CN101595488A - 用于将内容绑定到单独的存储器装置的方法和设备 - Google Patents

用于将内容绑定到单独的存储器装置的方法和设备 Download PDF

Info

Publication number
CN101595488A
CN101595488A CNA2007800458770A CN200780045877A CN101595488A CN 101595488 A CN101595488 A CN 101595488A CN A2007800458770 A CNA2007800458770 A CN A2007800458770A CN 200780045877 A CN200780045877 A CN 200780045877A CN 101595488 A CN101595488 A CN 101595488A
Authority
CN
China
Prior art keywords
content
memory device
account
calculation element
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007800458770A
Other languages
English (en)
Inventor
法施德·萨伯特·沙吉
法布里斯·约刚-库仑
巴赫曼·卡瓦迈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SanDisk Corp
Original Assignee
SanDisk Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SanDisk Corp filed Critical SanDisk Corp
Publication of CN101595488A publication Critical patent/CN101595488A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种用于访问内容的方法。在所述方法中,从第一存储器装置检索信息。基于所述信息产生参数,且基于所述参数访问第二存储器装置上的帐户。所述第二存储器装置经配置以存储所述内容,且所述帐户与所述内容相关联。所述第一存储器装置和第二存储器装置经配置以可移除地耦合到计算装置。还提供包含存储器和存储器控制器的存储器装置。所述存储器控制器经配置以对存储在所述存储器中的信息进行加密以界定参数,且基于所述参数访问第二存储器装置上的帐户以获得对内容的访问。所述内容存储在所述第二存储器装置中,且所述存储器装置和所述第二存储器装置经配置以可移除地耦合到计算装置。

