專利名稱:在存儲器器件中進行雙域加密的方法
在存儲器器件中進行雙域加密的方法
背景技術(shù):
為了將內(nèi)容分發(fā)到光盤和其他存儲器件,諸如演播室(studio)的內(nèi)容擁有者將內(nèi)容釋放到復制工具,該復制工具將內(nèi)容復制到存儲器件上。因為內(nèi)容擁有者關(guān)于在復制工具中發(fā)生什么沒有太多控制,因此內(nèi)容擁有者依賴于每個具體復制工具的信任和處理控制以確保不會發(fā)生對內(nèi)容的非法和未授權(quán)拷貝。因而,一旦內(nèi)容被釋放到復制工具,則內(nèi)容提供者不具有對于正進行對內(nèi)容的多少份拷貝的精確控制。結(jié)果,內(nèi)容擁有著不知道是否正進行對內(nèi)容的未授權(quán)拷貝。此外,內(nèi)容通常以加密形式被傳遞到存儲器器件并且以該加密形式存儲在存儲器器件中。不幸的是,如果未被授權(quán)方得到對用于加密內(nèi)容的密鑰的訪問,則未被授權(quán)方將有權(quán)訪問該內(nèi)容。
發(fā)明內(nèi)容
本公開的實施例由權(quán)利要求限定,并且此部分中的任何內(nèi)容不應被當作對那些權(quán)利要求的限制。通過介紹,以下描述的實施例一般涉及用于進行雙域(double domain)加密的方法。在一個實施例中,存儲器器件接收用傳輸加密密鑰加密的內(nèi)容。存儲器器件用傳輸加密密鑰解密該內(nèi)容,然后用對存儲器器件唯一的密鑰重新加密該內(nèi)容。然后存儲器器件將重新加密的內(nèi)容存儲在存儲器器件中。提供了其他實施例并且每個實施例可以單獨使用或者組合在一起使用?,F(xiàn)在將參考附圖描述各個實施例。
圖1是一個實施例的內(nèi)容復制控制系統(tǒng)的表示。圖2是一個實施例的內(nèi)容復制控制的方法的流程圖。圖3是用于進行雙域加密的一個實施例的存儲器器件的表示。圖4是一個實施例的雙域加密技術(shù)的例示。圖5是一個實施例的用于在存儲器器件中進行雙域加密的方法的流程圖。圖6是使用可操作以進行雙域加密的存儲器器件的一個實施例的內(nèi)容復制控制系統(tǒng)的例示。圖7是使用可操作以進行雙域加密的存儲器器件的一個實施例的內(nèi)容復制控制的方法的流程圖。圖8是使用可操作以進行雙域加密的存儲器器件的一個實施例的內(nèi)容復制控制系統(tǒng)的例示。
具體實施例方式爐以下實施例提供了用于內(nèi)容復制控制的方法和系統(tǒng)以及用于雙域加密的存儲器器件和方法。盡管可以將這些實施例彼此一起使用,但是重要的是注意內(nèi)容復制控制實施例可以與除了提供雙域加密的存儲器器件之外的存儲器器件一起使用,并且具有雙域加密的存儲器器件可以與除了內(nèi)容復制控制之外的其他應用一起使用。以下部分提供內(nèi)容復制控制的討論、跟著是具有雙域加密特征的存儲器器件的討論以及使用具有雙域加密特征的存儲器器件的內(nèi)容復制控制的討論。內(nèi)容復制控制現(xiàn)在轉(zhuǎn)向附圖,圖1是一個實施例的內(nèi)容復制控制系統(tǒng)50的表示。此系統(tǒng)50包括與傳輸加密密鑰(“TEK”)服務器110、內(nèi)容服務器120和多個存儲器器件130通信的內(nèi)容復制系統(tǒng)100。如以下將更詳細地描述的,內(nèi)容復制系統(tǒng)100、TEK服務器110和內(nèi)容服務器120可以位于與內(nèi)容復制系統(tǒng)100相同的地點(例如所有三個組件在一個制造中心或者在一個信息亭(kiosk)中),或者TEK服務器110和內(nèi)容服務器120之一或兩者可以位于遠離內(nèi)容復制系統(tǒng)100的地點。此外,在一些情況下,內(nèi)容復制系統(tǒng)100也可以起著TEK服務器110的作用。此外,如以下將更詳細討論的,在TEK服務器110和內(nèi)容服務器120之間可以存在連接,其中由內(nèi)容服務器120基于復制ID或者其他信息來請求TEK。