亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

簡單的非自主對等環(huán)境水印化、認證和綁定的制作方法

文檔序號:6593330閱讀:272來源:國知局
專利名稱:簡單的非自主對等環(huán)境水印化、認證和綁定的制作方法
簡單的非自主對等環(huán)境水印化、認證和綁定
背景技術
使用對等(peering)網(wǎng)絡將媒體文件從用戶傳遞到用戶具有許多吸引人的特性, 包括請求用戶的接入速度、跨網(wǎng)絡的帶寬平衡以及在中央內容儲存庫處所需的帶寬的減 小。然而,用戶自由地交換內容可能破壞內容擁有者的所有權。內容擁有者還想要限制受版權保護內容的拷貝。有許多使受版權保護內容的傳遞 變得非常困難的技術的例子。當使用物理介質存儲內容時,永久或臨時地,(例如,在電子 銷售和租賃商業(yè)模型中),內容擁有者或他們的被許可人使用各種使用密碼綁定方法。這些 方法通常在加密函數(shù)中使用介質ID來保護內容免于被拷貝或傳遞。非自主對等系統(tǒng)的示例可以在美國專利7,165,050和美國專利公開20060064386 中找到,兩者的名稱都是“通過對等的媒體點播”。


通過參考附圖閱讀本公開內容,可以最好地理解本發(fā)明的實施方式,在附圖中圖1顯示了具有多個全局地經(jīng)水印化的版本的實例的媒體文件的示例。圖2顯示了被解析為片段的媒體文件的示例。圖3顯示了用于名稱模式(title schema)的數(shù)據(jù)結構的示例。圖4顯示了唯一的實例模式的一階表達式的示例。圖5顯示了用于具有不同全局水印的三個唯一實例模式的一階表達式的示例。圖6顯示了一階表達式的示例的詳細視圖。圖7顯示了交織攻擊(interleave attack)的示例性結果。圖8顯示了唯一實例模式的二階表達式的概況。圖9顯示了散列表層次(hierarchy)的示例。圖10和11顯示了簡單的非自主對等模式表達式和基于解密路徑的取證鑒定法的 對比。圖12顯示了用于制造和組裝簡單的非自主對等遵從過程(compliance process) 的元件的許可和認證(authentication)系統(tǒng)的概況。圖13顯示了將唯一芯片標識符綁定到那個芯片的物理缺陷的方法的示例。圖14顯示了為存儲器控制器創(chuàng)建唯一控制器標識符的方法的示例。圖15顯示了將唯一控制器與唯一的存儲器芯片的組綁定的方法的示例。圖16顯示了將媒體文件寫入到遵循簡單的非自主對等的存儲器裝置的方法的示 例。圖17顯示了驗證(validate)存儲器裝置中的媒體文件的方法的示例。圖18顯示了請求下載在SNAP許可機構控制下的內容的主機裝置之間的業(yè)務 (transaction)的示例。圖19顯示了請求解密下載的內容的主機裝置的示例。圖20顯示了認證在存儲器裝置上的內容的主機裝置的示例。
圖21顯示了播放來自存儲器裝置的內容的主機裝置的示例。
具體實施例方式使用依照本文的描述的簡單的非自主對等系統(tǒng)(SNAP)可以提供對等網(wǎng)絡的優(yōu) 點,同時防止權利的濫用。SNAP環(huán)境或系統(tǒng)創(chuàng)建特定媒體文件的唯一實例并允許用戶根據(jù) 定義明確的方法從其它對等點(peer) “構筑”具有若干保護層的那個實例。這使得各種各 樣的內容貨幣化模型成為可能,包括租賃、出售、按觀看次數(shù)收費、劇場展覽和電子出售到 各種媒體類型,包括但不限于NAND閃存、光介質、固態(tài)硬盤驅動器、轉軸硬盤驅動器等。這 些功能可以通過安全的“群集(swarming) ”提供給消費者,其中文件從網(wǎng)絡或閉合網(wǎng)絡環(huán)境 中的各個對等點以片段形式提供,或者對銷售點(比如書報亭(kiosk)等)提供電子分布。該SNAP系統(tǒng)使用NAND閃存介質中固有的物理缺陷來將內容綁定到NAND閃存。 NAND閃存中的這些缺陷被稱為壞塊。NAND閃存是一種包含2個不同的物理存儲區(qū)域的非 易失性固態(tài)存儲器由物理上被分組為塊的頁組成的數(shù)據(jù)區(qū)域和用于存儲與該數(shù)據(jù)區(qū)域和 其中存儲的數(shù)據(jù)有關的邏輯和物理元數(shù)據(jù)的“備用(Spare)”區(qū)域。盡管這兩個區(qū)域的配置 在各個制造廠之間可能不同,但是所有的NAND閃存芯片中都存在這些區(qū)域。NAND閃存芯片 以逐頁的方式被編程的并且以按塊(block-wise)方式被擦除以試圖提高性能。由于用于制造NAND閃存存儲器的固有制造方法,NAND閃存芯片在制造時通常包 含多達5. 5%的缺陷。這是為了使芯片制造廠保持商業(yè)上可行的產(chǎn)品成品率所必需的。因 為NAND閃存存儲器是以逐塊的方式被擦除的,頁編程周期或塊擦除周期過程中檢測到的 任何缺陷規(guī)定了整個存儲器塊被標識為“壞”的以避免潛在的數(shù)據(jù)損壞。有缺陷的塊是在 嚴密的制造后測試過程中、由芯片制造廠、通過將特定值(通常是OOOh)編程到該塊的備用 區(qū)域中而被標識的。用不同的值(對于16位的塊通常是FFFh)向該備用區(qū)域中標記運行 時間檢測到的壞塊。必須注意,下面的討論使用了 NAND閃存專有名詞和示例。然而,權利要求的范圍 不限于NAND閃存裝置。其它存儲器技術可能有與NAND閃存裝置類似的特性,不應當,也沒 有暗示,對NAND閃存裝置的任何限制。SNAP系統(tǒng)將唯一媒體實例綁定到存儲該內容的特定塊地址。還使用記錄,或者用 NAND閃存專有名詞說是“編程”該唯一媒體實例的位置的數(shù)字簽名來認證該閃存介質和所 記錄的內容。還使用壞塊的位置的數(shù)字簽名來認證該閃存介質和所記錄的內容。這些簽名 還被用于以加密的方式修改加密和解密該唯一媒體實例所需的密鑰。這兩個數(shù)字簽名是確定該閃存介質和內容的真實性的基礎并被用于各種播放器 和消費電子品中以停止重放或撤銷或刷新所述裝置和內容。因為任何有用數(shù)量的NAND閃 存裝置具有相同壞塊模式極其不可能,該SNAP系統(tǒng)使得從一個NAND裝置到另一個NAND裝 置的未授權內容傳輸是非常困難的。該SNAP系統(tǒng)的確使內容擁有者能夠允許內容從一個 NAND閃存裝置傳遞到另一個NAND閃存裝置。該傳遞可以是移動或拷貝業(yè)務或兩者兼有。 