NO334475B1 - Anordning, medium og fremgangsmåte for opptak, og tilhørende datamaskinprogram - Google Patents
Anordning, medium og fremgangsmåte for opptak, og tilhørende datamaskinprogram Download PDFInfo
- Publication number
- NO334475B1 NO334475B1 NO20035855A NO20035855A NO334475B1 NO 334475 B1 NO334475 B1 NO 334475B1 NO 20035855 A NO20035855 A NO 20035855A NO 20035855 A NO20035855 A NO 20035855A NO 334475 B1 NO334475 B1 NO 334475B1
- Authority
- NO
- Norway
- Prior art keywords
- key
- file
- memory card
- epub
- area
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 22
- 238000004590 computer program Methods 0.000 title claims description 16
- 239000004065 semiconductor Substances 0.000 claims description 28
- 230000008569 process Effects 0.000 claims description 17
- 238000013475 authorization Methods 0.000 claims 9
- 230000015572 biosynthetic process Effects 0.000 claims 1
- 238000013479 data entry Methods 0.000 abstract 1
- 238000007726 management method Methods 0.000 description 45
- 238000012545 processing Methods 0.000 description 45
- 230000033458 reproduction Effects 0.000 description 34
- 230000008859 change Effects 0.000 description 12
- 230000004044 response Effects 0.000 description 11
- 238000005192 partition Methods 0.000 description 10
- 238000012217 deletion Methods 0.000 description 9
- 230000037430 deletion Effects 0.000 description 9
- 230000009466 transformation Effects 0.000 description 8
- 230000007423 decrease Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000013500 data storage Methods 0.000 description 3
- 230000006872 improvement Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000005012 migration Effects 0.000 description 2
- 238000013508 migration Methods 0.000 description 2
- 238000004904 shortening Methods 0.000 description 2
- 230000003442 weekly effect Effects 0.000 description 2
- 230000001174 ascending effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
- G06F12/023—Free address space management
- G06F12/0238—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
- G06F12/0246—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Abstract
En registreringsanordning for et SD-minnekort som har påregistrert flere EPUBxxx.KEY-filer, hvor hver fil har flere nøkkel- og regelposteringsområder, og en SD-EPUB.MMG-fil som leses fra registreringsmediet forut for skrivingen av data. En bitmap i nevnte SD_EPUB.MMG viser for hver EPUBxxx.KEY-fil om EPLJBxxx.KEY-filen har minst et nøkkel- og regelposteringsområde som ikke er i bruk, eller om alle nøkkel- og regelposteringsområdene er i bruk. På grunnlag av bitmap'en i den leste SD_EPLJB.MMG-filen, åpner registreringsanordningen den EPUB# u.KEY som har et ubrukt nøkkel- og regelposteringsområde og skriver data i det ubrukte nøkkel- og regelposteringsområdet i filen. Hvis alle nøkkel- og regelposteringsområdene i EPUB# u.KEY kommer i bruk som følge av dataskrivingen, oppdaterer registreringsanordningen bitmap'en i SDEPLTB.MMG.
Description
Foreliggende oppfinnelsen angår en registreringsanordning, et registreringsmedium, en registreringsfremgangsmåte og et tilhørende datamaskinprogram, hvor registreringsanordningen skriver sikre data slik som krypteringsnøkler, administrasjonsinformasjonsrettigheter og avregningsinformasjon i et SD-minnekort eller et tilsvarende registreringsmedium.
Et "secure digital" (SD) minnekort er et registreringsmedium som blir anvendt for å registrere innhold, sikre data og liknende, som blir distribuert ved hjelp av en innholdsdistribusjonstjeneste. Dessuten kan SD-minnekortet lagre distribuerte sikre data med et høyt konfidensialitetsnivå, og av denne årsak vinner SD-minnekort straks tillit hos innholdsdistribusjonstjenesteleverandører. Med enkle uttrykk beskrives nå strukturen i et SD-minnekort som er i stand til å levere dette høye konfidensialitetsnivået. Et SD-minnekort innbefatter (i) et brukerdataområde i hvilket innhold registreres i kryptert form, og (ii) et beskyttet område i hvilket sikre data som svarer til innholdet registreres. Brukerdataområdet er fritt tilgjengelig for en anordning som SD-minnekortet er forbundet med. Derimot kan det kun oppnås tilgang til det beskyttede området hvis det forekommer innbyrdes autentisering mellom SD-minnekortet og anordningen. Slik vil en anordning som er forsynt med en lisens fra innholdsdistribusjonstjenesteleverandøren for administrasjon av det distribuerte innhold bli i stand til å fullføre den innbyrdes autentiseringsprosess, mens tilgang ved hjelp av en uautorisert anordning vil nektes ved trinnet for innbyrdes autentisering. På denne måten opprettholdes de sikre datas konfidensialitet.
Selv om innbyrdes autentisering er påkrevd for å få tilgang til det beskyttede området, administreres det beskyttede området ved bruk av et filsystem, slik det gjøres på mange andre områder på et halvlederminnekort. I samsvar med et konvensjonelt filallokeringstabellfilsystem (FAT), administreres en enkelt fil i en enhet som er kjent som en "klynge". Sikre data, selv om de er svært konfidensielle, er ofte små av 16-dataords eller 64-dataords størrelse, som er mindre enn en-hundredel av en enkelt klynges størrelse. På grunn av denne store størrelsesforskjellen, er lagringskapasiteten svært ineffektivt anvendt når kun ett stykke sikkert data lagres i en enkelt fil.
Dette problemet kan overvinnes ved å lagre flere deler sikre data sammen i en enkelt fil. Imidlertid vil lagringen av flere deler sikre data i en enkelt fil til slutt føre til fragmenteringsproblemet (dvs, ubrukte områder som ligger spredt mellom områder som er i bruk).
I EP 351387 A2 er det beskrevet et registreringsapparat for et registreringsmedium som derpå har registrert flere filer, hvor hver fil har flere posteringsområder.
IWO 01/29670 A2 er det beskrevet et forhåndsbestemt antall slettbare blokker posisjonert på en start av et volumområde i et halvlederminnekort som inkluderer volumadministrerende informasjon. Et brukerområde som følger volumadministrerende informasjon inkluderer et flertall av klynger.
Når et SD-minnekort anvendes over et lengre tidsrom for å registrere distribuert innhold, samles en stor mengde sikre data på SD-minnekortet. Filantallet på SD-minnekortet kan økes for å møte lagringsbehov. På den annen side, slettes sikre data når tilsvarende innhold blir foreldet. Ettersom lagringsområdet på et SD-minnekort ofte begrenses, bør fortrinnsvis de sikre data som svarer til nytt innhold bli registrert i et ubrukt område som fremkommer etter en sletting. Imidlertid, fordi ubrukte områder blir spredt over et mangfold av filer når flere deler av sikre data lagres i en enkelt fil, er et søk nødvendig for å fastslå de filer som har ubrukte områder som er tilgjengelige for å skrive sikre data. I tillegg er innbyrdes autentisering nødvendig mellom SD-minnekortet og anordningen for å få tilgang til filer i det beskyttede området, og denne innbyrdes autentiseringsprosessen blir et administrasjonstillegg som forlenger den tid som er nødvendig for å fullføre en filgang. Fordi dette administrasjonstillegget påføres ved åpning av hver fil, blir mye tid kastet bort på å søke etter en fil som har et ubrukt område, og som følge av dette er det nødvendig ved et langt tidsrom for å fullføre skrivingen av data.
Spredningen av ubrukte områder over et mangfold av filer kan unngås ved å utføre en "søppelinnsamling"-prosessering for å samle sammen de ubrukte områdene. Imidlertid krever søppelinnsamling mye lesing og skriving av filene. Et halvlederminnekort, slik som et SD-minnekort, innbefatter et flash-minne, og de antall ganger som flash-minnet kan overskrives er begrenset til noen hundretusen ganger. Således vil utførelse av søppelinnsamling som følge av ett eller to ubrukte områder forkorte SD-minnekortets levetid. Hvis søppelinnsamling ikke foretas, så må de ubrukte områder som er spredt over mangfold av filer velges for skrivingen.
En hensikt med den foreliggende oppfinnelse er å tilveiebringe en registreringsanordning som er i stand til å skrive sikre data ved høy hastighet i ubrukte områder som er spredt over et mangfold av filer.
Den ovennevnte hensikt oppnås ved en registreringsanordning for et registreringsmedium som har et mangfold av filer registrert derpå, hvor hver fil har et mangfold av posteringsområder. Registreringsanordningen innbefatter en leseenhet som kan opereres for å lese tilstandsinformasjon fra registreringsmediet, hvilken tilstandsinformasjon viser for hver fil hvorvidt filen er i en første tilstand i hvilken ett eller flere posteringsområder ikke er i bruk, eller i en andre tilstand i hvilken alle posteringsområdene er i bruk, en skriveenhet som kan opereres til å angi en fil i en første tilstand ved å henvise til lesetilstandsinformasjonen, og til å skrive data i et ubrukt posteringsområde i den spesifiserte filen, og en oppdateringsenhet som kan virke for å oppdatere tilstandsinformasjonen for å vise den angitte fil som må være i den andre tilstanden hvis alle posteringsområdene i den angitte filen kommer i bruk som en følge av skrivingen av data ved hjelp av skriveenheten.
I henhold til denne strukturen tilveiebringes tilstandsinformasjon som viser de av et mangfold av filer som rommer ubrukte posteringsområder. Således, selv når de ubrukte områdene er spredt over mangfoldet av filer, kan en fil ved et ubrukt område hurtig fastlegges ved å henvise til tilstandsinformasjonen. Ettersom i alt to filtilgangsoperasjoner er nødvendig (dvs, en gang for å åpne tilstandsinformasjonen og en gang til for å åpne filen med et ubrukt område), er det for registreringsanordningen ikke nødvendig å søke gjennom og å åpne mange filer for å finne en fil som har et ubrukt område, og som følge av dette kan den tid som er nødvendig for å skrive nytt innhold nedkortes.
Her innbefatter registreringsanordningen videre en opprettelsesenhet som kan virke for å opprette en fil som er i den første tilstanden hvis alle filene på registreringsmediet er vist som å være i den andre tilstanden når lesetilstandsinformasjonen konsulteres av skriveenheten.
Ifølge denne strukturen opprettes en ny fil av registreringsanordningen etter at alle de ubrukte posteringsområdene i eksisterende filer har blitt skrevet, og således opprettes ikke nye filer unødvendig. Fordi filantallet minimaliseres, kan data som er registrert på registreringsmediet på effektiv måte organiseres i lengden. Hvis registreirngsmediet er et SD-minnekort, er det beskyttede området ofte et forholdsvis lite område av SD-minnekortets samlede område. Nærmere bestemt, allokeres 1% av SD-minnekortets samlede område til det beskyttede området. Som sådan er filantallet i det beskyttede området begrenset. Imidlertid, fordi registreringsanordningen som er beskrevet over minimaliseres filantallet, kan det beskyttede området bli anvendt svært effektivt.
Til det følgende gis en kort beskrivelse av de vedfølgende tegninger, hvor: Fig. IA viser et SD-minnekort 100, sette utenfra, i samsvar med en legemliggjøring 1
av foreliggende oppfinnelse,
Fig. IB viser strukturelle lag i SD-minnekortet 100,
Fig. 1C viser et fysisk lag i SD-minnekortet 100,
Fig. 2 viser filer og kataloger i et brukerdataområde og et beskyttet område i et SD-minnekort,
Fig. 3 viser en indre struktur av en EPUBxxx.KEY-fil,
Fig. 4 viser samsvarigheten mellom et mangfold av nøkkel- og regelposteringsområder i det beskyttede området og et mangfold av innhold i brukerdataområdet,
Fig. 5 viser et eksempel på et bitmap i en EPUBxxx.KEY-fil,
Fig. 6 viser i detalj bitmap-innstillinger for et mangfold av EPUBxxx.Key-filer, Fig. 7 viser i detalj en bitmap-innstilling for et EPUB005.KEY-fil når nøkkel- og
regelposteringsområdene i EPUB005.KEY er innstilt som i fig. 6,
Fig. 8 viser et bitmap i en SD EPUB.MMG-fil,
Fig. 9 viser i detalj en bitmap-innstilling i SDEPUB.MMG når nøkkel- og
regelposteringsområdene i EPUBxxx.KEY-filene er innstilt som i fig. 6,
Fig. 10 viser innstillingen av en konverteringstabellagringsfil når nøkkel- og
regelpostering#3 i EPUB005.KEY korresponderer med innholdOOl,
Fig. 1 IA viser SD EPUB.MMG og EPUB001.KEY~EPUB005.KEY ettersom hver dannes fra en enkelt klynge i henhold til legemliggjøring 2 av foreliggende oppfinnelse.
Fig. 1 IB viser et forhold mellom en slettbar blokk og en eller flere klynger,
Fig. 11C viser et forhold for slettbare blokk-klynger når x=l,
Fig. 1 ID viser et forhold for slettbare blokk-klynger når x=16,
Fig. 12A viser en detaljert struktur og det beskyttede området i samsvar med
legemliggjøring 3 av foreliggende oppfinnelse,
Fig. 12B viser et eksempel på Y antall klynger allokert for å lagre volumadministrasjonsinformasjon, når Y antall klynger er del av ialt S klynger som er inkludert i s sluttbare blokker, Fig. 12C viser en allokering av klynger for å lagre volumadministrasjonsinformasjon
når x=l,
Fig. 12D viser en allokering av klynger for å lagre volumadministrasjonsinformasjon
når x=16,
Fig. 13 viser en detaljert utforming av det beskyttede området etter
størrelsesjustering,
Fig. 14A viser en registreringsanordning som en del av et flerbruksaudioutstyr,
Fig. 14B viser en registreringsanordning som en datamaskin eller tilsvarende
informasj onsutstyr,
Fig. 15 viser en indre struktur av en registreringsanordning i samsvar med en
legemliggjøring 4 av foreliggende oppfinnelse,
Fig. 16 er et flytskjema for en skriveprosesseringsoperasjon,
Fig. 17 er et flytskjema for en reproduksjonsprosesseringsoperasjon, og
Fig. 18 er et flytskjema for en sletteprosesseringsoperasjon.
I det følgende beskrives en foretrukket utførelse av foreliggende oppfinnelse Først beskrives legemliggjøring nr. 1
Et registreirngsmedium i henhold til legemliggjøring 1 av foreliggende oppfinnelse beskrives med henvisning til tegningene. Registreirngsmediet som beskrives er et SD-minnekort. Et SD-minnekort er ideelt for å beskrive foreliggende oppfinnelses karakteristikker på grunn av det høye konfidensialitetsnivået med hvilket sikre data kan lagres. Fig. IA viser et utvendig riss av et SD-minnekort 100. SD-minnekortet 100 har en lengde lik 32,0 mm, en bredde lik 24,0 mm og en tykkelse lik 2,1 mm. Denne frimerkestørrelsen gjør at SD-minnekortet 100 kan håndteres på enkel måte. Ni kontakter er tilveiebrakt på et SD-minnekort 100 for å muliggjøre tilkopling til en anordning, og på SD-minnekortets 100 andre side er tilveiebrakt en beskyttelsesbryter 101 som setter en bruker i stand til manuelt å avgjøre hvorvidt eller ikke lagret innhold kan overskrives. Fig. IB viser de strukturelle lag i et SD-minnekort 100. Som vist i Fig. IB innbefatter SD-minnekortet 100 (i) et fysisk lag i hvilket innhold på sikker måte lagres sammen med en krypteringsnøkkel- og rettighetsadministrasjonsinformasjon som svarer til innholdet, (ii) et filsystemlag som aksesseres på grunnlag av en filallokeirngstabell (FAT, ISO/IEC 9293), hvor den minste aksesserbare enheten er en klynge, og (iii) et applikasjonslag i hvilket kryptert innhold som innbefatter et kopibeskyttet verk lagret sammen med sikre data. Fig. 1C viser en struktur for SD-minnekortets 100 fysiske lag. Som vist i fig. 1C innbefatter det fysiske laget et systemområde 1, et skjult område 2, et beskyttet område 3, en AKE-prosesseringsenhet 4, en AKE-prosesseringsenhet 5, en Ks-dekrypteirngsenhet 6, en Ks-krypteirngsenhet 7, og et brukerdataområde 8.
Systemområdet 1 er et område som kun kan leses og som lagrer en medianøkkelblokk (MKB), og en media-ID, hvorav ingen kan overskrives. En anordning til hvilken SD-minnekortet 100 forbindes er i stand til å oppnå en krypteringsnøkkel Kmu ved å lese MKB og media-ID og på korrekt måte utføre en forutbestemt operasjon ved bruk av den leste MKB og medie-ID i kombinasjon med en innretningsnøkkel Kd som tilhører anordningen.
Det skjulte området 2 lagrer den gyldige krypteringsnøkkelen Kmu, som er krypteringsnøkkelen som oppnås fra anordningen hvis anordning på rett måte utfører den forutbestemte operasjonen ved bruk av de leste MKB og media-ID og en legitim innretningsnøkkel Kd.
Det beskyttede området 3 utgjør en del av et ikke-flyktig minne (f.eks. EEPROM) i SD-minnekortet 100, og lagrer sikre data slik som krypteringsnøkler, rettighetsadministrasjonsinformasjon og lignende.
Enhetene 4 og 5 for autentisering og nøkkelutveksling (AKE) utfører en "utfordring/svar"-form for innbyrdes autentisering mellom anordningen og SD-minnekortet 100 for innbyrdes å autentisere SD-minnekortet 100 og anordningen. Hvis innbyrdes autentisering ikke er vellykket, avsluttes prosesseringen, og hvis innbyrdes autentisering er vellykket deles en krypteringsnøkkel (dvs. sesjonsnøkkelen Ks) mellom SD-minnekortet 100 og anordningen.
Autentiseringen som ble utført av anordningen består av tre faser: en første utfordringsfase, en første svarfase og en første verifikasjonsfase. I den første utfordringsfasen genererer anordningen et slumptall, krypterer det genererte slumptallet ved bruk av den oppnådde krypteringsnøkkelen Kmu, og sender det krypterte slumptallet til SD-minnekortet 100 som en utfordringsverdi A. I den første svarfasen anvender SD-minnekortet 100 krypteringsnøkkelen Kmu som er lagret i det skjulte området 2 for å dekryptere utfordringsverdien A, og sender det oppnådde resultatet til anordningen som en svarverdi B. I den første verifikasjonsfasen dekrypterer anordningen utfordringsverdien A ved bruk av sin krypteringsnøkkel Kmu, og sammenligner det dekrypterte resultatet med svarverdien B som ble sendt fra SD-minnekortet 100.
Autentiseringen som ble utført av SD-minnekortet 100 består også av tre faser: en andre utfordringsfase, en andre svarfase og en andre verifikasjonsfase. I den andre utfordringsfasen genererer SD-minnekortet 100 et slumptall, krypterer det genererte slumptallet ved bruk av krypteringsnøkkelen Kmu som er lagret i det skjulte området 2 og sender det krypterte slumptallet til anordningen som en utfordringsverdi C. I den andre svarfasen anvender anordningen sin krypteringsnøkkel Kmu for å dekryptere utfordringsvedien C, og sender det oppnådde resultatet til SD-minnekortet 100 som en svarverdi D. I den andre verifikasjonsfasen dekrypterer SD-minnekortet 100 utfordringsverdien C ved bruk av sin krypteringsnøkkel Kmu, og sammenligner det dekrypterte resultatet med svarverdien D som ble sendt fra anordningen.
Hvis anordningen anvender en ugyldig krypteringsnøkkel Kmu i innbyrdes autentiseringsprosessen, vil utfordringsverdiene ikke passe sammen med sine respektive svarverdier, og den innbyrdes autentiseringsprosessen vil avsluttes som følge av dette. På den annen side, hvis innbyrdes autentisering bekreftes, utfører AKE-enhetene 4 og 5 en eksklusiv ELLER (XOR) operasjon ved bruk av utfordringsverdiene A og C, og krypterer resultatet ved bruk av krypteringsnøkkelen Kmu for å oppnå sesjonsnøkkelen Ks.
Hvis krypterte data sendes til SD-minnekortet 100 fra en anordning til hvilken SD-minnekortet 100 er forbundet, antar Ks-dekrypteringsenheten 6 at de krypterte data er sikre data kryptert ved bruk av sesjonsnøkkelen Ks og anvender sesjonsnøkkelen Ks for å dekryptere de krypterte data. KS-dekrypteringsenheten 6 antar så at sikre data som er oppnådd som resultat av dekrypteringsprosessen er legitime, og skriver de dekrypterte sikre data til det beskyttede området.
Når en kommando utgis til SD-minnekortet 100 fra en anordning til hvilken SD-minnekortet 100 er forbundet for lesing av sikre data anvender Ks-krypteringsenheten 7 sesjonsnøkkelen Ks for å kryptere sikre data som er lagret i det beskyttede området, og utgi de krypterte sikre data til anordningen som utga kommandoen.
Brukerdataområdet 8 er, lik det beskyttede området 3, en del av det ikke-flyktige minnet (f.eks. EEPROM). Imidlertid, til forskjell fra det beskyttede området 3, er innbyrdes autentisering ikke nødvendig for en anordning som skal aksessere brukerdataområdet 8. Krypterte innhold lagret i brukerdataområdet 8. Hvis en krypteringsnøkkel som er lest fra det beskyttede området 3 er gyldig kan den anvendes for å dekryptere det krypterte innholdet som er lagret i brukerdataområdet 8. Fordi lesing/skriving av data i det beskyttede området 3 er avhengig av krypteringen av Ks-krypteringsenheten 7 og dekryptering av Ks-dekrypteringsenheten 6, kan det beskyttede området 3 kun bli aksessert på gyldig måte hvis en anordning til hvilken SD-minnekortet 100 er forbundet utfører AKE-prosesseringen på korrekt måte.
Så vil i det følgende struktureringen av filer og kataloger i SD-minnekortet i samsvar med legemliggjøring 1 beskrevet.
Fig. 2 viser filer og kataloger i brukerdataområdet og SD-minnekortets beskyttede område. SD-minnekortet i henhold til legemliggjøring 1 anvendes for å registrere innhold distribuert av en innholdsdistribusjonstjeneste. I det gitte eksemplet, er det distribuerte innholdet en elektronisk publikasjon. Den i fig. 2 viste "SDEPU" viser at innholdet som skal registreres på SD-minnekortet er en elektronisk publikasjon. Den elektroniske publikasjonen kan være en daglig utgitt avis eller et ukentlig utgitt tidsskrift. Med elektroniske publikasjoner som disse distribueres nytt innhold enten daglig eller ukentlig, og således blir denne type innhold, sammenlignet med annet innhold slik som musikk, foreldet forholdsvis raskt. Dessuten, for å distribuere en publikasjon blir publikasjonen kryptert for hver artikkel, for hvert kapittel, for hvert avsnitt eller for hver side ved bruk av forskjellige krypteringsnøkler, og hver av disse krypterte delene behandles ofte som adskilte krypterte innholds deler. Hvis hver artikkel, hvert kapittel, hvert avsnitt eller hver side behandles som separat innhold, kan innholdsantallet som blir distribuert samtidig være hvor som helst mellom tretti eller førti. Det betyr at det innholdsantallet som SD-minnekortet må lagre vil bli meget stort. Som sådan vil sletting av foreldet innhold og skriving av nytt innhold i SD-minnekortet i henhold til legemliggjøring 1 bli utført med høy hyppighet.
Dernest beskrives filene og katalogenes struktur i det beskyttede området og brukerdataområdet i nærmere detalj. Som vist på den høyre halvdel av fig. 2 struktureres katalogene i det beskyttede området med en rotkatalog øverst, en SDEPUB-katalog derunder, og i SDEPUB-katalogen anbringes en hovedadministrasjonsfil "SDEPUB.MMG", og flere sikre datalagirngsfiler "EPUB001.KEY", "EPUB002.KEY", "EPUB003.KEY", "EPUB004.KEY" og "EPUB005.KEY". Strukturen for katalogene i brukerdataområdet er vist på den venstre halvdel av fig. 2. Mange krypterte innholdslagringsfiler "innholdOOl", "innhold002", "innhold003" og "innhold004" anbringes i SD EPUB-katalogen i brukerdataområdet, og flere krypterte innholdslagringsfiler "innhold005", "innhold006" og "innhold007" anbringes i underkatalogen under SD EPUB-katalogen.
I det følgende beskrives lagrings filene for sikre data. De sikre datas lagringsfilers filnavn er "EPUB001.KEY", "EPUB002.KEY", "EPUB003.KEY", "EPUB004.KEY" og "EPUB005.KEY". Serienumrene "001", "002", "003", etc. i filnavnene som klart identifiserer hver fil i det beskyttede området.
I den følgende beskrivelsen anvendes "EPUBxxx.KEY" for å vise til en generisk lagringsfil for sikre data som er identifisert ved hjelp av filnummeret "xxx". EPUBxxx.KEY-filene som er identifisert for filnumrene "001", "002", "003", osv., vil bli henvist til ved bruk av filnavnene "EPUB001.KEY", "EPUB002.KEY", "EPUB003.KEY", osv., hvori filnumrene er inkludert.
Fig. 3 viser en indre struktur for EPUBxxx.KEY. Som vist i fig. 3 innbefatter EPUBxxx.KEY n antall nøkkel- og regelposteringsområder og en "bitmap" som består av antallet n biter.
De mange nøkkel- og regelposteringsområdene (dvs., #1, #2, #3, #4, osv.) er tildelt en-til-en til mangfoldet av kryptert innhold som er registrering i brukerdataområdet, og er områder med konstant lengde som skrives med sikre data slik som krypteringsnøkler og rettighetsadministrasjonsinformasjon, hvorav hver del angår et korresponderende innhold. Rettighetsadministrasjonsinformasjon omtales også som bruksbetingelser. For eksempel anvendes rettighetsadministrasjonsinformasjon ved administrasjon av kopirettighet som angår innhold ved å vise betingelsene for bruk av innholdet. Ettersom innholdseksemplene i henhold til legemliggjøring 1 er en elektronisk publikasjon, innbefatter her "bruk" reproduksjon og kopiering av publikasjonen. En krypteringsnøkkel er informasjon som blir anvendt for å dekryptere innholdet som skal reproduseres. For på effektiv måte å administrere innholdets kopirettighet, og krypteringsnøkler og rettighetsadministrasjonsinformasjon blir lagret med et høyt konfidensialitetsnivå, og av denne årsak blir de registrert i kryptert form i nøkkel- og regelposteringsområdene. For å legge til rette for krypteringsprosessen må hver kombinasjon av en krypteringsnøkkel- og et rettighetsadministrasjonsinformasjonselement være av konstant lengde (f.eks. 16-dataord, 32-dataord, 64-dataord), som bestemmes av krypteringsmetoden som ble anvendt. Fordi denne kombinerte lengden er konstant må hvert nøkkel- og regelposteringsområdes lengde også være konstant.
Numrene (dvs., #1, #2, #3 osv.) fig. 3 er lokale numre i nøkkel- og
regelposteirngsområdene i EPUBxxx.KEY. Fig. 4 viser samsvarigheten mellom de flere nøkkel- og regelposteringsområdene og de flere innholdene i brukerdataområdet. I fig. 4 viser pilene Aki til Ak7 hvert innhold sitt respektive nøkkel- og regelposteirngsområde. Med andre ord viser pilene at innhold 001 svarer til sikre data lagret i nøkkel- og
regelpostering#l (pil Aki), at innhold002 svarer til sikre data lagret i nøkkel- og regelpostering#2 (pil Ak2), innhold003 som å svare til sikre data lagret i nøkkel- og regelpostering#3 (pil Ak3), osv. Som nevnt over anvendes SD-minnekortet i legemliggjøring 1 for å registrere distribuerte elektroniske publikasjoner, og slikt
innhold slettes med stor hyppighet. Som følge av dette går nøkkel- og regelposteringsområder som svarer til innholdene stadig fra "i bruk" til "ikke i bruk".
Den «-biter "bitmap" i EPUBxxx.Key er informasjon som muliggjør administrasjon av nøkkel- og regelposteringsområdene, og består av et antall « 1-biters flagg som svarer en-til-en med antallet « nøkkel- og regelposteringsområder. Fig. 5 viser et "bitmap" eksempel i EPUBxxx.KEY. I fig. 5 viser flagget (1 < v < ri) den v<te>biten fra hodet i n-biters "bitmapen" tilstanden for det v<te>nøkkel- og regelposteringsområdet i EPUBxxx.KEY. Det v<te>nøkkel- og regelposteringsområdet identifiseres av lokalnummeret "v", og vises til som nøkkel- og regelpostering#v. Hvis det v<te>bit-flagget er "1" viser dette at nøkkel- og regelpostering#v er skrevet med sikre data, og er "i bruk". Hvis det v<te>bit-flagget er "0", viser dette at nøkkel- og regelpostering#v ikke er skrevet med sikre data (dvs., enten data som enda ikke er skrevet eller data slettet), og er "ikke i bruk" eller "tom". Således, ved å detektere et "0"-flagg nærmest det n-biters "bitmap" på hodet, og å utpeke dette flagget som den v<te>biten, og å skrives sikre data i nøkkel- og regelpostering#v, utføres skrivingen av sikre data på en måte som fyller de tomme områdene som er spredt ut over mangfoldet av filer.
Et eksempel på innstilling av den «-biters "bitmap" i EPUBxxx.KEY beskrives nå i detalj. Dette "bitmap"-innstillingseksemplet er vist i fig. 6.1 eksemplet lagres fem filer (dvs. EPUBOOl.KEY til EPUB005.KEY) i det beskyttede området. De skraverte rommene i fig. 6 markerer de nøkkel- og regelposteirngsområdene som for tiden er i bruk, og de blanke åpningene markerer de nøkkel- og regelposteringsområdene som for tiden ikke er i bruk. Som man vil se fra fig. 6 er alle nøkkel- og regelposteringsområdene i EPUB001 .KEY til EPUB004.KEY i bruk. I EPUB005.KEY er alle nøkkel-og regelposteringsområdene med unntak av det tredje og det femte (dvs., nøkkel- og regelpostering#3 og #5) i bruk.
Fig. 7 viser innstillingen av den nevnte "bitmap" i EPUB005.KEY når nøkkel- og regelposteirngsområdene i EPUB005.KEY er som i fig. 6.
Fordi nøkkel- og regelpostering#3 og nøkkel- og regelpostering#5 o EPUB005.KEY for tiden ikke er i bruk, er de3djeOg 5te bitenes flagg i den «-biters "bitmap" for EPUB005.KEY begge "0". Når sikre data skal skrives i EPUB005.KEY med den "bitmap" som er vist i fig. 7, vil søket etter et "0"-flagg nærmest den nevnte "bitmaps" hode gi den 3<dje>bit i denne "bitmap", og de sikre data vil således bli skrevet i nøkkel- og regelpostering#3 som svarer til den 3<dje>biten. Med dette avsluttes beskrivelsen av EPUBxxx.KEY-filene. I det følgende beskrives SD EPUB.MMG-filen.
SD EPUB.MMG er en hovedadministratorfil og har en "bitmap" som består av et antall m 1-biters flagg. Bitenes antall m svarer til det samlede antall EPUBxxx.KEY-filer som er lagret i det beskyttede området. Fig. 8 viser denne "bitmap" i SD EPUB.MMG. I fig. 8 er den ute bitens flagg fra denne "bitmap" hode skravert. Den ute bitens flagg (1 < u < m) viser den ute filens tilstand idet den ute filen er en fil blant mangfoldet av EPUBxxx.KEY-filer. Den ute filen er den EPUBxxx.KEY-filen som er identifisert av filnummeret "u", dvs, EPUB#u.KEY. De to pilene tyl og ty2 i fig. 8 viser to mulige verdier (dvs., "0" eller "1") for den ute bitens flagg. Hvis det ute bit-flagget i den m-biters "bitmap" for S EPUB.MMG er "1" (filen tyl), viser dette at alle nøkkel- og regelposteringsområdene i EPUB#u.KEY for tiden er i bruk. På den annen side, hvis det ute bit-flagget i den m-biters "bitmap" for SD EPUB.MMG er "0" (pilen ty2), viser dette at (i) EPUB#u.KEY-filen har minst ett ubrukt nøkkel- og regelposteringsområde, eller (ii) selve EPUB#u.KEY-filen eksisterer ikke.
Således, ved å søke etter et "0"-flagg som er nærmest hodet til SD_EPUB.MMG-"bitmap", og å utpeke dette flagget som den ute biten, og å skrive sikre data i EPUB#u.KEY som hører sammen med den ute biten, vil de ubrukte områdene i EPUBxxx.KEY-filene bli fylt i filnumrenes stigende orden.
Som nevnt over, hvis det ute bit-flagget i SD EPUB.MMG-bitmappen er "0", er to tilstander mulige: (i) EPUB#u.KEY har minst ett ubrukt nøkkel- og regelposteringsområde, eller (ii) så eksiterer ikke selve EPUB#u.KEY. Imidlertid, hvordan kan man avgjøre hvilke av disse to tilstander som gjelder?
Dette problement løses enkelt ved å vise til katalogposteringen i den katalogen i hvilken EPUB#u.KEY befinner seg. Hvis EPUB#u.KEY eksisterer, vil man naturligvis forvente å finne et filnavn "EPUB#u.KEY" identifisert av filnummeret "u" i katalogposteringen. Hvis dette filnavnet ikke eksisterer viser den ute bitens "0"-flagg at EPUB#u.KEY har minst ett ubrukt nøkkel- og regelposteringsområde. Derimot, hvis dette filnavnet ikke er i katalogposteringen, viser den ute biten "0"-flagg at selve EPUB#u.KEY ikke eksisterer. På denne måten kan de to mulige tilstandene som er vist av den ute biten "0"-flagg tydelig skilles fra hverandre kun ved å søke i katalogposteringen etter filnavnet
"EPUB#u.KEY".
Et bitmapinnstillingseksempel i SD EPUB.MMG beskrives nå i nærmere detalj. Innstillingseksemplet er det samme som eksemplet i fig. 6. Fig 9 viser bitmappens innstilling i SD EPUB.MMG når EPUBOOl.KEY til EPUB005.KEY er som i fig. 6. Fordi det forekommer fem filer lagret i det beskyttede området, er flagget for biter som er høyere i bitmappen enn den femte biten (dvs 6te bit, 7de bit, 8de bit,...) alle "0", hvilket viser at filene som hører sammen med disse bitene (dvs. EPUB006.KEY og over) ikke eksisterer. Dessuten, fordi alle nøkkel- og regelposteringsområdene som er inkludert i EPUB001 .KEY til EPUB004.KEY for tiden er i bruk, er de første til fire bitene i bitmappen i SD EPUB.MMG alle "1". Ettersom de tredje og fremte nøkkel- og regelposteringsområdene (dvs. nøkkel- og regelpostering#3 og #5) i EPUB005.KEY for tiden ikke er i bruk, er den 5te biten i SD EPUB.MMG-bitmappen som hører til EPUB005.KEY lik "0". I eksemplet på katalogposteringsinnstillingen som er vist i den nedre halvdel av fig. 9, tilveiebringes filene EPUBOOl.KEY til EPUB005.KEY. Denne katalogposteringen inneholder filnavnet og tilleggene som hører til EPUB001 .KEY til EPUB005.KEY såvel som de respektive datoer/tidspunkter da sikrede data ble skrevet i disse filene. Ettersom filene EPUB006.KEY og over ikke eksisterer, er filnavn som svarer til disse filene ikke vist i katalogposteringen. Således, ved å vise til både katalogposteringen og SD_EPUB.MMG-bitmappen er det mulig hurtig å fastslå at EPUB.005.KEY har minst ett nøkkel- og regelposteirngsområde som for tiden ikke er i bruk.
Ved å søke etter et "0"-flagg nærmest SD EPUB-MMB-bitmapens hode, å utpeke dette flagget som den ute biten, og å åpne EPUB#u.KEY som hører til den ute biten, er kun en enkelt aksess i det beskyttede området nødvendig for å åpne EPUB005.KEY med minst ett ubrukt nøkkel- og regelposteringsområde.
Imidlertid forblir et spørsmål ubesvart: Hvis SDEPUB.MMG-bitmapen oppdateres etter hver skriving av nye sikre data, er det da ikke slik at dette øker det antall ganger det foretas en omskrivning i halvlederminnekortet, og at dette derved forkorter SD-minnekortets levetid? Det er uomtvistelig sant at antallet mulige overskrivninger med hensyn til SD-minnekort er begrenset til noen hundretusen ganger, og at oppdatering av SD EPUB.MMG-bitmapen etter registrering av nye sikre data reduserer det gjenværende antall mulige overskrivninger. La oss derfor undersøke det faktiske antall ganger oppdatering av SD EPUB.MMG-bitmapen er nødvendig.
Hvis, for eksempel, antallet nøkkel- og regelposteirngsområder i hver EPUBxxx.KEY-fil er ti, er det kun nødvendig at den ute biten i SD EPUB.MMG-bitmapen holdes på en "0"-verdi, uten hensyn til hvorvidt det foreligger ni ubrukte nøkkel- og regelposteringsområder i EPUB#u.KEY eller kun ett ubrukt nøkkel- og regelposteringsområde i EPUB#u.KEY. Med andre ord, vil bitmapen i SD EPUB.MMG ikke kreve oppdatering før det har blitt skrevet til alle ti nøkkel- og regelposteringsområdene. Således er kun en oppdatering av SD EPUB.MMG-bitmapen nødvendig for hver tiende eller flere oppdateringer av bitmapen i EPUB#u.KEY. Likeledes, hvis det er hundre nøkkel- og regelposteringsområder i hver EPUBxxx.KEY-fil, er kun en oppdatering av SD EPUB.MMG-bitmapen nødvendig for hvert hundrede eller flere oppdateringer av bitmapen i EPUB#u.KEY, og hvis det er to hundre nøkkel-og regelposteringsområder, blir det en m-biter bitmapoppdatering for hver to hundre eller flere «-biter bitmapoppdateringer. Som følge av dette vil levetiden for området i hvilket SD EPUB.MMG befinner seg ikke bli uforholdsmessig forkortet.
Omformingstabellagringsfilen i brukerdataområdet beskrives nå i nærmere detalj. Omformingstabellagringsfilen viser det innhold som hører til et respektivt nøkkel- og regelposteirngsområde, eller nærmere bestemt, det viser en en-til-en-sammenheng mellom id-nummeret for hvert innhold (f.eks. 001,002, etc.) og et globalt nummer beregnet for hvert nøkkel- og regelposteirngsområde. Det globale nummeret "s" for et nøkkel- og regelposteirngsområde beregnes ved bruk av den følgende likning, hvor "u" er EPUBxxx.KEY-filens filnummer, "v" er nøkkel- og regelposteringsområdets lokale nummer, og "n" er antallet av nøkkel- og regelposteirngsområder i EPUBxxx.KEY.
Likning 1: s = n- ( u- l)+ v
Fig 10 viser omformingstabellagringsfilens innstilling når nøkkel- og regelpostering#3 i EPUB005.KEY (se fig. 6) svarer til innholdOOl. Ettersom det forekommer ti nøkkel- og regelposteirngsområder i hver av EPUBOOl.KEY til EPUB005.KEY (dvs. n=10), vil n •
(u-l) bli 10 • 85-1) = 40 (som vist ved kommentar 1 i fig. 10). Dessuten, ettersom
sikre data skal skrives i nøkkel- og regelpostering#3 i EPUB005.KEY, er lokalnummeret #v lik "3" (dvs. v=3).
Således vil likning 1 bli 10 • (5-1) + 3 = 43. Dvs. globalnummeret #s for nøkkel- og regelpostering#3 beregnes til å være "43". Ettersom innholdOOl svarer til nøkkel- og regelpostering#3 i eksemplet, innstilles omformingstabellagringsfilen i katalogen som lagrer innholdOOl til å vise ID-tallet "001" for innholdet 001 som å svare til globalnummeret "43" for nøkkel- og regelpostering#3.Slik kan nøkkel- og regelpostering#3 i EPUB005.KEY hurtig spores fra id-nummeret "001" for innholdOOl. Pilene vyl til vy4 i fig. 10 viser prosessen ved hjelp av hvilken et nøkkel- og regelposteringsområde i en EPUBxxx.KEY-fil spesifiseres fra et innholds-id-nummer. Som vist i kommentar 2 i fig. 10, fører globalnummeret "43" (pilen vy2) til filnummeret "5" (pilen vy3) og lokalnummeret "3" (pilen vy4) og som resultat av dette aksesseres nøkkel- og regelpostering#3 i EPUB005.KEY.
I legemliggjøring 1 som er beskrevet over, viser den m-biters bitmapen i SD EPUB.MMG den av de mange EPUBxxx.KEY-filene som har nøkkel- og regelposteringsområder som ikke er i bruk. Således, ved å konsultere bitmapen i SD EPUB.MMG, kan filer med "tomme" områder hurtig angis, selv om de ubrukte områdene ligger spredt utover de mange filene. Dessuten, ettersom kun to filaksessoperasjoner er nødvendig for å angi en EPUB#u.KEY med et ubrukt nøkkel- og regelposteringsområde (dvs. en gang for å åpne SD EPUB.MMG, og nok engang for å åpne EPUB#u.KEY), er det for anordningen som aksesserer SD-minnekortet ikke nødvendig å åpne mange EPUBxxx.KEY-filer for å angi EPUB#u.KEY, og som følge av dette kan den tid som kreves for å skrive nytt innhold reduseres.
I det følgende gis en beskrivelse av oppfinnelsen med henvisning til legemliggjøring 2
I legemliggjøring 2 bestemmes det antall nøkkel- og regelposteringsområder som skal tilveiebringes i en enkelt fil. Antallet av EPUBxxx.KEY-filer (dvs. "m") og antallet av nøkkel- og regelposteirngsområder (dvs. "n") innstilles til verdier som tilfredsstiller de følgende to likninger, hvor "størrelse" er et nøkkel- og regelposteringsområdes størrelse, og "SC" er en klynges størrelse.
I likning 2 er "n x størrelse" den størrelsen som opptas i EPUBxxx.KEY av n-antallet av nøkkel- og regelposteirngsområder, og "n" er den størrelse som opptas i EPUBxxx.KEY av bitmapen. Den realitet at summen av disse to verdiene må være mindre eller lik en klynges størrelse viser at EPUBxxx.KEY er strukturert som en fil dannet av enkelt klynge. I likning 3 er "m"-verdien størrelsen av bitmapen i SD EPUB.MMG. Den realitet at "m" må være mindre eller lik en klynges størrelse viser at SD EPUB.MMG også er strukturert som en fil dannet av en enkelt klynge.
Hvis "m" og "n" innstilles for å tilfredsstille likningene over, kan SD EPUB.MMG og de mange EPUBxxx.KEY-filene som er beskrevet for legemliggjøring 1 hver struktureres som filer dannet av en enkelt klynge. Fig. Ila viser SD EPUB.MMG og de mange EPUBxxx.KEY-filene som må være filer dannet av en enkelt klynge. I fig. 1 IA er seks klynger (dvs. klyngeOOl til klynge006) vist. Av disse seks klyngene registreres SDEPUB.MMG i klyngeOOl, og EPUBOOl.KEY til EPUB005.KEY registreres i klynge002 henholdsvis til klynge006. Med andre ord blir hver klynge tildelt en enkelt fil.
Det neste spørsmål er hvordan man kan bestemme den verdi en klynges størrelse skal innstilles til. En klynge er en administrasjonsområdeenhet i filsystemlaget, og en enkelt klynge opptas alltid av en enkelt fil. Den minste skrivbare enheten i et SD-minnekorts fysiske lag er ofte forutbestemt. Denne minimumsenheten er kjent som en "slettbar blokk". I den følgende beskrivelse er en slettbar blokk sammensatt av 32 sektorer (16 Kbyte) gitt som et eksempel. Hvis SD-minnekortet struktureres for å inkludere slettbare blokker, må hver slettbare blokk som det skal skrives i bli returnert til en tom tilstand før den skrives i. Som sådan er sammenhengen mellom klynger og slettbare blokker en vesentlig ting å ta i betraktning når klyngestørrelsen skal bestemmes.
Gitt denne realitet, innstilles en enkelt klynges størrelse i samsvar med legemliggjøring 2 til l/x av en enkelt slettbar blokks størrelse. Fig. 1 IB viser sammenhengen mellom en slettbar blokk og en eller flere klynger. Klyngestørrelsen bestemmes til å være l/x av de 16 Kbyte (dvs. l/x av de 32 sektorene) i en enkelt slettbar blokk. Fig. 11C viser klynger når x=l. Fig. 1 ID viser klynger der x=16.
I legemliggjøring 2 som beskrevet over, bestemmes en klynges størrelse til å være l/x av en slettbar blokks størrelse, og antallet nøkkel- og regelposteringsområder ("n") og antallet EPUBxxx.KEY-filer ("m") bestemmes slik at hver fil (dvs. SD EPUB.MMG eller EPUBxxx.KEY) rommes innenfor en enkelt klynge. Således, når en EPUBxxx.KEY-fil eller SD EPUB.MMG har behov for oppdatering, minimaliseres det antall slettbare blokker som får behov for å bli overskrevet, og de slettbare blokkenes levetid blir således ikke unødvendig forkortet.
I det følgende beskrives oppfinnelsen ved hjelp av legemliggjøring 3
I legemliggjøring 3 beskrives en teknikk for å unngå at en enkelt klynge posisjoneres slik at den ligger over grensen mellom to slettbare blokker når det gjøres en endring i albums administrasj onsinformasj onen.
Fig. 12A viser en formatering av det beskyttede området. Ettersom det beskyttede området administreres ved bruk av et filsystem, tilveiebringes et område for albums administrasj onsinformasj on ved begynnelsen av det beskyttede området, og et filområde tilveiebringes etter albumsadministrasjonsinformasjonen. Albumsadministrasj onsinformasj onen er i overensstemmelse med ISO/IEC 9293, og er dannet av en hoved-"boot"-register- og partisjonstabellsektor, en partisjons-"boot"-sektor, dupliserte filallokeringstabeller (FATer), og en rotkatalogpostering. De dupliserte FATer tilsvarer de mange klyngene som er inkludert i det beskyttede området, og viser koplingen mellom enkeltstående klynger. Som nevnte over plasseres filområdet umiddelbart etter albumadministrasj onsinformasj onen. SDEPUB.MMG og de mange EPUBxxx.KEY-filene som er beskrevet i legemliggjøring 1 tilveiebringes i dette filområdet. Som vist i fig. 12A lagres de mange klyngene i fig. 1 IA (dvs- klyngene 001, 002, 003,som lagrer SD EPUB.MMG, EPUBOOl.KEY, EPUB002.KEY, EPUB003.KEY,...) i filområdet.
Ettersom de dupliserte FATene er årsaken til en endring i
albumadministrasj onsinformasj onen, vil de nå bli beskrevet nærmere i detalj. De dubliserte FATene bstår av to FATer, hvor hver av disse er i overensstemmelse med ISO/IEC 9293. Hver FAT er dannet fra flere FAT-posteringer som har en en-til-en-sammenheng med klyngene. Hver FAT-postering viser hvorvidt en tilsvarende klynge er "i bruk" eller "ikke i bruk". Hvis den er "i bruk", viser FAT-posteringen klyngenummeret til klynger som er koplet til klyngen som er i bruk. Hvis den viser "ikke i bruk", viser FAT-posteringen en "0"-verdi.
Dernest beskrives årsaken til en endring i albumsadministrasjonsinformasjonen. Under prosessen med å lagre data i det beskyttede området foreligger mange muligheter for en bruker eller en registreringsanordning til å fastslå det beskyttede områdets datastørrelse. Hvis det beskyttede områdets størrelse endres som svar på en brukeranmodning, resulterer dette i en tilsvarende økning eller reduksjon i antallet klynger som er inkludert i det beskyttede området. Hvis klyngeantallet øker eller avtar, vil størrelsen til den FAT som er dannet fra FAT-posteringene som svarer til disse klyngene også øke eller avta, hvilket fører til økninger eller reduksjoner i størrelsen til den albumadministrasjons-informasjonen som inkluderer denne FAT. Hvis albumsadministrasj onsinformasj onens størrelse endrer seg, vil startadressen til filområdet som etterfølger albumsadministrasj onsinformasj onen også være gjenstand for endring. Fordi filområdets startadresse endrer seg som følge av en endring i det beskyttede områdets størrelse, vil selvfølgelig startadressen til de enkelte klynger som er inkludert i filområdet også endre seg som følge av en endring i det beskyttede områdets størrelse.
Hvis en klynges startadresse endrer seg som følge av en endring i det beskyttede områdets størrelse, er det mulig at klyngen vil bli plassert slik at den spenner over grensen mellom to slettbare blokker, eller at albumsadministrasjonsinformasjonens endeseksjon og en klynge posisjonert ved filområdets begynnelse vil bli plassert i den sammen slettbare blokken.
For å unngå forekomster med slike uønskede virkninger, foreslås i legemliggjøring 3 et forbedringstiltak som kan være et supplement til det forbedringstiltak som er nevnt i legemliggjøring 2.
I dette andre forbedringstiltaket avsettes et område som er ekvivalent med et y-antall klynger for lagring av albumsadministrasj onsinformasj on i det beskyttede området. Fig. 12B viser ekvivalenten til y-antallet fra i alt s ■ x antall klynger i antall s slettbare blokker som er avsatt for lagring av albumsadministrasj onsinformasj on. Ved å avsette ekvivalenten til y-antallet klynger til lagring av albumsadministrasj onsinformasj on, vil y/ x deler av det samlede indre området i antall s slettbare blokker være opptatt av albumsadministrasjonsinformasjon, mens de gjenværende ( s ■ x - y) / x delene av det indre området vil være allokert som filområdet.
Ved å innstille volumadministrasjonsinformasjonens størrelse til et område som er ekvivalent med antallet^klynger, innpasses albumsadministrasj onsinformasj onen og antall s ■ x - y klynger i antall s slettbare blokker, og klyngene vil ikke bli plassert slik at de spenner over grensen mellom to slettbare blokker. Fig. 12C viser hvordan klynger er avsatt for å lagre albumsadministrasj onsinformasj on når x=l, og fig. 12D viser avsetningen av klynger for å lagre albumsadministrasjonsinformasjon når x=l6. Som vist i fig. 12C og 12D innpasses en eller flere klynger i hver slettbar blokk ved å innstille albumsadministrasj onsinformasj onen, og som følge av dette vil ingen av klyngene bli plassert slik at de spenner over grensen mellom to slettbare blokker. Fig. 13 viser en detaljert utforming av det beskyttede området når det har blitt foretatt justeringer av størrelsen. I fig. 13 lagrer partisjonsadministrasjonsområdet hoved-"boot"-register- og partisjonstabellsektoren, og systemområdet lagrer partisjons-"boot"-sektoren, de dupliserte FATene, og rotkatalogposteringen. I fig. 13 er "NOM" partisjonsadministrasjonsområdets størrelse, "RSC" er partisjons-"boot"-sektorens størrelse, "størrelse 1x2" er er de dubliserte FATenes størrelse, "RDE" er rotkatalogposteringsstørrelse, "TS" er sektorenes aggregerte størrelse og "SC" er sektorantallet som er inkludert i en enkelt klynge. I fig. 13 er størrelse 1 av en FAT som er inkludert i de dupliserte FATene avhengig av verdientil TS. Størrelse 1 beregnes ved bruk av den følgende formel 11-
En FAT 12 er en FAT i hvilken hver FAT-postering tildeles en 12-dataords (byte) størrelse, og FAT 16 er en FAT i hvilken hver FAT-postering tildeles en størrelse lik 16 bytes.
I formel 11 er (TS - (RSC+RDE)) / SC det klyngeantall som er nødvendig for filområdets lagring. Den nevnte FATens ordlengde (bytelengde) beregnes ved å addere en "2"-indikator til (TS - (RSC + RDE )) / SC, å multiplisere med FAT-posteringens ordlengde (dvs, 12 eller 16), og å dividere med "8". Til slutt beregnes det sektorantall som er nødvendig for å lagre en enkelt FAT ved å addere den 511-dataords (byte) offsetverdien til resultatet av (((TS - (RSC+RDE)) / SC) + 2 x 12/8), og å dele med den 512-byte (dataord) sektorlengden.
I fig. 13 skal man spesielt merke seg "NOM"verdien, som er partisjonsadministrasjonsområdets størrelse. NOM innstilles til verdi lik "SC + a" for å sikre at partisjonsadministrasjonsområdet og systemområdet lagres i forskjellige klynger.
I "a"-verdien i "SC + a" innstilles ved å dele (RSC + RDE + størrelse 1 x 2) med SC og å subtrahere resultatet fra SC. Dette sikrer at summen av RSC, størrelse 1 x 2 og RDE er et heltallsmultippel av SC. Som sådan beregnes NOM ved bruk av formel 12.
Ved å bestemme ct-verdien på denne måten rommes partisjonsadministrasjonsområdet og filområdet pent innenfor flere slettbare blokker. Dessuten sammenfaller grensen mellom systemområdet og filområdet med en grense mellom to slettbare blokker, og som følge av dette vil grensene mellom alle etterfølgende klynger også være sammenfallende med grensen mellom to slettbare blokker.
I fig. 13 registreres SD EPUB.MMG, EPUBOOl.KEY, og EPUB002.KEY henholdsvis i klyngeOOl, klynge002 og klynge003. Ettersom x=l som nevnt over, vil klyngene 001 til 003 tilsvare de slettbare blokkene el henholdsvis e3. Hvis SD EPUB.MMG og EPUB001 .KEY med en ubrukt nøkkel- og regelpostering leses, er det nødvendig kun å lese de to slettbare blokkene el og e2 som rommer de to filene. Likeledes, hvis SDEPUB.MMG og EPUBOOl.KEY med en ubrukt nøkkel- og regelpostering skal omskrives, er det kun nødvendig å omskrive de to slettbare blokkene el og e2 som rommer de to filene. Ettersom det antall slettbare blokker som krever lesing eller skriving (dvs. to) minimaliseres, vil det ikke-flyktige minnets levetid ikke bli unødvendig forkortet.
I legemliggjøring 3 som beskrevet over kan grensen mellom klynger bli innstilt til å være sammenfallende med grensen mellom slettbare blokker, selv om det foreligger en endring i albumsadministrasjonsinformasjonens størrelse, og som følge av dette kan overskriving av klynger fullføres på kortere tid. Videre er det også mulig å redusere det antall ganger det er nødvendig å slette en slettbar blokk.
I det følgende vil oppfinnelsen bli forklart ved hjelp av legemliggjøring 4
Legemliggjøring 4 angår en anordning for å utføre registreringsprosessering og reproduksjonsprosessering med hensyn til et SD-minnekort som beskrevet i legemliggjøringer 1 til 3. For enkelhets skyld vil anordningen som utfører disse prosesseringsoperasj onene i det heri etterfølgende bli omtalt som en "registreringsanordning". Registreringsanordningen kan for eksempel være et vanlig audioutstyr som vist i fig. 14A, eller et informasjonsutstyr slik som en datamaskin som vist i fig. 14B. Registreringsanordningen i henhold til legemliggjøring 4 har som funksjon å skrive kryptert innhold og data som angår det krypterte innhold i SD-minnekortet. Reproduksjon av det krypterte innholdet er begrenset til et forutbestemt antall ganger, og inkludert i de sikre data er en krypteringsnøkkel som skal anvendes for å dekryptere det krypterte innholdet, og informasjon om tillatt reproduksjonsantall som viser de tillatte antall ganger kan reproduseres. En indre struktur i registreringsanordning som har som funksjon å lese/skrive krypteringsnøkkelen og informasjonen om det tillatte antall reproduksjoner vil nå bli beskrevet. Fig. 15 viser den indre struktur av registreringsanordningen i samsvar med legemliggjøring 4. Registreringsanordningen vist i fig. 15 innbefatter et indre minne 10, en skumleserenhet 11, en sikkerprosesseringsenhet 12, en dekrypteringsenhet 13, en reproduksjons enhet 14 og en styringsenhet 15.
Internminnet 10 er et dynamisk direkteaksessminne (DRAM) eller et synkront dynamisk direkteaksessmine (SDRAM) som lagrer de nevnte SD EPUB.MMG og/eller EPUB#u.KEY som er lest fra det beskyttede området i SD-minnekortet. Hvis et nøkkel-og regelposteirngsområde i EPUB#u.KEY skal omskrives eller innstillingen av bitmap i EPUB#u.KEY oppdateres, leses EPUB#u.KEY til internminnet 10 og omskrivingen eller innstillingsendringen utføres, etter hvilket den oppdaterte EPUB#u.KEY skrives fra interminnet 10 tilbake til det beskyttede området i SD-minnekortet. På tilsvarende vis, hvis bitmap-innstillingen i SD EPUB.MMG skal endres, leses SD EPUB.MMG til internminnet 10 og innstillingsendringen utføres, hvoretter den oppdaterte SD EPUB.MMG skrives fra internminnet 10 tilbake til det beskyttede området. Overskrivningen av EPUB#u.KEY og SD EPUB.MMG utføres i internminnet 10 i registeringsanordningen fordi de nevnte DRAMs eller SDRAMs aksesshastighet er betydelig større enn aksesshastigheten til minnet i SD-minnekortet, hvilket gjør det langt mer effektivt å oppdatere filene på denne måten i stedet for å foreta direkteoppdatering i SD-minnekortet. Prosessen med å lese EPUB#u.KEY og SDEPUB .MMG-filene fra SD-minnekortet og å plassere dem i internminnet 10 omtales som "filåpningsprosessering". Hvis EPUB#u.KEY og SD EPUB.MMG-filene ikke eksisterer, utfører registreringsanordningen filopprettelsesprosessering for å danne disse fliene i internminnet 10.
Skumleserenheten 11 har som funksjon å motta en instruksjon fra en bruker hva angår et målinnhold som skal reproduseres eller slettes, i tillegg til å fremvise innholdet som er lagret i filområdet i SD-minnekortet. Mottak av brukerinstruksjonen utføres ved å detektere at en bruker opererer en tast, en knapp eller et berøringspanel, eller tilsvarende pekerinnretning som er inkludert som en del av registreringsanordningen. Sikkerprosesseringsenheten 12 utfører innbyrdes autentiseringsprosessering med AKE-prosesseringsenheten 4, AKE-prosesseringsenheten 5, Ks-dekrypteirngsenheten 6 og Ks-krypteringsenheten 7 i SD-minnekortet forut for enhver lesing eller skriving av data hva angår det beskyttede området. Hvis innbyrdes autentisering ikke kan verifiseres, kanselleres umiddelbart registreringsanordningens igangsettelse av lesing/skriving av data. Kravet om at registreringsanordningen og SD-minnekortet må innbyrdes autentiseres hverandre før sikre data som er lagret i det beskyttede området i SD-minnekortet kan leses eller skrives muliggjør opprettholdelse av de sikre datas konfidensialitet. Skrivingen eller lesingen av data på grunnlag av sikkerprosesserings-enhetens 12 forutsetning om innbyrdes autentisering omtales henholdsvis som "sikker skriving" og "sikker lesing".
Dekrypteringsenheten 13 bruker en krypteringsnøkkel som tilveiebringes i regel og nøkkelposteirngsområdet som er lest fra internminnet 10 for å dekryptere det krypterte innholdet som er tenkt å skulle reproduseres.
Reproduksjonsenheten 14 reproduserer det dekrypterte innholdet. Reproduksjonsenheten 14 måles også den tid som løper fra reproduksjonens start, og varsler styringsenheten 15 om reproduksjonstiden overstiger en forutbestemt terskel. Terskelen er lik den minimumstid som blir betraktet som nødvendig for en enkelt reproduksjon av innholdet. Ved å varsle styringsenheten 15 om at dette tidsrommet har blitt overskredet, tilskyndes reproduksjonsenheten 14 av styringsenheten 15 til å redusere med én det tillatte antallet reproduksjoner.
Styringsenheten 15 inkluderer en prosessor (CPU) og en ROM som lagrer et program i utførbart format, og har som funksjon å utføre skriveprosessering, reproduksjons-(dvs, lese)-prosessering, og sletteprosessering hva angår SD-minnekortet. Disse prosesseringsoperasjonene vil nå bli beskrevet i den angitte rekkefølge. Fig. 16 er et flytskjema for de operasjoner som inngår i skriveprosesseringen. Skriveprosesseringen utføres av CPUen i styringsenheten 15 som utfører et program som er dannet fra prosesseringsoperasjonen som er vist ved flytskjemaet i fig. 16. Trinnene Sl til S4 i flytskjemaet angår skrivingen av nytt innhold. I trinn Sl velger styringsenheten en katalog i brukerdataområdet for å tilveiebringe det nye innhold. I trinn S2 bestemmer styringsenheten 15 innholdets ID-nummer som "#t". I trinn S3 åpner styringsenheten 15 filen med "#t" i sitt filnavn (dvs. innhold#t). I trinn S4 krypterer styringsenheten 15 innholdet og skriver det krypterte innholdet i den åpnede innhold#t-filen.
Trinnene S5 til S20 angår skrivingen av sikre data (f.eks en krypteringsnøkkel, eller
antallet av tillatte reproduksjoner) som angår det nye innholdet i det beskyttede området. Av disse trinnene angår trinnene S5 til S16 hvilke av de mange EPUBxxx.KEY-filene i det beskyttede området som skal bli mål for skriving av de sikre data. I trinn s5 leser på sikker måte styringsenheten 15 SD EPUB.MMG fra det beskyttede området i SD-minnekortet til registreringsanordningens internminne 10.1 trinn S6 avgjør styringsenheten 15 hvorvidt alle bitene i den m-biters bitmap for SD EPUB.MMG som er lagret i internminnet 10 er "1". Hvis svaret er "ja" så avslutter styringsenheten 15 skriveprosesseringen. Hvis svaret er "nei" (dvs, at det foreligger minst ett "0"-flagg), så utføres trinn S7.
I trinn S7 detekterer styringsenheten 15 den "0"-bit som ligger nærmest bitmappens hode i SD EPUB.MMG som den ute biten. I trinn S8 avgjør styringsenheten 15 hvorvidt det eksisterer en EPUB#u.KEY-fil som svarer til den ute biten. Hvis svaret er "nei" utføres trinn S9, og hvis svaret er "ja" utføres trinn S10.1 trinn S9 oppretter styringsenheten 15 en EPUB#u.KEY-fil i interminnet 10, og gå videre til trinn Sl 1.1 trinn S10 gjør styringsenheten 15 en sikker lesing av EPUB#u.KEY fra det beskyttede området til internminnet 10 i registreringsanordningen, og gå videre til trinn Sil.
I trinn Sil avgjør styringsenheten 15 hvorvidt alle bitene i den «-biters bitmap i EPUB#u.KEY som er lagret i internminnet 10 er "1". Avgjørelsen i trinn Sil utføres som en sikring mot den usannsynlige mulighet av en feil i hvilken den ute biten i SD EPUB.MMG-bitmapen er i "0" på tross av at det ikke er noen ubrukte regel og nøkkelposteirngsområder i EPUB#u.KEY. I trinn Sil går man videre til trinn S12 hvis svaret er ja, og til trinn S13 hvis svaret er nei. I trinn S12 detekterer styringsenheten 15 det etterfølgende "0"-flagget i SD EPUB.MMG-bitmapen som den ute biten, og går tilbake til trinns S8. Om nødvendig gjentas trinnene S10 til S12 inntil en EPUB#u.KEY-fil med en bitmap med et "0"-flagg detekteres, hvoretter styringsenheten går videre til trinn S13.
Trinnene S13 til S16 angår skrivingen av sikre data til et ubrukt regel og nøkkelposteringsområde. I trinn Sl3 detekterer styringsenheten 15 et "0"-flagg som ligger nærmest bitmapens hode i EPUB#u.KEY-filen som er lagret i internminnet 10 som den v<te>biten. I trinn S14 skriver styringsenheten 15 en krypteringsnøkkel- og antallet tillater reproduksjoner som angår det nye innholdet til det regel og nøkkelposteirngsområdet i EPUB#u.KEY som svarer til den v<te>biten (dvs. Regel og nøkkelpostering#v). I trinn Sl5 innstiller styringsenheten 15 den v<te>biten i EPUB#u.KEY-bitmapen til "1". I trinn Sl6 skriver styringsenheten 15 på sikker måte den oppdateerte EPUB#u.KEY-filen fra internminnet 10 i registreringsanordningen til SD-minnekortets beskyttede område.
Her er det mulig at innstillingen av den v<te>biten til "1" i trinn Sl5 kan føre til at alle bitene i EPUB#u.KEY-bitmapen blir "1". Selv om sannsynligheten for dette er 1 / (n-19 eller større, foreligger allikevel en mulighet, og derfor avgjør styringsenheten i trinn Sl7 hvorvidt alle bitene i EPUB#u.KEY-bitmapen nå er "1". Hvis svaret er "ja" går styringsenheten videre til trinn Sl8, men hvis svaret er "nei" går man videre til trinn S20.
I trinn Sl8 innstiller styringsenheten den ute biten for bitmapen i SD EPUB.MMG som er lagret i internminnet 10 til "1". I trinn S19 skriver på sikker måte styringsenheten 15 den oppdaterte SD EPUB.MMG-filen fra internminnet 10 til det beskyttede området. I trinn S20 beregner styringsenheten 15 nøkkel- og regelposteirngsområdets globalnummer#s, i hvilket de sikre data ble skrevet ved å anvende filnummer#u og lokalnummer#v som bestemt i henhold til operasjonene over til likningen #s = (n-l)-#u + #v.I trinn S21 skriver styringsenheten 15 informasjon i hvilken innholdsnummer#t svarer til globalnummer#s i omformingstabellagringsfilen i katalogen i hvilken det nye innholdet har blitt registrert. Slik fullføres skriveprosesseringen av nytt innhold hva angår SD-minnekortet.
Når det gis prioritet til valg av ubrukte nøkkel- og regelposteringsområder i en eksisterende EPUB#u.KEY-fil for skriving av nye sikre data, vil EPUBxxx.KEY-filer
slik som EPUB001 .KEY og EPUB002.KEY med lave filtall spesielt bli utpekt som mål, hvorved man oppnår som resultat en forkortelse av levetiden til de slettbare blokker som svarer til disse filene. Denne uønskede virkningen kan overvinnes på følgende måte. En tabell kan lagres i SD-minnekortet i hvilken en logisk adresse som svarer til den fysiske adressen som var avsatt på forhånd til hver slettbar blokk, og en målutpeking av
EPUBxxx.KEY-filene for skriving kan administreres ved hjelp av denne logiske adressen. Dette fristiller avsetningen av slettbare blokker med hensyn til filer slik som EPUBOOl.KEY og EPUB002.KEY med lave filtall. Det vil si, å omskrive tabellen kan avsetningen av slettbare blokker varieres, og slik unngås at noen slettbar blokks levetid blir unødvendig forkortet, selv når skriveprosesseringen konsentreres om filer slik som EPUB001 .KEY og EPUB002.KEY med lave filnumre. Etter å ha beskrevet denne skriveprosessering av nytt innhold går beskrivelsen nå videre til reproduksjonsprosessering av lagret innhold.
Fig. 17 er i et flytskjema for prosesseringsoperasjonen som inngår i reproduksjon av innhold som er lagret i brukerdataområdet i et SD-minnekort. Reproduksjonen av innhold oppnås som resultat av at den nevnte CPU i styringsenheten 15 utfører et datamaskinprogram som innbefatter de operasjoner som er vist i flytskjemaet i fig. 17. Reproduksjonsprosesseringen vil bli beskrevet ved å anta at en brukeroperasjon via skumleserenheten 11 gir instruksjon til reproduksjonen av innhold som tilveiebringes i en av katalogene i brukerdataområdet. I trinn S31 oppnår styringsenheten 15 globalnummer#s for det nøkkel- og regelposteringsområdet som svarer til det innhold som skal reproduseres fra omformingstabellagringsfilen i den katalogen i hvilken innholdet tilveiebringes. I trinn S32 oppnår styringsenheten 15 filnummer#u og lokalnummer#v for EPUBxxx.KEY henholdsvis nøkkel- og regelposteringsområdet som tilfredsstiller likningen #s = (n-l)-#u + #v. I trinn S33 foretar styringsenheten 15 en sikker lesing av EPUB#u.KEY fra det beskyttede området til internminnet 10.1 trinn S34 avgjør styringsenheten 15 hvorvidt den v<te>biten i bitmapen i EPUB#u.KEU som er lagret i internminnet 10 er "1". Selv om omformingstabellagringsfilen her klart viser hvorvidt nøkkel- og regelpostering#v som svarer til den v<te>biten er i bruk eller ikke, utføres trinn S34 som en sikkerhetsforanstaltning mot den usannsynlige mulighet for en feil i hvilken nøkkel- og regelpostering#v for tiden ikke er i bruk. Hvis svaret i trinn S34 er nei (dvs. den v<te>biten = "0"), avslutter styringsenheten 15 reproduksjonsprosesseringen. Hvis svaret i trinn S34 er ja (dvs. den v<te>biten = lik "1"), så prosesseres videre i trinn S35. Trinnene S35 og S39 angår den faktiske reproduksjonen av innholdet.
I trinn S35 oppnår styringsenheten 15 krypteringsnøkkelen fra nøkkel- og regelpostering#v, og begynner både dekryptering av det krypterte innholdet ved bruk av den leste krypteringsnøkkelen og reproduksjon av det dekrypterte innholdet. I trinn S37 venter styringsenheten 15 på forløpet av et forutbestemt tidsrom, og går så videre til trinn S38 når den forutbestemte tidsperioden har forløpt. I trinn S38 dekrementerer styringsenheten 15 tallet for tillatte reproduksjoner i nøkkel- og regelpostering#v med en. I trinn S39, skriver styringsenheten 15 på sikker måte den oppdaterte EPUB#u.KEY- filen i det beskyttede området. Slik fullføres beskrivelsen av reproduksjonsprosesseringen. Beskrivelsen går nå videre til slettingsprosesseringen.
Fig. 18 er et flytskjema for prosesseringsoperasjonen som inngår i sletting av innhold som er lagret i brukerdataområdet i et SD-minnekort. Slettingsprosesseringen utføres ved at CPUen utfører et datamaskinprogram som innbefatter prosesseringsoperasjonen som er vist i flytskjemaet i fig. 18. Slettingsprosesseringen vil bli beskrevet ved at man antar at slettingen av innhold tilveiebringes i en av katalogene i brukerdataområdet i SD-minnekortet som instruert av en bruker som betjener en skumleserenhet 11.1 trinn S51 slettes styringsenheten 15 fra katalogposteringen fil#t og sender tilbake klyngen som ble opptatt av fil#t som skal slettes. I trinn S52 fremskaffer styringsenheten 15 globalnummer#s for nøkkel- og regelposteringsområdet som svarer til innholdet som skal slettes. I trinn S53 fremskaffer styringsenheten 15 filnummer#u oglokalnummer#v for EPUBxxx.KEY-filen henholdsvis nøkkel- og regelposteirngsområdet som tilfredsstiller likningen #s = (n-l)-"u + #v. I trinn S54 utfører styringsenheten 15 en sikker lesing av EPUB#u.KEY fra det beskyttede området til internminnet 10.
I trinn S55 avgjør styringsenheten 15 hvorvidt den v<te>biten hos bitmapen i den EPUB#u.KEY som er lagret i internminnet 10 er "1". Her, selv om omformings-tabellagirngsfilen klart viser om nøkkel- og regelposteringsområdet svarer til den v<te>biten (dvs, nøkkel- og regelpostering #v) er i bruk eller ikke, utføres trinn S55 som et sikringstiltak mot den usannsynlige mulighet at det foreligger en feil i den nøkkel- og regelposterings#v som faktisk ikke er i bruk. Hvis svaret i trinnS55 er "nei", så avslutter styringsenheten sletteprosesseringen. Hvis resultatet i trinn S55 er "ja" så utføres trinn S56.
Trinnene S56 til S58 angår den faktiske slettingen av nøkkel- og regelpostering#v. I trinn S56 skriver styringsenheten 15 et slumptall i nøkkel- og regelpostering#v i den EPUB#u.KEY som er lagret i internminnet 10.1 trinn S57 innstiller styringsenheten 15 den v<te>biten i EPUB#u.KEY-bitmapen til "0". I trinn S58 foretar styringsenheten 15 en sikker skriving av den oppdaterte EPUB#u.KEY-filen som er lagret fra internminnet 10 til det beskyttede området.
Her foreligger det en mulighet for at innstillingen som utføres i S57, hvor den v<te>biten i EPUB#u.KEY-bitmapen innstilles til "0", føre til at alle bitene i EPUB#u.KEY-bitmapen blir "0". I trinn S59 avgjør styringsenheten 15 om alle bitene i EPUB#u.KEY-bitmapen nå er "0". Hvis resultatet i trinn S59 er "ja", så utføres trinn S60, og hvis svaret er "nei", utføres trinn S61.1 trinn S60 sletter styringsenheten 15 filposteringen som er knyttet til EPUB#u.KEY fra katalogposteringen, og returnerer den klyngen som var opptatt av EPUB#u.KEY til tom. Antallet EPUBxxx.KEY-filer i det beskyttede området reduseres med følge av denne sletting. Hvis en ny EPUBxxx.KEY-fil opprettes i det beskyttede området, vil den nye filen tildeles den slettede EPUB#u.KEY-filens filnummer (dvs. "#u"). Slik blir det lagt til rette for gjenbruk av filnumre. Det vil si, mellom som ble åpnet i filnummersekvensen som følge av slettingen av EPUBxxx.KEY-filer kan elimineres ved å gjenbruke de slettede filenes filnummer. Hvis den v<te>biten i EPUB#u.KEY-bitmapen oppdateres til å vise en "0"-verdi, er det dessuten en sannsynlighet av størrelse minst 1 / (n - 1) for at SD EPUB.MMG-bitmapen også vil ha behov for oppdatering. Med andre ord, hvis en bitmap i EPUB#u.KEY med alle flagg lik "1" går tilbake til en bitmap med et enkelt "0"-flagg som følge av innstillingsendringen i trinn 57, vil SD EPUB.MMG-bitmapen kreve oppdatering for å reflektere denne realiteten. Således foretar styrinsenheten 15 i trinn S61 en siker lesing av SD EPUB.MMG fra det beskyttede området til internminnet 10.1 trinn S62 avgjør styringsenheten om den ute biten i SD EPUB.MMG-bitmapen i internminnet 10 er "1". Hvis svaret er "ja", så utføres trinn S63, og hvis svaret er "nei", så utføres trinn S65.
Trinnene S63 og S64 angår oppdateringen av SD EPUB.MMG. I trinn S63 innstiller styringsenheten 15 den ute biten i SD EPUB.MMG-bitmapen til "0". I trinn S64 foretar styringsenheten 15 en sikker skriving av den oppdaterte SD EPUB.MMG-filen som er lagret i internminnet 10 hvor registreringsanordningen til det beskyttede området.
I trinn S65 sletter styringsenheten 15 fra omformingstabellagringsfilen det slettede innholdets id-nummer#t og nøkkel- og regelposteringsområdets globalnummer#s som svarer til det slettede innholdet. Slik fullføres sletteprosesseringen.
I legemliggjøring 4 som beskrevet over, opprettes en ny EPUBxxx.KEY-fil kun etter at alle nøkkel- og regelposteringsområder i eksisterende EPUBxxx.KEY-filer har blitt skrevet til, og som resultat av dette unngås ukontrollert oppretting av nye EPUBxxx.KEY-filer. Ved å minimalisere EPUBxxx.KEY-filantallet på denne måten muliggjøres en effektiv organisering av det lagrede innhold på SD-minnekortet som skal vedlikeholdes på lang sikt. Ettersom det beskyttede området ofte opptar en forholdsvis lav prosentandel av det samlede området som er tilgjengelig på et SD-minnekort, settes en fysisk grense på det antall filer som kan registreres i dette. Som sådan tilveiebringer evnen ved registreringsanordningen i legemliggjøring 4 til å skrive data mens det minimaliserer EPUBxxx.KEY-filantallet i det beskyttede området hos et SD-minnekort en svært effektiv og virkningsfull måte for å utnytte det beskyttede området.
Datastrukturen og de forskjellige prosesseringsoperasjoner som er beskrevet for legemliggjøringene 1 til 4 av foreliggende oppfinnelse er basert på de følgende internasjonale patentsøknader, og mer detaljerte beskrivelser av beslektede tekniske saker kan oppnås ved å konsultere disse henvisninger: WO 00/65602 (02/11/2000)
WO 00/74054 (07/12/2000)
WO 00/74059 (07/12/2000)
WO 00/74060 (07/12/2000)
WO 00/16821 (08/03/2001)
I det følgende omtales variasjoner av foreliggende oppfinnelse.
Selv om foreliggende oppfinnelse har blitt beskrevet ved hjelp av de ovennevnte legemliggjøringer, er disse kun eksempler på det som anses for den beste utførelsesmåte av den foreliggende oppfinnelse. Det foreligger således mange muligheter for variasjoner av foreliggende oppfinnelse, og i det følgende antas forskjellige variasjonseksempler angitt ved (A) til (J).
(A) I legemliggjøring 1 bestemmes maksimalantallet av regel og nøkkelposteringsområder ved hjelp av likningen n ■ m, hvor "n" er regel og
nøkkelposteringsområdeantallet i enkelt EPUBxxx.KEY-fil og "m" er bitantallet i SD EPUB.MMG-bitmapen. Dette maksimalantallet er basert på at det er en SD EPUB.MMG-fil i det beskyttede området. Således kan maksimalantallet mangfoldiggjøres ved å øke SD EPUB.MMG-filantallet. For eksempel, hvis to SD EPUB.MMG-filer tilveiebringes i det beskyttede området, blir det maksimale regel og nøkkelposteringsområdeantallet 2 • n ■ m.
(B) I legemliggjøring 1 plasseres den w-biters bitmapen som viser EPUBxxx.KEY-filenes tilstand i SD EPUB.MMG. Imidlertid kan denne bitmapen plasseres i
den første EPUBxxx.KEY-filen (f.eks. EPUBOOl.KEY). Med andre ord krever legemliggjøring 1 to filaksessoperasjoner (dvs. En gang for å åpne
SD EPUB.MMG og en gang igjen for å åpne EPUB#u.KEY med et ubrukt regel og nøkkelposteringsområde), mens denne variasjonen gir mulighet for at tilstanden til EPUBxxx.KEY-filene kan bestemmes bare ved å åpne EPUB001 .KEY. Hvis det foreligger et ubrukt regel- og nøkkelposteringsområde i EPUBOOl.KEY, kan nye sikre data således bli skrevet ved å åpne kun en fil. Selv om det ikke foreligger noen ubrukte regel- og nøkkelposteringsområder i EPUB001 .KEY, kan EPUB#u.KEY fremdeles bli bestemt fra den m-biters bitmapen i EPUB001 .KEY, og således vil ikke være nødvendig med mer enn to filaksessoperasjoner for skrivingen.
Selv om det i legemliggjøring 1 tilveiebringen en «-biters bitmap som viser regel- og nøkkelposteringsområdenes tilstand i hver EPUBxxx.KEY-fil, kan de «-biters bitmapene alternativt tilveiebringes i SD EPUB.MMG.
(C) Et søk etter en EPUBxxx.KEY-fil (dvs. EPUB"u.KEY) med ubrukte regel- og nøkkelposteringsområder kan utføres ved å konsultere kun den m-biter bitmapen
i SD EPUB.MMG, uten å tilveiebringe «-biters bitmaper i hver EPUBxxx.KEY-fil. Med andre ord, hvis registreringsanordningen undersøker regel- og
nøkkelposteirngsområdenes tilstand i filer før skriving av nye sikre data, vil det ikke være behov for å tilveiebringe bitmaper som viser hvert regel- og nøkkelposteringsområdetilstand. Denne variasjonen forutsetter ubrukte regel- og nøkkelposteringsområder (dvs, områder det enda ikke har blitt skrevet til eller som har fått sine data slettet) som har blitt innstilt til en verdi som muliggjør hurtig bestemmelse av slettingstilstanden (f.eks. "000000000"). Imidlertid, fordi sikre data lagres i kryptert form, og sikre data generelt slettes ved å skrive et slumptall i det regel- og nøkkelposteringsområdet i hvilket de sikre data lagres, er det ikke enkelt å skille mellom krypterte data og slettede data. Å utføre den undersøkelse som er nevnt over er således ikke praktisk gjennomførbar. I legemliggjøring 1 viser flaggene i bitmapen i hver EPUBxxx.KEY-fil klart for hvert regel- og nøkkelposteringsområde om regel- og nøkkelposteringsområdet har hatt sikre data registrert eller slettet. Således, ved å konsultere den «-biters bitmapen er det mulig hurtig å bestemme de regel- og nøkkelposteirngsområder i en fil som ikke er i bruk og de regel- og nøkkelposteirngsområder som har blitt skrevet.
(D) Legemliggjøringene 1 til 4 har blitt beskrevet ved å vise til et SD-minnekorteksempel som pådrar seg et administrasjonstillegg som angår
innbyrdes-autentiseringen som er nødvendig for aksessering av filer. Imidlertid
kan legemliggjøringene 1 til 4 anvendes for ethvert registreringsmedium som pådrar seg et administrasj onstillegg som fører til at det medgår tid for å åpne mange filer. Eksempelvis kan registreringsmediet være et ""flash"-minnekort, hvor eksempler for slikt innbefatter et "compactflash"-kort, et "smartmedia"-kort, en "memorystick", en "multimediacard" og et PCM-CIA-kort. Foruten et halvlederminnekort kan registeringsmediet være en optisk plate, hvor eksempler på slike inkluderer en magnetplate (f.eks. fleksidisk, superdisk, zip, klikk!), et flyttbart fastplatelager (f.eks. ORG, Jaz, SparQ, Sy Jet, EZFley, micro drive), En
DVD-RAM, en DVD-RW, en PD; en DVD+RW og en CD-RW.
(E) som vist i flytskjemaene i fig. 16 til 18, virkeliggjøres egenskapene til registreringsanordningen som er beskrevet i legemliggjøring 4 gjennom
forbedringer utøvet ved hjelp av et datamaskinlesbart datamaskinprogram. Slik kan datamaskinprogrammet utføres uavhengig av registreringsanordningen. Hvis datamaskinprogrammet lagres på et lagringsmedium, kan lagringsmediet distribueres eller utlånes til en bruker, og datamaskinprogrammet kan så bli utført uavhengig av brukeren. Alternativt, hvis datamaskinprogrammet distribueres over et nettverk, kan en bruker nedlaste datamaskinprogrammet og det nedlastede datamaskinprogrammet kan så utføres uavhengig av brukeren. (F) I legemliggjøringene 1 til 4 beskrives innholdet som skal registreres på SD-minnekortet som må være en elektronisk publikasjon. Imidlertid kan annet
innhold registreres på SD-minnekortet, hvor eksempler på slike er musikk og filmer.
(G) I de legemliggjøringer som er angitt over tildeles et antall m biter i en w-biters bitmap en-til-en til et antall m EPUBxxx.KEY-filer, som gjør det mulig å vise to
tilstander for hver EPUBxxx.KEY-fil, dvs, om filen har (i) ett eller flere ubrukte nøkkel- og regelposteirngsområder, eller (ii) alle nøkkel- og
regelposteringsområder som er i bruk. Imidlertid, ved å øke antallet tildelte biter, kan tre eller flere tilstander vises for hver EPUBxxx.KEY-fil.
(H) I de legemliggjøringer som er angitt over, tildeles et antall n biter i en «-biters bitmap en-til-en til et antall n nøkkel- og regelposteringsområder i hver
EPUBxxx.KEY-fil, som gjør det mulig å vise to tilstander for hvert nøkkel- og regelposteirngsområde i en EPUBxxx.KEY-fil, dvs, om nøkkel- og regelposteirngsområdet er (i) ikke i bruk, eller (ii) i bruk. Imidlertid, ved å øke antallet tildelte biter kan tre eller flere tilstander vises for hvert nøkkel- og regelposteringsområde. (I) De legemliggjøringer som er angitt over er beskrevet ved hjelp av rettighetsadministrasjonsinformasjon som er registrert i det beskyttede området. Imidlertid kan det registreres andre informasjonstyper som har behov for et høy konfidensialitetsnivå i det beskyttede området, der eksempler på slike er avregningsinformasjon, privat informasjon og forretningshemmelighets-informasjon. Hvis innholdet som skal reproduseres er en publikasjon som beskrevet i legemliggjøringene 1 til 4, kan også reproduksjonsprosesseringen innebære variasjoner slik som fremvisning eller utskrift av publikasjonen. De tillatte bruksbetingelsene kan bestemmes avhengig av reproduksjonsformen.
(J) I de legemliggjøringer som er angitt over, innstiller rettighetsadministrasj onsinformasj onen de tillatte betingelser for bruk slik som reproduksjon, kopiering og lignende. Kopieringsprosessering kan innebære variasjoner slik som overføring, migrering og utsjekkskopiering. Overføringskopiering anvendes for å overføre innhold mellom registreringsmedia når originalinnholdet skal slettes.
Migreringskopiering er basert på rettighetsadministrasj onsinformasj on som er generert på registreringsmediet på hvilket innholdet skal kopieres.
Utsjekkskopiering er en type kopieringsprosessering som blir anvendt når det tillatte antall kopier er begrenset, hvor kopieringen utføres etter å dekrementere antallet for tillatte kopier med en. Til forskjell fra andre former for kopiering med begrenset antall, gir utsjekkskopiering mulighet for at det tillatte antall kopier også kan inkrementeres. Antallet av tillatte kopier kan inkrementeres etter først å utføre en "innsjekkings"-prosessering for å forby reproduksjonen av innhold kopiert på et registreringsmedium.
(K) Betingelsene for tillatt bruk i rettighetsadministrasj onsinformasj onen kan angis på enhver foretrukken måte. Eksempelvis kan det anvendes restriksjoner på det gjenværende antall av reproduksjoner eller kopier, eller alternativt kan det innstilles en øvre grense. Disse restriksjoner kan også anvendes uttrykt ved tid i stedet for brukshyppighet, eller på annen måte kan det innstilles et tidsrom for reell anvendelse.
Foreliggende oppfinnelse gjør det mulig å hurtig utpeke en fil med et ubrukt område i hvilket man kan registrere sikre data når filen befinner seg blant mange filer som er lagret i det beskyttede området. Foreliggende oppfinnelse kan derfor anvendes av forbrukeren verden over som har behov for et registreringsmedium, en registreringsanordning eller en reproduksjonsanordning for å registrere sikre data. Slikt foreligger et stort potensiale for foreliggende oppfinnelses registreringsmedium, registreringsanordning og reproduksjonsanordning, som kan anvendes på områder slik som i vanlig industrielt utstyr.
Claims (11)
1.
Halvlederminnekort som omfatter: en autentiseringskrets (4,5) for å autentisere en anordning til hvilken halvlederminnekortet (100) er forbundet, og et beskyttet område (3) som aksessers av anordningen når anordningen har blitt autentisert av autentiseringskretsen, og en flerhet av Key filer, EPUBxxx.KEY, og en hovedadministratorfil, SD EPUB.MMG, er registrert i det beskyttede området,karakterisert vedat hver av flerhet av Key filer, EPUBxxx.KEY omfatter et konstant antall av posteringsområder, og informasjon om posteringstilstand har er konstant antall av flagg som korresponderer en-til-en med det konstante antallet av posteringsområder som er inkludert i Key filen, EPUBxxx.KEY, der hvert flagg settes som et av-flagg som viser den korresponderende posteringsområder som ikke er i bruk, hovedadministratorfil en, SD_EPUB.MMG, inneholder filtilstandsformasjon som har en flerhet av flagg som korresponderer en-til-en med flerheten av Key filer, EPUBxxx.KEY, lagret i det beskyttede området (3), der hvert flagg indikerer om den korresponderende Key fil, EPUBxxx.KEY, er i en første tilstand hvori en eller flere posteringsområder er ikke i bruk, eller i en andre tilstand hvor alle posteringsområder er i bruk, og hver av hovedadministratorfil ene, SD EPUB.MMG og Key filene, EPUBxxx.KEY, er formet fra en klynge, hvor størrelsen for hver klynge er tilsvarende eller en fraksjon av størrelsen til et minimum slettbart område av halvlederminnekortet.
2.
Registreringsanordning for lagring av data i et ubrukt posteringsområde i en Key fil, EPUBxxx.KEY, på halvlederminnekortet i krav 1, som omfatter: en autoriseringsenhet (12) anvendelig til å foreta gjensidig autorisering med autentiseringskretsen (4,5) på halvlederminnekortet (100) forbundet med registreringsanordningen; og en styringsenhet (15) anvendelig til å lese hovedadministratorfil en, SD EPUB.MMG, fra det beskyttete området (3) på halvlederminnekortet (100) og å utføre skriveprosess, hvor halvlederminnekortet (100) har blitt autorisert av autoriseringsenheten (12), hvori halvlederminnekortets skriveprosess er utført ved: (i) å detektere flagg som viser en første tilstand nærmest at et bitmaps hode i avlesing av hovedadministratorfil, og (ii) å lese en Key fil som korresponderer med detektert flagg fra det beskyttete området av halvlederminnekortet inn til et internminne for registreringsanordning: (iii) å detektere et flagg som viser en ubrukt tilstand nære et bitmaps hode i Key filen i det interne minnet; og (iv) å skrive data inn i et posteringsområde som korresponderer til et flagg som viser ubrukt tilstand blant posteringsområder av den detekterte Key filen, og da (v) å sette det detekterte flagget i Key filens bitmap til en verdi som viser en ubrukt tilstand, og følgelig (vi) skrive Key filen inn i det beskyttede området.
3.
Registreringsanordning som angitt i krav 2, hvori når Key filen som korresponderer med flagget som viser at ubrukt tilstand er ikke til stedet selv når flagget nærmest bitmaps hode i avlesning av hovedadministratorfil er detektert, styringsenheten oppnår Key filen ved å lage en Key fil i det interne minnet.
4.
Registreringsanordning som angitt i krav 2, omfatter videre: en styringsenhet (15) anvendelig til å lage en ny Key fil, EPUBxxx.KEY, som er i første tilstand hvis alle Key filene, EPUBxxx.KEY, lagret i det beskyttete området (3) av halvlederminnekortet (100) er vist i andre tilstand hvor lese-filtilstandsinformasj onen er henvist til av styringsenheten (15).
5.
Registreringsanordning som angitt i krav 2, hvor halvlederminnekortet videre inkluderer et brukerdataområde (8) hvor en flerhet av kryptert innhold er lagret, der flerhet av posteringsområder i Key filen, EPUBxxx.KEY, lagret i det beskyttete området (3) er tildelt en-til-en av en flerhet av kryptert innhold, og data skrevet til det ubrukte posteringsområder av en spesifisert fil i syringsenheten (15) inkludere en med en kryptert nøkkel og rettigheter til hovedadministratorfil en til hvilket ubrukt posteringsområder er tildelt.
6.
Datamaskinprogram for å bevirke en datamaskin til å utføre en registreringsprosess av lagring av data i ubrukt posteringsområder inni Key filen, EPUBxxx.KEY, av halvlederminnekortet (100) av krav 1, omfattende trinnene ved å: utføre gjensidig autorisering med autoriseringskretsen (4, 5) av halvlederminnekortet (100) forbundet med forbundet med registreringsanordningen; og å lese hovedadministratorfil en, SD EPUB.MMG, fra det beskyttete området (3) av halvlederminnekortet (100), hvor halvlederminnekortet (100) har blitt autorisert av autoriseringsenheten (12), hvori halvlederminnekortets skriveprosess er utført ved: (i) å detektere flagg som viser en første tilstand nærmest at et bitmaps hode i avlesing av hovedadministratorfil, og (ii) å lese en Key fil som korresponderer med detektert flagg fra det beskyttete området av halvlederminnekortet inn til et intern minne for registreringsanordning: (iii) å detektere et flagg som viser en ubrukt tilstand nære et bitmaps hode i Key filen i det interne minnet; og (iv) å skrive data inn i et posteringsområde som korresponderer til et flagg som viser ubrukt tilstand blant posteringsområder av den detekterte Key filen, og da (v) å sette det detekterte flagget i Key filens bitmap til en verdi som viser en ubrukt tilstand, og følgelig (vi) skrive Key filen inn i det beskyttede området.
7.
Datamaskinprogram som angitt i krav 6, hvori hovedadministratorfil, SD EPUB.MMG, er oppdatert av syringsenheten (15) for å vise når et posteringsområde i en Key fil, EPUBxxx.KEY, i den andre tilstanden blir ubrukt, der Key filen, EPUBxxx.KEY, er i første tilstand.
8.
Datamaskinprogram som angitt i krav 6, som omfatter trinnene: å oppnå, hvor Key filen korresponderer til flagget som viser at ubrukt tilstand er ikke til stedet selv når flagget nærmest bitmaps hode i avlesning av hovedadministratorfil er detektert, styringsenheten oppnår Key filen ved å lage en Key fil i det interne minnet.
9.
Datamaskinprogram som angitt i krav 6, hvori
halvlederminnekortet(lOO) videre inkluderer et brukerdataområde (8) hvor en flerhet av kryptert innhold er lagret, der flerhet av posteringsområder i Key filen, EPUBxxx.KEY, lagret i det beskyttete området (3) er tildelt en-til-en av en flerhet av kryptert innhold, og data skrevet til det ubrukte posteringsområder av en spesifisert fil i syringsenheten (15) inkludere en med en kryptert nøkkel og rettigheter til hovedadministratorfil en til hvilket ubrukt posteringsområder er tildelt.
10.
Datamaskinlesbar lagringsmedium hvor dataprogrammet i krav 6 er lagret.
11.
Fremgangsmåte for registrering av data i ubrukt posteringsområder inni Key filen, EPUBxxx.KEY, av halvlederminnekortet (100) av krav 1, omfattende trinnene ved å: utføre gjensidig autorisering med autoriseringskretsen (4, 5) av halvlederminnekortet (100) forbundet med forbundet med registreringsanordningen; og å lese hovedadministratorfil en, SD EPUB.MMG, fra det beskyttete området (3) av halvlederminnekortet (100), hvor halvlederminnekortet (100) har blitt autorisert av autoriseringsenheten (12), hvori halvlederminnekortets skriveprosess er utført ved: (i) å detektere flagg som viser en første tilstand nærmest at et bitmaps hode i avlesing av hovedadministratorfil, og (ii) å lese en Key fil som korresponderer med detektert flagg fra det beskyttete området av halvlederminnekortet inn til et internminne for registreringsanordning: (iii) å detektere et flagg som viser en ubrukt tilstand nære et bitmaps hode i Key filen i det interne minnet; og (iv) å skrive data inn i et posteringsområde som korresponderer til et flagg som viser ubrukt tilstand blant posteringsområder av den detekterte Key filen, og da (v) å sette det detekterte flagget i Key filens bitmap til en verdi som viser en ubrukt tilstand, og følgelig (vi) skrive Key filen inn i det beskyttede området.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001204322 | 2001-07-05 | ||
PCT/JP2002/006630 WO2003005178A2 (en) | 2001-07-05 | 2002-07-01 | Recording apparatus, medium, method, and related computer program |
Publications (2)
Publication Number | Publication Date |
---|---|
NO20035855L NO20035855L (no) | 2004-03-04 |
NO334475B1 true NO334475B1 (no) | 2014-03-17 |
Family
ID=19040814
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NO20035855A NO334475B1 (no) | 2001-07-05 | 2003-12-30 | Anordning, medium og fremgangsmåte for opptak, og tilhørende datamaskinprogram |
Country Status (8)
Country | Link |
---|---|
US (1) | US7269741B2 (no) |
EP (1) | EP1402372B1 (no) |
KR (1) | KR100859922B1 (no) |
CN (1) | CN1287289C (no) |
MX (1) | MXPA03011964A (no) |
NO (1) | NO334475B1 (no) |
TW (1) | TW591386B (no) |
WO (1) | WO2003005178A2 (no) |
Families Citing this family (73)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100442393C (zh) | 1999-10-21 | 2008-12-10 | 松下电器产业株式会社 | 半导体存储卡的访问装置、初始化方法和半导体存储卡 |
JP2003296177A (ja) | 2002-04-03 | 2003-10-17 | Sony Corp | 記録装置および方法、記録媒体、並びにプログラム |
US7478248B2 (en) * | 2002-11-27 | 2009-01-13 | M-Systems Flash Disk Pioneers, Ltd. | Apparatus and method for securing data on a portable storage device |
US20050005146A1 (en) * | 2003-07-03 | 2005-01-06 | Maui X-Tream, Inc. | Methods, data structures, and systems for authenticating media stream recipients |
EP1521162A3 (en) * | 2003-09-30 | 2008-02-27 | Matsushita Electric Industrial Co., Ltd. | Method of managing file structure in memory card |
EP1690365A1 (en) * | 2003-10-16 | 2006-08-16 | Matsushita Electric Industrial Co., Ltd. | Encrypted communication system and communication device |
JP4081048B2 (ja) * | 2004-06-18 | 2008-04-23 | 株式会社東芝 | コンテンツ保護方法、装置及びプログラム |
JP4144573B2 (ja) * | 2004-07-15 | 2008-09-03 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
WO2006013924A1 (ja) * | 2004-08-06 | 2006-02-09 | Pioneer Corporation | 記録再生装置、記録媒体処理装置、再生装置、記録媒体、コンテンツ記録再生システム、及びコンテンツ記録再生方法 |
JP4794269B2 (ja) * | 2004-11-08 | 2011-10-19 | パナソニック株式会社 | セキュアデバイスおよび中継端末 |
US8504849B2 (en) | 2004-12-21 | 2013-08-06 | Sandisk Technologies Inc. | Method for versatile content control |
US8601283B2 (en) * | 2004-12-21 | 2013-12-03 | Sandisk Technologies Inc. | Method for versatile content control with partitioning |
US20070168292A1 (en) * | 2004-12-21 | 2007-07-19 | Fabrice Jogand-Coulomb | Memory system with versatile content control |
US8051052B2 (en) * | 2004-12-21 | 2011-11-01 | Sandisk Technologies Inc. | Method for creating control structure for versatile content control |
CN100449504C (zh) * | 2005-01-05 | 2009-01-07 | 华为技术有限公司 | 一种基于bitmap表的缓存管理方法 |
KR100736101B1 (ko) * | 2005-01-13 | 2007-07-06 | 삼성전자주식회사 | 분산 디바이스 환경에서 상속 구조를 갖는 권리객체를소비하는 방법 및 이를 위한 디바이스 |
EP1684182B1 (en) | 2005-01-19 | 2009-03-18 | STMicroelectronics S.r.l. | Enhanced security memory access method and architecture |
US8276185B2 (en) * | 2005-01-19 | 2012-09-25 | Micron Technology, Inc. | Enhanced security memory access method and architecture |
US7743409B2 (en) | 2005-07-08 | 2010-06-22 | Sandisk Corporation | Methods used in a mass storage device with automated credentials loading |
US8321953B2 (en) * | 2005-07-14 | 2012-11-27 | Imation Corp. | Secure storage device with offline code entry |
US8015606B1 (en) | 2005-07-14 | 2011-09-06 | Ironkey, Inc. | Storage device with website trust indication |
US8335920B2 (en) * | 2005-07-14 | 2012-12-18 | Imation Corp. | Recovery of data access for a locked secure storage device |
US8438647B2 (en) * | 2005-07-14 | 2013-05-07 | Imation Corp. | Recovery of encrypted data from a secure storage device |
US20070067620A1 (en) * | 2005-09-06 | 2007-03-22 | Ironkey, Inc. | Systems and methods for third-party authentication |
JP4899442B2 (ja) * | 2005-11-21 | 2012-03-21 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
US8266378B1 (en) | 2005-12-22 | 2012-09-11 | Imation Corp. | Storage device with accessible partitions |
US8639873B1 (en) | 2005-12-22 | 2014-01-28 | Imation Corp. | Detachable storage device with RAM cache |
US20070169201A1 (en) * | 2006-01-17 | 2007-07-19 | Walker Glenn A | Satellite digital audio radio receiver with playback capability |
US8204056B2 (en) | 2006-03-31 | 2012-06-19 | Verint Americas, Inc. | Systems and methods for endpoint recording using a media application server |
US7701972B1 (en) | 2006-03-31 | 2010-04-20 | Verint Americas Inc. | Internet protocol analyzing |
US20070300031A1 (en) * | 2006-06-22 | 2007-12-27 | Ironkey, Inc. | Memory data shredder |
US8245031B2 (en) * | 2006-07-07 | 2012-08-14 | Sandisk Technologies Inc. | Content control method using certificate revocation lists |
US8140843B2 (en) * | 2006-07-07 | 2012-03-20 | Sandisk Technologies Inc. | Content control method using certificate chains |
US8639939B2 (en) | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
US8613103B2 (en) | 2006-07-07 | 2013-12-17 | Sandisk Technologies Inc. | Content control method using versatile control structure |
US8266711B2 (en) * | 2006-07-07 | 2012-09-11 | Sandisk Technologies Inc. | Method for controlling information supplied from memory device |
US20110022850A1 (en) * | 2006-07-26 | 2011-01-27 | Hondar Lee | Access control for secure portable storage device |
US7953750B1 (en) | 2006-09-28 | 2011-05-31 | Verint Americas, Inc. | Systems and methods for storing and searching data in a customer center environment |
US7570755B2 (en) * | 2006-09-29 | 2009-08-04 | Verint Americas Inc. | Routine communication sessions for recording |
US7899178B2 (en) * | 2006-09-29 | 2011-03-01 | Verint Americas Inc. | Recording invocation of communication sessions |
JP2008123482A (ja) * | 2006-10-18 | 2008-05-29 | Matsushita Electric Ind Co Ltd | 記憶媒体制御方法 |
KR100869945B1 (ko) * | 2006-11-03 | 2008-11-24 | 삼성전자주식회사 | Drm 권한 개선 방법과 drm 권한 개선 컨텐츠 및 이를이용하는 휴대 단말기 |
JP4978224B2 (ja) * | 2007-02-08 | 2012-07-18 | カシオ計算機株式会社 | 光電変換装置及びそれを備えた表示パネル |
JP4740371B2 (ja) * | 2007-04-26 | 2011-08-03 | パナソニック株式会社 | 権利情報暗号化モジュール、不揮発性記憶装置、権利情報記録システム、権利情報復号化モジュール、権利情報読出システム及び権利情報記録読出システム |
US8761402B2 (en) * | 2007-09-28 | 2014-06-24 | Sandisk Technologies Inc. | System and methods for digital content distribution |
US8695087B2 (en) * | 2008-04-04 | 2014-04-08 | Sandisk Il Ltd. | Access control for a memory device |
WO2009137371A2 (en) * | 2008-05-02 | 2009-11-12 | Ironkey, Inc. | Enterprise device recovery |
US8401155B1 (en) | 2008-05-23 | 2013-03-19 | Verint Americas, Inc. | Systems and methods for secure recording in a customer center environment |
US9104618B2 (en) | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
JP4592804B2 (ja) * | 2008-12-26 | 2010-12-08 | 株式会社東芝 | 鍵管理装置および鍵管理システム |
US20100228906A1 (en) * | 2009-03-06 | 2010-09-09 | Arunprasad Ramiya Mothilal | Managing Data in a Non-Volatile Memory System |
US9083685B2 (en) * | 2009-06-04 | 2015-07-14 | Sandisk Technologies Inc. | Method and system for content replication control |
US20100310076A1 (en) * | 2009-06-04 | 2010-12-09 | Ron Barzilai | Method for Performing Double Domain Encryption in a Memory Device |
JP4798672B2 (ja) * | 2009-06-29 | 2011-10-19 | 東芝ストレージデバイス株式会社 | 磁気ディスク装置 |
US8683088B2 (en) | 2009-08-06 | 2014-03-25 | Imation Corp. | Peripheral device data integrity |
US8745365B2 (en) * | 2009-08-06 | 2014-06-03 | Imation Corp. | Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system |
US20110173458A1 (en) * | 2010-01-13 | 2011-07-14 | Bonica Richard T | Secure portable data storage device |
JP5473623B2 (ja) * | 2010-01-15 | 2014-04-16 | キヤノン株式会社 | データ記録装置及びその制御方法 |
JP5406750B2 (ja) * | 2010-02-03 | 2014-02-05 | キヤノン株式会社 | 記録装置及びその制御方法 |
JP5523128B2 (ja) * | 2010-02-03 | 2014-06-18 | キヤノン株式会社 | 記録装置及びその制御方法 |
PL218100B1 (pl) | 2010-04-29 | 2014-10-31 | Int Tobacco Machinery Poland | Stacja dokująca przyrządu czyszczącego, sposób przechowywania i wprowadzania przyrządu czyszczącego |
US8495296B2 (en) * | 2010-05-18 | 2013-07-23 | International Business Machines Corporation | System and method for optimizing data remanence over hubrid disk clusters using various storage technologies |
US8489224B2 (en) | 2011-02-28 | 2013-07-16 | Solidcam Ltd. | Computerized tool path generation |
US9690282B2 (en) | 2011-02-28 | 2017-06-27 | Solidcam Ltd. | Computerized tool path generation |
JP5765130B2 (ja) * | 2011-08-11 | 2015-08-19 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
EP2560434A1 (en) * | 2011-08-19 | 2013-02-20 | Gemalto SA | Method for switching a subscription from a first MNO to a second MNO |
US9251143B2 (en) | 2012-01-13 | 2016-02-02 | International Business Machines Corporation | Converting data into natural language form |
KR101287518B1 (ko) | 2012-02-08 | 2013-08-23 | 주식회사 파수닷컴 | Epub 기반 컨텐츠에 대한 디지털 저작권 관리장치 및 방법, 그리고 사용자 권한에 따른 epub 기반 컨텐츠 제공장치 및 방법 |
US9143331B2 (en) | 2013-02-07 | 2015-09-22 | Qualcomm Incorporated | Methods and devices for authentication and key exchange |
US20140237263A1 (en) * | 2013-02-19 | 2014-08-21 | Kabushiki Kaisha Toshiba | Nonvolatile semiconductor memory device and memory system using the same |
US9413738B2 (en) | 2014-06-19 | 2016-08-09 | Microsoft Technology Licensing, Llc | Securing communications with enhanced media platforms |
CN104666062A (zh) * | 2015-02-07 | 2015-06-03 | 深圳市中和风科技开发有限公司 | 可读卡式美容仪 |
US10884919B2 (en) * | 2017-10-31 | 2021-01-05 | Pure Storage, Inc. | Memory management in a storage system |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4961134A (en) * | 1988-07-15 | 1990-10-02 | International Business Machines Corporation | Method for minimizing locking and reading in a segmented storage space |
JPH02252035A (ja) | 1989-03-24 | 1990-10-09 | Hitachi Ltd | 磁気ディスク内領域のファイルへの割り当て方式 |
DE69320900T3 (de) * | 1992-08-13 | 2007-04-26 | Matsushita Electric Industrial Co., Ltd., Kadoma | IC-Karte mit hierarchischer Dateienstruktur |
JP2856621B2 (ja) | 1993-02-24 | 1999-02-10 | インターナショナル・ビジネス・マシーンズ・コーポレイション | 一括消去型不揮発性メモリおよびそれを用いる半導体ディスク装置 |
WO1995016238A1 (en) | 1993-12-06 | 1995-06-15 | Telequip Corporation | Secure computer memory card |
US5838614A (en) * | 1995-07-31 | 1998-11-17 | Lexar Microsystems, Inc. | Identification and verification of a sector within a block of mass storage flash memory |
US5835935A (en) * | 1995-09-13 | 1998-11-10 | Lexar Media, Inc. | Method of and architecture for controlling system data with automatic wear leveling in a semiconductor non-volatile mass storage memory |
EP1213721A3 (en) * | 1997-09-17 | 2005-03-09 | Matsushita Electric Industrial Co., Ltd. | Optical disc recording apparatus, computer-readable recording medium recording a file management program, and optical disc |
JP2000163882A (ja) | 1998-11-30 | 2000-06-16 | Matsushita Electric Ind Co Ltd | ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置 |
JP4281185B2 (ja) * | 1999-03-25 | 2009-06-17 | ソニー株式会社 | 編集装置および方法 |
CA2338695C (en) * | 1999-05-28 | 2009-07-07 | Matsushita Electric Industrial Co., Ltd. | Semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and computer-readable recording medium |
CN100442393C (zh) | 1999-10-21 | 2008-12-10 | 松下电器产业株式会社 | 半导体存储卡的访问装置、初始化方法和半导体存储卡 |
-
2002
- 2002-07-01 CN CNB028174550A patent/CN1287289C/zh not_active Expired - Lifetime
- 2002-07-01 WO PCT/JP2002/006630 patent/WO2003005178A2/en active Application Filing
- 2002-07-01 EP EP02738893.3A patent/EP1402372B1/en not_active Expired - Lifetime
- 2002-07-01 MX MXPA03011964A patent/MXPA03011964A/es active IP Right Grant
- 2002-07-01 KR KR1020047000075A patent/KR100859922B1/ko active IP Right Grant
- 2002-07-02 TW TW091114612A patent/TW591386B/zh not_active IP Right Cessation
- 2002-07-03 US US10/187,896 patent/US7269741B2/en not_active Expired - Lifetime
-
2003
- 2003-12-30 NO NO20035855A patent/NO334475B1/no not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
MXPA03011964A (es) | 2004-03-26 |
KR20040016968A (ko) | 2004-02-25 |
EP1402372B1 (en) | 2017-09-20 |
WO2003005178A3 (en) | 2003-09-25 |
KR100859922B1 (ko) | 2008-09-23 |
TW591386B (en) | 2004-06-11 |
WO2003005178A9 (en) | 2004-07-15 |
US20030041253A1 (en) | 2003-02-27 |
US7269741B2 (en) | 2007-09-11 |
CN1287289C (zh) | 2006-11-29 |
NO20035855L (no) | 2004-03-04 |
EP1402372A2 (en) | 2004-03-31 |
WO2003005178A2 (en) | 2003-01-16 |
CN1552023A (zh) | 2004-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
NO334475B1 (no) | Anordning, medium og fremgangsmåte for opptak, og tilhørende datamaskinprogram | |
US8302178B2 (en) | System and method for a dynamic policies enforced file system for a data storage device | |
US8913750B2 (en) | Method for managing keys and/or rights objects | |
US7900063B2 (en) | Apparatus and method for securing data on a portable storage device | |
US6829674B2 (en) | Semiconductor memory card access apparatus, a computer-readable recording medium, an initialization method, and a semiconductor memory card | |
US9324361B2 (en) | Protecting stored data from traffic analysis | |
US20090196417A1 (en) | Secure disposal of storage data | |
US20070116288A1 (en) | System for managing keys and/or rights objects | |
US20070022290A1 (en) | Information processing apparatus, control method thereof, and computer program | |
KR100823317B1 (ko) | 컨텐츠 기록/재생 장치 및 컨텐츠 기록/재생용 프로그램을저장하고 있는 기록 매체 | |
WO2009113071A2 (en) | System and method for enforcing data encryption on removable media devices | |
JP4101975B2 (ja) | 可搬型記憶媒体を用いたデータ記録/再生装置 | |
JP3981303B2 (ja) | 半導体メモリカード、記録装置、プログラム、方法 | |
EP1949294A2 (en) | Method and system for managing keys and/or rights objects | |
US9251382B2 (en) | Mapping encrypted and decrypted data via key management system | |
JP2000250817A (ja) | 記憶システム、記憶装置及び記憶データ保護方法 | |
JP5429280B2 (ja) | データ処理装置、そのコンピュータプログラムおよびデータ処理方法 | |
US20120124314A1 (en) | Recording medium | |
JP4773757B2 (ja) | 領域管理型メモリ装置 | |
JP2007172292A (ja) | 情報処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MK1K | Patent expired |