如在此使用的,“內(nèi)容”可以采取任何適當?shù)男问?,諸如但不限于數(shù)字視頻(具有或不具有隨附的音頻)(例如電影、電視劇的一集、新聞節(jié)目等)、音頻(例如歌曲、播客、一個或一系列聲音、音頻書等)、靜止或運動圖像(例如照片、計算機產(chǎn)生的顯示等)、文本(帶有或不帶有圖片)(例如論文、文本文件等)、視頻游戲以及這些形式的兩種或更多的混合多媒體呈現(xiàn)?!按鎯ζ髌骷币部梢圆扇∪魏芜m當?shù)男问?。在一個實施例中,存儲器器件采取固態(tài)(例如快閃)存儲器的形式,并且可以是一次可編程、幾次可編程或者多次可編程的。但是,可以使用其他形式的存儲器,諸如光存儲器和磁存儲器。在一個實施例中,存儲器器件采取手持、可移除存儲卡、嵌入式存儲卡、通用串行總線(USB)器件或者可移除或不可移除硬盤、諸如固態(tài)驅(qū)動器的形式。通常,內(nèi)容復制系統(tǒng)100用于將從內(nèi)容服務器120接收的內(nèi)容復制到多個存儲器器件130上。在每個存儲器器件中存儲的內(nèi)容被接收用來自TEK服務器110的傳輸加密密鑰加密,并且任何授權(quán)的存儲器器件需要此傳輸加密密鑰以便解密和使用該內(nèi)容。(盡管 “TEK”被稱為“傳輸”加密密鑰,但是應該注意,內(nèi)容可以在傳輸之前用該密碼加密。)在此實施例中,每個存儲器器件與各自的唯一標識符相關(guān)聯(lián),并且只有存儲器器件的唯一標識符被授權(quán)接收TEK,內(nèi)容復制系統(tǒng)100才為給定的存儲器器件提供解密該內(nèi)容所需的TEK。 (在一些實施例中,唯一標識符是證書的一部分,并且安全地接收TEK (例如使用來自證書的公鑰加密或者用從涉及該證書的驗證得到的安全信道加載。)存儲器器件標識符和TEK 之間的此連接允許內(nèi)容擁有者在一旦內(nèi)容圖像被釋放到復制工具則時具有對正進行內(nèi)容的多少份拷貝的精確控制。與依賴于每個具體復制工具的信任和處理控制以確保不發(fā)生內(nèi)容的非法或未授權(quán)拷貝的復制技術(shù)相比,這些實施例為內(nèi)容擁有者提供了對其內(nèi)容的精確復制控制。如圖1所示,此實施例的內(nèi)容復制系統(tǒng)100包括用戶輸入設(shè)備140(例如鍵盤、鼠標等)和顯示設(shè)備150,通過它們用戶可以輸入并瀏覽數(shù)據(jù)以發(fā)起內(nèi)容復制會話。盡管被示出為分離的組件,但是用戶輸入設(shè)備140和顯示設(shè)備150可以被整合,諸如當顯示設(shè)備150 采取觸摸屏顯示器的形式時。用戶輸入設(shè)備140和顯示設(shè)備150與控制器160通信。在一個實施例中,內(nèi)容復制系統(tǒng)100采取具有WinXP讀卡器的計算機的形式。在此實施例中,控制器160包括中央處理單元(“CPU”) 163、可操作以提供加密和 /或解密操作的密碼引擎364、讀訪問存儲器(RAM) 365和只讀存儲器(ROM) 366??刂破?60 還包括存儲器器件接口 161、其包含將控制器160置于與多個存儲器器件130通信所需的
硬件和/或軟件。(如在此使用的,短語“與......通信”可以意味著直接與之通信或者經(jīng)
過一個或多個組件間接與之通信,這可能有或者可能沒有在此示出或描述。)例如,存儲器器件接口 161可以包含物理和電連接器以同時接納Q10St)多個存儲器器件130,或者其可以包含物理和電連接器以接納單獨的讀卡器,該讀卡器可以同時接納多個存儲器器件130。 控制器160還包括服務器接口 162,其包含將控制器160置于與TEK服務器110和內(nèi)容服務器120通信所需的硬件和/或軟件。例如,服務器接口 162可以包含一個或多個網(wǎng)絡插孔。圖2是使用圖1的內(nèi)容復制系統(tǒng)100的內(nèi)容復制控制的方法的流程圖200。首先, 內(nèi)容復制系統(tǒng)100接收在多個存儲器器件130中復制內(nèi)容的請求(動作210)。該請求可以經(jīng)由用戶輸入設(shè)備140從用戶接收并且可以包含例如復制會話ID、制造商ID、要復制的內(nèi)容的標題和要接收內(nèi)容的存儲器器件的數(shù)量。