NO334475B1 - Anordning, medium og fremgangsmåte for opptak, og tilhørende datamaskinprogram - Google Patents

Anordning, medium og fremgangsmåte for opptak, og tilhørende datamaskinprogram Download PDF

Info

Publication number
NO334475B1
NO334475B1 NO20035855A NO20035855A NO334475B1 NO 334475 B1 NO334475 B1 NO 334475B1 NO 20035855 A NO20035855 A NO 20035855A NO 20035855 A NO20035855 A NO 20035855A NO 334475 B1 NO334475 B1 NO 334475B1
Authority
NO
Norway
Prior art keywords
key
file
memory card
epub
area
Prior art date
Application number
NO20035855A
Other languages
English (en)
Other versions
NO20035855L (no
Inventor
Norio Nakamura
Shinichi Matsui
Naohiko Noguchi
Mitsuhiro Sato
Takashi Shimojima
Kiichi Hasegawa
Kazuya Fujimura
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Publication of NO20035855L publication Critical patent/NO20035855L/no
Publication of NO334475B1 publication Critical patent/NO334475B1/no

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/023Free address space management
    • G06F12/0238Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
    • G06F12/0246Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Abstract

En registreringsanordning for et SD-minnekort som har påregistrert flere EPUBxxx.KEY-filer, hvor hver fil har flere nøkkel- og regelposteringsområder, og en SD-EPUB.MMG-fil som leses fra registreringsmediet forut for skrivingen av data. En bitmap i nevnte SD_EPUB.MMG viser for hver EPUBxxx.KEY-fil om EPLJBxxx.KEY-filen har minst et nøkkel- og regelposteringsområde som ikke er i bruk, eller om alle nøkkel- og regelposteringsområdene er i bruk. På grunnlag av bitmap'en i den leste SD_EPLJB.MMG-filen, åpner registreringsanordningen den EPUB# u.KEY som har et ubrukt nøkkel- og regelposteringsområde og skriver data i det ubrukte nøkkel- og regelposteringsområdet i filen. Hvis alle nøkkel- og regelposteringsområdene i EPUB# u.KEY kommer i bruk som følge av dataskrivingen, oppdaterer registreringsanordningen bitmap'en i SDEPLTB.MMG.

Description

Foreliggende oppfinnelsen angår en registreringsanordning, et registreringsmedium, en registreringsfremgangsmåte og et tilhørende datamaskinprogram, hvor registreringsanordningen skriver sikre data slik som krypteringsnøkler, administrasjonsinformasjonsrettigheter og avregningsinformasjon i et SD-minnekort eller et tilsvarende registreringsmedium.
Et "secure digital" (SD) minnekort er et registreringsmedium som blir anvendt for å registrere innhold, sikre data og liknende, som blir distribuert ved hjelp av en innholdsdistribusjonstjeneste. Dessuten kan SD-minnekortet lagre distribuerte sikre data med et høyt konfidensialitetsnivå, og av denne årsak vinner SD-minnekort straks tillit hos innholdsdistribusjonstjenesteleverandører. Med enkle uttrykk beskrives nå strukturen i et SD-minnekort som er i stand til å levere dette høye konfidensialitetsnivået. Et SD-minnekort innbefatter (i) et brukerdataområde i hvilket innhold registreres i kryptert form, og (ii) et beskyttet område i hvilket sikre data som svarer til innholdet registreres. Brukerdataområdet er fritt tilgjengelig for en anordning som SD-minnekortet er forbundet med. Derimot kan det kun oppnås tilgang til det beskyttede området hvis det forekommer innbyrdes autentisering mellom SD-minnekortet og anordningen. Slik vil en anordning som er forsynt med en lisens fra innholdsdistribusjonstjenesteleverandøren for administrasjon av det distribuerte innhold bli i stand til å fullføre den innbyrdes autentiseringsprosess, mens tilgang ved hjelp av en uautorisert anordning vil nektes ved trinnet for innbyrdes autentisering. På denne måten opprettholdes de sikre datas konfidensialitet.
Selv om innbyrdes autentisering er påkrevd for å få tilgang til det beskyttede området, administreres det beskyttede området ved bruk av et filsystem, slik det gjøres på mange andre områder på et halvlederminnekort. I samsvar med et konvensjonelt filallokeringstabellfilsystem (FAT), administreres en enkelt fil i en enhet som er kjent som en "klynge". Sikre data, selv om de er svært konfidensielle, er ofte små av 16-dataords eller 64-dataords størrelse, som er mindre enn en-hundredel av en enkelt klynges størrelse. På grunn av denne store størrelsesforskjellen, er lagringskapasiteten svært ineffektivt anvendt når kun ett stykke sikkert data lagres i en enkelt fil.
Dette problemet kan overvinnes ved å lagre flere deler sikre data sammen i en enkelt fil. Imidlertid vil lagringen av flere deler sikre data i en enkelt fil til slutt føre til fragmenteringsproblemet (dvs, ubrukte områder som ligger spredt mellom områder som er i bruk).
I EP 351387 A2 er det beskrevet et registreringsapparat for et registreringsmedium som derpå har registrert flere filer, hvor hver fil har flere posteringsområder.
IWO 01/29670 A2 er det beskrevet et forhåndsbestemt antall slettbare blokker posisjonert på en start av et volumområde i et halvlederminnekort som inkluderer volumadministrerende informasjon. Et brukerområde som følger volumadministrerende informasjon inkluderer et flertall av klynger.
Når et SD-minnekort anvendes over et lengre tidsrom for å registrere distribuert innhold, samles en stor mengde sikre data på SD-minnekortet. Filantallet på SD-minnekortet kan økes for å møte lagringsbehov. På den annen side, slettes sikre data når tilsvarende innhold blir foreldet. Ettersom lagringsområdet på et SD-minnekort ofte begrenses, bør fortrinnsvis de sikre data som svarer til nytt innhold bli registrert i et ubrukt område som fremkommer etter en sletting. Imidlertid, fordi ubrukte områder blir spredt over et mangfold av filer når flere deler av sikre data lagres i en enkelt fil, er et søk nødvendig for å fastslå de filer som har ubrukte områder som er tilgjengelige for å skrive sikre data. I tillegg er innbyrdes autentisering nødvendig mellom SD-minnekortet og anordningen for å få tilgang til filer i det beskyttede området, og denne innbyrdes autentiseringsprosessen blir et administrasjonstillegg som forlenger den tid som er nødvendig for å fullføre en filgang. Fordi dette administrasjonstillegget påføres ved åpning av hver fil, blir mye tid kastet bort på å søke etter en fil som har et ubrukt område, og som følge av dette er det nødvendig ved et langt tidsrom for å fullføre skrivingen av data.
Spredningen av ubrukte områder over et mangfold av filer kan unngås ved å utføre en "søppelinnsamling"-prosessering for å samle sammen de ubrukte områdene. Imidlertid krever søppelinnsamling mye lesing og skriving av filene. Et halvlederminnekort, slik som et SD-minnekort, innbefatter et flash-minne, og de antall ganger som flash-minnet kan overskrives er begrenset til noen hundretusen ganger. Således vil utførelse av søppelinnsamling som følge av ett eller to ubrukte områder forkorte SD-minnekortets levetid. Hvis søppelinnsamling ikke foretas, så må de ubrukte områder som er spredt over mangfold av filer velges for skrivingen.
En hensikt med den foreliggende oppfinnelse er å tilveiebringe en registreringsanordning som er i stand til å skrive sikre data ved høy hastighet i ubrukte områder som er spredt over et mangfold av filer.
Den ovennevnte hensikt oppnås ved en registreringsanordning for et registreringsmedium som har et mangfold av filer registrert derpå, hvor hver fil har et mangfold av posteringsområder. Registreringsanordningen innbefatter en leseenhet som kan opereres for å lese tilstandsinformasjon fra registreringsmediet, hvilken tilstandsinformasjon viser for hver fil hvorvidt filen er i en første tilstand i hvilken ett eller flere posteringsområder ikke er i bruk, eller i en andre tilstand i hvilken alle posteringsområdene er i bruk, en skriveenhet som kan opereres til å angi en fil i en første tilstand ved å henvise til lesetilstandsinformasjonen, og til å skrive data i et ubrukt posteringsområde i den spesifiserte filen, og en oppdateringsenhet som kan virke for å oppdatere tilstandsinformasjonen for å vise den angitte fil som må være i den andre tilstanden hvis alle posteringsområdene i den angitte filen kommer i bruk som en følge av skrivingen av data ved hjelp av skriveenheten.
I henhold til denne strukturen tilveiebringes tilstandsinformasjon som viser de av et mangfold av filer som rommer ubrukte posteringsområder. Således, selv når de ubrukte områdene er spredt over mangfoldet av filer, kan en fil ved et ubrukt område hurtig fastlegges ved å henvise til tilstandsinformasjonen. Ettersom i alt to filtilgangsoperasjoner er nødvendig (dvs, en gang for å åpne tilstandsinformasjonen og en gang til for å åpne filen med et ubrukt område), er det for registreringsanordningen ikke nødvendig å søke gjennom og å åpne mange filer for å finne en fil som har et ubrukt område, og som følge av dette kan den tid som er nødvendig for å skrive nytt innhold nedkortes.
Her innbefatter registreringsanordningen videre en opprettelsesenhet som kan virke for å opprette en fil som er i den første tilstanden hvis alle filene på registreringsmediet er vist som å være i den andre tilstanden når lesetilstandsinformasjonen konsulteres av skriveenheten.
Ifølge denne strukturen opprettes en ny fil av registreringsanordningen etter at alle de ubrukte posteringsområdene i eksisterende filer har blitt skrevet, og således opprettes ikke nye filer unødvendig. Fordi filantallet minimaliseres, kan data som er registrert på registreringsmediet på effektiv måte organiseres i lengden. Hvis registreirngsmediet er et SD-minnekort, er det beskyttede området ofte et forholdsvis lite område av SD-minnekortets samlede område. Nærmere bestemt, allokeres 1% av SD-minnekortets samlede område til det beskyttede området. Som sådan er filantallet i det beskyttede området begrenset. Imidlertid, fordi registreringsanordningen som er beskrevet over minimaliseres filantallet, kan det beskyttede området bli anvendt svært effektivt.
Til det følgende gis en kort beskrivelse av de vedfølgende tegninger, hvor: Fig. IA viser et SD-minnekort 100, sette utenfra, i samsvar med en legemliggjøring 1
av foreliggende oppfinnelse,
Fig. IB viser strukturelle lag i SD-minnekortet 100,
Fig. 1C viser et fysisk lag i SD-minnekortet 100,
Fig. 2 viser filer og kataloger i et brukerdataområde og et beskyttet område i et SD-minnekort,
Fig. 3 viser en indre struktur av en EPUBxxx.KEY-fil,
Fig. 4 viser samsvarigheten mellom et mangfold av nøkkel- og regelposteringsområder i det beskyttede området og et mangfold av innhold i brukerdataområdet,
Fig. 5 viser et eksempel på et bitmap i en EPUBxxx.KEY-fil,
Fig. 6 viser i detalj bitmap-innstillinger for et mangfold av EPUBxxx.Key-filer, Fig. 7 viser i detalj en bitmap-innstilling for et EPUB005.KEY-fil når nøkkel- og
regelposteringsområdene i EPUB005.KEY er innstilt som i fig. 6,
Fig. 8 viser et bitmap i en SD EPUB.MMG-fil,
Fig. 9 viser i detalj en bitmap-innstilling i SDEPUB.MMG når nøkkel- og
regelposteringsområdene i EPUBxxx.KEY-filene er innstilt som i fig. 6,
Fig. 10 viser innstillingen av en konverteringstabellagringsfil når nøkkel- og
regelpostering#3 i EPUB005.KEY korresponderer med innholdOOl,
Fig. 1 IA viser SD EPUB.MMG og EPUB001.KEY~EPUB005.KEY ettersom hver dannes fra en enkelt klynge i henhold til legemliggjøring 2 av foreliggende oppfinnelse.
Fig. 1 IB viser et forhold mellom en slettbar blokk og en eller flere klynger,
Fig. 11C viser et forhold for slettbare blokk-klynger når x=l,
Fig. 1 ID viser et forhold for slettbare blokk-klynger når x=16,
Fig. 12A viser en detaljert struktur og det beskyttede området i samsvar med
legemliggjøring 3 av foreliggende oppfinnelse,
Fig. 12B viser et eksempel på Y antall klynger allokert for å lagre volumadministrasjonsinformasjon, når Y antall klynger er del av ialt S klynger som er inkludert i s sluttbare blokker, Fig. 12C viser en allokering av klynger for å lagre volumadministrasjonsinformasjon
når x=l,
Fig. 12D viser en allokering av klynger for å lagre volumadministrasjonsinformasjon
når x=16,
Fig. 13 viser en detaljert utforming av det beskyttede området etter
størrelsesjustering,
Fig. 14A viser en registreringsanordning som en del av et flerbruksaudioutstyr,
Fig. 14B viser en registreringsanordning som en datamaskin eller tilsvarende
informasj onsutstyr,
Fig. 15 viser en indre struktur av en registreringsanordning i samsvar med en
legemliggjøring 4 av foreliggende oppfinnelse,
Fig. 16 er et flytskjema for en skriveprosesseringsoperasjon,
Fig. 17 er et flytskjema for en reproduksjonsprosesseringsoperasjon, og
Fig. 18 er et flytskjema for en sletteprosesseringsoperasjon.
I det følgende beskrives en foretrukket utførelse av foreliggende oppfinnelse Først beskrives legemliggjøring nr. 1
Et registreirngsmedium i henhold til legemliggjøring 1 av foreliggende oppfinnelse beskrives med henvisning til tegningene. Registreirngsmediet som beskrives er et SD-minnekort. Et SD-minnekort er ideelt for å beskrive foreliggende oppfinnelses karakteristikker på grunn av det høye konfidensialitetsnivået med hvilket sikre data kan lagres. Fig. IA viser et utvendig riss av et SD-minnekort 100. SD-minnekortet 100 har en lengde lik 32,0 mm, en bredde lik 24,0 mm og en tykkelse lik 2,1 mm. Denne frimerkestørrelsen gjør at SD-minnekortet 100 kan håndteres på enkel måte. Ni kontakter er tilveiebrakt på et SD-minnekort 100 for å muliggjøre tilkopling til en anordning, og på SD-minnekortets 100 andre side er tilveiebrakt en beskyttelsesbryter 101 som setter en bruker i stand til manuelt å avgjøre hvorvidt eller ikke lagret innhold kan overskrives. Fig. IB viser de strukturelle lag i et SD-minnekort 100. Som vist i Fig. IB innbefatter SD-minnekortet 100 (i) et fysisk lag i hvilket innhold på sikker måte lagres sammen med en krypteringsnøkkel- og rettighetsadministrasjonsinformasjon som svarer til innholdet, (ii) et filsystemlag som aksesseres på grunnlag av en filallokeirngstabell (FAT, ISO/IEC 9293), hvor den minste aksesserbare enheten er en klynge, og (iii) et applikasjonslag i hvilket kryptert innhold som innbefatter et kopibeskyttet verk lagret sammen med sikre data. Fig. 1C viser en struktur for SD-minnekortets 100 fysiske lag. Som vist i fig. 1C innbefatter det fysiske laget et systemområde 1, et skjult område 2, et beskyttet område 3, en AKE-prosesseringsenhet 4, en AKE-prosesseringsenhet 5, en Ks-dekrypteirngsenhet 6, en Ks-krypteirngsenhet 7, og et brukerdataområde 8.
Systemområdet 1 er et område som kun kan leses og som lagrer en medianøkkelblokk (MKB), og en media-ID, hvorav ingen kan overskrives. En anordning til hvilken SD-minnekortet 100 forbindes er i stand til å oppnå en krypteringsnøkkel Kmu ved å lese MKB og media-ID og på korrekt måte utføre en forutbestemt operasjon ved bruk av den leste MKB og medie-ID i kombinasjon med en innretningsnøkkel Kd som tilhører anordningen.
Det skjulte området 2 lagrer den gyldige krypteringsnøkkelen Kmu, som er krypteringsnøkkelen som oppnås fra anordningen hvis anordning på rett måte utfører den forutbestemte operasjonen ved bruk av de leste MKB og media-ID og en legitim innretningsnøkkel Kd.
Det beskyttede området 3 utgjør en del av et ikke-flyktig minne (f.eks. EEPROM) i SD-minnekortet 100, og lagrer sikre data slik som krypteringsnøkler, rettighetsadministrasjonsinformasjon og lignende.
Enhetene 4 og 5 for autentisering og nøkkelutveksling (AKE) utfører en "utfordring/svar"-form for innbyrdes autentisering mellom anordningen og SD-minnekortet 100 for innbyrdes å autentisere SD-minnekortet 100 og anordningen. Hvis innbyrdes autentisering ikke er vellykket, avsluttes prosesseringen, og hvis innbyrdes autentisering er vellykket deles en krypteringsnøkkel (dvs. sesjonsnøkkelen Ks) mellom SD-minnekortet 100 og anordningen.
Autentiseringen som ble utført av anordningen består av tre faser: en første utfordringsfase, en første svarfase og en første verifikasjonsfase. I den første utfordringsfasen genererer anordningen et slumptall, krypterer det genererte slumptallet ved bruk av den oppnådde krypteringsnøkkelen Kmu, og sender det krypterte slumptallet til SD-minnekortet 100 som en utfordringsverdi A. I den første svarfasen anvender SD-minnekortet 100 krypteringsnøkkelen Kmu som er lagret i det skjulte området 2 for å dekryptere utfordringsverdien A, og sender det oppnådde resultatet til anordningen som en svarverdi B. I den første verifikasjonsfasen dekrypterer anordningen utfordringsverdien A ved bruk av sin krypteringsnøkkel Kmu, og sammenligner det dekrypterte resultatet med svarverdien B som ble sendt fra SD-minnekortet 100.
Autentiseringen som ble utført av SD-minnekortet 100 består også av tre faser: en andre utfordringsfase, en andre svarfase og en andre verifikasjonsfase. I den andre utfordringsfasen genererer SD-minnekortet 100 et slumptall, krypterer det genererte slumptallet ved bruk av krypteringsnøkkelen Kmu som er lagret i det skjulte området 2 og sender det krypterte slumptallet til anordningen som en utfordringsverdi C. I den andre svarfasen anvender anordningen sin krypteringsnøkkel Kmu for å dekryptere utfordringsvedien C, og sender det oppnådde resultatet til SD-minnekortet 100 som en svarverdi D. I den andre verifikasjonsfasen dekrypterer SD-minnekortet 100 utfordringsverdien C ved bruk av sin krypteringsnøkkel Kmu, og sammenligner det dekrypterte resultatet med svarverdien D som ble sendt fra anordningen.
Hvis anordningen anvender en ugyldig krypteringsnøkkel Kmu i innbyrdes autentiseringsprosessen, vil utfordringsverdiene ikke passe sammen med sine respektive svarverdier, og den innbyrdes autentiseringsprosessen vil avsluttes som følge av dette. På den annen side, hvis innbyrdes autentisering bekreftes, utfører AKE-enhetene 4 og 5 en eksklusiv ELLER (XOR) operasjon ved bruk av utfordringsverdiene A og C, og krypterer resultatet ved bruk av krypteringsnøkkelen Kmu for å oppnå sesjonsnøkkelen Ks.
Hvis krypterte data sendes til SD-minnekortet 100 fra en anordning til hvilken SD-minnekortet 100 er forbundet, antar Ks-dekrypteringsenheten 6 at de krypterte data er sikre data kryptert ved bruk av sesjonsnøkkelen Ks og anvender sesjonsnøkkelen Ks for å dekryptere de krypterte data. KS-dekrypteringsenheten 6 antar så at sikre data som er oppnådd som resultat av dekrypteringsprosessen er legitime, og skriver de dekrypterte sikre data til det beskyttede området.
Når en kommando utgis til SD-minnekortet 100 fra en anordning til hvilken SD-minnekortet 100 er forbundet for lesing av sikre data anvender Ks-krypteringsenheten 7 sesjonsnøkkelen Ks for å kryptere sikre data som er lagret i det beskyttede området, og utgi de krypterte sikre data til anordningen som utga kommandoen.
Brukerdataområdet 8 er, lik det beskyttede området 3, en del av det ikke-flyktige minnet (f.eks. EEPROM). Imidlertid, til forskjell fra det beskyttede området 3, er innbyrdes autentisering ikke nødvendig for en anordning som skal aksessere brukerdataområdet 8. Krypterte innhold lagret i brukerdataområdet 8. Hvis en krypteringsnøkkel som er lest fra det beskyttede området 3 er gyldig kan den anvendes for å dekryptere det krypterte innholdet som er lagret i brukerdataområdet 8. Fordi lesing/skriving av data i det beskyttede området 3 er avhengig av krypteringen av Ks-krypteringsenheten 7 og dekryptering av Ks-dekrypteringsenheten 6, kan det beskyttede området 3 kun bli aksessert på gyldig måte hvis en anordning til hvilken SD-minnekortet 100 er forbundet utfører AKE-prosesseringen på korrekt måte.
Så vil i det følgende struktureringen av filer og kataloger i SD-minnekortet i samsvar med legemliggjøring 1 beskrevet.
Fig. 2 viser filer og kataloger i brukerdataområdet og SD-minnekortets beskyttede område. SD-minnekortet i henhold til legemliggjøring 1 anvendes for å registrere innhold distribuert av en innholdsdistribusjonstjeneste. I det gitte eksemplet, er det distribuerte innholdet en elektronisk publikasjon. Den i fig. 2 viste "SDEPU" viser at innholdet som skal registreres på SD-minnekortet er en elektronisk publikasjon. Den elektroniske publikasjonen kan være en daglig utgitt avis eller et ukentlig utgitt tidsskrift. Med elektroniske publikasjoner som disse distribueres nytt innhold enten daglig eller ukentlig, og således blir denne type innhold, sammenlignet med annet innhold slik som musikk, foreldet forholdsvis raskt. Dessuten, for å distribuere en publikasjon blir publikasjonen kryptert for hver artikkel, for hvert kapittel, for hvert avsnitt eller for hver side ved bruk av forskjellige krypteringsnøkler, og hver av disse krypterte delene behandles ofte som adskilte krypterte innholds deler. Hvis hver artikkel, hvert kapittel, hvert avsnitt eller hver side behandles som separat innhold, kan innholdsantallet som blir distribuert samtidig være hvor som helst mellom tretti eller førti. Det betyr at det innholdsantallet som SD-minnekortet må lagre vil bli meget stort. Som sådan vil sletting av foreldet innhold og skriving av nytt innhold i SD-minnekortet i henhold til legemliggjøring 1 bli utført med høy hyppighet.
Dernest beskrives filene og katalogenes struktur i det beskyttede området og brukerdataområdet i nærmere detalj. Som vist på den høyre halvdel av fig. 2 struktureres katalogene i det beskyttede området med en rotkatalog øverst, en SDEPUB-katalog derunder, og i SDEPUB-katalogen anbringes en hovedadministrasjonsfil "SDEPUB.MMG", og flere sikre datalagirngsfiler "EPUB001.KEY", "EPUB002.KEY", "EPUB003.KEY", "EPUB004.KEY" og "EPUB005.KEY". Strukturen for katalogene i brukerdataområdet er vist på den venstre halvdel av fig. 2. Mange krypterte innholdslagringsfiler "innholdOOl", "innhold002", "innhold003" og "innhold004" anbringes i SD EPUB-katalogen i brukerdataområdet, og flere krypterte innholdslagringsfiler "innhold005", "innhold006" og "innhold007" anbringes i underkatalogen under SD EPUB-katalogen.
I det følgende beskrives lagrings filene for sikre data. De sikre datas lagringsfilers filnavn er "EPUB001.KEY", "EPUB002.KEY", "EPUB003.KEY", "EPUB004.KEY" og "EPUB005.KEY". Serienumrene "001", "002", "003", etc. i filnavnene som klart identifiserer hver fil i det beskyttede området.
I den følgende beskrivelsen anvendes "EPUBxxx.KEY" for å vise til en generisk lagringsfil for sikre data som er identifisert ved hjelp av filnummeret "xxx". EPUBxxx.KEY-filene som er identifisert for filnumrene "001", "002", "003", osv., vil bli henvist til ved bruk av filnavnene "EPUB001.KEY", "EPUB002.KEY", "EPUB003.KEY", osv., hvori filnumrene er inkludert.
Fig. 3 viser en indre struktur for EPUBxxx.KEY. Som vist i fig. 3 innbefatter EPUBxxx.KEY n antall nøkkel- og regelposteringsområder og en "bitmap" som består av antallet n biter.
De mange nøkkel- og regelposteringsområdene (dvs., #1, #2, #3, #4, osv.) er tildelt en-til-en til mangfoldet av kryptert innhold som er registrering i brukerdataområdet, og er områder med konstant lengde som skrives med sikre data slik som krypteringsnøkler og rettighetsadministrasjonsinformasjon, hvorav hver del angår et korresponderende innhold. Rettighetsadministrasjonsinformasjon omtales også som bruksbetingelser. For eksempel anvendes rettighetsadministrasjonsinformasjon ved administrasjon av kopirettighet som angår innhold ved å vise betingelsene for bruk av innholdet. Ettersom innholdseksemplene i henhold til legemliggjøring 1 er en elektronisk publikasjon, innbefatter her "bruk" reproduksjon og kopiering av publikasjonen. En krypteringsnøkkel er informasjon som blir anvendt for å dekryptere innholdet som skal reproduseres. For på effektiv måte å administrere innholdets kopirettighet, og krypteringsnøkler og rettighetsadministrasjonsinformasjon blir lagret med et høyt konfidensialitetsnivå, og av denne årsak blir de registrert i kryptert form i nøkkel- og regelposteringsområdene. For å legge til rette for krypteringsprosessen må hver kombinasjon av en krypteringsnøkkel- og et rettighetsadministrasjonsinformasjonselement være av konstant lengde (f.eks. 16-dataord, 32-dataord, 64-dataord), som bestemmes av krypteringsmetoden som ble anvendt. Fordi denne kombinerte lengden er konstant må hvert nøkkel- og regelposteringsområdes lengde også være konstant.
Numrene (dvs., #1, #2, #3 osv.) fig. 3 er lokale numre i nøkkel- og
regelposteirngsområdene i EPUBxxx.KEY. Fig. 4 viser samsvarigheten mellom de flere nøkkel- og regelposteringsområdene og de flere innholdene i brukerdataområdet. I fig. 4 viser pilene Aki til Ak7 hvert innhold sitt respektive nøkkel- og regelposteirngsområde. Med andre ord viser pilene at innhold 001 svarer til sikre data lagret i nøkkel- og
regelpostering#l (pil Aki), at innhold002 svarer til sikre data lagret i nøkkel- og regelpostering#2 (pil Ak2), innhold003 som å svare til sikre data lagret i nøkkel- og regelpostering#3 (pil Ak3), osv. Som nevnt over anvendes SD-minnekortet i legemliggjøring 1 for å registrere distribuerte elektroniske publikasjoner, og slikt
innhold slettes med stor hyppighet. Som følge av dette går nøkkel- og regelposteringsområder som svarer til innholdene stadig fra "i bruk" til "ikke i bruk".
Den «-biter "bitmap" i EPUBxxx.Key er informasjon som muliggjør administrasjon av nøkkel- og regelposteringsområdene, og består av et antall « 1-biters flagg som svarer en-til-en med antallet « nøkkel- og regelposteringsområder. Fig. 5 viser et "bitmap" eksempel i EPUBxxx.KEY. I fig. 5 viser flagget (1 < v < ri) den v<te>biten fra hodet i n-biters "bitmapen" tilstanden for det v<te>nøkkel- og regelposteringsområdet i EPUBxxx.KEY. Det v<te>nøkkel- og regelposteringsområdet identifiseres av lokalnummeret "v", og vises til som nøkkel- og regelpostering#v. Hvis det v<te>bit-flagget er "1" viser dette at nøkkel- og regelpostering#v er skrevet med sikre data, og er "i bruk". Hvis det v<te>bit-flagget er "0", viser dette at nøkkel- og regelpostering#v ikke er skrevet med sikre data (dvs., enten data som enda ikke er skrevet eller data slettet), og er "ikke i bruk" eller "tom". Således, ved å detektere et "0"-flagg nærmest det n-biters "bitmap" på hodet, og å utpeke dette flagget som den v<te>biten, og å skrives sikre data i nøkkel- og regelpostering#v, utføres skrivingen av sikre data på en måte som fyller de tomme områdene som er spredt ut over mangfoldet av filer.
Et eksempel på innstilling av den «-biters "bitmap" i EPUBxxx.KEY beskrives nå i detalj. Dette "bitmap"-innstillingseksemplet er vist i fig. 6.1 eksemplet lagres fem filer (dvs. EPUBOOl.KEY til EPUB005.KEY) i det beskyttede området. De skraverte rommene i fig. 6 markerer de nøkkel- og regelposteirngsområdene som for tiden er i bruk, og de blanke åpningene markerer de nøkkel- og regelposteringsområdene som for tiden ikke er i bruk. Som man vil se fra fig. 6 er alle nøkkel- og regelposteringsområdene i EPUB001 .KEY til EPUB004.KEY i bruk. I EPUB005.KEY er alle nøkkel-og regelposteringsområdene med unntak av det tredje og det femte (dvs., nøkkel- og regelpostering#3 og #5) i bruk.
Fig. 7 viser innstillingen av den nevnte "bitmap" i EPUB005.KEY når nøkkel- og regelposteirngsområdene i EPUB005.KEY er som i fig. 6.
Fordi nøkkel- og regelpostering#3 og nøkkel- og regelpostering#5 o EPUB005.KEY for tiden ikke er i bruk, er de3djeOg 5te bitenes flagg i den «-biters "bitmap" for EPUB005.KEY begge "0". Når sikre data skal skrives i EPUB005.KEY med den "bitmap" som er vist i fig. 7, vil søket etter et "0"-flagg nærmest den nevnte "bitmaps" hode gi den 3<dje>bit i denne "bitmap", og de sikre data vil således bli skrevet i nøkkel- og regelpostering#3 som svarer til den 3<dje>biten. Med dette avsluttes beskrivelsen av EPUBxxx.KEY-filene. I det følgende beskrives SD EPUB.MMG-filen.
SD EPUB.MMG er en hovedadministratorfil og har en "bitmap" som består av et antall m 1-biters flagg. Bitenes antall m svarer til det samlede antall EPUBxxx.KEY-filer som er lagret i det beskyttede området. Fig. 8 viser denne "bitmap" i SD EPUB.MMG. I fig. 8 er den ute bitens flagg fra denne "bitmap" hode skravert. Den ute bitens flagg (1 < u < m) viser den ute filens tilstand idet den ute filen er en fil blant mangfoldet av EPUBxxx.KEY-filer. Den ute filen er den EPUBxxx.KEY-filen som er identifisert av filnummeret "u", dvs, EPUB#u.KEY. De to pilene tyl og ty2 i fig. 8 viser to mulige verdier (dvs., "0" eller "1") for den ute bitens flagg. Hvis det ute bit-flagget i den m-biters "bitmap" for S EPUB.MMG er "1" (filen tyl), viser dette at alle nøkkel- og regelposteringsområdene i EPUB#u.KEY for tiden er i bruk. På den annen side, hvis det ute bit-flagget i den m-biters "bitmap" for SD EPUB.MMG er "0" (pilen ty2), viser dette at (i) EPUB#u.KEY-filen har minst ett ubrukt nøkkel- og regelposteringsområde, eller (ii) selve EPUB#u.KEY-filen eksisterer ikke.
Således, ved å søke etter et "0"-flagg som er nærmest hodet til SD_EPUB.MMG-"bitmap", og å utpeke dette flagget som den ute biten, og å skrive sikre data i EPUB#u.KEY som hører sammen med den ute biten, vil de ubrukte områdene i EPUBxxx.KEY-filene bli fylt i filnumrenes stigende orden.
Som nevnt over, hvis det ute bit-flagget i SD EPUB.MMG-bitmappen er "0", er to tilstander mulige: (i) EPUB#u.KEY har minst ett ubrukt nøkkel- og regelposteringsområde, eller (ii) så eksiterer ikke selve EPUB#u.KEY. Imidlertid, hvordan kan man avgjøre hvilke av disse to tilstander som gjelder?
Dette problement løses enkelt ved å vise til katalogposteringen i den katalogen i hvilken EPUB#u.KEY befinner seg. Hvis EPUB#u.KEY eksisterer, vil man naturligvis forvente å finne et filnavn "EPUB#u.KEY" identifisert av filnummeret "u" i katalogposteringen. Hvis dette filnavnet ikke eksisterer viser den ute bitens "0"-flagg at EPUB#u.KEY har minst ett ubrukt nøkkel- og regelposteringsområde. Derimot, hvis dette filnavnet ikke er i katalogposteringen, viser den ute biten "0"-flagg at selve EPUB#u.KEY ikke eksisterer. På denne måten kan de to mulige tilstandene som er vist av den ute biten "0"-flagg tydelig skilles fra hverandre kun ved å søke i katalogposteringen etter filnavnet
"EPUB#u.KEY".
Et bitmapinnstillingseksempel i SD EPUB.MMG beskrives nå i nærmere detalj. Innstillingseksemplet er det samme som eksemplet i fig. 6. Fig 9 viser bitmappens innstilling i SD EPUB.MMG når EPUBOOl.KEY til EPUB005.KEY er som i fig. 6. Fordi det forekommer fem filer lagret i det beskyttede området, er flagget for biter som er høyere i bitmappen enn den femte biten (dvs 6te bit, 7de bit, 8de bit,...) alle "0", hvilket viser at filene som hører sammen med disse bitene (dvs. EPUB006.KEY og over) ikke eksisterer. Dessuten, fordi alle nøkkel- og regelposteringsområdene som er inkludert i EPUB001 .KEY til EPUB004.KEY for tiden er i bruk, er de første til fire bitene i bitmappen i SD EPUB.MMG alle "1". Ettersom de tredje og fremte nøkkel- og regelposteringsområdene (dvs. nøkkel- og regelpostering#3 og #5) i EPUB005.KEY for tiden ikke er i bruk, er den 5te biten i SD EPUB.MMG-bitmappen som hører til EPUB005.KEY lik "0". I eksemplet på katalogposteringsinnstillingen som er vist i den nedre halvdel av fig. 9, tilveiebringes filene EPUBOOl.KEY til EPUB005.KEY. Denne katalogposteringen inneholder filnavnet og tilleggene som hører til EPUB001 .KEY til EPUB005.KEY såvel som de respektive datoer/tidspunkter da sikrede data ble skrevet i disse filene. Ettersom filene EPUB006.KEY og over ikke eksisterer, er filnavn som svarer til disse filene ikke vist i katalogposteringen. Således, ved å vise til både katalogposteringen og SD_EPUB.MMG-bitmappen er det mulig hurtig å fastslå at EPUB.005.KEY har minst ett nøkkel- og regelposteirngsområde som for tiden ikke er i bruk.
Ved å søke etter et "0"-flagg nærmest SD EPUB-MMB-bitmapens hode, å utpeke dette flagget som den ute biten, og å åpne EPUB#u.KEY som hører til den ute biten, er kun en enkelt aksess i det beskyttede området nødvendig for å åpne EPUB005.KEY med minst ett ubrukt nøkkel- og regelposteringsområde.
Imidlertid forblir et spørsmål ubesvart: Hvis SDEPUB.MMG-bitmapen oppdateres etter hver skriving av nye sikre data, er det da ikke slik at dette øker det antall ganger det foretas en omskrivning i halvlederminnekortet, og at dette derved forkorter SD-minnekortets levetid? Det er uomtvistelig sant at antallet mulige overskrivninger med hensyn til SD-minnekort er begrenset til noen hundretusen ganger, og at oppdatering av SD EPUB.MMG-bitmapen etter registrering av nye sikre data reduserer det gjenværende antall mulige overskrivninger. La oss derfor undersøke det faktiske antall ganger oppdatering av SD EPUB.MMG-bitmapen er nødvendig.
Hvis, for eksempel, antallet nøkkel- og regelposteirngsområder i hver EPUBxxx.KEY-fil er ti, er det kun nødvendig at den ute biten i SD EPUB.MMG-bitmapen holdes på en "0"-verdi, uten hensyn til hvorvidt det foreligger ni ubrukte nøkkel- og regelposteringsområder i EPUB#u.KEY eller kun ett ubrukt nøkkel- og regelposteringsområde i EPUB#u.KEY. Med andre ord, vil bitmapen i SD EPUB.MMG ikke kreve oppdatering før det har blitt skrevet til alle ti nøkkel- og regelposteringsområdene. Således er kun en oppdatering av SD EPUB.MMG-bitmapen nødvendig for hver tiende eller flere oppdateringer av bitmapen i EPUB#u.KEY. Likeledes, hvis det er hundre nøkkel- og regelposteringsområder i hver EPUBxxx.KEY-fil, er kun en oppdatering av SD EPUB.MMG-bitmapen nødvendig for hvert hundrede eller flere oppdateringer av bitmapen i EPUB#u.KEY, og hvis det er to hundre nøkkel-og regelposteringsområder, blir det en m-biter bitmapoppdatering for hver to hundre eller flere «-biter bitmapoppdateringer. Som følge av dette vil levetiden for området i hvilket SD EPUB.MMG befinner seg ikke bli uforholdsmessig forkortet.
Omformingstabellagringsfilen i brukerdataområdet beskrives nå i nærmere detalj. Omformingstabellagringsfilen viser det innhold som hører til et respektivt nøkkel- og regelposteirngsområde, eller nærmere bestemt, det viser en en-til-en-sammenheng mellom id-nummeret for hvert innhold (f.eks. 001,002, etc.) og et globalt nummer beregnet for hvert nøkkel- og regelposteirngsområde. Det globale nummeret "s" for et nøkkel- og regelposteirngsområde beregnes ved bruk av den følgende likning, hvor "u" er EPUBxxx.KEY-filens filnummer, "v" er nøkkel- og regelposteringsområdets lokale nummer, og "n" er antallet av nøkkel- og regelposteirngsområder i EPUBxxx.KEY.
Likning 1: s = n- ( u- l)+ v
Fig 10 viser omformingstabellagringsfilens innstilling når nøkkel- og regelpostering#3 i EPUB005.KEY (se fig. 6) svarer til innholdOOl. Ettersom det forekommer ti nøkkel- og regelposteirngsområder i hver av EPUBOOl.KEY til EPUB005.KEY (dvs. n=10), vil n •
(u-l) bli 10 • 85-1) = 40 (som vist ved kommentar 1 i fig. 10). Dessuten, ettersom
sikre data skal skrives i nøkkel- og regelpostering#3 i EPUB005.KEY, er lokalnummeret #v lik "3" (dvs. v=3).
Således vil likning 1 bli 10 • (5-1) + 3 = 43. Dvs. globalnummeret #s for nøkkel- og regelpostering#3 beregnes til å være "43". Ettersom innholdOOl svarer til nøkkel- og regelpostering#3 i eksemplet, innstilles omformingstabellagringsfilen i katalogen som lagrer innholdOOl til å vise ID-tallet "001" for innholdet 001 som å svare til globalnummeret "43" for nøkkel- og regelpostering#3.Slik kan nøkkel- og regelpostering#3 i EPUB005.KEY hurtig spores fra id-nummeret "001" for innholdOOl. Pilene vyl til vy4 i fig. 10 viser prosessen ved hjelp av hvilken et nøkkel- og regelposteringsområde i en EPUBxxx.KEY-fil spesifiseres fra et innholds-id-nummer. Som vist i kommentar 2 i fig. 10, fører globalnummeret "43" (pilen vy2) til filnummeret "5" (pilen vy3) og lokalnummeret "3" (pilen vy4) og som resultat av dette aksesseres nøkkel- og regelpostering#3 i EPUB005.KEY.
I legemliggjøring 1 som er beskrevet over, viser den m-biters bitmapen i SD EPUB.MMG den av de mange EPUBxxx.KEY-filene som har nøkkel- og regelposteringsområder som ikke er i bruk. Således, ved å konsultere bitmapen i SD EPUB.MMG, kan filer med "tomme" områder hurtig angis, selv om de ubrukte områdene ligger spredt utover de mange filene. Dessuten, ettersom kun to filaksessoperasjoner er nødvendig for å angi en EPUB#u.KEY med et ubrukt nøkkel- og regelposteringsområde (dvs. en gang for å åpne SD EPUB.MMG, og nok engang for å åpne EPUB#u.KEY), er det for anordningen som aksesserer SD-minnekortet ikke nødvendig å åpne mange EPUBxxx.KEY-filer for å angi EPUB#u.KEY, og som følge av dette kan den tid som kreves for å skrive nytt innhold reduseres.
I det følgende gis en beskrivelse av oppfinnelsen med henvisning til legemliggjøring 2
I legemliggjøring 2 bestemmes det antall nøkkel- og regelposteringsområder som skal tilveiebringes i en enkelt fil. Antallet av EPUBxxx.KEY-filer (dvs. "m") og antallet av nøkkel- og regelposteirngsområder (dvs. "n") innstilles til verdier som tilfredsstiller de følgende to likninger, hvor "størrelse" er et nøkkel- og regelposteringsområdes størrelse, og "SC" er en klynges størrelse.
I likning 2 er "n x størrelse" den størrelsen som opptas i EPUBxxx.KEY av n-antallet av nøkkel- og regelposteirngsområder, og "n" er den størrelse som opptas i EPUBxxx.KEY av bitmapen. Den realitet at summen av disse to verdiene må være mindre eller lik en klynges størrelse viser at EPUBxxx.KEY er strukturert som en fil dannet av enkelt klynge. I likning 3 er "m"-verdien størrelsen av bitmapen i SD EPUB.MMG. Den realitet at "m" må være mindre eller lik en klynges størrelse viser at SD EPUB.MMG også er strukturert som en fil dannet av en enkelt klynge.
Hvis "m" og "n" innstilles for å tilfredsstille likningene over, kan SD EPUB.MMG og de mange EPUBxxx.KEY-filene som er beskrevet for legemliggjøring 1 hver struktureres som filer dannet av en enkelt klynge. Fig. Ila viser SD EPUB.MMG og de mange EPUBxxx.KEY-filene som må være filer dannet av en enkelt klynge. I fig. 1 IA er seks klynger (dvs. klyngeOOl til klynge006) vist. Av disse seks klyngene registreres SDEPUB.MMG i klyngeOOl, og EPUBOOl.KEY til EPUB005.KEY registreres i klynge002 henholdsvis til klynge006. Med andre ord blir hver klynge tildelt en enkelt fil.
Det neste spørsmål er hvordan man kan bestemme den verdi en klynges størrelse skal innstilles til. En klynge er en administrasjonsområdeenhet i filsystemlaget, og en enkelt klynge opptas alltid av en enkelt fil. Den minste skrivbare enheten i et SD-minnekorts fysiske lag er ofte forutbestemt. Denne minimumsenheten er kjent som en "slettbar blokk". I den følgende beskrivelse er en slettbar blokk sammensatt av 32 sektorer (16 Kbyte) gitt som et eksempel. Hvis SD-minnekortet struktureres for å inkludere slettbare blokker, må hver slettbare blokk som det skal skrives i bli returnert til en tom tilstand før den skrives i. Som sådan er sammenhengen mellom klynger og slettbare blokker en vesentlig ting å ta i betraktning når klyngestørrelsen skal bestemmes.
Gitt denne realitet, innstilles en enkelt klynges størrelse i samsvar med legemliggjøring 2 til l/x av en enkelt slettbar blokks størrelse. Fig. 1 IB viser sammenhengen mellom en slettbar blokk og en eller flere klynger. Klyngestørrelsen bestemmes til å være l/x av de 16 Kbyte (dvs. l/x av de 32 sektorene) i en enkelt slettbar blokk. Fig. 11C viser klynger når x=l. Fig. 1 ID viser klynger der x=16.
I legemliggjøring 2 som beskrevet over, bestemmes en klynges størrelse til å være l/x av en slettbar blokks størrelse, og antallet nøkkel- og regelposteringsområder ("n") og antallet EPUBxxx.KEY-filer ("m") bestemmes slik at hver fil (dvs. SD EPUB.MMG eller EPUBxxx.KEY) rommes innenfor en enkelt klynge. Således, når en EPUBxxx.KEY-fil eller SD EPUB.MMG har behov for oppdatering, minimaliseres det antall slettbare blokker som får behov for å bli overskrevet, og de slettbare blokkenes levetid blir således ikke unødvendig forkortet.
I det følgende beskrives oppfinnelsen ved hjelp av legemliggjøring 3
I legemliggjøring 3 beskrives en teknikk for å unngå at en enkelt klynge posisjoneres slik at den ligger over grensen mellom to slettbare blokker når det gjøres en endring i albums administrasj onsinformasj onen.
Fig. 12A viser en formatering av det beskyttede området. Ettersom det beskyttede området administreres ved bruk av et filsystem, tilveiebringes et område for albums administrasj onsinformasj on ved begynnelsen av det beskyttede området, og et filområde tilveiebringes etter albumsadministrasjonsinformasjonen. Albumsadministrasj onsinformasj onen er i overensstemmelse med ISO/IEC 9293, og er dannet av en hoved-"boot"-register- og partisjonstabellsektor, en partisjons-"boot"-sektor, dupliserte filallokeringstabeller (FATer), og en rotkatalogpostering. De dupliserte FATer tilsvarer de mange klyngene som er inkludert i det beskyttede området, og viser koplingen mellom enkeltstående klynger. Som nevnte over plasseres filområdet umiddelbart etter albumadministrasj onsinformasj onen. SDEPUB.MMG og de mange EPUBxxx.KEY-filene som er beskrevet i legemliggjøring 1 tilveiebringes i dette filområdet. Som vist i fig. 12A lagres de mange klyngene i fig. 1 IA (dvs- klyngene 001, 002, 003,som lagrer SD EPUB.MMG, EPUBOOl.KEY, EPUB002.KEY, EPUB003.KEY,...) i filområdet.
Ettersom de dupliserte FATene er årsaken til en endring i
albumadministrasj onsinformasj onen, vil de nå bli beskrevet nærmere i detalj. De dubliserte FATene bstår av to FATer, hvor hver av disse er i overensstemmelse med ISO/IEC 9293. Hver FAT er dannet fra flere FAT-posteringer som har en en-til-en-sammenheng med klyngene. Hver FAT-postering viser hvorvidt en tilsvarende klynge er "i bruk" eller "ikke i bruk". Hvis den er "i bruk", viser FAT-posteringen klyngenummeret til klynger som er koplet til klyngen som er i bruk. Hvis den viser "ikke i bruk", viser FAT-posteringen en "0"-verdi.
Dernest beskrives årsaken til en endring i albumsadministrasjonsinformasjonen. Under prosessen med å lagre data i det beskyttede området foreligger mange muligheter for en bruker eller en registreringsanordning til å fastslå det beskyttede områdets datastørrelse. Hvis det beskyttede områdets størrelse endres som svar på en brukeranmodning, resulterer dette i en tilsvarende økning eller reduksjon i antallet klynger som er inkludert i det beskyttede området. Hvis klyngeantallet øker eller avtar, vil størrelsen til den FAT som er dannet fra FAT-posteringene som svarer til disse klyngene også øke eller avta, hvilket fører til økninger eller reduksjoner i størrelsen til den albumadministrasjons-informasjonen som inkluderer denne FAT. Hvis albumsadministrasj onsinformasj onens størrelse endrer seg, vil startadressen til filområdet som etterfølger albumsadministrasj onsinformasj onen også være gjenstand for endring. Fordi filområdets startadresse endrer seg som følge av en endring i det beskyttede områdets størrelse, vil selvfølgelig startadressen til de enkelte klynger som er inkludert i filområdet også endre seg som følge av en endring i det beskyttede områdets størrelse.
Hvis en klynges startadresse endrer seg som følge av en endring i det beskyttede områdets størrelse, er det mulig at klyngen vil bli plassert slik at den spenner over grensen mellom to slettbare blokker, eller at albumsadministrasjonsinformasjonens endeseksjon og en klynge posisjonert ved filområdets begynnelse vil bli plassert i den sammen slettbare blokken.
For å unngå forekomster med slike uønskede virkninger, foreslås i legemliggjøring 3 et forbedringstiltak som kan være et supplement til det forbedringstiltak som er nevnt i legemliggjøring 2.
I dette andre forbedringstiltaket avsettes et område som er ekvivalent med et y-antall klynger for lagring av albumsadministrasj onsinformasj on i det beskyttede området. Fig. 12B viser ekvivalenten til y-antallet fra i alt s ■ x antall klynger i antall s slettbare blokker som er avsatt for lagring av albumsadministrasj onsinformasj on. Ved å avsette ekvivalenten til y-antallet klynger til lagring av albumsadministrasj onsinformasj on, vil y/ x deler av det samlede indre området i antall s slettbare blokker være opptatt av albumsadministrasjonsinformasjon, mens de gjenværende ( s ■ x - y) / x delene av det indre området vil være allokert som filområdet.
Ved å innstille volumadministrasjonsinformasjonens størrelse til et område som er ekvivalent med antallet^klynger, innpasses albumsadministrasj onsinformasj onen og antall s ■ x - y klynger i antall s slettbare blokker, og klyngene vil ikke bli plassert slik at de spenner over grensen mellom to slettbare blokker. Fig. 12C viser hvordan klynger er avsatt for å lagre albumsadministrasj onsinformasj on når x=l, og fig. 12D viser avsetningen av klynger for å lagre albumsadministrasjonsinformasjon når x=l6. Som vist i fig. 12C og 12D innpasses en eller flere klynger i hver slettbar blokk ved å innstille albumsadministrasj onsinformasj onen, og som følge av dette vil ingen av klyngene bli plassert slik at de spenner over grensen mellom to slettbare blokker. Fig. 13 viser en detaljert utforming av det beskyttede området når det har blitt foretatt justeringer av størrelsen. I fig. 13 lagrer partisjonsadministrasjonsområdet hoved-"boot"-register- og partisjonstabellsektoren, og systemområdet lagrer partisjons-"boot"-sektoren, de dupliserte FATene, og rotkatalogposteringen. I fig. 13 er "NOM" partisjonsadministrasjonsområdets størrelse, "RSC" er partisjons-"boot"-sektorens størrelse, "størrelse 1x2" er er de dubliserte FATenes størrelse, "RDE" er rotkatalogposteringsstørrelse, "TS" er sektorenes aggregerte størrelse og "SC" er sektorantallet som er inkludert i en enkelt klynge. I fig. 13 er størrelse 1 av en FAT som er inkludert i de dupliserte FATene avhengig av verdientil TS. Størrelse 1 beregnes ved bruk av den følgende formel 11-
En FAT 12 er en FAT i hvilken hver FAT-postering tildeles en 12-dataords (byte) størrelse, og FAT 16 er en FAT i hvilken hver FAT-postering tildeles en størrelse lik 16 bytes.
I formel 11 er (TS - (RSC+RDE)) / SC det klyngeantall som er nødvendig for filområdets lagring. Den nevnte FATens ordlengde (bytelengde) beregnes ved å addere en "2"-indikator til (TS - (RSC + RDE )) / SC, å multiplisere med FAT-posteringens ordlengde (dvs, 12 eller 16), og å dividere med "8". Til slutt beregnes det sektorantall som er nødvendig for å lagre en enkelt FAT ved å addere den 511-dataords (byte) offsetverdien til resultatet av (((TS - (RSC+RDE)) / SC) + 2 x 12/8), og å dele med den 512-byte (dataord) sektorlengden.
I fig. 13 skal man spesielt merke seg "NOM"verdien, som er partisjonsadministrasjonsområdets størrelse. NOM innstilles til verdi lik "SC + a" for å sikre at partisjonsadministrasjonsområdet og systemområdet lagres i forskjellige klynger.
I "a"-verdien i "SC + a" innstilles ved å dele (RSC + RDE + størrelse 1 x 2) med SC og å subtrahere resultatet fra SC. Dette sikrer at summen av RSC, størrelse 1 x 2 og RDE er et heltallsmultippel av SC. Som sådan beregnes NOM ved bruk av formel 12.
Ved å bestemme ct-verdien på denne måten rommes partisjonsadministrasjonsområdet og filområdet pent innenfor flere slettbare blokker. Dessuten sammenfaller grensen mellom systemområdet og filområdet med en grense mellom to slettbare blokker, og som følge av dette vil grensene mellom alle etterfølgende klynger også være sammenfallende med grensen mellom to slettbare blokker.
I fig. 13 registreres SD EPUB.MMG, EPUBOOl.KEY, og EPUB002.KEY henholdsvis i klyngeOOl, klynge002 og klynge003. Ettersom x=l som nevnt over, vil klyngene 001 til 003 tilsvare de slettbare blokkene el henholdsvis e3. Hvis SD EPUB.MMG og EPUB001 .KEY med en ubrukt nøkkel- og regelpostering leses, er det nødvendig kun å lese de to slettbare blokkene el og e2 som rommer de to filene. Likeledes, hvis SDEPUB.MMG og EPUBOOl.KEY med en ubrukt nøkkel- og regelpostering skal omskrives, er det kun nødvendig å omskrive de to slettbare blokkene el og e2 som rommer de to filene. Ettersom det antall slettbare blokker som krever lesing eller skriving (dvs. to) minimaliseres, vil det ikke-flyktige minnets levetid ikke bli unødvendig forkortet.
I legemliggjøring 3 som beskrevet over kan grensen mellom klynger bli innstilt til å være sammenfallende med grensen mellom slettbare blokker, selv om det foreligger en endring i albumsadministrasjonsinformasjonens størrelse, og som følge av dette kan overskriving av klynger fullføres på kortere tid. Videre er det også mulig å redusere det antall ganger det er nødvendig å slette en slettbar blokk.
I det følgende vil oppfinnelsen bli forklart ved hjelp av legemliggjøring 4
Legemliggjøring 4 angår en anordning for å utføre registreringsprosessering og reproduksjonsprosessering med hensyn til et SD-minnekort som beskrevet i legemliggjøringer 1 til 3. For enkelhets skyld vil anordningen som utfører disse prosesseringsoperasj onene i det heri etterfølgende bli omtalt som en "registreringsanordning". Registreringsanordningen kan for eksempel være et vanlig audioutstyr som vist i fig. 14A, eller et informasjonsutstyr slik som en datamaskin som vist i fig. 14B. Registreringsanordningen i henhold til legemliggjøring 4 har som funksjon å skrive kryptert innhold og data som angår det krypterte innhold i SD-minnekortet. Reproduksjon av det krypterte innholdet er begrenset til et forutbestemt antall ganger, og inkludert i de sikre data er en krypteringsnøkkel som skal anvendes for å dekryptere det krypterte innholdet, og informasjon om tillatt reproduksjonsantall som viser de tillatte antall ganger kan reproduseres. En indre struktur i registreringsanordning som har som funksjon å lese/skrive krypteringsnøkkelen og informasjonen om det tillatte antall reproduksjoner vil nå bli beskrevet. Fig. 15 viser den indre struktur av registreringsanordningen i samsvar med legemliggjøring 4. Registreringsanordningen vist i fig. 15 innbefatter et indre minne 10, en skumleserenhet 11, en sikkerprosesseringsenhet 12, en dekrypteringsenhet 13, en reproduksjons enhet 14 og en styringsenhet 15.
Internminnet 10 er et dynamisk direkteaksessminne (DRAM) eller et synkront dynamisk direkteaksessmine (SDRAM) som lagrer de nevnte SD EPUB.MMG og/eller EPUB#u.KEY som er lest fra det beskyttede området i SD-minnekortet. Hvis et nøkkel-og regelposteirngsområde i EPUB#u.KEY skal omskrives eller innstillingen av bitmap i EPUB#u.KEY oppdateres, leses EPUB#u.KEY til internminnet 10 og omskrivingen eller innstillingsendringen utføres, etter hvilket den oppdaterte EPUB#u.KEY skrives fra interminnet 10 tilbake til det beskyttede området i SD-minnekortet. På tilsvarende vis, hvis bitmap-innstillingen i SD EPUB.MMG skal endres, leses SD EPUB.MMG til internminnet 10 og innstillingsendringen utføres, hvoretter den oppdaterte SD EPUB.MMG skrives fra internminnet 10 tilbake til det beskyttede området. Overskrivningen av EPUB#u.KEY og SD EPUB.MMG utføres i internminnet 10 i registeringsanordningen fordi de nevnte DRAMs eller SDRAMs aksesshastighet er betydelig større enn aksesshastigheten til minnet i SD-minnekortet, hvilket gjør det langt mer effektivt å oppdatere filene på denne måten i stedet for å foreta direkteoppdatering i SD-minnekortet. Prosessen med å lese EPUB#u.KEY og SDEPUB .MMG-filene fra SD-minnekortet og å plassere dem i internminnet 10 omtales som "filåpningsprosessering". Hvis EPUB#u.KEY og SD EPUB.MMG-filene ikke eksisterer, utfører registreringsanordningen filopprettelsesprosessering for å danne disse fliene i internminnet 10.
Skumleserenheten 11 har som funksjon å motta en instruksjon fra en bruker hva angår et målinnhold som skal reproduseres eller slettes, i tillegg til å fremvise innholdet som er lagret i filområdet i SD-minnekortet. Mottak av brukerinstruksjonen utføres ved å detektere at en bruker opererer en tast, en knapp eller et berøringspanel, eller tilsvarende pekerinnretning som er inkludert som en del av registreringsanordningen. Sikkerprosesseringsenheten 12 utfører innbyrdes autentiseringsprosessering med AKE-prosesseringsenheten 4, AKE-prosesseringsenheten 5, Ks-dekrypteirngsenheten 6 og Ks-krypteringsenheten 7 i SD-minnekortet forut for enhver lesing eller skriving av data hva angår det beskyttede området. Hvis innbyrdes autentisering ikke kan verifiseres, kanselleres umiddelbart registreringsanordningens igangsettelse av lesing/skriving av data. Kravet om at registreringsanordningen og SD-minnekortet må innbyrdes autentiseres hverandre før sikre data som er lagret i det beskyttede området i SD-minnekortet kan leses eller skrives muliggjør opprettholdelse av de sikre datas konfidensialitet. Skrivingen eller lesingen av data på grunnlag av sikkerprosesserings-enhetens 12 forutsetning om innbyrdes autentisering omtales henholdsvis som "sikker skriving" og "sikker lesing".
Dekrypteringsenheten 13 bruker en krypteringsnøkkel som tilveiebringes i regel og nøkkelposteirngsområdet som er lest fra internminnet 10 for å dekryptere det krypterte innholdet som er tenkt å skulle reproduseres.
Reproduksjonsenheten 14 reproduserer det dekrypterte innholdet. Reproduksjonsenheten 14 måles også den tid som løper fra reproduksjonens start, og varsler styringsenheten 15 om reproduksjonstiden overstiger en forutbestemt terskel. Terskelen er lik den minimumstid som blir betraktet som nødvendig for en enkelt reproduksjon av innholdet. Ved å varsle styringsenheten 15 om at dette tidsrommet har blitt overskredet, tilskyndes reproduksjonsenheten 14 av styringsenheten 15 til å redusere med én det tillatte antallet reproduksjoner.
Styringsenheten 15 inkluderer en prosessor (CPU) og en ROM som lagrer et program i utførbart format, og har som funksjon å utføre skriveprosessering, reproduksjons-(dvs, lese)-prosessering, og sletteprosessering hva angår SD-minnekortet. Disse prosesseringsoperasjonene vil nå bli beskrevet i den angitte rekkefølge. Fig. 16 er et flytskjema for de operasjoner som inngår i skriveprosesseringen. Skriveprosesseringen utføres av CPUen i styringsenheten 15 som utfører et program som er dannet fra prosesseringsoperasjonen som er vist ved flytskjemaet i fig. 16. Trinnene Sl til S4 i flytskjemaet angår skrivingen av nytt innhold. I trinn Sl velger styringsenheten en katalog i brukerdataområdet for å tilveiebringe det nye innhold. I trinn S2 bestemmer styringsenheten 15 innholdets ID-nummer som "#t". I trinn S3 åpner styringsenheten 15 filen med "#t" i sitt filnavn (dvs. innhold#t). I trinn S4 krypterer styringsenheten 15 innholdet og skriver det krypterte innholdet i den åpnede innhold#t-filen.
Trinnene S5 til S20 angår skrivingen av sikre data (f.eks en krypteringsnøkkel, eller
antallet av tillatte reproduksjoner) som angår det nye innholdet i det beskyttede området. Av disse trinnene angår trinnene S5 til S16 hvilke av de mange EPUBxxx.KEY-filene i det beskyttede området som skal bli mål for skriving av de sikre data. I trinn s5 leser på sikker måte styringsenheten 15 SD EPUB.MMG fra det beskyttede området i SD-minnekortet til registreringsanordningens internminne 10.1 trinn S6 avgjør styringsenheten 15 hvorvidt alle bitene i den m-biters bitmap for SD EPUB.MMG som er lagret i internminnet 10 er "1". Hvis svaret er "ja" så avslutter styringsenheten 15 skriveprosesseringen. Hvis svaret er "nei" (dvs, at det foreligger minst ett "0"-flagg), så utføres trinn S7.
I trinn S7 detekterer styringsenheten 15 den "0"-bit som ligger nærmest bitmappens hode i SD EPUB.MMG som den ute biten. I trinn S8 avgjør styringsenheten 15 hvorvidt det eksisterer en EPUB#u.KEY-fil som svarer til den ute biten. Hvis svaret er "nei" utføres trinn S9, og hvis svaret er "ja" utføres trinn S10.1 trinn S9 oppretter styringsenheten 15 en EPUB#u.KEY-fil i interminnet 10, og gå videre til trinn Sl 1.1 trinn S10 gjør styringsenheten 15 en sikker lesing av EPUB#u.KEY fra det beskyttede området til internminnet 10 i registreringsanordningen, og gå videre til trinn Sil.
I trinn Sil avgjør styringsenheten 15 hvorvidt alle bitene i den «-biters bitmap i EPUB#u.KEY som er lagret i internminnet 10 er "1". Avgjørelsen i trinn Sil utføres som en sikring mot den usannsynlige mulighet av en feil i hvilken den ute biten i SD EPUB.MMG-bitmapen er i "0" på tross av at det ikke er noen ubrukte regel og nøkkelposteirngsområder i EPUB#u.KEY. I trinn Sil går man videre til trinn S12 hvis svaret er ja, og til trinn S13 hvis svaret er nei. I trinn S12 detekterer styringsenheten 15 det etterfølgende "0"-flagget i SD EPUB.MMG-bitmapen som den ute biten, og går tilbake til trinns S8. Om nødvendig gjentas trinnene S10 til S12 inntil en EPUB#u.KEY-fil med en bitmap med et "0"-flagg detekteres, hvoretter styringsenheten går videre til trinn S13.
Trinnene S13 til S16 angår skrivingen av sikre data til et ubrukt regel og nøkkelposteringsområde. I trinn Sl3 detekterer styringsenheten 15 et "0"-flagg som ligger nærmest bitmapens hode i EPUB#u.KEY-filen som er lagret i internminnet 10 som den v<te>biten. I trinn S14 skriver styringsenheten 15 en krypteringsnøkkel- og antallet tillater reproduksjoner som angår det nye innholdet til det regel og nøkkelposteirngsområdet i EPUB#u.KEY som svarer til den v<te>biten (dvs. Regel og nøkkelpostering#v). I trinn Sl5 innstiller styringsenheten 15 den v<te>biten i EPUB#u.KEY-bitmapen til "1". I trinn Sl6 skriver styringsenheten 15 på sikker måte den oppdateerte EPUB#u.KEY-filen fra internminnet 10 i registreringsanordningen til SD-minnekortets beskyttede område.
Her er det mulig at innstillingen av den v<te>biten til "1" i trinn Sl5 kan føre til at alle bitene i EPUB#u.KEY-bitmapen blir "1". Selv om sannsynligheten for dette er 1 / (n-19 eller større, foreligger allikevel en mulighet, og derfor avgjør styringsenheten i trinn Sl7 hvorvidt alle bitene i EPUB#u.KEY-bitmapen nå er "1". Hvis svaret er "ja" går styringsenheten videre til trinn Sl8, men hvis svaret er "nei" går man videre til trinn S20.
I trinn Sl8 innstiller styringsenheten den ute biten for bitmapen i SD EPUB.MMG som er lagret i internminnet 10 til "1". I trinn S19 skriver på sikker måte styringsenheten 15 den oppdaterte SD EPUB.MMG-filen fra internminnet 10 til det beskyttede området. I trinn S20 beregner styringsenheten 15 nøkkel- og regelposteirngsområdets globalnummer#s, i hvilket de sikre data ble skrevet ved å anvende filnummer#u og lokalnummer#v som bestemt i henhold til operasjonene over til likningen #s = (n-l)-#u + #v.I trinn S21 skriver styringsenheten 15 informasjon i hvilken innholdsnummer#t svarer til globalnummer#s i omformingstabellagringsfilen i katalogen i hvilken det nye innholdet har blitt registrert. Slik fullføres skriveprosesseringen av nytt innhold hva angår SD-minnekortet.
Når det gis prioritet til valg av ubrukte nøkkel- og regelposteringsområder i en eksisterende EPUB#u.KEY-fil for skriving av nye sikre data, vil EPUBxxx.KEY-filer
slik som EPUB001 .KEY og EPUB002.KEY med lave filtall spesielt bli utpekt som mål, hvorved man oppnår som resultat en forkortelse av levetiden til de slettbare blokker som svarer til disse filene. Denne uønskede virkningen kan overvinnes på følgende måte. En tabell kan lagres i SD-minnekortet i hvilken en logisk adresse som svarer til den fysiske adressen som var avsatt på forhånd til hver slettbar blokk, og en målutpeking av
EPUBxxx.KEY-filene for skriving kan administreres ved hjelp av denne logiske adressen. Dette fristiller avsetningen av slettbare blokker med hensyn til filer slik som EPUBOOl.KEY og EPUB002.KEY med lave filtall. Det vil si, å omskrive tabellen kan avsetningen av slettbare blokker varieres, og slik unngås at noen slettbar blokks levetid blir unødvendig forkortet, selv når skriveprosesseringen konsentreres om filer slik som EPUB001 .KEY og EPUB002.KEY med lave filnumre. Etter å ha beskrevet denne skriveprosessering av nytt innhold går beskrivelsen nå videre til reproduksjonsprosessering av lagret innhold.
Fig. 17 er i et flytskjema for prosesseringsoperasjonen som inngår i reproduksjon av innhold som er lagret i brukerdataområdet i et SD-minnekort. Reproduksjonen av innhold oppnås som resultat av at den nevnte CPU i styringsenheten 15 utfører et datamaskinprogram som innbefatter de operasjoner som er vist i flytskjemaet i fig. 17. Reproduksjonsprosesseringen vil bli beskrevet ved å anta at en brukeroperasjon via skumleserenheten 11 gir instruksjon til reproduksjonen av innhold som tilveiebringes i en av katalogene i brukerdataområdet. I trinn S31 oppnår styringsenheten 15 globalnummer#s for det nøkkel- og regelposteringsområdet som svarer til det innhold som skal reproduseres fra omformingstabellagringsfilen i den katalogen i hvilken innholdet tilveiebringes. I trinn S32 oppnår styringsenheten 15 filnummer#u og lokalnummer#v for EPUBxxx.KEY henholdsvis nøkkel- og regelposteringsområdet som tilfredsstiller likningen #s = (n-l)-#u + #v. I trinn S33 foretar styringsenheten 15 en sikker lesing av EPUB#u.KEY fra det beskyttede området til internminnet 10.1 trinn S34 avgjør styringsenheten 15 hvorvidt den v<te>biten i bitmapen i EPUB#u.KEU som er lagret i internminnet 10 er "1". Selv om omformingstabellagringsfilen her klart viser hvorvidt nøkkel- og regelpostering#v som svarer til den v<te>biten er i bruk eller ikke, utføres trinn S34 som en sikkerhetsforanstaltning mot den usannsynlige mulighet for en feil i hvilken nøkkel- og regelpostering#v for tiden ikke er i bruk. Hvis svaret i trinn S34 er nei (dvs. den v<te>biten = "0"), avslutter styringsenheten 15 reproduksjonsprosesseringen. Hvis svaret i trinn S34 er ja (dvs. den v<te>biten = lik "1"), så prosesseres videre i trinn S35. Trinnene S35 og S39 angår den faktiske reproduksjonen av innholdet.
I trinn S35 oppnår styringsenheten 15 krypteringsnøkkelen fra nøkkel- og regelpostering#v, og begynner både dekryptering av det krypterte innholdet ved bruk av den leste krypteringsnøkkelen og reproduksjon av det dekrypterte innholdet. I trinn S37 venter styringsenheten 15 på forløpet av et forutbestemt tidsrom, og går så videre til trinn S38 når den forutbestemte tidsperioden har forløpt. I trinn S38 dekrementerer styringsenheten 15 tallet for tillatte reproduksjoner i nøkkel- og regelpostering#v med en. I trinn S39, skriver styringsenheten 15 på sikker måte den oppdaterte EPUB#u.KEY- filen i det beskyttede området. Slik fullføres beskrivelsen av reproduksjonsprosesseringen. Beskrivelsen går nå videre til slettingsprosesseringen.
Fig. 18 er et flytskjema for prosesseringsoperasjonen som inngår i sletting av innhold som er lagret i brukerdataområdet i et SD-minnekort. Slettingsprosesseringen utføres ved at CPUen utfører et datamaskinprogram som innbefatter prosesseringsoperasjonen som er vist i flytskjemaet i fig. 18. Slettingsprosesseringen vil bli beskrevet ved at man antar at slettingen av innhold tilveiebringes i en av katalogene i brukerdataområdet i SD-minnekortet som instruert av en bruker som betjener en skumleserenhet 11.1 trinn S51 slettes styringsenheten 15 fra katalogposteringen fil#t og sender tilbake klyngen som ble opptatt av fil#t som skal slettes. I trinn S52 fremskaffer styringsenheten 15 globalnummer#s for nøkkel- og regelposteringsområdet som svarer til innholdet som skal slettes. I trinn S53 fremskaffer styringsenheten 15 filnummer#u oglokalnummer#v for EPUBxxx.KEY-filen henholdsvis nøkkel- og regelposteirngsområdet som tilfredsstiller likningen #s = (n-l)-"u + #v. I trinn S54 utfører styringsenheten 15 en sikker lesing av EPUB#u.KEY fra det beskyttede området til internminnet 10.
I trinn S55 avgjør styringsenheten 15 hvorvidt den v<te>biten hos bitmapen i den EPUB#u.KEY som er lagret i internminnet 10 er "1". Her, selv om omformings-tabellagirngsfilen klart viser om nøkkel- og regelposteringsområdet svarer til den v<te>biten (dvs, nøkkel- og regelpostering #v) er i bruk eller ikke, utføres trinn S55 som et sikringstiltak mot den usannsynlige mulighet at det foreligger en feil i den nøkkel- og regelposterings#v som faktisk ikke er i bruk. Hvis svaret i trinnS55 er "nei", så avslutter styringsenheten sletteprosesseringen. Hvis resultatet i trinn S55 er "ja" så utføres trinn S56.
Trinnene S56 til S58 angår den faktiske slettingen av nøkkel- og regelpostering#v. I trinn S56 skriver styringsenheten 15 et slumptall i nøkkel- og regelpostering#v i den EPUB#u.KEY som er lagret i internminnet 10.1 trinn S57 innstiller styringsenheten 15 den v<te>biten i EPUB#u.KEY-bitmapen til "0". I trinn S58 foretar styringsenheten 15 en sikker skriving av den oppdaterte EPUB#u.KEY-filen som er lagret fra internminnet 10 til det beskyttede området.
Her foreligger det en mulighet for at innstillingen som utføres i S57, hvor den v<te>biten i EPUB#u.KEY-bitmapen innstilles til "0", føre til at alle bitene i EPUB#u.KEY-bitmapen blir "0". I trinn S59 avgjør styringsenheten 15 om alle bitene i EPUB#u.KEY-bitmapen nå er "0". Hvis resultatet i trinn S59 er "ja", så utføres trinn S60, og hvis svaret er "nei", utføres trinn S61.1 trinn S60 sletter styringsenheten 15 filposteringen som er knyttet til EPUB#u.KEY fra katalogposteringen, og returnerer den klyngen som var opptatt av EPUB#u.KEY til tom. Antallet EPUBxxx.KEY-filer i det beskyttede området reduseres med følge av denne sletting. Hvis en ny EPUBxxx.KEY-fil opprettes i det beskyttede området, vil den nye filen tildeles den slettede EPUB#u.KEY-filens filnummer (dvs. "#u"). Slik blir det lagt til rette for gjenbruk av filnumre. Det vil si, mellom som ble åpnet i filnummersekvensen som følge av slettingen av EPUBxxx.KEY-filer kan elimineres ved å gjenbruke de slettede filenes filnummer. Hvis den v<te>biten i EPUB#u.KEY-bitmapen oppdateres til å vise en "0"-verdi, er det dessuten en sannsynlighet av størrelse minst 1 / (n - 1) for at SD EPUB.MMG-bitmapen også vil ha behov for oppdatering. Med andre ord, hvis en bitmap i EPUB#u.KEY med alle flagg lik "1" går tilbake til en bitmap med et enkelt "0"-flagg som følge av innstillingsendringen i trinn 57, vil SD EPUB.MMG-bitmapen kreve oppdatering for å reflektere denne realiteten. Således foretar styrinsenheten 15 i trinn S61 en siker lesing av SD EPUB.MMG fra det beskyttede området til internminnet 10.1 trinn S62 avgjør styringsenheten om den ute biten i SD EPUB.MMG-bitmapen i internminnet 10 er "1". Hvis svaret er "ja", så utføres trinn S63, og hvis svaret er "nei", så utføres trinn S65.
Trinnene S63 og S64 angår oppdateringen av SD EPUB.MMG. I trinn S63 innstiller styringsenheten 15 den ute biten i SD EPUB.MMG-bitmapen til "0". I trinn S64 foretar styringsenheten 15 en sikker skriving av den oppdaterte SD EPUB.MMG-filen som er lagret i internminnet 10 hvor registreringsanordningen til det beskyttede området.
I trinn S65 sletter styringsenheten 15 fra omformingstabellagringsfilen det slettede innholdets id-nummer#t og nøkkel- og regelposteringsområdets globalnummer#s som svarer til det slettede innholdet. Slik fullføres sletteprosesseringen.
I legemliggjøring 4 som beskrevet over, opprettes en ny EPUBxxx.KEY-fil kun etter at alle nøkkel- og regelposteringsområder i eksisterende EPUBxxx.KEY-filer har blitt skrevet til, og som resultat av dette unngås ukontrollert oppretting av nye EPUBxxx.KEY-filer. Ved å minimalisere EPUBxxx.KEY-filantallet på denne måten muliggjøres en effektiv organisering av det lagrede innhold på SD-minnekortet som skal vedlikeholdes på lang sikt. Ettersom det beskyttede området ofte opptar en forholdsvis lav prosentandel av det samlede området som er tilgjengelig på et SD-minnekort, settes en fysisk grense på det antall filer som kan registreres i dette. Som sådan tilveiebringer evnen ved registreringsanordningen i legemliggjøring 4 til å skrive data mens det minimaliserer EPUBxxx.KEY-filantallet i det beskyttede området hos et SD-minnekort en svært effektiv og virkningsfull måte for å utnytte det beskyttede området.
Datastrukturen og de forskjellige prosesseringsoperasjoner som er beskrevet for legemliggjøringene 1 til 4 av foreliggende oppfinnelse er basert på de følgende internasjonale patentsøknader, og mer detaljerte beskrivelser av beslektede tekniske saker kan oppnås ved å konsultere disse henvisninger: WO 00/65602 (02/11/2000)
WO 00/74054 (07/12/2000)
WO 00/74059 (07/12/2000)
WO 00/74060 (07/12/2000)
WO 00/16821 (08/03/2001)
I det følgende omtales variasjoner av foreliggende oppfinnelse.
Selv om foreliggende oppfinnelse har blitt beskrevet ved hjelp av de ovennevnte legemliggjøringer, er disse kun eksempler på det som anses for den beste utførelsesmåte av den foreliggende oppfinnelse. Det foreligger således mange muligheter for variasjoner av foreliggende oppfinnelse, og i det følgende antas forskjellige variasjonseksempler angitt ved (A) til (J).
(A) I legemliggjøring 1 bestemmes maksimalantallet av regel og nøkkelposteringsområder ved hjelp av likningen n ■ m, hvor "n" er regel og
nøkkelposteringsområdeantallet i enkelt EPUBxxx.KEY-fil og "m" er bitantallet i SD EPUB.MMG-bitmapen. Dette maksimalantallet er basert på at det er en SD EPUB.MMG-fil i det beskyttede området. Således kan maksimalantallet mangfoldiggjøres ved å øke SD EPUB.MMG-filantallet. For eksempel, hvis to SD EPUB.MMG-filer tilveiebringes i det beskyttede området, blir det maksimale regel og nøkkelposteringsområdeantallet 2 • n ■ m.
(B) I legemliggjøring 1 plasseres den w-biters bitmapen som viser EPUBxxx.KEY-filenes tilstand i SD EPUB.MMG. Imidlertid kan denne bitmapen plasseres i
den første EPUBxxx.KEY-filen (f.eks. EPUBOOl.KEY). Med andre ord krever legemliggjøring 1 to filaksessoperasjoner (dvs. En gang for å åpne
SD EPUB.MMG og en gang igjen for å åpne EPUB#u.KEY med et ubrukt regel og nøkkelposteringsområde), mens denne variasjonen gir mulighet for at tilstanden til EPUBxxx.KEY-filene kan bestemmes bare ved å åpne EPUB001 .KEY. Hvis det foreligger et ubrukt regel- og nøkkelposteringsområde i EPUBOOl.KEY, kan nye sikre data således bli skrevet ved å åpne kun en fil. Selv om det ikke foreligger noen ubrukte regel- og nøkkelposteringsområder i EPUB001 .KEY, kan EPUB#u.KEY fremdeles bli bestemt fra den m-biters bitmapen i EPUB001 .KEY, og således vil ikke være nødvendig med mer enn to filaksessoperasjoner for skrivingen.
Selv om det i legemliggjøring 1 tilveiebringen en «-biters bitmap som viser regel- og nøkkelposteringsområdenes tilstand i hver EPUBxxx.KEY-fil, kan de «-biters bitmapene alternativt tilveiebringes i SD EPUB.MMG.
(C) Et søk etter en EPUBxxx.KEY-fil (dvs. EPUB"u.KEY) med ubrukte regel- og nøkkelposteringsområder kan utføres ved å konsultere kun den m-biter bitmapen
i SD EPUB.MMG, uten å tilveiebringe «-biters bitmaper i hver EPUBxxx.KEY-fil. Med andre ord, hvis registreringsanordningen undersøker regel- og
nøkkelposteirngsområdenes tilstand i filer før skriving av nye sikre data, vil det ikke være behov for å tilveiebringe bitmaper som viser hvert regel- og nøkkelposteringsområdetilstand. Denne variasjonen forutsetter ubrukte regel- og nøkkelposteringsområder (dvs, områder det enda ikke har blitt skrevet til eller som har fått sine data slettet) som har blitt innstilt til en verdi som muliggjør hurtig bestemmelse av slettingstilstanden (f.eks. "000000000"). Imidlertid, fordi sikre data lagres i kryptert form, og sikre data generelt slettes ved å skrive et slumptall i det regel- og nøkkelposteringsområdet i hvilket de sikre data lagres, er det ikke enkelt å skille mellom krypterte data og slettede data. Å utføre den undersøkelse som er nevnt over er således ikke praktisk gjennomførbar. I legemliggjøring 1 viser flaggene i bitmapen i hver EPUBxxx.KEY-fil klart for hvert regel- og nøkkelposteringsområde om regel- og nøkkelposteringsområdet har hatt sikre data registrert eller slettet. Således, ved å konsultere den «-biters bitmapen er det mulig hurtig å bestemme de regel- og nøkkelposteirngsområder i en fil som ikke er i bruk og de regel- og nøkkelposteirngsområder som har blitt skrevet.
(D) Legemliggjøringene 1 til 4 har blitt beskrevet ved å vise til et SD-minnekorteksempel som pådrar seg et administrasjonstillegg som angår
innbyrdes-autentiseringen som er nødvendig for aksessering av filer. Imidlertid
kan legemliggjøringene 1 til 4 anvendes for ethvert registreringsmedium som pådrar seg et administrasj onstillegg som fører til at det medgår tid for å åpne mange filer. Eksempelvis kan registreringsmediet være et ""flash"-minnekort, hvor eksempler for slikt innbefatter et "compactflash"-kort, et "smartmedia"-kort, en "memorystick", en "multimediacard" og et PCM-CIA-kort. Foruten et halvlederminnekort kan registeringsmediet være en optisk plate, hvor eksempler på slike inkluderer en magnetplate (f.eks. fleksidisk, superdisk, zip, klikk!), et flyttbart fastplatelager (f.eks. ORG, Jaz, SparQ, Sy Jet, EZFley, micro drive), En
DVD-RAM, en DVD-RW, en PD; en DVD+RW og en CD-RW.
(E) som vist i flytskjemaene i fig. 16 til 18, virkeliggjøres egenskapene til registreringsanordningen som er beskrevet i legemliggjøring 4 gjennom
forbedringer utøvet ved hjelp av et datamaskinlesbart datamaskinprogram. Slik kan datamaskinprogrammet utføres uavhengig av registreringsanordningen. Hvis datamaskinprogrammet lagres på et lagringsmedium, kan lagringsmediet distribueres eller utlånes til en bruker, og datamaskinprogrammet kan så bli utført uavhengig av brukeren. Alternativt, hvis datamaskinprogrammet distribueres over et nettverk, kan en bruker nedlaste datamaskinprogrammet og det nedlastede datamaskinprogrammet kan så utføres uavhengig av brukeren. (F) I legemliggjøringene 1 til 4 beskrives innholdet som skal registreres på SD-minnekortet som må være en elektronisk publikasjon. Imidlertid kan annet
innhold registreres på SD-minnekortet, hvor eksempler på slike er musikk og filmer.
(G) I de legemliggjøringer som er angitt over tildeles et antall m biter i en w-biters bitmap en-til-en til et antall m EPUBxxx.KEY-filer, som gjør det mulig å vise to
tilstander for hver EPUBxxx.KEY-fil, dvs, om filen har (i) ett eller flere ubrukte nøkkel- og regelposteirngsområder, eller (ii) alle nøkkel- og
regelposteringsområder som er i bruk. Imidlertid, ved å øke antallet tildelte biter, kan tre eller flere tilstander vises for hver EPUBxxx.KEY-fil.
(H) I de legemliggjøringer som er angitt over, tildeles et antall n biter i en «-biters bitmap en-til-en til et antall n nøkkel- og regelposteringsområder i hver
EPUBxxx.KEY-fil, som gjør det mulig å vise to tilstander for hvert nøkkel- og regelposteirngsområde i en EPUBxxx.KEY-fil, dvs, om nøkkel- og regelposteirngsområdet er (i) ikke i bruk, eller (ii) i bruk. Imidlertid, ved å øke antallet tildelte biter kan tre eller flere tilstander vises for hvert nøkkel- og regelposteringsområde. (I) De legemliggjøringer som er angitt over er beskrevet ved hjelp av rettighetsadministrasjonsinformasjon som er registrert i det beskyttede området. Imidlertid kan det registreres andre informasjonstyper som har behov for et høy konfidensialitetsnivå i det beskyttede området, der eksempler på slike er avregningsinformasjon, privat informasjon og forretningshemmelighets-informasjon. Hvis innholdet som skal reproduseres er en publikasjon som beskrevet i legemliggjøringene 1 til 4, kan også reproduksjonsprosesseringen innebære variasjoner slik som fremvisning eller utskrift av publikasjonen. De tillatte bruksbetingelsene kan bestemmes avhengig av reproduksjonsformen.
(J) I de legemliggjøringer som er angitt over, innstiller rettighetsadministrasj onsinformasj onen de tillatte betingelser for bruk slik som reproduksjon, kopiering og lignende. Kopieringsprosessering kan innebære variasjoner slik som overføring, migrering og utsjekkskopiering. Overføringskopiering anvendes for å overføre innhold mellom registreringsmedia når originalinnholdet skal slettes.
Migreringskopiering er basert på rettighetsadministrasj onsinformasj on som er generert på registreringsmediet på hvilket innholdet skal kopieres.
Utsjekkskopiering er en type kopieringsprosessering som blir anvendt når det tillatte antall kopier er begrenset, hvor kopieringen utføres etter å dekrementere antallet for tillatte kopier med en. Til forskjell fra andre former for kopiering med begrenset antall, gir utsjekkskopiering mulighet for at det tillatte antall kopier også kan inkrementeres. Antallet av tillatte kopier kan inkrementeres etter først å utføre en "innsjekkings"-prosessering for å forby reproduksjonen av innhold kopiert på et registreringsmedium.
(K) Betingelsene for tillatt bruk i rettighetsadministrasj onsinformasj onen kan angis på enhver foretrukken måte. Eksempelvis kan det anvendes restriksjoner på det gjenværende antall av reproduksjoner eller kopier, eller alternativt kan det innstilles en øvre grense. Disse restriksjoner kan også anvendes uttrykt ved tid i stedet for brukshyppighet, eller på annen måte kan det innstilles et tidsrom for reell anvendelse.
Foreliggende oppfinnelse gjør det mulig å hurtig utpeke en fil med et ubrukt område i hvilket man kan registrere sikre data når filen befinner seg blant mange filer som er lagret i det beskyttede området. Foreliggende oppfinnelse kan derfor anvendes av forbrukeren verden over som har behov for et registreringsmedium, en registreringsanordning eller en reproduksjonsanordning for å registrere sikre data. Slikt foreligger et stort potensiale for foreliggende oppfinnelses registreringsmedium, registreringsanordning og reproduksjonsanordning, som kan anvendes på områder slik som i vanlig industrielt utstyr.

Claims (11)

1. Halvlederminnekort som omfatter: en autentiseringskrets (4,5) for å autentisere en anordning til hvilken halvlederminnekortet (100) er forbundet, og et beskyttet område (3) som aksessers av anordningen når anordningen har blitt autentisert av autentiseringskretsen, og en flerhet av Key filer, EPUBxxx.KEY, og en hovedadministratorfil, SD EPUB.MMG, er registrert i det beskyttede området,karakterisert vedat hver av flerhet av Key filer, EPUBxxx.KEY omfatter et konstant antall av posteringsområder, og informasjon om posteringstilstand har er konstant antall av flagg som korresponderer en-til-en med det konstante antallet av posteringsområder som er inkludert i Key filen, EPUBxxx.KEY, der hvert flagg settes som et av-flagg som viser den korresponderende posteringsområder som ikke er i bruk, hovedadministratorfil en, SD_EPUB.MMG, inneholder filtilstandsformasjon som har en flerhet av flagg som korresponderer en-til-en med flerheten av Key filer, EPUBxxx.KEY, lagret i det beskyttede området (3), der hvert flagg indikerer om den korresponderende Key fil, EPUBxxx.KEY, er i en første tilstand hvori en eller flere posteringsområder er ikke i bruk, eller i en andre tilstand hvor alle posteringsområder er i bruk, og hver av hovedadministratorfil ene, SD EPUB.MMG og Key filene, EPUBxxx.KEY, er formet fra en klynge, hvor størrelsen for hver klynge er tilsvarende eller en fraksjon av størrelsen til et minimum slettbart område av halvlederminnekortet.
2. Registreringsanordning for lagring av data i et ubrukt posteringsområde i en Key fil, EPUBxxx.KEY, på halvlederminnekortet i krav 1, som omfatter: en autoriseringsenhet (12) anvendelig til å foreta gjensidig autorisering med autentiseringskretsen (4,5) på halvlederminnekortet (100) forbundet med registreringsanordningen; og en styringsenhet (15) anvendelig til å lese hovedadministratorfil en, SD EPUB.MMG, fra det beskyttete området (3) på halvlederminnekortet (100) og å utføre skriveprosess, hvor halvlederminnekortet (100) har blitt autorisert av autoriseringsenheten (12), hvori halvlederminnekortets skriveprosess er utført ved: (i) å detektere flagg som viser en første tilstand nærmest at et bitmaps hode i avlesing av hovedadministratorfil, og (ii) å lese en Key fil som korresponderer med detektert flagg fra det beskyttete området av halvlederminnekortet inn til et internminne for registreringsanordning: (iii) å detektere et flagg som viser en ubrukt tilstand nære et bitmaps hode i Key filen i det interne minnet; og (iv) å skrive data inn i et posteringsområde som korresponderer til et flagg som viser ubrukt tilstand blant posteringsområder av den detekterte Key filen, og da (v) å sette det detekterte flagget i Key filens bitmap til en verdi som viser en ubrukt tilstand, og følgelig (vi) skrive Key filen inn i det beskyttede området.
3. Registreringsanordning som angitt i krav 2, hvori når Key filen som korresponderer med flagget som viser at ubrukt tilstand er ikke til stedet selv når flagget nærmest bitmaps hode i avlesning av hovedadministratorfil er detektert, styringsenheten oppnår Key filen ved å lage en Key fil i det interne minnet.
4. Registreringsanordning som angitt i krav 2, omfatter videre: en styringsenhet (15) anvendelig til å lage en ny Key fil, EPUBxxx.KEY, som er i første tilstand hvis alle Key filene, EPUBxxx.KEY, lagret i det beskyttete området (3) av halvlederminnekortet (100) er vist i andre tilstand hvor lese-filtilstandsinformasj onen er henvist til av styringsenheten (15).
5. Registreringsanordning som angitt i krav 2, hvor halvlederminnekortet videre inkluderer et brukerdataområde (8) hvor en flerhet av kryptert innhold er lagret, der flerhet av posteringsområder i Key filen, EPUBxxx.KEY, lagret i det beskyttete området (3) er tildelt en-til-en av en flerhet av kryptert innhold, og data skrevet til det ubrukte posteringsområder av en spesifisert fil i syringsenheten (15) inkludere en med en kryptert nøkkel og rettigheter til hovedadministratorfil en til hvilket ubrukt posteringsområder er tildelt.
6. Datamaskinprogram for å bevirke en datamaskin til å utføre en registreringsprosess av lagring av data i ubrukt posteringsområder inni Key filen, EPUBxxx.KEY, av halvlederminnekortet (100) av krav 1, omfattende trinnene ved å: utføre gjensidig autorisering med autoriseringskretsen (4, 5) av halvlederminnekortet (100) forbundet med forbundet med registreringsanordningen; og å lese hovedadministratorfil en, SD EPUB.MMG, fra det beskyttete området (3) av halvlederminnekortet (100), hvor halvlederminnekortet (100) har blitt autorisert av autoriseringsenheten (12), hvori halvlederminnekortets skriveprosess er utført ved: (i) å detektere flagg som viser en første tilstand nærmest at et bitmaps hode i avlesing av hovedadministratorfil, og (ii) å lese en Key fil som korresponderer med detektert flagg fra det beskyttete området av halvlederminnekortet inn til et intern minne for registreringsanordning: (iii) å detektere et flagg som viser en ubrukt tilstand nære et bitmaps hode i Key filen i det interne minnet; og (iv) å skrive data inn i et posteringsområde som korresponderer til et flagg som viser ubrukt tilstand blant posteringsområder av den detekterte Key filen, og da (v) å sette det detekterte flagget i Key filens bitmap til en verdi som viser en ubrukt tilstand, og følgelig (vi) skrive Key filen inn i det beskyttede området.
7. Datamaskinprogram som angitt i krav 6, hvori hovedadministratorfil, SD EPUB.MMG, er oppdatert av syringsenheten (15) for å vise når et posteringsområde i en Key fil, EPUBxxx.KEY, i den andre tilstanden blir ubrukt, der Key filen, EPUBxxx.KEY, er i første tilstand.
8. Datamaskinprogram som angitt i krav 6, som omfatter trinnene: å oppnå, hvor Key filen korresponderer til flagget som viser at ubrukt tilstand er ikke til stedet selv når flagget nærmest bitmaps hode i avlesning av hovedadministratorfil er detektert, styringsenheten oppnår Key filen ved å lage en Key fil i det interne minnet.
9. Datamaskinprogram som angitt i krav 6, hvori halvlederminnekortet(lOO) videre inkluderer et brukerdataområde (8) hvor en flerhet av kryptert innhold er lagret, der flerhet av posteringsområder i Key filen, EPUBxxx.KEY, lagret i det beskyttete området (3) er tildelt en-til-en av en flerhet av kryptert innhold, og data skrevet til det ubrukte posteringsområder av en spesifisert fil i syringsenheten (15) inkludere en med en kryptert nøkkel og rettigheter til hovedadministratorfil en til hvilket ubrukt posteringsområder er tildelt.
10. Datamaskinlesbar lagringsmedium hvor dataprogrammet i krav 6 er lagret.
11. Fremgangsmåte for registrering av data i ubrukt posteringsområder inni Key filen, EPUBxxx.KEY, av halvlederminnekortet (100) av krav 1, omfattende trinnene ved å: utføre gjensidig autorisering med autoriseringskretsen (4, 5) av halvlederminnekortet (100) forbundet med forbundet med registreringsanordningen; og å lese hovedadministratorfil en, SD EPUB.MMG, fra det beskyttete området (3) av halvlederminnekortet (100), hvor halvlederminnekortet (100) har blitt autorisert av autoriseringsenheten (12), hvori halvlederminnekortets skriveprosess er utført ved: (i) å detektere flagg som viser en første tilstand nærmest at et bitmaps hode i avlesing av hovedadministratorfil, og (ii) å lese en Key fil som korresponderer med detektert flagg fra det beskyttete området av halvlederminnekortet inn til et internminne for registreringsanordning: (iii) å detektere et flagg som viser en ubrukt tilstand nære et bitmaps hode i Key filen i det interne minnet; og (iv) å skrive data inn i et posteringsområde som korresponderer til et flagg som viser ubrukt tilstand blant posteringsområder av den detekterte Key filen, og da (v) å sette det detekterte flagget i Key filens bitmap til en verdi som viser en ubrukt tilstand, og følgelig (vi) skrive Key filen inn i det beskyttede området.
NO20035855A 2001-07-05 2003-12-30 Anordning, medium og fremgangsmåte for opptak, og tilhørende datamaskinprogram NO334475B1 (no)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001204322 2001-07-05
PCT/JP2002/006630 WO2003005178A2 (en) 2001-07-05 2002-07-01 Recording apparatus, medium, method, and related computer program

Publications (2)

Publication Number Publication Date
NO20035855L NO20035855L (no) 2004-03-04
NO334475B1 true NO334475B1 (no) 2014-03-17

Family

ID=19040814

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20035855A NO334475B1 (no) 2001-07-05 2003-12-30 Anordning, medium og fremgangsmåte for opptak, og tilhørende datamaskinprogram

Country Status (8)

Country Link
US (1) US7269741B2 (no)
EP (1) EP1402372B1 (no)
KR (1) KR100859922B1 (no)
CN (1) CN1287289C (no)
MX (1) MXPA03011964A (no)
NO (1) NO334475B1 (no)
TW (1) TW591386B (no)
WO (1) WO2003005178A2 (no)

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100442393C (zh) 1999-10-21 2008-12-10 松下电器产业株式会社 半导体存储卡的访问装置、初始化方法和半导体存储卡
JP2003296177A (ja) 2002-04-03 2003-10-17 Sony Corp 記録装置および方法、記録媒体、並びにプログラム
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
US20050005146A1 (en) * 2003-07-03 2005-01-06 Maui X-Tream, Inc. Methods, data structures, and systems for authenticating media stream recipients
EP1521162A3 (en) * 2003-09-30 2008-02-27 Matsushita Electric Industrial Co., Ltd. Method of managing file structure in memory card
EP1690365A1 (en) * 2003-10-16 2006-08-16 Matsushita Electric Industrial Co., Ltd. Encrypted communication system and communication device
JP4081048B2 (ja) * 2004-06-18 2008-04-23 株式会社東芝 コンテンツ保護方法、装置及びプログラム
JP4144573B2 (ja) * 2004-07-15 2008-09-03 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
WO2006013924A1 (ja) * 2004-08-06 2006-02-09 Pioneer Corporation 記録再生装置、記録媒体処理装置、再生装置、記録媒体、コンテンツ記録再生システム、及びコンテンツ記録再生方法
JP4794269B2 (ja) * 2004-11-08 2011-10-19 パナソニック株式会社 セキュアデバイスおよび中継端末
US8504849B2 (en) 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
CN100449504C (zh) * 2005-01-05 2009-01-07 华为技术有限公司 一种基于bitmap表的缓存管理方法
KR100736101B1 (ko) * 2005-01-13 2007-07-06 삼성전자주식회사 분산 디바이스 환경에서 상속 구조를 갖는 권리객체를소비하는 방법 및 이를 위한 디바이스
EP1684182B1 (en) 2005-01-19 2009-03-18 STMicroelectronics S.r.l. Enhanced security memory access method and architecture
US8276185B2 (en) * 2005-01-19 2012-09-25 Micron Technology, Inc. Enhanced security memory access method and architecture
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
US8321953B2 (en) * 2005-07-14 2012-11-27 Imation Corp. Secure storage device with offline code entry
US8015606B1 (en) 2005-07-14 2011-09-06 Ironkey, Inc. Storage device with website trust indication
US8335920B2 (en) * 2005-07-14 2012-12-18 Imation Corp. Recovery of data access for a locked secure storage device
US8438647B2 (en) * 2005-07-14 2013-05-07 Imation Corp. Recovery of encrypted data from a secure storage device
US20070067620A1 (en) * 2005-09-06 2007-03-22 Ironkey, Inc. Systems and methods for third-party authentication
JP4899442B2 (ja) * 2005-11-21 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US8266378B1 (en) 2005-12-22 2012-09-11 Imation Corp. Storage device with accessible partitions
US8639873B1 (en) 2005-12-22 2014-01-28 Imation Corp. Detachable storage device with RAM cache
US20070169201A1 (en) * 2006-01-17 2007-07-19 Walker Glenn A Satellite digital audio radio receiver with playback capability
US8204056B2 (en) 2006-03-31 2012-06-19 Verint Americas, Inc. Systems and methods for endpoint recording using a media application server
US7701972B1 (en) 2006-03-31 2010-04-20 Verint Americas Inc. Internet protocol analyzing
US20070300031A1 (en) * 2006-06-22 2007-12-27 Ironkey, Inc. Memory data shredder
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US20110022850A1 (en) * 2006-07-26 2011-01-27 Hondar Lee Access control for secure portable storage device
US7953750B1 (en) 2006-09-28 2011-05-31 Verint Americas, Inc. Systems and methods for storing and searching data in a customer center environment
US7570755B2 (en) * 2006-09-29 2009-08-04 Verint Americas Inc. Routine communication sessions for recording
US7899178B2 (en) * 2006-09-29 2011-03-01 Verint Americas Inc. Recording invocation of communication sessions
JP2008123482A (ja) * 2006-10-18 2008-05-29 Matsushita Electric Ind Co Ltd 記憶媒体制御方法
KR100869945B1 (ko) * 2006-11-03 2008-11-24 삼성전자주식회사 Drm 권한 개선 방법과 drm 권한 개선 컨텐츠 및 이를이용하는 휴대 단말기
JP4978224B2 (ja) * 2007-02-08 2012-07-18 カシオ計算機株式会社 光電変換装置及びそれを備えた表示パネル
JP4740371B2 (ja) * 2007-04-26 2011-08-03 パナソニック株式会社 権利情報暗号化モジュール、不揮発性記憶装置、権利情報記録システム、権利情報復号化モジュール、権利情報読出システム及び権利情報記録読出システム
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
WO2009137371A2 (en) * 2008-05-02 2009-11-12 Ironkey, Inc. Enterprise device recovery
US8401155B1 (en) 2008-05-23 2013-03-19 Verint Americas, Inc. Systems and methods for secure recording in a customer center environment
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
JP4592804B2 (ja) * 2008-12-26 2010-12-08 株式会社東芝 鍵管理装置および鍵管理システム
US20100228906A1 (en) * 2009-03-06 2010-09-09 Arunprasad Ramiya Mothilal Managing Data in a Non-Volatile Memory System
US9083685B2 (en) * 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
US20100310076A1 (en) * 2009-06-04 2010-12-09 Ron Barzilai Method for Performing Double Domain Encryption in a Memory Device
JP4798672B2 (ja) * 2009-06-29 2011-10-19 東芝ストレージデバイス株式会社 磁気ディスク装置
US8683088B2 (en) 2009-08-06 2014-03-25 Imation Corp. Peripheral device data integrity
US8745365B2 (en) * 2009-08-06 2014-06-03 Imation Corp. Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system
US20110173458A1 (en) * 2010-01-13 2011-07-14 Bonica Richard T Secure portable data storage device
JP5473623B2 (ja) * 2010-01-15 2014-04-16 キヤノン株式会社 データ記録装置及びその制御方法
JP5406750B2 (ja) * 2010-02-03 2014-02-05 キヤノン株式会社 記録装置及びその制御方法
JP5523128B2 (ja) * 2010-02-03 2014-06-18 キヤノン株式会社 記録装置及びその制御方法
PL218100B1 (pl) 2010-04-29 2014-10-31 Int Tobacco Machinery Poland Stacja dokująca przyrządu czyszczącego, sposób przechowywania i wprowadzania przyrządu czyszczącego
US8495296B2 (en) * 2010-05-18 2013-07-23 International Business Machines Corporation System and method for optimizing data remanence over hubrid disk clusters using various storage technologies
US8489224B2 (en) 2011-02-28 2013-07-16 Solidcam Ltd. Computerized tool path generation
US9690282B2 (en) 2011-02-28 2017-06-27 Solidcam Ltd. Computerized tool path generation
JP5765130B2 (ja) * 2011-08-11 2015-08-19 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
EP2560434A1 (en) * 2011-08-19 2013-02-20 Gemalto SA Method for switching a subscription from a first MNO to a second MNO
US9251143B2 (en) 2012-01-13 2016-02-02 International Business Machines Corporation Converting data into natural language form
KR101287518B1 (ko) 2012-02-08 2013-08-23 주식회사 파수닷컴 Epub 기반 컨텐츠에 대한 디지털 저작권 관리장치 및 방법, 그리고 사용자 권한에 따른 epub 기반 컨텐츠 제공장치 및 방법
US9143331B2 (en) 2013-02-07 2015-09-22 Qualcomm Incorporated Methods and devices for authentication and key exchange
US20140237263A1 (en) * 2013-02-19 2014-08-21 Kabushiki Kaisha Toshiba Nonvolatile semiconductor memory device and memory system using the same
US9413738B2 (en) 2014-06-19 2016-08-09 Microsoft Technology Licensing, Llc Securing communications with enhanced media platforms
CN104666062A (zh) * 2015-02-07 2015-06-03 深圳市中和风科技开发有限公司 可读卡式美容仪
US10884919B2 (en) * 2017-10-31 2021-01-05 Pure Storage, Inc. Memory management in a storage system

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4961134A (en) * 1988-07-15 1990-10-02 International Business Machines Corporation Method for minimizing locking and reading in a segmented storage space
JPH02252035A (ja) 1989-03-24 1990-10-09 Hitachi Ltd 磁気ディスク内領域のファイルへの割り当て方式
DE69320900T3 (de) * 1992-08-13 2007-04-26 Matsushita Electric Industrial Co., Ltd., Kadoma IC-Karte mit hierarchischer Dateienstruktur
JP2856621B2 (ja) 1993-02-24 1999-02-10 インターナショナル・ビジネス・マシーンズ・コーポレイション 一括消去型不揮発性メモリおよびそれを用いる半導体ディスク装置
WO1995016238A1 (en) 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US5838614A (en) * 1995-07-31 1998-11-17 Lexar Microsystems, Inc. Identification and verification of a sector within a block of mass storage flash memory
US5835935A (en) * 1995-09-13 1998-11-10 Lexar Media, Inc. Method of and architecture for controlling system data with automatic wear leveling in a semiconductor non-volatile mass storage memory
EP1213721A3 (en) * 1997-09-17 2005-03-09 Matsushita Electric Industrial Co., Ltd. Optical disc recording apparatus, computer-readable recording medium recording a file management program, and optical disc
JP2000163882A (ja) 1998-11-30 2000-06-16 Matsushita Electric Ind Co Ltd ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置
JP4281185B2 (ja) * 1999-03-25 2009-06-17 ソニー株式会社 編集装置および方法
CA2338695C (en) * 1999-05-28 2009-07-07 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and computer-readable recording medium
CN100442393C (zh) 1999-10-21 2008-12-10 松下电器产业株式会社 半导体存储卡的访问装置、初始化方法和半导体存储卡

Also Published As

Publication number Publication date
MXPA03011964A (es) 2004-03-26
KR20040016968A (ko) 2004-02-25
EP1402372B1 (en) 2017-09-20
WO2003005178A3 (en) 2003-09-25
KR100859922B1 (ko) 2008-09-23
TW591386B (en) 2004-06-11
WO2003005178A9 (en) 2004-07-15
US20030041253A1 (en) 2003-02-27
US7269741B2 (en) 2007-09-11
CN1287289C (zh) 2006-11-29
NO20035855L (no) 2004-03-04
EP1402372A2 (en) 2004-03-31
WO2003005178A2 (en) 2003-01-16
CN1552023A (zh) 2004-12-01

Similar Documents

Publication Publication Date Title
NO334475B1 (no) Anordning, medium og fremgangsmåte for opptak, og tilhørende datamaskinprogram
US8302178B2 (en) System and method for a dynamic policies enforced file system for a data storage device
US8913750B2 (en) Method for managing keys and/or rights objects
US7900063B2 (en) Apparatus and method for securing data on a portable storage device
US6829674B2 (en) Semiconductor memory card access apparatus, a computer-readable recording medium, an initialization method, and a semiconductor memory card
US9324361B2 (en) Protecting stored data from traffic analysis
US20090196417A1 (en) Secure disposal of storage data
US20070116288A1 (en) System for managing keys and/or rights objects
US20070022290A1 (en) Information processing apparatus, control method thereof, and computer program
KR100823317B1 (ko) 컨텐츠 기록/재생 장치 및 컨텐츠 기록/재생용 프로그램을저장하고 있는 기록 매체
WO2009113071A2 (en) System and method for enforcing data encryption on removable media devices
JP4101975B2 (ja) 可搬型記憶媒体を用いたデータ記録/再生装置
JP3981303B2 (ja) 半導体メモリカード、記録装置、プログラム、方法
EP1949294A2 (en) Method and system for managing keys and/or rights objects
US9251382B2 (en) Mapping encrypted and decrypted data via key management system
JP2000250817A (ja) 記憶システム、記憶装置及び記憶データ保護方法
JP5429280B2 (ja) データ処理装置、そのコンピュータプログラムおよびデータ処理方法
US20120124314A1 (en) Recording medium
JP4773757B2 (ja) 領域管理型メモリ装置
JP2007172292A (ja) 情報処理装置

Legal Events

Date Code Title Description
MK1K Patent expired