Description

用于将内容绑定到单独的存储器装置的方法和设备
技术领域
本发明的实施例大体上涉及内容访问,且更特定来说,涉及将内容绑定到单独的存储器装置。
背景技术
数字权限管理(DRM)是一种用于保护和控制内容(例如,音乐文件、视频文件和其它内容)的分布的技术。DRM可(例如)用于将内容的分布和访问限于特定移动电话。此处,用户可购买存储在存储器卡中的内容,且将所述内容与移动电话绑定在一起,所述移动电话存储机密。在DRM中,使用密码密钥对内容进行加密,借此所述密码密钥还可用于对所述内容进行解密。可从存储在移动电话中的机密得到用于对内容进行解密的密码密钥,且因此可基于密码密钥访问内容。
将机密存储在移动电话中的限制在于,如果用户换成不同的移动电话,那么此移动电话将不可访问内容,因为其不包括所述机密。因此,需要进一步改进对内容的保护。
发明内容
本发明的各种实施例提供用于将内容绑定到单独的存储器装置的方法、设备、***和/或装置。应了解,可以许多方式(包括作为方法、电路、***或装置)来实施所述实施例。下文描述本发明的若干实施例。
在一实施例中,提供一种用于访问内容的方法。在此方法中,从第一存储器装置检索信息。基于所述信息产生参数,且基于所述参数访问第二存储器装置上的帐户。所述第二存储器装置经配置以存储所述内容且将所述帐户与所述内容相关联。所述第一存储器装置和第二存储器装置经配置以可移除地耦合到计算装置。
在另一实施例中,提供一种存储器装置。所述存储器装置包含存储器,其经配置以存储信息。所述存储器装置还包含存储器控制器,其与所述存储器通信。所述存储器控制器经配置以对所述信息进行加密以界定参数,且基于所述参数访问第二存储器装置上的帐户,以获得对内容的访问。所述内容存储在第二存储器装置中,且所述存储器装置和所述第二存储器装置经配置以可移除地耦合到计算装置。
通过结合附图进行的以实例方式说明本发明的原理的以下详细描述,将明白本发明的其它实施例和优点。
附图说明
通过结合附图进行的以下详细描述,将容易理解本发明,且相同的参考标号表示相同的结构性元件。
图1是根据本发明的一实施例用于访问内容的设备的***的简化框图。
图2是根据本发明的一实施例用于访问存储在存储器装置中的内容的一般概述的流程图。
图3是根据本发明的一实施例用于访问内容的***的简化框图。
图4是根据本发明的一实施例描绘访问帐户以获得对内容的访问的流程图。
图5是根据本发明的另一实施例用于访问内容的***的简化框图。
图6是根据本发明的另一实施例描绘访问帐户以获得对内容的访问的流程图。
图7是根据本发明的一实施例用于产生绑定配置的一般概述的流程图。
图8是根据本发明的一实施例的许可证和具有绑定配置的内容的简化框图。
图9是根据本发明的一实施例可在主机计算装置上操纵以用于访问内容并产生绑定配置的程序应用的简化框图。
图10是根据本发明的一实施例可包括在存储器装置中的程序应用的简化框图。
图11是根据本发明的一实施例适合于操纵内容保护平台和其它程序应用的主机计算装置的一般概述的简化框图。
图12是根据本发明的一实施例的存储器装置的简化框图。
具体实施方式
下文与附图一起提供一个或一个以上实施例的详细描述。详细描述是结合此些实施例而提供,但不限于任何特定实施例。仅由权利要求书限制范围,且涵盖许多替代方案、修改和等效物。在以下描述中陈述许多特定细节以便提供彻底的理解。出于实例的目的而提供这些细节,且可在没有这些特定细节中的某些或所有特定细节的情况下根据权利要求书实施所描述的实施例。出于清楚的目的,未详细描述与实施例相关的技术领域中已知的技术材料,以避免不必要地混淆描述。
本文中所描述的实施例提供将内容绑定到单独的存储器装置。为访问存储在存储器装置中的内容,从单独的存储器装置检索信息。如下文更详细地阐释,基于所述信息产生参数。通过所述参数可访问内容。在没有参数的情况下,内容是不可访问的。通过使用来自单独的存储器装置的信息来访问内容,所述内容进而链接到单独的存储器装置。下文还描述绑定配置的产生。
内容访问
图1是根据本发明的一实施例用于访问内容的设备的***的简化框图。如图1中所示,***102包括主机计算装置114、第一存储器装置116和第二存储器装置120。在一实施例中,第一存储器装置116和/或第二存储器装置120可凭借例如引脚和/或插槽连接器等机械接口108可移除地耦合到主机计算装置114。在另一实施例中,第一存储器装置116和/或第二存储器装置120可通过非接触的接口与主机计算装置114介接。通过非接触的接口,例如,主机计算装置114可通过射频识别(RFID)感应技术与第一存储器装置116和/或第二存储器装置120通信。第一存储器装置116和第二存储器装置120是存储器存储装置。如下文将阐释,第一存储器装置116的一实例为使用非易失性存储器的存储器卡。在另一实例中,第二存储器装置120是智能卡,例如订户身份模块(SIM)卡。
主机计算装置114可包括能够访问第一存储器装置116和第二存储器装置120的多种电子装置。访问可包括将内容118存储在第一存储器装置116上。访问还可包括从第一存储器装置116读取或检索内容118。主机计算装置114操纵应用程序104。应用程序104可包括多种程序应用。举例来说,应用程序104可为管理主机计算装置114上的硬件和软件资源的操作***。在另一实例中,应用程序104可为经配置以播放音频和视频文件的多媒体播放器。另外,例如,应用程序104可为视频游戏。应用程序104可访问存储在第一存储器装置116中的内容118。内容118可包括多种数据。内容118的实例包括以音频文件格式编码的音频文件,所述音频文件格式例如为WAVE、MPEG-1音频层3(MP3)、高级音频编码(AAC)和其它音频文件格式。内容118还可包括以视频文件格式编码的视频文件,所述视频文件格式例如为音频视频交错(AVI)、移动图片专家组(MPEG)和其它视频文件格式。内容118的其它实例包括文档文件、图像文件、应用程序文件和其它数据。