如上所述,在此實施例中,每個存儲器器件與各自的唯一標識符相關(guān)聯(lián),并且只有在存儲器器件的唯一標識符被授權(quán)接收TEK時,內(nèi)容復制系統(tǒng)100才為給定的存儲器器件提供解密內(nèi)容所需的TEK。存儲器器件標識符和TEK之間的此連接允許內(nèi)容擁有者在一旦內(nèi)容圖像被釋放到復制工具則時具有對正進行內(nèi)容的多少份拷貝的精確控制。動作220和 230涉及在適當時為存儲器器件提供CEK的處理。具體地,對于多個存儲器器件中的每個, 內(nèi)容復制系統(tǒng)100向TEK服務器110發(fā)送對于TEK的請求(動作220)。該請求包括存儲器器件的唯一標識符。在一個實施例中,存儲器器件的唯一標識符經(jīng)過驗證(相互的或其他),盡管可以使用其他機制。然后,TEK服務器110將確定請求中出現(xiàn)的唯一標識符是否被內(nèi)容擁有者授權(quán)接收TEK。如果該唯一標識符未被授權(quán),則該存儲器器件將不接收TEK, 因此不能解密內(nèi)容。但是,如果該唯一標識符被授權(quán)接收TEK,則內(nèi)容復制系統(tǒng)100將接收 TEK并將其發(fā)送到存儲器器件(動作230)。(可以從TEK服務器110或者從另一設(shè)備接收 TEK0 )如上所述,將對多個存儲器器件130中的每個存儲器器件進行動作220和230。可以對每個存儲器器件一次一個地進行這些動作,或者例如如果內(nèi)容復制系統(tǒng)100是具有向 TEK服務器110和存儲器器件授權(quán)的證書的核準設(shè)備,諸如當內(nèi)容復制系統(tǒng)100產(chǎn)生到所有存儲器器件的安全信道以便廣播通過安全信道密鑰加密的TEK時,TEK可以并行被發(fā)送到所有存儲器器件(使用用于群編程(gang programming)的并行復制機)。在被授權(quán)存儲器器件接收到TEK之前或之后,內(nèi)容復制系統(tǒng)100從內(nèi)容服務器120 接收用TEK加密的內(nèi)容(動作M0)并將加密的內(nèi)容發(fā)送到多個存儲器器件130(動作250)。 如果存儲器器件未接收到TEK(因為其未被授權(quán)接收TEK),則該存儲器器件將不能解密內(nèi)容。因為此原因,這些實施例提供了 “兩方都最佳(best of both worlds)”情形。內(nèi)容擁有者可以確保僅授權(quán)的存儲器器件通過建立與內(nèi)容服務器120的點對點安全連接、達內(nèi)容被加載到被授權(quán)的存儲器器件中的持續(xù)時間來接收內(nèi)容。但是,因為以串行方式將內(nèi)容加載到存儲器器件所需的相當長的時間,該方法將是昂貴和不實用的。因為這些實施例僅使用點對點安全連接基于被綁定到存儲器器件的唯一標識符來加載TEK,因此內(nèi)容擁有者可以實現(xiàn)對將進行內(nèi)容的多少份拷貝的精確內(nèi)容控制,而不用支付為該內(nèi)容的大小提供點對點加載的成本(財務和時間)。此外,因為分發(fā)的內(nèi)容用密切控制的TEK加密,因此內(nèi)容本身可以按廣播的方式分發(fā)——甚至分發(fā)給未被授權(quán)的存儲器器件——因為僅具有該TEK的那些存儲器器件才將能夠解密并使用該內(nèi)容。如以下將更詳細地討論的,如果接收TEK和用該TEK加密的內(nèi)容的存儲器器件能夠進行雙域加密,則在接收到TEK和加密的內(nèi)容之后,該存儲器器件可以用該TEK解密加密的內(nèi)容,用對該存儲器器件唯一的密鑰重新加密該內(nèi)容,并將重新加密的內(nèi)容存儲在存儲器中。如在此使用的,對存儲器器件“唯一”的密鑰可以是有目的地被選擇為真正唯一以便不能由一組中的其它存儲器器件使用的密鑰。如果密鑰是由存儲器器件隨機分配(或者由另一實體隨機分配并傳遞給該存儲器器件)的值,則該密鑰也可以是對該存儲器器件唯一的。