動態記憶體,例如系統記憶體1006。傳輸媒體包括同軸電纜、銅導線及光纖,包括包含匯流排1002之導線。傳輸媒體還可採取聲波或光波之形式,例如在無線電電波及紅外線資料通信期間所產生之該等波。電腦可讀取媒體之常見形式包括(例如)磁性媒體(例如軟碟、軟性磁碟、硬碟、磁帶及其他磁性媒體)、光學媒體(例如光碟唯讀記憶體(CD-ROM)及其他光學媒體)、具有圖案之實體媒體(例如打孔卡、紙帶、任何其他實體媒體)、記憶體晶片或匣、載波(例如RAM、可程式化唯讀記憶體(PROM)、可抹除可程式化唯讀記憶體(EPROM)、快閃記憶體及其他記憶體晶片或匣)及電腦可自其讀取的任一其他媒體。
在一些具體實施例中,可藉由一單一計算器件114來執行該等程式指令序列之執行以實施該等具體實施例。在其他具體實施例中,由通信鏈路1020(例如區域網路(LAN)、公用交換電話網絡(PSTN)、無線網路及其他通信鏈路)耦合的兩或更多電腦系統(例如主計算器件114)可執行程式指令序列以相互協調地實施該等具體實施例。此外,計算器件114可透過通信鏈路1020與通信介面1012來傳輸並接收訊息、資料及指令,包括程式,即應用程式碼。接收的程式指令可在接收該等程式指令時由處理器1004執行及/或儲存於儲存器件1008或其他非揮發性儲存器內用於稍後執行。
圖11係依據本發明之一具體實施例之一記憶體器件之一簡化方塊圖。如圖11所示,記憶體器件116包括與記憶體1104通信的記憶體控制器1102。一般而言,記憶體控制器1102控制記憶體1106之操作。操作範例包括寫入(或程式化)資料、讀取資料、抹除資料、核實資料及其他操作。此外,記憶體控制1102可經組態用以基於相關聯於該授權及該內容之參數來產生一參數,基於一參數及一號碼來產生一會話權證,並可經組態用於上述其他操作。
記憶體器件116可包括各種非揮發性記憶體結構及技術。記憶體技術之範例包括快閃記憶體(例如NAND、NOR、單級單元(SLC/BIN)、多級單元(MLC)、劃分位元線NOR (DINOR)、AND、高電容耦合比(HiCR)、非對稱無接觸電晶體(ACT)及其他快閃記憶體)、可抹除可程式化唯
讀記憶體(EPROM)、電可抹除可程式化唯讀記憶體(EEPROM)、唯讀記憶體(ROM)、一次可程式化記憶體(OTP)及其他記憶體技術。在一具體實施例中,記憶體器件116可能係使用快閃記憶體的一快閃記憶卡。快閃記憶卡之範例包括各種以下商標標記產品,例如Secure DigitalTM
(相容於加利福尼亞州San Ramon的SD卡協會所主張的規格)、MultiMediaCatdTM
(相容於加利福尼亞州Palo Alto的多媒體卡協會("MMCA")所主張的規格)、MiniSDTM
(由SanDisk, Inc.製造)、MicroSDTM
(由SanDisk, Inc.製造)、CompactFlashTM
(相容於加利福尼亞州Palo Alto的CompactFlash協會("CFA"所主張的規格)、SmartMediaTM
(相容於日本橫濱的固態軟碟卡("SSFDC")論壇主張的規格)、xD-Picture CatdTM
(相容於日本東京的xD-Picture卡許可辦公室所主張的規格)、Memory StickTM
(相容於日本橫濱的固態軟碟卡("SSFDC"論壇所主張的規格)、TransFlashTM
(由SanDisk, Inc.製造)及其他快閃記憶卡。在另一具體實施例中,記憶體器件116可實施成一非可移式記憶體器件。
下列專利文件包含可與本文所述之具體實施例一起使用的具體實施例。該些專利文件之各專利文件與本申請案同日申請,讓渡給本發明之受讓人,並以引用形式併入本文:"內容與授權之鏈結裝置",美國專利申請案序號11/600,270;"用於基於會話權證存取內容之方法",美國專利申請案序號11/600,263;"用於基於會話權證存取內容
之裝置",美國專利申請案序號11/600,273;"用於結合內容至分離記憶體器件之方法",美國專利申請案序號11/600,262;"用於結合內容至分離記憶體器件之裝置",美國專利申請案序號11/600,245;"用於允許多個使用者存取預視內容之方法",美國專利申請案序號11/599,994;"用於允許多個使用者存取預視內容之系統",美國專利申請案序號11/599,995;"用於允許第二DRM系統存取受第一DRM系統保護之內容的方法",美國專利申請案序號11/600,005;"用於允許第二DRM系統存取受第一DRM系統保護之內容的系統",美國專利申請案序號11/599,991;"用於連接至相關聯於內容之網路位置的方法",美國專利申請案序號11/600,300;及"用於連接至相關聯於內容之網路位置的系統",美國專利申請序號11/600,006。
儘管為了清楚理解之故,在一些細節上已說明前述具體實施例,但該等具體實施例不限於所提供的細節。存在許多實施該等具體實施例之替代性方式。據此,該等揭示具體實施例應視為說明性而非限制性,且該等具體實施例不限於本文所提出之細節,並可加以修改而不脫離隨附申請專利範圍之範疇及等效物。在申請專利範圍內,元件及/或操作不會暗示著任何特定操作次序,除非申請專利範圍另有明確申明。
102‧‧‧系統
104‧‧‧應用程式
108‧‧‧機械介面
114‧‧‧主計算器件
116‧‧‧記憶體器件
118‧‧‧內容
202‧‧‧第一參數
204‧‧‧授權
206‧‧‧第二參數
210‧‧‧第三參數
302‧‧‧系統
304‧‧‧第一內容保護平台
306‧‧‧第二內容保護平台
502‧‧‧參數
504‧‧‧變數
506‧‧‧會話權證
602‧‧‧系統
604‧‧‧變數
802‧‧‧安全管理程式
804‧‧‧主密碼編譯引擎
806‧‧‧數位權限管理(DRM)模組
808‧‧‧檔案系統管理程式
810‧‧‧器件驅動程式
902‧‧‧DRM模組
