CN102461114A - 在存储器器件中进行双域加密的方法 - Google Patents
在存储器器件中进行双域加密的方法 Download PDFInfo
- Publication number
- CN102461114A CN102461114A CN201080024756XA CN201080024756A CN102461114A CN 102461114 A CN102461114 A CN 102461114A CN 201080024756X A CN201080024756X A CN 201080024756XA CN 201080024756 A CN201080024756 A CN 201080024756A CN 102461114 A CN102461114 A CN 102461114A
- Authority
- CN
- China
- Prior art keywords
- content
- storage component
- component part
- tek
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 238000003860 storage Methods 0.000 claims description 175
- 230000008569 process Effects 0.000 claims description 3
- 230000010076 replication Effects 0.000 description 72
- 230000009471 action Effects 0.000 description 27
- 230000005540 biological transmission Effects 0.000 description 11
- 230000004224 protection Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 238000005192 partition Methods 0.000 description 5
- 230000000712 assembly Effects 0.000 description 4
- 238000000429 assembly Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000009826 distribution Methods 0.000 description 2
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
提供了一种用于双域加密的方法。在一个实施例中,存储器器件接收用传输加密密钥加密的内容。存储器器件用该传输加密密钥解密该内容,然后用对该存储器件唯一的密钥重新加密该内容。然后存储器器件将该重新加密的内容存储在存储器器件中。
Description
背景技术
为了将内容分发到光盘和其他存储器件,诸如演播室(studio)的内容拥有者将内容释放到复制工具,该复制工具将内容复制到存储器件上。因为内容拥有者关于在复制工具中发生什么没有太多控制,因此内容拥有者依赖于每个具体复制工具的信任和处理控制以确保不会发生对内容的非法和未授权拷贝。因而,一旦内容被释放到复制工具,则内容提供者不具有对于正进行对内容的多少份拷贝的精确控制。结果,内容拥有着不知道是否正进行对内容的未授权拷贝。此外,内容通常以加密形式被传递到存储器器件并且以该加密形式存储在存储器器件中。不幸的是,如果未被授权方得到对用于加密内容的密钥的访问,则未被授权方将有权访问该内容。
发明内容
本公开的实施例由权利要求限定,并且此部分中的任何内容不应被当作对那些权利要求的限制。
通过介绍,以下描述的实施例一般涉及用于进行双域(double domain)加密的方法。在一个实施例中,存储器器件接收用传输加密密钥加密的内容。存储器器件用传输加密密钥解密该内容,然后用对存储器器件唯一的密钥重新加密该内容。然后存储器器件将重新加密的内容存储在存储器器件中。
提供了其他实施例并且每个实施例可以单独使用或者组合在一起使用。现在将参考附图描述各个实施例。
附图说明
图1是一个实施例的内容复制控制***的表示。
图2是一个实施例的内容复制控制的方法的流程图。
图3是用于进行双域加密的一个实施例的存储器器件的表示。
图4是一个实施例的双域加密技术的例示。
图5是一个实施例的用于在存储器器件中进行双域加密的方法的流程图。
图6是使用可操作以进行双域加密的存储器器件的一个实施例的内容复制控制***的例示。
图7是使用可操作以进行双域加密的存储器器件的一个实施例的内容复制控制的方法的流程图。
图8是使用可操作以进行双域加密的存储器器件的一个实施例的内容复制控制***的例示。
具体实施方式
介绍
以下实施例提供了用于内容复制控制的方法和***以及用于双域加密的存储器器件和方法。尽管可以将这些实施例彼此一起使用,但是重要的是注意内容复制控制实施例可以与除了提供双域加密的存储器器件之外的存储器器件一起使用,并且具有双域加密的存储器器件可以与除了内容复制控制之外的其他应用一起使用。
以下部分提供内容复制控制的讨论、跟着是具有双域加密特征的存储器器件的讨论以及使用具有双域加密特征的存储器器件的内容复制控制的讨论。
内容复制控制
现在转向附图,图1是一个实施例的内容复制控制***50的表示。此***50包括与传输加密密钥(“TEK”)服务器110、内容服务器120和多个存储器器件130通信的内容复制***100。如以下将更详细地描述的,内容复制***100、TEK服务器110和内容服务器120可以位于与内容复制***100相同的地点(例如所有三个组件在一个制造中心或者在一个信息亭(kiosk)中),或者TEK服务器110和内容服务器120之一或两者可以位于远离内容复制***100的地点。此外,在一些情况下,内容复制***100也可以起着TEK服务器110的作用。此外,如以下将更详细讨论的,在TEK服务器110和内容服务器120之间可以存在连接,其中由内容服务器120基于复制ID或者其他信息来请求TEK。
如在此使用的,“内容”可以采取任何适当的形式,诸如但不限于数字视频(具有或不具有随附的音频)(例如电影、电视剧的一集、新闻节目等)、音频(例如歌曲、播客、一个或一系列声音、音频书等)、静止或运动图像(例如照片、计算机产生的显示等)、文本(带有或不带有图片)(例如论文、文本文件等)、视频游戏以及这些形式的两种或更多的混合多媒体呈现。“存储器器件”也可以采取任何适当的形式。在一个实施例中,存储器器件采取固态(例如快闪)存储器的形式,并且可以是一次可编程、几次可编程或者多次可编程的。但是,可以使用其他形式的存储器,诸如光存储器和磁存储器。在一个实施例中,存储器器件采取手持、可移除存储卡、嵌入式存储卡、通用串行总线(USB)器件或者可移除或不可移除硬盘、诸如固态驱动器的形式。
通常,内容复制***100用于将从内容服务器120接收的内容复制到多个存储器器件130上。在每个存储器器件中存储的内容被接收用来自TEK服务器110的传输加密密钥加密,并且任何授权的存储器器件需要此传输加密密钥以便解密和使用该内容。(尽管“TEK”被称为“传输”加密密钥,但是应该注意,内容可以在传输之前用该密码加密。)在此实施例中,每个存储器器件与各自的唯一标识符相关联,并且只有存储器器件的唯一标识符被授权接收TEK,内容复制***100才为给定的存储器器件提供解密该内容所需的TEK。(在一些实施例中,唯一标识符是证书的一部分,并且安全地接收TEK(例如使用来自证书的公钥加密或者用从涉及该证书的验证得到的安全信道加载。)存储器器件标识符和TEK之间的此连接允许内容拥有者在一旦内容图像被释放到复制工具则时具有对正进行内容的多少份拷贝的精确控制。与依赖于每个具体复制工具的信任和处理控制以确保不发生内容的非法或未授权拷贝的复制技术相比,这些实施例为内容拥有者提供了对其内容的精确复制控制。
如图1所示,此实施例的内容复制***100包括用户输入设备140(例如键盘、鼠标等)和显示设备150,通过它们用户可以输入并浏览数据以发起内容复制会话。尽管被示出为分离的组件,但是用户输入设备140和显示设备150可以被整合,诸如当显示设备150采取触摸屏显示器的形式时。用户输入设备140和显示设备150与控制器160通信。在一个实施例中,内容复制***100采取具有WinXP读卡器的计算机的形式。
在此实施例中,控制器160包括中央处理单元(“CPU”)163、可操作以提供加密和/或解密操作的密码引擎364、读访问存储器(RAM)365和只读存储器(ROM)366。控制器160还包括存储器器件接口161、其包含将控制器160置于与多个存储器器件130通信所需的硬件和/或软件。(如在此使用的,短语“与......通信”可以意味着直接与之通信或者经过一个或多个组件间接与之通信,这可能有或者可能没有在此示出或描述。)例如,存储器器件接口161可以包含物理和电连接器以同时接纳(host)多个存储器器件130,或者其可以包含物理和电连接器以接纳单独的读卡器,该读卡器可以同时接纳多个存储器器件130。控制器160还包括服务器接口162,其包含将控制器160置于与TEK服务器110和内容服务器120通信所需的硬件和/或软件。例如,服务器接口162可以包含一个或多个网络插孔。
图2是使用图1的内容复制***100的内容复制控制的方法的流程图200。首先,内容复制***100接收在多个存储器器件130中复制内容的请求(动作210)。该请求可以经由用户输入设备140从用户接收并且可以包含例如复制会话ID、制造商ID、要复制的内容的标题和要接收内容的存储器器件的数量。
如上所述,在此实施例中,每个存储器器件与各自的唯一标识符相关联,并且只有在存储器器件的唯一标识符被授权接收TEK时,内容复制***100才为给定的存储器器件提供解密内容所需的TEK。存储器器件标识符和TEK之间的此连接允许内容拥有者在一旦内容图像被释放到复制工具则时具有对正进行内容的多少份拷贝的精确控制。动作220和230涉及在适当时为存储器器件提供CEK的处理。具体地,对于多个存储器器件中的每个,内容复制***100向TEK服务器110发送对于TEK的请求(动作220)。该请求包括存储器器件的唯一标识符。在一个实施例中,存储器器件的唯一标识符经过验证(相互的或其他),尽管可以使用其他机制。然后,TEK服务器110将确定请求中出现的唯一标识符是否被内容拥有者授权接收TEK。如果该唯一标识符未被授权,则该存储器器件将不接收TEK,因此不能解密内容。但是,如果该唯一标识符被授权接收TEK,则内容复制***100将接收TEK并将其发送到存储器器件(动作230)。(可以从TEK服务器110或者从另一设备接收TEK。)如上所述,将对多个存储器器件130中的每个存储器器件进行动作220和230。可以对每个存储器器件一次一个地进行这些动作,或者例如如果内容复制***100是具有向TEK服务器110和存储器器件授权的证书的核准设备,诸如当内容复制***100产生到所有存储器器件的安全信道以便广播通过安全信道密钥加密的TEK时,TEK可以并行被发送到所有存储器器件(使用用于群编程(gang programming)的并行复制机)。
在被授权存储器器件接收到TEK之前或之后,内容复制***100从内容服务器120接收用TEK加密的内容(动作240)并将加密的内容发送到多个存储器器件130(动作250)。如果存储器器件未接收到TEK(因为其未被授权接收TEK),则该存储器器件将不能解密内容。因为此原因,这些实施例提供了“两方都最佳(best of both worlds)”情形。内容拥有者可以确保仅授权的存储器器件通过建立与内容服务器120的点对点安全连接、达内容被加载到被授权的存储器器件中的持续时间来接收内容。但是,因为以串行方式将内容加载到存储器器件所需的相当长的时间,该方法将是昂贵和不实用的。因为这些实施例仅使用点对点安全连接基于被绑定到存储器器件的唯一标识符来加载TEK,因此内容拥有者可以实现对将进行内容的多少份拷贝的精确内容控制,而不用支付为该内容的大小提供点对点加载的成本(财务和时间)。此外,因为分发的内容用密切控制的TEK加密,因此内容本身可以按广播的方式分发——甚至分发给未被授权的存储器器件——因为仅具有该TEK的那些存储器器件才将能够解密并使用该内容。
如以下将更详细地讨论的,如果接收TEK和用该TEK加密的内容的存储器器件能够进行双域加密,则在接收到TEK和加密的内容之后,该存储器器件可以用该TEK解密加密的内容,用对该存储器器件唯一的密钥重新加密该内容,并将重新加密的内容存储在存储器中。如在此使用的,对存储器器件“唯一”的密钥可以是有目的地被选择为真正唯一以便不能由一组中的其它存储器器件使用的密钥。如果密钥是由存储器器件随机分配(或者由另一实体随机分配并传递给该存储器器件)的值,则该密钥也可以是对该存储器器件唯一的。这样的随机分配值可以被认为是“唯一的”就像该词语在此使用的那样,即使理论上可能另一存储器器件也可能产生相同的随机值。
在转向对在内容复制控制中使用双域加密的讨论之前,以下部分讨论了能够进行双域加密的示例存储器器件。如上所述,重要的是注意此示例存储器器件可以用在除了与内容复制控制有关的那些应用之外的应用中。
具有双域加密的存储器器件
返回附图,图3是可操作以进行双域加密的示例存储器器件300的例示。如上所述,尽管此存储器器件300具有在内容复制控制实施例中的特定用途,但是此存储器器件300可以用在与内容复制控制无关的应用中。因而,至于在此的权利要求指向存储器器件或与其使用的方法,内容复制控制实施例的细节不应被阅读到那些权利要求中,除非在那些权利要求中明确列出了那些细节。如以下将更详细地讨论的,“双域加密”是这样的处理:通过该处理,数据被用一个密钥加密、解密,然后用另一密钥加密(例如在数据正被接收时即时)。用于重新加密数据的密钥可以由存储器器件产生。双域加密保持内容的分发简单,其中内容可以被加密一次并且被接收作为常规文件,并且其中用唯一的存储密钥对其进行分发,因此降低了攻击存储器CEK的价值。应该注意,在任意给定时间时,内容仅通过一个密钥(TEK或CEK)被加密。
如图3所示,存储器器件300包括控制器310和存储器320。控制器310包括用于与存储器320接口的存储器接口311和用于与主机350接口的主机接口312。(主机350可以是图1的内容复制***100或者可以是另一设备,诸如但不限于专用内容播放器、移动电话、个人计算机、游戏设备、个人数字助理(PDA)、信息亭、机顶盒和TV***。)控制器310还包括中央处理单元(CPU)313、可操作以提供加密和/或解密操作的密码引擎314(密码引擎314可以实现在硬件或软件中)、读访问存储器(RAM)315、存储用于存储器器件300的基本操作的固件的只读存储器(ROM)316以及存储用于加密/解密操作的设备专用密钥的非易失性存储器(NVM)317。在此实施例中,存储器器件300采取可以在广泛的各种主机设备中可互换地使用的手持、可移除存储卡(或硬盘)的形式。但是可以使用其他形态,诸如用于USB器件或固态盘的那些。
存储器320可以采取任何适当的形式。在一个实施例中,存储器120采取固态(例如快闪)存储器的形式,并且可以是一次可编程、几次可编程或多次可编程的。但是,可以使用其他形式的存储器。在此实施例中,存储器320包括由主机上的文件***管理的公共分区325和由控制器310内部地管理的隐藏受保护***区335。该隐藏受保护***区335存储由控制器310使用来控制存储器器件300的操作的固件(FW)代码342以及以下将描述的传输加密密钥(TEK)344和内容加密密钥(CEK)346。(在替换实施例中,TEK 344和CEK 346之一或两者可以被存储在NVM317中。)
公共分区325和隐藏受保护***区335可以是同一存储器单元的部分,或者可以是不同的存储器单元。隐藏受保护***区335是“隐藏的”因为其由控制器310(而不由主机的控制器)内部地管理,并且是“受保护的”,因为在该区335中存储的对象用在控制器310的非易失性存储器317中存储的唯一密钥加密。因而,为了访问该区335中存储的对象,控制器310将使用密码引擎314和在非易失性存储器317中存储的密钥来解密被加密的对象。优选地,存储器器件300采取来自建立在桑迪士克公司的TrustedFlashTM平台上的产品族的安全产品的形式。
存储器的公共分区325存储受保护内容文件330A、330B。内容330A、330B可以被预加载、侧加载(side-load)或下载到存储器320中。尽管存储器320的公共分区325由主机上的文件***管理,但是存储在公共分区325中的对象(诸如内容文件330A、330B)也可以由存储器器件100保护。在此实施例中,存储的内容文件330A、330B两者由存储在隐藏受保护***区335中的相应内容加密密钥340保护,并且那些密钥340本身由存储在控制器310的非易失性存储器317中的存储器器件唯一密钥保护。因而,为了对受保护内容文件之一(诸如内容文件330A)去除保护(unprotect),密码引擎314将使用存储在控制器310的非易失性存储器317中的存储器器件唯一密钥来解密适当的内容加密密钥340,然后使用解密的内容加密密钥340来解密受保护内容330A。
存储器器件300和主机(例如服务器)可以经由主机接口312相互通信。在一个实施例中,对于涉及数据的安全传输的操作,存储器器件300中的密码引擎314和服务器中的密码引擎可以用于相互验证彼此并提供密钥交换。相互验证处理要求服务器和存储器器件300交换唯一证书ID。服务器和存储器器件300可以基于PKI进行相互验证,其中每个存储器器件具有唯一证书ID。在相互验证完成后之后,优选地,会话密钥用于建立在存储器器件350和服务器之间通信的安全信道。应该注意,也可以进行单个验证,其中服务器验证存储器器件以便加载TEK。在存储器器件是空白的并且不关心服务器的有效性的情况下,这为每个存储器器件节省时间。可以在单侧验证之后产生安全会话密钥。
控制器310可以以任何适当的方式实现。例如,控制器310可以采取微处理器或处理器以及例如存储可由(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(ASIC)、可编程逻辑控制器以及嵌入式微控制器的形式。控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicon Labs C8051F320。可以在控制器中使用的各个组件的例子在在此讨论的实施例中描述并在相关的附图中示出。控制器310还可以被实现为存储器320控制逻辑的部分。
如上所述,在此实施例中,存储器器件300中的密码引擎314能够进行双域加密。“双域加密”中的“双域”指传输域(用于在传输到存储器器件300期间保护内容的加密)和存储域(用于在内容被存储在存储器器件300中时保护内容的加密)。图4例示双域加密的概念并将结合图5的流程图500来讨论。
首先,从主机400接收用TEK加密的内容(数据)(动作510)。此数据是使用传输域加密的,其中内容被用TEK加密以在从主机400传输到存储器器件300期间保护内容。当在存储器器件300处接收到内容时,存储器器件300的控制器310中的密码引擎314用存储在存储器器件300中的TEK解密该内容(动作520)。这将来自传输域的内容转换为无加密的(clear)内容。(传输域使用TEK 344来加密进入到或离开存储器器件300的数据。)然后密码引擎314得到该无加密的数据并且用对存储器器件唯一的密钥、在此是CEK 346对其重新加密(动作530)。此解密和重新加密可以在内容正被存储器器件300接收时即时发生。这将内容置于存储域中。(存储域使用CEK 346来加密被写到闪存320或从其读出的数据。)然后存储器器件300将在快闪存储域中加密的数据存储在存储器器件(闪存)320中(动作540)。
双域加密使得主机/存储器器件能够传递加密的数据而不用实际加密在其之间的信道,同时仍实现存储器器件唯一的内容加密以用于存储。这使得主机和存储器器件300能够在它们之间安全地传递数据而不需要加密整个会话,并实现在闪存320中存储的唯一加密的内容。在一个实施例中,使用此特征的API被“公开流命令(open stream command)”调用,这仅在存储器器件300不参与安全会话时才可用。公开流命令设立用于数据流传输的安全服务模块以读或写数据。此命令确定数据流的特性以及是否用或不用域信息以及其他所需的数据来读或写数据。在一个实施例中,此命令中的自变量之一指定用于快闪加密的域,而另一个指定用于主机/存储器器件数据传输加密的域。
如上所述,能够进行双域加密的存储器器件具有与上述内容复制控制实施例一起的具体用途。考虑例如其中由TEK加密的、而不是重新加密的内容被存储在存储器器件中的情况。在此情况下,如果未被授权方能够以某种方式获得TEK,则此方将具有对在存储器器件中存储的内容的未授权访问。通过使用双域加密,存储器器件对接收的内容有效地“改变该锁”,因为将用与在传输期间保护内容的不同的密钥来保护存储的内容。因而,利用双域加密,即使未被授权方能够以某种方式获得TEK,此方也将不能访问该内容,因为内容将不再受该TEK保护。这提供了另一层次的内容复制控制,这可能是内容拥有者所期望的。
重要的是注意具有双域加密的存储器器件可以用在除了与内容复制控制有关的应用之外的应用中。使用诸如“双域加密”的设置的原因之一是在两个验证方之间传递秘密的/有价值的对象而不借助费力的加密和安全信道方法。可能占用很多资源来实现加密在两方之间来回行进的每段信息的安全信道,减慢了应用,并消耗了来自诸如蜂窝电话的主机的明显更多的功率。双域减轻了这些顾虑,因为其用于保卫具体对象而不是整个通信线路。而且,代替对所有正被传输的对象使用单个密钥,对要被传输的不同对象可以使用几个不同的密钥。另外,可以存在在一端的多个实体以及在另一端的单个实体,分离在单个验证的通信线路上的用户。
在替换实施例中,双域可以与SSL会话一起使用,其中用第一密钥存储并保护内容/数据并使用另一密钥利用SSL将其传递到另一方。类似地,也可以用SSL传递内容并使用双域用另一密钥来存储该内容。如果(a)处理如此多的加密数据对计算机来说强度太大以及(b)内容提供方需求要求保持内容被保护,则用SSL传递内容,内容照原样存储,并且SSL会话密钥被保存用于稍后使用是不实际的。
使用具有双域加密的存储器器件的内容复制控制
如上所述,在前一部分中描述的双域实施例具有与以上所述的内容复制控制实施例一起的具体使用。此部分提供这些实施例可以如何一起工作的几个例子。
返回附图,图6是使用可操作以进行双域加密的存储器器件的一个实施例的内容复制控制的***的例示。诸如图1所示的***50那样,此***包括内容复制***600、TEK服务器610和内容服务器620。在此实施例中,这些组件被置于通过因特网相互通信。同样在此实施例中,TEK服务器610和内容服务器620两者定位为远离内容复制***600的地点。如上所述以及以下将进一步例示的,可以使用不同的布置。现在将结合图7的流程图700描述此***的操作。
如流程图700中所示,操作者将通过输入诸如复制会话ID、制造商ID、内容的标题和要复制到内容复制***600中的存储器器件(在此是存储卡)的数量的信息来发起复制会话(动作705、710)。内容复制***600和TEK服务器610然后彼此相互验证(动作715、720)。(如上所述,也可以使用单个验证。)在此实施例中,建立与要接收内容的每个存储器器件的验证和安全会话,以便将TEK直接供应给存储器器件,并且内容复制***600帮助安全信道并提供在TEK服务器610和存储器器件130之间的通信的安全通道(pipe)(动作725)。在此,内容复制***600从不知道任何证书信息(秘密)。内容复制***600仅帮助通信信道。一旦发生验证,命令和重要数据就被加密并且不以无加密形式发送。
然后,TEK服务器610将复制会话唯一TEK(例如AES128TEK)经由与存储器器件控制器640的安全会话直接并安全地提供到每个验证的存储器器件中。TEK服务器610也可以记录存储器器件的唯一证书ID以取消复制(duplication)和用于其他使用。接下来,内容服务器620与TEK服务器610同步,内容服务器620基于复制会话ID取回TEK,并针对数据库和权限策略而证实目标存储卡和制造商的内容加载权限(动作735)。此动作可以由内容复制***600在TEK加载期间、之前或之后触发。然后,TEK服务器610将复制会话唯一TEK提供给内容复制***600以发送到存储器器件630(动作730)。在接收到时,存储器器件控制器640加密该TEK并将其存储在存储器650中(动作740)。然后,存储器器件630将向内容复制***600确认TEK加载处理的完成(动作745)。然后,内容复制***600将复制会话ID和请求的内容标题发送到内容服务器620(动作750),并从内容服务器620接收用TEK加密的内容标题(动作755)。如上所述,这些动作可以与动作735并行地进行。由内容服务器620和TEK服务器610进行的动作的次序可以是可互换的,只要真实性被证实并且分配了复制会话及其TEK即可。在此之后,内容复制***600将内容并行编程到多个存储卡中(动作760)。然后,每个存储卡的密码引擎645通过首先用预加载的TEK解密内容标题(动作770)、然后用预先产生的CEK(例如由存储器器件随机分配的存储加密密钥)重新加密该内容标题、然后将重新加密的内容存储在存储器650中(动作775)来进行双域加密。(尽管存储器在图6中被示出为NAND存储器,但是可以使用任意类型的存储技术,并且存储器可以是与进行双域加密的控制器640分离的器件。)如上所述,双域防止第三方将来自一个存储器器件的图像复制到另一个,因为每个存储器器件将具有其自己的、使得图像唯一的内容加密密钥。在此实施例中,TEK和CEK两者在存储器650中被加密并且其完整性被保护,因此那些项不会改变。
存在可以与这些实施例一起使用的许多不同的替换。例如,尽管TEK服务器610和内容服务器620都定位为远离内容复制***600的地点,但是这些组件的位置可以变化。此替换在图8中示出,TEK服务器810位于与内容复制***600相同的地点处,而内容服务器620位于远程。此替换还包括复制管理服务器815,其接收来自TEK服务器810的TEK服务器ID、会话ID和存储器器件ID用于处理并与内容服务器820协作。另外,存储器器件830、控制器840和存储器850的操作如上所述。
在另一替换中,代替TEK服务器位于与内容复制***相同的地点处或者定位为远离内容复制***的地点,TEK服务器可以位于内容复制***中。例如,内容复制***可以身兼TEK服务器的职责,如果内容复制***被证实并信任这样做的话。如果是这样的情况,则TEK可以与由内容复制***提供给所有存储器器件的相同加密密钥保护的单个TEK并行地被加载到存储器器件中。控制TEK提供了控制和记录可以被加载了可用内容的设备的能力。这是内容提供者所期望的产品日志要素。
意图以上详细描述被理解为对本发明可以采取的所选形式的例示,而非对本发明的限定。意图限定要求保护的本发明的范围的仅仅是以下权利要求,包括所有等效物。最后,应该注意,在此所述的任何优选实施例的任何方面可以单独或者彼此组合地使用。
Claims (21)
1.一种用于进行双域加密的方法,该方法包括:
在存储器器件中进行以下步骤:
(a)接收用传输加密密钥加密的内容;
(b)用该传输加密密钥解密该内容;
(c)用对存储器器件唯一的密钥重新加密该内容;以及
(d)将重新加密的内容存储在存储器器件中。
2.如权利要求1的方法,还包括从传输加密密钥服务器接收该传输加密密钥。
3.如权利要求2的方法,其中通过安全信道接收该传输加密密钥。
4.如权利要求1的方法,其中通过开放信道接收内容。
5.如权利要求1的方法,其中由存储器器件的控制器进行(a)-(d)。
6.如权利要求1的方法,其中存储器器件是存储卡。
7.如权利要求1的方法,其中重新加密的内容被存储在存储器器件中的闪存中。
8.如权利要求1的方法,其中该传输加密密钥和对存储器器件唯一的密钥被存储在对主机设备隐藏的存储器的一部分中。
9.如权利要求1的方法,还包括接收用传输加密密钥加密的另外的内容。
10.如权利要求9的方法,其中从单个实体接收该内容和该另外的内容。
11.如权利要求9的方法,其中从多个实体接收该内容和该另外的内容。
12.如权利要求1的方法,还包括接收用不同的传输加密密钥加密的另外的内容。
13.如权利要求12的方法,其中从单个实体接收该内容和该另外的内容。
14.如权利要求12的方法,其中从多个实体接收该内容和该另外的内容。
15.如权利要求1的方法,还包括利用存储器器件产生对存储器器件唯一的密钥。
16.如权利要求15的方法,其中对存储器器件唯一的密钥是随机值。
17.如权利要求15的方法,其中对存储器器件唯一的密钥是不由一组中的任何其他存储器器件使用的值。
18.如权利要求1的方法,还包括利用存储器器件从在存储器器件外部的实体接收对存储器器件唯一的密钥。
19.如权利要求18的方法,其中对存储器器件唯一的密钥是随机值。
20.如权利要求18的方法,其中对存储器器件唯一的密钥是不由一组中的任何其他存储器器件使用的值。
21.如权利要求1的方法,其中解密和重新加密在内容被存储器器件接收时即时进行。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/478,691 US20100310076A1 (en) | 2009-06-04 | 2009-06-04 | Method for Performing Double Domain Encryption in a Memory Device |
US12/478,691 | 2009-06-04 | ||
PCT/US2010/033666 WO2010141174A1 (en) | 2009-06-04 | 2010-05-05 | Method for performing double domain encryption a memory device |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102461114A true CN102461114A (zh) | 2012-05-16 |
Family
ID=42289124
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201080024756XA Pending CN102461114A (zh) | 2009-06-04 | 2010-05-05 | 在存储器器件中进行双域加密的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20100310076A1 (zh) |
EP (1) | EP2438732A1 (zh) |
KR (1) | KR20120028903A (zh) |
CN (1) | CN102461114A (zh) |
WO (1) | WO2010141174A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111062047A (zh) * | 2019-12-25 | 2020-04-24 | 中国联合网络通信集团有限公司 | 数据存储方法、***、设备及存储介质 |
CN113544653A (zh) * | 2019-03-04 | 2021-10-22 | 赛普拉斯半导体公司 | 加密的群编程 |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8266429B2 (en) | 2004-07-20 | 2012-09-11 | Time Warner Cable, Inc. | Technique for securely communicating and storing programming material in a trusted domain |
US8312267B2 (en) | 2004-07-20 | 2012-11-13 | Time Warner Cable Inc. | Technique for securely communicating programming content |
US8520850B2 (en) | 2006-10-20 | 2013-08-27 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
US8621540B2 (en) | 2007-01-24 | 2013-12-31 | Time Warner Cable Enterprises Llc | Apparatus and methods for provisioning in a download-enabled system |
US8761402B2 (en) * | 2007-09-28 | 2014-06-24 | Sandisk Technologies Inc. | System and methods for digital content distribution |
US7986158B2 (en) * | 2008-08-21 | 2011-07-26 | OFID Microdevices, Inc. | Methods, apparatuses, and products for a secure circuit |
US9083685B2 (en) * | 2009-06-04 | 2015-07-14 | Sandisk Technologies Inc. | Method and system for content replication control |
US9866609B2 (en) | 2009-06-08 | 2018-01-09 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
US9602864B2 (en) | 2009-06-08 | 2017-03-21 | Time Warner Cable Enterprises Llc | Media bridge apparatus and methods |
US20110191439A1 (en) * | 2010-01-29 | 2011-08-04 | Clarendon Foundation, Inc. | Media content ingestion |
US9906838B2 (en) | 2010-07-12 | 2018-02-27 | Time Warner Cable Enterprises Llc | Apparatus and methods for content delivery and message exchange across multiple content delivery networks |
JP5644467B2 (ja) * | 2010-12-20 | 2014-12-24 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
US9009475B2 (en) * | 2011-04-05 | 2015-04-14 | Apple Inc. | Apparatus and methods for storing electronic access clients |
JP5765130B2 (ja) * | 2011-08-11 | 2015-08-19 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
US9015479B2 (en) | 2011-12-16 | 2015-04-21 | Sandisk Technologies Inc. | Host device and method for super-distribution of content protected with a localized content encryption key |
US8667270B2 (en) * | 2012-02-10 | 2014-03-04 | Samsung Electronics Co., Ltd. | Securely upgrading or downgrading platform components |
KR102151284B1 (ko) * | 2012-07-18 | 2020-09-02 | 크라이프토그라피 리서치, 인코포레이티드 | 미디어 보안 제어기를 이용한 미디어 아이템들의 보호 |
US9565472B2 (en) | 2012-12-10 | 2017-02-07 | Time Warner Cable Enterprises Llc | Apparatus and methods for content transfer protection |
US9465961B2 (en) | 2012-12-18 | 2016-10-11 | Rambus Inc. | Methods and circuits for securing proprietary memory transactions |
US20140282786A1 (en) | 2013-03-12 | 2014-09-18 | Time Warner Cable Enterprises Llc | Methods and apparatus for providing and uploading content to personalized network storage |
US9847979B2 (en) * | 2013-03-15 | 2017-12-19 | Verimatrix, Inc. | Security and key management of digital content |
US10298545B2 (en) | 2013-09-12 | 2019-05-21 | International Business Machines Corporation | Secure processing environment for protecting sensitive information |
US9621940B2 (en) | 2014-05-29 | 2017-04-11 | Time Warner Cable Enterprises Llc | Apparatus and methods for recording, accessing, and delivering packetized content |
US20160105400A1 (en) * | 2014-10-08 | 2016-04-14 | Time Warner Cable Enterprises Llc | Apparatus and methods for data transfer beteween a plurality of user devices |
US11153299B2 (en) * | 2019-03-11 | 2021-10-19 | International Business Machines Corporation | Secure data transport using trusted identities |
US11271894B1 (en) * | 2021-03-10 | 2022-03-08 | Accenture Global Solutions Limited | Systems, devices, and methods for private query and exchange of domain information |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060218647A1 (en) * | 2005-03-22 | 2006-09-28 | Seagate Technology Llc | Data transcription in a data storage device |
US20070217604A1 (en) * | 2006-03-17 | 2007-09-20 | Kaoru Yanamoto | Encrypted data recording apparatus |
US20090086978A1 (en) * | 2007-09-28 | 2009-04-02 | Mcavoy Paul | System and methods for digital content distribution |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5802175A (en) * | 1996-09-18 | 1998-09-01 | Kara; Salim G. | Computer file backup encryption system and method |
US7631195B1 (en) * | 2006-03-15 | 2009-12-08 | Super Talent Electronics, Inc. | System and method for providing security to a portable storage device |
US7278016B1 (en) * | 1999-10-26 | 2007-10-02 | International Business Machines Corporation | Encryption/decryption of stored data using non-accessible, unique encryption key |
DE60041354D1 (de) * | 1999-11-17 | 2009-02-26 | Fujitsu Ltd | Datenverteilungssystem und zugehöriges aufzeichnungsmedium |
JP3677001B2 (ja) * | 1999-12-03 | 2005-07-27 | 三洋電機株式会社 | データ配信システムおよびそれに用いられる記録装置 |
US6865550B1 (en) * | 2000-02-03 | 2005-03-08 | Eastman Kodak Company | System for secure distribution and playback of digital data |
AU6985601A (en) * | 2000-06-16 | 2002-01-02 | Mindport Usa | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm) |
US7215771B1 (en) * | 2000-06-30 | 2007-05-08 | Western Digital Ventures, Inc. | Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network |
CN1236592C (zh) * | 2000-07-28 | 2006-01-11 | 三六零度(美国)网络公司 | 智能卡安全信息结构和恢复*** |
EP1402372B1 (en) * | 2001-07-05 | 2017-09-20 | Panasonic Intellectual Property Management Co., Ltd. | Recording apparatus, medium, method, and related computer program |
US7036020B2 (en) * | 2001-07-25 | 2006-04-25 | Antique Books, Inc | Methods and systems for promoting security in a computer system employing attached storage devices |
US20030188183A1 (en) * | 2001-08-27 | 2003-10-02 | Lee Lane W. | Unlocking method and system for data on media |
DE10200288A1 (de) * | 2002-01-07 | 2003-07-17 | Scm Microsystems Gmbh | Eine Vorrichtung zur Ausführung von Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, und Verfahren zum Schutz einer solchen Vorrichtung |
WO2005008385A2 (en) * | 2003-07-07 | 2005-01-27 | Cryptography Research, Inc. | Reprogrammable security for controlling piracy and enabling interactive content |
US7356827B2 (en) * | 2003-07-28 | 2008-04-08 | Sony Corporation | Disk cartridge |
US7549044B2 (en) * | 2003-10-28 | 2009-06-16 | Dphi Acquisitions, Inc. | Block-level storage device with content security |
WO2006053304A2 (en) * | 2004-11-12 | 2006-05-18 | Pufco, Inc. | Volatile device keys and applications thereof |
US8121952B2 (en) * | 2004-12-10 | 2012-02-21 | International Business Machines Corporation | System, method, and service for delivering multimedia content by means of a permission to decrypt titles on a physical media |
US20060239450A1 (en) * | 2004-12-21 | 2006-10-26 | Michael Holtzman | In stream data encryption / decryption and error correction method |
US7493656B2 (en) * | 2005-06-02 | 2009-02-17 | Seagate Technology Llc | Drive security session manager |
EP1891626A1 (en) * | 2005-06-03 | 2008-02-27 | Koninklijke Philips Electronics N.V. | Homomorphic encryption for secure watermarking |
US7748031B2 (en) * | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
WO2007017116A1 (en) * | 2005-08-05 | 2007-02-15 | E-Matik S.R.L. | System for rental or sale of multimedia files |
US20070056042A1 (en) * | 2005-09-08 | 2007-03-08 | Bahman Qawami | Mobile memory system for secure storage and delivery of media content |
GB2431254A (en) * | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Data transfer system |
JP2008009303A (ja) * | 2006-06-30 | 2008-01-17 | Sony Corp | コンテンツ配信サーバ及びコンテンツ配信方法 |
US8266711B2 (en) * | 2006-07-07 | 2012-09-11 | Sandisk Technologies Inc. | Method for controlling information supplied from memory device |
US8140843B2 (en) * | 2006-07-07 | 2012-03-20 | Sandisk Technologies Inc. | Content control method using certificate chains |
RU2339077C1 (ru) * | 2007-03-13 | 2008-11-20 | Олег Вениаминович Сахаров | Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления |
JP2008287519A (ja) * | 2007-05-17 | 2008-11-27 | Keiko Ogawa | データ暗号化伝送保存システム及びリムーバブルメディア |
US20090052670A1 (en) * | 2007-08-21 | 2009-02-26 | Samsung Electronics Co., Ltd. | Method and apparatus for storing digital content in storage device |
US20090113116A1 (en) * | 2007-10-30 | 2009-04-30 | Thompson E Earle | Digital content kiosk and methods for use therewith |
JP5406199B2 (ja) * | 2008-09-24 | 2014-02-05 | パナソニック株式会社 | 記録再生システム、記録媒体装置及び記録再生装置 |
US8194858B2 (en) * | 2009-02-19 | 2012-06-05 | Physical Optics Corporation | Chaotic cipher system and method for secure communication |
US9083685B2 (en) * | 2009-06-04 | 2015-07-14 | Sandisk Technologies Inc. | Method and system for content replication control |
-
2009
- 2009-06-04 US US12/478,691 patent/US20100310076A1/en not_active Abandoned
-
2010
- 2010-05-05 WO PCT/US2010/033666 patent/WO2010141174A1/en active Application Filing
- 2010-05-05 EP EP10717987A patent/EP2438732A1/en not_active Withdrawn
- 2010-05-05 KR KR1020117028956A patent/KR20120028903A/ko not_active Application Discontinuation
- 2010-05-05 CN CN201080024756XA patent/CN102461114A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060218647A1 (en) * | 2005-03-22 | 2006-09-28 | Seagate Technology Llc | Data transcription in a data storage device |
US20070217604A1 (en) * | 2006-03-17 | 2007-09-20 | Kaoru Yanamoto | Encrypted data recording apparatus |
US20090086978A1 (en) * | 2007-09-28 | 2009-04-02 | Mcavoy Paul | System and methods for digital content distribution |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113544653A (zh) * | 2019-03-04 | 2021-10-22 | 赛普拉斯半导体公司 | 加密的群编程 |
CN113544653B (zh) * | 2019-03-04 | 2024-05-10 | 赛普拉斯半导体公司 | 加密的群编程 |
CN111062047A (zh) * | 2019-12-25 | 2020-04-24 | 中国联合网络通信集团有限公司 | 数据存储方法、***、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20100310076A1 (en) | 2010-12-09 |
WO2010141174A1 (en) | 2010-12-09 |
KR20120028903A (ko) | 2012-03-23 |
EP2438732A1 (en) | 2012-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102461114A (zh) | 在存储器器件中进行双域加密的方法 | |
US8966580B2 (en) | System and method for copying protected data from one secured storage device to another via a third party | |
EP2267628B1 (en) | Token passing technique for media playback devices | |
CN102461113B (zh) | 内容复制控制的方法和*** | |
CN101361076B (zh) | 用于媒体内容的安全存储和传递的移动存储器*** | |
US9075957B2 (en) | Backing up digital content that is stored in a secured storage device | |
US20090276474A1 (en) | Method for copying protected data from one secured storage device to another via a third party | |
US20050210236A1 (en) | Digital rights management structure, portable storage device, and contents management method using the portable storage device | |
US8763110B2 (en) | Apparatuses for binding content to a separate memory device | |
CN101014944A (zh) | 数字版权管理的方法和设备 | |
KR20140000352A (ko) | 권리 객체 백업 방법 및 장치 | |
US8533807B2 (en) | Methods for accessing content based on a session ticket | |
US20080112566A1 (en) | Apparatuses for accessing content based on a session ticket | |
CN101226507A (zh) | 保密方法与***及其相关的配对加密*** | |
US20080114686A1 (en) | Apparatuses for linking content with license | |
US20120124386A1 (en) | Method and System for Refreshing Content in a Storage Device | |
US20080112562A1 (en) | Methods for linking content with license | |
JP2009129379A (ja) | 記録装置および記録システム | |
TW200837600A (en) | Methods and apparatuses for linking content with license | |
KR20130094155A (ko) | 디지털 저작권 관리 시스템 및 방법 | |
JP2010509887A (ja) | セッションチケットに基づいてコンテンツにアクセスするための方法および装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120516 |