這樣的隨機分配值可以被認為是“唯一的”就像該詞語在此使用的那樣,即使理論上可能另一存儲器器件也可能產(chǎn)生相同的隨機值。在轉(zhuǎn)向?qū)υ趦?nèi)容復制控制中使用雙域加密的討論之前,以下部分討論了能夠進行雙域加密的示例存儲器器件。如上所述,重要的是注意此示例存儲器器件可以用在除了與內(nèi)容復制控制有關(guān)的那些應用之外的應用中。具有雙域加密的存儲器器件返回附圖,圖3是可操作以進行雙域加密的示例存儲器器件300的例示。如上所述,盡管此存儲器器件300具有在內(nèi)容復制控制實施例中的特定用途,但是此存儲器器件 300可以用在與內(nèi)容復制控制無關(guān)的應用中。因而,至于在此的權(quán)利要求指向存儲器器件或與其使用的方法,內(nèi)容復制控制實施例的細節(jié)不應被閱讀到那些權(quán)利要求中,除非在那些權(quán)利要求中明確列出了那些細節(jié)。如以下將更詳細地討論的,“雙域加密”是這樣的處理 通過該處理,數(shù)據(jù)被用一個密鑰加密、解密,然后用另一密鑰加密(例如在數(shù)據(jù)正被接收時即時)。用于重新加密數(shù)據(jù)的密鑰可以由存儲器器件產(chǎn)生。雙域加密保持內(nèi)容的分發(fā)簡單, 其中內(nèi)容可以被加密一次并且被接收作為常規(guī)文件,并且其中用唯一的存儲密鑰對其進行分發(fā),因此降低了攻擊存儲器CEK的價值。應該注意,在任意給定時間時,內(nèi)容僅通過一個密鑰(TEK或CEK)被加密。如圖3所示,存儲器器件300包括控制器310和存儲器320??刂破?10包括用于與存儲器320接口的存儲器接口 311和用于與主機350接口的主機接口 312。(主機350 可以是圖1的內(nèi)容復制系統(tǒng)100或者可以是另一設(shè)備,諸如但不限于專用內(nèi)容播放器、移動電話、個人計算機、游戲設(shè)備、個人數(shù)字助理(PDA)、信息亭、機頂盒和TV系統(tǒng)。)控制器310 還包括中央處理單元(CPU) 313、可操作以提供加密和/或解密操作的密碼引擎314(密碼引擎314可以實現(xiàn)在硬件或軟件中)、讀訪問存儲器(RAM) 315、存儲用于存儲器器件300的基本操作的固件的只讀存儲器(ROM) 316以及存儲用于加密/解密操作的設(shè)備專用密鑰的非易失性存儲器(NVM)317。在此實施例中,存儲器器件300采取可以在廣泛的各種主機設(shè)備中可互換地使用的手持、可移除存儲卡(或硬盤)的形式。但是可以使用其他形態(tài),諸如用于USB器件或固態(tài)盤的那些。存儲器320可以采取任何適當?shù)男问?。在一個實施例中,存儲器120采取固態(tài)(例如快閃)存儲器的形式,并且可以是一次可編程、幾次可編程或多次可編程的。但是,可以使用其他形式的存儲器。在此實施例中,存儲器320包括由主機上的文件系統(tǒng)管理的公共分區(qū)325和由控制器310內(nèi)部地管理的隱藏受保護系統(tǒng)區(qū)335。該隱藏受保護系統(tǒng)區(qū)335存儲由控制器310使用來控制存儲器器件300的操作的固件(FW)代碼342以及以下將描述的傳輸加密密鑰(TEK) 344和內(nèi)容加密密鑰(CEK) 346。(在替換實施例中,TEK 344和CEK 346之一或兩者可以被存儲在NVM317中。)公共分區(qū)325和隱藏受保護系統(tǒng)區(qū)335可以是同一存儲器單元的部分,或者可以是不同的存儲器單元。隱藏受保護系統(tǒng)區(qū)335是“隱藏的”因為其由控制器310 (而不由主機的控制器)內(nèi)部地管理,并且是“受保護的”,因為在該區(qū)335中存儲的對象用在控制器 310的非易失性存儲器317中存儲的唯一密鑰加密。因而,為了訪問該區(qū)335中存儲的對象,控制器310將使用密碼引擎314和在非易失性存儲器317中存儲的密鑰來解密被加密的對象。優(yōu)選地,存儲器器件300采取來自建立在桑迪士克公司的TrustedFlash 平臺上的產(chǎn)品族的安全產(chǎn)品的形式。