JP2005243013A - 外部データの記憶方法及びシステム - Google Patents

外部データの記憶方法及びシステム Download PDF

Info

Publication number
JP2005243013A
JP2005243013A JP2005033676A JP2005033676A JP2005243013A JP 2005243013 A JP2005243013 A JP 2005243013A JP 2005033676 A JP2005033676 A JP 2005033676A JP 2005033676 A JP2005033676 A JP 2005033676A JP 2005243013 A JP2005243013 A JP 2005243013A
Authority
JP
Japan
Prior art keywords
data
record
primary
piece
data storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005033676A
Other languages
English (en)
Other versions
JP4864330B2 (ja
Inventor
Gerard Johan Dekker
ジェレルド・ヨーハン・デッカー
Albert-Jan Bosscha
アルベルト−ヤン・ボスハ
De Ven Antonius Johannes Petrus Maria Van
アントニウス・ヨハネス・ぺトラス・マリア・ヴァン・デ・ヴェン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Irdeto Access BV
Original Assignee
Irdeto Access BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto Access BV filed Critical Irdeto Access BV
Publication of JP2005243013A publication Critical patent/JP2005243013A/ja
Application granted granted Critical
Publication of JP4864330B2 publication Critical patent/JP4864330B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Abstract

【課題】プロセッサ、及び該プロセッサにおいてアクティブ記録を処理するための応用プログラムを走行させるよう適合された一次データ記憶ユニットを有し、該一次データ記憶ユニットにアクティブ記録に属するデータを記憶するよう構成された一次処理装置と、一次処理装置にアクセス可能な二次データ記憶システムとを含むシステムにおける外部データ記憶の方法を提供する。
【解決手段】アクティブ記録に属するデータを、一次データ記憶ユニット4にロードし、そして記録に属するデータの少なくともピースを記憶のために二次データ記憶システム5に転送することにより記録を外部化し、該記録を外部化することは、データ・ピースを二次データ記憶システム5に転送するよう配列されたインターフェース6に、記録に属するデータを用いて応用プログラムにより呼び出しを行うことを含む。
【選択図】図1