图2是根据本发明的一实施例用于访问存储在存储器装置中的内容的一般概述的流程图。如图2中所示,在202处,从第一存储器装置检索信息。所述信息存储在第一存储器装置中且可包括多种数据。举例来说,信息可与移动电话相关联,例如识别符。所述识别符可经配置以识别(例如)与移动电话相关联的网络(即,网络识别符)、用户、电话号码或国家(即,国家识别符)。所述网络识别符和所述国家识别符可包括在国际移动订户身份(IMSI)中。IMSI是与联网的移动电话相关联的唯一号,且可存储在SIM卡中。IMSI可为十五个数字长,其中所述数字的一部分(例如,前三个数字)可为国家识别符(例如,移动国家码(MCC)),且所述数字的其它部分(例如,后十二个数字)可为网络识别符(例如,移动网络码(MNC))。移动电话的电话号码可包括在移动台集成服务数字网络(MSISDN)中,所述MSISDN也可位于SIM卡中。所述MSISDN可为十五个数字的数,其识别移动电话的电话号码。除了识别符之外,从第一存储器装置检索的信息可包括主机计算装置的序列号、第一存储器装置的序列号和其它信息。
在从第一存储器装置检索信息后,在204处基于所述信息产生参数。换句话说,所述参数可表达为
参数=F(信息)    (1.0)
其中参数是信息的函数。所述函数可包括多种函数,例如密码函数。举例来说,在一实施例中,可基于密码函数将所述信息加密以界定所述参数。密码函数的一实例是散列函数,借此,所述参数可为所述散列函数的散列值。其它密码函数可基于高级加密标准(AES)、数据加密标准(DES)或其它加密技术。如等式1.0中所界定的所得参数包括可与访问内容或获得对内容的访问相关联的多种数据。举例来说,所述参数可为用于对内容进行解密(以及加密)的密码密钥。所述参数还可包括对密码密钥的参考来替代密码密钥。举例来说,所述参考可为识别密码密钥的数字或字符串。所述参数还可包括验证密钥。所述验证密钥是用于(例如)主机计算装置与第一存储器装置之间或第一存储器装置与第二存储器装置之间的验证会话的密码密钥。在另一实例中,所述参数可为密码临时数(cryptographic nonce)。密码临时数是可用于产生密码密钥或验证密钥的数字。此外,所述参数还可包括可用于访问(例如)第二存储器装置上的帐户的证书。所述证书可包括(例如)与帐户相关联的帐户名、与帐户相关联的口令,或其它证书。
在206处,基于所述参数访问存储在第二存储器装置中的内容。依据所使用的安全性***的类型,可通过许多不同技术来访问内容。举例来说,在一实施例中,所述参数可为密码密钥或对密码密钥的参考,且所述参数用于对存储在第二存储器装置中的内容解密。在另一实施例中,所述参数可为用于获得对第二存储器装置上的帐户的访问的证书或验证密钥,使得可访问存储在所述第二存储器装置中的内容。如下文将更详细地阐释,对帐户的访问可包括例如登录机制、挑战/签署响应和其它验证技术的验证技术。在依据所产生的参数来访问内容的情况下,所述内容被绑定到第一存储器装置或存储在第一存储器装置中的信息。因此,在没有第一存储器装置的情况下无法访问存储在第二存储器装置中的内容。
图3是根据本发明的一实施例用于访问内容的***的简化框图。***301包括可移除地耦合到第一存储器装置116和第二存储器装置120的主机计算装置114。在主机计算装置114上操纵应用程序104和内容保护平台302。内容118和信息304分别被存储在第一存储器装置116和第二存储器装置120上。在一实施例中,主机计算装置114可经配置以基于信息304而产生参数306并访问存储在第一存储器装置116中的内容118。举例来说,在主机计算装置114上操纵的内容保护平台302可包括产生参数306和访问内容118的程序指令。应用程序104可凭借内容保护平台302来访问内容118。一般来说,内容保护平台302是用于将内容118保障到第一存储器装置116的技术平台。通过内容保护平台302,用户可在不损害内容保护的情况下转移第一存储器装置116和其内容118。存在可用于保障内容的多种内容保护平台,实例为(由晟碟公司制造的)在商标Trusted FlashTM和GruviTM下出售的内容保护平台。
在一实施例中,内容保护平台302可起初检索与内容118相关联的绑定配置308。一般来说,绑定配置308包括关于用于将内容118与第二存储器装置120或来自第二存储器装置的信息绑定在一起的安全性的信息。绑定配置308可包括与参数306的产生(例如,信息304的加密)和内容118的访问(例如,访问与内容相关联的帐户)相关联的信息。举例来说,绑定配置308可指定证书的类型、安全性方法(例如,通过验证而进行访问、内容118的解密,和其它安全性方法)、访问协议、用于登录的帐户位置、与内容相关联(或内容绑定到)的信息的类型(例如,IMSI、网络ID、电话号码和其它信息),和其它绑定配置。另外,如下文更详细地阐释,绑定配置308可包括与内容118相关联的许可证的位置。应注意,绑定配置308与内容118相关联。为与内容118相关联,绑定配置308可位于或包括在内容118中。举例来说,绑定配置308可位于内容118的可能不被加密的标头或标尾(footer)中。或者,绑定配置308可与内容118分开单独地定位。如果单独地定位,那么绑定配置308可在包括对内容的指针的情况下而与内容118相关联。如果绑定配置与内容分开单独定位,那么内容118还可包括对绑定配置308的指针。应了解,内容保护平台302也可已经配置以使用预界定的绑定配置。换句话说,可在内容保护平台302中将绑定配置308预编程。因此,在另一实施例中,内容118不包括绑定配置308且因此不检索绑定配置。
仍参看图3,内容保护平台302接着从第二存储器装置120检索信息304,且如等式1.0中所示,基于所述信息而产生参数306。在一实施例中,可通过对信息304加密而产生参数306。绑定配置308可界定加密的类型(AES、DES和其它加密技术)。内容保护平台302接着可基于参数306访问存储在第一存储器装置116中的内容118。在一实施例中,访问可包括使用参数306对内容118解密。在另一实施例中,如下文更详细地阐释,访问可包括使用参数306来访问第一存储器装置116上的帐户。
图4是根据本发明的一实施例描绘访问帐户以获得对内容的访问的流程图。在402处,在主机计算装置(例如,移动电话)上操纵的内容保护平台检索存储在第一存储器装置中的信息。此处,存储器装置可移除地耦合到主机计算装置,且所述第一存储器装置可例如为SIM卡。通过所述信息,在404处,内容保护平台基于所述信息产生在等式1.0中表达的一个或一个以上参数。在一实施例中,可通过对信息加密而产生参数。换句话说,使用加密函数对所述信息加密而界定参数。通过使用加密来产生参数,掩盖或隐蔽用于产生证书的信息源。
在406处,根据本发明的一实施例,所述参数可用于访问第二存储器装置上的帐户。应了解,此第二存储器装置还可包括用以保护存储在存储器装置中的内容的内容保护平台。某些内容保护平台(例如TrustedFlashTM)使用帐户来保护存储在第二存储器装置中的内容。帐户界定对存储在存储器装置中的一个或一个以上内容的分组。帐户例如可包括存储器装置上的分区、存储器装置上的文件目录、内容保护平台上的存储区域,或其它内容分组。所述帐户可与一个或一个以上内容相关联。通过获得对帐户的访问,可访问或解密与帐户相关联的内容。
帐户可提供验证机制以访问与帐户相关联的内容。应了解,验证是核实所授权存储器装置、主机计算装置、用户、网络的身份或其它身份的过程。在一实施例中,验证技术包括登录机制。此处,可通过登录到所述帐户来访问帐户。换句话说,可通过登录到帐户而获得访问。举例来说,可将例如帐户名和口令等证书传输到第二存储器装置。通过正确的帐户名和口令,可访问帐户,且因此还可访问与帐户相关联的内容。在另一实施例中,验证技术可包括挑战和响应机制,其中主机计算装置将挑战发送到第二存储器装置。作为响应,第二存储器装置可基于验证密钥或对验证密钥的参考对挑战加密以产生签署响应。对验证密钥的参考可例如为识别验证密钥的数字或字符串。第二存储器装置可包括存储例如验证密钥等密码密钥的安全存储器。通过参考,第二存储器装置可从安全存储器检索验证密钥。第二存储器装置将签署响应传输到主机计算装置,且主机计算装置随后核实所述签署响应。在核实后,应用程序可访问第二存储器装置上的帐户以获得对与帐户相关联的内容的访问。如果授予对帐户的访问,那么可从第二存储器装置检索或解密与所述帐户相关联的内容。否则,如果未授权对帐户的访问,那么无法访问内容。
图5是根据本发明的另一实施例用于访问内容的***的简化框图。***501包括可移除地耦合到第一存储器装置116和第二存储器装置120的主机计算装置114。在主机计算装置114上操纵应用程序104,且内容118和信息304分别存储在第一存储器装置116和第二存储器装置120中。除了主机计算装置114之外,第二存储器装置120还可经配置以基于信息304产生参数306,并访问存储在第一存储器装置116中的内容118。此处,第二存储器装置120可包括内容保护平台502,其可呈小应用程序的形式,且内容保护平台包括用以产生参数306和访问内容118的程序指令。
内容保护平台502可从内容118检索绑定配置308,且从第二存储器装置120检索信息304。可基于信息304产生参数306。内容保护平台502随后可基于参数306访问存储在第一存储器装置116中的内容118。上文描述了用以访问内容118的各种实施例。由于内容保护平台502包括在第二存储器装置120中,所以主机计算装置114主要促进第一存储器装置116与第二存储器装置120之间的通信。举例来说,内容保护平台502凭借主机计算装置114从第一存储器装置116检索绑定配置308。在另一实例中,内容保护平台502凭借主机计算装置114将参数306传输到第一存储器装置116。
图6是根据本发明的另一实施例描绘访问帐户以获得对内容的访问的流程图。在602处开始,包括在第一存储器装置中的内容保护平台从存储在第二存储器装置中的内容检索绑定配置。第一存储器装置和第二存储器装置两者均可移除地耦合到主机计算装置。在604处,内容保护平台还检索存储在第一存储器装置中的信息。
通过绑定配置和信息,在606处,内容保护平台基于第一密码函数对信息加密以界定帐户名。所述帐户名可表达为
帐户名=F1(信息)    (2.0)
其中帐户名是信息的函数。绑定配置可界定用于对信息加密的密码函数F1的类型。举例来说,可基于AES对信息加密。
在608处,内容保护平台再次基于不同于所述第一密码函数的第二密码函数对信息加密,以界定口令。所述口令可表达为
口令=F2(信息)      (3.0)
其中所述口令是信息的函数。此处,绑定配置还可界定用于对信息加密的密码函数F2的类型。举例来说,可基于散列函数对信息加密。
在610处,可基于帐户名和口令来访问帐户。举例来说,内容保护平台可使用分别如等式2.0和3.0中所界定的帐户名和口令来登录第二存储器装置上的帐户。由于内容与帐户相关联,所以对帐户的访问还获得对内容的访问。
产生绑定配置
图7是根据本发明的一实施例用于产生绑定配置的一般概述的流程图。当主机计算装置接收内容和相关联的许可证时,在792处,主机计算装置可从许可证检索许可。一般来说,许可证是使得能够访问内容的数据(例如,字符串、文件和其它数据)。许可证可包括用以访问内容的许可或规则,例如访问持续时间、将内容的访问限于特定计算装置、日期、时间、可访问内容的次数,和其它许可。因此,许可证可经配置以界定访问内容的许可。因此,允许用户基于包括在许可证中的许可来访问内容。举例来说,许可证可允许在特定计算装置上将呈音乐文件的形式的内容播放三次。在另一实例中,许可证可允许访问内容但不允许将内容复制到另一计算装置。
如794中所示,可基于许可产生绑定配置。如上文所论述,绑定配置可包括来自存储器装置(或主机计算装置)的与内容相关联的信息的类型。换句话说,绑定配置可指定内容与来自存储器装置或主机计算装置的特定信息的绑定。举例来说,绑定配置可指定内容被绑定到存储在SIM卡上的IMSI、存储在主机计算装置上的电话号码、来自存储在SIM卡上的IMSI的网络识别符、与用户相关联的信息,和/或其它信息。
在一实施例中,绑定类型可基于从许可证检索的许可。举例来说,如果许可指定可访问内容有限的时间量,则主机计算装置可产生指定将与存储在主机计算装置上的信息相关联(或绑定到所述信息)的内容的绑定配置。如果许可指定可访问内容无限的时间量,则主机计算装置可产生指定将与存储在SIM卡上的信息(例如,IMSI)相关联(或绑定到所述信息)的内容的绑定配置。在另一实施例中,绑定的类型可基于内容的类型(即,内容类型)。内容具有内容类型。内容的类型可包括(例如)音乐文件、视频文件、音频文件、图像文件和其它类型。举例来说,如果内容是图像文件,则主机计算装置可产生指定将与存储在主机计算装置上的信息相关联的内容的绑定配置。如果内容是视频文件,则主机计算装置可替代地产生指定将与存储在智能卡上的网络识别符相关联的内容的绑定配置。
在产生绑定配置后,在796处,主机计算装置将绑定配置与内容相关联。在一实施例中,可通过将绑定配置存储在内容中而关联绑定配置。绑定配置可例如存储在内容的标头或标尾中。或者,可通过将对绑定配置的指针存储在内容中而关联配置。其后,主机计算装置将许可证和内容(具有或不具有绑定配置)传输到存储器装置以供存储。