存儲器的公共分區(qū)325存儲受保護內(nèi)容文件330A、330B。內(nèi)容330A、330B可以被預加載、側(cè)加載(side-load)或下載到存儲器320中。盡管存儲器320的公共分區(qū)325由主機上的文件系統(tǒng)管理,但是存儲在公共分區(qū)325中的對象(諸如內(nèi)容文件330A、330B)也可以由存儲器器件100保護。在此實施例中,存儲的內(nèi)容文件330A、330B兩者由存儲在隱藏受保護系統(tǒng)區(qū)335中的相應內(nèi)容加密密鑰340保護,并且那些密鑰340本身由存儲在控制器310的非易失性存儲器317中的存儲器器件唯一密鑰保護。因而,為了對受保護內(nèi)容文件之一(諸如內(nèi)容文件330A)去除保護(unprotect),密碼引擎314將使用存儲在控制器 310的非易失性存儲器317中的存儲器器件唯一密鑰來解密適當?shù)膬?nèi)容加密密鑰340,然后使用解密的內(nèi)容加密密鑰340來解密受保護內(nèi)容330A。存儲器器件300和主機(例如服務器)可以經(jīng)由主機接口 312相互通信。在一個實施例中,對于涉及數(shù)據(jù)的安全傳輸?shù)牟僮?,存儲器器?00中的密碼引擎314和服務器中的密碼引擎可以用于相互驗證彼此并提供密鑰交換。相互驗證處理要求服務器和存儲器器件300交換唯一證書ID。服務器和存儲器器件300可以基于PKI進行相互驗證,其中每個存儲器器件具有唯一證書ID。在相互驗證完成后之后,優(yōu)選地,會話密鑰用于建立在存儲器器件350和服務器之間通信的安全信道。應該注意,也可以進行單個驗證,其中服務器驗證存儲器器件以便加載TEK。在存儲器器件是空白的并且不關(guān)心服務器的有效性的情況下,這為每個存儲器器件節(jié)省時間。可以在單側(cè)驗證之后產(chǎn)生安全會話密鑰??刂破?10可以以任何適當?shù)姆绞綄崿F(xiàn)。例如,控制器310可以采取微處理器或處理器以及例如存儲可由(微)處理器執(zhí)行的計算機可讀程序代碼(例如軟件或固件) 的計算機可讀介質(zhì)、邏輯門、開關(guān)、專用集成電路(ASIC)、可編程邏輯控制器以及嵌入式微控制器的形式。控制器的例子包括但不限于以下微控制器ARC 625D、Atmel AT91SAM、 Microchip PIC18F26K20以及Silicon Labs C8051F320??梢栽诳刂破髦惺褂玫母鱾€組件的例子在在此討論的實施例中描述并在相關(guān)的附圖中示出??刂破?10還可以被實現(xiàn)為存儲器320控制邏輯的部分。如上所述,在此實施例中,存儲器器件300中的密碼引擎314能夠進行雙域加密。 “雙域加密”中的“雙域”指傳輸域(用于在傳輸?shù)酱鎯ζ髌骷?00期間保護內(nèi)容的加密) 和存儲域(用于在內(nèi)容被存儲在存儲器器件300中時保護內(nèi)容的加密)。圖4例示雙域加密的概念并將結(jié)合圖5的流程圖500來討論。首先,從主機400接收用TEK加密的內(nèi)容(數(shù)據(jù))(動作510)。此數(shù)據(jù)是使用傳輸域加密的,其中內(nèi)容被用TEK加密以在從主機400傳輸?shù)酱鎯ζ髌骷?00期間保護內(nèi)容。 當在存儲器器件300處接收到內(nèi)容時,存儲器器件300的控制器310中的密碼引擎314用存儲在存儲器器件300中的TEK解密該內(nèi)容(動作520)。這將來自傳輸域的內(nèi)容轉(zhuǎn)換為無加密的(clear)內(nèi)容。(傳輸域使用TEK 344來加密進入到或離開存儲器器件300的數(shù)據(jù)。)然后密碼引擎314得到該無加密的數(shù)據(jù)并且用對存儲器器件唯一的密鑰、在此是CEK 346對其重新加密(動作530)。此解密和重新加密可以在內(nèi)容正被存儲器器件300接收時即時發(fā)生。這將內(nèi)容置于存儲域中。(存儲域使用CEK 346來加密被寫到閃存320或從其讀出的數(shù)據(jù)。)然后存儲器器件300將在快閃存儲域中加密的數(shù)據(jù)存儲在存儲器器件(閃存)320中(動作540)。雙域加密使得主機/存儲器器件能夠傳遞加密的數(shù)據(jù)而不用實際加密在其之間的信道,同時仍實現(xiàn)存儲器器件唯一的內(nèi)容加密以用于存儲。這使得主機和存儲器器件300 能夠在它們之間安全地傳遞數(shù)據(jù)而不需要加密整個會話,并實現(xiàn)在閃存320中存儲的唯一加密的內(nèi)容。在一個實施例中,使用此特征的API被“公開流命令(open stream command)” 調(diào)用,這僅在存儲器器件300不參與安全會話時才可用。公開流命令設(shè)立用于數(shù)據(jù)流傳輸?shù)陌踩漳K以讀或?qū)憯?shù)據(jù)。此命令確定數(shù)據(jù)流的特性以及是否用或不用域信息以及其他所需的數(shù)據(jù)來讀或?qū)憯?shù)據(jù)。在一個實施例中,此命令中的自變量之一指定用于快閃加密的域,而另一個指定用于主機/存儲器器件數(shù)據(jù)傳輸加密的域。如上所述,能夠進行雙域加密的存儲器器件具有與上述內(nèi)容復制控制實施例一起的具體用途??紤]例如其中由TEK加密的、而不是重新加密的內(nèi)容被存儲在存儲器器件中的情況。在此情況下,如果未被授權(quán)方能夠以某種方式獲得TEK,則此方將具有對在存儲器器件中存儲的內(nèi)容的未授權(quán)訪問。通過使用雙域加密,存儲器器件對接收的內(nèi)容有效地“改變該鎖”,因為將用與在傳輸期間保護內(nèi)容的不同的密鑰來保護存儲的內(nèi)容。因而,利用雙域加密,即使未被授權(quán)方能夠以某種方式獲得TEK,此方也將不能訪問該內(nèi)容,因為內(nèi)容將不再受該TEK保護。這提供了另一層次的內(nèi)容復制控制,這可能是內(nèi)容擁有者所期望的。重要的是注意具有雙域加密的存儲器器件可以用在除了與內(nèi)容復制控制有關(guān)的應用之外的應用中。使用諸如“雙域加密”的設(shè)置的原因之一是在兩個驗證方之間傳遞秘密的/有價值的對象而不借助費力的加密和安全信道方法??赡苷加煤芏噘Y源來實現(xiàn)加密在兩方之間來回行進的每段信息的安全信道,減慢了應用,并消耗了來自諸如蜂窩電話的主機的明顯更多的功率。雙域減輕了這些顧慮,因為其用于保衛(wèi)具體對象而不是整個通信線路。而且,代替對所有正被傳輸?shù)膶ο笫褂脝蝹€密鑰,對要被傳輸?shù)牟煌瑢ο罂梢允褂脦讉€不同的密鑰。另外,可以存在在一端的多個實體以及在另一端的單個實體,分離在單個驗證的通信線路上的用戶。在替換實施例中,雙域可以與SSL會話一起使用,其中用第一密鑰存儲并保護內(nèi)容/數(shù)據(jù)并使用另一密鑰利用SSL將其傳遞到另一方。類似地,也可以用SSL傳遞內(nèi)容并使用雙域用另一密鑰來存儲該內(nèi)容。如果(a)處理如此多的加密數(shù)據(jù)對計算機來說強度太大以及(b)內(nèi)容提供方需求要求保持內(nèi)容被保護,則用SSL傳遞內(nèi)容,內(nèi)容照原樣存儲,并且SSL會話密鑰被保存用于稍后使用是不實際的。#用||有雙域力D密的存儲器器件的內(nèi)容g泡丨控泡丨如上所述,在前一部分中描述的雙域?qū)嵤├哂信c以上所述的內(nèi)容復制控制實施例一起的具體使用。此部分提供這些實施例可以如何一起工作的幾個例子。返回附圖,圖6是使用可操作以進行雙域加密的存儲器器件的一個實施例的內(nèi)容復制控制的系統(tǒng)的例示。諸如圖1所示的系統(tǒng)50那樣,此系統(tǒng)包括內(nèi)容復制系統(tǒng)600、TEK 服務器610和內(nèi)容服務器620。在此實施例中,這些組件被置于通過因特網(wǎng)相互通信。同樣在此實施例中,TEK服務器610和內(nèi)容服務器620兩者定位為遠離內(nèi)容復制系統(tǒng)600的地點。如上所述以及以下將進一步例示的,可以使用不同的布置?,F(xiàn)在將結(jié)合圖7的流程圖 700描述此系統(tǒng)的操作。如流程圖700中所示,操作者將通過輸入諸如復制會話ID、制造商ID、內(nèi)容的標題和要復制到內(nèi)容復制系統(tǒng)600中的存儲器器件(在此是存儲卡)的數(shù)量的信息來發(fā)起復制會話(動作705、710)。內(nèi)容復制系統(tǒng)600和TEK服務器610然后彼此相互驗證(動作715、 720)。(如上所述,也可以使用單個驗證。)在此實施例中,建立與要接收內(nèi)容的每個存儲器器件的驗證和安全會話,以便將TEK直接供應給存儲器器件,并且內(nèi)容復制系統(tǒng)600幫助安全信道并提供在TEK服務器610和存儲器器件130之間的通信的安全通道(pipe)(動作 725)。在此,內(nèi)容復制系統(tǒng)600從不知道任何證書信息(秘密)。內(nèi)容復制系統(tǒng)600僅幫助通信信道。一旦發(fā)生驗證,命令和重要數(shù)據(jù)就被加密并且不以無加密形式發(fā)送。然后,TEK服務器610將復制會話唯一 TEK(例如AESU8TEK)經(jīng)由與存儲器器件控制器640的安全會話直接并安全地提供到每個驗證的存儲器器件中。TEK服務器610也可以記錄存儲器器件的唯一證書ID以取消復制(duplication)和用于其他使用。接下來, 內(nèi)容服務器620與TEK服務器610同步,內(nèi)容服務器620基于復制會話ID取回TEK,并針對數(shù)據(jù)庫和權(quán)限策略而證實目標存儲卡和制造商的內(nèi)容加載權(quán)限(動作735)。此動作可以由內(nèi)容復制系統(tǒng)600在TEK加載期間、之前或之后觸發(fā)。然后,TEK服務器610將復制會話唯一 TEK提供給內(nèi)容復制系統(tǒng)600以發(fā)送到存儲器器件630(動作730)。在接收到時, 存儲器器件控制器640加密該TEK并將其存儲在存儲器650中(動作740)。然后,存儲器器件630將向內(nèi)容復制系統(tǒng)600確認TEK加載處理的完成(動作745)。然后,內(nèi)容復制系統(tǒng)600將復制會話ID和請求的內(nèi)容標題發(fā)送到內(nèi)容服務器620 (動作750),并從內(nèi)容服務器620接收用TEK加密的內(nèi)容標題(動作755)。如上所述,這些動作可以與動作735并行地進行。由內(nèi)容服務器620和TEK服務器610進行的動作的次序可以是可互換的,只要真實性被證實并且分配了復制會話及其TEK即可。在此之后,內(nèi)容復制系統(tǒng)600將內(nèi)容并行編程到多個存儲卡中(動作760)。然后,每個存儲卡的密碼引擎645通過首先用預加載的 TEK解密內(nèi)容標題(動作770)、然后用預先產(chǎn)生的CEK(例如由存儲器器件隨機分配的存儲加密密鑰)重新加密該內(nèi)容標題、然后將重新加密的內(nèi)容存儲在存儲器650中(動作775) 來進行雙域加密。(盡管存儲器在圖6中被示出為NAND存儲器,但是可以使用任意類型的存儲技術(shù),并且存儲器可以是與進行雙域加密的控制器640分離的器件。)如上所述,雙域防止第三方將來自一個存儲器器件的圖像復制到另一個,因為每個存儲器器件將具有其自己的、使得圖像唯一的內(nèi)容加密密鑰。在此實施例中,TEK和CEK兩者在存儲器650中被加密并且其完整性被保護,因此那些項不會改變。存在可以與這些實施例一起使用的許多不同的替換。例如,盡管TEK服務器610 和內(nèi)容服務器620都定位為遠離內(nèi)容復制系統(tǒng)600的地點,但是這些組件的位置可以變化。 此替換在圖8中示出,TEK服務器810位于與內(nèi)容復制系統(tǒng)600相同的地點處,而內(nèi)容服務器620位于遠程。此替換還包括復制管理服務器815,其接收來自TEK服務器810的TEK服務器ID、會話ID和存儲器器件ID用于處理并與內(nèi)容服務器820協(xié)作。另外,存儲器器件 830、控制器840和存儲器850的操作如上所述。在另一替換中,代替TEK服務器位于與內(nèi)容復制系統(tǒng)相同的地點處或者定位為遠離內(nèi)容復制系統(tǒng)的地點,TEK服務器可以位于內(nèi)容復制系統(tǒng)中。例如,內(nèi)容復制系統(tǒng)可以身兼TEK服務器的職責,如果內(nèi)容復制系統(tǒng)被證實并信任這樣做的話。如果是這樣的情況,則 TEK可以與由內(nèi)容復制系統(tǒng)提供給所有存儲器器件的相同加密密鑰保護的單個TEK并行地被加載到存儲器器件中。控制TEK提供了控制和記錄可以被加載了可用內(nèi)容的設(shè)備的能力。這是內(nèi)容提供者所期望的產(chǎn)品日志要素。意圖以上詳細描述被理解為對本發(fā)明可以采取的所選形式的例示,而非對本發(fā)明的限定。意圖限定要求保護的本發(fā)明的范圍的僅僅是以下權(quán)利要求,包括所有等效物。最后,應該注意,在此所述的任何優(yōu)選實施例的任何方面可以單獨或者彼此組合地使用。
權(quán)利要求
1.一種用于進行雙域加密的方法,該方法包括 在存儲器器件中進行以下步驟(a)接收用傳輸加密密鑰加密的內(nèi)容;(b)用該傳輸加密密鑰解密該內(nèi)容;(c)用對存儲器器件唯一的密鑰重新加密該內(nèi)容;以及(d)將重新加密的內(nèi)容存儲在存儲器器件中。
2.如權(quán)利要求1的方法,還包括從傳輸加密密鑰服務器接收該傳輸加密密鑰。
3.如權(quán)利要求2的方法,其中通過安全信道接收該傳輸加密密鑰。
4.如權(quán)利要求1的方法,其中通過開放信道接收內(nèi)容。
5.如權(quán)利要求1的方法,其中由存儲器器件的控制器進行(a)-(d)。
6.如權(quán)利要求1的方法,其中存儲器器件是存儲卡。
7.如權(quán)利要求1的方法,其中重新加密的內(nèi)容被存儲在存儲器器件中的閃存中。
8.如權(quán)利要求1的方法,其中該傳輸加密密鑰和對存儲器器件唯一的密鑰被存儲在對主機設(shè)備隱藏的存儲器的一部分中。
9.如權(quán)利要求1的方法,還包括接收用傳輸加密密鑰加密的另外的內(nèi)容。
10.如權(quán)利要求9的方法,其中從單個實體接收該內(nèi)容和該另外的內(nèi)容。
11.如權(quán)利要求9的方法,其中從多個實體接收該內(nèi)容和該另外的內(nèi)容。
12.如權(quán)利要求1的方法,還包括接收用不同的傳輸加密密鑰加密的另外的內(nèi)容。
13.如權(quán)利要求12的方法,其中從單個實體接收該內(nèi)容和該另外的內(nèi)容。
14.如權(quán)利要求12的方法,其中從多個實體接收該內(nèi)容和該另外的內(nèi)容。
15.如權(quán)利要求1的方法,還包括利用存儲器器件產(chǎn)生對存儲器器件唯一的密鑰。
16.如權(quán)利要求15的方法,其中對存儲器器件唯一的密鑰是隨機值。
17.如權(quán)利要求15的方法,其中對存儲器器件唯一的密鑰是不由一組中的任何其他存儲器器件使用的值。
18.如權(quán)利要求1的方法,還包括利用存儲器器件從在存儲器器件外部的實體接收對存儲器器件唯一的密鑰。
19.如權(quán)利要求18的方法,其中對存儲器器件唯一的密鑰是隨機值。
20.如權(quán)利要求18的方法,其中對存儲器器件唯一的密鑰是不由一組中的任何其他存儲器器件使用的值。
21.如權(quán)利要求1的方法,其中解密和重新加密在內(nèi)容被存儲器器件接收時即時進行。
全文摘要
提供了一種用于雙域加密的方法。在一個實施例中,存儲器器件接收用傳輸加密密鑰加密的內(nèi)容。存儲器器件用該傳輸加密密鑰解密該內(nèi)容,然后用對該存儲器件唯一的密鑰重新加密該內(nèi)容。然后存儲器器件將該重新加密的內(nèi)容存儲在存儲器器件中。
文檔編號H04L29/06GK102461114SQ201080024756
公開日2012年5月16日 申請日期2010年5月5日 優(yōu)先權(quán)日2009年6月4日
發(fā)明者M.霍爾茨曼, R.巴齊萊 申請人:桑迪士克科技股份有限公司