這可以按照內容擁有者的商業(yè)規(guī)則和很多東西完成,或者不涉及對這種傳遞業(yè)務付費。在 任何情況下,該SNAP系統(tǒng)控制內容是否被傳遞并且以安全方式完成。SNAP還可以在如數(shù)字影院倡議書中所描述的電子劇場分配系統(tǒng)中為我們提供安 全的能以取證方式標識的內容。SNAP的高度的靈活性、安全性和可取證的計量說明性是以播放器和分布網(wǎng)絡資源方面相對低的成本實現(xiàn)的。SNAP環(huán)境和媒體實例預處理圖1顯示了被創(chuàng)造和編碼的母體(master)媒體文件的多個實例的概況。該系統(tǒng) 將不同的全局水印應用到母體10的多個拷貝上。該全局水印可包含零個或更多個比特的 有效載荷數(shù)據(jù)。本討論使用顏色來區(qū)分不同的經(jīng)水印化的版本,在此處稱為實例。分別用 不同的水印,綠色、紅色和藍色,編碼實例12、14和16。每個不同的全局水印是由唯一全局 標記標識符內部標識的。必須注意,SNAP可以使用許多不同的全局水印。每個全局標記被 應用于該母體的不同拷貝,從而兩個不同的全局標記不會被應用于該母體內的類似的數(shù)據(jù) 范圍,這在后面會解釋。除了該母體的三個不同實例外,每種水印化技術可以彼此不同。例如,一個可以使 用三種不同的水印化技術,或者改變單個水印載體內的有效載荷,而不是具有相同水印化 技術的三個不同變種。作為概況,該母體的這些實例中的每一個被解析為某預定數(shù)量的二階片段,如圖2 所示。在替代實施方式中,還有可能在應用水印之前將電影數(shù)據(jù)解析為片段。這種方法可 以理想地確保水印載體和/或有效載荷可以被成功地在單個片段的數(shù)據(jù)內被編碼/檢測。 二階片段的數(shù)量遵循名稱模式,在圖3中更詳細地討論。SNAP使用從下到上的方法,使用 二階片段來構筑一階片段,并使用該一階片段來構筑會形成唯一實例模式(UIP)的表達式 (expression)0圖2的二階片段通常在彼此間根據(jù)數(shù)據(jù)范圍對應。例如,來自對應于任何特定二 階片段的不同實例的數(shù)據(jù)范圍會在顏色間對應。例如,該圖左側的二階片段,比如20、22和 24,將對應于紅色、綠色和藍色實例12、14和16中的相同的數(shù)據(jù)范圍。類似地,該圖右側的 末端二階片段,比如26、28和30,將對應于各實例中類似或相同的數(shù)據(jù)范圍。應該注意,如 果在數(shù)據(jù)壓縮前在電影數(shù)據(jù)基帶中應用水印的話,水印化的數(shù)據(jù)的包括會使得類似的片段 具有不同的文件大小,這是由于不同水印載體和/或有效載荷比特的存在。因為所有不同實例可具有不同水印,必須進行一些調節(jié)以允許使用數(shù)據(jù)“鏈路 (chaining)”(比如AES-E CBS或CTR模式)的單密鑰加密系統(tǒng)在具有不同水印的片段間轉 換。這可以用初始化向量表32實現(xiàn)。初始化向量表32可以記錄每個二階片段的最后128 比特的密碼塊(cipher block)。這會允許單密鑰加密系統(tǒng)標識該轉換的起始點。在CBC模式中,例如,每組密碼文本塊被鏈式地轉移(chained forward)以用于下 一個塊的解密。因為包含不同水印的SNAP片段被鏈接(concatenate)或以其它方式接在 一起以形成媒體實例,正常的CBC模式會失敗,因為水印化過程本身會改變被鏈起來的塊。 通過以類似于用于開始CBC鏈路的初始化向量的方式注射適當?shù)?28比特的經(jīng)水印化的密 碼文本塊。如同上面提到的,二階片段被鏈接起來或以其它方式接起來以形成一階片段。然 后該一階片段被鏈接起來形成全局片段,每個全局片段表達該唯一實例模式的一個元素。 然后該全局片段被組合起來以形成媒體實例。當用戶請求傳遞媒體文件時,該系統(tǒng)根據(jù)前 面提到的名稱模式訪問各片段。該片段可來自許多不同的源,包括中央文件服務器、同一網(wǎng) 絡上(比如在DVA網(wǎng)絡)的其它用戶、有線機頂盒網(wǎng)絡或通過來自書報亭的直接傳遞等等。圖3顯示了這種名稱模式的示例。如同上面提到的,該名稱模式使用從下到上的方法。在此處使用的示例性名稱模式中,實例12、14和16被分段為2000個二階片段,比如 40。為了形成一階片段比如42,20個二階片段被從適當?shù)亩A片段鏈接起來,在這種情況 下,形成100個一階片段。該名稱模式確定哪些二階片段的哪些組合被從哪些實例中提取。 在此處給出的示例中,一階片段Sl是由二階片段S1-S20形成的,而一階片段SlOO是由二 階片段S1981-S2000形成的。全局片段(比如44)的形成來自一階片段的鏈接。在提供的示例性模式中,20個一 階片段的鏈接產(chǎn)生一個全局片段。此示例中的全局片段GS144是由一階片段S1-S20的鏈接 形成的。術語“片段”指的是一階或二階片段的數(shù)據(jù)范圍,而術語“表達式”指的是有關構成 該一階和全局片段的片段類型和片段水印的片段的階數(shù)(ordering)和實質(substance)。必須注意,這里針對二階片段、一階片段、全局片段等給出的特定數(shù)字僅僅是示例 性的,而具體的只是作為便于理解本發(fā)明的工具而提供的。類似地,盡管這里使用鏈接將各 片段接起來,而也可以應用其它方式將較低階的片段接起來以形成高階片段。返回圖3,全局片段之一(比如44)將對應于在該唯一實例模式(UIP)中使用的元 素之一。由諸如46的元素組成的UIP 48是用戶將要作為期望被下載或傳遞的媒體文件觀 看的。參考圖4可以更好地理解這一點。在UIP的每個元素內,是該UIP的一階表達式。這創(chuàng)建了分層水印化框架。如同 圖4中可以看到的,此示例中的UIP可以被稱為綠-藍-紅-藍-綠UIP。在一階片段重復 這個模式。構成元素46的一階片段S1-S20在片段50、52、54、56和58在相同模式內部已
經(jīng)被重復。在此處給出的特定示例中,該UIP是綠-藍-紅-藍-綠。然后該模式在綠色一 階表達式El內重復,從而元素50是綠的,元素52是藍的,元素54是紅的,元素56是藍的 而元素58是綠的。然后這個模式在每個一階表達式中重復。圖5顯示了對于三個不同的UIP,第一元素46的全局表達式范圍內的一階表達式, 其中這三個不同的UIP對于該第一元素具有不同的全局片段而對于其余4個元素具有相同 的元素。這突出了對于該第一元素的表達式范圍內的每個不同元素的唯一的元素映射。元素60在展開時在它的一階片段(由62顯示)內重復綠-藍-紅-藍-綠模式。 元素64在展開時重復紅-藍-紅-藍-綠UIP (由66顯示)。進一步,元素68在展開時重 復藍-藍-紅-藍-綠模式(由70顯示)。圖6顯示了該一階表達式的更詳細視圖。該表達式的第一部分A是一階偏移。該 一階偏移是從該全局表達式數(shù)據(jù)范圍的開始在該表達式結尾的表達式組D之前的一階片 段的數(shù)量。在此實施例中,該偏移是3。表達式的部分B是一階表達式組1-5。如在此處所使用的,術語“表達式組”是一 定數(shù)量的片段組,比如一階片段。在此實施例中,有三個實例,而該UIP包含5個元素,所以 有5個表達式組,每個表達式組包含3個一階片段。在該一階偏移之后,有包含該一階表達式組偏移的該表達式的區(qū)域C。SNAP使用 到父UIP元素的全局水印的映射,在其中出現(xiàn)該一階表達式以確定該一階表達式組偏移。 例如,這些偏移可以按照慣例設定,其中如果父元素包含綠色水印的話,該一階表達式組偏 移將會是0。如果父元素包含紅色水印的話該偏移將會是一,而如果該元素包含藍色水印的 話該偏移將會是二。這種映射在五個元素之間可以變化,盡管對于所有五個元素也可以是一樣的。該一階表達式的區(qū)域D被稱為一階尾部。這個尾部提供了拼接攻擊(splicing attacking)時該UIP的取證加強。圖6的元素是經(jīng)綠色水印化的元素,所以該尾部D是綠 色的。如同后面會更詳細地討論的,這在拼接攻擊的情況下對該表達式的原生水印進行檢 查,其中該表達式的不同部分是清晰的并且被拼接起來。例如,假定兩個媒體實例被采樣然后被以細微的粒度(fine granularity)拼接起來。該第一媒體實例由來自具有綠_藍-紅-藍-綠實例的媒體實例的一階片段1-20組 成。該第二實例由來自具有紅-綠-綠-綠-藍的UIP的媒體實例的片段1-20組成。當 這些實例被拼接起來時,該尾部會顯示紅色和綠色兩種水印,表示它們被拼接起來而不是 合法的表達式組。圖6中顯示的這種標記的一階級別提供了一種在跨越整個全局片段執(zhí)行交織 (interleaving)的情況下標識串通文件(colluding file)的全局模式的一個工具。它可 能潛在地很容易受到一階片段級別上的拼接的損害。SNAP使用在選定的一階片段內的UIP 的二階表達式。也就是說,當二階片段被組合起來形成一階片段時,其它全局實例的二階片 段(至少部分地)被組合到該UIP的模式中。例如,使用上面討論的綠_藍-紅_藍-綠UIP,該一階片段會被組合成模仿這個 UIP的表達式。另外,在該一階片段內部,二階片段也會表示這個模式。為了測定(mount) 串通攻擊(比如上面提到的拼接),非法翻印者將需要標識經(jīng)水印化的模式的粒度的能力。 然而,SNAP不依賴播放器檢測和讀取取證水印的能力,而是使用加密組合散列表來標識不 同地經(jīng)標記的數(shù)據(jù),攻擊者檢測和讀取所有標記的能力是極為不可能的。圖7顯示了媒體實例的一部分的示例,其中從兩個源文件采樣交替的數(shù)據(jù),然后 重新組合以試圖擦掉(obliterate)水印模式并實現(xiàn)對該媒體實例的訪問。一階片段80是 由來自具有上面討論的UIP綠-藍-紅-藍-綠的媒體實例的一階片段1-20的數(shù)據(jù)范圍 組成的第一個元素。一階片段82是由來自具有紅-綠-綠-綠-藍UIP的媒體實例的一 階片段1-20的數(shù)據(jù)范圍組成的第一個元素。一階片段84是逐幀交織的上述一階片段1-20的“串通的(colluded) ”版本,以試 圖擦掉該水印。如果是顏色的話就會是交替的紅色和綠色數(shù)據(jù)“條”。該片段是混雜的并且 不能作為UIP的實際第一個元素而工作。然而,SNAP的強大的方面之一是它不僅能夠使得 這樣的攻擊最終失效,因為該片段在該名稱模式內無法用來解密該媒體實例,而且能夠在 電影數(shù)據(jù)已經(jīng)被“擦除干凈”的情況下允許兩個拼接文件的來源的標識。元素84的偏移區(qū)域0的分析顯示,存在紅色和綠色水印,意味著串通文件是來自 紅色水印化的文件的1元素El和來自綠色水印化的文件的1元素El。該偏移的進一步分 析將會表明,在這一情況下只有兩個串通文件,一個文件具有從紅色開始的UIP,而另一個 從綠色開始。部分2-5的分析導致將從紅色開始的UIP標識為紅-綠-綠-綠-藍的UIP 而將從綠色開始的UIP標識為綠-藍-紅-藍-綠UIP。尾部部分T證實了這個分析。從上面可以看出,該SNAP環(huán)境和模式不僅允許禁止(disable)該文件的使用,而 且可以標識串通的文件的來源用于對該系統(tǒng)中的媒體實例進行取證追蹤。這是使用UIP的 元素的一階表達式實現(xiàn)的。用于確定一階片段內的二階片段的表達式的方法允許用于更多 的粒度。
圖8顯示了該UIP的二階表達式的概況。這些對中間粒度(intermediate granularity)攻擊提供了保護,其中來自多個媒體實例的完整一階片段會被拼接起來以試 圖擦掉一階水印化模式。二階表達式通常由各自的一階片段界定以保持群集分布的網(wǎng)絡效 率。這不是為了作為限制,而且二階表達式有可能以全局表達式的方式跨越一階片段的邊 界。通常,在一階表達式組內將有包含該UIP的二階表達式的一個一階片段。如同上面提 到的,理想情況是使得從表達式組到表達式組的模式偏移隨機化。在圖8的示例中,使用表達式組偏移的增量形式為該二階表達式組選擇一階片 段,從而它們可以在遍及該一階表達式組以多個偏移出現(xiàn)。在內部,該一階表達式組使用二 階表達式組偏移。該二階表達式組偏移在整個UIP中以逐個元素的方式被映射到每個元素 的不同的全局水印。圖8顯示了來自具有綠-藍-紅-藍-綠的全局UIP 48的實例文件的一階 片段1-20。每個二階片段表達式是20個二階片段的鏈接,在其中以元素值E1-E5模仿 綠-藍-紅-藍-綠的UIP,在初始偏移部分和拖尾尾部分之后。二階表達式組90對應于 該一階表達式組的第一片段92,而二階表達式組94對應于該一階表達式組的第九片段96。 確定一階表達式組是由哪些二階表達式組組成的是由根據(jù)習慣設定的偏移和名稱模式驅 動的。SNAP 散列表允許SNAP環(huán)境創(chuàng)建并保持水印的元素之一是散列表。散列表被用于操縱群集應 用的行為從而它們在名稱模式的驅動下選擇來自對等點的適當?shù)臄?shù)據(jù),無需該應用能夠檢 測或解讀SNAP的取證水印或該媒體實例模式。另外,SNAP通常使用CMAC(基于密碼的信息認證碼)標簽。在接收到后,將這些 標簽與使用密鑰從該消息產(chǎn)生的標簽進行比較以確保它們匹配,其中該密鑰是以加密方式 綁定于它被傳遞到的存儲介質的物理屬性上的。這些標簽是可更新的。當用新的CMAC密 鑰散列(hash)經(jīng)水印化并加密的數(shù)據(jù)時,發(fā)生描述符元數(shù)據(jù)的完整更新。這不會使得以前 傳送的電影無效,但是會在密鑰共享攻擊的情況下禁止用戶間的密鑰和/或描述符元數(shù)據(jù) 的交換。CMAC標簽還提供了數(shù)據(jù)的認證和錯誤校正。唯一媒體實例內的每個片段的CMAC標簽都被包含于用于該媒體實例的組合散列 表中。它之所以被稱為組合散列表是因為,與水印化類似,該散列表的產(chǎn)生使用了如圖9所 示的從下到上的方法。圖9顯示了對應于一個水印化方法的一個媒體實例的散列表層次的概況。在此實 施例中,該媒體實例是藍色水印化的實例。該過程開始于二階片段。使用可更新的名稱隱 秘CMAC密鑰,通過第一散列明文二階片段批量計算二階密鑰。然后使用不可逆組合函數(shù)將 每個片段的CMAC標簽與來自主密鑰二階散列表(HT2)(比如100)的類似標簽進行組合。主 密鑰二階散列表在結構上類比于一階密鑰散列表,但是是用唯一的隨機值填充的。一組主 密鑰二階散列表可以用于所有的媒體實例。如同上面提到的,使用CMAC而不是更通用的SHA-I或MD5明碼散列的一個優(yōu)點 是CMAC允許SNAP通過改變名稱隱秘CMAC密鑰并重復該密鑰產(chǎn)生過程而快速更新名稱 的密鑰組(keyset)。該過程甚至在名稱已經(jīng)被釋放到網(wǎng)絡中之后發(fā)生而不需要再母體化 (re-mastering)。
包含一階片段的每個二階片段組的CMAG標簽被寫入一階密鑰散列表(比如102) 中。然后將每個CMAC標簽與來自一階片段主密鑰散列表的其對應隨機散列模擬(analog) 相組合,從而產(chǎn)生的值可以被用作唯一片段密鑰。然后SNAP將每個二階片段加密到其對應 的密鑰。理想的是,在每個預處理狀態(tài)前檢驗(verify)所有的散列(hash)和隨機值是唯 一的以保證不公開呈現(xiàn)散列沖突的數(shù)據(jù)。在兩個不同片段具有匹配散列時,發(fā)生散列沖突。 如果這種情況出現(xiàn),實例之一必須使得它的數(shù)據(jù)以非用戶可察覺的方式修改過從而它返回 唯一散列。這確保了該標簽可以用作它們所描述的片段的唯一標識符并用于防止能夠使用 散列沖突來對散列算法行為進行逆向工程并隨后發(fā)現(xiàn)加密密鑰產(chǎn)生方法的攻擊者。作為附加保護,一階密鑰散列表(比如102)被交叉映射。交叉映射涉及使用來自 另一個水印化的媒體實例的類比二階片段的CMAC標簽來產(chǎn)生該二階片段。例如,藍色二階 片段的密鑰會是使用類比紅色二階片段的散列產(chǎn)生的。紅色二階片段密鑰將是使用綠色二 階片段的散列產(chǎn)生的,而綠色二階片段將從藍色二階片段推導它們的密鑰。用這種方式,以 使用任何單獨的媒體播放器都不會擁有的信息的方式推導密鑰。在加密二階片段后,它們被鏈接起來以形成一階片段。使用與用于寫二階散列表 的同樣的CMAC使產(chǎn)生的一階片段散列。然后該CMAC標簽被寫到一階散列表中。以前創(chuàng)建 的二階散列表可以被套(nested)在一階散列表(HT1) 104中它們相應的一階片段CMAC標 簽下。然后組合一階散列表(比如104)以創(chuàng)建藍色全局散列表106。然后該藍色全局散 列表包含描述任何藍色一階和二階片段的所有必要信息以使用藍色水印化的片段重構媒 體實例。當與紅色和綠色全局散列表結合使用時,可以解密使用多個全局水印的媒體實例。圖10和11顯示了 SNAP的模式表達式和解密路徑和由基于序列密鑰(SKB)的系 統(tǒng)產(chǎn)生的模式的對比。圖10顯示了以該SKB系統(tǒng)為基礎的取證模式。使用位于裝置(比 如媒體播放器110)中的裝置密鑰,媒體密鑰包(bundle) 112和序列密鑰包114,增強的視頻 對象(EVOB)的變形(variant)被放入模式化的結果音視頻流116。盡管帶來的復雜度會露面以保護該媒體實例,遠為關鍵的是模式泄漏(pattern leakage)。EVOB是直接表示取證水印化模式的邊界的離散文件。這為黑客提供了可能允許 他們欺騙取證模式的模式信息。這又包含了以取證方式檢測解密播放器的能力。相反,圖11中顯示的媒體實例120只是部分由加密組合散列表122代表。實際產(chǎn) 生的媒體流126是在兩個進一步級別上(如同上面詳細討論的,需要唯一加密組合密鑰包 124)的進一步加密的結果。用這種方式,該多級別水印化和UIP貫穿該媒體實例的級別的 使用,以及散列表的產(chǎn)生和組合,該SNAP環(huán)境為媒體實例提供了安全的認證環(huán)境,該環(huán)境 不僅有更高級別的黑客保護,而且有檢測正在解密的播放器的取證能力。上面提到的該SNAP環(huán)境的一個方面是解密和密鑰與任何特定媒體播放器的分 離。在典型安全環(huán)境中,請求的播放器接收到該密鑰和/或散列表,然后該密鑰和/或散列 表允許該播放器解密希望的媒體流。在該SNAP環(huán)境中,解密能力是獨立于播放器的并且因 此使得它更健壯(robust)并且對具有在任何特定裝置存在的密鑰更有抵抗力。然而如同前面提到的,當內容被存儲在實際介質上時,重要的是將該內容和密鑰 綁定到該介質,從而它不能在未授權情況下被傳遞。SNAP加密的唯一媒體實例和單獨的密鑰兩者都需要以加密方式綁定于該介質以阻止從一個NAND閃存裝置到另一個NAND閃存裝 置的未授權傳遞。下面在SNAP安全主機環(huán)境中更詳細地討論這一點。SNAP安全主機環(huán)境SNAP安全主機環(huán)境具有SNAP可更新邏輯,存在于播放器主機上的安全處理器中 或NAND閃存卡控制器中或在兩者中的代碼。SNAP可更新邏輯包含用于產(chǎn)生具體加密數(shù)據(jù) 的數(shù)據(jù)和模板。SNAP可更新邏輯是一個中間體,該中間體為它的主機應用和SNAP使能NAND 閃存裝置之間的通信和加密計算提供已知的加密環(huán)境。SNAP可更新邏輯針對每個NAND閃存裝置以不同方式轉換密碼數(shù)據(jù)。到SNAP可 更新邏輯的輸入包括1)裝置壞塊、芯片ID、SNAP鏈日志、SNAP片段鏈和2) SNAP更新字符 串。該SNAP可更新邏輯的輸出是SNAP HAK (硬件認證密鑰),該SNAP HAK被用于認證并以 加密方式保護SNAP HAN(硬件認證數(shù)字)。該SNAP可更新邏輯在每個裝置上以不同方式執(zhí) 行,因為在上面第1)點中列出的輸入變量在各NAND閃存裝置之間存在差異。這對攻擊者提供了更高級別的復雜度,因為任何兩個NAND閃存裝置不太可能以 完全相同的方式使用相同的認證和密碼術。該SNAP更新字符串改變該邏輯,在SNAP處理中 使用的算法和變量兩者。這個SNAP更新字符串可以周期性地更新以使得工作室(Studio) 改變唯一媒體實例和相應的密鑰被以加密方式綁定與NAND閃存裝置的缺陷的方式。認證非易失件存儲介質在一個實施方式中,信托業(yè)務(trust transaction)可以使用在該非易失性存儲 介質上的壞塊的隨機性質執(zhí)行。通常,閃存和其它存儲介質的制造商使用壞塊標識方法,該 方法允許該裝置在制造后標識物理存貯器的壞塊。通過這樣做,廠商仍然可以出售該裝置 并且它可以以預定方式工作,因為對任何處理裝置標記并確定了該壞塊,其中該處理裝置 訪問剩余的“好”的存儲器塊。在制造后測試過程中,每個物理存儲器塊經(jīng)歷多個“編程”、“讀取”和“擦除”操作。 當構成存儲器塊的任何或全部頁失效時,通過在該壞塊的頁中以及在與該塊有關的備用區(qū) 域內寫入特定值(例如,“00h”)將整個塊標記為壞的。在制造時檢測到的這些壞塊被與在 后續(xù)消費者對該裝置的操作過程中檢測到的壞塊區(qū)別開來。在消費者操作過程中標識到的 壞塊是通過在該塊的頁中和備用區(qū)域中寫入不同的值(例如,“FOh”)而得以標識的。因為在制造時標識的壞塊的模式是隨機的,這個信息提供了可用于提供唯一認證 和加密機制的唯一值。壞塊的模式可以與該裝置的唯一介質ID組合以創(chuàng)建唯一認證值。還 有可能標識已經(jīng)在存儲器的塊內的失效的具體頁,其值也可以被用于增強這種認證的健壯 性。這將允許制造時的唯一認證值,然而某種架構可能有助于保證這個值被監(jiān)視并追蹤以 阻止它被偽造或以其它方式拷貝。這些裝置的制造可以在中心許可機構下進行,其中該許可機構確保該裝置是 “SNAP遵從的(SNAP compliant)”。圖12顯示了這種系統(tǒng)的概況。在圖12中,SNAP許可 機構或SLA 150具有通過在制造鏈中在各個點可以獲得的入口(portal)的安全連接。這 些入口(比如160、170和180)向SLA提供安全的并且認證過的鏈路。這增加了無賴制造 廠家/侵犯版權者在試圖黑掉或以其它方式擾亂這兩個實體間交換的信息時具有的困難。通常,該制造鏈會有至少三個部分。SNAP入口 160存在于生產(chǎn)NAND閃存存儲器芯 片的芯片制造商處。有關NAND閃存存儲器的術語“芯片”的使用應當被認為是廣泛涵蓋任何NAND閃存存儲器陣列(裸片),無論它是小心的(discreet) IC封裝的商品存儲器芯片的 形式,還是被集成到另一個裝置中,如同在多芯片封裝(MCP)或片上方案(SoC)中的情況。 包含多個SLC或MLC NAND閃存平面的多平面器件將使得它們的平面被以與它們的存儲器 尋址行為相一致的方式(單或多器件尋址)處理過。SNAP入口 170存在于存儲器控制器制造設施中。大多數(shù)非易失性存儲器產(chǎn)品具 有板上控制器以管理進入和流出該產(chǎn)品上的各種存儲器結構的數(shù)據(jù)的移動。在此處的討論 中,這個控制器是根據(jù)SNAP協(xié)議制造的并可以被稱為SNAP遵從的。該SNAP入口 180存在于組裝者(assembler)中,該組裝者將控制器與存儲器裝置 組組合成消費品,比如存儲器產(chǎn)品(SD卡、閃存拇指驅動(thumb drive)等)、比如為MP3播 放器的數(shù)字媒體內容播放器、具有電影或音樂能力的視頻游戲播放器或使用非易失性存儲 器存儲數(shù)字內容的任何其它產(chǎn)品。為了這個討論的目的,每個實體將會如同它們是單獨的 實體一樣被討論,其中要理解,它們可能出現(xiàn)在實體的任何組合中或所有的在一個地方。區(qū) 域化是優(yōu)選的,因為它增加了額外的安全層。每個實體都要求許可。存儲器制造廠將有芯 片綁定許可,控制器制造廠將有控制器綁定許可而組裝者將具有芯片組綁定許可。如果一 個實體正在執(zhí)行所有三個功能的話,那個實體將會有所有三個許可,增加了破壞的風險。圖13顯示了產(chǎn)生并在存儲器芯片上壓印唯一芯片標識符(ID)的方法的示例。這 里使用的和在權利要求書中的術語“芯片”指的是存儲器的任何個別部分。在該圖示中,該圖左側的塊是在制造廠處執(zhí)行的而右側的塊是在SLA執(zhí)行的。該 過程開始于190,此時廠家測試完成的存儲器芯片并確定它的壞塊時,如上面討論的。在 192在SLA接收該壞塊數(shù)據(jù)。然后該SLA在194向該芯片賦予唯一芯片ID并在196解密該 壞塊數(shù)據(jù)。如果一次一個芯片地編程該存儲器,該制造廠可以是存儲器制造商。替代地,當 存儲器芯片被分組在一起時,該制造廠也可以是組裝者,如同下面針對控制器和芯片組編 程更詳細地描述的那樣。然后該SLA對該壞塊數(shù)據(jù)執(zhí)行至少一次操作,單獨地或者與該芯片ID—起, 以為該芯片產(chǎn)生唯一標識符。然后在200為那家制造廠由該SLA使用特定供應商 (vendor-specific)的CMAC密鑰標記該芯片ID。該標記過程可以使用公共密鑰,從而它可 以由除了 SLA外的裝置認證,或者它可以使用私密密鑰從而只有SLA可以認證它。產(chǎn)生的 CMAC摘要(digest)在此處被稱為芯片CMAC。使用該芯片的私人密鑰,然后在204該SLA加密該芯片ID并且是(and is)簽名標 簽以創(chuàng)建硬件認證數(shù)字(HAN)。然后該SLA在206標記該芯片ID和HAN,并加密它們。然 后在208經(jīng)加密的HAN和ID被發(fā)送到制造廠處的SNAP入口?;氐街圃鞆S處,在210該SNAP入口解密并驗證該HAN。在該SNAP入口的控制下, 或者有可能在該SNAP入口自身內,然后用該HAN和芯片ID對該芯片編程。該編程可能涉 及“一次寫入”策略,其中該存儲器內的門組(比如NAND閃存存儲器中的NAND門)被物理 損傷從而是只讀的。這增加了另外的安全性層,因為它阻止了芯片ID或HAN的改變。與以SLA為中心的芯片標識過程不同,針對控制器的過程某種程度上更多涉及制 造廠。圖14顯示了這種過程的示例。在220,SNAP控制器被連接于在該控制器制造廠處的 SNAP入口。在222,該SLA或該SNAP入口,或者兩者,建立作為會話。然后在224該SLA向 該制造廠發(fā)送控制器ID和固件。在232,該SLA可以將該控制器ID記錄到數(shù)據(jù)庫或其它類型的存儲器中(與該制造廠有關的)以用于隨后的監(jiān)視和跟蹤。同時,在226,該制造廠已經(jīng)通過該SNAP入口接收到控制器ID和固件。在228,該 SNAP入口,或者由它自身,或者通過控制該制造廠的機器,將該固件上傳到該控制器中,使 該控制器成為SNAP控制器。在230,然后用該控制器ID對該SNAP控制器編程。已經(jīng)看過了一個人如何將唯一 ID賦予該存儲器芯片和該存儲器控制器,現(xiàn)在討 論轉向將唯一控制器與存儲器芯片的組綁定,稱為芯片組綁定。圖15顯示了這個過程的示 例。在240,包含存儲器芯片和控制器兩者的裝置被連接于該SNAP入口以進行編程。 該芯片被檢驗,通常通過在每個芯片上執(zhí)行編程/檢驗和擦除/檢驗以檢測偽造的SNAP遵 從的芯片。這可以通過將該壞塊標簽擦掉實現(xiàn)。如果這被檢測到的話,該裝置作為偽造品被 拒絕。進一步的測試可以包括解析芯片的備用區(qū)域以檢測任何運行時壞塊的存在。該SNAP 入口還可根據(jù)該HAN的字段解析(field parsing)認證該芯片的HAN。在檢驗該芯片時,在244該SNAP入口讀取該控制器ID并在246發(fā)送該控制器ID 和所有的HAN到該SLA。然后在248該SLA計算不同的硬件認證代碼(HAC)并將它返回到該 SNAP入口。然后該入口使用例如上面討論的一次寫入策略將HAN編程到該SNAP控制器和 每個芯片。作為附加的安全措施,該SNAP控制器和該SNAP入口共同計算包含該芯片組中所 有芯片的所有壞塊地址的加密塊失效日志,并可以將那些寫到每個組成芯片(constituent chip)的系統(tǒng)區(qū)域以用于將來的參考。包含遵從該SNAP的這種控制器和芯片的裝置的任何 使用會確保該芯片和控制器都具有匹配的HAN以確保該裝置是正當?shù)?。一旦從上述過程制造的該SNAP遵從的裝置能夠得到之后,它們就可以被用于向 用戶提供媒體內容。圖16顯示了這個過程的示例。在圖16中,獲得該媒體文件。理想地, 該媒體文件可以是使用上面參考圖1-11討論的水印化層次的那些。然后在262該一個或 更多個水印化的實例被寫入該存儲器。包括該媒體文件的最終產(chǎn)品的制造可以被記錄在數(shù)據(jù)庫中。該數(shù)據(jù)庫將允許追蹤 該內容的拷貝并提供內容供應商接收許可使用費的基礎。一旦該文件被寫到存儲器,在266,可以建立日志,將在該存儲器中的該文件的邏 輯和物理位置綁定。然后這個日志可用于在訪問時檢驗和確認該存儲器內容的真實性。圖 17顯示了這個過程的示例。在圖17中,SNAP遵從的裝置,具有包含在SNAP控制器的控制下的存儲器芯片的 經(jīng)水印化的內容,被連接于主機裝置。這可以是計算機、機頂盒、書報亭、電視機、媒體播放 器、便攜裝置等等。這個過程可涉及該裝置或該主機裝置的更新,取決于任一裝置上的更新 文件的日期。在制造時,向該主機裝置提供有關水印化算法(如上面所討論的)以及媒體密鑰 包、許可(對用戶、媒體或裝置的)撤銷的最新信息。類似地,在接收媒體實例時,裝置接收 在那時候最新的信息。當該裝置和該主機裝置連接時,確定哪個具有最新信息,無論哪個有 最新信息,它將那個信息提供到另一個裝置。用這種方式,有關許可、撤銷和算法的最新信 息在所有SNAP遵從的裝置間傳播。主機裝置可以在每次它們與新的媒體塊連接時更新,或 者通過與裝置的外部連接或當通過網(wǎng)絡下載媒體實例時。一旦在270完成更新,在272該主機裝置獲得根據(jù)該媒體實例到該存儲器的寫入所產(chǎn)生的文件和位置的日志文件。然后在274將這個日志文件解密/解碼以根據(jù)它在該存 儲器中的位置認證該媒體文件。同時,在276,該存儲器控制器將對該日志文件執(zhí)行同樣的操作并且將兩個結果進 行比較。如果在278兩個結果匹配的話,在282允許該媒體實例的重放。如果兩個結果不 匹配,在280,該裝置被禁止,或者該媒體文件被禁止。已經(jīng)建立該SNAP架構的各個元件和方法后,討論主機裝置請求然后播放某塊內 容段(比如電影、聲音文件等)時發(fā)生的事情。這些將會通過圖18-21中的電影進行討論, 應當理解,該內容是可下載形式的任何類型的受保護內容。在圖18中,主機控制器請求從該SNAP許可機構(SLA)服務器下載內容。這種下 載,如同前面非常詳細地討論過的,可以實際上來自于對等裝置,但是在SLA服務器的控制 下。在290,重放裝置中的控制器接觸該SLA服務器并請求該內容(在此示例中是電影)。該服務器在292產(chǎn)生唯一實例模式(UIP),比如上面詳細討論的,并在296產(chǎn)生與 該UIP有關的散列表。在300,該服務器將該散列表發(fā)送到該主機控制器,然后在服務器側 存儲具有該UIP的該主機控制器的控制器ID。這允許標識(比如在上面討論的串通的攻擊 中)出現(xiàn)的UIP的任何實例并允許追蹤被非法復制的片段的來源。在298,該主機控制器接收該散列表。在302,該主機控制器定位該電影的各個片 段,無論位于何處以滿足該散列表的要求。一些片段可以從對等點獲得,其它片段可以從內 容供應商等處獲得。在306,該主機控制器產(chǎn)生片段鏈日志。片段鏈日志是電影實例的所有 片段的位置的日志。該片段鏈日志可以是在該電影被存儲在附屬閃存裝置或者甚至它自己 的非易失性存儲器時由該主機控制器產(chǎn)生的。鏈日志是物理(芯片/塊/頁)地址的連續(xù) 日志,其中電影實例的具體片段被存儲在NAND閃存芯片中。鏈日志可以與裝置、內容(比 如電影)的完整段或片段有關。完成該散列表并獲得所有的必要片段后,該主機控制器現(xiàn)在將獲得所有的必要密 鑰以允許訪問該加密片段。圖19顯示了這一點。在310,該主機控制器接觸該SLA服務器并請求用于它已下載的UIP的密鑰包。該 服務器在312查找該UIP并在316產(chǎn)生它的密鑰包。同時,在318,該主機控制器發(fā)送根據(jù) 所有片段的接收所產(chǎn)生的鏈日志。在320,該SLA服務器接收該鏈日志。該SLA服務器在324實例化(instantiate) SNAP可更新邏輯(上面討論的)并在 326使用更新字符串使其初始化。這確保了該SNAL可更新邏輯“刷新”用于產(chǎn)生密鑰的過 程,使得它們更難被破譯。在328,該SLA服務器使用確定片段被存儲在該裝置中的位置的 鏈日志以將密鑰與這些裝置的屬性綁定。然后在330加密這整個包并在334將其與該更新 字符串一起返回到該主機裝置。在332該主機控制器接收該邊界密鑰包和更新字符串。如同參考圖16提到的,該 更新字符串可在連接時作為有關更新和撤銷的最新信息的一部分而被從一個裝置傳遞到 另一個裝置。在335,該主機裝置將該密鑰包、該更新字符串和該程序片段編程到該閃存裝置?,F(xiàn)在該內容存在于該閃存裝置上,準備好由適當?shù)闹鳈C裝置進行訪問。圖20顯示 了這個過程的示例。在336,該主機裝置與該閃存裝置建立安全會話。該主機裝置在338實 例化該SNAP可更新邏輯,并在340請求存儲在該閃存驅動上的電影的重放。在344該閃存裝置向該主機裝置提供該電影的散列表和加密密鑰包。該主機控制器在346認證該電影的 片段鏈日志以確保該內容的拷貝是正當?shù)?。一?jīng)認證,該主機可以播放該電影。播放該電影或其它內容啟動了該認證和安全結構中的最后過程。圖21顯示了其 示例。在346該主機控制器通過請求前面下載到該閃存裝置中的電影片段而播放該電影。 在348接收該片段。這些片段可以是如上面有關水印化詳細討論的二階片段。在350相對前面在加密散列表中提供的值認證該片段的散列。在352從該閃存裝 置提供該片段的鏈日志,該控制器在354使用該日志計算用于該片段的密鑰。一旦該密鑰 被計算出來,該主機控制器在356可以解密該片段并向用戶再現(xiàn)該內容。用這種方式,多個安全級別,從該內容的水印化到對用于內容將被存儲于其上的 存儲器芯片、該控制器和該芯片組的唯一標識符的產(chǎn)生,保護了內容提供商免于它們的內 容被盜版。此處討論的業(yè)務,從該媒體文件的水印化和裝載到制造以及該產(chǎn)品元件與該媒 體文件綁定都被追蹤和記錄,從而允許發(fā)布內容,同時確保對權利和來自那些權利的收益 的保護。因此,盡管到目前為止已經(jīng)描述了用于SNAP環(huán)境、在多個級別的數(shù)字數(shù)據(jù)的水印 化以及承載裝置的認證的方法和裝置,然而這些具體參考并非旨在于被認為是對此發(fā)明的 范圍的限制,除非如在下述權利要求中所闡明的范圍內。
權利要求
1.一種將媒體內容編程到存儲器設備中的方法,包含 獲得數(shù)字方式地經(jīng)水印化的媒體文件;將所述文件寫到所述存儲器裝置的存儲器的部分;創(chuàng)建所述媒體文件在所述存儲器部分中的位置和缺陷在所述存儲器部分中的位置的 日志文件;以及將所述日志文件寫到所述存儲器的不同部分。
2.根據(jù)權利要求1所述的方法,其中創(chuàng)建日志文件包含創(chuàng)建位于所述存儲器的部分中 的所述媒體文件的部分和所述存儲器部分中的缺陷的映射。
3.根據(jù)權利要求1所述的方法,其中創(chuàng)建所述日志文件包括在將日志文件寫到存儲器 之前以數(shù)字方式標記并加密所述日志文件。
4.一種訪問媒體內容的方法,包含 在主機裝置,連接到存儲媒體內容的裝置; 從所述裝置獲得日志文件;在主機控制器解密所述日志文件以產(chǎn)生主機控制器解密日志文件并認證其數(shù)字簽名;比較所述主機控制器解密日志文件與存儲器控制器解密日志文件;以及 在確定匹配時,允許對所述媒體內容的訪問。
5.根據(jù)權利要求4所述的方法,進一步包含在確定不匹配時,執(zhí)行禁止存儲媒體內容的裝置、停止播放、要求安全系統(tǒng)的更新以及 更換所述媒體內容的非真實性之一。
6.根據(jù)權利要求4所述的方法,進一步包含將與所述主機裝置上的更新信息有關的時間與存儲媒體內容的所述裝置上的更新信 息有關的時間進行比較以確定最新的更新信息;以及根據(jù)所述確定,利用最新更新信息更新所述主機裝置或存儲媒體內容的所述裝置之一。
7.根據(jù)權利要求4所述的訪問媒體內容的方法,其中在主機裝置連接包含在個人電 腦、機頂盒、媒體播放器、電視機、書報亭或便攜裝置之一連接。
8.一種存儲器裝置,包含具有存儲于控制器存儲器的部分中的控制器標識符的控制器;以及 與該控制器通信的至少一個存儲器元件裝置,所述存儲器裝置具有存儲在裝置存儲器 的部分中的芯片標識符。
9.根據(jù)權利要求8所述的存儲器裝置,所述控制器包含存儲在控制器存儲器的一部分 中的芯片組認證數(shù)字。
10.根據(jù)權利要求8所述的存儲器裝置,所述存儲器裝置包含存儲在裝置存儲器的一 部分中的硬件認證碼。
11.根據(jù)權利要求8所述的存儲器裝置,所述存儲器裝置包含存儲在裝置存儲器的一 部分中的芯片組認證數(shù)字。
12.根據(jù)權利要求8所述的存儲器裝置,所述存儲器裝置包含存儲在裝置存儲器的一 部分中的媒體文件。
13.—種制造存儲器裝置的方法,包含在計算機,接收包含來自制造廠的存儲器裝置的壞塊數(shù)據(jù)的消息; 將唯一芯片標識符賦予所述存儲器設備;使用所述芯片標識符和所述壞塊數(shù)據(jù)為所述芯片產(chǎn)生公共加密密鑰; 使用所述公共加密密鑰為所述芯片產(chǎn)生私有加密密鑰;使用所述私有加密密鑰加密所述芯片標識符以為所述存儲器裝置產(chǎn)生硬件認證數(shù)字;以及將所述芯片標識符和所述硬件認證數(shù)字發(fā)送到所述制造廠。
14.根據(jù)權利要求13所述的方法,進一步包含使用針對所述制造廠的加密消息認證代 碼標記所述芯片標識符以產(chǎn)生加密簽名標簽。
15.根據(jù)權利要求14所述的方法,其中使用所述私有密鑰加密所述芯片標識符進一步 包含使用具有所述芯片標識符的所述加密簽名標簽產(chǎn)生所述硬件認證數(shù)字。
16.根據(jù)權利要求13所述的方法,其中接收包含壞塊數(shù)據(jù)的消息包含接收加密消息。
17.根據(jù)權利要求16所述的方法,所述方法進一步包含解密該壞塊數(shù)據(jù)。
18.根據(jù)權利要求13所述的方法,其中接收和發(fā)送發(fā)生存在于所述制造廠處的專用、 安全入口。
19.一種制造存儲器設備的方法,包含 通過安全入口,將所述壞塊數(shù)據(jù)發(fā)送到許可機構;在所述安全入口,從所述許可機構接收芯片標識符和硬件認證數(shù)字;驗證所述芯片標識符和硬件認證數(shù)字;以及根據(jù)驗證用所述芯片標識符和硬件認證數(shù)字對所述存儲器裝置編程。
20.根據(jù)權利要求19所述的方法,其中驗證所述芯片標識符和硬件認證數(shù)字包含解密 所述芯片標識符和硬件認證數(shù)字。
21.根據(jù)權利要求19所述的方法,進一步包含在編程后測試所述存儲器裝置以確保所 述認證數(shù)據(jù)的功能性。
22.根據(jù)權利要求19所述的方法,其中編程包含在僅一次過程中寫入所述芯片標識符 和硬件認證數(shù)字。
23.根據(jù)權利要求22所述的方法,其中所述僅一次過程包含物理損害所述存儲器裝置 內的存儲器陣列的一部分以使得所述部分成為只讀的。
24.一種制造存儲器控制器的方法,包含 通過計算機,與許可機構建立會話;從所述許可機構接收控制器標識符和固件文件; 將所述固件上傳到附屬于所述計算機的控制器中;以及 用所述控制器標識符對所述控制器編程。
25.根據(jù)權利要求24所述的方法,其中建立會話包含使用專用、安全計算機建立所述 會話。
26.根據(jù)權利要求24所述的方法,其中將所述固件上傳到控制器中包含固件認證更新。
27.根據(jù)權利要求24所述的方法,其中對所述控制器編程包含在僅一次過程中寫入所述控制器標識符。
28.根據(jù)權利要求27所述的方法,其中所述僅一次過程包含物理損害所述控制器標識 符被寫入的所述存儲器裝置的一部分以使得所述部分只讀。
29.一種制造存儲器控制器的方法,包含 與制造廠處的計算機建立安全會話;向所述制造廠處的所述計算機發(fā)送控制器標識符和固件文件;以及 在數(shù)據(jù)庫中記錄所述控制器標識符,在所述數(shù)據(jù)庫中所述控制器標識符與所述制造廠有關。
30.一種將芯片組綁定到控制器的方法,包含 將存儲器裝置組和控制器附屬于入口裝置; 檢驗所述裝置;讀取所述控制器標識符;將所述存儲器裝置的所述控制器標識符和硬件認證數(shù)字發(fā)送到許可機構;從所述許可機構接收芯片組認證數(shù)字;以及將所述芯片組認證數(shù)字編程到所述控制器和所述存儲器裝置。
31.根據(jù)權利要求30所述的方法,其中檢驗所述芯片包含執(zhí)行以下至少一項 編程和檢驗測試;擦除和檢驗測試;解析每個芯片的備用區(qū)域以檢測任何運行時間的壞塊;以及 認證每個芯片的硬件認證數(shù)字。
32.根據(jù)權利要求30所述的方法,進一步包含對附屬于所述入口裝置的所述存儲器裝置,計算所有壞塊的塊失效日志;以及 將所述塊失效日志編程到每個存儲器裝置。
33.根據(jù)權利要求30所述的方法,其中編程所述塊失效日志包含在僅一次過程中將所 述塊失效日志寫入到每個存儲器裝置中。
34.根據(jù)權利要求33所述的方法,其中所述僅一次過程包含損害所述塊失效日志被寫 入的所述存儲器裝置的一部分以使得所述部分只讀。
35.根據(jù)權利要求30所述的方法,其中編程所述芯片組認證數(shù)字包含損害所述芯片組 認證數(shù)字被寫入的所述存儲器裝置和所述控制器的一部分以使得所述部分只讀。
36.一種為數(shù)字文件加水印的方法,包含使用至少兩個不同的水印對數(shù)字媒體文件以數(shù)字方式水印化,產(chǎn)生至少第一和第二全 局地經(jīng)水印化的文件;將所述全局地經(jīng)水印化的文件分段為二階片段;將所述二階片段組合為一階片段,從而所述一階片段包含來自根據(jù)唯一實例模式的所 述第一和第二全局地經(jīng)水印化的文件的二階片段的組合;將所述一階片段組合為全局片段,從而所述全局片段包含來自根據(jù)所述唯一實例模式 的所述第一和第二全局地經(jīng)水印化的文件的一階片段的組合;從所述全局片段產(chǎn)生唯一媒體實例,其中所述全局片段構成用于所述唯一媒體實例的 所述唯一實例模式的元素。
37.根據(jù)權利要求36所述的方法,其中至少兩個不同的水印包含三個水印。
38.根據(jù)權利要求36所述的方法,其中所述唯一實例模式具有五個元素。
39.根據(jù)權利要求36所述的方法,其中組合所述二階片段包含將二階片段鏈接為所述 一階片段。
40.根據(jù)權利要求36所述的方法,其中組合所述一階片段包含將一階片段鏈接為所述 全局片段。
41.根據(jù)權利要求36所述的方法,所述方法進一步包含加密所述二階片段。
42.根據(jù)權利要求41所述的方法,所述方法進一步包含以對所述二階片段應用的加密 為基礎產(chǎn)生二階散列表。
43.根據(jù)權利要求42所述的方法,所述方法進一步包含加密所述一階片段。
44.根據(jù)權利要求43所述的方法,所述方法進一步包含以對所述一階片段應用的加密 為基礎產(chǎn)生一階散列表。
45.根據(jù)權利要求44所述的方法,進一步包含以所述一階散列表為基礎產(chǎn)生加密組合 散列表。
全文摘要
一種安全的非自主對等(SNAP)系統(tǒng)包括分層數(shù)字水印化方案、中心許可機構、被許可制造廠和組裝者。
文檔編號G06F21/00GK101999124SQ200980113396
公開日2011年3月30日 申請日期2009年2月11日 優(yōu)先權日2008年2月11日
發(fā)明者肯尼思·戈勒, 艾倫·馬金 申請人:艾倫·馬金;肯尼思·戈勒
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1