CN1287289C - 记录设备、介质以及方法 - Google Patents
记录设备、介质以及方法 Download PDFInfo
- Publication number
- CN1287289C CN1287289C CNB028174550A CN02817455A CN1287289C CN 1287289 C CN1287289 C CN 1287289C CN B028174550 A CNB028174550 A CN B028174550A CN 02817455 A CN02817455 A CN 02817455A CN 1287289 C CN1287289 C CN 1287289C
- Authority
- CN
- China
- Prior art keywords
- file
- key
- sign
- epub
- item area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
- G06F12/023—Free address space management
- G06F12/0238—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
- G06F12/0246—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Abstract
一种用于SD存储卡的记录设备,该记录设备在其上记录有多个EPUBxxx.KEY文件,每个文件都具有在写入数据之前先从记录介质中读取的多个Key&Rule Entry区域和SD_EPUB.MMG文件。SD_EPUB.MMG中的位图为每个EPUBxxx.KEY文件显示出EPUBxxx.KEY文件是否具有至少一个未使用的Key&Rule Entry区域,或者是否所有的Key&RuleEntry区域都在使用中。根据已读取的SD_EPUB.MMG文件中的位图,所述记录设备打开具有未使用Key&Rule Entry区域的EPUB#u.KEY,并且将数据写入到文件当中这些未使用的Key&Rule Entry区域中。如果EPUB#u.KEY中的所有Key&Rule Entry区域由于写入数据而变成在使用中,则所述记录设备就更新SD_EPUB.MMG中的位图。
Description
发明领域
本发明涉及一种记录设备、记录介质、记录方法,以及相关的计算机程序,所述记录设备将诸如加密密钥、权限管理信息和计费信息之类的安全数据写入到SD存储卡或类似的记录介质中。
背景技术
安全数字(SD)存储卡是用来记录由内容分发服务分发的内容、安全数据等等的记录介质。不仅如此,所述SD存储卡还能够以高级保密性来存储已分发的安全数据,并且由于这个缘故SD存储卡很快地赢得了内容分发服务供应商的信任。现在,让我简单来描述一下能提供这种高级保密性的SD存储卡的结构。SD存储卡包括:(i)用户数据区域,在其中内容是以加密形式来记录的,和(ii)受保护区域,在其中记录对应于所述内容的安全数据。连接于SD存储卡的设备,能够自由访问所述用户数据区域。相反,只有在SD存储卡与所述设备之间存在相互验证的情况下,才能访问所述受保护区域。因而,拥有许可的设备将能跳过相互验证过程,而由未经授权的设备访问时将在相互验证阶段遭到拒绝,所述许可是由内容分发服务供应商提供用以管理已分发内容的。照此,保持了安全数据的保密性。
当需要相互验证以访问受保护区域时,像半导体存储卡上的任何其他区域一样,所述受保护区域也是利用文件***来管理的。根据常规的文件分配表(FAT)文件***,以公知称为“簇(cluster)”的单位来管理单个文件。尽管高度保密,但是安全数据趋向于小的16字节或64字节的大小,其小于单个簇大小的一百分之一。由于在大小上的巨大差别,当一块安全数据被存储在单个文件中时,存储空间的使用效率很低。
这个问题能够通过将多块安全数据一起存储在单个文件中来克服。然而,在单个文件中存储多块安全数据,最终导致“碎片”问题(即,在已使用区域之间零散地存在着未使用区域)。
当使用SD存储卡记录已分发内容经过一段长时间以后,大量安全数据积聚在该SD存储卡上。可以增加所述SD存储卡上的文件数目以满足存储需要。在另一方面,当相对应的内容变得过时的时候,删除安全数据。由于SD存储卡的存储空间往往是有限的,因而最好应该将对应于新内容的安全数据记录在因删除而产生的未使用区域中。然而,因为当在单个文件中存储多块安全数据时,未使用区域遍布多个文件变得分散,所以需要进行搜索,以确定哪些文件具有可以用来写入安全数据的未使用区域。此外,在SD存储卡与设备之间需要相互验证,以便访问受保护区域中的文件,并且这个相互验证过程变成一种额外开销,这种额外开销延长了完成一次文件访问所需的时间。由于在打开每个文件的过程中招致这种额外开销,因而搜索具有未使用区域的文件浪费了很多时间,这样使得要完成写数据需要很长一段时间。
发明内容
未使用区域遍布多个文件的分散,可以通过执行“垃圾回收”处理过程加以避免,以便将未使用区域回收在一起。然而,垃圾回收要求更多的文件读和写操作。诸如SD存储卡之类的半导体存储卡包括闪速存储器,而闪速存储器能被重写的次数限制在了几十万次。因此,因一两个未使用区域而执行垃圾回收缩短了SD存储卡的寿命。如果不执行垃圾回收,则为了进行写操作就必须要选择遍布多个文件而分散的未使用区域。
本发明的目的是,提供一种能够高速地将安全数据写入到遍布多个文件的未使用区域中的记录设备。
上述目的是通过一种用于在上面记录有多个文件的记录介质的记录设备来实现的,其中每个文件都具有多个项目区域。所述记录设备包括:读单元,可操作地用于从记录介质中读取状态信息,所述状态信息为每个文件显示出所述文件是处于第一状态还是处于第二状态,在所述第一状态中一个或多个项目区域不在使用中,而所述第二状态中所有的项目区域都在使用中;写单元,可操作地用于通过参考所读取的状态信息来指定处于第一状态的文件,并且将数据写入到指定文件的未使用项目区域中;和更新单元,可操作地用于在指定文件中的所有项目区域由于通过写单元写入数据而变成在使用中的情况下,就更新状态信息以便将指定文件显示成处于第二状态。
根据这种结构,提供能显示出多个文件中的哪些文件包含未使用项目区域的状态信息。因此,即使当未使用的区域遍布多个文件时,也能通过参考所述状态信息来迅速确定具有未使用区域的文件。由于需要总共两次文件访问操作(也就是,一次是打开状态信息,而再一次是打开具有未使用区域的文件),因而所述记录设备就不必搜索并打开多个文件来查找具有未使用区域的文件,因此,就能够缩短写入新内容所需的时间。
这里,所述记录设备可以进一步包括:创建单元,可操作地用于当写单元访问所述已读取的状态信息时,如果记录介质上的所有文件都显示为处于第二状态,则就创建处于第一状态的文件。
根据这种结构,在现存文件中所有的项目区域已被写入之后,由记录设备来创建新的文件,并且因此不会不必要地创建新文件。因为将文件的数目减小到最少,所以就能够长期有效地组织好记录在所述记录介质上的数据。如果所述记录介质是SD存储器卡,则所述受保护区域往往是SD存储器卡总区域中相对小的区域。具体而言,将SD存储卡的总区域的1%分配给受保护区域。照此,就限制了受保护区域中的文件数目。然而,因为上述记录设备将文件的数目减小到最少,所以能够很有效地使用所述受保护区域。
附图简要说明
图1A示出根据本发明实施例1的SD存储卡100的外部视图;
图1B示出SD存储卡100中的构造层;
图1C示出SD存储卡100中的物理层;
图2示出SD存储卡的用户数据区域及受保护区域中的文件和目录;
图3示出EPUBxxx.KEY文件的内部结构;
图4示出受保护区域中的多个Key&Rule Entry区域与用户数据区域中的多个内容之间的对应关系;
图5示出EPUBxxx.KEY文件中的示范性位图;
图6详细示出为多个EPUBxxx.KEY文件设置的位图;
图7详细示出当如图6中那样设置EPUB005.KEY中的Key&RuleEntry区域时,为EPUB005.KEY文件设置的位图;
图8示出SD_EPUB.MMG文件中的位图;
图9详细示出当如图6中那样设置EPUBxxx.KEY文件中的Key&RuleEntry区域时,在SD_EPUB.MMG中设置的位图;
图10示出当EPUB005.KEY中的Key&Rule Entry#3对应于Content001时,转换表存储文件的设置;
图11A示出根据本发明实施例2、当其每一个由单个簇形成时的SD_EPUB.MMG和EPUB001.KEY~EPUB005.KEY;
图11B示出可擦除块与一个或多个簇之间的关系;
图11C示出当x=1时的可擦除块—簇的关系;
图11D示出当x=16时可擦除块—簇的关系;
图12A示出根据本发明实施例3的受保护区域的详细结构;
图12B示出分配给存储卷管理信息的y个簇的示例,所述y个簇属于总共s个簇的一部分,所述s个簇被包含在s个可擦除块当中;
图12C示出当x=1时,对存储卷管理信息的簇的分配;
图12D示出当x=16时,对存储卷管理信息的簇的分配;
图13示出在大小调整之后的受保护区域的设计详图;
图14A示出作为一台通用音频设备的记录设备;
图14B示出作为一台计算机或一台类似的信息设备一部分的记录设备;
图15示出根据本发明实施例4的记录设备的内部结构;
图16是写处理操作的流程图;
图17是再现处理操作的流程图;和
图18是删除处理操作的流程图。
实施发明的最佳方式
实施例1
参照附图来描述根据本发明实施例1的记录介质。所描述的记录介质是SD存储卡。由于能够以高级保密性来存储安全数据,因此对于描述本发明的特征,SD存储卡是理想的。
图1A示出SD存储卡100的外部视图。SD存储卡100为32.0毫米长、24.0毫米宽、及2.1毫米厚。这种邮票大小的尺寸允许SD存储卡100易于被处理。在SD存储卡100上提供九个连接器,以便于与设备相联系,并且在SD存储卡100的一侧上提供保护开关101,该保护开关101允许用户人工地决定是否能重写已存储的内容。
图1B示出SD存储卡100的构造层。如图1B所示,SD存储卡100包括(i)物理层,在该物理层中,内容连同对应于所述内容的权限管理信息和加密密钥一起被安全地存储,(ii)文件***层,根据文件分配表(FAT、ISO/IEC 9293)来访问该文件***层,最小的可访问单位是一个簇,以及(iii)应用层,在该应用层中,把包含受版权保护作品的加密内容与安全数据一起存储。
图1C示出SD存储卡100的物理层结构。如图1C所示,所述物理层包括:***区域1、隐藏区域2、受保护区域3、AKE处理单元4、AKE处理单元5、Ks解密单元6、Ks加密单元7以及用户数据区域8。
***区域1是存储了介质密钥块(MKB)和介质ID的只读区域,它们这二者都不能够被重写。与SD存储卡100相连接的设备,能够通过读取所述MKB及介质ID,并且利用所读取的MKB和介质ID,结合属于该设备的装置密钥Kd正确地执行预定操作,来获得加密密钥Kmu。
隐藏区域2存储有效的加密密钥Kmu,该加密密钥在所述设备利用所读取的MKB和介质ID以及合法的装置密钥Kd正确地执行了预定操作的情况下由所述设备获得。
受保护区域3是SD存储卡100中的非易失性存储器(例如EEPROM)的一部分,并且存储诸如加密密钥、权限管理信息等等之类的安全数据。
验证&密钥交换(AKE)单元4和5实施所述设备与SD存储卡100之间相互验证的“询问应答(challenge response)”形式,以便互相验证SD 100及所述设备。如果相互验证不成功,则终止处理,而如果相互验证成功,则在SD存储卡100与设备之间共用加密密钥(即会话密钥Ks)。
由设备所实施的验证,包括以下三个阶段:第一询问阶段、第一应答阶段和第一核实阶段。在第一询问阶段中,所述设备产生一随机数,利用已获得的加密密钥Kmu来对所产生的随机数进行加密,并且将加密过的随机数作为询问值A发送到SD存储卡100。在第一应答阶段中,SD存储卡100使用在隐藏区域2中存储的加密密钥Kmu来对询问值A进行解密,并且将所获得的结果作为应答值B发送到所述设备。在第一核实阶段中,所述设备利用其加密密钥Kmu来对询问值A进行解密,并且将解密结果与从SD存储卡100所发送的应答值B进行比较。
由SD存储卡100所处理的验证还包括以下三个阶段:第二询问阶段、第二应答阶段和第二核实阶段。在第二询问阶段中,SD存储卡100产生一随机数,利用存储在隐藏区域2中的加密密钥Kmu来对所产生的随机数进行加密,并且将加密随机数作为询问值C发送到所述设备。在第二应答阶段中,所述设备使用其加密密钥Kmu来对询问值C进行解密,并且将所获得的结果作为应答值D发送到SD存储卡100。在第二核实阶段中,SD存储卡100利用其加密密钥Kmu来对询问值C进行解密,并且将解密结果与从所述设备所发送的应答值D进行比较。
如果所述设备在相互验证过程中使用无效的加密密钥Kmu,则所述询问值将不会与它们各自的应答值相匹配,并且因此就将终止该相互验证过程。相反,如果相互验证被确认,则AKE单元4和5利用询问值A和C来执行异或(XOR)操作,并且利用加密密钥Kmu来对结果进行加密,以获得会话密钥Ks。
如果将加密数据从与SD存储卡100连接的设备发送到SD存储卡100,则Ks解密单元6就假定该加密数据是利用会话密钥Ks来进行加密的安全数据,并且利用会话密钥Ks来对该加密数据进行解密。然后,Ks解密单元6假定作为解密过程的结果而获得的安全数据是合法的,并且将所述解密安全写入到受保护区域中。
当将读取安全数据的命令从与SD存储卡100连接的设备输出到SD存储卡100时,加密单元7利用会话密钥Ks来对在受保护区域中存储的安全数据进行加密,并且将加密后的安全数据输出到发出该命令的设备上。
同受保护区域3一样,用户数据区域8是非易失性存储器(例如EEPROM)的一部分。然而,与受保护区域3不同的是,设备访问用户数据区域8不需要相互验证。加密内容被存储在用户数据区域8中。如果从受保护区域3中读取的加密密钥是合法的,则它可用于对存储在用户数据区域8中的加密内容进行解密。由于受保护区域3中数据的读/写要依赖于Ks加密单元7的加密和Ks解密单元6的解密,因而受保护区域3只有在与SD存储卡100连接的设备正确实施AKE处理的情况下才能够被合法地访问。
接下来,描述根据实施例1的SD存储卡中的文件和目录结构。
图2示出SD存储卡的用户数据区域及受保护区域中的文件和目录。实施例1的SD存储卡用来记录由内容分发服务所分发的内容。在所述给定示例中,所分发的内容是电子出版物。图2中的“SD_EPUB”示出:将被记录在SD存储卡上的内容是电子出版物。该电子出版物可以是日报或周刊。使用诸如上述的电子出版物,每天或每周都发行新的内容,而就此同诸如音乐之类的内容比较起来,这类内容极其快地变得过时。而且,为了发行出版物,利用不同的加密密钥来对出版物的每章、每节、每段或每页进行加密,并且往往把这些加密部分中的每个部分作为单独的加密内容。如果把每个章、节、段或页当作为单独的内容,那么一次所发行内容的数量可能会在三十到四十之间。这意味着需要SD存储卡来存储的内容的数量将很大。同样地,将很频繁地处理对实施例1的SD存储卡中过时内容的删除和新内容的写入。
接下来,详细描述受保护区域及用户数据区域中的文件和目录的结构。如图2右半边所示,受保护区域中的目录具有以下结构,即:在顶端上是根目录,在下面是SD_EPUB目录,并且在所述SD_EPUB目录中,置有主管理文件“SD_EPUB.MMG”以及多个安全数据存储文件“EPUB001.KEY”、“EPUB002.KEY”、“EPUB003.KEY”、“EPUB004.KEY”和“EPUB005.KEY”。在图2的左半边上,示出了用户数据区域中的目录结构。多个加密内容存储文件“Content001”、“Content002”、“Content003”和“Content004”置于用户数据区域中的SD_EPUB目录中,并且多个加密内容存储文件“Content005”、“Content006”和“Content007”置于SD_EPUB目录底下的子目录中。
现在描述所述安全数据存储文件。安全数据存储文件的文件名是“EPUB001.KEY”、“EPUB002.KEY”、“EPUB003.KEY”、“EPUB004.KEY”和“EPUB005.KEY”。文件名中的连续序号“001”、“002”、“003”等等,是用来清楚地标识位于受保护区域中的每个文件的文件序号。
在以下说明中,用“EPUBxxx.KEY”来指代由文件序号“xxx”标识的安全数据储存文件。由文件序号“001”、“002”、“003”等等所标识的EPUBxxx.KEY文件,将被参考来使用文件名“EPUB001.KEY”、“EPUB002.KEY”、“EPUB003.KEY”等,且文件序号包括在其中。
图3示出EPUBxxx.KEY的内部结构。如图3所示,EPUBxxx.KEY包括:n个Key&Rule Entry区域,和由n位组成的位图。
所述多个Key&Rule Entry区域(即,#1、#2、#3、#4等等)被一对一分配给记录在用户数据区域里的多个加密内容,并且这些区域是固定长度的区域,在这些区域中写入了诸如加密密钥、及权限管理信息之类的安全数据,每一块安全数据都与相应的内容有关。权限管理信息也称为应用状态。例如,在管理关于内容的版权的过程中,通过示出所述内容的应用状态来使用权限管理信息。由于根据实施例1的示范性内容是电子出版物,因而这里的“应用”包括出版物的再现和复制。加密密钥是用来对将被再现的内容进行解密的信息。为了有效地管理内容的版权,必须以高级保密性来存储加密密钥和权限管理信息,并且由于这个缘故,它们在Key&Rule Entry区域中是以加密形式被记录的。为了辅助加密过程,加密密钥与一块权限管理信息的每种组合,都必须具有固定长度(例如,16字节、32字节、64字节),这要由所用的加密方法来决定。因为这种组合的长度是常数,所以每个Key&Rule Entry区域的长度也必须是常数。
图3中的序号(即,#1、#2、#3等等)都是EPUBxxx.KEY中的Key&RuleEntry区域的局部序号。图4示出多个Key&Rule Entry区域与用户数据区域中的多个内容之间的对应关系。在图4中,箭头Ak1至Ak7示出哪个内容对应于哪个Key&Rule Entry区域。换句话说,这些箭头示出Content001对应于存储在Key&Rule Entry#1中的安全数据(箭头Ak1)、Content002对应于存储在Key&Rule Entry#2中的安全数据(箭头Ak2)、Content003对应于存储在Key&Rule Entry#3中的安全数据(箭头Ak3),诸如此类。如上所述,实施例1的SD存储卡用来记录所发行的电子出版物,因此,内容以高频率被删除。结果,对应于所述内容的Key&Rule Entry区域不断地从“使用中”变成“未使用”。
EPUBxxx.KEY中的n位位图,是用于辅助Key&Rule Entry区域管理的信息,并且包括与n个Key&Rule Entry区域一一对应的n个1位的标志。图5示出EPUBxxx.KEY中的示范性位图。在图5中,在n位位图中,从头数第v位标志(1≤v≤n)示出了EPUBxxx.KEY中的第v个Key&Rule Entry区域的状态,所述第v个Key&Rule Entry区域是由局部序号“v”来标识的,并且称为Key&Rule Entry#v。如果第v位标志是“1”,则这显示了Key&Rule Entry#v是用安全数据加以写入的,并且处于“使用中”。如果第v位标志是“0”,则这显示了Key&Rule Entry#v不是用安全数据(即,还有要写入的数据或已删除的数据)加以写入的,并且处于“未使用”或“空”。因此,通过检测最接近于所述n位位图的头的“0”标志,将此标志指定为第v位,并且将安全数据写入到Key&Rule Entry#v中,从而以填充遍布多个文件而分散的空区域的方式来实施安全数据的写入。
现在将详细描述EPUBxxx.KEY中的n位位图的示范性设置。在图6中示出了这种示范性的位图设置。在该示例中,五个文件(即,EPUB001.KEY到EPUB005.KEY),被存储在受保护区域中。图6中的阴影线空间标示出当前使用中的Key&Rule Entry区域,而空白空间标示出当前未使用的Key&Rule Entry区域。从图6中可以看出,在EPUB001.KEY到EPUB004.KEY中,所有的Key&Rule Entry区域都处于使用中。在EPUB005.KEY中,除第三个和第五个(即,key&Rule Entry#3和Key&RuleEntry#5)以外的所有Key&Rule Entry区域都在使用中。
图7示出当EPUB005.KEY中的Key&Rule Entry区域如图6中所示时,EPUB005.KEY中位图的设置。
由于当前未使用EPUB005.KEY中的Key&Rule Entry#3和Key&RuleEntry#5,因而EPUB005.KEY的n位位图中的第三位和第五位都为“0”。当将把安全数据写入到具有图7中所示位图的EPUB005.KEY中时,搜索最接近于该位图的头的“0”标志,将在该位图中产生出第三位,并且由此将该安全数据写入到对应于所述第三位的Key&Rule Entry#3中。这样结束了对EPUBxxx.KEY文件的描述。接下来描述SD_EPUB.MMG文件。
SD_EPUB.MMG是主管理文件,并且具有包括m个1位的标志的位图。M位对应于存储在受保护区域中的EPUBxxx.KEY文件的总文件数。图8示出SD_EPUB.MMG的位图。在图8中,从该位图的头数起第u位的标志画阴影线。第u位的标志(1≤u≤m)示出了多个EPUBxxx.KEY文件当中第u个文件的状态。所述第u个文件是由文件序号“u”来标识的EPUBxxx.KEY文件,也就是EPUB#u.KEY。所述两个箭头ty1和ty2,在图8中示出了所述第u位的标志的两个可能值(即“0”或“1”)。如果SD_EPUB.MMG的m位位图中的第u位标志是“1”(箭头ty1),则这就显示出当前EPUB#u.KEY中的所有Key&Rule Entry区域都在使用中。在另一方面,如果SD_EPUB.MMG的m位位图中的第u位标志是“0”(箭头ty2),则这显示出(i)EPUB#u.KEY文件具有至少一个未使用的Key&Rule Entry区域,或者(ii)EPUB#u.KEY文件它本身不存在。
因此,通过搜索最接近于SD_EPUB.MMG位图的头的“0”标志,将这个标志指定为第u位,并将安全数据写入到对应于该第u位的EPUB#u.KEY中,以文件序号的升序来填充EPUBxxx.KEY文件中的未使用区域。
如上所述,如果SD_EPUB.MMG位图中的第u位是“0”,则两个状态是可能的:(i)EPUB#u.KEY具有至少一个未使用的Key&Rule Entry区域,或者(ii)EPUB#u.KEY它本身不存在。然而,我们如何确定适用于这两个状态中的哪一个呢?
通过参考所述目录的目录项目(directory entry),容易地解决了这个问题,在所述目录项目中设置有EPUB#u.KEY。如果EPUB#u.KEY存在,则任何人都将自然地期待查找在该目录项目中由文件序号“u”来标识的文件名“EPUB#u.KEY”。如果这个文件名存在,则第u位的“0”标志显示出EPUB#u.KEY具有至少一个未使用的Key&Rule Entry区域。相反,如果这个文件名不在所述目录项目中,则第u位的“0”标志显示出EPUB#u.KEY它本身不存在。照此,通过第u位的“0”标志所显示出的这两个可能的状态,可以仅仅通过搜索目录项目以查找文件名“EPUB#u.KEY”来明显加以区分。
现在将详细描述SD_EPUB.MMG中位图的示范性设置。该示范性设置与图6中的相同。图9示出当EPUB001.KEY到EPUB005.KEY如同图6中所示的那样时,SD_EPUB.MMG中位图的设置。由于在受保护区域中存储有五个文件,因而在位图中比第五位高的那些位(即,第6位、第7位、第8位......)的标志全都为“0”,这显示出对应于这些位的文件(即,EPUB006.KEY以及上述文件)都不存在。此外,由于当前包含在EPUB001.KEY到EPUB004.KEY中的所有Key&Rule Entry区域都在使用中,因而SDEPUB.MMG当中的位图的第一位到第四位全都为“1”。由于当前EPUB005.KEY中的第三个和第五个Key&Rule Entry区域(即,Key&RuleEntry#3和Key&Rule Entry#5)都未使用,因而对应于epub005.KEY的SD_EPUB.MMG位图中的第5位是“0”。在图9的下半部中所示的示范性目录项目设置中,提供文件EPUB001.KEY到EPUB005.KEY。这个目录项目包含EPUB001.KEY到EPUB005.KEY的文件名和扩展名,还包含当安全数据被写入到这些文件中时相应的日期/时间。由于文件EPUB006.KEY和上述文件都不存在,因而在所述目录项目中没有示出对应于这些文件的文件名。因此,通过参考目录项目和SD_EPUB.MMG位图这两者,就可以迅速地确定:EPUB005.KEY具有当前未使用的至少一个Key&RuleEntry区域。
通过搜索最接近于SD_EPUB.MMG位图的头的“0”标志,将此标志指定为第u位,并打开对应于该第u位的EPUB#u.KEY,仅仅需要对受保护区域的单一访问以打开具有至少一个未使用Key&Rule Entry区域的EPUB005.KEY。
然而,仍有一个问题尚未解答:如果必须在每次写入新安全数据之后更新SD_EPUB.MMG位图,那么这不会增加重写半导体存储卡的次数且从而缩短SD存储卡的寿命吗?这无疑是肯定的:就SD存储卡而论,可能的重写次数限于几十万次,而且在记录新安全数据之后更新SD_EPUB.MMG位图减少了剩余的可能重写次数。所以让我们接着研究一下SD_EPUB.MMG位图需要更新的实际次数。
如果例如每个EPUBxxx.KEY文件中的Key&Rule Entry区域的数目是十,则SD_EPUB.MMG位图中的第u位仅仅需要保持在“0”值,不管EPUB#u.KEY中是否是有九个未使用的Key&Rule Entry区域还是只有一个未使用的Key&Rule Entry区域。换句话说,SD_EPUB.MMG中的位图将不需要更新,直到所有这十个Key&Rule Entry区域都已被写入数据为止。因此,对于EPUB#u.KEY中的每十次或更多次位图更新而言,仅仅需要一次SD_EPUB.MMG位图更新。同样地,如果在每个EPUBxxx.KEY文件中有一百个Key&Rule Entry区域,那么对于EPUB#u.KEY中的一百次或更多次位图更新而言,仅仅需要一次SD_EPUB.MMG位图更新,继而对于每两百次或更多次n位位图更新而言,仅仅需要一次m位位图更新。结果,没有过度地缩短在其中设置有SD_EPUB.MMG的区域的寿命。
现在将详细描述用户数据区域中的转换表存储文件。该转换表存储文件示出了哪个内容对应于哪个Key&Rule Entry区域,或者更准确地说,它示出了每个内容的标识号(例如,001、002等)与全局序号之间的一一对应,所述全局序号针对每个Key&Rule Entry区域计算后得出的。Key&Rule Entry区域的全局序号“s”是利用以下等式来计算的,其中“u”是EPUBxxx.KEY文件的文件序号,“v”是该Key&Rule Entry区域的局部序号,而“n”是EPUBxxx.KEY中Key&Rule Entry区域的数目。
等式1:s=n·(u-1)+v
图10示出当EPUB005.KEY中的Key&Rule Entry#3(参看图6)对应于Content001时,转换表存储文件的设置。由于在每个EPUB001.KEY到EPUB005.KEY中有十个Key&Rule Entry区域(即,n=10),n·(u-1)结果是10·(5-1)=40(如图10中的※1所示)。而且,由于将把安全数据写入到EPUB005.KEY中的Key&Rule Entry#3中,因而局部序号#v是“3”(即,v=3)。
因此,等式1是10·(5-1)+3=43。也就是说,Key&Rule Entry#3的全局序号#s计算出为“43”。由于在该示例中,Content001对应于Key&Rule Entry#3,因而把目录当中存储Content001的转换表存储文件设置成将Content001的标识号“001”显示为Key&Rule Entry#3的全局序号“43”。因此,可以迅速地根据Content001的标识号“001”来追踪EPUB005.KEY中的Key&Rule Entry#3。图10中的箭头vy1到vy4示出这样的过程,即根据内容标识号、由所述过程来指定EPUBxxx.KEY文件中的Key&Rule Entry区域。如图10中的※2所示,全局序号“43”(箭头vy2)产生文件序号“5”(箭头vy3)和局部序号“3”(箭头vy4),这样使得EPUB005.KEY中的Key&Rule Entry#3被访问。
在上述实施例1中,SD_EPUB.MMG中的m位位图示出多个EPUBxxx.KEY文件中的哪一个具有未使用的Key&Rule Entry区域。因此,即使遍布多个文件分散有未使用区域,但通过参考SD_EPUB.MMG中的位图,也可以迅速指定具有“空”区域的文件。此外,由于仅仅需要两个文件访问操作来指定具有未使用Key&Rule Entry区域的EPUB#u.KEY(也就是说,一次是打开SDEPUB.MMG,而再一次是打开EPUB#u.KEY),访问SD存储卡的设备不必为了指定EPUB#u.KEY而打开多个EPUBxxx.KEY文件,从而这样就能够缩短写入新内容所需的时间。
实施例2
在实施例2中,确定将要在单一文件中提供的Key&Rule Entry区域的数目。将EPUBxxx.KEY文件的数目(即,“m”)和Key&Rule Entry区域的数目(即,“n”)设置为数值,这些数值符合以下等式,其中“size”是Key&Rule Entry区域的大小,而“SC”是簇的大小。
等式2 SC≥n×size+n
等式3 SC≥m
在等式2中,“n×size”是n个Key&Rule Entry区域在EPUBxxx.KEY中所占据的大小,而“n”是位图在EPUBxxx.KEY中所占据的大小。这两个值的总和必须小于或等于簇的大小的事实表明:将EPUBxxx.KEY构造成由单个簇形成的文件。在等式3中,“m”值是SD_EPUB.MMG中位图的大小。“m”必须小于或等于簇的大小的事实表明:也将SD_EPUB.MMG构造成由单个簇形成的文件。
如果设置“m”和“n”以便符合上述等式,则就可以将实施例1中所述的SD_EPUB.MMG和多个EPUBxxx.KEY文件中每一个构造成由单个簇形成的文件。图11A将SD_EPUB.MMG和多个EPUBxxx.KEY文件显示为其每一个都是由单个簇形成的文件。在图11A中,示出六个簇(即,Cluster001到Cluster006)。在Cluster001中记录这六个簇中的SD_EPUB.MMG,而在Cluster002到Cluster006中分别记录EPUB001.KEY到EPUB005.KEY。换句话说,给每个簇分配单个文件。
接着,人们如何确定如下值,即:将一个簇的大小设置成上述的值。簇是文件***层中管理区域的单位,而单个文件通常占据单个簇。SD存储卡的物理层中的最小可写单元,往往是预先决定的。这个最小单元被称为“可擦除块”。在下文的描述中,假设将由32个扇区组成的可擦除块(16K字节)作为一个例子。如果将SD存储卡构造成包括可擦除块,将要被写入数据的每个可擦除块必须在被写入以前恢复空白状态。同样,在确定簇大小的过程中,簇与可擦除块之间的关系是一个重要因素。
假定这个事实,根据实施例2的单个簇的大小被设置为单个可擦除块大小的1/x。图11B示出可擦除块与一个或多个簇之间的关系。将簇大小确定为单个可擦除块的16K字节的1/x(即,32个扇区的1/x)。图11C示出当x=1时的簇。图11D示出当x=16时的簇。
在实施例2中,如上所述,将簇的大小确定为可擦除块的1/x大小,确定Key&Rule Entry区域的数目(“n”)和EPUBxxx.KEY文件的数目(“m”),以便将每个文件(即,SD_EPUB.MMG或EPUBxxx.KEY)包含在单个簇之内。因此,当EPUBxxx.KEY文件或SD_EPUB.MMG需要更新时,使需要被重写的可擦除块的数目最小化,并且没有过度地缩短可擦除块的寿命。
实施例3
在实施例3中所公开内容是这样一种技术,即:当在卷管理信息方面有变化时,用来防止将单个簇置于跨在两个可擦除块的边界之间的位置上。
图12A示出受保护区域的格式化。由于受保护区域是利用文件***加以管理的,因而在该受保护区域的开头提供卷管理信息的区域,并且紧跟所述卷管理信息之后提供文件区域。所述卷管理信息遵循ISO/IEC9293,并且是由主引导记录&分区表扇区、分区引导扇区、备份文件分配表(FAT)和根目录项目(entry)形成的。所述备份FAT对应于多个簇,所述多个簇包含在受保护区域中,并且显示出单独簇之间的链接。如上所述,紧接在卷管理信息之后放置文件区域。在这个文件区域中提供实施例中所述的SD_EPUB.MMG和多个EPUBxxx.KEY文件。如图12A所示,图11A中的多个簇(即,存储SD_EPUB.MMG、EPUB001.KEY、EPUB002.KEY、EPUB003.KEY......的簇001、002、003......)被存储在所述文件区域中。
由于备份FAT是在卷管理信息方面导致变化的原因,因而现在将对它们进行详细描述。所述备份FAT包括两个FAT,其中的每一个都遵循ISO/IEC 9293。每个FAT都由多个FAT项目(entries)形成的,这些FAT项目与所述簇一一对应。每个FAT项目显示了相对应的簇是“使用中”还是“未使用”。如果是“使用中”,则FAT项目就显示与使用中的簇有关系的簇的簇号。如果是“未使用”,则FAT项目就显示“0”值。
接下来,描述在卷管理信息方面导致变化的原因。在将数据存储在受保护区域中的过程期间,对于用户或记录设备而言,存在确定受保护区域数据大小的许多时机。如果受保护区域的大小随用户请求而变化,则包含在所述受保护区域中的簇的数目据此而增加或减少。如果簇的数目增加或减少,则对应于这些簇的由FAT项目形成的FAT的大小也要增加或减少,这将导致包含了所述FAT的卷管理信息的大小的增加或减少。如果所述卷管理信息的大小发生变化,则跟随所述卷管理信息的文件区域的起始地址也将发生变化。由于文件区域的起始地址随受保护区域大小的变化而变化,因而包含在所述文件区域中的单独簇的起始地址当然也将随受保护区域大小的变化而变化。
如果簇的起始地址随受保护区域大小的变化而变化,则有可能会将所述簇置于跨在两个可擦除块之间的边界的位置上,或者有可能会将所述卷管理信息的末尾部分与位于所述文件区域开头部分的簇置于相同的可擦除块中。
为了防止这种不希望的后果出现,在实施例3中提出一种改良措施,该措施对实施例2中所提到的改良措施进行了补充。
在此第二种改良措施中,将相当于y个簇的区域分配给位于受保护区域中的卷管理信息的存储器。图12B示出在s个可擦除块中、从总共s·x个簇当中选出的y个等效簇,所述可擦除块是分配给卷管理信息存储器的。通过把y个簇的等效簇分配到卷管理信息的存储器中,s个可擦除块的整个内部区域的y/x部分,将被卷管理信息所占据,而所述内部区域中剩余的(s·x-y)/x部分,将被分配作为文件区域。
通过将卷管理信息的大小设置成相当于y个簇的区域,刚好将卷管理信息以及s·x-y个簇置于s个可擦除块内,而且不会将这些簇置于跨在两个可擦除块之间的边界的位置上。
图12C示出当x=1时,对卷管理信息存储器的簇的分配,而图12D示出当x=16时,到卷管理信息存储器的簇的分配。如图12C和12D所示,通过设置卷管理信息,刚好将一个或多个簇置于每个可擦除块内,这样使得没有一个簇被置于跨在两个可擦除块之间的边界的位置上。
图13示出在大小调整之后的受保护区域的设计详图。在图13中,分区管理区域存储主引导记录&分区表扇区,而***区域存储分区引导扇区、备份FAT以及根目录项目。在图13中,“NOM”是分区管理区域的大小,“RSC”是分区引导扇区的大小,“Size1×2”是备份FAT的大小,“RDE”是根目录项目的大小,“TS”是扇区的总计大小,而“SC”是包含在单个簇中的扇区的数目。
在图13中,包含在备份FAT中的FAT的Size1依TS值而定。Size1是利用以下公式11来计算的:
公式11
FAT12:Size1=((((TS-(RSC+RDE))/SC)+2)×12/8)+511)/512
FAT16:Size1=((((TS-(RSC+RDE))/SC)+2)×16/8)+511)/512
FAT12是在其中每个FAT项目都分配有12字节大小的FAT,而FAT16是在其中每个FAT项目都分配有16字节大小的FAT。
在公式11中,(TS-RSC+RDE)/SC是存储文件区域所需的簇的数目。FAT的字节长度是通过将指示符(indicator)“2”加上(TS-(RSC+RDE))/SC、再乘以FAT项目的字节长度(即12或16)、然后再除以“8”来计算得到的。最后,存储单个FAT所需的扇区的数目是通过将511字节的偏移量值加上(((TS-(RSC+RDE))/SC)+2)×12/8)的结果、再除以512字节的扇区长度来计算得到的。
在图13中需特别注意的是“NOM”值,该值是所述分区管理区域的大小。将NOM设置成“SC+α”的值,以确保将所述分区管理区域和***区域存储在不同的簇中。
“SC+α”中的“α“值是通过将(RSC+RDE+Size1×2)除以SC、再减去由SC产生的结果来设置的。这确保了RSC、Size1×2和RDE的总和是SC的整数倍数。同样,NOM是利用公式12来计算的。
公式12
NOM=(SC-(RSC+RDE+Size1×2)/SC)+SC
照此,通过确定所述α值,分区管理区域和文件区域均匀地被包含在多个可擦除块内。而且,***区域与文件区域之间的边界与两个可擦除之间的边界相一致,这样使得所有后续的簇之间的边界也将与两个可擦除块之间的边界相一致。
在图13中,SD_EPUB.MMG、EPUB001.KEY和EPUB002.KEY分别记录在Cluster001、Cluster002和Cluster003中。由于如上所述x=1,因而簇001到003分别对应于可擦除块e1到e3。如果读取具有未使用Key&Rule Entry的SD_EPUB.MMG和EPUB001.KEY,则仅仅需要读取包含这两个文件的两个可擦除块e1和e2。同样,如果将要重写具有未使用Key&Rule Entry的SD_EPUB.MMG和EPUB001.KEY,则仅仅需要重写包含这两个文件的两个可擦除块e1和e2。由于将需要读或写的可擦除块的数目(即,两个)减到最小,因而没有过度地缩短非易失性存储器的寿命。
如上所述,在实施例3中,即使在卷管理信息的大小方面有变化,也可以将簇之间的边界设置成与可擦除块之间的边界相一致,这样从而能够在很短一段时间内完成簇的重写。而且,也可以减少可擦除块需要擦除的次数。
实施例4
相对于实施例1到3中公开的SD存储卡而言,实施例4涉及一种用于执行记录处理过程和再现处理过程的设备。为了方便起见,执行这些处理操作的设备将在下文中称为“记录设备”。所述记录设备例如可以是如图14A所示的一台通用音频设备,或是一台诸如图14B所示的计算机这样的信息设备。实施例4的记录设备其功能是:将加密内容和与加密内容有关的安全数据写入到SD存储卡中。加密内容的再现限于预定的次数,并且包含在安全数据中的是加密密钥以及许可的再现次数信息,所述加密密钥用于对所述加密内容进行解密,而再现序号信息示出可以对内容进行再现的许可次数。现在将对能读/写加密密钥和许可再现次数信息的记录设备的内部结构进行描述。图15示出根据实施例4的记录设备的内部结构。图15中所示的记录设备包括:内部存储器10、浏览器单元11、安全处理单元12、解密单元13、再现单元14,和控制单元15。
内部存储器10是动态随机存取存储器(DRAM)或同步动态随机存取存储器(SDRAM),其存储从SD存储卡的受保护区域中读取的SD_EPUB.MMG和/或EPUB#u.KEY。如果重写EPUB#u.KEY中的Key&Rule Entry区域或者更新EPUB#u.KEY中位图的设置,则在内部存储器10中读取EPUB#u.KEY,并且处理重写或设置变化,在此之后将已更新的EPUB#u.KEY从内部存储器10写回到SD存储卡的受保护区域中。同样,如果SD_EPUB.MMG中的位图设置将被改变,则在内部存储器10中读取SD_EPUB.MMG并且处理设置变化,在此之后将已更新的SD_EPUB.MMG从内部存储器10写回到受保护区域中。EPUB#u.KEY和SD_EPUB.MMG的重写是在记录设备的内部存储器10中进行的,这是因为DRAM或SDRAM的存取速度显著大于SD存储卡中存储器的存取速度,从而使得照此来更新文件甚至比直接地更新SD存储卡更加地有效。从SD存储卡读取EPUB#u.KEY和SD_EPUB.MMG文件并将这些文件置于内部存储器10中的过程,称为“文件打开过程”。如果所述EPUB#u.KEY和SD_EPUB.MMG文件不存在,则所述记录设备就执行文件创建过程,从而在内部存储器10中创建这些文件。
浏览器单元11,除了显示存储在SD存储卡的文件区域中的内容之外,其功能还在于:从与将被再现或删除的目标内容相关的用户那里接收指令。用户指令的接收是通过检测用户对包含作为记录设备的一部分的按钮、按键、触摸板或类似的指向设备的操作而实施的。
安全处理单元12在进行相对于受保护区域的任何数据读或写之前,先利用SD存储卡中的AKE处理单元4、AKE处理单元5、Ks解密单元6和Ks加密单元7,来执行相互验证过程。如果不能核实相互验证,则立即取消记录设备对数据读/写的启动。在存储在SD存储卡的受保护区域中的安全数据能被读或写之前,对记录设备和SD存储卡彼此互相验证的需求,应该考虑到将被保存的安全数据的保密性。在相互验证的前提条件的基础上由安全处理单元12进行的数据写或读,分别称为“安全写”和“安全读”。
解密单元13使用从内部存储器10那里读取的Rule&Key Entry区域当中具有的加密密钥,以解密要再现的已加密内容。
再现单元14再现解密后的内容。再现单元14还测量从再现开始以来的时间,并且如果再现时间超过一预定阈值则通知控制单元15。所述阈值等于单次内容再现所必需的最小时间周期。通过通知控制单元15已经超过此时间周期,再现单元14提示控制单元15将许可再现次数减一。
控制单元15包括:处理器(CPU)和以可执行格式存储程序的ROM,并且控制单元15功能是:执行相对于SD存储卡的写处理、再现(即,读)处理和删除处理。现在将按陈述顺序来描述这些处理操作。图16是包含在写处理中的操作的流程图。所述写处理是由控制单元15中的CPU来执行的,所述控制单元执行由图16流程图中所示处理操作形成的程序。流程图中的步骤S1到S4涉及新内容的写入。在步骤S1中,控制单元15选择用户数据区域中的目录以提供新的内容。在步骤S2中,控制单元15将内容的ID号确定为“#t”。在步骤S3中,控制单元15打开在其文件名中具有“#t”的文件(即Content#t)。在步骤S4中,控制单元15对所述内容进行加密,并将所述加密内容写入到已打开的Content#t文件中。
步骤S5到S20涉及将与新内容有关的安全数据(例如,加密密钥、许可再现次数)写入到受保护区域中。这些步骤中的S5到S16涉及确定将受保护区域中多个EPUBxxx.KEY文件的哪一个作为目标而写入安全数据。在步骤S5中,控制单元15安全地将SD_EPUB.MMG从SD存储卡的受保护区域中读到记录设备的内部存储器10当中。在步骤S6中,控制单元15判断在内部存储器10当中存储的SD_EPUB.MMG的m位位图中的所有位是否为“1”。如果″是″,则控制单元15就终止写处理。如果“否”(即,“0”标志),则进入步骤S7。
在步骤S7中,控制单元15检测最接近于SD_EPUB.MMG中位图的头的“0”位,以将其作为第u位。在步骤S8中,控制单元15判断是否存在对应于所述第u位的EPUB#u.KEY文件。如果“否”则进入步骤S9,而如果“是”则进入步骤S10。在步骤S9中,控制单元15在内部存储器10中创建EPUB#u.KEY文件,并且前进至步骤S11。在步骤S10中,控制单元15安全地将EPUB#u.KEY从受保护区域读到记录设备中的内部存储器10当中,并且前进至步骤S11。
在步骤S11中,控制单元15判断存储在内部存储器10当中的EPUB#u.KEY中n位位图的所有位是否都为“1”。在步骤S11中的判定是作为防止不太可能错误的防护设施来执行的,在所述错误中,不管SD_EPUB.MMG位图中的第u位是不是EPUB#u.KEY中的未使用Rule&KeyEntry区域,该第u位皆为“0”。在步骤S11中,如果“是”则进入步骤S12,而如果“否”则进入步骤S13。在步骤S12中,控制单元15检测SD_EPUB.MMG位图中后续的“0”标志,以将其作为第u位,并且回到步骤S8。如果需要的话,重复步骤S10到S12,直到检测出具有带“0”标志的位图的EPUB#u.KEY文件,在此之后控制单元15继续执行步骤S13。
步骤S13到S16涉及将安全数据写入到未使用的Rule&Key Entry区域中。在步骤S13中,控制单元15检测最接近于存储在内部存储器10当中的EPUB#u.KEY文件中位图的头的“0”标志,以将其作为第v位。在步骤S14中,控制单元15将与新内容有关的加密密钥和许可再现次数写入到EPUB#u.KEY中对应于所述第v位的Rule&Key Entry区域(即Rule&Key Entry#v)中。在步骤S15中,控制单元15将EPUB#u.KEY位图中的第v位设置为“1”。在步骤S16中,控制单元15安全地将已更新的EPUB#u.KEY文件从记录设备的内部存储器10写入到SD存储卡的受保护区域中。
这里,有可能的是:在步骤S15中将第v位设置为x可能会导致EPUB#u.KEY位图中的所有位都变成“1”。尽管这种概率是1/(n-1)或者更大,但它也还留有可能性,因此在步骤S17中,控制单元15判断现在EPUB#u.KEY位图中的所有位是否都为“1”。如果“是”则进入步骤S18,而如果“否”则进入步骤S20。
在步骤S18中,控制单元15将存储在内部存储器10当中的SD_EPUB.MMG中位图的第u位设置为“1”。在步骤S19中,控制单元15安全地将已更新的SD_EPUB.MMG文件从内部存储器10写入到受保护区域中。在步骤S20中,控制单元15计算Key&Rule Entry区域的全局序号,其中所述安全数据是通过把文件序号#u和局部序号#v应用到等式#s=(n-1)·#u+#v而被写入到所述key&Rule Entry区域中的,所述文件序号#u和局部序号#v是根据上述操作来确定的。在步骤S21中,控制单元15将如下信息写入到目录中的转换表存储文件当中,在所述信息中内容序号#t对应于全局序号#s,在所述目录中已经记录了新的内容。这样,相对于所述SD存储卡就完成了新内容的写处理。
当给现存的EPUB#u.KEY文件中的未使用Key&Rule Entry区域的选择赋予优先权以供写入新的安全数据时,将尤其要以诸如EPUB001.KEY和EPUB002.KEY等具有低文件序号的EPUBxxx.KEY文件为目标,从而造成对应于这些文件的可擦除块寿命的缩短。这种不希望有的效果能利用以下方法加以克服。可将一表格存储在SD存储卡中,在该SD存储卡中,逻辑地址对应于的提前分配给每个可擦除块的物理地址,并且可以经由这个逻辑地址来管理用于确定写入的EPUBxxx.KEY文件的目标。这释放了相对于诸如EPUB001.KEY和EPUB002.KEY等具有低文件序号的文件的可擦除块的分配。也就是说,通过重写表,可以改变可擦除块的分配,从而防止任何一个可擦除块的寿命被不必要地缩短,甚至当写处理针对于诸如EPUB001.KEY和EPUB002.KEY等具有低文件序号的文件时也是如此。在描述了新内容的写处理后,现在将描述重点转移到存储量的再现处理上。
图17是对存储在SD存储卡的用户数据区域中的内容进行再现所涉及的处理操作的流程图。所述内容的再现是通过控制单元15中的CPU执行计算机程序来实现的,所述计算机程序包括图17的流程图中所示的操作。通过假定经由浏览器单元11进行的用户操作指导内容的再现,来对所述再现处理作出描述,所述内容是在用户数据区域中的其中一个目录中提供的。在步骤S31中,控制单元15获得对应于将根据目录的转换表存储文件被再现的内容的Key&Rule Entry区域的全局序号,在所述目录中提供了所述内容。在步骤S32中,控制单元15分别获得满足等式#s=(n-1)·#u+#v的EPUBxxx.KEY和Key&Rule Entry区域的文件序号#u和局部序号#v。在步骤S33中,控制单元15安全地将EPUB#u.KEY从受保护区域读到内部存储器10中。在步骤S34中,控制单元15判断存储在内部存储器10当中的EPUB#u.KEY中位图的第v位是否为“1”。尽管在这里所述转换表存储文件明显地显示出对应所述第v位的Key&RuleEntry#v是否在使用中,但是将步骤S34作为防止不太可能的错误的防护设施来执行的,在所述错误中当前未使用Key&Rule Entry#v。如果步骤S34是“否”(即第v位=“0”),控制单元15终止所述再现处理。如果步骤S34是“是”(即,第v位=“1”),则进入步骤35到39涉及实际的内容再现。
在步骤S35中,控制单元15从Key&Rule Entry#v获得加密密钥,并且开始利用读出的加密密钥进行解密以及再现解密后的内容。在步骤S37中,控制单元15经过等待预定时间周期,然后当已经经过预定时间周期后就进行步骤S38。在步骤S38中,控制单元15将Key&Rule Entry#v中的许可再现次数减一。在步骤S39中,控制单元15安全地将已更新的EPUB#u.KEY文件写入到受保护区域中。就此,完成了再现处理的描述。现在描述转移到删除过程。
图18是删除存储在SD存储卡的用户数据区域当中的内容所涉及的处理操作的流程图。所述删除处理是通过让CPU执行计算机程序来执行的,所述计算机程序包括图18流程图中所示的处理操作。通过假定按照经由浏览器单元11的用户操作指导删除在SD存储器卡的用户数据区域中的其中一个目录所提供的内容,将对所述删除处理进行描述。在步骤S51中,控制单元15从目录项目中删除文件#t,所述文件#t包含将被删除的内容,并且将file#t占据的簇返回为空。在步骤S52中,控制单元15获得对应于将被删除的内容的Key&Rule Entry区域的全局序号。在步骤S53中,控制单元15分别获得满足等式#s=(n-1)·#u+#v的EPUBxxx.KEY文件和Key&Rule Entry区域的文件序号#u和局部序号#v。在步骤S54中,控制单元15安全地将EPUB#u.KEY从受保护区域读到内部存储器10中。
在步骤S55中,控制单元15判断存储在内部存储器10当中的EPUB#u.KEY中位图的第v位是否为“1”。尽管在这里转换表存储文件明显地显示出对应于所述第v位的Key&Rule Entry区域(即Key&RuleEntry#v)是否在使用中,但步骤S55是作为防止不太可能的错误而作为防护设施来执行的,在所述错误中实际上Key&Rule Entry#v是未使用的。如果步骤S55是“否”,则控制单元15终止删除处理。如果步骤S55是“是”,则进入步骤S56。
步骤S56到S58涉及Key&Rule Entry#v的实际删除。在步骤S56中,控制单元15将一随机数写入到存储在内部存储器10当中的EPUB#u.KEY中的Key&Rule Entry#v中。在步骤S57中,控制单元15将EPUB#u.KEY位图中的第v位设置为“0”。在步骤S58中,控制单元15安全地将已更新的EPUB#u.KEY文件从内部存储器10写入到受保护区域中。
这里,存在这样的可能性,即:在步骤S57中,将EPUB#u.KEY位图中的第v位设置为“0”可能会造成EPUB#u.KEY位图中的所有位变成“0”。在步骤S59中,控制单元15判断现在EPUB#u.KEY位图中的所有位是否都为“0”。在步骤S59中,如果“是”则进入步骤S60,而如果“否”则进入步骤S61。由于这种删除减少了受保护区域中EPUBxxx.KEY文件的数目。如果在受保护区域中创建新的EPUBxxx.KEY文件,则将给所述新文件分配已删除的EPUB#u.KEY文件的文件序号(即“#u”)。就此提供了文件序号的再使用。简而言之,由于EPUBxxx.KEY文件的删除而造成的文件序号序列中所空开的间隔,可以通过重用已删除文件的文件序号来消除。
此外,如果EPUB#u.KEY位图中的第v位被更新为显示“0”值,则就存在还将需要更新SD_EPUB.MMG位图的至少1/(n-1)的概率。换句话说,如果EPUB#u.KEY中的所有“1”标志恢复成作为在步骤S57中的设置变化而造成具有单个“0”标志的位图,则所述SD_EPUB.MMG位图将需要进行更新,以便表现出这种事实。因此,在步骤S61中,控制单元15安全地将SD_EPUB.MMG从受保护区域读到内部存储器10中。在步骤S62中,控制单元15判断内部存储器10中SD_EPUB.MMG位图中的第u位是否为“1”。如果“是”则进入步骤S63,而如果“否”则进入步骤S65。
步骤S63和S64涉及SD_EPUB.MMG的更新。在步骤S63中,控制单元15将SD_EPUB.MMG位图中的第u位设置为“0”。在步骤S64中,控制单元15安全地将存储在记录设备的内部存储器10中的已更新的SD_EPUB.MMG文件写入到受保护区域中。
在步骤S65中,控制单元15从转换表存储文件中删除已删除内容的标识号#t,以及删除对应于已删除内容的Key&Rule Entry区域的全局序号。就此完成了所述删除处理。
在如上所述的实施例4中,只有在现存EPUBxxx.KEY文件中的所有Key&Rule Entry区域已被写入之后才创建新的EPUBxxx.KEY文件,这样从而避免了不必要地创建新的EPUBxxx.KEY文件。照此,将EPUBxxx.KEY文件的数目减小到最少,要考虑到长期将被维护的SD存储卡上所存储内容的有效组织。由于受保护区域往往占据SD存储卡上总可用区域的相对少的百分比,因而物理限制在于可能被记录在其中的文件数目。同样,在实施例4中,所述记录设备写数据同时将SD存储卡的受保护区域中的EPUBxxx.KEY文件数目最小化的能力,提供了使用受保护区域的最有用且最有效的方式。
在本发明的实施例1到4中所公开的数据结构和各种处理操作,是以下列国际专利申请公开出版物为基准的,并且可以通过参考这些参考文献来获得相关技术问题的更详细的说明:
WO 00/65602(02/11/2000)
WO 00/74054(07/12/2000)
WO 00/74059(07/12/2000)
WO 00/74060(07/12/2000)
WO 01/16821(08/03/2001)
变形
虽然已经根据上述实施例对本发明作了描述,但是这些实施例仅仅是目前可想到的本发明最佳方式的示例。因此,在上述公开内容的范围内,可以允许本发明的变形。下面给出了示范性的变形(A)至(J)。
(A)在实施例1中,Rule&Key Entry区域的最大数目是通过等式n·m来确定的,其中“n”是单个EPUBxxx.KEY文件中Rule&Key Entry区域的数目,而“m”是SD_EPUB.MMG位图中位的数目。这个最大数目是以在受保护区域中存在一个SD_EPUB.MMG文件为基础的。因此,最大数目可以通过增加SD_EPUB.MMG文件的数目来增加。例如,如果在受保护区域中提供两个SD_EPUB.MMG文件,则Rule&Key Entry区域的最大数目变为“2·n·m”。
(B)在实施例1中,将显示EPUBxxx.KEY文件状态的m位位图置于SD_EPUB.MMG当中。然而,这个位图可能处于第一EPUBxxx.KEY文件中(例如,EPUB001.KEY)。换句话说,实施例1需要两次文件访问操作(即,一次是打开SD_EPUB.MMG,而再一次是打开具有未使用的Rule&KeyEntry区域的EPUB#u.KEY),但是这个变形却考虑到将只通过打开EPUB001.KEY而确定的EPUBxxx.KEY文件的状态。如果在EPUB001.KEY中存在未使用的Rule&Key Entry区域,则因此就能通过只打开一个文件来写入新的安全数据。即使在EPUB001.KEY中没有未使用的Rule&KeyEntry区域,也仍然可以根据EPUB001.KEY中的m位位图来确定EPUB#u.KEY,且因此在写入过程中将需要顶多两次文件访问操作。
同样,尽管在实施例1中在每个EPUBxxx.KEY文件中都提供了显示Rule&Key Entry区域状态的n位位图,但是作为选择也可以在SD_EPUB.MMG中提供所述n位位图。
(C)对具有未使用的Rule&Key Entry区域的EPUBxxx.KEY文件(即,EPUB#u.KEY)的搜索,可以通过只访问SD_EPUB.MMG中的m位位图来进行,而不必在每个EPUBxxx.KEY文件中都提供n位位图。换句话说,如果记录设备在写入新的安全数据以前先调查这些文件中Rule&KeyEntry区域的状态,则将没有必要提供显示每个Rule&Key Entry区域的状态的位图。这个变形的前提是:将未使用Rule&Key Entry区域(即,具有还有待于写入或已经使数据被删除的区域)设置为允许迅速确定删除条件的值(例如,“000000000”)。然而,由于安全数据是以加密形式来存储的,并且通常通过将一随机数写入到在其中存储有所述安全数据的Rule&Key Entry区域中,来删除安全数据,因而不容易区别加密数据与已删除数据。因此实际上进行上述的调查是不可实现的。在实施例1中,在每个EPUBxxx.KEY文件中位图的标志为每个Rule&Key Entry区域明显地显示出所述Rule&Key Entry区域是否已经使安全数据被记录或删除。因此,通过参考所述n位位图,就可以迅速地确定文件中的哪些Rule&Key Entry区域不在使用中,以及确定哪些Rule&Key Entry区域已被写入。
(D)实施例1到4是通过参考示范性SD存储卡来描述的,所述SD存储卡导入了与访问文件所需的相互验证有关的额外开销。然而,实施例1到4可以应用于任何导入额外开销的记录介质,所述额外开销是因打开多个文件花费时间而造成的。例如,所述记录介质可以是闪速存储卡,其中的示例包括:紧凑闪速卡、智能化介质、记忆棒、多媒体卡以及PCM-CIA卡。除了半导体存储卡之外,所述记录介质还可以是光盘,其中的示例包括:磁性记录盘(例如,软磁盘、SuperDisk、Zip、Clik!)、可拆卸式硬盘驱动器(例如,ORB、Jaz、SparQ、SyJet、EZFley、微驱动器)、DVD-RAM、DVD-RW、PD、DVD+RW、以及CD-RW。
(E)如图16到18中的流程图所示,在实施例4中所述的记录设备的特征,是通过计算机可读计算机程序完成的改进来实现的。同样,可以独立于所述记录设备来执行所述计算机程序。如果计算机程序被存储在存储介质上,则就可以向用户分发或出借所述存储介质,然后由用户来独立地执行所述计算机程序。作为选择,如果在网络上发布所述计算机程序,则用户可以下载该计算机程序,然后由用户独立地执行下载到的计算机程序。
(F)在实施例1到4中,将被记录在SD存储卡上的内容称作为电子出版物。然而,可以将其它内容记录在该SD存储器卡上,其中的示例包括:音乐和电影。
(G)在上述实施例中,将m位位图中的m个位一对一分配给m个EPUBxxx.KEY文件,这允许为每个EPUBxxx.KEY文件显示两种状态;也就是,所述文件具有(i)一个或多个未使用的Key&Rule Entry区域,还是(ii)所有Key&Rule Entry区域都在使用中。然而,通过增加已分配的位的数目,可以为每个EPUBxxx.KEY文件显示三种或三种以上的状态。
(H)在上述实施例中,将n位位图中的n个位一对一分配给每个EPUBxxx.KEY文件中的n个Key&Rule Entry区域,这允许为EPUBxxx.KEY文件中的每个Key&Rule Entry区域显示两个状态;也就是说,所述Key&Rule Entry区域是否(i)未使用,或(ii)在使用中。然而,通过增加已分配的位的数目,可以为每个Key&Rule Entry区域显示三种或三种以上的状态。
(I)上述实施例是就记录在所述受保护区域中的权限管理信息而言来描述的。然而,也可以将需要高级保密性的其它类型的信息记录在所述受保护区域中,其中的示例包括:计费信息、私人信息和商业秘密信息。同样,如果将被再现的内容是实施例1到4中所述的出版物,则再现处理可能包括诸如显示或印刷该出版物之类的变形。许可使用条件可以依再现形式而定。
(J)在上述实施例中,所述权限管理信息设置诸如再现、拷贝等等之类的使用的许可条件。拷贝处理可以包括:诸如传递、转移、和检验拷贝之类的变形。当将要删除原始内容时,传递拷贝用来在记录介质之间传递内容。
转移拷贝以在记录介质上所产生的权限管理信息为前提的,在所述记录介质上,内容将被拷贝。
检验拷贝是一种用于当许可拷贝的数目是有限的时,在将许可拷贝的数目减一后执行所述拷贝过程。不同于其它的有限次数拷贝的形式,检验拷贝考虑到增加许可拷贝的数目。可以在第一次进行“登记(check-in)”过程之后增加许可拷贝次数,从而禁止对已拷贝到记录介质上的内容进行再现。
(K)权限管理信息中的许可使用条件可以以任何优选的方式加以规定。例如,可以对剩余再现数目或拷贝数目应用限制,或作为选择可以设定上限。也可以在时间方面应用这些限制,而不是使用次数,或者相反可以设定使用的有效期。
工业实用性
本发明考虑到在其中具有未使用区域的文件,所述文件记录将从多个文件中被迅速指定的安全数据,所述多个文件存储在受保护区域当中。因此,遍布全世界的那些需要用来记录安全数据的记录介质、记录设备或再现设备的消费者们,可以使用本发明。同样,将与本发明有关的记录介质、记录设备和再现设备用在诸如通用设备工业之类的领域里,具备巨大的潜力。
Claims (14)
1.一种用于在上面记录有多个文件的记录介质的记录设备,每个文件都具有多个项目区域,包括:
读单元,可操作地用于从记录介质中读取状态信息,所述状态信息为每个文件表明所述文件是处于第一状态还是处于第二状态,在所述第一状态中一个或多个项目区域不在使用中,而所述第二状态中所有的项目区域都在使用中;
写单元,可操作地用于通过参考所读取的状态信息来指定处于第一状态的文件,并且将数据写入到所指定文件的未使用的项目区域中;和
更新单元,可操作地用于在所指定文件中的所有项目区域由于通过写单元写入数据而变成在使用中的情况下,更新状态信息以表明所指定文件处于第二状态;
其中所述记录介质是半导体存储卡,该半导体存储卡包括:验证电路,用于验证与所述半导体存储卡相连接的设备,以及受保护区域,只有当所述设备已经由验证电路进行了验证时,该设备才可以访问所述受保护区域,并且
所述多个文件被记录在所述受保护区域中。
2.如权利要求1所述的记录设备,其中:
由所述更新单元来更新状态信息,以表明当处于第二状态的文件中的项目区域变为未使用时所述文件处于第一状态。
3.如权利要求1所述的记录设备,其中:
存在m个文件,其中m是至少为2的整数,
所述状态信息是标志序列,该标志序列包括m个标志,这m个标志与m个文件一一对应,每个标志都被设定为off标志或on标志,所述off标志表明相应文件将处于第一状态,而所述on标志表明相应文件将处于第二状态,
由写单元所指定的文件对应于off标志,并且
由更新单元进行的更新包括:在所指定文件中的所有项目区域都由于由写单元进行的数据写入而变成在使用中的情况下,就将off标志改变为on标志。
4.如权利要求3所述的记录设备,其中:
所述文件对应的off标志是最接近于标志序列头的off标志。
5.如权利要求3所述的记录设备,其中:
所述状态信息被置于具有多个项目区域的文件之一中,或被置于一个与具有多个项目区域的文件不同的文件中。
6.如权利要求1所述的记录设备,进一步包括:
创建单元,可操作地用于当写单元参考所读取的状态信息时,在记录介质上的所有文件都表明是处于第二状态的情况下,就创建处于第一状态的文件。
7.如权利要求1所述的记录设备,其中:
在每个文件中存在n个项目区域,其中n是至少为2的整数,
所述记录介质进一步在上面记录有标志序列,该标志序列包括n个标志,这n个标志与文件中的n个项目区域一一对应,每个标志都被设定为off标志或on标志,所述off标志表明相应项目区域不在使用中,而所述on标志表明相应项目区域在使用中,并且
由写单元要把数据写入到其中的项目区域是一个对应于off标志的项目区域。
8.如权利要求7所述的记录设备,其中:
所述项目区域对应的off标志是最接近于标志序列头的off标志。
9.如权利要求7所述的记录设备,其中:
所述标志序列被置于具有n个项目区域的文件之一中,或被置于一个与具有n个项目区域的文件不同的文件中。
10.如权利要求7所述的记录设备,其中:
所述标志序列和状态信息被置于与具有n个项目区域的所述文件不同的文件中。
11.如权利要求1所述的记录设备,其中:
所述半导体存储卡进一步地包括在其中记录有多个加密内容的用户数据区域,
将记录在所述受保护区域当中的文件中的多个项目区域一对一分配给所述多个加密内容,并且
由写单元写入到所指定文件的未使用的项目区域中的数据包括:解密密钥或权限管理信息,这两者都与被分配给未使用项目区域的加密内容相关。
12.如权利要求1所述的记录设备,其中:
该记录介质的区域由多个簇形成,
文件中的项目区域均是长度固定的,并且
每个文件中项目区域的数目被设置成:使每个文件的大小小于或等于一个簇的大小。
13.如权利要求12所述的记录设备,其中:
所述半导体存储卡要求在由写单元进行数据写入以前,先擦除在其上记录的数据,并且
一个簇的大小等于所述半导体存储卡的最小可擦除区域的大小或其分数。
14.一种与在上面记录有多个文件的记录介质有关的记录方法,所述多个文件中的每一个都具有多个项目区域,该方法包括:
读步骤,从记录介质中读取状态信息,所述状态信息为每个文件表明所述文件是处于第一状态还是处于第二状态,在所述第一状态中一个或多个项目区域不在使用中,而所述第二状态中所有的项目区域都在使用中;
写步骤,通过参考所读取的状态信息来指定处于第一状态的文件,并且将数据写入到所指定文件的未使用的项目区域中;和
更新步骤,如果所指定文件中的所有项目区域由于通过在写步骤写入数据而变成在使用中,则就更新状态信息以表明所指定文件处于第二状态;
其中所述记录介质是半导体存储卡,该半导体存储卡包括:验证电路,用于验证与所述半导体存储卡相连接的设备,以及受保护区域,只有当所述设备已经由验证电路进行了验证时,该设备才可以访问所述受保护区域,并且
所述多个文件被记录在所述受保护区域中。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP204322/2001 | 2001-07-05 | ||
JP2001204322 | 2001-07-05 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1552023A CN1552023A (zh) | 2004-12-01 |
CN1287289C true CN1287289C (zh) | 2006-11-29 |
Family
ID=19040814
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB028174550A Expired - Lifetime CN1287289C (zh) | 2001-07-05 | 2002-07-01 | 记录设备、介质以及方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7269741B2 (zh) |
EP (1) | EP1402372B1 (zh) |
KR (1) | KR100859922B1 (zh) |
CN (1) | CN1287289C (zh) |
MX (1) | MXPA03011964A (zh) |
NO (1) | NO334475B1 (zh) |
TW (1) | TW591386B (zh) |
WO (1) | WO2003005178A2 (zh) |
Families Citing this family (73)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100442393C (zh) * | 1999-10-21 | 2008-12-10 | 松下电器产业株式会社 | 半导体存储卡的访问装置、初始化方法和半导体存储卡 |
JP2003296177A (ja) * | 2002-04-03 | 2003-10-17 | Sony Corp | 記録装置および方法、記録媒体、並びにプログラム |
US7478248B2 (en) * | 2002-11-27 | 2009-01-13 | M-Systems Flash Disk Pioneers, Ltd. | Apparatus and method for securing data on a portable storage device |
US20050005146A1 (en) * | 2003-07-03 | 2005-01-06 | Maui X-Tream, Inc. | Methods, data structures, and systems for authenticating media stream recipients |
EP1521162A3 (en) * | 2003-09-30 | 2008-02-27 | Matsushita Electric Industrial Co., Ltd. | Method of managing file structure in memory card |
WO2005039100A1 (en) * | 2003-10-16 | 2005-04-28 | Matsushita Electric Industrial Co., Ltd. | Encrypted communication system and communication device |
JP4081048B2 (ja) * | 2004-06-18 | 2008-04-23 | 株式会社東芝 | コンテンツ保護方法、装置及びプログラム |
JP4144573B2 (ja) * | 2004-07-15 | 2008-09-03 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
WO2006013924A1 (ja) * | 2004-08-06 | 2006-02-09 | Pioneer Corporation | 記録再生装置、記録媒体処理装置、再生装置、記録媒体、コンテンツ記録再生システム、及びコンテンツ記録再生方法 |
JP4794269B2 (ja) * | 2004-11-08 | 2011-10-19 | パナソニック株式会社 | セキュアデバイスおよび中継端末 |
US20070168292A1 (en) * | 2004-12-21 | 2007-07-19 | Fabrice Jogand-Coulomb | Memory system with versatile content control |
US8504849B2 (en) | 2004-12-21 | 2013-08-06 | Sandisk Technologies Inc. | Method for versatile content control |
US8601283B2 (en) * | 2004-12-21 | 2013-12-03 | Sandisk Technologies Inc. | Method for versatile content control with partitioning |
US8051052B2 (en) * | 2004-12-21 | 2011-11-01 | Sandisk Technologies Inc. | Method for creating control structure for versatile content control |
CN100449504C (zh) * | 2005-01-05 | 2009-01-07 | 华为技术有限公司 | 一种基于bitmap表的缓存管理方法 |
KR100678927B1 (ko) * | 2005-01-13 | 2007-02-06 | 삼성전자주식회사 | 비보안 영역에 보안 영역을 할당하는 방법 및 이를제공하는 휴대용 저장 장치 |
US8276185B2 (en) * | 2005-01-19 | 2012-09-25 | Micron Technology, Inc. | Enhanced security memory access method and architecture |
DE602005013344D1 (de) | 2005-01-19 | 2009-04-30 | St Microelectronics Srl | Erweiterte sichere Speicherzugriffsmethode und Archtitektur |
US7748031B2 (en) | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
US8335920B2 (en) * | 2005-07-14 | 2012-12-18 | Imation Corp. | Recovery of data access for a locked secure storage device |
US8015606B1 (en) | 2005-07-14 | 2011-09-06 | Ironkey, Inc. | Storage device with website trust indication |
US8505075B2 (en) * | 2005-07-14 | 2013-08-06 | Marble Security, Inc. | Enterprise device recovery |
US8438647B2 (en) * | 2005-07-14 | 2013-05-07 | Imation Corp. | Recovery of encrypted data from a secure storage device |
US8321953B2 (en) * | 2005-07-14 | 2012-11-27 | Imation Corp. | Secure storage device with offline code entry |
US20070067620A1 (en) * | 2005-09-06 | 2007-03-22 | Ironkey, Inc. | Systems and methods for third-party authentication |
JP4899442B2 (ja) * | 2005-11-21 | 2012-03-21 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
US8639873B1 (en) | 2005-12-22 | 2014-01-28 | Imation Corp. | Detachable storage device with RAM cache |
US8266378B1 (en) | 2005-12-22 | 2012-09-11 | Imation Corp. | Storage device with accessible partitions |
US20070169201A1 (en) * | 2006-01-17 | 2007-07-19 | Walker Glenn A | Satellite digital audio radio receiver with playback capability |
US8204056B2 (en) | 2006-03-31 | 2012-06-19 | Verint Americas, Inc. | Systems and methods for endpoint recording using a media application server |
US7701972B1 (en) | 2006-03-31 | 2010-04-20 | Verint Americas Inc. | Internet protocol analyzing |
US20070300031A1 (en) * | 2006-06-22 | 2007-12-27 | Ironkey, Inc. | Memory data shredder |
US8140843B2 (en) * | 2006-07-07 | 2012-03-20 | Sandisk Technologies Inc. | Content control method using certificate chains |
US8245031B2 (en) * | 2006-07-07 | 2012-08-14 | Sandisk Technologies Inc. | Content control method using certificate revocation lists |
US8266711B2 (en) * | 2006-07-07 | 2012-09-11 | Sandisk Technologies Inc. | Method for controlling information supplied from memory device |
US8613103B2 (en) | 2006-07-07 | 2013-12-17 | Sandisk Technologies Inc. | Content control method using versatile control structure |
US8639939B2 (en) | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
US20110022850A1 (en) * | 2006-07-26 | 2011-01-27 | Hondar Lee | Access control for secure portable storage device |
US7953750B1 (en) | 2006-09-28 | 2011-05-31 | Verint Americas, Inc. | Systems and methods for storing and searching data in a customer center environment |
US7899178B2 (en) | 2006-09-29 | 2011-03-01 | Verint Americas Inc. | Recording invocation of communication sessions |
US7570755B2 (en) * | 2006-09-29 | 2009-08-04 | Verint Americas Inc. | Routine communication sessions for recording |
JP2008123482A (ja) * | 2006-10-18 | 2008-05-29 | Matsushita Electric Ind Co Ltd | 記憶媒体制御方法 |
KR100869945B1 (ko) * | 2006-11-03 | 2008-11-24 | 삼성전자주식회사 | Drm 권한 개선 방법과 drm 권한 개선 컨텐츠 및 이를이용하는 휴대 단말기 |
JP4978224B2 (ja) * | 2007-02-08 | 2012-07-18 | カシオ計算機株式会社 | 光電変換装置及びそれを備えた表示パネル |
US20100058074A1 (en) * | 2007-04-26 | 2010-03-04 | Hiroshi Sakurai | Right information encryption module, nonvolatile memory device, right information recording system, right information decryption module, right information reading system, and right information recording/reading system |
US8761402B2 (en) * | 2007-09-28 | 2014-06-24 | Sandisk Technologies Inc. | System and methods for digital content distribution |
US8695087B2 (en) * | 2008-04-04 | 2014-04-08 | Sandisk Il Ltd. | Access control for a memory device |
US8401155B1 (en) | 2008-05-23 | 2013-03-19 | Verint Americas, Inc. | Systems and methods for secure recording in a customer center environment |
US9104618B2 (en) | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
JP4592804B2 (ja) * | 2008-12-26 | 2010-12-08 | 株式会社東芝 | 鍵管理装置および鍵管理システム |
US20100228906A1 (en) * | 2009-03-06 | 2010-09-09 | Arunprasad Ramiya Mothilal | Managing Data in a Non-Volatile Memory System |
US20100310076A1 (en) * | 2009-06-04 | 2010-12-09 | Ron Barzilai | Method for Performing Double Domain Encryption in a Memory Device |
US9083685B2 (en) * | 2009-06-04 | 2015-07-14 | Sandisk Technologies Inc. | Method and system for content replication control |
JP4798672B2 (ja) * | 2009-06-29 | 2011-10-19 | 東芝ストレージデバイス株式会社 | 磁気ディスク装置 |
US8745365B2 (en) * | 2009-08-06 | 2014-06-03 | Imation Corp. | Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system |
US8683088B2 (en) | 2009-08-06 | 2014-03-25 | Imation Corp. | Peripheral device data integrity |
US20110173458A1 (en) * | 2010-01-13 | 2011-07-14 | Bonica Richard T | Secure portable data storage device |
JP5473623B2 (ja) * | 2010-01-15 | 2014-04-16 | キヤノン株式会社 | データ記録装置及びその制御方法 |
JP5523128B2 (ja) * | 2010-02-03 | 2014-06-18 | キヤノン株式会社 | 記録装置及びその制御方法 |
JP5406750B2 (ja) * | 2010-02-03 | 2014-02-05 | キヤノン株式会社 | 記録装置及びその制御方法 |
PL218100B1 (pl) | 2010-04-29 | 2014-10-31 | Int Tobacco Machinery Poland | Stacja dokująca przyrządu czyszczącego, sposób przechowywania i wprowadzania przyrządu czyszczącego |
US8495296B2 (en) | 2010-05-18 | 2013-07-23 | International Business Machines Corporation | System and method for optimizing data remanence over hubrid disk clusters using various storage technologies |
US9690282B2 (en) | 2011-02-28 | 2017-06-27 | Solidcam Ltd. | Computerized tool path generation |
US8489224B2 (en) | 2011-02-28 | 2013-07-16 | Solidcam Ltd. | Computerized tool path generation |
JP5765130B2 (ja) * | 2011-08-11 | 2015-08-19 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
EP2560434A1 (en) * | 2011-08-19 | 2013-02-20 | Gemalto SA | Method for switching a subscription from a first MNO to a second MNO |
US9251143B2 (en) | 2012-01-13 | 2016-02-02 | International Business Machines Corporation | Converting data into natural language form |
KR101287518B1 (ko) * | 2012-02-08 | 2013-08-23 | 주식회사 파수닷컴 | Epub 기반 컨텐츠에 대한 디지털 저작권 관리장치 및 방법, 그리고 사용자 권한에 따른 epub 기반 컨텐츠 제공장치 및 방법 |
US9143331B2 (en) | 2013-02-07 | 2015-09-22 | Qualcomm Incorporated | Methods and devices for authentication and key exchange |
US20140237263A1 (en) * | 2013-02-19 | 2014-08-21 | Kabushiki Kaisha Toshiba | Nonvolatile semiconductor memory device and memory system using the same |
US9413738B2 (en) * | 2014-06-19 | 2016-08-09 | Microsoft Technology Licensing, Llc | Securing communications with enhanced media platforms |
CN104666062A (zh) * | 2015-02-07 | 2015-06-03 | 深圳市中和风科技开发有限公司 | 可读卡式美容仪 |
US10884919B2 (en) * | 2017-10-31 | 2021-01-05 | Pure Storage, Inc. | Memory management in a storage system |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4961134A (en) | 1988-07-15 | 1990-10-02 | International Business Machines Corporation | Method for minimizing locking and reading in a segmented storage space |
JPH02252035A (ja) | 1989-03-24 | 1990-10-09 | Hitachi Ltd | 磁気ディスク内領域のファイルへの割り当て方式 |
DE69320900T3 (de) * | 1992-08-13 | 2007-04-26 | Matsushita Electric Industrial Co., Ltd., Kadoma | IC-Karte mit hierarchischer Dateienstruktur |
JP2856621B2 (ja) | 1993-02-24 | 1999-02-10 | インターナショナル・ビジネス・マシーンズ・コーポレイション | 一括消去型不揮発性メモリおよびそれを用いる半導体ディスク装置 |
AU1265195A (en) | 1993-12-06 | 1995-06-27 | Telequip Corporation | Secure computer memory card |
US5838614A (en) * | 1995-07-31 | 1998-11-17 | Lexar Microsystems, Inc. | Identification and verification of a sector within a block of mass storage flash memory |
US5835935A (en) * | 1995-09-13 | 1998-11-10 | Lexar Media, Inc. | Method of and architecture for controlling system data with automatic wear leveling in a semiconductor non-volatile mass storage memory |
EP1213721A3 (en) * | 1997-09-17 | 2005-03-09 | Matsushita Electric Industrial Co., Ltd. | Optical disc recording apparatus, computer-readable recording medium recording a file management program, and optical disc |
JP2000163882A (ja) | 1998-11-30 | 2000-06-16 | Matsushita Electric Ind Co Ltd | ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置 |
JP4281185B2 (ja) * | 1999-03-25 | 2009-06-17 | ソニー株式会社 | 編集装置および方法 |
KR100655034B1 (ko) * | 1999-05-28 | 2006-12-07 | 마츠시타 덴끼 산교 가부시키가이샤 | 반도체 메모리카드, 재생장치, 기록장치, 재생방법, 기록방법 |
CN100442393C (zh) | 1999-10-21 | 2008-12-10 | 松下电器产业株式会社 | 半导体存储卡的访问装置、初始化方法和半导体存储卡 |
-
2002
- 2002-07-01 CN CNB028174550A patent/CN1287289C/zh not_active Expired - Lifetime
- 2002-07-01 KR KR1020047000075A patent/KR100859922B1/ko active IP Right Grant
- 2002-07-01 EP EP02738893.3A patent/EP1402372B1/en not_active Expired - Lifetime
- 2002-07-01 WO PCT/JP2002/006630 patent/WO2003005178A2/en active Application Filing
- 2002-07-01 MX MXPA03011964A patent/MXPA03011964A/es active IP Right Grant
- 2002-07-02 TW TW091114612A patent/TW591386B/zh not_active IP Right Cessation
- 2002-07-03 US US10/187,896 patent/US7269741B2/en not_active Expired - Lifetime
-
2003
- 2003-12-30 NO NO20035855A patent/NO334475B1/no not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
NO334475B1 (no) | 2014-03-17 |
MXPA03011964A (es) | 2004-03-26 |
US7269741B2 (en) | 2007-09-11 |
EP1402372A2 (en) | 2004-03-31 |
WO2003005178A2 (en) | 2003-01-16 |
CN1552023A (zh) | 2004-12-01 |
TW591386B (en) | 2004-06-11 |
US20030041253A1 (en) | 2003-02-27 |
WO2003005178A9 (en) | 2004-07-15 |
EP1402372B1 (en) | 2017-09-20 |
NO20035855L (no) | 2004-03-04 |
WO2003005178A3 (en) | 2003-09-25 |
KR20040016968A (ko) | 2004-02-25 |
KR100859922B1 (ko) | 2008-09-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1287289C (zh) | 记录设备、介质以及方法 | |
US10148625B2 (en) | Secure transfer and tracking of data using removable nonvolatile memory devices | |
JP4649533B2 (ja) | 管理装置、編集装置、記録媒体を含むオーディオデータ管理システム、管理装置、編集装置、記録媒体、方法 | |
CN1541391A (zh) | 从非易失性存储卡、光盘或其它介质重放所记录的音频、视频或其它内容的***、方法和器件 | |
CN1164119C (zh) | 存储器单元、数据处理单元和数据处理方法 | |
CN1802813A (zh) | 用于接收许可的用户终端 | |
CN1848271B (zh) | 信息处理装置和方法 | |
CN1266639C (zh) | 信息管理装置和方法 | |
CN1341237A (zh) | 半导体存储卡的访问装置、计算机可读记录介质、初始化方法和半导体存储卡 | |
CN1287665A (zh) | 版权保护***中的数据转换装置和方法 | |
CN1467642A (zh) | 数据保护程序及数据保护方法 | |
CN1556952A (zh) | 内容管理***和信息记录媒体 | |
CN1764970A (zh) | 记录装置和内容保护*** | |
CN1925048A (zh) | 信息处理装置和信息处理方法 | |
CN101030427A (zh) | 用于记录内容的设备和方法 | |
CN1555557A (zh) | 写入装置、半导体存储卡、写入程序及写入方法 | |
CN1188786C (zh) | 文件管理方法及采用该方法的存储卡和终端装置 | |
US20100011180A1 (en) | Information processing appartaus, content control method, and storage medium | |
CN1698130A (zh) | 半导体存储卡和计算机可读程序 | |
CN1619566A (zh) | 数据再现装置、信息处理装置和方法及计算机程序 | |
CN1754226A (zh) | 记录介质、记录装置和再现装置 | |
KR100857760B1 (ko) | 플래시 메모리를 이용한 암호키 저장 장치 및 그것의 보안방법 | |
US9436840B2 (en) | System and method for securely storing information | |
US20080168276A1 (en) | Recording Medium, and Contents Reproduction System | |
CN1571056A (zh) | 再生方法与设备、记录方法与设备、及记录介质与程序 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20061129 |