用于数字内容分发的系统和方法

文档序号:6477925阅读:120来源:国知局
专利名称:用于数字内容分发的系统和方法
技术领域
本发明涉及数字内容的分发(distribution)。
背景技术
在当今的计算环境中普遍使用数字内容。数字内容可以存储在存储设备(也称为 存储系统),或经由诸如因特网、对等(peer-to-peer)软件、电子邮件等的电通信而分发。 因特网和其他通信网络现今使得各种数字应用和系统(可称为主机系统)相互连接且容易 地交换数字内容。主机系统可以包括、但不限于个人计算机、膝上计算机、桌上计算机、个人 数字助理(PDA)、移动电话、MP3播放器、DVD播放器、游戏控制台、诸如数字摄像机的数字记 录设备以及其它。 数字内容通常被存储为电子文件。数字内容文件通常包括可以被终端用户使用适 当的应用或设备来浏览、收听、读取、播放、执行或者使用的数据。数字内容文件可以包括音 频文件、视频文件、多媒体内容文件、软件文件、电子书、文档、计算机游戏、数据库、应用或 任何其他类型的数字内容。存在用于存储数字内容的不同文件格式。例如,可以使用MP3、 Wav、 RealAudio和其他文件格式来存储音频文件,而可以使用MP4、DIVX 、 RealVideo和 其他格式用于存储音频和视频两种文件。 可以使用数字权限管理(DRM)来保护数字内容的使用。DRM允许人们通过将具体 许可与内容相关联来限制对数字内容的访问。在没有从版权所有者接收适当的许可的情况 下可以禁止用户复制、分发、修改、销售或表演(perform)有版权的数字内容文件。例如,相 对于音频文件,许可证对象可以仅授予付费用户许可以播放该文件,而不同类型的许可证 对象可以授予另外的许可来复制文件并分发文件。不同的DRM标准可以用于不同的内容类 型和格式,且可以提供不同的方法来分发数字内容和相关的许可。 数字内容对版权所有者、内容提供者等来说具有商业价值。保护数字内容分发是 一个挑战,因为现代的网络有利于数字内容的大量分发。

发明内容
用于保护数字内容的本系统和方法的各种实施例具有若干特征,其中没有单个特 征仅对它们期望的属性负责。在不限制由以下的权利要求所表述的本实施例的范围的情况 下,将简短地讨论其更显著的特征。在考虑了该讨论之后,且具体地在阅读了题为"具体实 施方式"的部分之后,人们将理解本实施例的特征如何提供优点,其包括更有效和增加的安 全性。 在一个实施例中,用于保护数字内容的本系统和方法包括如下认识使得内容服 务器对多个存储设备加密内容多次是很麻烦且低效率的。如果存储设备进行加密和解密内 容的任务,则可以实现更有效和安全性。 根据上述现实,用于保护数字内容的本系统和方法的一个实施例包括一种将数字 内容从服务器转移到存储设备的方法。根据该方法,服务器使用第一密钥加密该内容。使
5用随机会话密钥在服务器和存储设备之间建立安全通信通道。服务器经由安全通信通道向 存储设备发送第一密钥。服务器和存储设备用第一密钥替代随机会话密钥。服务器经由安 全通信通道向存储设备发送加密的内容。存储设备使用第一密钥解密该加密的内容,且使 用第二密钥来加密该内容。在存储设备上存储该内容。 用于保护数字内容的本系统和方法的另一个实施例包括一种将数字内容从服务 器转移到存储设备的方法。根据该方法,服务器使用第一密钥加密该内容。使用随机会话 密钥在服务器和存储设备之间建立安全通信通道。服务器经由安全通信通道向存储设备发 送第一密钥。在服务器和存储设备之间建立开放通信通道。服务器经由开放通信通道向存 储设备发送加密的内容。存储设备使用第一密钥解密该加密的内容,且使用第二密钥来加 密该内容。在存储设备上存储该内容。 在另一实施例中,提供一种用于转移数字内容的系统。该系统包括服务器,具有 对所述内容的存取;以及存储设备,可以存储所述内容;其中,所述服务器使用第一密钥加 密该内容;使用随机会话密钥在服务器和存储设备之间建立安全通信通道;经由安全通信 通道向存储设备发送第一密钥;用第一密钥替代随机会话密钥;在用第一密钥替代随机会 话密钥之后向存储设备发送加密的内容;以及,用于该存储设备的密码引擎使用第一密钥 解密该加密的内容且使用由该存储设备生成的第二密钥来重新加密被解密的内容;以及在 存储设备处存储重新加密的内容。 在另一实施例中,提供一种用于转移数字内容的系统。该系统包括服务器,具有 对所述内容的存取;以及存储设备,可以存储所述内容;其中,所述服务器使用第一密钥加 密该内容;使用随机会话密钥在服务器和存储设备之间建立安全通信通道;经由安全通信 通道向存储设备发送第一密钥;经由开放通道向存储设备发送加密的内容;以及,用于该 存储设备的密码引擎使用第一密钥解密该加密的内容且使用由该存储设备生成的第二密 钥来重新加密被解密的内容;以及在存储设备处存储重新加密的内容。 在另一实施例中,提供一种用于安全地存储数字内容的存储设备。该存储设备包 括密码引擎,解密和加密该内容;其中,所述服务器使用第一密钥加密该内容;使用随机 会话密钥在服务器和存储设备之间建立安全通信通道;经由安全通信通道向存储设备发送 第一密钥;用第一密钥替代随机会话密钥;在用第一密钥替代随机会话密钥之后向存储设 备发送加密的内容;以及,所述密码引擎使用第一密钥解密该加密的内容且使用由该存储 设备生成的第二密钥来重新加密被解密的内容;以及存储设备存储重新加密的内容。
在另一实施例中,提供一种用于安全地存储数字内容的存储设备。该存储设备包 括密码引擎,加密和解密该内容;其中,所述服务器使用第一密钥加密该内容;使用随机 会话密钥在服务器和存储设备之间建立安全通信通道;经由安全通信通道向存储设备发送 第一密钥;经由开放通道向存储设备发送加密的内容;以及,所述密码引擎使用第一密钥 解密该加密的内容且使用由该存储设备生成的第二密钥来重新加密被解密的内容;以及在 存储设备处存储重新加密的内容。 已经提供了简短的概要以便可以快速地理解本描述的特征。可以通过结合附图参 考各个实施例的以下详细描述来获得对本描述的更完整的理解。


现在将详细讨论用于保护数字内容的本系统和方法的优选实施例,同时强调突出 优势特征。这些实施例描述了附图中所示的新颖性和创造性的系统和方法,这些附图仅用 于图示目的。这些附图包括以下图,其中,相同的数字指示相同的部件
图1是用于保护数字内容的现有系统的示意方块图; 图2A是用于保护数字内容的本系统和方法的一个实施例的示意方块图;
图2B是控制器的方块图; 图3是图示用于保护数字内容的本方法的一个实施例的流程图;以及
图4是图示用于保护数字内容的本方法的另一实施例的流程图。
具体实施例方式
为了便于理解各种实施例,首先将描述用于分发数字内容的系统的一般架构和操 作。然后将参考该一般架构来描述具体架构和操作。 如在本公开中使用的,术语"模块"、"系统"、"组件"等意图指的是计算机相关的实 体、硬件、或硬件和软件的结合、软件、或执行中的软件。例如,模块可以是、但不限于在处理 器上运行的处理、处理器、在硬件、软件或其组合中实现的状态机、对象、可执行文件、执行 线程、程序、和/或计算系统。根据所要求保护的主题,计算机可执行组件/模块可以被存 储在例如计算机可读介质上,所述计算机可读介质包括、但不限于ASIC(专用集成电路)、 CD(光盘)、DVD(数字视频盘)、R0M(只读存储器)、软盘、硬盘、EEPR0M(电可擦除可编程只 读存储器)和记忆棒。 图1图示了用于保护在存储设备中的内容的系统100的例子。系统100包括存储 数字内容104(可以被称为内容104)的服务器102。内容104可以被本地地存储在服务器 102或经由网络连接(未示出)可被服务器102访问。服务器102经由安全通道110与计 算系统(可称为"主机系统")108通信。与主机系统108通信的服务器102通常生成会话 密钥(未示出)。被耦接到主机108、可由主机108访问、或被集成在主机108中的存储设 备(SD)114存储内容104。 为了以安全的方式将内容104转移到SD 114,服务器102典型地使用服务器生成 的加密密钥106来加密内容104。然后,服务器102使用安全通道110向SD 114发送加密 密钥106和加密的内容。不幸的是,在传统系统中,无论何时转移内容104时,都使用不同 的密钥106来加密内容104。加密密钥106的属性和类型可以取决于SD 114的类型而不 同。因此,当服务器102向多个SD转移内容104时,服务器102可以不同地加密内容以适 应不同的SD的需要。这对数字内容的商业分发来说是不必要的负担。在此描述的适应性 实施例减轻该负担。 图2A图示了用于安全地转移数字内容的本系统200的一个实施例的简化方块图。 该系统200包括存储加密的内容204的服务器202。服务器202使用加密密钥206来加密内 容204。服务器202不同每次在其必须与不同类型的存储设备通信时加密内容,如以下描述。
服务器202经由安全的通道210与主机系统208通信。安全的通道210通过使用 随机会话密钥有助于安全通信。随机会话密钥可以基于由服务器202和主机系统208两者 生成的随机数。可以通过使用专用硬件、软件或其组合来生成随机数。
在某些实施例中,服务器202可以经由开放的通道212与主机系统208通信。开放的通道212是未保护的,且典型地快于安全的通道210。 在包括安全的通道210和开放的通道212两者的实施例中,安全通道210和开放通道212可能能够同时在服务器202和主机系统208/SD 214之间转移数据。或者,安全通道210和开放通道212可以不同时操作。 在一个实施例中,服务器202使用随机会话密钥来建立安全通道210。
主机系统208 (以及服务器2020)典型地包括各种功能组件。这些组件可以包括处理器(还可以称为中央处理单元(CPU))、内存、I/0设备和其他。内存经由系统总线或本地存储器总线而耦接到CPU。内存被用于在执行时提供对数据和程序信息的CPU存取。典型地,内存由随机存取存储器(RAM)电路构成。具有CPU和内存的计算机系统通常被称为主机系统。在此使用的术语主机系统包括个人计算机(PC)、膝上和其他便携式计算机、蜂窝电话、个人数字助理(PDA)、数字静态照相机、数字电影摄像机、便携式音频播放器等。
SD 214包括控制器215和密码引擎220。控制器215控制SD 214的整个操作,并经由主机接口 215D(图2B)与主机208接口。密码引擎(或模块)220加密和解密内容,并包括加密模块220A和解密模块220B。加密和解密可以基于任何加密/解密技术,例如AES(先进的加密标准)、DES(数据加密标准)、3DES以及其它。在此公开的适应性实施例不基于任何具体类型的加密/解密技术。 服务器202使用随机会话密钥在随机会话中,经由安全通道210向SD 214发送加密密钥206。随机会话密钥保证加密密钥206的安全转移,该加密密钥被用于解密所加密的内容204。在转移了加密密钥206之后,随机会话密钥被加密密钥206替代,然后所加密的内容204被转移到SD 214。解密模块220B使用密钥206解密所加密的内容204。然后,加密模块220A基于SD生成的加密密钥222来加密所解密的内容。 SD 214可以是任何类型的存储设备,例如,非易失性存储器存储设备、硬盘或任何其他类型的存储设备。在一个实施例中,SD 214是具有固态存储器模块(或单元)的可移除的、非易失性存储器器件(包括闪存卡)。当前优选的是用于存储器单元阵列的NAND架构,虽然还可以使用其他架构、诸如NOR来替代。 当前存在商业可得的许多不同的非易失性存储卡,例子是紧致闪存(CF)、多媒体卡(匪C)、安全数字(SD)、迷你SD、记忆棒、智能媒体(SmartMedia)和TransFlash卡。虽然这些卡的每个都具有根据其标准规范(例如,基于通用串行总线(USB)规范的接口、在此通过引用其全部合并于此)而具有唯一的机械和/或电接口,但是在每个中包括的闪存非常相似。这些卡都可从本申请的受让人、SanDisk公司获得。 SanDisk还提供在其Cruzer商标下的闪存盘的产品线,该Cruzer商标下的闪存盘是具有用于通过插入主机的USB插座(未示出)而连接主机的通用串行总线(USB)插头的小包装的手持存储器系统。这些存储卡和闪存盘的每个包括与主机接口且控制在其中的闪存的操作的控制器。该主机典型地包括用于一种或多种类型的存储卡或闪存盘的内置插座,但是一些主机可以使用向其插入存储卡的适配器。 在图示的实施例中,SD 214还包括一般存储模块(或段(segment) )216和安全存储模块(或段)218。在某些方法中,SD 214可以在一般存储模块216中存储加密的内容204(如用服务器生成的加密密钥206加密),并在安全存储模块218中存储服务器生成的加密密钥206。 在一个实施例中,SD 214对主机系统208来说看起来是存储空间的多个逻辑单元 (LUN),且每个LUN可以看起来是不同类型的存储设备。例如,SD 214可以看起来是具有标 准大容量存储类(Mass Storage Class)巻和匪C类巻两者,该标准大容量存储类巻模仿 SCSI硬盘驱动的特性,且匪C类巻模仿CD-ROM的特性。安全存储段218是隐藏区域,对其 的访问基于适当的认证。 图2B示出了控制器模块215的架构的方块图。控制器模块215包括经由接口逻 辑215A与各种其他组件接口的微控制器215B。存储器215C存储被微控制器215B用来控 制SD 214的操作的固件和软件指令。存储器215C可以是易失性可再编程随机存取存储器 ("RAM")、不可再编程的非易失性存储器("ROM")、可一次编程存储器或可再编程闪速电 可擦除可编程只读存储器("EEPROM")。主机接口 215D与主机系统208接口,而存储器接 口 215E与存储器模块(未示出)接口。 在用于转移数字内容的方法的一个实施例中,服务器202使用服务器生成的加密 密钥206来加密内容204,如图3中步骤S300所示。在步骤S302使用随机会话密钥在服务 器202和SD 214之间建立安全通道210。服务器202经由安全通道210向SD 214发送服 务器生成的加密密钥206,如步骤S304所示。服务器202和存储设备214在步骤S306用服 务器生成的加密密钥206来替代随机会话密钥。服务器202经由安全通道210发送加密的 内容204,如步骤S308所示。 密码引擎220使用服务器生成的加密密钥206来解密服务器加密的内容204,如 图3中步骤S310所示。在步骤S312,密码引擎220则使用SD生成的加密密钥222来重新 加密该内容,然后,在步骤S314该内容被存储作为SD加密的内容224。 SD加密的内容224 可以被存储在一般存储模块216中,而SD生成的加密密钥222可以被存储在安全存储模块 218中。 图4图示了用于转移数字内容的替换方法。该服务器202使用服务器生成的加密 密钥206来加密该内容204,如图4中的步骤S400所示。在步骤S402使用随机会话密钥在 服务器202和SD 214之间建立安全通道210。服务器202经由安全通道210向SD 214发 送服务器生成的加密密钥206,如步骤S404所示。然后,在步骤S406服务器202和存储设 备214建立开放通道212。服务器经由该开放通道212发送加密的内容204,如步骤S408所 示。密码引擎220使用服务器生成的加密密钥206来解密该服务器加密的内容204,如图4 中步骤S410所示。在步骤S412,密码引擎220则使用SD生成的加密密钥222来重新加密 该内容,在步骤S414,该内容被存储作为SD加密的内容224。 在上述系统200和方法中,服务器202有利地地仅加密内容204 —次,且可以根据 服务器202选择的任何加密机制来加密该内容204。然后,该内容204由SD 214使用服务 器生成的加密密钥206来解密,由SD 214使用SD生成的加密密钥222来重新加密,并被存 储在SD 214中作为SD加密的内容224。该SD 214可以根据其自己的加密机制来加密该内 容224,从而服务器202从该任务中解脱。因此,本系统200比现有系统更有效,在现有系统 中,服务器负担根据多个加密机制加密多个内容包的任务。另外,使用仅SD 214已知的SD 生成的加密密钥222来加密SD加密的内容224。因此,该内容224非常安全。
上述描述以使得所属的本领域技术人员能够制造该系统和使用这些方法的充分、清楚、简洁和精确的术语,呈现了被构思来实施用于保护数字内容的本系统和方法以及制 造和使用它们的方法和处理的最佳方式。但是,该系统和这些方法容许完全等同的与上述 公开的内容的修改和替换构造。因此,该系统和这些方法不限于公开的具体实施例。相反, 该系统和这些方法覆盖了来自由以下权利要求普遍表达的该系统和方法的精神和范围的 所有修改和替换的构造,该权利要求具体指出和清楚地要求该系统和方法的主题。
权利要求
一种将数字内容从服务器转移到存储设备的方法,该方法包括以下步骤使用第一密钥加密该内容,其中,该服务器加密该内容;使用随机会话密钥在服务器和存储设备之间建立安全通信通道;经由安全通信通道向存储设备发送第一密钥;用第一密钥替代随机会话密钥;在用第一密钥替代随机会话密钥之后向存储设备发送加密的内容;使用第一密钥解密该加密的内容,其中,该存储设备解密该加密的内容;使用由该存储设备生成的第二密钥来重新加密被解密的内容;以及在存储设备处存储重新加密的内容。
2. 根据权利要求l的方法,其中,所述第二密钥仅存储设备知道。
3. 根据权利要求l的方法,其中,所述服务器生成所述第一密钥。
4. 根据权利要求l的方法,其中,所重新加密的内容被存储在所述存储设备的一般存 储模块中。
5. 根据权利要求1的方法,还包括在所述存储设备上存储第二密钥的步骤。
6. 根据权利要求l的方法,其中,所述第二密钥被存储在所述存储设备的安全存储模 块中。
7. 根据权利要求l的方法,其中,所述存储设备是非易失性存储器器件。
8. —种将数字内容从服务器转移到存储设备的方法,该方法包括以下步骤 使用第一密钥加密该内容,其中,该服务器加密该内容; 使用随机会话密钥在服务器和存储设备之间建立安全通信通道; 经由安全通信通道向存储设备发送第一密钥; 在服务器和存储设备之间建立开放通信通道; 经由该开放通信通道向存储设备发送加密的内容;使用第一密钥解密该加密的内容,其中,该存储设备解密该加密的内容; 使用由该存储设备生成的第二密钥来重新加密被解密的内容;以及 在存储设备处存储重新加密的内容。
9. 根据权利要求8的方法,其中,所述第二密钥仅存储设备知道。
10. 根据权利要求8的方法,其中,所重新加密的内容被存储在所述存储设备的一般存 储模块中。
11. 根据权利要求8的方法,还包括在所述存储设备上存储第二密钥的步骤。
12. 根据权利要求8的方法,其中,所述第二密钥被存储在所述存储设备的安全存储模 块中。
13. 根据权利要求8的方法,其中,所述存储设备是非易失性存储器器件。
14. 一种用于转移数字内容的系统,包括 服务器,具有对所述内容的存取;以及存储设备,可以存储所述内容;其中,所述服务器使用第一密钥加密该内容;使用随机 会话密钥在服务器和存储设备之间建立安全通信通道;经由安全通信通道向存储设备发送 第一密钥;用第一密钥替代随机会话密钥;在用第一密钥替代随机会话密钥之后向存储设 备发送加密的内容;以及,用于该存储设备的密码引擎使用第一密钥解密该加密的内容且使用由该存储设备生成的第二密钥来重新加密被解密的内容;以及在存储设备处存储重新 加密的内容。
15. 根据权利要求14的系统,其中,所述第二密钥仅存储设备知道。
16. 根据权利要求14的系统,其中,所述服务器生成所述第一密钥。
17. 根据权利要求14的系统,其中,所重新加密的内容被存储在所述存储设备的一般 存储模块中。
18. 根据权利要求14的系统,其中,所述第二密钥被存储在所述存储设备的安全存储 模块中。
19. 根据权利要求14的系统,其中,所述存储设备是非易失性存储器器件。
20. —种用于转移数字内容的系统,包括 服务器,具有对所述内容的存取;以及存储设备,可以存储所述内容;其中,所述服务器使用第一密钥加密该内容;使用随机 会话密钥在服务器和存储设备之间建立安全通信通道;经由安全通信通道向存储设备发送 第一密钥;经由开放通道向存储设备发送加密的内容;以及,用于该存储设备的密码引擎 使用第一密钥解密该加密的内容且使用由该存储设备生成的第二密钥来重新加密被解密 的内容;以及在存储设备处存储重新加密的内容。
21. 根据权利要求20的系统,其中,所述第二密钥仅存储设备知道。
22. 根据权利要求20的系统,其中,所述服务器生成所述第一密钥。
23. 根据权利要求20的系统,其中,所重新加密的内容被存储在所述存储设备的一般 存储模块中。
24. 根据权利要求20的系统,其中,所述第二密钥被存储在所述存储设备的安全存储 模块中
25. 根据权利要求20的系统,其中,所述存储设备是非易失性存储器器件。
26. —种用于安全地存储数字内容的存储设备,包括密码引擎,解密和加密该内容;其中,所述服务器使用第一密钥加密该内容;使用随机 会话密钥在服务器和存储设备之间建立安全通信通道;经由安全通信通道向存储设备发送 第一密钥;用第一密钥替代随机会话密钥;在用第一密钥替代随机会话密钥之后向存储设 备发送加密的内容;以及,所述密码引擎使用第一密钥解密该加密的内容且使用由该存储 设备生成的第二密钥来重新加密被解密的内容;以及存储设备存储重新加密的内容。
27. 根据权利要求26的存储设备,其中,所述第二密钥仅存储设备知道。
28. 根据权利要求26的存储设备,其中,所述服务器生成所述第一密钥。
29. 根据权利要求26的存储设备,其中,所重新加密的内容被存储在所述存储设备的 一般存储模块中。
30. 根据权利要求26的存储设备,其中,所述第二密钥被存储在所述存储设备的安全 存储模块中。
31. 根据权利要求26的存储设备,其中,所述存储设备是非易失性存储器器件。
32. —种用于安全地存储数字内容的存储设备,包括密码引擎,解密和加密该内容;其中,所述服务器使用第一密钥加密该内容;使用随机 会话密钥在服务器和存储设备之间建立安全通信通道;经由安全通信通道向存储设备发送第一密钥;经由开放通道向存储设备发送加密的内容;以及,所述密码引擎使用第一密钥 解密该加密的内容且使用由该存储设备生成的第二密钥来重新加密被解密的内容;以及在 存储设备处存储重新加密的内容。
33. 根据权利要求32的存储设备,其中,所述第二密钥仅存储设备知道。
34. 根据权利要求32的存储设备,其中,所述服务器生成所述第一密钥。
35. 根据权利要求32的存储设备,其中,所重新加密的内容被存储在所述存储设备的 一般存储模块中。
36. 根据权利要求32的存储设备,其中,所述第二密钥被存储在所述存储设备的安全 存储模块中
37. 根据权利要求32的存储设备,其中,所述存储设备是非易失性存储器器件。
全文摘要
提供一种将数字内容从服务器转移到存储设备的方法和系统。该方法包括使用第一密钥加密该内容,其中,该服务器加密该内容;使用随机会话密钥在服务器和存储设备之间建立安全通信通道;经由安全通信通道向存储设备发送第一密钥;用第一密钥替代随机会话密钥;在用第一密钥替代随机会话密钥之后向存储设备发送加密的内容;使用第一密钥解密该加密的内容,其中,该存储设备解密该加密的内容;使用由该存储设备生成的第二密钥来重新加密被解密的内容;以及在存储设备处存储重新加密的内容。
文档编号G06F21/00GK101765845SQ200880100934
公开日2010年6月30日 申请日期2008年8月27日 优先权日2007年9月28日
发明者保罗·麦卡沃伊, 奥尔森·肯普, 袁珀 申请人:桑迪士克公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1