Description

本発明は、概して、処理装置によって処理されたデータを外部的に記憶する方法に関する。特に、本発明は、外部データの記憶方法、データを内部化する方法、並びに外部データの記憶及びデータの内部化を可能にする方法に関する。本発明は、また、該方法をマルチメディア・システムに適用すること、並びに該方法を実行するためのシステム及びコンピュータ・プログラムに関する。
外部データ記憶を可能とする方法、外部データの記憶方法並びに該方法を行うように適合されたシステムの例は、例えば、US 5 757 919から知られている。この公報は、物理的に安全な環境から外部記憶ユニットにページングされるページの完全性及び機密性を維持するための方法及びシステムを開示している。この物理的に安全な環境は、バスによってランダム・アクセス・メモリに結合された保証プロセッサを含む。完全性チェック・エンジンは、安全な環境と、安全でない環境、特に外部記憶ユニットとの間で、データ・ページングの一方向ハッシュ(hash)を行う。一実施形態では、保証プロセッサは、1Kページを用いるよう構築されている。安全でない環境におけるホスト・プロセッサは、外部メモリに記憶されている保証プロセッサのページを1Kデータ・ブロックとして扱う。ページが必要に応じて識別されるならば、該ページが保証メモリ内に存在するか否かの決定が為される。該ページが存在するならば、ページ・ヒットが生じ、さらなる動作は必要とされない。ページが存在しないならば、ページ・フォルトが生じる。ページ・フォルトが生じると、必要とされるページがマッピングされ得るスペースが保証メモリ内に得られるか否かの決定が為される。スペースが得られないならば、次に、ページ・アウトするためのページが選択される。最近殆ど使用されていないというような、種々の選択規準が用いられ得る。
既知の方法及びシステムは、二次データ記憶システムに運ばれるべきデータのピースを選択することが困難であるという欠点を有する。ページ・イン及びページ・アウトを行うには概して待ち時間を含み、ページ・フォルトの場合には保証サービスが待ち時間を増加させるので、このことは、能動(アクティブ)記録の処理を減速させる。
外部データの記憶、データを内部化する方法、マルチメディア・システムにおける記録を処理する方法、並びにかかる方法を行うのに適合したシステムのもう1つの例は、FR−A−2 803 471に開示されている。この公報は、テレビジョン受信機におけるメモリ管理プロセスを開示している。テレビジョン・システムは、テレビジョンと、該テレビジョンに埋設された局部メモリ手段と、メモリ・カードまたはディスク・ドライブのような、テレビジョンと関連した外部メモリ手段とを備える。該システムは、複数の実行可能なモジュールを含むコンピュータ・プログラムを含む。第1のモジュールは、情報を記憶させる各要求を受信して分析する。メモリ手段の特性が、新しい情報の記憶を許容しないならば、第1のモジュールは、第2のモジュールをトリガする。第2のモジュールは、記憶された情報の使用規準を尊重しつつメモリ・スペースを開放する。第1及び第2のモジュールは、情報の記憶を最適化するために一連の単純な手順を用いる。これらの手順は、例えば、第1のメモリ手段から第2のメモリ手段へのデータの移動を実現する。
この既知のシステム及び方法の問題点は、外部化されてしまうと、記録の部分のまたはすべての処理を許容しないということである。このことが起こり、後の段においてテレビジョンに転送し戻されるならば、記録に属するデータの完全なセットは、外部化の前にテレビジョン・セットに適用することによって最後に処理されたデータの完全なセットと同一ではないであろう。
US 5 757 919 FR−A−2 803 471
本発明は、外部データ記憶を可能にする方法、外部データ記憶の方法、記録を内部化する方法、記録の内部化を可能にする方法、一次処理装置、並びに二次記憶システムへの及びそれからのデータの転送の数に関して一層効率的なコンピュータ・プログラム手段を提供する。
これは、以下に述べる外部データ記憶を可能とする方法を提供することによって達成される。すなわち、プロセッサ、及び該プロセッサにおけるアクティブ記録を処理するよう適合された一次データ記憶ユニットを有し、該一次データ記憶ユニットにアクティブ記録に属するデータを記憶するよう構成された一次処理装置と、一次処理装置にアクセス可能な二次データ記憶システムとを含むシステムにおいて外部データ記憶を可能とする方法であって、
アクティブ記録に属するデータは、一次データ記憶ユニットに記憶され、かつ記録は、アクティブ記録に属するデータの少なくともピースを記憶のために二次データ記憶システムに転送することにより外部化され、
記録を外部化する該ステップは、記録に属するデータを用いて応用プログラムにより開始される少なくとも1つの呼び出しを、二次データ記憶システムにデータのピースを送るよう配列された応用プログラム・インターフェースにより受信することを含む方法を提供することによって達成される。
従って、転送されるデータのピースは記録に属するので、当該方法は、一次処理装置のプロセッサが、プロセッサにより走行されるプロセスに利用可能なメモリ・アドレスに基づく手法よりも、記録に属するデータにアクセスすることが必要であろうという事実を一層良く考慮している。外部化(externalisation)は、記録に属するデータを実際用いて応用プログラムにより開始されるので、どの記録が、従って、どのデータのピースが、近い将来において一次処理装置で必要とされそうかということを予測することが一層容易である。
本発明は、仮想メモリ・アドレスを物理アドレスに関係付けるためのどんなページ・テーブルも必要ではないという追加の利点を有する。
好適な実施形態は、データの1つのピースだけの少なくとも関連部分に対応するデータを含むデータ・セクションを識別する情報を含む少なくとも1つの外部化メッセージを受信すること、並びに該外部化メッセージに応答して、少なくとも識別されたデータ・セクションを転送することを含む。
このように、記憶のために二次記憶システムに転送される各データ・セクションは、データの1つのピースだけの関連部分に対応するデータを含む。1つ以上の記録が外部化されるべきである場合には、このことは、1つの記録に属するデータに対応するサブセクション及びさらなる記録に属するデータに対応するサブセクションと共にデータ・セクションを記憶することを排除する。換言すれば、1つの記録に属するデータに対応するデータは、常に、もう1つの記録に属するデータに対応するデータとは別のデータ・セクションに記憶される。実施形態は、二次記憶システムへの、そして特にからの不必要なデータ転送を除去する利点を有する。
好適な実施形態は、データのピースを複数の部分に分割し、複数の外部化メッセージを受信し、複数の部分の関連部分に対応するデータを含むデータ・セクションを各々識別し、そして各外部化メッセージに応答して少なくとも識別されたデータ・セクションを転送することを含む。
この実施形態は、一次処理装置に利用可能な主メモリのサイズ、及び/またはデータ・パイプラインの幅のような二次記憶システムへのインターフェースの特性に適合可能である利点を有する。
好適な実施形態において、関連部分に対応するデータは、データのピースの関連部分を少なくとも部分的に暗号化することにより発生される。
記憶のために二次記憶システムに転送されるデータ・セクションは、少なくとも部分的に暗号化されるので、一次データ記憶ユニット、及び一次データ処理装置のプロセッサだけが、データの全体の完全な安全性を維持するために、安全環境に安置されることが必要である。一次処理装置は、制限された記憶容量を有する一次記憶ユニットだけを有することが必要であるので、データを外部的に記憶する可能性のために、かかる安全環境を提供することが一層安価でありかつ容易である。
好適な実施形態は、データのピースを連続する部分のシーケンスに分割し、一連の外部化メッセージを受信し、シーケンスにおける対応部分の位置によってデータ・セクションを識別する情報及び記録を識別する情報を各々含め、そして二次記憶システムに転送する前にデータ・セクションにデータ・セクションを識別する情報に対応するデータを含めることを含む。
この実施形態は、データ・セクションが再度読み出されるべきである順番を記載している情報が二次記憶システムに記憶されるという利点を有する。このように、非常に制限された容量を有する一次処理装置、特に制限された揮発性主メモリにおいて、一次記憶ユニットにローディング・バックされるべきデータのピースの部分は、構成部分、すなわち部分が関連しているデータ・セクションをバッファリングする必要なく、順次的に処理される。
好ましくは、当該方法は、データのピースの各部分のための認証値を計算し、該部分と対応したデータを含むデータ・セクションに認証値を反映させるデータを含めることを含む。
このように、データ・セクションにおけるデータ、特に、データ・セクションと関連するデータのピースの部分に対応するデータが改ざんされてしまったか否かを後の段階で決定することを可能とする。
本発明のもう1つの態様によれば、プロセッサ、及び該プロセッサにおいてアクティブ記録を処理するための応用プログラムを走行させるよう適合された一次データ記憶ユニットを有し、該一次データ記憶ユニットにアクティブ記録に属するデータを記憶するよう構成された一次処理装置と、一次処理装置にアクセス可能な二次データ記憶システムとを含むシステムにおける外部データ記憶の方法であって、
アクティブ記録に属するデータを、一次データ記憶ユニットにローディングするステップ、及び
記録に属するデータの少なくともピースを記憶のために二次データ記憶システムに転送することにより記録を外部化するステップ、
を含み、該記録を外部化するステップは、データ・ピースを二次データ記憶システムに転送するよう配列されたインターフェースに、記録に属するデータを用いて応用プログラムにより呼び出しを行うことを含む方法が提供される。
当該方法が適用されるとき、記録に属するデータの外部記憶に渡る制御は、データを実際に用いている応用プログラムに転送される。呼び出しは、本発明による外部データ記憶を可能とする方法を行うよう適合された応用プログラム・インターフェースに対して為される。代替的には、当該方法は、一次処理装置で走行している応用プログラムによって直接行われ得る。従って、それは、記録が外部化されているか否かを決定するよう応用プログラムを可能化する利点を与える。このように、応用プログラムは、近い将来に処理しているであろう記録に属するデータのピースが、二次記憶装置に転送されることを阻止することができる。応用プログラムの実行は、このように、スピードアップされ、その理由は、記録を外部化し、それが再度修正されるべきであるときに二次記憶システムからデータのピースを引き続き検索することと関連した待ち時間が回避されるからである。
好ましくは、当該方法は、記録に属するデータの1つのピースだけの少なくとも関連部分に対応するデータを含むデータ・セクションを転送することを含む。
このように、記憶のために二次記憶システムに転送される各データ・セクションは、データの1つのピースだけの関連部分に対応するデータを含む。1つ以上の記録が外部化されるべきである場合には、このことは、1つの記録に属するデータに対応するサブセクション及びさらなる記録に属するデータに対応するサブセクションと共にデータ・セクションを記憶することを排除する。換言すれば、1つの記録に属するデータに対応するデータは、常に、もう1つの記録に属するデータに対応するデータとは別のデータ・セクションに記憶される。実施形態は、二次記憶システムへの、そして特にそれからの不必要なデータ転送を除去する利点を有する。
好適な実施形態において、データのピースは、複数の部分に分割され、複数の部分の関連の1つに対応するデータを各々が含む複数のデータ・セクションは、記憶のために二次データ記憶システムに転送される。
この実施形態は、一次処理装置に利用可能な主メモリのサイズ、及び/またはデータ・パイプラインの幅のような二次記憶システムへのインターフェースの特性に適合可能であるよう外部化を可能とする利点を有する。
好適な実施形態において、関連部分に対応するデータは、データのピースの関連部分を少なくとも部分的に暗号化することにより発生される。
記憶のために二次記憶システムに転送されるデータ・セクションは、少なくとも部分的に暗号化されるので、一次データ記憶ユニット、及び一次データ処理装置のプロセッサだけが、データの全体の完全な安全性を維持するために、安全環境に安置されることが必要である。一次処理装置は、制限された記憶容量を有する一次記憶ユニットだけを有することが必要であるので、データを外部的に記憶する可能性のために、かかる安全環境を提供することが一層安価でありかつ容易である。
好ましくは、当該方法は、データのピースの各部分ごとに認証値を計算し、そして該部分に対応するデータを含むデータ・セクションに認証値を反映するデータを含めることを含む。
このように、外部記憶されたデータの完全性が確認され得る。
この実施形態の好適な変形態様は、入力としてさらなる部分から導出された情報を用いてデータのピースの少なくとも1つの部分のための認証値を計算することを含む。
このように、データのピースが部分に分割されて別々のデータ・セクションに外部的に記憶される場合、データ・セクションの全体セットの完全性が確認され得る。
好ましくは、当該方法は、各外部化された記録ごとに一次装置のデータ記憶ユニットに基準データ・オブジェクトを記憶し、独特の識別子を含めることを含み、該独特の識別子を反映するデータは、記録に属するデータのピースの部分に対応するデータを含む各データ・セクションに含まれる。
このように、外部的に記憶されたデータのピースに対応するデータを含む種々のデータ・セクションの検索は、容易にされる。
好ましくは、本発明の当該方法は、外部化された記録のためのバージョン・カウントを反映する情報を記憶し、そして記録を外部化する前にバージョン・カウントを増分することを含む。
このように、記録が外部化されてしまった回数の追跡を保持することが可能である。このことは、一次記憶ユニットに記憶された記録に属するデータと、外部に記憶されたデータのピースとの同期化を可能とする。