904‧‧‧密碼編譯引擎
906‧‧‧安全儲存器
1002‧‧‧匯流排
1004‧‧‧處理器
1006‧‧‧系統記憶體
1008‧‧‧儲存器件
1012‧‧‧通信介面
1014‧‧‧顯示器
1016‧‧‧輸入/輸出器件
1018‧‧‧游標控制
1020‧‧‧通信鏈路
1102‧‧‧記憶體控制器
1104‧‧‧記憶體
結合附圖,藉由上述詳細說明應容易地理解本發明,且相似參考數位指定相似結構元件。
圖1係依據本發明之一具體實施例之一裝置系統之一簡化方塊圖。
圖2係依據本發明之一具體實施例描述一用以解密內容之參數之產生的一方塊圖。
圖3係依據本發明之一具體實施例之一用於存取一記憶體器件之系統之一簡化方塊圖。
圖4係依據本發明之一具體實施例描述從一記憶體器件存取內容之一流程圖。
圖5係依據本發明之一具體實施例描述一會話權證之產生的一方塊圖。
圖6係依據本發明之一具體實施例之一使用一會話權證來存取一記憶體器件之系統之一簡化方塊圖。
圖7係依據本發明之一具體實施例描述基於一會話權證從一記憶體器件存取內容之一流程圖。
圖8係依據本發明之一具體實施例可主控於一主計算器件上用於存取內容之程式應用之一簡化方塊圖。
圖9係依據本發明之一具體實施例可包括於一記憶體器件內之程式應用之一簡化方塊圖。
圖10係依據本發明之一具體實施例適用於主控一內容保護平台與其他程式應用之一主計算器件之一般概述之一簡化方塊圖。
圖11係依據本發明之一具體實施例之一記憶體器件之一簡化方塊圖。
104‧‧‧應用程式
114‧‧‧主計算器件
116‧‧‧記憶體器件
118‧‧‧內容
202‧‧‧第一參數
204‧‧‧授權
206‧‧‧第二參數
302‧‧‧系統
304‧‧‧第一內容保護平台
306‧‧‧第二內容保護平台
Claims (34)
- 一種產生一經組態用以解密內容的參數之方法,該方法包含:藉由一與一記憶體器件通信的主計算器件(host computing device)來擷取相關聯於一授權的一第一參數,該授權係相關聯於儲存在該記憶體器件中之內容,其中該主計算器件自該授權擷取該第一參數或對該第一參數之一引用(reference);藉由該主計算器件來擷取相關聯於該內容的一第二參數,其中該主計算器件自該內容擷取該第二參數或對該第二參數之一引用;利用該主計算器件來處理該第一及第二參數以產生一第三參數,該第三參數係經組態用以解密該內容;將該第三參數傳送至該記憶體器件,其中該記憶體器件藉由利用一變數(variable)加密該第三參數來產生一會話權證(session ticket),其中該變數具有一相關聯於一會話之數值且在不同會話時變化;自該記憶體器件接收該會話權證;將該會話權證與一對於該內容之請求傳輸至該記憶體器件,其中該記憶體器件試圖藉由利用該變數解密該會話權證來提取(extract)該第三參數,其中倘若該會話未變化,則該變數之數值未變化,且該記憶體器件自該會話權證提取該第三參數且利用該第三參數解密該內容;以及 自該記憶體器件接收該內容。
- 如請求項1之方法,其中該授權係儲存於該記憶體器件內。
- 如請求項1之方法,其中該第一參數係一號碼。
- 如請求項3之方法,其中該號碼係隨機產生的。
- 如請求項1之方法,其中該第二參數係自對一密碼編譯密鑰(cryptographic key)的一引用與該第一參數導出。
- 如請求項1之方法,其中該第二參數係自一驗證密鑰與該第一參數導出。
- 如請求項1之方法,其中該第二參數係自一密碼編譯臨時值(cryptographic nonce)與該第一參數導出。
- 如請求項1之方法,其中該第三參數係對一密碼編譯密鑰的一引用。
- 如請求項1之方法,其中該第三參數係一驗證密鑰(authentication key)。
- 如請求項1之方法,其中該第三參數係一密碼編譯臨時值,該密碼編譯臨時值係用以產生一密碼編譯密鑰。
- 如請求項1之方法,其中該變數經組態以在該會話時隨機變化。
- 一種用於產生對一密碼編譯密鑰的一引用之方法,該方法包含:藉由一與一記憶體器件通信的主計算器件自一授權擷取一第一號碼,該授權係相關聯於儲存在該記憶體器件中的內容,該第一號碼係隨機產生的,其中該主計算器 件自該授權擷取該第一號碼或對該第一號碼之一引用;藉由該主計算器件自該內容擷取一參數,該參數係自對一密碼編譯密鑰之一引用與該第一號碼導出,其中該主計算器件自該內容擷取該參數或對該參數之一引用;利用該主計算器件來處理該第一號碼及該參數,以產生對該密碼編譯密鑰之該引用;將對該密碼編譯密鑰之該引用傳送至該記憶體器件,其中該記憶體器件藉由利用一變數加密對該密碼編譯密鑰之該引用來產生一會話權證,其中該變數具有一相關聯於一會話之數值且在不同會話時變化;自該記憶體器件接收該會話權證;將該會話權證與一對於該內容之請求傳輸至該記憶體器件,其中該記憶體器件試圖藉由利用該變數解密該會話權證來提取對該密碼編譯密鑰之該引用,其中倘若該會話未變化,則該變數之數值未變化,且該記憶體器件自該會話權證提取對該密碼編譯密鑰之該引用且利用該密碼編譯密鑰解密該內容;以及自該記憶體器件接收該內容。
- 如請求項12之方法,其中該內容係使用該密碼編譯密鑰來加密。
- 如請求項12之方法,其中該參數係位於該內容之一標頭內。
- 如請求項12之方法,其中該授權係儲存於該記憶體器件內。
- 如請求項15之方法,其中該授權係位於該記憶體器件之一隱藏分區內。
- 如請求項12之方法,其中該變數經組態以在該會話時隨機變化。
- 一種主計算器件,其包含:一介面,其經組態以與一記憶體器件通信;以及一與該介面通信的處理器,該處理器經組態以:擷取相關於一授權的一第一參數,該授權係相關聯於儲存在該記憶體器件中之內容,其中該處理器自該授權擷取該第一參數或對該第一參數之一引用;擷取相關聯於該內容的一第二參數,其中該處理器自該內容擷取該第二參數或對該第二參數之一引用;用該處理器來處理該第一及第二參數,以產生一第三參數,該第三參數經組態用以解密該內容;將該第三參數傳送至該記憶體器件,其中該記憶體器件藉由利用一變數加密該第三參數來產生一會話權證,其中該變數具有一相關聯於一會話之數值且在不同會話時變化;自該記憶體器件接收該會話權證;將該會話權證與一對於該內容之請求傳輸至該記憶體器件,其中該記憶體器件試圖藉由利用該變數解密該會話權證來提取該第三參數,其中倘若該會話未變化,則該變數之數值未變化,且該記憶體器件自該會話權證提取該第三參數且利用該第三參數解密該內 容;以及自該記憶體器件接收該內容。
- 如請求項18之主計算器件,其中該授權係儲存於該記憶體器件內。
- 如請求項18之主計算器件,其中該第一參數係一號碼。
- 如請求項20之主計算器件,其中該號碼係隨機產生的。
- 如請求項18之主計算器件,其中該第二參數係自對一密碼編譯密鑰的一引用與該第一參數導出。
- 如請求項18之主計算器件,其中該第二參數係自一驗證密鑰與該第一參數導出。
- 如請求項18之主計算器件,其中該第二參數係自一密碼編譯臨時值與該第一參數導出。
- 如請求項18之主計算器件,其中該第三參數係對一密碼編譯密鑰的一引用。
- 如請求項18之主計算器件,其中該第三參數係一驗證密鑰。
- 如請求項18之主計算器件,其中該第三參數係一密碼編譯臨時值,該密碼編譯臨時值係用以產生一密碼編譯密鑰。
- 如請求項18之主計算器件,其中該變數經組態以在該會話時隨機變化。
- 一種主計算器件,其包含:一介面,其經組態以與一記憶體器件通信;以及一與該介面通信的處理器,該處理器經組態以: 自一授權擷取一第一號碼,該授權係相關聯於儲存在該記憶體器件中之內容,該第一號碼係隨機產生的,其中該處理器自該授權擷取該第一號碼或對該第一號碼之一引用;自該內容擷取一參數,該參數自對一密碼編譯密鑰的一引用與該第一號碼導出,其中該處理器自該內容擷取該參數或對該參數之一引用;處理該第一號碼及該參數,以產生對該密碼編譯密鑰的該引用;將對該密碼編譯密鑰的該引用傳送至該記憶體器件,其中該記憶體器件藉由利用一變數加密對該密碼編譯密鑰的該引用來產生一會話權證,其中該變數具有一相關聯於一會話之數值且在不同會話時變化;自該記憶體器件接收該會話權證;將該會話權證與一對於該內容之請求傳輸至該記憶體器件,其中該記憶體器件試圖藉由利用該變數解密該會話權證來提取對該密碼編譯密鑰的該引用,其中倘若該會話未變化,則該變數之數值未變化,且該記憶體器件自該會話權證提取對該密碼編譯密鑰的該引用且利用該密碼編譯密鑰解密該內容;以及自該記憶體器件接收該內容。
- 如請求項29之主計算器件,其中該內容係使用該密碼編譯密鑰來加密。
- 如請求項29之主計算器件,其中該參數係位於該內容之 一標頭內。
- 如請求項29之主計算器件,其中該授權係儲存於該記憶體器件內。
- 如請求項32之主計算器件,其中該授權係位於該記憶體器件之一隱藏分區內。
- 如請求項29之主計算器件,其中該變數經組態以在該會話時隨機變化。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/599,655 US20080112562A1 (en) | 2006-11-14 | 2006-11-14 | Methods for linking content with license |
US11/600,270 US20080114686A1 (en) | 2006-11-14 | 2006-11-14 | Apparatuses for linking content with license |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200837600A TW200837600A (en) | 2008-09-16 |
TWI461949B true TWI461949B (zh) | 2014-11-21 |
Family
ID=39313153
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW096143092A TWI461949B (zh) | 2006-11-14 | 2007-11-14 | 產生一經組態用以解密內容的參數之方法、用於產生對一密碼編譯密鑰的一引用之方法及主計算器件 |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP2082349A2 (zh) |
JP (1) | JP2010510575A (zh) |
KR (1) | KR101464960B1 (zh) |
TW (1) | TWI461949B (zh) |
WO (1) | WO2008066690A2 (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US20040019801A1 (en) * | 2002-05-17 | 2004-01-29 | Fredrik Lindholm | Secure content sharing in digital rights management |
US20050044046A1 (en) * | 2002-04-15 | 2005-02-24 | Ryuji Ishiguro | Information processing device and mehtod, information providing device and method, use right management device and method, recording medium, and program |
TW200535865A (en) * | 2004-04-26 | 2005-11-01 | Trek 2000 Int Ltd | Portable data storage device with encryption system |
TW200627152A (en) * | 2004-10-20 | 2006-08-01 | Intel Corp | Data security |
TW200629068A (en) * | 2004-09-10 | 2006-08-16 | Ibm | An integrated circuit chip for encryption and decryption having a secure mechanism for programming ON-chip hardware |
TW200634742A (en) * | 2004-12-06 | 2006-10-01 | Toshiba Kk | Information storage medium, information recording method, information playback method, information recording apparatus, and information playback apparatus |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3758231B2 (ja) * | 1995-07-25 | 2006-03-22 | ソニー株式会社 | 信号記録装置及び方法、並びに信号再生装置及び方法 |
US7010808B1 (en) * | 2000-08-25 | 2006-03-07 | Microsoft Corporation | Binding digital content to a portable storage device or the like in a digital rights management (DRM) system |
US7224805B2 (en) * | 2001-07-06 | 2007-05-29 | Nokia Corporation | Consumption of content |
JP2004326210A (ja) * | 2003-04-22 | 2004-11-18 | Hitachi Ltd | メモリカード及びサーバ |
JP2004347636A (ja) * | 2003-05-20 | 2004-12-09 | Hitachi Ltd | チケット処理システムおよびその方法 |
US7676846B2 (en) * | 2004-02-13 | 2010-03-09 | Microsoft Corporation | Binding content to an entity |
CN101908106B (zh) * | 2004-12-21 | 2013-06-05 | 桑迪士克股份有限公司 | 具有通用内容控制的存储设备 |
JP2006303771A (ja) * | 2005-04-19 | 2006-11-02 | Sanyo Electric Co Ltd | ディジタルコンテンツ利用装置及びディジタルコンテンツ利用プログラム |
-
2007
- 2007-11-09 KR KR1020097012051A patent/KR101464960B1/ko active IP Right Grant
- 2007-11-09 WO PCT/US2007/023618 patent/WO2008066690A2/en active Application Filing
- 2007-11-09 JP JP2009537161A patent/JP2010510575A/ja active Pending
- 2007-11-09 EP EP07870861A patent/EP2082349A2/en not_active Withdrawn
- 2007-11-14 TW TW096143092A patent/TWI461949B/zh not_active IP Right Cessation
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US20050044046A1 (en) * | 2002-04-15 | 2005-02-24 | Ryuji Ishiguro | Information processing device and mehtod, information providing device and method, use right management device and method, recording medium, and program |
US20040019801A1 (en) * | 2002-05-17 | 2004-01-29 | Fredrik Lindholm | Secure content sharing in digital rights management |
TW200535865A (en) * | 2004-04-26 | 2005-11-01 | Trek 2000 Int Ltd | Portable data storage device with encryption system |
TW200629068A (en) * | 2004-09-10 | 2006-08-16 | Ibm | An integrated circuit chip for encryption and decryption having a secure mechanism for programming ON-chip hardware |
TW200627152A (en) * | 2004-10-20 | 2006-08-01 | Intel Corp | Data security |
TW200634742A (en) * | 2004-12-06 | 2006-10-01 | Toshiba Kk | Information storage medium, information recording method, information playback method, information recording apparatus, and information playback apparatus |
Also Published As
Publication number | Publication date |
---|---|
WO2008066690A3 (en) | 2008-07-10 |
TW200837600A (en) | 2008-09-16 |
KR20090108690A (ko) | 2009-10-16 |
JP2010510575A (ja) | 2010-04-02 |
WO2008066690A2 (en) | 2008-06-05 |
KR101464960B1 (ko) | 2014-11-25 |
WO2008066690B1 (en) | 2008-09-04 |
EP2082349A2 (en) | 2009-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8533807B2 (en) | Methods for accessing content based on a session ticket | |
US8763110B2 (en) | Apparatuses for binding content to a separate memory device | |
US8761402B2 (en) | System and methods for digital content distribution | |
US9258111B2 (en) | Memory device which protects secure data, method of operating the memory device, and method of generating authentication information | |
US8966580B2 (en) | System and method for copying protected data from one secured storage device to another via a third party | |
US20080115211A1 (en) | Methods for binding content to a separate memory device | |
US20050210236A1 (en) | Digital rights management structure, portable storage device, and contents management method using the portable storage device | |
US20100023777A1 (en) | System and method for secure firmware update of a secure token having a flash memory controller and a smart card | |
US20090276474A1 (en) | Method for copying protected data from one secured storage device to another via a third party | |
EP2410456A1 (en) | Methods and apparatuses for binding content to a separate memory device | |
US20080112566A1 (en) | Apparatuses for accessing content based on a session ticket | |
TW201239669A (en) | Data encryption method and system, data decryption method | |
JP2009526472A (ja) | 実時間鍵生成を含むデータ・セキュリティ | |
KR20100014767A (ko) | 디지털 콘텐트에 대한 액세스를 제어하기 위한 방법과 시스템 | |
US20080114686A1 (en) | Apparatuses for linking content with license | |
KR20130050696A (ko) | 메모리 시스템 | |
US20080112562A1 (en) | Methods for linking content with license | |
TWI461949B (zh) | 產生一經組態用以解密內容的參數之方法、用於產生對一密碼編譯密鑰的一引用之方法及主計算器件 | |
TWI441037B (zh) | 基於會話權證存取內容之方法與裝置 | |
KR20130049542A (ko) | 메모리 소자 및 이를 포함하는 메모리 시스템 | |
TWM254015U (en) | Authentication device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |