專利名稱:向主機設備提供部分加密的內(nèi)容文件的存儲設備和方法
向主機設備提供部分加密的內(nèi)容文件的存儲設備和方法背景技術
諸如安全數(shù)字(SD)卡的存儲設備可以用于存儲用于在主機設備上回放的內(nèi)容。為 了提供復制保護,內(nèi)容可以以加密的形式存儲在存儲設備中。在一些環(huán)境中,存儲設備解密 被加密的內(nèi)容并以純文本(in the cl ear)方式將內(nèi)容流傳輸?shù)街鳈C設備用于同時回放。在 其他環(huán)境中,存儲設備將加密形式的內(nèi)容發(fā)送到主機設備,并且主機設備在將來的某個時 間解密并演現(xiàn)(render)內(nèi)容。當存儲設備將加密形式的內(nèi)容發(fā)送到主機設備時會遇到的 一個難題是諸如運行Java平臺的移動設備的一些主機設備的處理能力可能不支持解密和 演現(xiàn)一些類型的加密的內(nèi)容,尤其是視頻。結果,這些主機設備不能播放存儲在存儲設備上 的內(nèi)容。發(fā)明內(nèi)容
本發(fā)明的實施例由權利要求定義,并且此部分中的任何內(nèi)容不應被當作對那些權 利要求的限制。
通過介紹,以下描述的實施例一般涉及用于向主機設備提供部分加密的內(nèi)容文件 的存儲設備和方法。在一個實施例中,存儲設備從存儲設備中的存儲器中取得(retrieve) 內(nèi)容文件,并且通過加密該內(nèi)容文件的某些部分對該內(nèi)容文件部分加密。存儲設備將該部 分加密的內(nèi)容文件發(fā)送到主機設備,并通知主機設備該部分加密的內(nèi)容文件的哪些部分被 加密。在一個實施例中,該內(nèi)容文件的其余部分是純文本形式并且無需被解密。因為主機 設備僅需要解密被加密的內(nèi)容文件的部分——不是整個內(nèi)容文件——所以主機設備可以 解密部分加密的內(nèi)容文件,即使其不具有解密完全被加密的版本的處理能力。在另一實施 例中,該內(nèi)容文件的其余部分中的至少一些被用至少一個另外的密鑰加密。此實施例可以 用于允許受數(shù)字版權管理(DRM)保護的內(nèi)容的有限回放,因為不了解DRM的主機可以使用 一個加密密鑰訪問內(nèi)容文件的部分但是將需要來自DRM服務的至少一個另外的密鑰來訪 問其他部分。
提供了其他實施例,并且每個實施例可以單獨使用或者組合在一起使用。現(xiàn)在將 參考附圖描述各個實施例。
圖1是一實施例的主機設備和存儲設備的框圖。
圖2是向主機設備提供部分加密的內(nèi)容文件的一實施例的方法的流程圖。
圖3是示出如何在一實施例的主機設備和存儲設備之間進行通信的框圖。
圖4是示出一實施例的示例加密樣式的例示。
具體實施方式
以下實施例提供了用于提供部分加密的內(nèi)容文件的存儲設備和方法。如以上在背景技術部分中提到的,盡管一些主機設備可以解密并演現(xiàn)加密的內(nèi)容文件,但是諸如運行 Java平臺的移動設備的其他主機設備可能不具有解密和演現(xiàn)諸如視頻的一些類型的加密的內(nèi)容的處理能力。以下實施例提供對此問題的解決方案。不是加密整個內(nèi)容文件,這些實施例中的存儲設備加密內(nèi)容文件的一些部分。存儲設備將部分加密的內(nèi)容文件發(fā)送到主機設備,并通知主機設備該部分加密的內(nèi)容文件的哪些部分被加密。在一個實施例中,該內(nèi)容文件的其余部分是純文本的形式,并且無需被解密。因為主機設備僅需要解密被加密的內(nèi)容文件的部分——而不是整個內(nèi)容文件——所以具有有限的處理能力的主機設備可能能夠解密原本其不能解密的內(nèi)容文件。這允許更大范圍的移動手持機(或許多于50%)訪問存儲在存儲設備上的受復制保護的內(nèi)容。此外,即使部分加密的內(nèi)容文件的部分未加密地被傳輸并因此可以被黑客截獲,但是在不具有遺漏的加密的部分的情況下,這些純文本部分也將是無用的。因而,這些實施例仍然允許受復制保護的內(nèi)容文件的安全傳送。
在另一實施例中,不是使內(nèi)容文件的所有其余部分都處于純文本形式,用至少一個另外的密鑰加密內(nèi)容文件的其余部分中的至少一些。此實施例可以用于允許受數(shù)字版權管理(DRM)保護的內(nèi)容的有限回放,因為不了解DRM的主機可以使用一個加密密鑰訪問內(nèi)容文件的部分但是將需要來自DRM服務的至少一個另外的密鑰來訪問其他部分。
在轉向對部分加密內(nèi)容文件的討論之前,以下部分提供對示例的主機設備和存儲設備的討論。
示例的主機設備和存儲設備
現(xiàn)在轉向附圖,圖1是實施例的與存儲設備100通信的主機設備50的框圖。如在此使用的,短語“與……通信”可以意味著直接與……通信或者通過可能在此示出或描述或者可能沒有在此示出或描述的一個或多個組件間接與……通信。主機設備50可以采取任何適合的形式,諸如但不限于個人計算機(PC)、移動電話、數(shù)字媒體播放器、游戲設備、個人數(shù)字助理(PDA)、信息站(kiosk)、機頂盒、TV系統(tǒng)、書籍閱讀器或其任意組合。在這個實施例中,存儲設備100是大容量存儲設備,其可采取任何適合的形式,諸如但不限于手持裝置、可移除存儲卡、通用串行總線(USB)設備、諸如 固態(tài)驅動器的可移除或不可移除硬盤驅動器以及嵌入的存儲器(例如嵌入在主機設備50中的安全模塊)。
如圖1所示,存儲設備100包括控制器110和存儲器120。控制器110包括用于與存儲器120相接口的存儲器接口 111以及用于與主機50相接口的主機接口 112。控制器110還包括中央處理單元(CPU) 113、可操作來提供加密和/或解密操作的硬件密碼引擎 114、讀存取存儲器(RAM) 115、可以存儲用于存儲設備100的基本操作的固件的只讀存儲器 (ROM)116以及可以存儲用于加密/解密操作的設備特有密鑰的非易失性存儲器(NVM)117。 可以任何適合的方式實現(xiàn)控制器110。例如,控制器110可以采取以下形式微處理器或處理器和存儲可由例如(微)處理器、邏輯門、開關、專用集成電路(ASIC)、可編程邏輯控制器和嵌入的微控制器執(zhí)行的計算機可讀程序代碼(例如軟件或固件)的計算機可讀介質??刂破鞯睦影ǖ幌抻谝韵挛⒖刂破鰽RC 625D,Atmel AT91SAM、Microchip PIC18F26K20 以及 Silicon Labs C8051F320。
存儲器120可以采取任何適合的形式。在一個實施例中,存儲器120采取固態(tài)(例如快閃)存儲器的形式且可以是可編程一次的、可編程幾次的或可編程多次的。然而,可以使用其它形式的存儲器,諸如光存儲器和磁存儲器。在這個實施例中,存儲器120包括由主機50上的文件系統(tǒng)管理的公共分區(qū)125和由控制器110內(nèi)部管理的私有分區(qū)135。私 有分區(qū)135可以存儲存儲設備100的狀態(tài)142 (如以下將要描述的)以及其它數(shù)據(jù),包括但 不限于內(nèi)容加密密鑰(CEK)和固件(FW)碼。公共分區(qū)125和私有分區(qū)135可以是相同的 存儲單元的部分,或可以是不同的存儲單元。優(yōu)選地,存儲設備200采取SanDisk公司的 TrustedFlash 存儲設備的形式。
現(xiàn)在轉向主機50,主機50包括控制器160,控制器160具有用于與存儲設備100 相接口的存儲設備接口 161??刂破?60還包括中央處理單元(CPU) 163、可操作來提供加 密和/或解密操作的密碼引擎164、讀存取存儲器(RAM) 165、只讀存儲器(ROM) 166、安全模 塊171和存儲器172。存儲設備100和主機150經(jīng)由存儲設備接口 161和主機接口 112彼 此通信。對于涉及數(shù)據(jù)的安全傳輸?shù)牟僮鳎瑑?yōu)選使用存儲設備100和主機150中的密碼引 擎114、164來相互認證彼此并提供密鑰交換。在完成相互認證之后,優(yōu)選使用會話密鑰來 建立用于在存儲設備150和主機100之間通信的安全信道。主機50可以包含其它的組件 (例如顯示設備、揚聲器、耳機插孔、視頻輸出連接等),它們沒有在圖1中示出以簡化附圖。
如上所述,主機設備50和存儲設備100配置為進行彼此的相互認證。在一個實施 例中,相互認證處理包括三個階段公鑰驗證階段、私鑰驗證階段和會話密鑰協(xié)定階段。在 公鑰驗證階段期間,主機設備50和存儲設備100的每個向另一方發(fā)送其證書鏈,從而使得 另一方可以使用位于根證書中的根證書權限(authority)公鑰來驗證該證書和該公鑰的真 實性。在涉及根證書權限和主機設備50或存儲設備100之間的中間證書權限的情況下,還 使用該中間證書用于驗證。
如果公鑰驗證階段成功,則進行私鑰驗證階段。在私鑰驗證階段期間,主機設備50 和存儲設備100的每個產(chǎn)生隨機數(shù)且將其作為詢問(challenge)發(fā)送給另一設備。關于存 儲設備100,存儲設備100使用主機設備50的私鑰來簽名主機設備的隨機數(shù),并發(fā)送簽名的 隨機數(shù)作為對該詢問的響應。使用主機設備的公鑰解密該響應并將其與該隨機數(shù)比較。如 果解密的響應與隨機數(shù)匹配,則詢問響應成功。對于主機設備50發(fā)生相同的處理。
如果私鑰認證階段成功,則進行會話密鑰協(xié)定階段。在會話密鑰協(xié)定階段期間,使 用主機設備的公鑰加密隨機數(shù)。然后,此隨機數(shù)是會話密鑰。主機設備50可以通過使用其 私鑰解密來自存儲設備100的加密的數(shù)來獲取該會話密鑰。在主機設備50側發(fā)生同樣的處 理。利用該會話密鑰,可以發(fā)起主機設備50和存儲設備100之間的安全通信。應該注意, 可以使用其他形式的認證,比如但不限于單側RSA和使用共享秘密的認證。
涉及部分加密內(nèi)容文件的實施例
如以上在背景技術部分中提到的,盡管一些主機設備可以解密并演現(xiàn)加密的內(nèi)容 文件,但是諸如運行Java平臺的移動設備的其他主機設備可能不具有解密和演現(xiàn)諸如視 頻的一些類型的加密的內(nèi)容的處理能力。為了克服此問題,可以在存儲設備100中實現(xiàn)圖 2的流程圖200中所示的方法。如圖2所示,存儲設備100從存儲器120取得內(nèi)容文件(動 作210),并通過加密該內(nèi)容文件的一些部分而部分加密該內(nèi)容文件(動作220)。在此實施 例中,使該內(nèi)容文件的其余部分處于純文本形式。然后,存儲設備100將部分加密的內(nèi)容文 件發(fā)送到主機設備50 (動作230)。在向主機設備50傳輸該部分加密的內(nèi)容文件之前、之 后或者期間的某個時間點,存儲設備100通知主機設備50該部分加密的內(nèi)容文件的哪些部 分被加密(動作240)。因為主機設備50僅需要解密被加密的內(nèi)容文件的部分——而不是整個內(nèi)容文件,因為此實施例中內(nèi)容文件的其余部分處于純文本形式——所以主機設備50可 能能夠解密該內(nèi)容文件,即使其具有有限的處理能力。(被加密的內(nèi)容文件的部分的數(shù)量優(yōu) 選小于主機設備50可操作以解密的部分的最大數(shù)量。)因而,實現(xiàn)此方法的諸如存儲交付 卡(SDC)的存儲設備可以允許更大范圍的移動手持機訪問其存儲的內(nèi)容文件。
可以使用任意適當?shù)募夹g來實現(xiàn)這些實施例。一個技術利用文件分配表(FAT)文 件系統(tǒng)中的文件系統(tǒng)結構。在工作在FAT文件系統(tǒng)下的存儲設備上,存儲在存儲設備中的 內(nèi)容文件作為簇的組被管理,其中簇是一組扇區(qū)。主機設備上的應用通常通過偏移來參考 文件內(nèi)的數(shù)據(jù),并且文件系統(tǒng)將此偏移翻譯為具體可尋址的扇區(qū)。通過使用FAT文件系統(tǒng) 簇大小的知識,存儲設備可以僅加密簇的部分并且通知主機設備關于內(nèi)容文件的哪些扇區(qū) 被加密以及哪些是純文本。在一個實施例中,存儲設備100隨機地產(chǎn)生局部加密密鑰并且 隨機地選擇簇內(nèi)的將被加密的扇區(qū)(優(yōu)選不超過設置來以允許具有有限計算能力的主機設 備能夠解密內(nèi)容文件得最大數(shù)目)。最大數(shù)量可以預先確定,以便存儲設備100將無須具有 具體主機設備的處理性能和限制的知識?;蛘?,存儲設備100可以操作以選取最大數(shù)量的 部分用于實時地(on the fly)加密。例如,存儲設備100可以基于主機設備標識符存儲詳 述要加密的部分的最大數(shù)量的表或一些其他數(shù)據(jù)結構。在存儲設備100從主機設備(例如 通過驗證)接收到主機設備標識符之后,存儲設備100可以用接收到的主機設備標識符來索 引存儲的信息以找到對于該具體主機設備的要加密的部分的最大數(shù)量。
無論被加密的部分的最大數(shù)量是預先確定的還是由存儲設備100確定,都可以基 于逐個簇來進行加密,以便在數(shù)據(jù)被傳送到主機設備50時在不同簇中加密不同的扇區(qū)。此 外,被加密并被發(fā)送到主機設備的給定簇中的扇區(qū)可以在每次簇被讀取時變化以使得黑客 更難以預測給定簇中的哪些扇區(qū)被加密。因此,加密可以是靜態(tài)的(例如每次讀取給定的簇 時該簇中的相同的扇區(qū)被加密)或者動態(tài)的(例如每次讀取給定簇中該簇中的不同扇區(qū)被 加密)。在靜態(tài)或者動態(tài)加密中,關于哪些簇被加密的信息被傳送到主機設備50 (優(yōu)選在存 儲設備100和主機設備50之間建立信任之后),以便主機設備50知道對于該具體會話哪些 簇被加密。優(yōu)選地,以16K字節(jié)的最小簇尺寸(盡管可以使用其他尺寸)來格式化存儲設備 100,并且內(nèi)容優(yōu)選在簇的開頭處開始。
在一個實施例中,在制造存儲器件時(即在“圖像創(chuàng)建”時)設置要被加密的簇中的 扇區(qū)。在此實施例中,在圖像創(chuàng)建的時間點,以這樣的方式標識圖像內(nèi)的簇存儲設備100 可以對所選簇應用隨機或者偽隨機加密樣式??梢援a(chǎn)生包括參考標識符(ID)的信息文件, 以隨機地產(chǎn)生加密密鑰并且選擇可以用于選擇通過產(chǎn)生的加密密鑰加密給定簇的哪些扇 區(qū)來創(chuàng)建部分解密的內(nèi)容文件的隨機樣式。該信息文件可以包含與各個參考ID相關聯(lián)的 各種加密密鑰和加密樣式的表,各個參考ID可以基于在相互認證期間在主機設備50和存 儲設備100之間建立的會話ID。優(yōu)選該信息文件存儲在存儲器120的私有分區(qū)136中以防 止通過對信息文件的未授權的訪問而篡改。作為對于使用信息文件的替代方式,加密樣式 和密鑰可以存儲在內(nèi)容文件的頭部中或者一些其他位置。
回到附圖,圖3是示出在主機設備50和存儲設備100之間如何進行通信的框圖。 如圖3所示,主機設備50可以實現(xiàn)與應用310 (例如媒體播放器)和主機設備的文件系統(tǒng) 330通信的文件接口模塊320。應用310通常包括圖形用戶接口(⑶I),用于用戶選擇期 望的內(nèi)容文件;以及應用演現(xiàn)引擎,用于演現(xiàn)內(nèi)容文件(例如播放歌曲、播放電影等)。文件接口模塊320包括應用讀取接口 322,其接收來自應用310的命令;解密引擎,其根據(jù)加密 樣式解密到來的內(nèi)容文件;以及操作系統(tǒng)文件接口 326,用于與主機設備的文件系統(tǒng)330通 信。主機設備50還實現(xiàn)用于與存儲設備100通信的存儲設備塊驅動器340。優(yōu)選地,應用 310和文件接口模塊320以這樣的方式編譯安全地進行內(nèi)容在文件接口模塊320和應用 310之間的傳送。在一個實施例中,文件接口模塊320被實現(xiàn)為運行在主機設備的控制器 160上的軟件模塊以避免需要改變主機設備的固件。
在操作中,應用310調(diào)用文件接口模塊320,并且文件接口模塊320進行應用310 請求的文件打開、文件讀取和文件寫入操作。存儲設備100使用參考ID來索引存儲在存儲 設備100中的信息文件以尋找適當?shù)募用苊荑€和加密樣式來部分地加密內(nèi)容文件。存儲設 備100將部分加密的內(nèi)容文件與信息文件一起發(fā)送到主機設備100,以便主機設備50可以 基于參考ID找到加密密鑰和加密樣式?;蛘?,存儲設備100可以僅向主機設備100發(fā)送加 密密鑰和加密樣式。在任一情形下,文件接口模塊320解密內(nèi)容文件的相關部分并將其傳 遞到應用310上,在那里應用演現(xiàn)引擎314演現(xiàn)內(nèi)容文件。
總結來說,在此例子中,存儲設備100通過根據(jù)由參考ID參考的加密樣式和加密 密鑰加密內(nèi)容文件的每個簇中的固定數(shù)量的扇區(qū)來加密該內(nèi)容文件的部分,參考ID可以 基于在相互認證處理期間創(chuàng)建的會話密鑰。存儲設備100將部分加密的內(nèi)容文件與信息文 件一起發(fā)送到主機設備50,以便主機設備50將能夠標識加密密鑰和樣式并解密內(nèi)容文件 的加密的部分。主機設備50可以實現(xiàn)文件接口模塊以截獲來自應用的讀和寫命令、安全 地取得在信息文件中參考的加密密鑰、并確定該部分解密的內(nèi)容文件的哪些部分需要被解 密。如上所述,因為主機設備50僅需要解密被加密的內(nèi)容文件的部分——不是整個內(nèi)容文 件——所以主機設備50可以解密該內(nèi)容文件,即使其不具有解密完全加密的版本的處理能 力。這還提向存儲設備100供了增加的價值,因為內(nèi)容被本地化到存儲設備100并且安全 存儲的加密密鑰對每個存儲設備是唯一的。
在以上例子中,用于部分地加密內(nèi)容文件的加密樣式在制造期間被存儲在存儲設 備100中。在另一實施例中,主機設備50和存儲設備100配置為動態(tài)地產(chǎn)生加密/解密樣 式。在此實施例中,主機設備50和存儲設備100兩者具有偽隨機數(shù)發(fā)生器。在認證處理 期間,隨機種子值由存儲設備100創(chuàng)建并被安全地發(fā)送到主機設備50。主機設備50將隨 機計數(shù)值發(fā)送給存儲設備100以由存儲設備的偽隨機數(shù)發(fā)生器使用該隨機計數(shù)值創(chuàng)建“隨 機”值。(或者,存儲設備100也可以將隨機計數(shù)值發(fā)送給主機設備50。)存儲設備100然后 發(fā)送指示內(nèi)容文件的哪些部分將被加密以及將用哪些參考密鑰加密的樣式。圖4示出其中 要對簇中的各個扇區(qū)進行加密的示例樣式。在圖4中各個參考密鑰被示出為A、B和C。應 該注意,這些密鑰之一可以是空密鑰,在此情況下,內(nèi)容文件的部分將以純文本從存儲設備 100傳輸。
優(yōu)選在運行在主機50中的應用和存儲設備100之間的安全通信信道中交換參考 密鑰的值。在隨機數(shù)產(chǎn)生不滿足預定分布的樣式的情況下,可以產(chǎn)生新的值。存儲設備100 可以配置為產(chǎn)生隨機計數(shù)值或者僅移動到下一偽隨機數(shù)。例如,預設條件可以是五是加密 的扇區(qū)的最小數(shù)量,五是不加密地傳輸?shù)纳葏^(qū)的最大數(shù)量,以及至少三個扇區(qū)必須作為加 密文本來發(fā)送。
存在可以與這些實施例一起使用的許多替換。例如,在以上實施例中,內(nèi)容文件的一些部分被加密,并且使其他剩余部分處于純文本形式。在另一實施例中,不是使內(nèi)容文件 的所有剩余部分都處于純文本形式,用至少一個另外的密鑰加密該內(nèi)容文件的剩余部分的 至少一些。例如,考慮其中使用兩個加密密鑰來加密內(nèi)容文件的情況。(盡管在此例子中使 用兩個加密密鑰,但是應該理解,可以使用多余兩個加密密鑰。)如上述的實施例那樣,將使 用第一加密密鑰來加密內(nèi)容文件的一些部分。但是,代替使所有剩余部分處于純文本形式, 將使用第二密鑰加密剩余部分的至少一些。通過用不同的加密密鑰加密不同的部分,此實 施例可以用于允許受數(shù)字版權管理(DRM)保護的內(nèi)容有限回放。具體地,不了解DRM的主 機可以使用一個加密密鑰(例如來自存儲設備上的回放賬戶)訪問內(nèi)容文件的部分,但是將 需要來自DRM服務的(例如來自存儲設備上的DRM服務賬戶)至少一個另外的密鑰來訪問其 他部分。
益論
以上詳細的描述旨在被理解為對本發(fā)明可以采取的所選形式的說明,而不是對本 發(fā)明的限定。僅以下的權利要求、包括所有等同物旨在限定要求保護的發(fā)明的范圍。最后, 應該注意,在此描述的任何優(yōu)選實施例的任何方面可以單獨使用或彼此組合使用。
權利要求
1.一種用于向主機設備提供部分加密的內(nèi)容文件的方法,該方法包括 在具有存儲了內(nèi)容文件的存儲器的存儲設備中進行以下操作 從存儲器取得該內(nèi)容文件; 通過加密該內(nèi)容文件的一些部分來部分加密該內(nèi)容文件; 將部分加密的內(nèi)容文件發(fā)送到與該存儲設備通信的主機設備;以及 通知主機設備該部分加密的內(nèi)容文件的哪些部分被加密。
2.如權利要求1所述的方法,其中該內(nèi)容文件的其余部分是純文本的形式,以及其中被加密的內(nèi)容文件的部分的數(shù)量小于主機設備操作以解密的部分的最大數(shù)量。
3.如權利要求2所述的方法,其中所述部分的最大數(shù)量是預先確定的。
4.如權利要求2所述的方法,其中由存儲設備基于主機設備標識符確定所述部分的最大數(shù)量。
5.如權利要求1所述的方法,其中所述內(nèi)容文件包括多個簇,每個簇包括各自的多個扇區(qū),以及其中通過加密所述多個簇的每個簇中的一些扇區(qū)而不是所有扇區(qū)來創(chuàng)建部分加密的內(nèi)容文件。
6.如權利要求1所述的方法,其中所述存儲器還存儲將多個加密樣式和加密密鑰與各個標識符相關聯(lián)的信息文件,以及其中該方法還包括 接收標識符;以及 使用該標識符從該信息文件標識加密樣式和加密密鑰; 其中使用標識的加密樣式和加密密鑰部分加密該內(nèi)容文件。
7.如權利要求6所述的方法,其中所述信息文件被存儲在所述存儲器的私有分區(qū)中。
8.如權利要求6所述的方法,其中所述標識符基于在主機設備和存儲設備之間建立的會話密鑰。
9.如權利要求6所述的方法,其中通知所述主機設備該部分加密的內(nèi)容文件的哪些部分被加密包括向主機設備發(fā)送該信息文件。
10.如權利要求1所述的方法,其中使用靜態(tài)加密樣式部分加密所述內(nèi)容文件。
11.如權利要求1所述的方法,其中使用動態(tài)產(chǎn)生的加密樣式部分加密所述內(nèi)容文件。
12.如權利要求11所述的方法,其中從由所述存儲設備產(chǎn)生的隨機值和從主機設備接收的隨機值產(chǎn)生該動態(tài)產(chǎn)生的加密樣式。
13.如權利要求1所述的方法,還包括用至少一個另外的加密密鑰加密所述內(nèi)容文件的至少一些其余部分。
14.如權利要求13所述的方法,其中所述至少一個另外的加密密鑰與數(shù)字版權管理(DRM)服務相關聯(lián)。
15.一種存儲設備,包括 接口,配置為與主機設備通信; 存儲器;以及 控制器,與所述接口和所述存儲器通信,其中所述控制器配置為 從所述存儲器取得內(nèi)容文件; 通過加密該內(nèi)容文件的一些部分來部分加密該內(nèi)容文件; 將部分加密的內(nèi)容文件發(fā)送到主機設備;以及通知主機設備該部分加密的內(nèi)容文件的哪些部分被加密。
16.如權利要求15所述的存儲設備,其中被加密的內(nèi)容文件的部分的數(shù)量小于主機設備操作以解密的部分的最大數(shù)量。
17.如權利要求16所述的存儲設備,其中所述部分的最大數(shù)量是預先確定的。
18.如權利要求16所述的存儲設備,其中由存儲設備基于主機設備標識符確定所述部分的最大數(shù)量。
19.如權利要求15所述的存儲設備,其中所述內(nèi)容文件包括多個簇,每個簇包括各自的多個扇區(qū),以及其中通過加密所述多個簇的每個簇中的一些扇區(qū)而不是所有扇區(qū)來創(chuàng)建部分加密的內(nèi)容文件。
20.如權利要求15所述的存儲設備,其中所述存儲器還存儲將多個加密樣式和加密密鑰與標識符相關聯(lián)的信息文件,以及其中所述控制器還操作以 接收標識符;以及 使用該標識符從該信息文件標識加密樣式和加密密鑰; 其中使用標識的加密樣式和加密密鑰部分加密該內(nèi)容文件。
21.如權利要求20所述的存儲設備,其中所述信息文件存儲在所述存儲器的私有分區(qū)中。
22.如權利要求20所述的存儲設備,其中所述標識符基于在主機設備和存儲設備之間建立的會話密鑰。
23.如權利要求20所述的存儲設備,其中所述控制器還配置為通過向主機設備發(fā)送該信息文件來通知所述主機設備該部分加密的內(nèi)容文件的哪些部分被加密。
24.如權利要求15所述的存儲設備,其中使用靜態(tài)加密樣式部分加密所述內(nèi)容文件。
25.如權利要求15所述的存儲設備,其中使用動態(tài)產(chǎn)生的加密樣式部分加密所述內(nèi)容文件。
26.如權利要求25所述的存儲設備,其中從由所述存儲設備產(chǎn)生的隨機值和從主機設備接收的隨機值產(chǎn)生該動態(tài)產(chǎn)生的加密樣式。
27.如權利要求15所述的存儲設備,其中用至少一個另外的加密密鑰加密所述內(nèi)容文件的至少一些其余部分。
28.如權利要求27所述的存儲設備,其中所述至少一個另外的加密密鑰與數(shù)字版權管理(DRM)服務相關聯(lián)。
全文摘要
提供了用于向主機設備提供部分加密的內(nèi)容文件的存儲設備和方法。在一個實施例中,存儲設備從該存儲設備中的存儲器取得內(nèi)容文件,并通過加密該內(nèi)容文件的一些部分來部分加密該內(nèi)容文件。存儲設備將部分加密的內(nèi)容文件發(fā)送到與該存儲設備通信的主機設備,并通知主機設備該部分加密的內(nèi)容文件的哪些部分被加密。在一個實施例中,該內(nèi)容文件的其余部分是純文本形式并且不需要被解密。因為主機設備僅需要解密被加密的內(nèi)容文件的部分——而不是整個內(nèi)容文件——因此主機設備可以解密部分加密的內(nèi)容文件,即使其不具有用于解密完全加密的版本的處理能力。在另一實施例中,用至少一個另外的密鑰加密該內(nèi)容文件的其余部分的至少一些。
文檔編號G06F21/78GK103003824SQ201180034715
公開日2013年3月27日 申請日期2011年6月15日 優(yōu)先權日2010年7月14日
發(fā)明者H·R·赫頓 申請人:桑迪士克科技股份有限公司