本発明のもう1つの態様によれば、プロセッサ、及び該プロセッサにおけるアクティブ記録を処理するよう適合された一次データ記憶ユニットを有し、該一次データ記憶ユニットにアクティブ記録に属するデータを記憶するよう構成された一次処理装置と、一次処理装置にアクセス可能な二次データ記憶システムとを含み、本発明による外部データ記憶の方法により転送されたデータのピースを記憶するよう配列されたシステムにおいて記録を内部化する(internalising)方法であって、
該方法は、記録に属するデータを、一次データ記憶ユニットにローディングするステップを含み、
前記システムは、二次データ記憶システムから記録に属するデータのピースを検索するためのインターフェースを含み、
前記方法は、さらに、記録に属するデータを用いるよう構成された応用プログラムが、記録が内部化されるべきであることを決定し、そしてインターフェースへの少なくとも1つの呼び出しを行うというステップを含む方法が提供される。
このように、記録に属するデータを用いるよう構成された応用プログラムは、記録に属するデータのピースが、二次記憶システムから一次処理装置に転送されるべきであるということを決定する。一次処理装置は、二次記憶システムにデータのピースを転送することに関連した一次処理装置と同じであっても良いし、または異なったものであっても良い。従って、当該方法は、記録に属するデータが共用されるのを可能とするという利点を有する。
本発明の好適な実施形態は、二次記憶システムからデータの1つのピースの少なくとも関連部分に対応するデータを含む少なくとも1つのデータ・セクションを受信することを含む。
このように、データ・セクションは、1つの記録に属するデータのピースの関連部分に対応するデータを含む。1つの記録に属するデータをもう1つの記録に属するデータから分離する必要はなく、もう1つの記録に属するデータが、応用プログラムが必要とされると決定した記録に属するデータと共に不必要に転送されることもない。
好ましくは、当該方法は、一次処理装置のデータ記憶ユニットに記憶された基準オブジェクトから記録に独特の識別子を検索するステップを含み、ここに、データ・セクションは、独特の識別子を反映する情報と共に二次データ記憶システムに記憶され、そして独特の識別子を反映する情報を含む内部化メッセージに応答して受信される。
このように、一次処理装置は、該当データが一次データ記憶ユニットに記憶されない場合でさえ、記録の存在に気付いたままであり、それに属するデータにアクセスするための機構を有する。
本発明の好適な実施形態は、データのピースが複数の部分を含んでいる場合に、複数の部分の関連の1つに対応するデータを各々が含む多くのデータ・セクションを受信するステップを含む。
このように、この方法の実施形態は、内部化されている記録に属するデータのピースの部分が処理されて一次データ記憶ユニットに順次的にローディングされ得るので、制限された処理容量を有する一次処理装置、例えば制限された主メモリにおいて実行され得る。この実施形態は、また、二次データ記憶システムへのインターフェースの容量に対する何等かの制限を考慮するようにも適合されている。
好適な実施形態は、認証値を含む少なくとも1つのデータ・セクションを受信すること、一次処理装置に記憶された情報の秘密ピースを検索すること、データのピースの少なくとも関連部分に対応するデータの少なくとも部分から各データ・セクションのための確認認証値を計算すること、情報の秘密ピースを用いること、並びに各データ・セクションごとに確認認証値と認証値とを比較することを含む。
このように、受信されたデータ・セクションに含まれるデータが信頼できるか否かが決定され得る。確認認証値が計算されるので、それを一次処理装置に、特に、一次データ記憶ユニットに記憶する必要がない。
好ましくは、当該方法は、外部化された記録のためのバージョン・カウントを反映する情報を含むデータ・セクションを受信すること、及び該バージョン・カウントを基準バージョン・カウントと比較することを含む。
このことは、検索されたデータが、予想された記録のバージョンに属するデータであるということを、一次処理装置が確認することを可能とする。それは、もし他の一次処理装置がデータの外部的に記憶されたピースへのアクセスを有していたかも知れない場合には、特に有用である。
本発明のもう1つの態様によれば、プロセッサ、及び該プロセッサにおけるアクティブ記録を処理するよう適合された一次データ記憶ユニットを有し、該一次データ記憶ユニットに1つのアクティブ記録に属するデータを記憶するよう構成された一次処理装置と、一次処理装置にアクセス可能な二次データ記憶システムとを含み、上述で限定された発明による外部データ記憶の方法により転送されたデータのピースを記憶するよう配列されたシステムにおいて記録の内部化を可能とする方法であって、
1つのアクティブ記録に属するデータは、一次データ記憶ユニットにロードされ、かつ記録は、記録に属するデータの少なくともピースを二次データ記憶システムから検索することにより内部化され、
記録を内部化する該ステップは、記録に属するデータを用いて応用プログラムにより開始される少なくとも1つの呼び出しを、二次データ記憶システムからデータのピースを検索するよう配列された応用プログラム・インターフェースにより受信することを含む方法が提供される。
この方法は、本発明による記録を内部化する方法の実施形態が行われるのを可能とするよう応用プログラム・インターフェースによって実行される。特に、それは、本発明を行うために必要とされる機能の幾つかを、多数の応用プログラムにアクセス可能な応用プログラム・インターフェースに移す。従って、この機能は、応用プログラムに含まれる必要がない。応用プログラムは、なお、どの記録がいつ内部化されるべきかを制御し、このようにして、不必要にしばしば繰り返される内部化(internalisation)及び外部化(externalisation)と関連した待ち時間の多くを回避する。この実施形態は、マルチタスク能力を有した一次処理装置で使用するのに特に適している。
本発明は、また、外部データ記憶の方法、データを内部化する方法、マルチメディア・システムにおける記録を処理する方法、並びに一次処理装置が記録に属するデータの完全性を確認するのを許容するシステム及びコンピュータ・プログラムをも提供する。
これは、以下の方法を提供することによって達成される。すなわち、プロセッサ、及び該プロセッサにおいてアクティブ記録を処理するよう適合された一次データ記憶ユニットを有し、該一次データ記憶ユニットにアクティブ記録に属するデータを記憶するよう構成された一次処理装置と、一次処理装置にアクセス可能な二次データ記憶システムとを含むシステムにおける外部データ記憶の方法であって、該方法は、
アクティブ記録に属するデータを、一次データ記憶ユニットにローディングするステップ、及び
記録に属するデータの少なくともピースを記憶のために二次データ記憶システムに転送することにより記録を外部化するステップ、
を含み、該方法は、
外部化された記録のためのバージョン・カウントを反映する情報を記憶するステップ、及び
記録を外部化するに先立ってバージョン・カウントを増分するステップを含む方法を提供することによって達成される。
このように、外部化の後に、記録に属するデータの任意の部分、例えば、一次データ記憶ユニットに留まるデータまたは任意のデータの外部化されたピースが修正されるならば、記憶されたバージョン・カウントとの比較が行われ得て、部分がなお同期化されているか否かを決定する。
本発明は、記録が外部化された回数を反映してカウントが維持されるので、一次装置による記録の使用の対策が得られて、限界がこの使用にセットされるのを許容するという、さらなる利点を有する。
好ましくは、当該方法は、独特の識別子、及びバージョン・カウントを反映する情報のコピーを含む、各外部化された記録ごとに、一次処理装置のデータ記憶ユニットに基準データ・オブジェクトを記憶することを含む。
このように、一次処理装置は、二次記憶システムもアクセス可能である任意の他の処理装置によって変化されることができない情報のコピーへアクセスする。
好適な実施形態は、さらに、データのピースの少なくとも関連部分に対応するデータ及びバージョン・カウントを反映する情報に対応するデータを含む少なくとも1つのデータ・セクションを二次データ記憶システムに転送することを含む。
このように、セクションにおけるデータのピースの部分のために有効なバージョン・カウントが、各セクションと共に二次記憶システムに記憶される。この実施形態は、外部に記憶される部分が記録に属するデータの全収集の同じバージョンに属するということが確認され得るような方法で、データのピースが外部に記憶された部分に分割されるのを許容するという利点を有する。特に、データ・セクションは、二次データ記憶システム内の異なった記憶ユニットに記憶されて、記録に属するデータの1つの有効な収集に再度組み立てられ得る。
好適な実施形態は、一次データ記憶ユニットにローディングした後アクティブ記録に属するデータのいずれかが変化されたか否かを決定すること、並びにアクティブ記録に属する或るデータが変化されたことを決定した後だけにバージョン・カウントを増分することを含む。
これは、バージョン・カウントが存在し得る範囲を制限する。それは、バージョン・カウントを反映する情報のコピーが一次記憶ユニットに記憶される場合に特に有利であり、その理由は、このコピーを記憶するためにより少ないメモリが留保されることが必要であるからである。
本発明のもう1つの態様によれば、プロセッサ、及び該プロセッサにおけるアクティブ記録を処理するよう適合された一次データ記憶ユニットを有し、該一次データ記憶ユニットに1つのアクティブ記録に属するデータを記憶するよう構成された一次処理装置と、一次処理装置にアクセス可能な二次データ記憶システムとを含み、本発明による外部データ記憶の最後に記載された方法のいずれか1つによる方法により転送されたデータのピースを記憶するよう配列されたシステムにおいて記録を内部化する方法であって、データのピースの少なくとも関連部分に対応するデータを含む少なくとも1つのデータ・セクションは、二次データ記憶システムから検索され、
外部化された記録のためのバージョン・カウントを反映する情報を含むデータ・セクションが受信され、そしてバージョン・カウントは基準バージョン・カウントと比較される方法が提供される。
該方法は、二次記憶システムから検索されたデータのチェックを可能とする利点を有する。それは、記録が異なった一次処理装置により外部化及び内部化されるのを許容する環境において特に有用である。記録が第1の一次処理装置によって外部化され、引き続き第2の一次処理装置により内部化されかつ外部化される場合、第1の一次処理装置は、それが最後に処理した記録のバージョンがもはや内部化のために利用可能ではないということを、最小の処理努力でもって決定することができる。従って、それは、二次記憶システムに今や最後のバージョンに関する情報が提供されることが必要であるということを知る。
当該方法の一実施形態は、信頼のできる第三者のシステムから基準バージョン・カウントを受信することを含む。
このことは、一次処理装置における「交換(swap)」を可能とする。第1の一次処理装置は記録を外部化し得る。第2の一次処理装置は、次に、記録を内部化してそれを処理し続けることができるように、当該方法の実施形態を実行する。それは、安全が関心事である環境において特に有用である。信頼できる第三者は、外部化される記録へのアクセスを制御する。すなわち、第2の一次処理装置が記録を再度外部化する場合、バージョン・カウントは再度増分される。第1の一次処理装置は、信頼される第三者システムから更新されたバージョン・カウントを受信する場合、次に、記録を内部化だけをすることができるだけである。
イベントを形成するデジタル内容の少なくとも1つの連続するピースへのアクセスを提供するよう適合され、かつ少なくとも1つの記録に含まれる情報に従ってイベントへのアクセスを制御するよう配列された条件付けアクセス・サブシステム(69、72)を含むマルチメディア・システム(57、69、72)において記録を処理する方法であって、
マルチメディア・システム(57、69、72)は、
イベントがアクセスされているときにプロセッサ(74)においてアクティブ記録を処理するための少なくとも1つの応用プログラムを走行させるよう適合された、プロセッサ(74)及び一次データ記憶ユニット(77)を有して、一次データ記憶ユニット(77)にアクティブ記録に属するデータを記憶するよう構成された安全一次処理装置(72)と、
一次処理装置(72)にアクセス可能な二次データ記憶システム(57、69)と、
を含む方法において、
上述の方法のいずれか1つを適用することにより利点が得られる。
本発明の文脈において、用語「安全」は、一次処理装置によって記憶され及び/または処理されるデータに加えられる侵襲性及び非侵襲性の攻撃に対抗する手段が、該一次処理装置に装備されるということを意味し、該手段は、ハードウェアまたはソフトウェアでの履行であって良く、もしくは両者の結合により履行されても良い。一次処理装置に改ざん防止をさせることに関連する価格及び努力は、その容量、すなわち記憶及び/または処理容量と共に増加するので、サイズ、特に、一次データ記憶ユニットのサイズを制限することが好適である。本発明は、記録に属するデータの部分またはすべてが、有利な態様で、二次記憶システム内に外部的に記憶され得るので、多くの数の異なった記録にアクセスするための容量を保持しつつ、このことを行うことができる。
本発明のもう1つの態様によれば、プロセッサ及び該プロセッサにおいてアクティブ記録を処理するよう適合された一次データ記憶ユニットを有する一次処理装置であって、一次データ記憶ユニットにアクティブ記録に属するデータを記憶するよう構成され、かつ本発明による上述した方法のいずれか1つを実行するよう適合された一次処理装置が提供される。
本発明のさらにもう1つの態様によれば、プロセッサ及び一次データ記憶ユニットを有する一次処理装置によって走行されるとき、該一次処理装置が本発明による上述の方法のいずれか1つを実行するのを可能とするコンピュータ・プログラム手段が提供される。
さて、添付図面を参照して本発明を一層詳細に説明する。
本発明による外部データの記憶方法の一般原理を説明するために、図1は、本発明が適用され得るシステムの単純化された例を示す。より特定の例については、図7及び図8を参照して以下に一層詳細に説明する。
図1において、第1の処理装置1は、中央処理装置(CPU)2と、主メモリ3と、一次大容量記憶装置4とを備える。第1の処理装置1は、例えば、サーバ(例えば、データベース・サーバ)、パーソナル・コンピュータ、個人情報機器、埋め込み処理装置、携帯電話、等として履行され得る。要するに、プロセッサ、データ記憶ユニット及び二次データ記憶ユニットにアクセスするための手段を有する任意のデータ処理装置が、本発明を履行するために適切である。履行態様に依存して、主メモリ3は、CPU2と共に単一チップ上に一体化され得る。
ここで説明する例において、本発明による方法は、一次大容量記憶装置4から二次記憶システムにデータを一時的に転送することにより、一次大容量記憶装置4の制限された容量を殆どを作るために用いられる。しかしながら、該方法は、主メモリ3のまたはCPU2内のキャッシュ・メモリ(図示せず)の容量を一層良く用いるために等しく良く適用されることができる。従って、ここで用いられる用語、一次データ記憶ユニットは、光学的、磁気的及びソリッド・ステート記憶装置を含む揮発性及び非揮発性の双方のデータ記憶手段に言及することができる。
図1において、第1の処理装置1は、第2の処理装置5によって形成される二次データ記憶システムに接続される。接続は、データ・リンク6によっている。第2の処理装置5は、また、主メモリ8と、第1及び第2の二次大容量記憶装置9及び10を有する中央処理装置(CPU)を備える。本発明の基本的な実施形態において、第2の処理装置がCPU7を備えることは必要条件ではないけれども、二次記憶システムが第2の処理装置5のような外部装置として履行される場合には、二次大容量記憶装置にデータを向けるために或る種類のマイクロプロセッサが存在するであろう。その最も簡単な実施形態において、本発明は、第1の処理装置1の内側の第2の大容量記憶装置にデータを一時的に転送することにより、一次大容量記憶装置5の制限された容量の殆どを簡単に作ることができた。
しかしながら、好適な実施形態においては、外部装置を使用する。というのは、本発明の方法は、一次処理装置が二次処理装置よりもハッキング攻撃に対して一層厳しく保証されているというシステムにおいて履行されるからである。このようなシステムにおいて、本発明による方法は、一次処理装置の容量及び/または寸法を小さく保つことができ、保護することを容易かつ安価にするという機構を提供するという点において、特に有用である。
データ・リンク6は、ネットワーク・リンク、例えば、イーサネット(登録商標)、IEEE 1394(ファイヤワイヤ)リンクであって良く、もしくは、例えば、USB、SCSI、RS−232、Bluetooth、または同様の型のリンクを用いたデータ・バス・リンクであって良い。用いられるリンクの型、並びにプロトコルに属するメッセージを処理するために必要とされる処理容量に依存して、第2の処理装置のCPU7の代わりに、一層簡単なコントローラが用いられ得る。
第1の処理装置1は、CPU2によって実行される1つ以上の応用プログラムを走行させるよう適合される。少なくとも1つの応用プログラムが記録を処理するよう構成されている。本願の目的に対して、記録は、応用プログラムによって処理するように配列されたデータ項目の収集を意味すると理解される。データの配列は、それを処理する応用プログラムによって規定される。本発明は、固定された長さ及び可変の長さの双方の記録を包含する。本発明によれば、CPU2上で実行される応用プログラムによって処理されるべき記録は、能動に為される。能動記録、すなわち任意の瞬間において第1の処理装置1上で走行されている応用プログラムによって能動にされた記録に属するすべてのデータは、少なくとも記録が能動である限りの場合に、一次大容量記憶装置4に記憶される。このことは、データの部分またはすべての(恐らくもはや現在のものではない)コピーが、ほかのどこかにも、例えば二次大容量記憶装置9、10の1つ上にも記憶されるということを排除するものではない。
本発明による応用プログラムは、データの部分またはすべてを外部に記憶するか否か、すなわち、一次大容量記憶装置4以外の別の記憶装置上に記憶するか否かを自動的に決定するよう構成されている。このような決定が為されるルールは変わり得る。例えば、データの部分またはすべては、バックアップされ得る。しかしながら、本発明は、記録を外部化するために用いられるのが好ましく、記録に属するデータの大部分が一次大容量記憶装置4から移動され得てスペースを開放する。この部分、またはその回復を可能化するデータ、すなわちこの部分に対応するデータは、それぞれ外部化及び内部化と称されるプロセッサにより、記憶しそして後で取り出すために、二次大容量記憶装置9、10の1つに転送される。
記録が外部化されるべきであるということを決定すると同時に、応用プログラムは、記録に属するデータのピースを第2の処理装置5に転送するよう配列されたインターフェースに呼び出しを行う。ここでは、インターフェースとは、二次記憶システムへの装着を支援する物理的及び論理的配列として定義される。好ましくは、さらなる応用プログラムまたはオペレーティング・システムが、第1の処理装置1上にインストールされ、該第1の処理装置1は、外部化される記録を処理する応用プログラムが呼び出しを行う応用プログラム・インターフェースを支援する。従って、第1の処理装置1のための応用プログラムの開発者は、彼ら自身、記録を外部化するための機構に正確に関心を持つ必要がない。それにも拘わらず、記録を外部化するためのロジックの部分またはすべてが応用プログラムに備えられているという実施形態を、本発明の範囲から排除するものではない。このような実施形態においては、言及されるインターフェースは、殆ど物理的インターフェース、すなわち、データ・リンクを渡ってデータを第2の処理装置5に転送するための機構である。
本発明においては、第1の処理装置1上を走行して記録を処理する応用プログラムは、記録を外部化するためにインターフェースに呼び出しを行う。しかしながら、第1の処理装置上で記録を処理する応用によってそれに与えられる、記録に属するデータを用いるもう1つの応用も、また、呼び出しを行い、さらに、第1の処理装置1上で走行する応用プログラムによる記録の処理を終結させる。この他の応用は、第2の処理装置5上をも含む、第1の処理装置1に接続された別の処理装置上で走行していてさえ良い。
記録の引き続く内部化を許容するために、一次処理装置1の一次データ記憶装置に一次データベース(図2)が記憶される。これは、一次大容量記憶装置4であるのが好ましいが、別のデータ記憶装置、例えば主メモリ3、もしくは幾つかの他の揮発性または非揮発性メモリ・ユニットであって良い。第1の処理装置1が一次データベースを記憶する一次データ記憶ユニットは、また、周辺装置であっても良いが、一次データベースへのより早いアクセスのためには内部装置であるのが好ましいということに言及しておく。いずれの場合においても、それは、第1の処理装置1と共にされる安全な環境に備えられるのが好ましい。
一次データベース内の一次データベース・テーブル11の構成が図2に示されている。該テーブルは、本発明の履行の例であるということに留意されたし。外部化された各記録に対して少なくとも規準データ・オブジェクトがある限り、正確なデータ構造は本発明にとって重要ではない。この例においては、各外部化された記録に対し、一次データベース・テーブル11における行に対応する一時データベース記録12a−12eがある。各一時データベース記録12は、一次データベース記録12にアクセスするために用いられる独特キーまたはインデックス番号を含む、インデックス列13におけるフィールドを含む。インデックス列13における値は、各外部化された記録に対して独特である。一次データベース・テーブル11のバージョン番号列14には、各外部化された記録に対するバージョン番号が記憶される。バージョン番号は、簡単なカウンタであって良く、または、関連の外部化された記録に対するバージョン・カウントを反映した任意の他の型の情報であって良い。例えば、各々有限数の値を有し得る多くのフィールドを記録が備えている場合、バージョン番号列14における情報は、外部化された記録のフィールドにおける値の可能な置換の有限数の1つを独特に識別する情報であって良い。バージョン・カウントを反映する他の型の情報は推測可能である。
本例においては、第2の処理装置5は、二次大容量記憶装置9、10の各々上に記憶されるデータベースに、拡張記録テーブル15(図3)を維持する。示された行の各々は、拡張記録16a−16eに対応する。各拡張記録16は、外部化された記録と関連する。インデックス列17におけるエントリは、関連の外部化された記録に独特の識別子を反映した情報を備える。拡張記録テーブル15は、さらに、第1、第2、及び第3のデータ・チャンク列18−21を含む。従って、例示的な二次大容量記憶装置9、10における各拡張記録は、3つのデータ・チャンクを含み得る。外部化された記録に対する拡張記録16における各データ・チャンクは、外部化された記録に属するデータのピースの少なくとも関連部分に対応するデータを含む。対応とは、データのピースの関連部分が、外部化された記録におけるデータから完全に回復され得るということを意味する。従って、データ・チャンクにおけるデータは、外部化された記録に属するデータのピースの関連部分の暗号化された、符号化されたまたは圧縮されたバージョンであって良い。認証ストリングが各データと共に記憶されるのが好ましい。拡張記録テーブルは、さらに、外部化された記録のためのバージョン・カウントを反映する情報が記憶されたバージョン番号列21を含む。一次データベース・テーブル11(図2)のバージョン番号列14におけるエントリと関連させて上述したことは、また、図3に示されたバージョン番号列21におけるエントリに対しても当て嵌まる。代替的な履行において、第1、第2及び第3のデータ・セクション列18−20の1つにおける各データ・チャンクは、当該データ・チャンクだけに対して有効なバージョン・カウントを反映する別の情報を備えるかもしくは該情報で記憶されて良い。
記録が、本発明を用いて第1の処理装置1上で走行している応用プログラムによって創成されるとき、第1の処理装置1は、図4に示されるステップを通して行く。第1のステップ22において、バージョン・カウントが初期設定される。例えば、順次的な番号が用いられる場合、バージョン・カウンタは、値ゼロにセットされる、すなわち、マイナス1からゼロに増分される。応用プログラムは、次に、記録を能動にし、それを通常に処理することに進む。処理中、応用プログラムによって修正された記録に属するデータは、一次大容量記憶装置4に記憶される。或る点において、応用プログラムは、記録がもう処理されないであろうということ、または、記録を外部化するためのもう1つの理由が存在するということを決定し得る。従って、それは、インターフェースに呼び出しを行うことによって、記録の外部化を開始するであろう。述べたように、これは、第1の処理装置1のオペレーティング・システムの部分として与えられる応用プログラム・インターフェースであり得るか、またはもう1つの応用プログラムによるものであり得る。
少なくともCPU2、主メモリ3及び一次大容量記憶装置4は安全環境の部分であり、記録に属するデータが保護されるべきであると仮定している。従って、第2のステップ23において、記録に属するデータが暗号化され、少なくとも1つの認証ストリングが該データのために計算される。さらなるステップ24において、一次記録は、一次大容量記憶装置4における一次データベース・テーブル11に書込まれる。このことは、インデックス列13における対応のエントリに外部化されている記録に独特の識別子を反映する情報を入れることを伴う。さらに、バージョン・カウントがバージョン番号列14におけるエントリに書込まれる。従って、基準データ・オブジェクトが、外部化された記録のための一次大容量記憶装置4に記憶され、該基準データ・オブジェクトは、独特の識別子と、バージョン・カウントを反映する情報のコピーとを含む。
次に、記録に属するデータの暗号化されたピースは、ステップ25において、認証ストリング及びバージョン・カウントを反映する情報と一緒に、第2の処理装置5に転送される。第2の処理装置5は、拡張記録テーブル15における転送されたデータ・セクションの内容を記憶する。
本発明によれば、外部化された記録を用いる応用プログラムは、また、記録を再度内部化することを自発的に決定し得る。内部化プロセスの実施形態が図5に示されている。従って、或る点において、記録に属するデータを用いる、すなわち用いるように構成された応用プログラムは、記録が内部化されるべきであることを決定する。応用プログラムは、二次記憶システムに対するインターフェースに呼び出しを行う。二次記憶システムに対するインターフェースの部分であるソフトウェア、例えば応用プログラム・インテーフェースは、メッセージが第2の処理装置5に送られるのを確実にして、外部化された記録に属するデータに対応するデータを含むデータ・セクションを要求する。メッセージは、外部化された記録に独特の識別子を反映する情報を少なくとも含む。この情報は、一次データベース・テーブル11のインデックス列13における関連のエントリから検索される。インターフェースは、外部に記憶されたデータのピースの少なくとも関連部分に対応するデータを含む少なくとも1つのデータ・セクションが、ステップ26において検索されるのを確実にする。検索されたもしくは取り出されたデータ・セクションは、バージョン・カウントを反映する情報を含む。この情報は、拡張記録テーブル15のバージョン番号列21における関連エントリから得られる。ステップ27において、第1の処理装置1は、秘密の暗号キーを用いて、検索されたデータ・セクションにおけるデータのピースの暗号化された部分を解読する。それは、次に、解読されたデータから検証認証ストリングを計算する。検証認証ストリングは、ステップ28において、検索されたデータ・セクションに含まれた認証ストリングと比較される。両者が一致すれば、バージョン・カウントが、検索されたデータ・セクションに含まれる情報から導出され、一次データベース・テーブル11のバージョン番号列14におけるエントリから導出されたバージョン・カウントと比較される。両者が一致すれば、データの解読されたピースは、今内部化された記録を組み立てるために用いられる。内部化された記録は、応用プログラムによる使用のために、一次大容量記憶装置4内に記憶される。
第1の処理装置1上で走行している応用プログラムは、実際、記録に属するデータを修正する(ステップ29)と仮定している。修正の後、それは、再度、記録が外部化されるべきであるということを決定し得る。この場合において、バージョン・カウントは、ステップ30において、更新され、すなわち、増分される。記録に属するデータのピースは暗号化され、そしてステップ31において、それのための認証ストリングが計算される。次に、一次データベース・テーブル11における一次記録が再書き込みされ、すなわち、増分されたバージョン・カウントを反映する情報が、バージョン番号列14における対応のエントリに書き込まれる。データの暗号化されたピース、認証ストリング、及び更新されたバージョン・カウントを反映する情報のコピー、を含むデータ・セクションが、第2の処理装置5に転送され、そこで、拡張記録テーブル15における対応の拡張記録16が更新され、もしくはそれが消去されていたならば再書き込みされる。
本発明の好適な実施形態は、CPU2及び/または主メモリ3及び/またはデータ・リンク6の特性を考慮するということを述べておく。これは図6に示されている。記録に属するデータ34のピースの部分は、検索されたデータ・セクションから転送されるまたは検索されるべきデータ・セクションに含めるよう処理されるが、それは主メモリ3に保持される。従って、CPU2または主メモリ3の容量は、境界(bound)を部分のサイズに設定し得、その境界の上では、内部化及び外部化が第1の処理装置1を受け入れがたいほどゆっくりさせるであろう。データのピースの部分のサイズに対するもう1つの制限は、暗号化された部分、認証ストリング及びバージョン・カウント及びインデックス情報を含む、結果のデータ・セクションのサイズである。上述の制約の最大の制限を考慮して、第1の処理装置1は、外部化されるべき記録に属するデータ34のピースを、第1のステップ38において、複数の部分35−37に分割する。この場合、第1、第2及び第3の部分35−37がある。部分35−37への分割は、記録を処理する応用プログラムによって、または応用プログラムによって呼び出された応用プログラム・インターフェースに属するモジュールを実行することによって行なわれ得る。引き続くステップ39において、部分35−37の各々は、一次大容量記憶装置4及びCPU2及び主メモリ3もまたその部分である安全環境の内側に記憶された、秘密暗号化キー40を用いて別々に暗号化される。第1のデータ・チャンク41は、外部化されている記録に属するデータ34のピースの第1の部分35に対応し、第2のデータ・チャンク42は、第2の部分36に対応し、そして第3のデータ・チャンク43は第3の部分37に対応する。
次のステップ44において、第1の認証ストリング45は、入力としての第1のデータ・チャンク41、並びに秘密認証キー46を用いて、データ34のピースの第1の部分35に対して計算される。秘密認証キー46も、一次大容量記憶装置4及びCPU2及び主メモリ3もまたその部分である安全環境の内側に記憶されている。後続のステップ47において、第1のデータ・セクション48が創成される。第1のデータ・セクション48は、第1のデータ・チャンク41、第1の認証ストリング45、外部化された記録のための一次データベース・テーブル11のインデックス列13におけるエントリに記憶されたインデックスの値に対応する情報、及び第1のデータ・セクション48がデータ34のピースを構成する部分35−37のシーケンスにおける第1の部分35と関連しているという事実を反映する情報を含む。この第1のデータ・セクション48は、次に、記憶のために第2の処理装置5に転送される。
同時に、第2の認証ストリング49は、ステップ50において計算される。第2の認証ストリング49は、第2のデータ・チャンク42及び第1の認証ストリング45から計算される。これは、例えば、最初に第2のデータ・チャンク42を第1の認証ストリング45と連結させ、次に、その結果を、ステップ44で用いられたのと同じ、認証キー46を用いた認証アルゴリズムに従属させることによって行われ得る。
ステップ51において、第2のデータ・セクション52が創成される。ステップ51はステップ50に対応する。従って、第2のデータ・セクション52は、第2のデータ・チャンク42、第2の認証ストリング49、及び外部化された記録に独特の識別子を反映する情報、並びに第2のデータ・セクション52がデータ34のピースから形成される部分35−37のシーケンスにおける第2の部分36と関連しているという事実を反映する情報を含む。
ステップ53において、第3の認証ストリング53が、入力としての第2の認証ストリング49、並びに認証キー46及び第3のデータ・チャンク43を用いて計算される。ステップ53は、実質的にステップ50に対応する。
ステップ55において、第3のデータ・セクション56が創成されて、第2の処理装置5に転送される。第1及び第2のデータ・セクション48、52と同様に、第3のデータ・セクション56は、第3のデータ・チャンク43、第3の認証ストリング54、及び外部化された記録に独特の識別子を反映する情報、並びに第3のデータ・セクション56が、データ34のピースから形成される部分のシーケンスにおける第3の部分37と関連しているという事実を反映する情報を含む。
本発明の方法は、データ34のピースが属する記録以外の記録に属するデータのピースにも同時に適用され得るということを述べておく。しかしながら、1つの記録に属するデータ34のピースの部分35−37と関連するデータ・セクション48、52、56は、もう1つの記録に属するデータのピースの部分と関連するデータ・チャンクを含まない。このことは、第1、第2及び第3のデータ・セクション48、52、56が、データ・リンク6に適切なサイズのままであるということを確実にする。それは、また、第2の処理装置5による効率的な処理をも確実にする。特に、記録が再度内部化されるとき、第1、第2及び第3のデータ・セクション48、52、56の正確なコピーが検索される。データの不必要な転送を避けるために、1つの記録のために創成されたデータ・セクションをもう1つの記録のために創成されたデータ・セクションから分離することが有利である。
図7は、本発明の応用に良く適している、記録が処理されるシステムの特定の例を示す。示されたシステムは、デジタル内容の少なくとも1つの連続したピースへのアクセスを提供するよう適合されたマルチメディア・システムであり、デジタル内容へのアクセスを制御するための条件付きアクセス・サブシステムを備えている。特に、図7は、内容データの分配器からダウンロードされた、もしくは該分配器から同報通信で受信された内容データを記録し及び再生するための個人ビデオ記録器57を示す。
個人ビデオ記録器は、特定の搬送周波数に同調させるためのチューナ58を備える。それは、さらに、デジタル内容を担持する1つ以上の基本ストリームを含む輸送ストリームを検索するための復調器59を備える。それらは、例えば、MPEG−2基本ストリームまたはMPEG−4アクセス・ユニットのストリームであって良い。基本ストリームは、この目的のために主メモリ61へのアクセスを有するマルチメディア・プロセッサ60によって処理される。マルチメディア・プロセッサ60は、例えばICバスであるシステム・バス62に接続される。マルチメディア・プロセッサ60は、さらに、ビデオ・エンコーダ63及びオーディオ・デジタル・アナログ・コンバータ(DAC)64に接続される。従って、個人ビデオ記録器は、適切な出力を通してテレビジョンのような再生装置に利用可能なアナログ・ビデオ及びオーディオ信号を作ることができる。もちろん、代替的な実施形態において、個人ビデオ記録器は、また、例えばイーサネット(登録商標)またはIEEE 1394ホーム・ネットワークを介して1つ以上のホーム・ネットワーク・エンド装置に運ばれる(保護されない)MPEG−2符合化されたストリームの形態で利用可能な出力を作るためのエンコーダを備えることもできる。
インターフェース・コントローラ65は、また、システム・バス62にも接続される。インターフェース・コントローラ65は、ユーザから、個人ビデオ記録器57の動作を制御するマルチメディア・プロセッサ60への指令を中継し、そして任意選択的にユーザにフィードバック情報を提供し得る。例えば、インターフェース・コントローラは、リモート・コントロール・ユニット(図示せず)からの指令を受け入れるための赤外線ポートを制御することができるか、または個人ビデオ記録器57のフロント・パネル・インターフェイスを制御することができる。
個人ビデオ記録器57は、さらに、システム・バス62に接続され、かつ光ディスク・ドライバ67及びハード・ディスク・ドライバ68に接続されたディスク・コントローラ66を備える。光ディスク・ドライバ67及びハード・ディスク・ドライバ68は、本発明による方法で用いるための二次データ記憶システムに備えられた大容量記憶ユニットの単に代表として考慮されるべきである。
条件付きアクセス・サブシステムは、条件付きアクセス・モジュール70に及びから通信を向けるためのプロセッサ71を含む条件付きアクセス・モジュール(CAM)70を備える。CAM73は、さらに、暗号の共同プロセッサ(co−processor)72、暗号化及び/または解読化動作を行なうための専用のデジタル信号プロセッサを含む。このようなCAM70の例は、デジタル・ビデオ・ブロードカスト(DVB)の履行から既知であり、それにおいて、CAM70は、個人ビデオ記録器57が特定の例である集積化された受信器レコーダと、共通のインターフェース(CI)を通して通信する。これらの既知の履行において、条件付きアクセス・モジュール70は、PCMCIAカードの形状に来る。
条件付きアクセス・サブシステムは、さらに、スマート・カード集積回路(IC)73を担持しているスマート・カード72を備える。スマート・カード72は、ISO 7816−2規格に適合しているのが好ましい。スマート・カード72は、スマート・カード上の接点パッド(図示せず)及びCAM70における接点ピン(図示せず)を備えた物理的相互接続システムにより、そして通信プロトコルを履行する1つ以上のソフトウェア・モジュールにより、CAM70にインターフェースし、かつそれを通して個人ビデオ記録器57にインターフェースする。
図8は、スマート・カードIC73が中央処理装置(CPU)74を含むということを示す。それは、さらに、3つの型のメモリ・モジュール、すなわちマスク・リード・オンリ・メモリ(マスクROM)75、ランダム・アクセス・メモリ(RAM)76、及び電子的に消去可能のプログラマブル・リード・オンリ・メモリ(EEPROM)77を含む。もちろん、スマート・カードIC73は、また、CAM70へのインターフェースの部分としての入力/出力(I/O)ポート78をも備える。スマート・カードIC73の代替的な実施形態は、EEPROM77の代わりに、強誘電性ランダム・アクセス・メモリを備えていても良い。
マスクROM75は、不揮発性メモリである。スマート・カード72のオペレーティング・システムは、マスクROM75内に記憶される。適切なオペレーティング・システムの例は、MULTOS、Java(登録商標)card及びWindows(登録商標) cardである。さらに、1つ以上の秘密キーがマスクROM75内に記憶されても良い。RAM76は、メモリの作業空間を形成する。RAM76は、揮発性メモリであり、そしてスマート・カードIC72への電力が除去されたとき、すべてのデータは喪失される。EEPROM77は、ダイナミック・アプリケーション・データを記憶するための不揮発性記憶メモリを表す。
スマート・カードIC73内に備えられた3つの型のメモリの内、RAM76が一般に最も高価であり、それに続いて、EEPROM77及びマスクROM75がこの順番で続く。結果として、特により高価な型のメモリの量を制限するように保つことが有利である。スマート・カード72の一次データ記憶ユニット、すなわちEEPROM77内に記憶されたダイナミック・アプリケーション・データ内に備えられた記録を内部化する及び外部化することによって、スマート・カード72は、制限された容量のEEPROM77でもって行なわせ得る。内部化された及び外部化された記録に属するデータのピースを部分に分割することによって、本発明による方法の部分として、スマート・カードIC73は、制限されたサイズのRAM76及び制限された容量のI/Oポート78でもって管理することができる。
図7に示されたマルチメディア・システムが代表的に用いられる同報通信システムは、すべての加入者の詳細が保持されている加入者管理システム(SMS)を備える。加入者が可能化されているチャンネル及びイベント、加入者の支払い状況、加入者のスマート・カード72が活性化しているかいないか、のような情報及び他の情報がSMS上に保持される。イベントとは、デジタル内容の連続したピースとして、例えば、双方とも条件付けアクセスに従属しかつ関連のイベント情報を有するDVB MPEG−2サービスのピースとして定義される。イベントは、キーとして1つ以上の制御ワードでスクランブリング・アルゴリズムにスクランブルされる。SMSから、払込金(サブスクリプション)の支払いのための請求書が送られる。SMSは、加入者に配分されたスマート・カード72を、条件付けアクセス(CA)システムを介してそれらに指令を送ることによって制御する。CAシステムは、これらの指令をスマート・カード72のための正しいフォーマットに変換し、該指令を搬送ストリームに挿入する。CAシステムのもう1つの役目は、加入者に同報通信されるときにイベントがスクランブルされる制御ワードを暗号化することである。これらの暗号化された制御ワードは、資格(エンタイトルメント)制御メッセージ(ECM)としてイベントを形成する内容と一緒に送信される。
同報通信において起こる各イベントおよび申し込み(オファー)の内容は、スケジューリング・システムによってスケジュールされる。該内容は、内容サーバによって、符号化され/圧縮される。内容サーバ及びCAシステムからのフォーマット化されたデータは、搬送ストリームに多重化され、該搬送ストリームは、次に、適切な同報通信ネットワーク(すなわち、衛星、ケーブル、地上局、インターネット、等)のために変調される。
個人ビデオ記録器57は、搬送ストリームを回収もしくは再生するために、チューナ58及び復調器59を用いる。スクランブルされている搬送ストリームは、マルチメディア・プロセッサ60により条件付けアクセス・モジュール70に経路付けられる。条件付けアクセス・サブシステムは、キー階層を用いて搬送ストリームをスクランブル解除(デスクランブル)する。スマート・カード72内に、例えばマスクROM75内に記憶されているのは、Xkeyとして知られているスマート・カード72に特有のキーである。幾つかの代替的なシステムにおいては、Xキーの階層があっても良く、その内の高い方のレベルの階層はグループ・キーと呼ばれ、加入者のグループに割り当てられる。単純化のために、ここの説明では1つのレベルだけを仮定する。
マルチメディア・システムは、イベント管理システム(EMS)を履行する1つ以上のソフトウェア・モジュールを備え、その内の少なくとも幾つかがスマート・カード72にインストールされる(他は、個人ビデオ記録器57またはCAM70にインストールされ得る)。イベント管理システムは、イベントへのアクセスを制御するために用いられる情報を含む記録を処理する、スマート・カード72上で走行するアプリケーションを備える。これらの記録は、セッション記録及びイベント記録を含む。イベント記録及びセッション記録が処理されている間、それらは活性であり、かつEEPROM77に記憶される。イベント記録及びセッション記録の双方は、記録に属するデータの少なくとも1つのピースを、二次記憶システムにおける記憶装置に、例えば個人ビデオ記録器57におけるハード・ディスク・ドライブ68に転送することにより外部化されることができる。
例示的な実施形態において、イベント記録は、以下のフィールド、すなわち、アクティブ・フラッグ、変化されるフラッグ、バージョン番号、記録識別、再生カウント、及びコピーの番号のカウントを含む。アクティブ・フラッグは、イベント記録がアクティブであるすなわち活性化である各時間毎にセットされる。イベント記録は、少なくともイベントが記録され、コピーされまたは再生されるときに、アクティブであるすなわち活性化している。イベント記録がアクティブであるとき、それは、スマート・カードのCPU74によって処理され、記録に属するデータは、EEPROM77に記憶される。イベント記録の処理の間に、イベント記録に属するデータのいずれかに変化が為されたならば、変化されたフラッグがセットされる。変化されたフラッグを有することの長所は、不必要な外部化が阻止され得るということである。好適な実施形態において、イベント記録を外部化するための指令が受信されると、最初に、変化されたフラッグについてチェックが為される。もしそれがセットされていないならば、個人ビデオ記録器57に記憶されたコピーがまだ正確ではないので、外部化は必要ではない。イベント記録の各外部化に先立ってバージョン番号が増分される。記録の識別は、イベント記録が、スマート・カード72上の応用プログラム・インターフェースに対して及びそれによって為される呼び出し内に識別されるのを許容する。再生カウント及びコピーの番号のカウントは、関連のイベントへのアクセスを提供するためにイベント記録がアクティブにされるごとに増分される、再生カウントを反映する情報の双方の型である。このことは、例えば、イベントのコピーを行うために、それをスクランブル解除しかつ復号するために、それを光ディスク・ドライブ67またはハード・ディスク・ドライブ68等に挿入された光ディスクに記録するために、イベントへのアクセスが必要とされるときはいつも行われる。
セッション記録は、エンタイトルメント情報及びプログラム・キー(P−Keys)を含む。P−Keyは、受信されたECMに含まれる暗号化された制御ワードを解読するために必要とされ、個人ビデオ記録器57によって、スクランブルされた搬送ストリームの部分として記録され得る。イベントのためのP−Key及びエンタイトルメント情報は、イベントのための支払いを行うことによって得られ、その上で、放送会社のCAシステムは、スマート・カード72のX−Keyの下で暗号化されたP−Key及びエンタイトルメント情報を含む1つ以上のエンタイトルメント管理メッセージ(EMM)を送信する。スマート・カード72は、EMMからP−Key及びエンタイトルメント情報を検索し、それらをセッション記録に加える。記録を行っているセッションごとに、すなわち、ハード・ディスク・ドライブ68上にまたは光ディスク・ドライブ67のディスク上に内容データが記録される各連続する期間ごとに、セッション記録が存在する。各セッション記録は、1つ以上のイベント記録と連結し、従って、これらのイベント記録が関連するイベントを関連する。イベントの1つへのアクセスは、セッション記録がアクティブである時間である、すなわちセッション記録に属するデータがEEPROM77内に存在する時間である、観察セッションの間に提供される。イベント記録は、また、イベントの再生の間、アクティブである。
イベント及びセッション記録の外部化及び後での内部化を可能とするために、スマート・カード72は、EMSを履行してこのようにイベント及びセッション記録を用いるアプリケーションからのメッセージを受信しかつ処理するよう配列された応用プログラム・インテーフェースを備える。イベントがセッション中に記録されており、イベントにアクセスするために必要とされるP−Keyが関連のセッション記録に記憶されていると仮定すると、記録を制御してこのようにイベント及びセッション記録を用いるアプリケーションは、記録が完了してしまい再生が直ちには必要とされない場合に、記録の外部化を履行するスマート・カードAPIへの外部化呼び出しを行う。以下の説明は、セッション記録の外部化が同様の方法で行われるという理解において、イベント記録の外部化に焦点を合わせる。
一実施形態において、APIは、記録に属するデータのすべてまたはそのサブセットを含み得る、記録に属するデータのピースを、一連の連続する部分に分割する。各部分は、個人ビデオ記録器57のハード・ディスク・ドライブ68及びEEPROM77間のインターフェースの最大処理容量に従ってサイズが決められる。最大処理容量は、RAM76、中央処理装置74、I/Oポート78、プロセッサ70、CAM69及び個人ビデオ記録器57間のPCMCIAインターフェース、のサイズによって、または特定の履行に依存して、システム・バス62のサイズによって決定され得る。
引き続いて、APIは、各部分ごとに外部化メッセージを受信し、各外部化メッセージは、転送されるべきデータのピースの少なくとも関連部分に対応するデータを含むデータ・セクションを転送するための要求を表す。APIは、図6と関連して概要を記述した方法を用いてデータ・セクションを発生する。すなわち、イベント記録に属するデータのピースの各部分は暗号化され、そしてそれに対して認証値が計算される。データのピースの各部分ごとに、別々のデータ・セクションが創成され、該別々のデータ・セクションは、計算された認証値、データのピースの暗号化された部分、データのピースを連続する部分に分割することにより創成された部分のシーケンスにおける部分の位置を含む。さらに、セクションは、バージョン番号を反映する情報を含む。
APIは、各データ・セクションごとに別々の外部化メッセージを受信する。図6に示された方法を用いて創成されたデータ・セクションは、各々関連の外部化メッセージに応答して、1つずつ戻される。これらの外部化メッセージは、イベント記録識別に対応する情報、及び部分のシーケンスにおけるデータのピースの関連部分の位置によってデータ・セクションを識別する情報を備える。任意選択的には、APIは、最初に受信された呼び出しに応答して、シーケンス内にいかに多くの部分が存在するかを表す情報を戻しても良い。
最後のデータ・セクションが転送されてしまった後、アプリケーションは確認要求を送る。正しい外部化が確認されたならば、EEPROM77内に保持された記録に属するデータのコピーにおける変化されたフラッグは、リセットされる。そのときだけ、記録は不活性もしくはインアクティブにされ得、外部記憶のために転送された記録に属するデータのピースは、EEPROM77から削除され得る。しかしながら、基準データ・オブジェクトは、各外部化された記録ごとにEEPROM77内に保持される。基準データ・オブジェクトは、記録識別及びバージョン番号を含む。
例えば、関連のイベントの再生を可能化するために、イベント記録が再度内部化されるとき、スマート・カードAPIは、イベント記録に属するデータを用いてアプリケーションから呼び出しを受信する。APIは、次に、ハード・ディスク・ドライブ68に記憶されたデータ・セクションを検索する。再度、データ・セクションは、別々に検索されて処理される。各データ・セクションが、シーケンス内の良く定義された位置を有して記録に属するデータのピースの部分に対応するデータを含む場合、データ・セクションは順番に検索される。従って、シーケンス内の最初の部分に対応するデータを含むデータ・セクションが最初に検索される。このことは、データ・セクションのすべてをまずバッファリングしなければならないという必要性無しで、各セクションごとに基準認証値を計算することができるようにするために必要である。最初のセクションのための基準認証値だけが、他のデータ・セクションの1つ以上に対して計算される基準認証値を用いることなく計算されることができる。計算された基準認証値の使用は、基準認証値を記憶するための必要性を除去するということに留意されたい。認証キーだけが記憶されることが必要である。認証キーは、EEPROM77よりも安価であるマスクROM75に記憶され得る。代替的には、スマート・カード72の寿命の間に認証キーの変化を許容するためにEEPROM77に記憶されても良い。
データ・セクションは、スマート・カード72に記憶された暗号化キーを用いて解読される(対称アルゴリズムが用いられるということを仮定している)。次に、データ・セクションが含まれたバージョン番号が計算された基準認証値と比較され、イベント記録のバージョン番号は、EEPROM77に記憶された基準データ・オブジェクトに記憶されたバージョン番号と比較される。双方が正しいならば、プロセスは、引き続くデータ・セクションの各々ごとに反復され、イベント記録に属するデータのピースは、EEPROM77に再組み立てされる。その後、イベント記録は、活性化されて、それからデータ検索され得、条件付けアクセス・サブシステムが、再生、コピー、またはハード・ディスク・ドライブ68に記憶されたイベントの他の使用を制御するのを許容する。
イベント記録に属するデータが暗号化された形態で外部的に記憶されるので、例えば、セッション記録におけるエンタイトルメント情報に従って許容される以上の観察を可能とするために、ハッカーが再生カウントを下方に修正することは困難である。たとえハッカーが暗号化キーを推論したとしても、次に、下方に修正された再生カウントに対応する情報を含むデータ・セクションのための新しい認証値を計算するために、認証キーが必要となるであろう。連鎖が使用されるので、イベント記録と関連した他のすべてのデータ・セクションのための認証値も必要であろう。一層早期のデータ・セクションのコピーを簡単に作ることは可能ではなく、その理由は、そのバージョン番号が、スマート・カード72のEEPROM77における基準データ・オブジェクトに記憶されたバージョン番号と整合しないからであり、それ故、このように一層早期のデータ・セクションは、イベント記録の上首尾の内部化には導かないであろう。
スマート・カード72のEEPROM77内に留まる基準データ・オブジェクト内に、及びハード・ディスク・ドライブ68に転送されるデータ・セクション内に、バージョン番号を含めることは、第1のスマート・カードを第2のスマート・カードに取り替えるためのプロセスを履行するのを可能とする。第2のスマート・カードには、個人ビデオ記録器57にデータを同報通信するCAシステムのような、信頼できる第三者からであるのが好ましい、第1のスマート・カードにおける基準データ・オブジェクト内のデータに対応するデータが提供される。第2のスマート・カードは、次に、提供されたデータを用いて記録を内部化することができる。それが、引き続いて再度、記録を内部化するとき、バージョン番号が増分される。従って、第1のスマート・カードは、もはや、記録を内部化しないであろう。というのは、それは、記録のための先のバージョン番号でもって基準データ・オブジェクトを記憶しつつあるからである。もちろん、第2のスマート・カードには、暗号化及び認証キー、並びに基準データ・オブジェクトが提供されるべきである。
本発明は、上述の実施形態に制限されるものではなく、添付の特許請求の範囲内で変化し得る。例えば、挿入されたスマート・カード72を有した条件付アクセス・モジュール69及び個人ビデオ記録器57を備えたシステムが、本発明の適用に同様に良く適した同様のマルチメディア・システムを代表する。これは、個人ビデオ記録器の代わりのセット・トップ・ボックス、条件付けアクセスの方法によって保護されたディジタル内容を受信するための関連の周辺機器ハードウェアを有するパーソナル・コンピュータ、もしくはアナログ信号を受信するよう配列された個人ビデオ記録器を含むシステムを含む。
本発明が意図されたシステムの型を示す概観図である。 本発明の変形例における一次処理装置によって維持されるデータベースを示す概略図である。 図2の変形例における二次記憶システムに記憶されたデータベースを示す概略図である。 記録の創成を示すフローチャート図である。 一次処理装置による記録の修正を示すフローチャート図である。 記録の外部化における幾つかのステップを示すフローチャート図である。 本発明が履行されたマルチメディア・システムの例を示す図である。 図1に示される一次処理装置の基本構成の例を示す図である。
符号の説明
1・・・第1の処理装置、2・・・中央処理装置(CPU)、3・・・主メモリ、4・・・一次大容量記憶装置、5・・・第2の処理装置、6・・・データ・リンク、7・・・CPU、8・・・主メモリ、9・・・第1の二次大容量記憶装置、10・・・第2の二次大容量記憶装置。

Claims (51)

  1. プロセッサ(2;74)、及び該プロセッサ(2;74)におけるアクティブ記録を処理するよう適合された一次データ記憶ユニット(4;77)を有し、該一次データ記憶ユニット(4;77)にアクティブ記録に属するデータを記憶するよう構成された一次処理装置(1;72)と、一次処理装置(1;72)にアクセス可能な二次データ記憶システム(5;57,69)とを含むシステムにおいて外部データ記憶を可能とする方法であって、
    アクティブ記録に属するデータは、一次データ記憶ユニット(4;77)に記憶され、かつ記録は、アクティブ記録に属するデータ(34)の少なくともピースを記憶のために二次データ記憶システム(5;57,69)に転送することにより外部化され、
    記録を外部化する該ステップは、記録に属するデータを用いて応用プログラムにより開始される少なくとも1つの呼び出しを、二次データ記憶システム(5;57,69)にデータ(34)のピースを送るよう配列された応用プログラム・インターフェースにより受信することを含む方法。
  2. データ(34)の1つのピースだけの少なくとも関連部分(35−37)に対応するデータ(41−43)を含むデータ・セクション(48,52,56)を識別する情報を含む少なくとも1つの外部化メッセージを受信し、そして該外部化メッセージに応答して、少なくとも識別されたデータ・セクション(48,52,56)を転送することを含む請求項1に記載の方法。
  3. データ(34)のピースを複数の部分(35−37)に分割し、複数の外部化メッセージを受信し、複数の部分(35−37)の関連部分に対応するデータ(41−43)を含むデータ・セクション(48、52、56)を各々識別し、そして各外部化メッセージに応答して少なくとも識別されたデータ・セクションを転送することを含む請求項1または2に記載の方法。
  4. 関連部分(35−37)に対応するデータ(41−43)は、データ(34)のピースの関連部分(35−37)を少なくとも部分的に暗号化することにより発生される請求項2または3に記載の方法。
  5. データ(34)のピースを連続する部分(35−37)のシーケンスに分割し、一連の外部化メッセージを受信し、シーケンスにおける対応部分(35−37)の位置によってデータ・セクション(48、52、56)を識別する情報及び記録を識別する情報を各々含め、そして二次記憶システム(5;57、69)に転送する前にデータ・セクション(48、52、56)にデータ・セクション(48、52、56)を識別する情報に対応するデータを含めることを含む請求項3または4に記載の方法。
  6. 応用プログラムからの呼び出しに応答してシーケンス内にいかに多くの部分(35−37)が存在するかを表す情報を戻すことを含む請求項5に記載の方法。
  7. データ(34)のピースの各部分(35−37)のための認証値(45、49、54)を計算し、該部分(35−37)と関連したデータ(41−43)を含むデータ・セクション(48、52、56)に認証値(45、49、54)を反映させるデータを含めることを含む請求項2乃至6のいずれかに記載の方法。
  8. 入力としてのさらなる部分(35、36)から導出された情報を用いて少なくとも1つの部分(36−37)のための認証値(49、54)を計算することを含む請求項3または7に記載の方法。
  9. 各外部化された記録ごとに一次装置(1)のデータ記憶ユニット(4)に基準データ・オブジェクト(11)を記憶し、独特の識別子を含めることを含み、該独特の識別子を反映するデータは、記録に属するデータ(34)のピースの部分(35−37)に対応するデータ(41−43)を含む各データ・セクション(48,52、56)に含まれる請求項2乃至8のいずれかに記載の方法。
  10. プロセッサ(2;74)、及び該プロセッサ(2;74)においてアクティブ記録を処理するための応用プログラムを走行させるよう適合された一次データ記憶ユニット(4;77)を有し、該一次データ記憶ユニット(4;77)にアクティブ記録に属するデータを記憶するよう構成された一次処理装置(1;72)と、一次処理装置(1;72)にアクセス可能な二次データ記憶システム(5;57,69)とを含むシステムにおける外部データ記憶の方法であって、
    アクティブ記録に属するデータを、一次データ記憶ユニット(4;77)にローディングするステップ、及び
    記録に属するデータの少なくともピース(34)を記憶のために二次データ記憶システム(5;57,69)に転送することにより記録を外部化するステップ、
    を含み、該記録を外部化するステップは、データ・ピース(34)を二次データ記憶システム(5;57,69)に転送するよう配列されたインターフェース(6−8;60、61、62、66、70、78)に、記録に属するデータを用いて応用プログラムにより呼び出しを行うことを含む方法。
  11. 記録に属するデータの1つのピース(34)だけの少なくとも関連部分(35−37)に対応するデータ(41−43)を含むデータ・セクション(48、52、56)を転送することを含む請求項10に記載の方法。
  12. データのピース(34)は、複数の部分(35−37)に分割され、複数の部分(35−37)の関連の1つに対応するデータ(41−43)を各々が含む複数のデータ・セクション(48、52、56)は、記憶のために二次データ記憶システム(5;57,69)に転送される請求項10または11に記載の方法。
  13. 関連部分(35−37)に対応するデータ(41−43)は、データ(34)のピースの関連部分(35−37)を少なくとも部分的に暗号化することにより発生される請求項11または12に記載の方法。
  14. データのピース(34)の各部分(35−37)ごとに認証値(45、49、54)を計算し、そして該部分(35−37)に対応するデータ(41−43)を含むデータ・セクション(48、52、56)に認証値(45、49、54)を反映するデータを含めることを含む請求項11乃至13のいずれかに記載の方法。
  15. 入力としてさらなる部分(35、36)から導出された情報を用いてデータのピース(34)の少なくとも1つの部分(36−37)のための認証値を計算することを含む請求項14に記載の方法。
  16. 各外部化された記録ごとに一次装置(1)のデータ記憶ユニット(4)に基準データ・オブジェクト(11)を記憶し、独特の識別子を含めることを含み、該独特の識別子を反映するデータは、記録に属するデータのピース(34)の部分(35−37)に対応するデータ(41−43)を含む各データ・セクションに含まれる請求項11乃至16のいずれかに記載の方法。
  17. 外部化された記録のためのバージョン・カウントを反映する情報を記憶し、そして記録を外部化する前にバージョン・カウントを増分することを含む請求項10乃至16のいずれかに記載の方法。
  18. プロセッサ(2;74)、及び該プロセッサ(2;74)におけるアクティブ記録を処理するよう適合された一次データ記憶ユニット(4;77)を有し、該一次データ記憶ユニット(4;77)にアクティブ記録に属するデータを記憶するよう構成された一次処理装置(1;72)と、一次処理装置(1;72)にアクセス可能な二次データ記憶システム(5;57,69)とを含み、請求項10乃至17のいずれかに記載の方法により転送されたデータのピース(34)を記憶するよう配列されたシステムにおいて記録を内部化する方法であって、
    該方法は、記録に属するデータを、一次データ記憶ユニット(4;77)にローディングするステップを含み、
    前記システムは、二次データ記憶システム(5;57、69)から記録に属するデータのピース(34)を検索するためのインターフェース(6−8;60、61、62、66、70、78)を含み、
    前記方法は、さらに、記録に属するデータを用いるよう構成された応用プログラムが、記録が内部化されるべきであることを決定し、そしてインターフェース(6−8;60、61、62、66、70、78)への少なくとも1つの呼び出しを行うというステップを含む方法。
  19. 二次記憶システム(5;57、69)からデータの1つのピース(34)の少なくとも関連部分(35−37)に対応するデータ(41−43)を含む少なくとも1つのデータ・セクション(48、52、56)を受信することを含む請求項18に記載の方法。
  20. 一次処理装置(1)のデータ記憶ユニット(4)に記憶された基準オブジェクト(11)から記録に独特の識別子を検索するステップを含み、ここに、データ・セクション(48、52、56)は、独特の識別子を反映する情報と共に二次データ記憶システム(5;57、69)に記憶され、そして独特の識別子を反映する情報を含む内部化メッセージに応答して受信される請求項19に記載の方法。
  21. データのピース(34)は複数の部分(35−37)を含み、
    複数の部分(35−37)の関連の1つに対応するデータ(41−43)を各々が含む多くのデータ・セクション(48、52、56)を受信するステップを含む請求項18乃至20のいずれかに記載の方法。
  22. 基準オブジェクト(11)から部分(35−37)の数を反映する情報を検索すること、及び内部化メッセージの対応の数の1つに応答して各データ・セクション(48、52、56)を受信することを含む請求項20または21に記載の方法。
  23. 認証値(45、49、54)を含む少なくとも1つのデータ・セクション(48、52、56)を受信すること、一次処理装置(1)に記憶された情報(46)の秘密ピースを検索すること、データのピース(34)の少なくとも関連部分(35−37)に対応するデータ(41−43)の少なくとも部分から各データ・セクション(48、52、56)のための確認認証値を計算すること、情報(46)の秘密ピースを用いること、並びに各データ・セクション(48、52、56)ごとに確認認証値と認証値(45、49、54)とを比較することを含む請求項19乃至22のいずれかに記載の方法。
  24. 各々が認証値(45、49、54)を含むデータ・セクション(48、52、56)のシーケンスを受信することを含み、少なくとも1つのデータ・セクション(48、52、56)のための確認認証値は、入力としてさらなるデータ・セクション(48、52、56)から導出された情報(45、49)を用いて計算される請求項23に記載の方法。
  25. 一次処理装置(1)に記憶された秘密キー(40)を検索すること、及び受信されたデータ・セクション(48、52、56)の少なくとも部分(41−43)を解読することを含む請求項19乃至24のいずれかに記載の方法。
  26. 外部化された記録のためのバージョン・カウントを反映する情報を含むデータ・セクション(48、52、56)を受信すること、及び該バージョン・カウントを基準バージョン・カウントと比較することを含む請求項19乃至25のいずれかに記載の方法。
  27. プロセッサ(2;74)、及び該プロセッサ(2;74)におけるアクティブ記録を処理するよう適合された一次データ記憶ユニット(4;77)を有し、該一次データ記憶ユニット(4;77)に1つのアクティブ記録に属するデータを記憶するよう構成された一次処理装置(1;72)と、一次処理装置(1;72)にアクセス可能な二次データ記憶システム(5;57,69)とを含み、請求項10乃至17のいずれかに記載の方法により転送されたデータのピース(34)を記憶するよう配列されたシステムにおいて記録の内部化を可能とする方法であって、
    1つのアクティブ記録に属するデータは、一次データ記憶ユニット(4;77)にロードされ、かつ記録は、記録に属するデータの少なくともピース(34)を二次データ記憶システム(5;57,69)から検索することにより内部化され、
    記録を内部化する該ステップは、記録に属するデータを用いて応用プログラムにより開始される少なくとも1つの呼び出しを、二次データ記憶システム(5;57,69)からデータのピースを検索するよう配列された応用プログラム・インターフェースにより受信することを含む方法。
  28. データのピース(34)の少なくとも関連部分(35−37)に対応するデータ(41−43)を含むデータ・セクション(48、52、56)を識別する情報を含む少なくとも1つの内部化メッセージを受信すること、並びに内部化メッセージに応答して少なくとも該識別されたデータ・セクション(48、52、56)を検索することを含む請求項27に記載の方法。
  29. データのピース(34)は、複数の部分(35−37)を備え、当該方法は、複数の部分(35−37)の関連の1つに対応するデータ(41−43)を含むデータ・セクション(48、52、56)を各々が識別する、複数の内部化メッセージを受信すること、並びに各内部化メッセージに応答して少なくとも識別されたデータ・セクション(48、52、56)を検索することを含む請求項27または28に記載の方法。
  30. 各転送されたデータ・セクション(48、2、56)の少なくとも部分を解読することを含み、解読された該部分は、データのピース(34)の部分(35−37)に対応するデータ(41−43)の少なくとも部分を含む請求項28または29に記載の方法。
  31. データのピース(34)が連続する部分(35−37)の順番付けられたシーケンスを含み、当該方法は、該シーケンスにおける関連部分(35−37)の位置により記録を識別する情報及びデータ・セクション(48、52、56)を識別する情報を各々が含む、一連の内部化メッセージを受信することを含む請求項29または30に記載の方法。
  32. データのピース(34)の各部分(35−37)ごとに基準認証値を計算すること、並びに該基準認証値を、当該部分(35−37)と関連するデータ・セクション(48、52、56)に含まれる認証値を反映するデータと比較することを含む請求項28乃至31のいずれかに記載の方法。
  33. 入力としてさらなる部分(35−36)から導出された情報を用いて少なくとも1つの部分(36−37)のための基準認証値を計算することを含む請求項29または32に記載の方法。
  34. プロセッサ(2;74)、及び該プロセッサ(2;74)においてアクティブ記録を処理するよう適合された一次データ記憶ユニット(4;77)を有し、該一次データ記憶ユニット(4;77)にアクティブ記録に属するデータを記憶するよう構成された一次処理装置(1;72)と、一次処理装置(1;72)にアクセス可能な二次データ記憶システム(5;57,69)とを含むシステムにおける外部データ記憶の方法であって、該方法は、
    アクティブ記録に属するデータを、一次データ記憶ユニット(4;77)にローディングするステップ、及び
    記録に属するデータの少なくともピース(34)を記憶のために二次データ記憶システム(5;57,69)に転送することにより記録を外部化するステップ、
    を含み、該方法は、
    外部化された記録のためのバージョン・カウントを反映する情報を記憶するステップ、及び
    記録を外部化するに先立ってバージョン・カウントを増分するステップを含む方法。
  35. 独特の識別子、及びバージョン・カウントを反映する情報のコピーを含む、各外部化された記録ごとに、一次処理装置(1;72)のデータ記憶ユニット(4;77)に基準データ・オブジェクトを記憶することを含む請求項34に記載の方法。
  36. データのピース(34)の少なくとも関連部分(35−37)に対応するデータ及びバージョン・カウントを反映する情報に対応するデータを含む少なくとも1つのデータ・セクション(48、52、56)を二次データ記憶システム(5;57、69)に転送することを含む請求項34または35に記載の方法。
  37. 一次データ記憶ユニット(4;77)にローディングした後アクティブ記録に属するデータのいずれかが変化されたか否かを決定すること、並びにアクティブ記録に属する或るデータが変化されたことを決定した後だけにバージョン・カウントを増分することを含む請求項34乃至36のいずれかに記載の方法。
  38. 一次データ記憶ユニット(4;77)にローディングした後記録に属する何等かのデータが修正された場合にアクティブ記録におけるフラッグをセットすることを含み、フラッグがセットされてしまったということを決定した後だけに記録が外部化される請求項34乃至37のいずれかに記載の方法。
  39. プロセッサ(2;74)、及び該プロセッサ(2;74)におけるアクティブ記録を処理するよう適合された一次データ記憶ユニット(4;77)を有し、該一次データ記憶ユニット(4;77)に1つのアクティブ記録に属するデータを記憶するよう構成された一次処理装置(1;72)と、一次処理装置(1;72)にアクセス可能な二次データ記憶システム(5;57,69)とを含み、請求項34乃至38のいずれかに記載の方法により転送されたデータのピース(34)を記憶するよう配列されたシステムにおいて記録を内部化する方法であって、データのピース(34)の少なくとも関連部分(35−37)に対応するデータ(41−43)を含む少なくとも1つのデータ・セクション(48、52、56)は、二次データ記憶システム(5;57,69)から検索され、
    外部化された記録のためのバージョン・カウントを反映する情報を含むデータ・セクション(48、52、56)が受信され、そしてバージョン・カウントは基準バージョン・カウントと比較される方法。
  40. データのピース(34)の部分(35−37)は、データ・セクション(48、52、56)に含まれた対応のデータ(41−43)からだけ検索され、もしバージョン・カウントが基準バージョン・カウントに対応したならば、一次データ記憶ユニット(4;77)にローディングされる請求項39に記載の方法。
  41. 一次処理装置(1)のデータ記憶ユニット(4;77)に記憶された、外部化された記録のための基準データ・オブジェクト(11)から基準バージョン・カウントを検索することを含む請求項39または40に記載の方法。
  42. 信頼のできる第三者のシステムから基準バージョン・カウントを受信することを含む請求項39乃至41のいずれかに記載の方法。
  43. 二次記憶システム(5;57,69)から基準バージョン・カウントを受信することを含む請求項39乃至41のいずれかに記載の方法。
  44. イベントを形成するデジタル内容の少なくとも1つの連続するピースへのアクセスを提供するよう適合され、かつ少なくとも1つの記録に含まれる情報に従ってイベントへのアクセスを制御するよう配列された条件付けアクセス・サブシステム(69、72)を含むマルチメディア・システム(57、69、72)において記録を処理する方法であって、
    マルチメディア・システム(57、69、72)は、
    イベントがアクセスされているときにプロセッサ(74)においてアクティブ記録を処理するための少なくとも1つの応用プログラムを走行させるよう適合された、プロセッサ(74)及び一次データ記憶ユニット(77)を有して、一次データ記憶ユニット(77)にアクティブ記録に属するデータを記憶するよう構成された安全一次処理装置(72)と、
    一次処理装置(72)にアクセス可能な二次データ記憶システム(57、69)と、
    を含む場合において、
    請求項1乃至43のいずれかに記載の方法を適用したことを特徴とする方法。
  45. 或るイベントと関連した少なくとも1つのイベント記録を、関連のイベントがアクセスされているときにアクティブにすることを含む請求項44に記載の方法。
  46. イベント記録は、再生カウントを反映する情報を含み、当該方法は、イベント記録がアクティブにされているときに再生カウントを増分することを含む請求項45に記載の方法。
  47. イベントへのアクセスは、該イベントと関連するセッション中に提供され、当該方法は、関連するセッションの間に該セッションと関連するセッション記録をアクティブにする請求項44乃至46のいずれかに記載の方法。
  48. セッションの間に、関連イベントへのアクセスを提供するための暗号化されたデータを受信すること、関連のセッション記録から少なくとも1つのキー(40)を検索すること、暗号化されたデータを解読すること、並びに解読されたデータを戻すことを含む請求項47に記載の方法。
  49. セッションの間に、イベントへのアクセスを提供するためのアクセス・データを受信すること、並びにイベントに関連するセッションに関連するセッション記録にアクセス・データを記憶することを含む請求項47に記載の方法。
  50. プロセッサ(2;74)及び該プロセッサ(2;74)においてアクティブ記録を処理するよう適合された一次データ記憶ユニット(4;77)を有する一次処理装置であって、一次データ記憶ユニット(4;77)にアクティブ記録に属するデータを記憶するよう構成され、かつ請求項1乃至49のいずれかに記載の方法を実行するよう適合された一次処理装置。
  51. プロセッサ(2;74)及び一次データ記憶ユニット(4;77)を有する一次処理装置(1;72)によって走行されるとき、該一次処理装置(1;72)が請求項1乃至49のいずれかに記載の方法を実行するのを可能とするコンピュータ・プログラム手段。



JP2005033676A 2004-02-12 2005-02-09 外部データの記憶方法及びシステム Expired - Fee Related JP4864330B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04100546.3 2004-02-12
EP04100546A EP1577782B1 (en) 2004-02-12 2004-02-12 Method and system of external data storage

Publications (2)

Publication Number Publication Date
JP2005243013A true JP2005243013A (ja) 2005-09-08
JP4864330B2 JP4864330B2 (ja) 2012-02-01

Family

ID=34833747

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005033676A Expired - Fee Related JP4864330B2 (ja) 2004-02-12 2005-02-09 外部データの記憶方法及びシステム

Country Status (17)

Country Link
US (2) US7467284B2 (ja)
EP (2) EP1577782B1 (ja)
JP (1) JP4864330B2 (ja)
KR (1) KR101138632B1 (ja)
CN (2) CN101430668A (ja)
AR (1) AR047604A1 (ja)
AT (2) ATE509316T1 (ja)
AU (2) AU2005200555B2 (ja)
BR (1) BRPI0500384A (ja)
CA (1) CA2495759C (ja)
DE (1) DE602004026823D1 (ja)
ES (1) ES2345388T3 (ja)
MX (1) MXPA05001706A (ja)
MY (1) MY138969A (ja)
RU (1) RU2383952C2 (ja)
TW (1) TWI285041B (ja)
ZA (1) ZA200500979B (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014099679A1 (en) * 2012-12-21 2014-06-26 Commvault Systems, Inc. Filtered reference copy of secondary storage data in a data storage system
CN104615511A (zh) * 2015-02-05 2015-05-13 中国工商银行股份有限公司 一种基于双中心的主机批量恢复处理方法及装置
US9262449B2 (en) 2012-03-08 2016-02-16 Commvault Systems, Inc. Automated, tiered data retention
JP2023509818A (ja) * 2020-12-10 2023-03-10 上海陣量智能科技有限公司 チップ、データ移行方法及び電子機器

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2345388T3 (es) 2004-02-12 2010-09-22 Irdeto Access B.V. Metodo y sistema de almacenamiento de datos externo.
US7870399B2 (en) * 2006-02-10 2011-01-11 Arxan Defense Systems Software trusted platform module and application security wrapper
US20080077767A1 (en) * 2006-09-27 2008-03-27 Khosravi Hormuzd M Method and apparatus for secure page swapping in virtual memory systems
US7610459B2 (en) * 2007-04-11 2009-10-27 International Business Machines Corporation Maintain owning application information of data for a data storage system
US20100293462A1 (en) * 2008-05-13 2010-11-18 Apple Inc. Pushing a user interface to a remote device
US9311115B2 (en) 2008-05-13 2016-04-12 Apple Inc. Pushing a graphical user interface to a remote device with display rules provided by the remote device
US20090284476A1 (en) * 2008-05-13 2009-11-19 Apple Inc. Pushing a user interface to a remote device
US8970647B2 (en) * 2008-05-13 2015-03-03 Apple Inc. Pushing a graphical user interface to a remote device with display rules provided by the remote device
US9870130B2 (en) 2008-05-13 2018-01-16 Apple Inc. Pushing a user interface to a remote device
EP2141923A1 (en) * 2008-06-30 2010-01-06 Thomson Licensing Methods and apparatuses for selective data encryption
US20100185843A1 (en) * 2009-01-20 2010-07-22 Microsoft Corporation Hardware encrypting storage device with physically separable key storage device
US9330282B2 (en) * 2009-06-10 2016-05-03 Microsoft Technology Licensing, Llc Instruction cards for storage devices
US8321956B2 (en) 2009-06-17 2012-11-27 Microsoft Corporation Remote access control of storage devices
WO2011035168A1 (en) 2009-09-18 2011-03-24 Interdigital Patent Holdings, Inc. Method and apparatus for multicast mobility
WO2011037624A1 (en) * 2009-09-22 2011-03-31 Emc Corporation Snapshotting a performance storage system in a system for performance improvement of a capacity optimized storage system
US8488785B2 (en) * 2010-04-08 2013-07-16 Oceansblue Systems, Llc Secure storage and retrieval of confidential information
US9116788B2 (en) * 2011-06-10 2015-08-25 International Business Machines Corporation Using extended asynchronous data mover indirect data address words
KR101892634B1 (ko) * 2011-12-22 2018-08-29 삼성전자주식회사 전자 장치, cas 시스템 및 그 제어 방법
US9110963B2 (en) * 2012-04-10 2015-08-18 Dell Inc Transparent adaptive file transform
EP3608818B1 (en) * 2013-03-15 2021-10-27 James Carey Self-healing video surveillance system
CA2868247C (en) 2013-07-26 2017-04-04 Ji Ouyang Data sending method, data receiving method, and storage device
KR102249826B1 (ko) * 2015-01-06 2021-05-11 삼성전자주식회사 데이터 관리 방법 및 이를 수행하는 전자 장치
EP3079060B1 (en) 2015-04-08 2018-03-28 Huawei Technologies Co., Ltd. Load balancing for large in-memory databases
RU2759697C2 (ru) * 2016-08-25 2021-11-16 Конинклейке Филипс Н.В. Сохранение и извлечение пространственных данных в/из базы данных
RU2643482C1 (ru) * 2016-11-02 2018-02-01 Закрытое акционерное общество "РТК-Сибирь" (ЗАО "РТК-Сибирь") Способ построения распределенной компьютерной системы, защищенной от внешнего исследования
RU178459U1 (ru) * 2017-09-08 2018-04-04 Общество с ограниченной ответственностью "БУЛАТ" Устройство хранения данных
RU2707675C1 (ru) * 2019-06-17 2019-11-28 Общество с ограниченной ответственностью "УМИКОН" Способ организации хранения данных на узлах сети с передачей данных между узлами сети с предсказуемой загрузкой узлов сети для систем реального времени
RU194502U1 (ru) * 2019-06-26 2019-12-12 Общество с ограниченной ответственностью "БУЛАТ" Устройство хранения данных
CN112311536B (zh) * 2020-09-30 2023-01-10 航天信息股份有限公司 密钥分级管理方法及系统
TWI774081B (zh) * 2020-10-12 2022-08-11 瑞昱半導體股份有限公司 具有多工處理的晶片

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01213711A (ja) * 1988-02-20 1989-08-28 Fujitsu Ltd 履歴管理方式
JPH025158A (ja) * 1988-06-22 1990-01-10 Fujitsu Ltd 拡張icカード及びそのアクセス法
JPH05165718A (ja) * 1991-06-10 1993-07-02 Advanced Micro Devicds Inc 処理システム
JPH07152643A (ja) * 1993-11-30 1995-06-16 Fuji Xerox Co Ltd 仮想記憶システム
JPH10222425A (ja) * 1997-01-30 1998-08-21 Motorola Inc 携帯データ・キャリアに格納された機密データにアクセスする装置および方法
JP2001508893A (ja) * 1996-12-12 2001-07-03 インテル・コーポレーション 暗号によって保護されたページング・システム
JP2003530646A (ja) * 2000-03-30 2003-10-14 マイクロソフト コーポレイション トランザクショナルファイルシステム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0330404B1 (en) * 1988-02-20 1994-11-30 Fujitsu Limited Integrated circuit cards
US5251304A (en) * 1990-09-28 1993-10-05 Motorola, Inc. Integrated circuit microcontroller with on-chip memory and external bus interface and programmable mechanism for securing the contents of on-chip memory
JP3318499B2 (ja) * 1997-01-07 2002-08-26 株式会社日立製作所 プログラマブルコントローラ
AU6457299A (en) 1998-10-30 2000-05-22 Motus Technologies Inc. Secure memory expansion of an ic portable device
CN1282933A (zh) * 1999-08-02 2001-02-07 深圳市粤丝实业有限公司 扩充电子记事本类产品的存储资料空间的方法
FR2803471B1 (fr) 1999-12-30 2002-02-15 Thomson Multimedia Sa Procede de gestion d'une memoire dans un recepteur de television et recepteur de television
ES2345388T3 (es) 2004-02-12 2010-09-22 Irdeto Access B.V. Metodo y sistema de almacenamiento de datos externo.

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01213711A (ja) * 1988-02-20 1989-08-28 Fujitsu Ltd 履歴管理方式
JPH025158A (ja) * 1988-06-22 1990-01-10 Fujitsu Ltd 拡張icカード及びそのアクセス法
JPH05165718A (ja) * 1991-06-10 1993-07-02 Advanced Micro Devicds Inc 処理システム
JPH07152643A (ja) * 1993-11-30 1995-06-16 Fuji Xerox Co Ltd 仮想記憶システム
JP2001508893A (ja) * 1996-12-12 2001-07-03 インテル・コーポレーション 暗号によって保護されたページング・システム
JPH10222425A (ja) * 1997-01-30 1998-08-21 Motorola Inc 携帯データ・キャリアに格納された機密データにアクセスする装置および方法
JP2003530646A (ja) * 2000-03-30 2003-10-14 マイクロソフト コーポレイション トランザクショナルファイルシステム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9262449B2 (en) 2012-03-08 2016-02-16 Commvault Systems, Inc. Automated, tiered data retention
WO2014099679A1 (en) * 2012-12-21 2014-06-26 Commvault Systems, Inc. Filtered reference copy of secondary storage data in a data storage system
US9405482B2 (en) 2012-12-21 2016-08-02 Commvault Systems, Inc. Filtered reference copy of secondary storage data in a data storage system
US20160306558A1 (en) 2012-12-21 2016-10-20 Commvault Systems, Inc. Filtered reference copy of secondary storage data in a data storage system
US10496321B2 (en) 2012-12-21 2019-12-03 Commvault Systems, Inc. Filtered reference copy of secondary storage data in a data storage system
US11204710B2 (en) 2012-12-21 2021-12-21 Commvault Systems, Inc. Filtered reference copy of secondary storage data in a data storage system
CN104615511A (zh) * 2015-02-05 2015-05-13 中国工商银行股份有限公司 一种基于双中心的主机批量恢复处理方法及装置
JP2023509818A (ja) * 2020-12-10 2023-03-10 上海陣量智能科技有限公司 チップ、データ移行方法及び電子機器

Also Published As

Publication number Publication date
US7467284B2 (en) 2008-12-16
MY138969A (en) 2009-08-28
US7814269B2 (en) 2010-10-12
ATE466338T1 (de) 2010-05-15
ATE509316T1 (de) 2011-05-15
AU2011200473A1 (en) 2011-02-24
AR047604A1 (es) 2006-01-25
AU2005200555A1 (en) 2005-09-01
CA2495759A1 (en) 2005-08-12
TWI285041B (en) 2007-08-01
EP1577782B1 (en) 2010-04-28
AU2005200555B2 (en) 2010-12-02
US20050237821A1 (en) 2005-10-27
US20090100446A1 (en) 2009-04-16
ES2345388T3 (es) 2010-09-22
CN1655133B (zh) 2010-09-15
ZA200500979B (en) 2005-10-26
JP4864330B2 (ja) 2012-02-01
MXPA05001706A (es) 2005-09-08
EP1903444B1 (en) 2011-05-11
CA2495759C (en) 2013-11-26
RU2005103708A (ru) 2006-07-20
RU2383952C2 (ru) 2010-03-10
KR20060041895A (ko) 2006-05-12
BRPI0500384A (pt) 2005-09-27
CN1655133A (zh) 2005-08-17
EP1903444A1 (en) 2008-03-26
TW200527871A (en) 2005-08-16
DE602004026823D1 (de) 2010-06-10
CN101430668A (zh) 2009-05-13
EP1577782A1 (en) 2005-09-21
KR101138632B1 (ko) 2012-04-26

Similar Documents

Publication Publication Date Title
JP4864330B2 (ja) 外部データの記憶方法及びシステム
CN100514471C (zh) 用器件访问移动介质上的加密内容的方法和系统
US7016496B2 (en) System and method for storing and accessing digital media content using smart card technology
US6466671B1 (en) Smartcard for use with a receiver of encrypted broadcast signals, and receiver
US7549063B2 (en) Methods and systems of protecting digital content
US20090031424A1 (en) Incomplete data in a distributed environment
JP2007529968A (ja) コンテンツへのアクセスを選択的に提供する方法及びシステム
US7269744B1 (en) System and method for safeguarding data between a device driver and a device
EP1796388A1 (en) Smart card with data storage, set-top box, portable player for operating smart card with data storage and method for manufacturing smart card with data storage
US9064096B2 (en) Methods and apparatus for secure distribution of protected content
KR20040094434A (ko) 컨텐츠 기록 방법
EP1966707B1 (en) Method and apparatus for storing and retrieving encrypted programming content such that it is accessible to authorized users from multiple set top boxes
JP2004518203A (ja) 暗号化されたデータをストアする方法
EP1978467A1 (en) Integrated circuit and method for secure execution of software
KR20230086559A (ko) 다중 보안 스토리지 시스템 및 이의 동작 방법
CN102144402A (zh) 用于管理数字版权管理模块的方法和设备
JP2007251438A (ja) コンテンツの暗号化方法および復号化方法
KR20100103474A (ko) 프로세싱 유닛에 대해 암호화된 콘텐츠 기록 및 복원 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110208

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110509

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110804

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111011

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111109

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141118

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees