專利名稱:用于提供可縮放內(nèi)容保護系統(tǒng)的存儲器件和方法
用于提供可縮放內(nèi)容保護系統(tǒng)的存儲器件和方法
背景技術:
諸如存儲卡和存儲棒的內(nèi)容存儲器件通常使用與存儲器件中存儲的內(nèi)容和主機的加密(即、加密/解密)和其他能力無關的單個、固定內(nèi)容保護機制。因此,訪問該內(nèi)容的所有主機設備必須具有不考慮該內(nèi)容的值或質量的相同能力。這意味著,例如,移動電話必須具有與機頂盒相同的安全能力以便訪問該內(nèi)容,這可能對移動電話增加成本且減慢了市場采用存儲器件作為內(nèi)容源。使用單個、固定的內(nèi)容保護機制還可能在想要多個不同類型的主機訪問該內(nèi)容的環(huán)境下造成兩難境地。例如,為了保證所有主機將能夠訪問該內(nèi)容,可以使用“最小公分母(least common denominator)”內(nèi)容保護機制來保護該內(nèi)容。但是,這可能導致安全級別的降低,這可能不是一些內(nèi)容擁有者可接受的。另一方面,如果使用“最大公分母”內(nèi)容保護機制來保護內(nèi)容,將滿足最多需求的內(nèi)容擁有者,但一些主機(例如移動設備)可能不具有支持內(nèi)容保護機制的加密能力、穩(wěn)定性、處理功率和/或性能。
發(fā)明內(nèi)容
本發(fā)明的實施例由權利要求限定,且在該部分中沒有任何東西應該被視為對那些權利要求的限制。通過介紹,以下描述的實施例通常涉及提供可縮放內(nèi)容保護系統(tǒng)的存儲器件和方法。在一個實施例中,提供一種存儲器件,包括存儲器,所述存儲器可操作以存儲多種版本的內(nèi)容,其中,每個版本的內(nèi)容具有不同的質量,且與不同的內(nèi)容保護級別相關。該存儲器件從主機接收標識由所述主機支持的內(nèi)容保護級別的信息。該存儲器件向主機發(fā)送與由主機支持的內(nèi)容保護級別相關的版本的內(nèi)容,其中,使用由主機支持的內(nèi)容保護級別來向主機發(fā)送該版本的內(nèi)容。在另一實施例中,向不同類型的內(nèi)容施加不同的內(nèi)容保護級別。提供其他實施例,且可以單獨或一起組合地使用這些實施例的每個?,F(xiàn)在,將參考附圖來描述各種實施例。
圖I是一個實施例的主機和存儲器件的方框圖。圖2是另一個實施例的主機和存儲器件的方框圖。圖3-5是圖示一個實施例的可縮放內(nèi)容保護特征的圖。圖6是在一個實施例的存儲器件中的可縮放內(nèi)容保護系統(tǒng)的示例實施方式的圖。圖7是用于在存儲器件上提供可縮放內(nèi)容保護系統(tǒng)的一個實施例的方法的流程圖。圖8是用于在存儲器件上提供可縮放內(nèi)容保護系統(tǒng)的一個實施例的方法的流程圖。
具體實施例方式通過介紹,以下描述的實施例通常涉及提供可縮放內(nèi)容保護系統(tǒng)的存儲器件和方、法。如在上述背景部分中提到的,現(xiàn)在的物理介質通常使用與內(nèi)容值和主機能力無關的單個內(nèi)容保護機制。這意味著,例如,移動電話必須具有與機頂盒相同的安全能力以便訪問該內(nèi)容,這可能對移動電話增加成本且減慢了市場采用存儲器件作為內(nèi)容源。以下實施例通過提供具有可縮放內(nèi)容保護系統(tǒng)的存儲器件來提供對該問題的解決方案。該存儲器件存儲多個不同質量的版本的內(nèi)容,其中,每個版本與不同的內(nèi)容保護級別相關。在操作中,該存儲器件從主機接收標識主機支持的內(nèi)容保護級別的信息,且使用主機支持的內(nèi)容保護級別來向主機提供適當?shù)陌姹镜膬?nèi)容?,F(xiàn)在轉到附圖,圖I是一個實施例的主機50和存儲器件100的方框圖。如圖I所示,存儲器件100包括控制器110和可操作以存儲多個版本的內(nèi)容130的存儲器120。“內(nèi)容”可以采用任何適當?shù)男问?,諸如但不限于(2D或3D)數(shù)字視頻(具有或沒有隨附的音頻)(例如,電影、電視劇的一集、新聞節(jié)目等)、音頻(例如,歌曲、博客、一個或一系列聲音、音頻書等)、靜止或運動圖像(例如,照片、計算機生成的顯示等)、文本(具有或沒有圖片)(例如, 文章、文本文件等)、視頻游戲和這些形式的兩個或更多的混合多媒體呈現(xiàn)??梢砸匀魏芜m當?shù)姆绞絹韺崿F(xiàn)控制器110。例如,控制器110可以采用微處理器或處理器和計算機可讀介質的形式,該計算機可讀介質存儲可由(微)處理器、邏輯門、開關、專用應用集成電路(ASIC)、可編程邏輯控制器和嵌入式微控制器執(zhí)行的計算機可讀的編程代碼(例如,軟件或固件)的??刂破鞯睦影?、但不限于以下微控制器ARC 625D,AtmelAT91SAM、Microchip PIC 18F26K20、和 Silicon Labs C8051F320。在以下討論的實施例中描述且在附圖中示出可以在控制器中使用的各種組件的例子。還可以實現(xiàn)控制器110作為存儲器120控制邏輯的部分。存儲器120可以采用任何適當?shù)男问健T谝粋€實施例中,存儲器120采取固態(tài)(例如快閃)存儲器的形式,且可以是一次可編程、幾次可編程或多次可編程。但是,可以使用其他形式的存儲器、諸如光存儲器和磁存儲器。雖然被示出為在圖I中的單個組件,但是可以與若干組件一起實現(xiàn)控制器110和/或存儲器120。另外,存儲器件100可以包含其他組件,其未在圖I中示出以簡化附圖。在一個實施例中,存儲器器件100采用手持、可移除存儲卡的形式;但是,存儲器件100可以采用其他形式、諸如但不限于固態(tài)盤和通用串行總線(USB)設備。如圖I所示,存儲器件100與主機設備50通信。如在此使用的,短語“與……通信”意味著直接通信或經(jīng)由在此可能示出或描述或未示出或未描述的一個或多個組件間接通信。主機50可以采用任何適當?shù)男问剑T如、但不限于專用內(nèi)容播放器、移動電話、個人計算機、游戲設備、個人數(shù)字助理(PDA)、TV系統(tǒng)。優(yōu)選地,存儲器件100可移除地連接到主機50,因此用戶可以與各種主機一起使用存儲器器件100。主機50包含控制器60,且可以包含為了簡化附圖而在圖I中未示出的其他組件(例如,顯示設備、揚聲器、耳機插孔、視頻輸出連接等)。可以以任何適當?shù)姆绞絹韺崿F(xiàn)這些實施例的存儲器件100。以下段落和參考的附圖描述了一個示例實施方式。應該注意,這些實施例僅是例子,且在此所示出且描述的細節(jié)不應該被讀到權利要求中,除非在此明顯地引用。圖2是另一個實施例的存儲器件200和主機250的方框圖。如圖2所示,存儲器件200包括控制器210和存儲器220??刂破?10包括與存儲器220接口的存儲器接口 211和與主機250接口的主機接口 212。控制器210還包括中央處理單元(CPU) 213、可操作以提供加密和/或解密操作的硬件密碼引擎214、讀取隨機存儲器(RAM)215、可以存儲存儲器件200的基本操作的固件的只讀存儲器(ROM) 216和可以存儲用于加密/解密操作的設備專用密鑰(或E-Fuse或存儲存儲器器件證書的其他機制)的非易失性存儲器(NVM) 217。在該實施例中,存儲器220包括由主機250上的文件系統(tǒng)管理的公共分區(qū)225和由控制器210內(nèi)部管理的隱藏保護系統(tǒng)區(qū)域235。隱藏保護系統(tǒng)區(qū)域235存儲內(nèi)容加密密鑰(CEK) 240和固件(FW)代碼242,其可以包括安全模塊244,其包含例如證書和證書廢止列表(CRL)0公共分區(qū)225和隱藏保護系統(tǒng)區(qū)域235可以是相同存儲器單元的部分,或可以是不同的存儲器單元。隱藏保護系統(tǒng)區(qū)域235是“隱藏的”,因為其由控制器210(而不由主機控制器260)內(nèi)部地管理,且是“受保護的”,因為用控制器210的非易失性存儲器217中(或在存儲器件200中)存儲的唯一密鑰來加密在該區(qū)域235中存儲的對象。因此,為了訪問在該區(qū)域235中存儲的對象,控制器210將使用密碼引擎214和在非易失性存儲器217中存儲的密鑰,來解密加密的對象。優(yōu)選地,該存儲器件200采用SanDisk公司的TrustedFlash (TM)存儲器件的形式。在該實施例中,存儲器220的公共分區(qū)225存儲多個版本的內(nèi)容,每個版本的內(nèi)容具有改變的質量。(或者,還可以在隱藏分區(qū)中存儲多個版本的內(nèi)容。具有分離的文件系統(tǒng)的主機設備在驗證以獲得訪問之后成為(mount to)該隱藏分區(qū)。)例如,這些版本的內(nèi)容可以是在分辨率上不同的電影或在特征上改變的游戲。雖然存儲器220的公共分區(qū)225由主機250上的文件系統(tǒng)管理,但是在公共分區(qū)225中存儲的對象(諸如不同版本的內(nèi)容文件)還可以由存儲器件200保護。在該實施例中,各種版本的內(nèi)容由在隱藏保護系統(tǒng)區(qū)域235中存儲的各個內(nèi)容加密密鑰240來保護,且那些密鑰240本身由在控制器210的非易失性存儲器217中存儲的存儲器件唯一密鑰來保護。因此,為了解保護受保護內(nèi)容文件之一,密碼引擎214將使用在控制器210的非易失性存儲器217中存儲的存儲器-器件唯一密鑰來解密適當?shù)膬?nèi)容加密密鑰240,然后使用解密的內(nèi)容加密密鑰240來解密受保護內(nèi)容文件?,F(xiàn)在轉向主機250,主機250包括具有用于與存儲器件200接口的存儲器件接口261的控制器260??刂破?60還包括中央處理單元(CPU) 263、可操作以提供加密和/或解密操作的加密引擎264、讀取訪問存儲器(RAM) 265、只讀存儲器(ROM) 266、安全模塊271和受保護海量存儲器272。該存儲器件200和主機250經(jīng)由存儲器件接口 261和主機接口212彼此通信。對于涉及數(shù)據(jù)的安全傳輸?shù)牟僮?,?yōu)選地,在存儲器件200中的加密-引起214、264和主機250用于相互驗證,且提供密鑰交換。在完成了相互驗證之后,優(yōu)選地,會話密鑰用于建立用于在存儲器件250和主機200之間通信的安全信道。如以下更詳細地討論的,使用的該類會話密鑰和其他內(nèi)容保護特征可能隨主機200的能力和發(fā)送到主機200的該版本的內(nèi)容而變化。如上所述,在這些實施例中,存儲器件200基于主機250支持的內(nèi)容保護級別來提供可縮放內(nèi)容保護系統(tǒng)。這將結合圖3-5的圖來圖示。如在這些圖中所示,存儲器件200存儲多個版本的內(nèi)容;在此是三個不同版本的相同電影(視頻)。每個版本的視頻具有不同的質量(在此,高清晰度(HD)、標準清晰度(SD)和四分之一視頻圖形陣列(QVGA)),且與不 同的內(nèi)容保護級別相關(在此,在改變AES密鑰強度(AES-256、AES-192、和AES-128)和改變用于驗證的RSA比特強度方面的不同的加密復雜度)。如以下描述的,不同的內(nèi)容保護級別可以采取另外或替換的形式,諸如、但不限于安全特征和數(shù)字權限管理(DRM)許可/限制的不同組合。存儲具有改變的質量和相關的內(nèi)容保護級別的相同內(nèi)容的多個版本可以實現(xiàn)在寬生態(tài)系統(tǒng)上的相互操作性,因為可以使用相同的存儲器件來在從商業(yè)角度獲得不同的安全級別和訪問控制的情況下存儲內(nèi)容。以此方式,給存儲器件200提供存儲和通過匹配由存儲器件200可縮放的訪問控制和安全的級別來保證具有改變值的內(nèi)容的能力。這允許存儲器件200成為對要由具有變化能力的主機、諸如HD設備、DVD/機頂盒和移動設備訪問和消費的具有變化的訪問控制級別的受保護內(nèi)容的通用內(nèi)容分發(fā)介質。如將從這些例子中看到的,存儲器件200從主機接收標識主機支持的內(nèi)容保護級別的 信息,且使用主機支持的內(nèi)容保護級別來向主機發(fā)送與該內(nèi)容保護級別相關的一個版本的內(nèi)容。首先轉到圖3,其中該主機采用HD設備的形式,該HD設備首先標識自己作為對該存儲器件的HD能力的主機。在該存儲器件200中,(執(zhí)行固件244的)該控制器210將該安全機制縮放為“HD級別”用于與主機250的隨后交換。在該例子中,該存儲器件的加密引擎可以支持達RSA-2048驗證和AES-256密鑰強度,這是在該例子中與HD質量的版本的內(nèi)容相關的內(nèi)容保護級別。該主機250和存儲器件200繼續(xù)經(jīng)由PKI RSA-2048來進行相互驗證,且使用AES-256來建立安全信道。該存儲器件200還可以管理對存儲器件200中存儲的各種其他版本的內(nèi)容的訪問權限。例如,如果允許主機250訪問HD質量的版本的內(nèi)容,該存儲器件200可以允許主機250僅訪問該版本或訪問該版本和任何較低質量的版本,如由圖3中向HD視頻、SD視頻和QVGA視頻的各種箭頭所示。在圖4中,主機250是不支持高的內(nèi)容保護級別的DVD/機頂盒設備。也就是說,取代支持RSA-2048驗證和AES-256密鑰強度,DVD/機頂盒僅支持RSA-1024驗證和AES-192密鑰強度,這是在該例子中與SD質量的版本的內(nèi)容相關的內(nèi)容保護級別。因此,當DVD/機頂盒設備向存儲器件200標識它自己為SD能力的主機時,該存儲器件200將其內(nèi)容保護從RSA-2048驗證和AES-256密鑰強度縮放回到RSA-1024驗證和AES-192密鑰驗證,即使其能夠提供較高的內(nèi)容保護級別。DVD/機頂盒設備和存儲器件200繼續(xù)經(jīng)由PKIRSA-1024進行相互驗證,且使用AES-192來建立安全信道,來向DVD/機頂盒設備傳送SD質量的版本的內(nèi)容。通過上述例子,該存儲器件200還可以管理對存儲器件200中存儲的各種其他版本的內(nèi)容的訪問權限。在此,DVD/機頂盒設備具有對SD視頻和QVGA視頻兩者的訪問。在圖5中,主機250是移動設備,其在這三個類型的主機設備中支持最低安全級別(如果有的話)。在該例子中,該移動設備僅支持RSA-512驗證,且可能或可能不支持安全信道的AES-128密鑰強度,且支持用于存儲加密的AES-128密鑰強度,這是在該例子中與QVGA質量的版本的內(nèi)容相關的內(nèi)容保護級別。當移動設備向存儲器件200標識它自己為QVGA能力的主機時,該存儲器件200將其內(nèi)容保護從RSA-2048驗證和AES-256密鑰強度縮放回到RSA-512驗證和AES-128密鑰驗證,即使其能夠提供較高的內(nèi)容保護級別。移動設備和存儲器件200繼續(xù)經(jīng)由PKI RSA-512進行相互驗證,且使用AES-128來建立安全信道,來向移動設備傳送QVGA質量的版本的內(nèi)容。因為QVGA質量的版本的內(nèi)容是在存儲器件200上可用的最低質量版本,因此該移動設備僅可以訪問該版本,不訪問其他。存在與這些實施例相關聯(lián)的一些優(yōu)點。例如,這些實施例使能通過滿足內(nèi)容所有者的內(nèi)容保護需求、而不使得解決方案成本、功率、性能和市場化時間對存儲器件制造商禁止來跨越物理介質上的寬生態(tài)系統(tǒng)的所有內(nèi)容類型的保護和分發(fā)。這用不可縮放內(nèi)容保護系統(tǒng)來克服了上述問題,該不可縮放內(nèi)容保護系統(tǒng)可以延遲、限制或防止存儲器件作為內(nèi)容媒介的采用,因為該保護級別不足夠用于一些內(nèi)容所有者,或該解決方案需要主機上的硬件修改來支持甚至對最無價值的內(nèi)容的最高安全需求。在上述例子中,“內(nèi)容保護”采取具體類型的驗證(RSA-2048、RSA-1024、和RSA-512)和密鑰強度(AES-256、AES-192和AES-128)的形式。應該注意,可以使用其他類型的驗證(例如對稱、不對稱、基于用戶密碼等)和密鑰強度(例如,三重DES等)。還應該注意,內(nèi)容保護可以包括除了以外或取代驗證和密鑰強度中的一個或兩者的其他可縮放元素,且這些其他元素可能或可能不涉及加密。這種其他可縮放元素的例子包括、但不限于加密類型、加密應用、權限管理、動態(tài)水印和介質分區(qū)。
而且,在上述例子中,存儲器件的加密引擎214曾用于基于主機250支持的內(nèi)容保護級別來縮放其加密能力(例如,從RSA-2048到RSA-1024到RSA-512和從AES-256到AES-192到AES-128)。雖然可以使用軟件來縮放存儲器件200的加密能力,但是當前優(yōu)選地,該存儲器件200包括硬件加密引擎214來支持此任務。(雖然硬件加密引擎214被示出在圖2中的存儲器件200的控制器210中,但是硬件加密引擎214可以位于存儲器件200中的其他位置)。硬件加密引擎214通常比軟件安全方法更穩(wěn)健,該軟件安全方法可能不可接受來保護優(yōu)質內(nèi)容。而且,硬件加密引擎214可以在縮放內(nèi)容保護級別方面更好、更快且具有比軟件更好的功率效率,因為這種縮放通常是計算量很密集的。因此,使用硬件加密引擎214能夠保證可以進行這些實施例的可縮放內(nèi)容保護機制,而不影響存儲器件200的性能和用戶體驗。應該注意,可以以任何適當?shù)姆绞絹韺嵤┻@些實施例。僅通過例子,圖6是在一個實施例的存儲器件600中的可擴展內(nèi)容保護系統(tǒng)的示例實施方式的圖。在該實施方式中,該存儲器件600存儲多個賬戶在此,管理賬戶、HD賬戶、SD賬戶和QVGA賬戶。這些賬戶可以被存儲在存儲器件600的控制器中或另一位置中。該管理賬戶是由存儲器件600的制造商(或其他管理員)建立的父(或主控)賬戶,且用于建立子賬戶(即,HD、SD和QVGA賬戶)。每個賬戶與具體驗證機制修改,如圖6所示。而且,HD、SD和QVGA賬戶的每個具有對用作對硬件AES加密引擎610的輸入的各個密鑰的訪問。在該實施例中,“較高質量”賬戶具有對內(nèi)容上其自己的版本的訪問以及對較低質量的版本的內(nèi)容的訪問,其中,該各種質量的版本被存儲在閃存620中。存儲器件600還包含傳輸域模塊630,其用于當這些版本的內(nèi)容初始被加載到存儲器件上時解密這些版本的內(nèi)容。圖7是圖示該實施例的操作的流程圖700。首先,主機開始對具有正確證書的對應賬戶的驗證(動作705)。因此,參考圖3-5中的例子,HD設備將試圖驗證HD賬戶,DVD/機頂盒設備將試圖驗證SD賬戶,且移動設備將試圖驗證QVGA賬戶。(驗證具體賬戶的試圖可以是存儲器件接收來標識主機支持的內(nèi)容保護級別的信息。)接下來,存儲器件配置其硬件加密引擎來縮放加密安全來確認訪問權限和主機證書(動作710)。存儲器件開始驗證具有對應證書的主機(動作715),且加密引擎處理該存儲器件的證書用于與主機相互驗證(動作720)。然后,該主機確認該存儲器件的證書,且開始將內(nèi)容從存儲器件傳輸(動作730)。內(nèi)容的傳輸可以響應于對來自主機的內(nèi)容的請求。然后,該存儲器件配置其硬件加密引擎來縮放該加密安全性來解密存儲器件上存儲的內(nèi)容(動作725),且加密引擎基于主機的證書指定的預定安全性簡檔來提供重新加密的內(nèi)容(動作735 )。然后,在安全信道上將加密的數(shù)據(jù)發(fā)送到主機(動作740)。圖8是在一個實施例的生態(tài)系統(tǒng)中使用的全部方法的流程圖800。如圖8所示,首先向存儲器件提供具有變化的訪問控制級別和內(nèi)容保護的硬件加密-模塊(動作810),且主機設備被發(fā)證書用于指定等級的硬件和安全穩(wěn)健性實施方式,以便接收訪問證書(動作820)。通過加密強度的定義的級別和存儲器件中的安全方法來加載、加密和訪問保護內(nèi)容(例如視頻和/或游戲)的不同分辨率(動作830)。然后,用戶購買存儲了該內(nèi)容的存儲器件,并試圖消費在被發(fā)證書的主機上的內(nèi)容(動作840)。該主機驗證該存儲器件中的匹配預定簡檔和證書的賬戶(動作850)。然后,該存儲器件縮放其硬件加密安全級別來確認主機證書,并建立用于內(nèi)容傳輸?shù)谋匾踩用芗墑e(動作860)。然后, 該主機解密且解碼來自存儲器件的內(nèi)容(動作870)。這些是可以通過這些實施例使用的若干替換實施方式。例如,在上述實施例中,不同的內(nèi)容保護級別被施加于相同內(nèi)容的不同質量的版本,諸如電影或游戲。除此以外或作為對其的替換方式,可以向不同類型的內(nèi)容施加不同的內(nèi)容保護級別。以此方式,可以取決于該內(nèi)容是否是例如視頻、音頻、游戲或應用而施加不同的內(nèi)容保護級別。為了訪問控制的目的,可以考慮一類內(nèi)容(例如視頻)比另一類內(nèi)容(例如音頻)有更高的質量。意圖,先前詳細的描述被理解為本發(fā)明可以采用的所選形式的例示,且不是本發(fā)明的限制。僅是以下權利要求包括意圖限定所要求保護的本發(fā)明的范圍的所有等同物。最后,應該注意,在此描述的任意優(yōu)選實施例的任何方面可以單獨使用或彼此結合使用。
權利要求
1.一種存儲器件,包括 存儲器,可操作以存儲多種版本的內(nèi)容,其中,每個版本的內(nèi)容具有不同的質量,且與不同的內(nèi)容保護級別相關;以及 控制器,與所述存儲器通信,其中,所述控制器被配置以 從主機接收標識由所述主機支持的內(nèi)容保護級別的信息;以及 向主機發(fā)送與由主機支持的內(nèi)容保護級別相關的版本的內(nèi)容,其中, 使用由主機支持的內(nèi)容保護級別來向主機發(fā)送該版本的內(nèi)容。
2.根據(jù)權利要求I的存儲器件,其中,所述不同的內(nèi)容保護級別包括不同的加密復雜度。
3.根據(jù)權利要求2的存儲器件,其中,所述控制器包括硬件加密引擎,其可操作以基于由主機支持的內(nèi)容保護級別來改變其加密能力。
4.根據(jù)權利要求I的存儲器件,其中,所述控制器還可操作以使用適合于主機支持的內(nèi)容保護級別的驗證技術來驗證所述主機。
5.根據(jù)權利要求I的存儲器件,其中,所述存儲器件存儲多個賬戶,其中,每個賬戶提供對不同版本的內(nèi)容的訪問且與不同的內(nèi)容保護級別相關。
6.根據(jù)權利要求5的存儲器件,其中,所述控制器接收標識當主機試圖驗證賬戶時由主機支持的內(nèi)容保護級別的信息。
7.根據(jù)權利要求I的存儲器件,其中,所述控制器可操作以向主機提供僅對與主機支持的內(nèi)容保護級別相關的版本的內(nèi)容的訪問。
8.根據(jù)權利要求I的存儲器件,其中,所述控制器可操作以向主機提供對與主機支持的內(nèi)容保護級別相關的版本的內(nèi)容以及較低質量版本的內(nèi)容的訪問。
9.一種在存儲器件上提供可縮放內(nèi)容保護系統(tǒng)的方法,該方法包括 在包括可操作以存儲多種版本的內(nèi)容的存儲器的存儲器件中進行如下步驟,其中,每個版本的內(nèi)容具有不同的質量,且與不同的內(nèi)容保護級別相關;以及從主機接收標識由所述主機支持的內(nèi)容保護級別的信息;以及向主機發(fā)送與由主機支持的內(nèi)容保護級別相關的版本的內(nèi)容,其中, 使用由主機支持的內(nèi)容保護級別來向主機發(fā)送該版本的內(nèi)容。
10.根據(jù)權利要求9的方法,其中,所述不同的內(nèi)容保護級別包括不同的加密復雜度。
11.根據(jù)權利要求10的方法,其中,所述存儲器件包括硬件加密引擎,其可操作以基于由主機支持的內(nèi)容保護級別來改變其加密能力。
12.根據(jù)權利要求9的方法,還包括使用適合于主機支持的內(nèi)容保護級別的驗證技術來驗證所述主機。
13.根據(jù)權利要求9的方法,其中,所述存儲器件存儲多個賬戶,其中,每個賬戶提供對不同版本的內(nèi)容的訪問且與不同的內(nèi)容保護級別相關。
14.根據(jù)權利要求13的方法,其中,在主機試圖驗證賬戶時,所述存儲器件接收標識由主機支持的內(nèi)容保護級別的信息。
15.根據(jù)權利要求9的方法,其中,所述存儲器件可操作以僅向主機提供對與主機支持的內(nèi)容保護級別相關的版本的內(nèi)容的訪問。
16.根據(jù)權利要求9的方法,其中,所述存儲器件可操作以僅向主機提供對與主機支持的內(nèi)容保護級別相關的版本的內(nèi)容、以及較低質量的版本的內(nèi)容的訪問。
17.一種存儲器件,包括 存儲器,可操作以存儲多個不同類型的內(nèi)容,其中,每個類型的內(nèi)容與不同的內(nèi)容保護級別相關;以及 控制器,與所述存儲器通信,其中,所述控制器被配置以 從主機接收標識由所述主機支持的內(nèi)容保護級別的信息;以及 向主機發(fā)送其類型與由主機支持的內(nèi)容保護級別相關的內(nèi)容,其中, 使用由主機支持的內(nèi)容保護級別來向主機發(fā)送該內(nèi)容。
18.根據(jù)權利要求17的存儲器件,其中,所述不同的內(nèi)容保護級別包括不同的加密復雜度。
19.根據(jù)權利要求18的存儲器件,其中,所述控制器包括硬件加密引擎,其可操作以基于由主機支持的內(nèi)容保護級別來改變其加密能力。
20.根據(jù)權利要求17的存儲器件,其中,所述控制器還可操作以使用適合于主機支持的內(nèi)容保護級別的驗證技術來驗證所述主機。
21.根據(jù)權利要求17的存儲器件,其中,所述存儲器件存儲多個賬戶,其中,每個賬戶提供對不同類型的內(nèi)容的訪問且與不同的內(nèi)容保護級別相關。
22.根據(jù)權利要求21的存儲器件,其中,所述控制器接收標識當主機試圖驗證賬戶時由主機支持的內(nèi)容保護級別的信息。
23.根據(jù)權利要求17的存儲器件,其中,所述控制器可操作以僅向主機提供對與主機支持的內(nèi)容保護級別相關的類型的內(nèi)容的訪問。
24.根據(jù)權利要求17的存儲器件,其中,所述控制器可操作以僅向主機提供對與主機支持的內(nèi)容保護級別相關的類型的內(nèi)容、以及較低質量的類型的內(nèi)容的訪問。
25.一種在存儲器件上提供可縮放內(nèi)容保護系統(tǒng)的方法,該方法包括在包括可操作以存儲多個類型的內(nèi)容的存儲器的存儲器件中進行以下步驟,其中,每個類型的內(nèi)容與不同的內(nèi)容保護級別相關 從主機接收標識由所述主機支持的內(nèi)容保護級別的信息;以及 向主機發(fā)送其類型與由主機支持的內(nèi)容保護級別相關的內(nèi)容,其中, 使用由主機支持的內(nèi)容保護級別來向主機發(fā)送該內(nèi)容。
26.根據(jù)權利要求25的方法,其中,所述不同的內(nèi)容保護級別包括不同的加密復雜度。
27.根據(jù)權利要求26的方法,其中,所述存儲器件包括硬件加密引擎,其可操作以基于由主機支持的內(nèi)容保護級別來改變其加密能力。
28.根據(jù)權利要求25的方法,還包括使用適合于主機支持的內(nèi)容保護級別的驗證技術來驗證所述主機。
29.根據(jù)權利要求25的方法,其中,所述存儲器件存儲多個賬戶,其中,每個賬戶提供對不同類型的內(nèi)容的訪問且與不同的內(nèi)容保護級別相關。
30.根據(jù)權利要求29的方法,其中,所述存儲器件接收標識當主機試圖驗證賬戶時由主機支持的內(nèi)容保護級別的信息。
31.根據(jù)權利要求25的方法,其中,所述存儲器件可操作以僅向主機提供對與主機支持的內(nèi)容保護級別相關的類型的內(nèi)容的訪問。
32.根據(jù)權利要求25的存儲器件,其中,所述存儲器件可操作以僅向主機提供對與主機支持的內(nèi)容保護級別相關的類型的內(nèi)容、以及較低質量的類型的內(nèi)容的訪問。
全文摘要
公開了一種提供可擴展內(nèi)容保護系統(tǒng)的存儲器件和方法。在一個實施例中,提供一種存儲器件,包括存儲器,所述存儲器可操作以存儲多種版本的內(nèi)容,其中,每個版本的內(nèi)容具有不同的質量,且與不同的內(nèi)容保護級別相關。該存儲器件從主機接收標識由所述主機支持的內(nèi)容保護級別的信息。該存儲器件向主機發(fā)送與由主機支持的內(nèi)容保護級別相關的版本的內(nèi)容,其中,使用由主機支持的內(nèi)容保護級別來向主機發(fā)送該版本的內(nèi)容。在另一實施例中,向不同類型的內(nèi)容施加不同的內(nèi)容保護級別。
文檔編號H04N21/4367GK102696038SQ201080060340
公開日2012年9月26日 申請日期2010年11月15日 優(yōu)先權日2009年12月31日
發(fā)明者J.T.林, R.巴齊萊 申請人:桑迪士克科技股份有限公司