CN103440436B - 访问来自智能存储器的内容的数字版权管理系统和方法 - Google Patents
访问来自智能存储器的内容的数字版权管理系统和方法 Download PDFInfo
- Publication number
- CN103440436B CN103440436B CN201310123568.8A CN201310123568A CN103440436B CN 103440436 B CN103440436 B CN 103440436B CN 201310123568 A CN201310123568 A CN 201310123568A CN 103440436 B CN103440436 B CN 103440436B
- Authority
- CN
- China
- Prior art keywords
- content
- storage device
- key
- cryptographic keys
- binding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000015654 memory Effects 0.000 title claims abstract description 13
- 238000000034 method Methods 0.000 title claims description 31
- 238000003860 storage Methods 0.000 claims abstract description 179
- 230000027455 binding Effects 0.000 claims abstract description 61
- 238000004891 communication Methods 0.000 claims description 24
- 230000007547 defect Effects 0.000 claims description 15
- 238000004519 manufacturing process Methods 0.000 claims description 6
- 238000000151 deposition Methods 0.000 claims description 4
- 230000002123 temporal effect Effects 0.000 claims 1
- 230000001052 transient effect Effects 0.000 claims 1
- 238000009826 distribution Methods 0.000 abstract description 6
- 230000008569 process Effects 0.000 description 13
- 238000007726 management method Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 238000000429 assembly Methods 0.000 description 5
- 230000000712 assembly Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000001276 controlling effect Effects 0.000 description 2
- 230000000875 corresponding effect Effects 0.000 description 2
- 230000001771 impaired effect Effects 0.000 description 2
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 1
- 101000896740 Solanum tuberosum Cysteine protease inhibitor 9 Proteins 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000009870 specific binding Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00115—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00123—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00137—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1014—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
Abstract
本发明涉及访问由数字版权管理(DRM)方案保护的存储在存储装置上的内容。存储器可为存储装置,如磁盘驱动器或网络连接式存储器。此外,存储装置能够执行加密操作并提供信任根。在一个实施例中,DRM使用绑定密钥、内容密钥和访问密钥。绑定密钥绑定内容至特定存储器并且基于隐藏在存储器上的密钥。然而,绑定密钥不和内容一起存储在存储装置上。内容密钥是由例如受信任第三方分配至内容的密钥。基于内容密钥和绑定密钥的加密组合确定访问密钥。在一个实施例中,基于访问密钥加密内容,且内容以加密形式存储在存储装置中。
Description
相关申请的交叉引用
本专利申请要求2012年4月10日提交的,标题为“DIGITALRIGHTS MANAGEMENT SYSTEM,DEVICES,AND METHODS FORDIGITAL CONTENT”、申请号为61/622,312(档案号码T5453.P)的美国临时专利申请优先权,并和_______提交的,标题为“DIGITALRIGHTS MANAGEMENT SYSTEM AND DEVICES FOR BIDINGCONTENT TO AN INTELLIGENT STORAGE DEVICE”,申请号为__/_______(档案号码T5453)的美国专利申请,和_______提交的,标题为“DIGITAL RIGHTS MANAGEMENT SYSTEM AND METHODSFOR PROVISIONNING CONTENT TO AN INTELLIGENT STORAGE”、申请号为__/_______(档案号码T5920)的美国专利申请相关,它们的全部内容通过引用并入此处。
背景技术
许多不同的数字版权管理(“DRM”)已经被提出并在各种平台上实施。通常,DRM指用于控制数字内容和装置的使用的技术。例如,DRM常用于防止数字内容的未授权复制。
如今,存在多种多样的能够使用户复制和分配数字内容,特别是已经下载或存储在存储装置如硬盘上的内容的计算装置。而且,迄今为止大多数DRM系统都存在安全漏洞并已经被规避。遗憾的是,由于当前的DRM系统的这些漏洞,内容公司限制了它们的出售物或使用了难以使用的DRM系统。
附图说明
现在将参考以下附图对体现本发明各种特征的系统和方法进行描述,其中:
图1示出根据一个实施例的示范系统;
图2根据一个实施例示出示范审计系统;
图3根据一个实施例示出示范下载系统;
图4根据一个实施例示出示范客户端系统;
图5根据一个实施例示出示范存储装置;
图6根据一个实施例示出产生绑定内容至存储装置的绑定密钥的示范过程流程;
图7根据一个实施例示出向存储装置提供内容的示范过程流程;
图8根据一个实施例示出播放内容的示范过程流程。
具体实施方式
在一个实施例中,数字内容可基于加密密匙,如内容密匙,被安全地访问。提供数字版权管理(“DRM”)方法和系统用于数字内容的受控分配和重放。数字内容可包括内容本身和元数据。内容可为任何已知格式的文本、文件、音频、视频、多媒体、视频游戏等。内容元数据可为用于处理内容的与该内容相关的任何数据或信息。可使用内容元数据以提供安全的数字内容处理,且提供DRM保护。内容元数据也可包括一个或更多数字证书。
例如,提供内容的服务器可加密内容的每个复件,该加密是基于对内容的该复件独特的访问密钥。因此,如果访问密钥泄露,则仅内容的一个复件的保护受损。在另一个实施例中,为保护内容可使用非对称加密。在一个实施例中,加密的内容可仅为文本、文件、音频、视频、多媒体等的一部分或多个部分。
另外,基于访问密钥的配置,内容可独特地绑定至具体装置,如智能存储装置。例如,从至少两个组件生成内容的访问密钥。第一组件为绑定密钥,其对上面存储内容的存储装置是独特的。在一个实施例中,利用随机数或输入该随机数到密钥生成器中,存储装置可生成绑定密钥。第二组件是内容特有或对于内容独特的内容密钥。在一个实施例中,用于生成访问密钥的算法可实现为可许可或可更新的函数。
在一个实施例中,数字内容可基于加密密钥,如内容密钥,被安全访问。此外,在一个实施例中,只向某些实体提供基于两个组件生成访问密钥的算法。例如,存储内容的存储装置不保留其绑定密钥的任何复件,也不具有生成访问密钥的算法。生成绑定密钥的算法可为可许可或可更新的。
在一个实施例中,使用了双向认证,例如,利用公钥基础设施(“PKI”)和基于公钥证书的认证来确保系统中的实体是受信任的。系统的各种组件,如存储装置,可为智能的,并从而能够彼此双向认证,这在现有技术中是不可能的。例如,存储装置和播放器或下载服务器可彼此互相认证。这种形式的认证确保存储装置确认和播放器的信任关系,反之亦然。常规的DVD和蓝光光盘不包含认证或和播放器或下载服务器建立信任关系的这种部件。PKI因此提供一个环境,其中DRM系统的实体可注册其身份并彼此建立信任。
在一个实施例中,数字内容可被提供并绑定到特定装置,如存储装置。在一个实施例中,DRM系统的实体使用公钥证书,也就是,证明其身份的数字证书,并确定其内容的各种使用的授权。在另一个实施例中,受信任方管理证书颁发机构(“CA”)以监督PKI和数字证书。此外,在任何实施例中可供给CA的多个级别。
可从CA的一个或更多个向DRM系统的所有装置颁发证书。如果需要,一个实施例可规定实体的证书的全部撤销。如上所述,可在实体间使用双向互相认证,以建立用于交换和分配内容的安全通信信道。也可向每项内容颁发数字证书。这允许内容在确定装置是否可信任时发挥作用。
现在将对本发明的某些实施例进行描述。这些实施例仅以例子的形式示出,且不意欲限制本发明的范围。确实,这里描述的新方法和系统可以各种其它形式体现。此外,可对这里描述的方法和系统的形式作出各种省略、替换和改变,而不偏离本发明的精神。为说明一些实施例,现在将参考附图。
图1示出一个实施例的示范系统100。如所示的,系统100可包括,除了别的之外,审计系统102、下载系统104、客户端系统106和网络108。现在将对这些组件和其操作的某些方面做出进一步描述。
审计系统102作为系统100的受信任方。此外,审计系统102可提供与在系统100中内容的分配和重放相关的各种管理功能。在一个实施例中,审计系统102验证并证明加密密钥为系统100中使用的PKI的一部分。参考图2对审计系统102做出进一步的描述。
下载系统104包括用于在系统100中分配内容的硬件和软件组件。在一个实施例中,下载系统104包括网站,其包括至内容的链接。下载系统104也可提供链接以允许与审计系统102的事务,如至密钥服务器和证书颁发机构的链接。参考图3对下载系统104进行进一步描述。
客户端系统106可为用于访问系统100所提供内容的任何装置。例如,客户端系统106可包括计算机、电视机、便携式或移动装置、视频游戏控制台、便携式视频游戏控制台和关联的存储器。任何能够下载、存储或播放内容的装置可实施作为客户端系统106的部分。例如,客户端系统106可包括台式计算机、膝上型计算机、平板计算机、智能电话、电视机、数字视频录像机、机顶盒、视频游戏控制台或便携式视频游戏控制台,或其它形式的电子装置。客户端系统106也可包括有线和/或无线网络和存储器,如网络连接式存储(“NAS”)或外部驱动器。实施例可对任何形式的存储装置有效,如固态和闪存存储器。参考图4对客户端系统106进一步描述。
网络108提供通信基础设施,系统100的各种组件通过其进行通信。网络108可包括网络和网络元件的任何集合。例如,可于互联网上实施网络108。然而,网络108可包括任何局域网、城域网或广域网,并可作为专用网络、公共网络等实施。因此,网络108可包括有线或无线通信链接。
系统100可支持下载和播放内容的几种情况。例如,内容可通过网络108从客户端系统106下载到便携式存储装置中。然后,通过从存储装置流式传输内容,内容可在重放装置上播放,如蓝光播放器、游戏控制台、电视机。作为另一个例子,重放装置可包括集成的存储装置,其用于内容的下载和重放。作为另一个使用情况,内容可下载到在客户端系统106中的NAS系统。
然而另一个实施可包括客户端系统106,其具有绑定内容的存储装置或媒体播放器。然后,客户端系统106的用户可远程访问内容并在移动装置上播放,如iPad、iPod、iPhone、便携式视频游戏控制台,如便携式PlayStation或Nintendo DS等,其通过WiFi、3G、4G或其它通信信道上的安全连接,如无线连接,连接至存储装置或媒体播放器。在系统100的另一个实施中,客户端系统106包括如通过蓝牙或WiFi或类似的通信系统可无线访问的便携式存储装置或媒体播放器。客户端系统106中的便携式存储装置或媒体播放器因此可作为客户端系统106中用于在便携式和启用网络的查看装置上重放的内容的来源。
图2示出实施例的示范审计系统。如所示的,审计系统102可包括密钥服务器200、密钥数据库202和证书颁发机构204。
密钥服务器200是接收并提供一个实施例中利用的各种加密密钥的服务器。密钥服务器200可利用已知硬件和软件实施。在一个实施例中,密钥服务器200分配密钥作为部分数字证书。数字证书可包含密钥和有关密钥所有人的信息。密钥服务器200可提供已知格式的证书,如X.509、PKCS、OpenPGP等。
密钥数据库202存储密钥和密钥服务器200使用的其它相关信息。密钥数据库202可利用已知数据库管理系统如Oracle、DB2、MicrosoftSQL、PostgreSQL和MySQL实施。
证书颁发机构(或CA)204为系统100颁发数字证书。可为系统100中每个受信任方定制证书格式和内容。此外,在一个实施例中,每项内容可具有受信任方证书作为其部分元数据。证书允许和内容关联的软件独立确定客户端系统106中的播放器是否正在尝试访问可信任的内容。例如,如果客户端系统106中的播放器不被信任,关联内容的软件可限制播放器访问高清晰内容或其它部分内容。在系统100中,任何受信任方都可撤销所有证书,撤销某些证书或已颁发证书的某些部分。
在一个实施例中,公钥基础设施(PKI)用于证书签名。例如,在系统100中,PKI在装置认证过程中用在客户端系统106中,并用于在存储装置、下载系统104或重放装置间建立安全通信信道。在一个实施例中,系统100中各种实体间使用双向认证。例如,存储装置可为智能装置,其经配置进行有效认证,并基于完全双向认证建立和重放装置或下载服务器104的信任关系。
系统100的实体间,每次安全会话可利用独特的安全参数。例如,会话密钥、会话ID、初始化向量(“IV”)、基于散列的消息认证码(“HMAC”)密钥可以是对每次会话特有的。在一个实施例中,系统100利用基于对称加密受保护的安全通信信道。在另一个实施例中,系统100可利用PKI建立安全信道。
图3示出实施例的示范下载系统。如所示的,下载系统104可包括下载服务器300和内容数据库302。
下载服务器300为系统100交付内容,例如,至客户端系统106。在一个实施例中,下载服务器30用可源自绑定密钥和内容密钥的访问密钥加密内容。下面对绑定密钥和内容密钥做出进一步描述。
如所示的,下载服务器300可包括网络服务器,其提供各种网页306至客户端系统106,从而使得内容数据库302中的内容可访问。在一个实施例中,为了提供内容,下载服务器200提供具有很多网页306的一个或更多个网站。
在一个实施例中,内容的每份复件都是独特加密的。可独特加密内容整体,或可独特加密内容的某些部分。因此,如果一项内容或其访问加密曾经受损,则损害只限于该项内容。如以下将进一步描述,只有下载服务器300和播放器具有生成访问密钥的算法。此外,如上所述,生成访问密钥的算法可为可获许可或可更新函数。
内容数据库302存储内容、内容元数据和下载服务器提供的有关信息。提供存储和访问基础设施以提供内容项。这种数据库管理系统对本领域技术人员是已知的。
内容提供商304概念上代表内容源。例如,内容提供商304可代表其它数据库或内容存储库、内容交付网络等。任意内容源可包括在任意实施例中。
图4示出实施例的示范客户端系统106。许多内容提供商的顾虑为,客户端系统中基于软件的播放器被认为具有高安全风险,因为其易于修改和受黑客攻击。实施例的一个好处是,客户端系统106包括具有硬件信任根的装置。装置中的硬件信任根包括安全的加密硬件,其使内容能够重放,重放不只是基于软件,而是利用硬件信任根中提供的加密硬件。
例如,在一个实施例中,媒体播放器可包括专用硬件加密处理电路和执行安全计算和关键加密参数的安全存储的加密边界。作为另一个例子,网络连接式存储(“NAS”)控制器可包括可作为信任根的专用硬件。因此,一个实施例可提供能够实现内容的安全下载,内容的安全存储和内容的安全重放的安全DRM系统。
如将进一步描述的,客户端系统106包括智能存储装置,其具有包括硬件信任根作为加密处理模块409的部分的控制器408。在实施例中,加密处理模块409与其它控制器功能是分离的。明文非对称和对称密钥访问限于加密模块409。在这个实施例中,非对称和对称密钥可在加密模块409中生成。系统100的DRM使用公/私密钥对。任何存储在加密模块外部的密钥是受密码保护的。因为非对称和对称密钥在加密模块409内,所以攻击者难以获得私钥。这允许安全的PKI实施为系统100的DRM的部分。在另一个实施例中,各种密钥或加密数据可注入或安全地存储在存储装置402上。例如,在安全的制造环境中,一个或更多个密钥可注入到存储装置402上。
在一个实施例中,加密模块409用于生成安全地在其边界内的额外密钥。例如,加密模块409可经配置生成用于绑定内容至存储装置402的绑定密钥。加密模块409也可包括对安全信息数字签名并将其存储在非安全存储器中和对安全信息数字签名并加密及将其存储在非安全存储器中的能力。
在实施例中,客户端系统106中的重放装置,如主机装置400,也可由证书颁发机构204向其颁发证书。主机装置400可为,例如,计算机、电视机、便携式或移动装置、视频游戏控制台、便携式视频游戏控制台。在一个实施例中该证书可存储在播放器的处理器无法访问的安全区域。在另一个实施例中,例如,在主机装置上运行的播放器可在任意地方存储证书,如,在存储装置402的用户区或其它非安全区域中。重放装置可以以加密形式或受保护形式存储证书,如带有数字签名。当播放器和存储装置402执行认证时,两个装置中的加密模块将会是能够访问安全数据以执行认证并建立安全通信信道的的唯一实体。
然而,在一个实施例中,内容和内容元数据不提供用于访问内容的访问密钥。相反地,一旦建立安全的通信信道,重放装置(如主机装置400)将向存储装置402请求绑定和内容密钥。回应该请求,然后存储装置402可发送绑定和内容密钥至播放器,使得其可生成访问密钥。访问密钥用于解密并表现内容。本领域技术人员将意识到,通过利用这些安全加密模块用于安全相关的通信和安全参数、内容元数据(如绑定和内容密钥)和密钥的处理,系统100的DRM比现有系统更加难以攻击和损坏。
如所示的,主机装置400可包括,除其它以外,处理器404、主机加密模块405和输出装置406。现在将对主机装置404的这些组件做出进一步描述。
处理器404包括硬件,用于执行指导主机装置400的操作的指令。这种处理器对本领域技术人员是已知的。
主机加密模块405包括用于为主机装置执行加密操作的硬件。此外,主机加密模块405可利用各种安全措施被封装或嵌入以抵抗篡改。
输出装置406代表打算输出内容的任何装置。例如,输出装置406可包括显示器、音频扬声器等。这种输出装置对本领域技术人员是众所周知的。
存储装置402可包括,除其它以外,控制器408、加密模块409和存储介质410。现在将对存储装置402的这些组件做出进一步描述。
控制器408包括控制存储装置402的操作并能够实现与主机装置400的通信的硬件和固件。控制器408可利用已知的硬件和组件实施。
加密模块409可为存储装置402提供信任基础,如硬件信任根。在一个实施例中,加密模块409为安全加密处理器,其经配置执行各种加密操作。在一个实施例中,加密模块409可实施为外部片上系统,其利用各种安全措施被封装以防或检测篡改。在另一个实施例中,加密模块409可实施为另一个片上系统内的部分或嵌入其中,或实施为利用各种安全措施封装以检测或抵抗篡改的其它硬件。加密模块可以与其它片上系统(“SoC”)功能隔离或不隔离。
存储介质410是指存储装置402用于存储信息的物理介质。在一个实施例中,存储介质410可包括磁性介质、光学介质、半导体介质,如闪存等。在一个实施例中存储介质410可包括这些介质的任意组合。
图5进一步示出实施例的示范存储装置402。如图所示,加密模块409可包括受保护存储器502。此外,存储介质410可包括用户区域504和非用户区域506。
受保护存储器502提供安全区域以存储有关系统100提供的DRM的敏感信息,如内容元数据。在一个实施例中,受保护存储器502实施为一次性可编程非易失性存储器(“OTP NVM”)。作为OTP NVM,受保护存储器502只可被编程一次并难以改变。此外,受保护存储器502也可包括一个或更多个存储器,如ROM(只读存储器)、静态RAM(随机存取存储器)和动态RAM。
至于用户区域504,存储介质410的这个区域被提供作为主机装置400可访问的存储空间。例如,用户区域504可为根据由主机装置400使用的逻辑块地址(LBA)可寻址的。
存储装置402可经配置包括受保护的用户空间504中的分区。也就是,可利用加密模块409生成的单独密钥加密这个分区中的数据。只许可认证的下载客户端或播放器(如在主机系统400上运行的播放器)访问该分区。在一个实施例中,来自用户空间504中这个分区的所有或某些数据可只通过安全的认证信道发送。
用户空间504的这个分区可用于,例如,额外内容元数据文件和有关系统100的DRM的信息。实际内容本身可只以加密的形式从下载服务器300发送或发送至客户端系统106中的播放器,因此内容可存储在用户空间504中。
如图所示,存储装置402也可包括非用户区域506。非用户区域506为主机400无法直接访问的存储介质410的保留区。例如,非用户区域506可指主机系统400无法寻址的区域。在一个实施例中,非用户区域506而保留用于由控制器408和加密模块409使用,例如,以存储有关系统100的DRM的各种敏感信息,如内容元数据信息。
在一个实施例中,加密模块409可产生新安全密钥,并允许存储装置402为介质的特别分区区域产生安全独特的磁盘加密密钥,该特别分区区域在用户LBA空间,如非用户区域506中不可见。利用该密钥,加密模块409因此可加密写入至该非用户区域506的所有数据。
非用户区域506可用于存储有关系统100的DRM的安全元数据。该元数据可包括,例如,证书、密钥文件、许可文件等。例如,存储装置402将具有从证书颁发机构204颁发给它的证书。该证书可存储在这个非用户区域506中,并将为该区域利用密钥加密。这将绑定证书至存储装置402。因此,如果驱动器的克隆复件以某种方式被制造,则克隆体将不包括用于非用户区域506的加密密钥,并且因此,存储在该区域中的数据无法被正确解密。替代地,关键安全性参数,如密钥、证书或其它物体,可分别被加密保护并存储到存储介质。
因此,在一个实施例中,为了访问内容,控制器408和记录介质410无法彼此分开起作用。也就是,控制器408或介质410的完整复件单独将不足以访问内容。
图6示出生成绑定内容至存储装置的绑定密钥的示范过程流程。在一个实施例中,利用随机数并输入该随机数到密钥生成器中,存储装置402可生成绑定密钥。密钥生成器可为在存储装置402或存储装置402的硬件组件中运行的软件。在一个实施例中,绑定密钥由两部分组成。在一个实施例中,第一部分基于存储装置的缺陷列表。第二部分基于存储装置上加密模块隐藏的密钥。为保护绑定密钥,绑定密钥不和内容或内容元数据一起存储在存储装置402中。相反地,绑定密钥的部分是分别存储的。此外,在一个实施例中,绑定密钥作为临时密钥生成,并且因此,只有当需要时才被存储装置402计算。本方法还包括可更新函数的能力。如上所述,绑定密钥可以是各个存储装置特有或一类装置特有的,如同一类型的装置等。
如图所示,第一,存储装置402被提示以确定或识别关于其自身的独特特征。例如,存储装置402可确定或识别缺陷列表600。在一个实施例中,缺陷列表600对应制造时存在于存储介质410上的缺陷的P-列表或零时列表(time-zero list)。当然,在其它实施例中,独特特征可源自或来源于存储装置402的其它部分。
第二,加密模块409加密处理缺陷列表600并生成独特的标识符602。例如,加密模块409可计算来自缺陷列表600的信息的散列。此外,加密模块409可对独特标识符602数字签名。替代地,可通过利用随机数生成器生成存储装置特有的随机数,生成独特标识符。例如,加密模块409可包括随机数生成器,其为加密模块409中的物理装置或组件或是在加密模块409中运行的软件。替代地,随机数生成器可为单独的软件或在存储装置上402运行的硬件装置。
第三,加密模块409可在安全区域中存储独特标识符602。例如,如图所示,加密模块409也可在非用户区域506中存储加密保护的独特标识符602。
第四,加密模块409可生成隐藏的密钥604。在一个实施例中,密钥604是隐藏的,因为其不和其他内容元数据一起存储,而是存储在受保护的存储器502中。加密模块409可生成一个或一组多个隐藏密钥604。因此,如果这些密钥中的一个泄露,加密模块409可切换至组中的下一个密钥。如果使用了所有密钥,或如果不希望产生或存储密钥组,那么加密模块409可根据请求生成新的隐藏密钥604。值得注意,控制器408可经配置跟踪哪个内容被绑定到哪个密钥。
基于独特标识符602和隐藏密钥604,存储装置402可生成绑定密钥606,其源自由控制器408提供的信息和存储介质410的独特特征。在一个实施例中,加密模块409临时生成绑定密钥606。
绑定密钥606将内容加密绑定到存储装置402。例如,绑定密钥606可作为内容的元数据的部分通过安全通信信道被发送至下载系统104中的下载服务器300。然后,下载服务器300可利用绑定密钥作为用于加密内容的访问密钥的一个组件。
在合适的时间也可通过安全信道使得认证的播放器可获得绑定密钥606,以在内容的重放期间使用。例如,存放装置402可配置有专用命令,其只有当发送装置被认证并通过安全信道通信时才被接收。
基于绑定密钥606,因为存储装置中的隐藏密钥是独特的且安全地存储在加密模块409的受保护存储器502中且无法复制或克隆到另一个驱动器,所以即使完成了整体介质410的精确逐位复制,克隆的介质也将无法用于表现内容。
图7示出向存储装置供应内容的示范工艺流程。在这个实施例中,可撤销性和可再生性是DRM系统的属性。作为额外的安全系统组件,示出的过程流程可包括各种可再生性特征。例如,密钥可被淘汰或预先生成的随机密钥可与安全分配算法一起使用,该安全分配算法随时间的变化而变化或针对向存储装置402提供的每项内容以随机方式利用多个密钥。例如,实施例可利用可适用于所有播放器的更新文件的令牌化。
在一个实施例中,过程涉及内容和内容元数据的提供,如绑定密钥和内容密钥。其它元数据,如数字证书等也可被提供作为实施例的部分。
如图所示,第一,存储装置402和下载服务器300彼此间建立安全的通信信道。例如,下载服务器300和存储装置402可使用PKI建立安全通信信道。具体地,主机400可向存储装置402请求证书。存储装置402可取回其证书,例如,从其在介质510中的非用户区域506。然后,存储装置402可发送装置会话ID和其证书。证书包括其公钥;PublicDevice。
在一个实施例中,主机400(图7中未示出)核实证书。例如,主机400可检查证书上的签名。主机400也可检查其撤销列表以确保来自存储装置402的证书没有被撤销。替代地,主机400可通过网络108与审计系统102和证书颁发机构204进行通信,以核实证书并检查证书的撤销状态。
然后,主机400通过发送主机会话ID和其证书至存储装置402来做出回应,其证书包括其公钥PublicHost。存储装置402核实主机证书并检查签名。存储装置402也可检查其自身撤销列表以确保主机400没有被撤销。
然后,主机400可向存储装置402请求会话密钥。作为回应,在实施例中,存储装置402用PublicHost加密随机会话密钥、随机装置初始化向量(“IV”)和随机装置基于散列的消息认证码(“HMAC”)密钥,并发送其至主机400。
主机400用PrivateHost解密信息,以恢复装置会话密钥、装置IV和装置HMAC密钥。主机400用PublicDevice加密随机主机会话密钥、随机主机IV和随机主机HMAC,并发送这条信息至存储装置402。然后,存储装置402用PrivateDevice解密这条信息,以恢复主机400的会话密钥、主机IV和主机HMAC密钥。
主机400也可用装置会话密钥加密随机盘问,并发送其至存储装置402。存储装置402用装置会话密钥解密主机随机盘问,并然后用主机会话密钥加密主机随机盘问,并将这条信息发送回主机400。主机400用主机会话密钥解密主机随机盘问,并确认其与原来发送到存储装置402的内容相匹配。这证明存储装置402知道对应于用其装置证书发送的公钥的私钥。
为进一步确认,主机400可向存储装置402请求随机盘问。存储装置402用主机会话密钥加密装置随机盘问,并发送这条信息至主机400。然后,主机400用主机会话密钥解密装置随机盘问,并用装置会话密钥加密装置随机盘问,并将这条信息发送回存储装置402。存储装置用装置会话密钥解密装置随机盘问,并确认其与原来发送到主机400的内容相匹配。这证明主机400因此知道对应于用主机400的证书发送的公钥的私钥。
在一个实施例中,存储装置402可使用AES加密与主机会话密钥和主机IV,用于到主机400的安全消息。主机400也可使用AES加密与装置会话密钥和装置IV,用于到存储装置402的安全消息。
一旦已经建立安全会话,会话通信可利用非对称或对称算法实施。在一个实施例中,每个安全信息可包括具有序列号和消息长度的头部,用合适的会话密钥和IV加密的主体消息AES,和具有消息主体的SHA-256HMAC的脚部。在另外一个实施例中,会话通信基于非对称加密建立,并然后基于对称加密受到保护。例如,一旦已经建立安全会话,会话通信可基于对称加密实施,如具有会话密钥和建立IV的AES加密和AES解密。每个安全消息可包括具有序列号和消息长度的头部,用合适的会话密钥和IV加密的主体消息AES,和具有消息主体的SHA-256HMAC的脚部。在另一个实施例中,也可使用非对称加密以在会话期间保护通信量。
第二,由于建立了安全信道,下载服务器300向存储装置402请求绑定密钥。具体地,下载服务器300可通过安全信道发送消息至存储装置402。如上所述,在一个实施例中,绑定密钥606最初是不在内容的元数据中的,且当需要时生成。
第三,存储装置402生成绑定密钥606。具体地,加密模块409基于独特密钥602和隐藏密钥604生成绑定密钥606。
在一个实施例中,加密模块409使用单向散列算法或高级加密标准(AES)算法来生成绑定密钥,Kb,其中:
Kb=F(Kroot,IDm)
其中,F是单向函数,
Kroot是加密模块409生成的密钥,也就是,隐藏密钥604,
IDm是在存储装置402的制造过程中分配的独特介质标识符号码,如独特标识符602。
替代地,加密模块409可利用随机数,如来自随机数生成器的随机数,并输入该随机数到密钥生成器中生成绑定密钥。密钥生成器可为在加密模块409中的软件或硬件组件。
第四,下载服务器300向密钥服务器200请求用于保护内容的内容密钥。可通过各种方法分配内容密钥至内容。例如,密钥服务器200可分配每项内容特有的内容密钥700。在一个实施例中,内容密钥700作为内容的部分元数据提供,并存储在存储装置402上。当发送至主机400时,内容密钥700可受加密保护。
第五,密钥服务器200向下载服务器300提供内容密钥700。具体地,密钥服务器200可与下载服务器300建立安全信道,例如,基于PKI。
第六,下载服务器300基于绑定密钥606和内容密钥700生成访问密钥706。具体地,下载服务器300可使用独特算法来加密结合绑定密钥606和内容密钥700,并生成访问密钥706,例如,基于单向散列算法。独特算法可仅对系统100的某些实体是已知的,如下载服务器300和客户端系统106中受信任的重放装置。算法可为可获许可或可更新的函数。此外,一个或更多个算法可通过内容的安全元数据的字段或部分从下载服务器300传递至客户端系统106中的受信任组件。例如,一组多个算法可最初配置或建立在客户端系统106的受信任组件中。然后,下载服务器300可在内容的安全元数据中提供指针或指示器,指示当生成访问密钥时使用的算法组。
在一个实施例中,访问密钥706不包括在内容元数据中,也不存储在下载服务器300上。例如,取而代之地,下载服务器300可经配置临时生成访问密钥706。替代地,用于生成访问密钥706的信息可由下载服务器300存档到安全远程存储器。例如,审计系统102可作为用于安全存储绑定密钥606和/或内容密钥700的安全存储库。
第七,下载服务器300向存储装置402提供内容密钥700。然后,存储装置402安全地存储内容密钥700。例如,存储装置402可存储内容密钥700在非用户区域506中。
第八,下载服务器300将内容702的全部或部分加密成已加密内容704。例如,下载服务器300可使用AES加密,以基于访问密钥706加密内容702。
第九,下载服务器300向存储装置402提供已加密内容704。存储装置402然后可存储已加密内容704,例如,在其用户区域504中。
图8示出用于播放内容的示范过程流程。如图所示,第一,主机系统400和存储装置402可彼此间建立安全通信信道。为简洁起见,上面参考图7提供了基于PKI的建立安全信道的例子。在一个实施例中,存储装置402将评估内容的数字证书和播放器证书,以确定播放器适合接收内容和/或内容元数据。
第二,主机系统400向存储装置402请求绑定密钥606,因为其不在内容元数据中。值得注意的是,在一个实施例中,存储装置402不保留绑定密钥606。在另一个实施例中,主机系统400请求对于要播放的内容特定的绑定密钥606。如果需要,这种特征允许,例如,存储装置402使用不同的用于生成绑定密钥606的算法。使用的算法可取决于各种标准,如内容的具体项、内容类型、内容源、内容的复件数目,用于恢复、盗窃检测等。
相应地,第三,存储装置112临时生成绑定密钥606。具体地,如上所述,加密模块409基于隐藏密钥604和独特标识符602的加密结合生成绑定密钥606。一旦生成,存储装置112可传输绑定密钥606至主机系统400。
第四,主机系统400向存储装置112请求内容密钥700。在一个实施例中,内容密钥700可从存储在存储装置402上非用户区域506中的内容元数据取回。主机系统400可基于各种参数,如内容标识符等请求内容密钥700。
第五,存储装置402向主机系统400提供内容密钥700。例如,存储装置402可访问非用户区域506并传输内容密钥700至主机系统400。当取回内容密钥700时,加密模块409可需要执行各种密码功能,如解密,检查数字签名等。
第六,为解密内容,主机系统400生成访问密钥706。具体地,主机的加密模块405基于绑定密钥606和内容密钥700的加密结合生成访问密钥706。用仅在加密模块405中是已知的独特算法编程加密模块405。例如,加密模块405可包括包含OTP NVM,其用产生访问密钥706的算法编程。这种特征允许,除了其它以外,访问密钥706实质上不在内容元数据中。
第七,存储装置402向主机系统400提供已加密内容704。在一个实施例中,存储装置402使已加密内容704流传输到主机系统400。
第八,主机系统400加密地处理已加密内容704,从而以非加密方式恢复内容702。如上所述,在一个实施例中,内容利用访问密钥706基于对称加密如AES128进行加密。一旦处于解码或非加密的形式,然后主机系统400可输出内容702至输出406。值得注意的是,主机系统400可重新加密用于递送至输出406的内容。例如,如果输出406为高清晰度多媒体接口(“HDMI”)装置,那么主机400可利用目前为HDMI装置指定的高带宽数字内容保护(“HDCP”)加密重新加密内容,并以这个安全的形式传输内容。在一个实施例中,主机400可解密内容,并接着利用安全的传输加密协议,如高带宽数字内容保护协议(HDCP),重新加密内容,并输出重新加密的内容至显示装置,如电视机、监视器等。在另一个实施例中,主机400解密内容,然后利用,例如数字传输内容保护(DTCP)重新加密内容,并发送重新加密的内容至重放装置,如电视机、监视器等。相应地,在一个实施例中,当在系统100的实体间传输时,内容总是处于被保护的形式。
以上公开的具体实施例的特征和属性可以不同方式结合,以形成另外的实施例,其全部都在本发明公开的范围内。例如,在网络连接式存储(NSA)的情况下,NSA存储可包含一个或更多个存储装置,并实施各种技术(如RAID),其导致内容可传遍多个存储装置。在包括单个驱动器的NAS的情况下,NAS控制器可经配置,以类似以上描述的方式绑定内容至单驱动器的存储装置。在包括多个驱动器的NAS的情况下,内容可绑定至NAS子系统,而不是具体存储装置或存储介质或除具体存储装置或存储介质之外。相应地,NAS子系统可包含安全的加密模块。在实施例的这个变体中,对于NAS存储,独特密钥组可由NAS控制器生成,并安全地存储在NAS的安全存储中。然后,绑定至NAS的内容可以类似以上描述的方式执行。因此,即使完成了驱动器的克隆复件,该驱动器也将无法使用,除非其安装在完全一样的NAS系统中。本方法可用于替换NAS RAID系统中损坏的驱动器,同时确保克隆的驱动器是没有用的。
尽管本公开提供了某些实施例和应用,但是对本领域一般技术人员显而易见的其他实施例,包括不提供这里阐述的全部特征和优点的实施例,也在本公开的范围内。相应地,本公开的范围打算只参考所附权利要求来限定。
Claims (22)
1.一种存储装置,其被配置用于提供内容至表现所述内容的播放器系统,所述存储装置包括:
存储介质,其包括所述播放器系统可访问的用户区域和所述播放器系统无法访问的非用户区域;以及
控制器,其包括提供硬件信任根的加密模块和受保护存储器,其中所述控制器被配置用于:
认证所述播放器系统;
基于所述认证,与所述播放器系统建立受保护的通信信道;
向所述播放器系统提供第一加密密匙,其中所述第一加密密匙是所述存储装置特有的,所述第一加密密匙至少部分基于所述存储介质的缺陷信息和存储在所述非用户区域上的加密数据;
向所述播放器系统提供关联所述内容的第二加密密匙,其中所述第二加密密匙至少部分基于之前通过通信网络从和所述播放器系统不同的审计系统获得的加密数据;和
从所述存储介质的用户区域向所述播放器系统提供加密形式的所述内容,其中所述内容是基于所述第一加密密匙和所述第二加密密匙的加密组合可访问的。
2.根据权利要求1所述的存储装置,其中所述第一加密密匙基于隐藏在所述存储装置中的密匙。
3.根据权利要求2所述的存储装置,其中所述加密模块将隐藏在所述存储装置中的所述密匙存储在所述受保护存储器中的一次性可编程的非易失性存储器中。
4.根据权利要求1所述的存储装置,其中所述控制器经配置提供所述第一加密密匙作为临时密匙。
5.根据权利要求1所述的存储装置,其中所述缺陷信息包括在制造时存在于所述存储介质上的缺陷的P-列表或零时列表。
6.根据权利要求1所述的存储装置,其中所述存储介质包括磁介质。
7.一种播放器系统,其经配置播放加密的内容,所述系统包括:
第一接口,其经配置与存储已加密内容的存储装置通信;以及
处理器,其经配置认证所述存储装置;通过所述第一接口与所述存储装置建立受保护的通信信道;从所述存储装置接收所述存储装置特有的绑定加密密匙,所述绑定加密密匙至少部分基于所述存储装置的存储介质的缺陷信息;从所述存储装置接收关联所述内容的第二加密密匙,其中所述第二加密密匙至少部分基于之前通过通信网络从和所述播放器系统不同的审计系统获得的加密数据;基于所述绑定加密密匙和所述第二加密密匙的加密组合,确定所述内容的访问密匙;从所述存储装置接收所述已加密内容;并基于所述访问密匙解密所述内容。
8.根据权利要求7所述的播放器系统,其中所述绑定加密密匙基于隐藏在所述存储装置中的密匙。
9.根据权利要求7所述的播放器系统,其中所述处理器经配置而基于公匙基础设施认证所述存储装置。
10.根据权利要求7所述的播放器系统,其中所述处理器经配置而基于公匙基础设施与所述存储装置互相认证。
11.根据权利要求7所述的播放器系统,其中所述处理器经配置而基于发送至所述存储装置的请求接收临时绑定加密密匙。
12.根据权利要求7所述的播放器系统,其中所述处理器经配置而基于发送至所述存储装置的请求接收暂时的绑定加密密匙。
13.根据权利要求7所述的播放器系统,其中所述处理器经配置而基于所述绑定加密密匙和所述第二加密密匙的加密组合确定临时访问密匙。
14.根据权利要求7所述的播放器系统,其中所述处理器经配置获取针对所述内容的数字证书。
15.根据权利要求14所述的播放器系统,其中所述处理器经配置而基于所述数字证书和所述存储装置的认证确定访问所述内容的授权。
16.根据权利要求7所述的播放器系统,其中所述缺陷信息包括在制造时存在于所述存储介质上的缺陷的P-列表或零时列表。
17.一种访问来自存储装置的已加密内容的方法,所述方法包括:
从所述存储装置接收绑定所述内容至所述存储装置的绑定加密密匙,所述绑定加密密匙至少部分基于所述存储装置的存储介质的缺陷信息;
从所述存储装置接收关联所述内容的第二加密密匙,其中所述第二加密密匙至少部分基于之前通过通信网络从和播放器系统不同的审计系统获得的加密数据;
基于所述绑定加密密匙和所述第二加密密匙的加密组合,确定所述内容的访问密匙;
从所述存储装置接收所述已加密内容;以及
基于所述访问密匙解密所述内容。
18.根据权利要求17所述的方法,其中所述绑定加密密匙基于隐藏在所述存储装置中的密匙。
19.根据权利要求17所述的方法,其中认证所述存储装置包括,基于公匙基础设施与所述存储装置互相认证。
20.根据权利要求17所述的方法,其中接收所述绑定加密密匙包括,基于发送至所述存储装置的请求接收临时的绑定加密密匙。
21.根据权利要求17所述的方法,其中,确定所述访问密匙包括,基于所述绑定加密密匙和所述第二加密密匙的加密组合确定临时访问密匙。
22.根据权利要求17所述的方法,其中所述缺陷信息包括在制造时存在于所述存储介质上的缺陷的P-列表或零时列表。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261622312P | 2012-04-10 | 2012-04-10 | |
US61/622,312 | 2012-04-10 | ||
US13/460,616 US8831217B2 (en) | 2012-04-10 | 2012-04-30 | Digital rights management system and methods for accessing content from an intelligent storage |
US13/460,616 | 2012-04-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103440436A CN103440436A (zh) | 2013-12-11 |
CN103440436B true CN103440436B (zh) | 2016-10-26 |
Family
ID=49292314
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310122719.8A Active CN103368740B (zh) | 2012-04-10 | 2013-04-10 | 绑定内容到智能存储装置的数字版权管理系统、装置和方法 |
CN201310123568.8A Active CN103440436B (zh) | 2012-04-10 | 2013-04-10 | 访问来自智能存储器的内容的数字版权管理系统和方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310122719.8A Active CN103368740B (zh) | 2012-04-10 | 2013-04-10 | 绑定内容到智能存储装置的数字版权管理系统、装置和方法 |
Country Status (2)
Country | Link |
---|---|
US (4) | US8831217B2 (zh) |
CN (2) | CN103368740B (zh) |
Families Citing this family (93)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7934251B2 (en) | 1999-12-02 | 2011-04-26 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
WO2001040887A1 (en) | 1999-12-02 | 2001-06-07 | Senvid, Inc. | Method, system and service model for remote recording of television programs |
US7120692B2 (en) | 1999-12-02 | 2006-10-10 | Senvid, Inc. | Access and control system for network-enabled devices |
US7274659B2 (en) | 2001-07-27 | 2007-09-25 | Western Digital Ventures, Inc. | Providing streaming media data |
US8526798B2 (en) | 2009-12-23 | 2013-09-03 | Western Digital Technologies, Inc. | Portable content container displaying A/V files in response to a command received from a consumer device |
US10019741B2 (en) | 2010-08-09 | 2018-07-10 | Western Digital Technologies, Inc. | Methods and systems for a personal multimedia content archive |
US8831217B2 (en) | 2012-04-10 | 2014-09-09 | Western Digital Technologies, Inc. | Digital rights management system and methods for accessing content from an intelligent storage |
US8914634B2 (en) | 2012-04-10 | 2014-12-16 | Western Digital Technologies, Inc. | Digital rights management system transfer of content and distribution |
KR20130140948A (ko) * | 2012-05-17 | 2013-12-26 | 삼성전자주식회사 | 저장 장치의 식별자에 기반한 컨텐츠의 암복호화 장치 및 방법 |
US9009525B1 (en) | 2012-06-07 | 2015-04-14 | Western Digital Technologies, Inc. | Methods and systems for NAS device pairing and mirroring |
US9942161B1 (en) | 2012-09-29 | 2018-04-10 | Western Digital Technologies, Inc. | Methods and systems for configuring and updating session-based quality of service for multimedia traffic in a local area network |
US9559975B1 (en) | 2012-09-29 | 2017-01-31 | Western Digital Technologies, Inc. | Real-time analysis of quality of service for multimedia traffic in a local area network |
US9280482B2 (en) | 2012-12-13 | 2016-03-08 | Western Digital Technologies, Inc. | Methods and systems for provisioning a bootable image on to an external drive |
US9001697B2 (en) | 2012-12-14 | 2015-04-07 | Western Digital Technologies, Inc. | Methods and devices for replacing and configuring a router in a network |
US9058835B2 (en) | 2013-03-13 | 2015-06-16 | Western Digital Technologies, Inc. | Methods and systems for optimized staggered disk drive spinup |
US9110758B2 (en) | 2013-03-15 | 2015-08-18 | Western Digital Technologies, Inc. | Cross-platform software framework for embedded systems on data storage device |
US9171003B2 (en) | 2013-03-15 | 2015-10-27 | Western Digital Technologies, Inc. | Shared media crawler database method and system |
US10073987B2 (en) | 2013-04-02 | 2018-09-11 | Western Digital Technologies, Inc. | Methods and systems for privileged execution support for file system commands on a storage device |
US9152490B2 (en) | 2013-04-02 | 2015-10-06 | Western Digital Technologies, Inc. | Detection of user behavior using time series modeling |
US8984190B2 (en) | 2013-05-23 | 2015-03-17 | Western Digital Technologies, Inc. | Methods and devices for booting a network attached storage with two logical units |
US10142108B2 (en) * | 2013-06-17 | 2018-11-27 | Qube Cinema, Inc. | Copy protection scheme for digital audio and video content authenticated HDCP receivers |
US9213611B2 (en) | 2013-07-24 | 2015-12-15 | Western Digital Technologies, Inc. | Automatic raid mirroring when adding a second boot drive |
US9430031B2 (en) | 2013-07-29 | 2016-08-30 | Western Digital Technologies, Inc. | Power conservation based on caching |
US9405479B1 (en) | 2013-08-26 | 2016-08-02 | Western Digital Technologies, Inc. | Faster file compression using sliding compression window and backward compound pointers |
US9503532B2 (en) | 2013-09-03 | 2016-11-22 | Western Digital Technologies, Inc. | Rediscovery of past data |
US9417863B2 (en) | 2013-09-27 | 2016-08-16 | Western Digital Technologies, Inc. | System and method for expedited loading of an image onto a storage device |
US10013563B2 (en) * | 2013-09-30 | 2018-07-03 | Dell Products L.P. | Systems and methods for binding a removable cryptoprocessor to an information handling system |
US9275697B2 (en) | 2013-10-03 | 2016-03-01 | Western Digital Technologies, Inc. | Utilizing destructive features as RAM code for a storage device |
US9584873B2 (en) | 2013-10-11 | 2017-02-28 | Western Digital Technologies, Inc. | Method and apparatus for configuring an electronic device |
US10305900B2 (en) * | 2013-10-15 | 2019-05-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Establishing a secure connection between a master device and a slave device |
US9559840B2 (en) * | 2013-10-18 | 2017-01-31 | Globalfoundries Inc. | Low-bandwidth time-embargoed content disclosure |
US9218301B2 (en) * | 2013-10-24 | 2015-12-22 | Dell Products L.P. | Storage device security system |
US20150121065A1 (en) * | 2013-10-24 | 2015-04-30 | Chiun Mai Communication Systems, Inc. | Electronic device and antipiracy protecting method |
US10460081B2 (en) * | 2013-11-05 | 2019-10-29 | Fox Broadcasting Company, Llc | Method and apparatus for portably binding license rights to content stored on optical media |
CN103678959A (zh) * | 2013-11-12 | 2014-03-26 | 杭州晟元芯片技术有限公司 | 一种基于移动存储设备的数据保护方法 |
US9965347B1 (en) | 2013-12-18 | 2018-05-08 | Western Digital Technology, Inc. | Manufacturing data logging without a network |
US9871882B1 (en) | 2014-01-02 | 2018-01-16 | Western Digital Technologies, Inc. | Optimized N-stream sequential media playback caching method and system |
US10601895B1 (en) | 2014-01-08 | 2020-03-24 | Western Digital Technologies, Inc. | Data transfer by data storage device based on received uniform resource locator information |
US10726102B2 (en) * | 2014-01-08 | 2020-07-28 | Ipra Technologies Oy Ltd. | Method of and system for providing access to access restricted content to a user |
US9514000B2 (en) | 2014-01-31 | 2016-12-06 | Western Digital Technologies, Inc. | Backup of baseline installation |
US9614894B1 (en) | 2014-02-05 | 2017-04-04 | Western Digital Technologies, Inc. | On-the-fly media-tagging, media-uploading and media navigating by tags |
US9626376B1 (en) | 2014-02-14 | 2017-04-18 | Western Digital Technologies, Inc. | Local area network distributed storage |
US9524015B2 (en) | 2014-02-19 | 2016-12-20 | Western Digital Technologies, Inc. | Device optimized power management |
US9256442B2 (en) * | 2014-03-03 | 2016-02-09 | International Business Machines Corporation | Network updatable user trusted device |
US10298546B2 (en) * | 2014-03-07 | 2019-05-21 | Toshiba Memory Corporation | Asymmetrical encryption of storage system to protect copyright and personal information |
US10182308B2 (en) | 2014-03-12 | 2019-01-15 | Western Digital Technologies, Inc. | Content matching system for a networked media player |
US10091694B1 (en) | 2014-03-12 | 2018-10-02 | Western Digital Technologies, Inc. | Device pairing over different networks |
US9953144B2 (en) | 2014-03-27 | 2018-04-24 | Nxp B.V. | Constellation based device binding |
US9886216B2 (en) | 2014-04-08 | 2018-02-06 | Western Digital Technologies, Inc. | Distributed remote data storage access |
US9250893B2 (en) | 2014-05-14 | 2016-02-02 | Western Digital Technologies, Inc. | Virtualized and automated software build system |
US9189264B1 (en) | 2014-06-09 | 2015-11-17 | Western Digital Technologies, Inc. | Notification propagation in virtual computing environment |
US10652193B2 (en) | 2014-06-18 | 2020-05-12 | Western Digital Technologies, Inc. | Managing and accessing data storage systems |
US9569112B1 (en) | 2014-09-25 | 2017-02-14 | Western Digital Technologies, Inc. | Drive compatibility information maintenance |
US9866634B1 (en) | 2014-09-26 | 2018-01-09 | Western Digital Technologies, Inc. | Managing and accessing data storage systems |
US9596183B2 (en) | 2014-12-12 | 2017-03-14 | Western Digital Technologies, Inc. | NAS off-loading of network traffic for shared files |
US10063925B2 (en) | 2014-12-23 | 2018-08-28 | Western Digital Technologies, Inc. | Providing digital video assets with multiple age rating levels |
US10715595B2 (en) | 2014-12-23 | 2020-07-14 | Western Digital Technologies, Inc. | Remotes metadata extraction and transcoding of files to be stored on a network attached storage (NAS) |
US9619340B1 (en) | 2014-12-24 | 2017-04-11 | Western Digital Technologies, Inc. | Disaster recovery on dissimilar hardware |
JP5971820B2 (ja) | 2014-12-24 | 2016-08-17 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | データを利用する方法及び装置 |
US9734117B2 (en) | 2015-01-26 | 2017-08-15 | Western Digital Technologies, Inc. | Data storage device and method for integrated bridge firmware to be retrieved from a storage system on chip (SOC) |
US9948618B2 (en) * | 2015-02-05 | 2018-04-17 | Western Digital Technologies, Inc. | Secure stream buffer on network attached storage |
US9710170B2 (en) | 2015-03-05 | 2017-07-18 | Western Digital Technologies, Inc. | Processing data storage commands for enclosure services |
US9684569B2 (en) | 2015-03-30 | 2017-06-20 | Western Digital Technologies, Inc. | Data deduplication using chunk files |
US9942294B1 (en) | 2015-03-30 | 2018-04-10 | Western Digital Technologies, Inc. | Symmetric and continuous media stream from multiple sources |
US10574745B2 (en) | 2015-03-31 | 2020-02-25 | Western Digital Technologies, Inc. | Syncing with a local paired device to obtain data from a remote server using point-to-point communication |
US10394760B1 (en) | 2015-04-16 | 2019-08-27 | Western Digital Technologies, Inc. | Browsable data backup |
US9836417B2 (en) | 2015-04-20 | 2017-12-05 | Western Digital Technologies, Inc. | Bridge configuration in computing devices |
US9954681B2 (en) | 2015-06-10 | 2018-04-24 | Nxp Usa, Inc. | Systems and methods for data encryption |
US9971659B1 (en) | 2015-06-24 | 2018-05-15 | Western Digital Technologies, Inc. | Memory programming providing corruption protection |
US9846621B1 (en) | 2015-06-26 | 2017-12-19 | Western Digital Technologies, Inc. | Disaster recovery—multiple restore options and automatic management of restored computing devices |
US10567518B2 (en) | 2015-06-26 | 2020-02-18 | Western Digital Technologies, Inc. | Automatic discovery and onboarding of electronic devices |
GB2557754A (en) * | 2015-07-08 | 2018-06-27 | Ipra Tech Ltd | A method of and system for providing access to access restricted content to a user |
US10642962B2 (en) | 2015-07-28 | 2020-05-05 | Western Digital Technologies, Inc. | Licensable function for securing stored data |
ITUB20153847A1 (it) | 2015-09-24 | 2017-03-24 | Cinello S R L | Sistema elettronico e metodo di gestione di contenuti digitali relativi a opere d'arte idoneo a impedirne la diffusione incontrollata |
US10459891B2 (en) | 2015-09-30 | 2019-10-29 | Western Digital Technologies, Inc. | Replicating data across data storage devices of a logical volume |
US10102138B2 (en) | 2015-10-22 | 2018-10-16 | Western Digital Technologies, Inc. | Division of data storage in single-storage device architecture |
US9763082B2 (en) | 2015-11-09 | 2017-09-12 | Western Digital Technologies, Inc. | Optimizing setup for wireless devices |
US9772650B2 (en) | 2015-12-29 | 2017-09-26 | Western Digital Technologies, Inc. | Solving unstable universal asynchronous receive transmit (UART) communication between a power manager and a universal serial bus (USB)-bridge device |
CN109643282B (zh) * | 2016-04-14 | 2023-08-25 | Gfa全球公司 | 用于生成、存储、管理和使用与便携式电子设备相关联的一个或多个数字机密的系统和方法 |
US10003585B2 (en) * | 2016-08-02 | 2018-06-19 | Samsung Electronics Co., Ltd. | Systems, devices, and methods for preventing unauthorized access to storage devices |
US10389693B2 (en) * | 2016-08-23 | 2019-08-20 | Hewlett Packard Enterprise Development Lp | Keys for encrypted disk partitions |
US10482036B2 (en) * | 2016-09-18 | 2019-11-19 | Winbond Electronics Corporation | Securely binding between memory chip and host |
US10637648B2 (en) | 2017-03-24 | 2020-04-28 | Micron Technology, Inc. | Storage device hash production |
CN107426232A (zh) * | 2017-08-04 | 2017-12-01 | 李剑林 | 一种远程绑定及控制终端设备的方法 |
CN110008654B (zh) * | 2018-01-04 | 2021-04-09 | 北大方正集团有限公司 | 电子文件处理方法和装置 |
US11018871B2 (en) * | 2018-03-30 | 2021-05-25 | Intel Corporation | Key protection for computing platform |
US11200300B2 (en) * | 2018-06-20 | 2021-12-14 | Microsoft Technology Licensing, Llc | Secure sharing of license data in computing systems |
CN109145626B (zh) * | 2018-09-05 | 2020-05-29 | 郑州云海信息技术有限公司 | 一种raid硬件加密装置与方法 |
CN112970225A (zh) * | 2018-10-29 | 2021-06-15 | 维萨国际服务协会 | 高效可信的通信系统和方法 |
GB2581161A (en) * | 2019-02-05 | 2020-08-12 | Trustonic Ltd | Software encryption |
US11411940B2 (en) * | 2019-12-20 | 2022-08-09 | AT&T Global Network Services Hong Kong LTD | Zero-knowledge proof network protocol for N-party verification of shared internet of things assets |
US11755721B2 (en) | 2021-10-25 | 2023-09-12 | International Business Machines Corporation | Trusted workload execution |
US11645092B1 (en) | 2021-10-25 | 2023-05-09 | International Business Machines Corporation | Building and deploying an application |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1968107A (zh) * | 2006-10-09 | 2007-05-23 | 祝万昌 | 一种数字媒体文件的传送与收费方法 |
Family Cites Families (61)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6205550B1 (en) * | 1996-06-13 | 2001-03-20 | Intel Corporation | Tamper resistant methods and apparatus |
US6118873A (en) * | 1998-04-24 | 2000-09-12 | International Business Machines Corporation | System for encrypting broadcast programs in the presence of compromised receiver devices |
US6609199B1 (en) | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US7024393B1 (en) | 1999-03-27 | 2006-04-04 | Microsoft Corporation | Structural of digital rights management (DRM) system |
US7707420B1 (en) * | 1999-06-23 | 2010-04-27 | Research In Motion Limited | Public key encryption with digital signature scheme |
US7120251B1 (en) * | 1999-08-20 | 2006-10-10 | Matsushita Electric Industrial Co., Ltd. | Data player, digital contents player, playback system, data embedding apparatus, and embedded data detection apparatus |
US7120692B2 (en) | 1999-12-02 | 2006-10-10 | Senvid, Inc. | Access and control system for network-enabled devices |
US7587467B2 (en) | 1999-12-02 | 2009-09-08 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
WO2001040887A1 (en) | 1999-12-02 | 2001-06-07 | Senvid, Inc. | Method, system and service model for remote recording of television programs |
US7917628B2 (en) | 1999-12-02 | 2011-03-29 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US9191443B2 (en) | 1999-12-02 | 2015-11-17 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US7934251B2 (en) | 1999-12-02 | 2011-04-26 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US8688797B2 (en) | 1999-12-02 | 2014-04-01 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US6499054B1 (en) | 1999-12-02 | 2002-12-24 | Senvid, Inc. | Control and observation of physical devices, equipment and processes by multiple users over computer networks |
US8793374B2 (en) | 1999-12-02 | 2014-07-29 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US7949564B1 (en) | 2000-05-31 | 2011-05-24 | Western Digital Technologies, Inc. | System and method of receiving advertisement content from advertisers and distributing the advertising content to a network of personal computers |
US7215771B1 (en) | 2000-06-30 | 2007-05-08 | Western Digital Ventures, Inc. | Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network |
US7155616B1 (en) | 2000-07-31 | 2006-12-26 | Western Digital Ventures, Inc. | Computer network comprising network authentication facilities implemented in a disk drive |
CN1720578A (zh) * | 2000-12-07 | 2006-01-11 | 三因迪斯克公司 | 从非易失性存储卡、致密盘或其他介质中回放记录音频、视频或其他内容的系统、方法和设备 |
EP1393317B1 (en) * | 2001-05-09 | 2014-05-21 | Koninklijke Philips N.V. | Encryption and decryption of data on a record carrier |
US7925894B2 (en) | 2001-07-25 | 2011-04-12 | Seagate Technology Llc | System and method for delivering versatile security, digital rights management, and privacy services |
JP2003233652A (ja) * | 2002-02-12 | 2003-08-22 | Sharp Corp | 品質管理システム、品質管理方法、品質管理プログラム及び品質管理プログラムを記録した記録媒体 |
JP2004032127A (ja) | 2002-06-24 | 2004-01-29 | Hitachi Ltd | 情報記録再生システム |
US7593530B2 (en) | 2002-12-11 | 2009-09-22 | Broadcom Corporation | Secure legacy media peripheral association with authentication in a media exchange network |
US7356143B2 (en) * | 2003-03-18 | 2008-04-08 | Widevine Technologies, Inc | System, method, and apparatus for securely providing content viewable on a secure device |
US7454443B2 (en) | 2003-08-26 | 2008-11-18 | Tamir Ram | Method, system, and program for personal data management using content-based replication |
US7594275B2 (en) | 2003-10-14 | 2009-09-22 | Microsoft Corporation | Digital rights management system |
WO2005050625A2 (en) | 2003-11-14 | 2005-06-02 | Senvid, Inc. | Managed peer-to-peer applications in a secure network |
US7904488B2 (en) * | 2004-07-21 | 2011-03-08 | Rockwell Automation Technologies, Inc. | Time stamp methods for unified plant model |
US7467304B2 (en) | 2005-06-22 | 2008-12-16 | Discretix Technologies Ltd. | System, device, and method of selectively allowing a host processor to access host-executable code |
US20070030781A1 (en) * | 2005-07-15 | 2007-02-08 | Microsoft Corporation | Tamper resistant security data on optical media |
US9002750B1 (en) * | 2005-12-09 | 2015-04-07 | Citicorp Credit Services, Inc. (Usa) | Methods and systems for secure user authentication |
US8356361B2 (en) * | 2006-11-07 | 2013-01-15 | Spansion Llc | Secure co-processing memory controller integrated into an embedded memory subsystem |
US7599936B2 (en) * | 2006-12-22 | 2009-10-06 | Verizon Services Organization Inc. | Publication service using web pages and web search engines |
US9021250B2 (en) | 2007-04-22 | 2015-04-28 | International Business Machines Corporation | Security enforcement point inspection of encrypted data in an encrypted end-to end communications path |
US8255684B2 (en) * | 2007-07-19 | 2012-08-28 | E.F. Johnson Company | Method and system for encryption of messages in land mobile radio systems |
WO2009027126A1 (en) * | 2007-08-24 | 2009-03-05 | International Business Machines Corporation | System and method for protection of content stored in a storage device |
WO2009027125A1 (en) | 2007-08-24 | 2009-03-05 | International Business Machines Corporation | System and method for content protection |
US8004791B2 (en) | 2008-02-22 | 2011-08-23 | Western Digital Technologies, Inc. | Information storage device with a bridge controller and a plurality of electrically coupled conductive shields |
US8255661B2 (en) | 2009-11-13 | 2012-08-28 | Western Digital Technologies, Inc. | Data storage system comprising a mapping bridge for aligning host block size with physical block size of a data storage device |
US8285965B2 (en) | 2009-11-20 | 2012-10-09 | Western Digital Technologies, Inc. | Aligning data storage device partition to boundary of physical data sector |
US8526798B2 (en) | 2009-12-23 | 2013-09-03 | Western Digital Technologies, Inc. | Portable content container displaying A/V files in response to a command received from a consumer device |
US8631284B2 (en) | 2010-04-30 | 2014-01-14 | Western Digital Technologies, Inc. | Method for providing asynchronous event notification in systems |
US8762682B1 (en) | 2010-07-02 | 2014-06-24 | Western Digital Technologies, Inc. | Data storage apparatus providing host full duplex operations using half duplex storage devices |
US10019741B2 (en) | 2010-08-09 | 2018-07-10 | Western Digital Technologies, Inc. | Methods and systems for a personal multimedia content archive |
US9324370B2 (en) * | 2010-08-20 | 2016-04-26 | Stmicroelectronics, Inc. | Identifying a defect in a data-storage medium |
US8713265B1 (en) | 2010-09-21 | 2014-04-29 | Western Digital Technologies, Inc. | Visual indicator of online backup |
EP2434715A1 (en) * | 2010-09-24 | 2012-03-28 | Gemalto SA | Method for establishing a secure communication channel |
US20130215448A1 (en) * | 2010-10-30 | 2013-08-22 | Hewlett-Packard Development Company, L.P. | Machine-readable data pattern associated with physical defects on printable media supply |
US8948382B2 (en) * | 2010-12-16 | 2015-02-03 | Microsoft Corporation | Secure protocol for peer-to-peer network |
US10110380B2 (en) * | 2011-03-28 | 2018-10-23 | Nxp B.V. | Secure dynamic on chip key programming |
US20120303974A1 (en) * | 2011-05-25 | 2012-11-29 | Condel International Technologies Inc. | Secure Removable Media and Method for Managing the Same |
US8780004B1 (en) | 2012-01-31 | 2014-07-15 | Western Digital Technologies, Inc. | Dual configuration enclosure with optional shielding |
US8819443B2 (en) | 2012-02-14 | 2014-08-26 | Western Digital Technologies, Inc. | Methods and devices for authentication and data encryption |
US8646054B1 (en) | 2012-03-23 | 2014-02-04 | Western Digital Technologies, Inc. | Mechanism to manage access to user data area with bridged direct-attached storage devices |
US8831217B2 (en) | 2012-04-10 | 2014-09-09 | Western Digital Technologies, Inc. | Digital rights management system and methods for accessing content from an intelligent storage |
US8914634B2 (en) | 2012-04-10 | 2014-12-16 | Western Digital Technologies, Inc. | Digital rights management system transfer of content and distribution |
US8782440B2 (en) * | 2012-08-15 | 2014-07-15 | International Business Machines Corporation | Extending the number of applications for accessing protected content in a media using media key blocks |
US9626373B2 (en) | 2012-10-01 | 2017-04-18 | Western Digital Technologies, Inc. | Optimizing data block size for deduplication |
US9280482B2 (en) | 2012-12-13 | 2016-03-08 | Western Digital Technologies, Inc. | Methods and systems for provisioning a bootable image on to an external drive |
US20140169921A1 (en) | 2012-12-19 | 2014-06-19 | Mark Carey | Cargo carrier |
-
2012
- 2012-04-30 US US13/460,616 patent/US8831217B2/en active Active
- 2012-04-30 US US13/460,604 patent/US9214184B2/en active Active
- 2012-04-30 US US13/460,766 patent/US8831218B2/en active Active
-
2013
- 2013-04-10 CN CN201310122719.8A patent/CN103368740B/zh active Active
- 2013-04-10 CN CN201310123568.8A patent/CN103440436B/zh active Active
-
2014
- 2014-08-20 US US14/464,023 patent/US9342701B1/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1968107A (zh) * | 2006-10-09 | 2007-05-23 | 祝万昌 | 一种数字媒体文件的传送与收费方法 |
Also Published As
Publication number | Publication date |
---|---|
US9214184B2 (en) | 2015-12-15 |
CN103440436A (zh) | 2013-12-11 |
CN103368740B (zh) | 2019-02-22 |
US8831217B2 (en) | 2014-09-09 |
US20130268771A1 (en) | 2013-10-10 |
US20130266137A1 (en) | 2013-10-10 |
US9342701B1 (en) | 2016-05-17 |
US8831218B2 (en) | 2014-09-09 |
US20130268749A1 (en) | 2013-10-10 |
CN103366101A (zh) | 2013-10-23 |
CN103368740A (zh) | 2013-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103440436B (zh) | 访问来自智能存储器的内容的数字版权管理系统和方法 | |
CN103366102B (zh) | 用于内容传输和分配的数字版权管理系统 | |
US9183357B2 (en) | Recording/reproducing system, recording medium device, and recording/reproducing device | |
US9721071B2 (en) | Binding of cryptographic content using unique device characteristics with server heuristics | |
JP6119741B2 (ja) | 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム | |
US7296147B2 (en) | Authentication system and key registration apparatus | |
US9081726B2 (en) | Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device | |
US20110222691A1 (en) | Recording system, playback system, key distribution server, recording device, recording medium device, playback device, recording method, and playback method | |
US7877604B2 (en) | Proof of execution using random function | |
JP6026630B2 (ja) | メモリシステム | |
WO2011152065A1 (ja) | コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法 | |
KR20130056342A (ko) | 네트워크 환경에서의 안전하고 효율적인 컨텐츠 스크리닝 | |
JP2009530917A (ja) | 高信頼性システムを含む連合型デジタル権限管理機構 | |
JP2004072721A (ja) | 認証システム、鍵登録装置及び方法 | |
US20130145481A1 (en) | Recording medium apparatus and controller | |
JP4268673B1 (ja) | 著作権保護システム、再生装置、及び再生方法 | |
CN105022651B (zh) | 一种设备生产过程中的防盗版方法及固件烧写装置 | |
CN103366101B (zh) | 提供内容到智能存储器的数字版权管理系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1187705 Country of ref document: HK |
|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1187705 Country of ref document: HK |