图8是根据本发明的一实施例的许可证和具有绑定配置的内容的简化框图。图8展示内容118和许可证892。此处,绑定配置存储在内容118中。在一实施例中,绑定配置308可额外地包括许可证892的位置。举例来说,绑定配置可包括对许可证892的位置的指针。许可证892可存储在存储器装置的隐藏分区894中,其中许可证不可见,或不可被许多应用程序访问。绑定配置308中的指针可指向隐藏分区894中的许可证892的位置。因此,多个内容(例如,内容118)可经配置以使用一个或一个以上许可证(例如,许可证892)。举例来说,多个内容可包括指向一个许可证的绑定配置,例如绑定配置308。应了解,许可证892也可经配置以将内容118绑定到存储在存储器装置或计算装置上的特定信息。举例来说,许可证892可指定将内容118绑定到来自SIM卡的信息。通过具有不同绑定的许可证,内容118可经配置以通过在绑定配置308中包括指向一个或一个以上许可证的一个或一个以上指针而绑定到不同信息。
图9是根据本发明的一实施例可在主机计算装置上操纵以用于访问内容并产生绑定配置的程序应用的简化框图。主机计算装置114可操纵应用程序104、数字权限管理(DRM)模块706、内容保护平台302、文件***管理器708,和装置驱动器710。如上文所论述,应用程序104可包括多种程序应用,例如多媒体播放器、视频游戏和其它应用程序。DRM模块706和内容保护平台302与应用程序104通信。DRM模块706允许主机计算装置114管理存储在存储器装置或其它位置中的内容的数字权限。举例来说,DRM模块706可保护内容并控制其分布。如上文所论述,内容保护平台302是用于保障存储器装置上的内容的技术平台。内容保护平台302可包括安全性管理器702和主机密码引擎704。一般来说,安全性管理器702管理存储在存储器装置中的内容的访问。管理操作包括(例如)检查内容是否受到保护,基于从存储器装置检索的信息而产生参数、基于所述参数而访问存储在存储器装置中的内容,和其它操作。主机密码引擎704包括密码库以处置密码操作。内容保护平台302和DRM模块706一起向主机计算装置114(和可移除地耦合到主机计算装置的存储器装置)提供安全存储和内容管理能力。举例来说,内容保护平台302和DRM模块706允许安全存储存储在存储器装置中的内容(例如,音乐文件、电影文件、软件和其它数据),并加强用于控制对内容的访问的预界定政策。
文件***管理器708与内容保护平台302通信。一般来说,文件***管理器708经配置以管理并处置对存储在存储器装置中的内容的访问(例如,读取、写入和其它访问操作)。举例来说,文件***管理器708可从存储器装置读取内容,并将内容传输到内容保护平台302以供处理。主机计算装置114可与存储器装置介接。因此,主机计算装置114可包括装置驱动器710,所述装置驱动器710与文件***管理器708通信以与存储器装置介接。装置驱动器710可例如包括低级接口功能以与存储器装置通信。低级接口功能的实例包括与去往和来自存储器装置的数据的输入和输出相关联的输入/出功能。
图10是根据本发明的一实施例可包括在存储器装置中的程序应用的简化框图。存储器装置802可包括DRM模块808、内容保护平台302、密码引擎804和安全存储器806。在存储器装置802中,DRM模块808允许存储器装置802管理存储在存储器装置中的内容的数字权限。举例来说,DRM模块808可经配置以加强内容权限。如上文所论述,内容保护平台302是用于保障存储在存储器装置802中的内容的技术平台。内容保护平台302可经配置以基于从另一存储器装置检索到的信息而产生参数、基于所述参数访问存储在存储器装置802中的内容,且可配置以用于其它操作。密码引擎804处置密码操作,且安全存储器806存储密码密钥。
应了解,在其它实施例中,图9的主机计算装置114和图10的存储器装置802可包括除图9和图10中所示的那些程序应用之外的更少或更多程序应用。举例来说,如图9中所示,文件***管理器708和装置驱动器710可集成到内容保护平台302中。因此,图9的主机计算装置114可包括DRM模块706和内容保护平台302。
图11是根据本发明的一实施例适合于操纵内容保护平台和其它程序应用的主机计算装置的一般概述的简化框图。在一些实施例中,主机计算装置114可用于实施计算机程序(例如,内容保护平台)、逻辑、应用程序、方法、过程或其它软件来访问内容。主机计算装置114的实例包括台式计算机、服务器、便携式计算装置、个人数字助理、移动电话、器具内的计算引擎和其它计算机***。如图11中所示,主机计算装置114包括总线902或用于传送信息的其它通信机构,其将子***和装置互连,所述子***和装置例如为处理器904、***存储器906(例如,随机存取存储器(RAM))、存储装置908(例如,只读存储器(ROM)、磁盘驱动器、光盘驱动器和其它存储装置)、通信接口912(例如,调制解调器或以太网卡)、显示器914(例如,阴极射线管(CRT)或液晶显示器(LCD))、输入/输出装置916(例如,键盘)和光标控制件918(例如,鼠标或跟踪球)。
在一些实施例中,通过处理器904在执行***存储器906中所存储的一个或一个以上程序指令的一个或一个以上序列时,主机计算装置114执行特定操作。可从另一计算机可读媒体(例如,存储装置908)将此些程序指令读取到***存储器906中。在一些实施例中,硬连线电路可用于取代或组合软件程序指令以实施本发明的实施例。
应了解,术语“计算机可读媒体”是指参与向处理器904提供程序指令以供执行的合适媒体。此类媒体可采取许多形式,包括但不限于非易失性媒体、易失性媒体和传输媒体。非易失性媒体可包括(例如)光盘或磁盘,例如存储装置908。易失性媒体可包括动态存储器,例如***存储器906。传输媒体包括同轴电缆、铜线和光纤,包括包含总线902的导线。传输媒体还可采取声波或光波的形式,例如在无线电波和红外数据通信期间所产生的声波或光波。计算机可读媒体的常见形式包括(例如)磁性媒体(例如,软盘、柔性盘、硬盘、磁带和其它磁性媒体)、光学媒体(例如,紧密光盘只读存储器(CD-ROM)和其它光学媒体)、具有图案的物理媒体(例如,穿孔卡、纸带、任何其它物理媒体)、存储器芯片或盒、载波(例如,RAM、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、快闪存储器和其它存储器芯片或盒),和计算机可从其进行读取的任何其它媒体。
在一些实施例中,可通过单个计算装置114执行用以实践实施例的程序指令的序列的执行。在其它实施例中,由通信链路920(例如,局域网(LAN)、公共交换电话网络(PSTN)、无线网络和其它通信链路)耦合的两个或两个以上计算机***(例如,主机计算装置114)可彼此协调地执行用以实践实施例的程序指令序列。另外,计算装置114可经由通信链路920和通信接口912传输和接收消息、数据和指令(包括程序(即,应用程序代码))。当接收到程序指令时可由处理器904执行所接收的程序指令,且/或存储在存储器装置908或其它非易失性存储装置中以供随后执行。
图12是根据本发明的一实施例的存储器装置的简化框图。如图12中所示,存储器装置802包括与存储器1004通信的存储器控制器1002。一般来说,存储器控制器1002控制存储器1004的操作。操作的实例包括写入(或编程)数据、读取数据、擦除数据、核实数据和其它操作。另外,存储器控制器1002可经配置以基于从另一存储器装置检索的信息来产生参数、基于所述参数访问存储在存储器1004中的内容,且可经配置以用于上文所描述的其它操作。
存储器装置802可包括多种非易失性存储器结构和技术。存储器技术的实例包括快闪存储器(例如,NAND、NOR、单电平单元(SLC/BIN)、多电平单元(MLC)、位线经划分的NOR(DINOR)、AND、高电容性耦合比(HiCR)、不对称非接触晶体管(ACT)和其它快闪存储器),可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、只读存储器(ROM)、一次性可编程存储器(OTP),和其它存储器技术。在一实施例中,存储器装置802可为使用EEPROM、ROM或其它存储器技术的智能卡。智能卡的实例包括非接触智能卡、订户身份模块(SIM)卡和其它智能卡。在另一实施例中,存储器装置802可为使用快闪存储器的快闪存储器卡。快闪存储器卡的实例包括多种以下带商标的产品,例如Secure DigitalTM(与由加利福尼亚州的赛拉蒙市的SD卡协会主张的规格兼容)、MultiMediaCardTM(与由加利福尼亚州的帕罗阿尔托市的多媒体卡协会(“MMCA”)主张的规格兼容)、MiniSDTM(由晟碟公司制造)、MicroSDTM(由晟碟公司制造)、CompactFlashTM(与由加利福尼亚州的帕罗阿尔托市的压缩快闪存储器协会(“CFA”)主张的规格兼容)、SmartMediaTM(与由日本横滨市的固态软盘卡(“SSFDC”)论坛主张的规格兼容)、xD-Picture CardTM(与由日本东京市的xD图片卡注册登记局主张的规格兼容)、Memory StickTM(与由日本横滨市的固态软盘卡(“SSFDC”)论坛主张的规格兼容)、TransFlashTM(由晟碟公司制造),和其它快闪存储器卡。在一实施例中,存储器装置802可实施为非可移除存储器装置。
以下专利文献含有可与本文中所描述的实施例一起使用的实施例。这些专利文献中的每一者与本申请案在同一天申请,且转让给本发明的受让人,且以引用的方式并入本文中:“用于将内容与许可证链接的方法(Methods for Linking Content with License)”,第11/599,655号美国专利申请案;“用于将内容与许可证链接的设备(Apparatuses forLinking Content with License)”,第11/600,270号美国专利申请案;“用于基于会话券来访问内容的方法(Methods for Accessing Content Based on a Session Ticket)”,第11/600,263号美国专利申请案;“用于基于会话券来访问内容的设备(Apparatuses forAccessing Content Based on a Session Ticket)”,第11/600,273号美国专利申请案;“用于将内容绑定到单独的存储器装置的设备(Apparatuses for Binding Content to a SeparateMemory Device)”,第11/600,245号美国专利申请案;“用于允许多个用户访问预览内容的方法(Method for Allowing Multiple Users to Access Preview Content)”,第11/599,994号美国专利申请案;“用于允许多个用户访问预览内容的***(System for AllowingMultiple Users to Access Preview Content)”,第11/599,995号美国专利申请案;“用于允许第二DRM***访问由第一DRM***保护的内容的方法(Method for Allowing ContentProtected by a First DRM System to Be Accessed by a Second DRM System)”,第11/600,005号美国专利申请案;“用于允许第二DRM***访问由第一DRM***保护的内容的***(System for Allowing Content Protected by a First DRM System to Be Accessedby a Second DRM System)”,第11/599,991号美国专利申请案;“用于连接到与内容相关联的网络位置的方法(Method for Connecting to a Network Location Associated withContent)”,第11/600,300号美国专利申请案;以及“用于连接到与内容相关联的网络位置的***(System for Connecting to a Network Location Associated with Content)”,第11/600,006号美国专利申请案。
尽管已出于清楚理解的目的而略为详细地描述了前述实施例,但所述实施例不限于所提供的细节。存在许多实施实施例的替代方式。因此,所揭示的实施例将被视为说明性的而非限制性的,且所述实施例将不限于本文中所给出的细节,而是可在所附权利要求书的范围和等效物内进行修改。在权利要求书中,除非在权利要求书中明确规定,否则元件和/或操作不暗示任何特定的操作次序。

Claims (50)

1.一种用于访问内容的方法,其包含:
从第一存储器装置检索信息;
基于所述信息产生参数;以及
基于所述参数访问第二存储器装置上的帐户,所述第二存储器装置经配置以存储所述内容,所述帐户与所述内容相关联,
其中所述第一存储器装置和第二存储器装置经配置以可移除地耦合到计算装置。
2.根据权利要求1所述的方法,其中所述访问所述帐户经配置以获得对所述内容的访问。
3.根据权利要求1所述的方法,其进一步包含检索与所述内容相关联的绑定配置,所述绑定配置与所述产生所述参数和所述访问所述帐户相关联。
4.根据权利要求1所述的方法,其中所述第一存储器装置是订户身份模块(SIM)卡。
5.根据权利要求1所述的方法,其中所述信息与移动电话相关联。
6.根据权利要求1所述的方法,其中所述信息经配置以识别与移动电话相关联的网络。
7.根据权利要求1所述的方法,其中所述计算装置是移动电话。
8.根据权利要求1所述的方法,其中所述参数是临时数,所述临时数经配置以用于产生验证密钥。
9.根据权利要求1所述的方法,其中所述参数是验证密钥。
10.根据权利要求1所述的方法,其中所述信息与国际移动订户身份的一部分相关联。
11.一种计算机程序产品,其被包含在计算机可读媒体中且包含计算机指令以用于:从订户身份模块(SIM)卡检索国际移动台身份(IMSI);
对所述IMSI进行加密以界定参数;以及
将所述参数传输到存储器装置以获得对所述存储器装置上的帐户的访问,所述帐户与内容相关联。
12.根据权利要求11所述的计算机程序产品,其中所述存储器装置和所述SIM卡经配置以可移除地耦合到移动电话。
13.根据权利要求11所述的计算机程序产品,其中所述访问是通过登录到所述帐户而获得的。
14.根据权利要求11所述的计算机程序产品,其中所述参数是与所述帐户相关联的口令。
15.根据权利要求11所述的计算机程序产品,其中所述参数是与所述帐户相关联的帐户名。
16.一种计算机程序产品,其被包含在计算机可读媒体中且包含计算机指令以用于:
从智能卡检索信息;
基于第一密码函数对所述信息进行加密以界定帐户名;
基于第二密码函数对所述信息进行加密以界定口令;
基于所述帐户名和所述口令来访问存储器装置上的帐户,所述存储器装置经配置以存储内容,所述帐户与所述内容相关联,
其中所述智能卡和所述存储器装置经配置以可移除地耦合到计算装置。
17.根据权利要求16所述的计算机程序产品,其中所述帐户名与所述帐户相关联。
18.根据权利要求16所述的计算机程序产品,其中所述口令与所述帐户相关联。
19.根据权利要求16所述的计算机程序产品,其中所述信息是国际移动订户身份。
20.根据权利要求16所述的计算机程序产品,其中所述信息是与移动电话相关联的电话号码。
21.一种用于产生绑定配置的方法,其包含:
从许可证检索许可,所述许可证与内容相关联;
基于所述许可而产生所述绑定配置,所述绑定配置包含来自第一存储器装置的信息与所述内容的关联;以及
将所述绑定配置与所述内容相关联。
22.根据权利要求21所述的方法,其中所述将所述绑定配置与所述内容相关联包含:
将所述绑定配置存储在所述内容中。
23.根据权利要求21所述的方法,其中将所述绑定配置存储在所述内容的标头中。
24.根据权利要求21所述的方法,其中绑定配置进一步包含所述许可证的位置。
25.根据权利要求21所述的方法,其中将所述内容存储在第二存储器装置中。
26.根据权利要求21所述的方法,其中所述第一存储器装置是智能卡。
27.一种计算装置,其包含:
存储器;以及
处理器,其与所述存储器通信,所述处理器经配置以:
从第一存储器装置检索信息,所述第一存储器装置经配置以可移除地耦合到所述计算装置,
基于所述信息产生参数,以及
基于所述参数访问第二存储器装置上的帐户,以获得对存储在所述第二存储器装置中的内容的访问,所述第二存储器装置经配置以可移除地耦合到所述计算装置。
28.根据权利要求27所述的计算装置,其中所述处理器进一步经配置以从所述内容检索绑定配置,所述绑定配置与所述参数的所述产生和所述帐户的所述访问相关联。
29.根据权利要求27所述的计算装置,其中所述第一存储器装置是智能卡。
30.根据权利要求27所述的计算装置,其中所述计算装置是移动电话。
31.根据权利要求27所述的计算装置,其中所述信息是与移动电话相关联的识别符。
32.根据权利要求27所述的计算装置,其中所述参数是临时数,所述临时数经配置以用于产生验证密钥。
33.根据权利要求27所述的计算装置,其中所述参数是验证密钥。
34.根据权利要求27所述的计算装置,其中所述信息是网络识别符。
35.一种存储器装置,其包含:
存储器,其经配置以存储信息;以及
存储器控制器,其与所述存储器通信,所述存储器控制器经配置以:
对所述信息进行加密以界定参数,
基于所述参数访问第二存储器装置上的帐户,以获得对存储在所述第二存储器装置中的内容的访问,
其中所述存储器装置和所述第二存储器装置经配置以可移除地耦合到计算装置。
36.根据权利要求35所述的存储器装置,其中所述存储器控制器进一步经配置以从所述内容检索绑定配置,所述绑定配置与所述信息的所述加密和所述帐户的所述访问相关联。
37.根据权利要求35所述的存储器装置,其中所述参数是验证密钥。
38.根据权利要求35所述的存储器装置,其中所述参数是临时数,所述临时数经配置以用于产生验证密钥。
39.根据权利要求35所述的存储器装置,其中所述存储器装置是订户身份模块(SIM)卡。
40.根据权利要求35所述的存储器装置,其中所述信息是国际移动订户身份。
41.一种***,其包含:
订户身份模块(SIM)卡,所述SIM卡经配置以存储国际移动台身份(IMSI);以及
移动电话,其可移除地耦合到所述SIM卡,所述移动电话包含存储器和处理器,所述处理器经配置以:
从所述SIM卡检索所述IMSI,
基于第一密码函数对所述IMSI进行加密以界定第一证书,
基于第二密码函数对所述IMSI进行加密以界定第二证书,以及
将所述第一和第二证书传输到存储器装置以获得对所述存储器装置上的帐户的访问,所述帐户与存储在所述存储器装置中的内容相关联。
42.根据权利要求41所述的***,其中所述访问是通过登录到所述帐户而获得的。
43.根据权利要求41所述的***,其中所述第一证书是与所述帐户相关联的帐户名。
44.根据权利要求41所述的***,其中所述第二证书是与所述帐户相关联的口令。
45.一种计算装置,其包含:
存储器;以及
处理器,其与所述存储器通信,所述处理器经配置以:
接收内容,所述内容具有内容类型,
基于所述内容类型产生绑定配置,所述绑定配置包含来自第一存储器装置的信息与所述内容的关联,以及
将所述绑定配置存储在所述内容中。
46.根据权利要求45所述的计算装置,其中所述第一存储器装置可移除地耦合到所述计算装置。
47.根据权利要求45所述的计算装置,其中所述绑定配置存储在所述内容的标头中。
48.根据权利要求45所述的计算装置,其中绑定配置进一步包含所述许可证的位置。
49.根据权利要求45所述的计算装置,其中所述内容存储在第二存储器装置中,所述第二存储器装置可移除地耦合到所述计算装置。
50.根据权利要求45所述的计算装置,其中所述第一存储器装置是订户身份模块(SIM)卡。
CNA2007800458770A 2006-11-14 2007-11-09 用于将内容绑定到单独的存储器装置的方法和设备 Pending CN101595488A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/600,245 2006-11-14
US11/600,262 US20080115211A1 (en) 2006-11-14 2006-11-14 Methods for binding content to a separate memory device
US11/600,262 2006-11-14

Publications (1)

Publication Number Publication Date
CN101595488A true CN101595488A (zh) 2009-12-02

Family

ID=39370735

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007800458770A Pending CN101595488A (zh) 2006-11-14 2007-11-09 用于将内容绑定到单独的存储器装置的方法和设备

Country Status (2)

Country Link
US (1) US20080115211A1 (zh)
CN (1) CN101595488A (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7971071B2 (en) * 2006-05-24 2011-06-28 Walkoe Wilbur J Integrated delivery and protection device for digital objects
US20080112562A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Methods for linking content with license
US8079071B2 (en) 2006-11-14 2011-12-13 SanDisk Technologies, Inc. Methods for accessing content based on a session ticket
US8763110B2 (en) * 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
US20090132435A1 (en) * 2007-11-21 2009-05-21 Microsoft Corporation Popularity based licensing of user generated content
US20090132403A1 (en) * 2007-11-21 2009-05-21 Microsoft Corporation Licensing interface for user generated content
US20090132422A1 (en) * 2007-11-21 2009-05-21 Microsoft Corporation Machine-readable and enforceable license
US8402025B2 (en) * 2007-12-19 2013-03-19 Google Inc. Video quality measures
US20090210333A1 (en) * 2008-02-14 2009-08-20 Microsoft Corporation Micro-licensing of composite content
GB2465769A (en) * 2008-11-27 2010-06-02 Symbian Software Ltd Method and apparatus relating to licenses necessary for the operation of a software application on a mobile terminal
US8752193B2 (en) * 2009-11-16 2014-06-10 Sandisk Technologies Inc. Content binding at first access

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6956671B2 (en) * 1998-10-15 2005-10-18 Hewlett-Packard Development Company, L.P. Specifying image file processing operations via device controls and a user-completed proof sheet
WO2001060012A2 (en) * 2000-02-11 2001-08-16 Verimatrix, Inc. Web based human services conferencing network
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
AU2003250441A1 (en) * 2002-08-20 2004-03-11 Koninklijke Philips Electronics N.V. Mobile network authentication for protecting stored content
JP4622334B2 (ja) * 2004-06-23 2011-02-02 日本電気株式会社 コンテンツデータ利用システム及びその方法並びに移動通信端末及びプログラム

Also Published As

Publication number Publication date
US20080115211A1 (en) 2008-05-15

Similar Documents

Publication Publication Date Title
CN101595488A (zh) 用于将内容绑定到单独的存储器装置的方法和设备
US8763110B2 (en) Apparatuses for binding content to a separate memory device
CN101578608B (zh) 用于基于会话票证存取内容的方法及设备
CN101341490B (zh) 控制文件***存取的方法、相关的***、sim卡以及在其中使用的计算机程序产品
JP2005536951A (ja) デジタル機器においてデジタル文書にセキュリティ保護を施す装置、システムおよび方法
EP2410456A1 (en) Methods and apparatuses for binding content to a separate memory device
CN101361076A (zh) 用于媒体内容的安全存储和传递的移动存储器***
KR20100031497A (ko) 메모리로부터 헤더 데이터를 저장 및 액세싱하는 방법
CN103812649B (zh) 机卡接口的安全访问控制方法与***、手机终端
CN102799803A (zh) 安全可携式媒体以及管理安全可携式媒体的方法
US20080112566A1 (en) Apparatuses for accessing content based on a session ticket
US20020044655A1 (en) Information appliance and use of same in distributed productivity environments
WO2012024115A1 (en) Method and system using two or more storage devices for authenticating multiple users for a single transaction
US20080114686A1 (en) Apparatuses for linking content with license
US20110078800A1 (en) Digital content management methods and systems
CN101617318A (zh) 用于将内容与许可证链接的方法及设备
JPH025158A (ja) 拡張icカード及びそのアクセス法
EP1779258A1 (en) Apparatus and method for processing digital rights object
US20100179895A1 (en) Digital content delivery systems and methods and related machines
US20030056106A1 (en) Encryption system for preventing data from being copied illegally and method of the same
KR100828139B1 (ko) 전자 음원(또는 음악 파일) 교환방법 및 시스템과 이를위한 프로그램 기록매체
KR20090037022A (ko) 플래시메모리를 구비한 스마트카드와 스마트카드의 리더기및 이를 이용한 디지털 컨텐츠 보호 방법
TWM380519U (en) Security type storage device and data security system
JP2010509887A (ja) セッションチケットに基づいてコンテンツにアクセスするための方法および装置
WO2008066690A2 (en) Methods and apparatuses for linking content with license

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: SANDISK TECHNOLOGIES, INC.

Free format text: FORMER OWNER: SANDISK CORPORATION

Effective date: 20121011

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20121011

Address after: American Texas

Applicant after: Sandisk Corp.

Address before: American California

Applicant before: Sandisk Corp.

C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20091202