JP5145430B2 - ポータブルメモリデバイスを使用して保護されたメディアを配信する方法 - Google Patents

ポータブルメモリデバイスを使用して保護されたメディアを配信する方法 Download PDF

Info

Publication number
JP5145430B2
JP5145430B2 JP2010540705A JP2010540705A JP5145430B2 JP 5145430 B2 JP5145430 B2 JP 5145430B2 JP 2010540705 A JP2010540705 A JP 2010540705A JP 2010540705 A JP2010540705 A JP 2010540705A JP 5145430 B2 JP5145430 B2 JP 5145430B2
Authority
JP
Japan
Prior art keywords
memory area
interface
hidden
memory device
content information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010540705A
Other languages
English (en)
Other versions
JP2011509456A (ja
Inventor
エー. ダンスタン、ロバート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2011509456A publication Critical patent/JP2011509456A/ja
Application granted granted Critical
Publication of JP5145430B2 publication Critical patent/JP5145430B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1066Hiding content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/20Employing a main memory using a specific memory technology
    • G06F2212/202Non-volatile memory
    • G06F2212/2022Flash memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本発明は、概して、ポータブルメモリデバイスを使用して保護されたメディアを配信する方法に関する。
メモリーカードのようなフラッシュメモリデバイスは、通常、相対的に低速度である1つのインターフェースを持つ。また、フラッシュメモリデバイス上の全てのコンテンツをインターフェースを通じて見ることが可能である。しかしながら、コンテンツを悪用しようとするユーザーから守られている及び/又は保護されているユーザーに、例えば、エンターテイメントコンテンツを提供するためのコンテンツ保護をサポートする機能が存在していない。
本発明は、以下に記載する本発明の実施形態の詳細な説明及び添付の図面により、より良く理解されるであろう。しかしながら、これら詳細な説明及び添付の図面は、本発明を説明し理解するためのものであり、本発明を特定の実施形態に限定するものではない。
本発明のある実施形態に係るメモリデバイスを示した図である。 本発明のある実施形態に係るフローを示した図である。 本発明のある実施形態に係るフローを示した図である。 本発明のある実施形態に係るフローを示した図である。 本発明のある実施形態に係るフローを示した図である。
本発明のある実施形態は、ポータブルメモリデバイスを使用して保護された媒体を配信する方法に関する。
本発明のある実施形態では、ポータブルメモリデバイスのインターフェースは、ポータブルメモリデバイスの隠しメモリ領域に、コンテンツ情報を保存するのに使用される。インターフェースは、また、ポータブルメモリデバイスの可視メモリ領域に、情報を保存するのにも使用される。可視メモリ領域に保存された情報は、隠しメモリ領域に保存されたコンテンツ情報へのアクセスを許可する。
本発明のある実施形態では、ポータブルメモリデバイスは、隠しメモリ領域及び可視メモリ領域を有する。ポータブルメモリデバイスのインターフェースは、ポータブルメモリデバイスの隠しメモリ領域に、(ある実施形態では、「書き込み専用」に)コンテンツ情報を保存する。インターフェースは、また、可視メモリ領域に情報を保存する。可視メモリ領域に保存された情報は、隠しメモリ領域のコンテンツ情報にアクセスするのに利用される。
ある実施形態では、製品は、実行された場合に、コンピュータにポータブルメモリデバイスのインターフェースを使用して、ポータブルメモリデバイスの隠しメモリ領域にコンテンツ情報を保存させ、インターフェースを使用して、ポータブルメモリデバイスの可視メモリ領域に情報を保存させる命令を有するコンピュータ可読媒体を含む。可視メモリ領域に保存された情報により、隠しメモリ領域に保存されたコンテンツ情報にアクセス可能となる。
本発明のある実施形態に係るメモリデバイス100を示した図である。ある実施形態では、メモリデバイス100は、フラッシュメモリデバイス、メモリーカード、及び/又はフラッシュカードである。ある実施形態では、メモリデバイス100は、ポータブルメモリデバイス(ポータブルメモリデバイス)である。メモリデバイス100は、メモリマップ102(例えば、フラッシュメモリマップ)、第1のインターフェース104、および第2のインターフェース106を含む。ある実施形態では、第1のインターフェース104は、第2のインターフェース106よりも高速のインターフェースである。例えば、ある実施形態では、インターフェース106は、USBインターフェース及び/又はUSB2インターフェースである。ある実施形態では、第2のインターフェース104は、高速のインターフェース(例えば、高速フラッシュインターフェース、シリアル・アドバンスト・テクノロジー・アタッチメント(SATA)インターフェース、及び/又は、USB3インターフェースのような高速USBインターフェース等)である。ある実施形態では、インターフェース104は、非常に速い読み出し速度及び/又は書き込み速度(例えば、300MBps以上の速度)で動作する高速インターフェースであり、例えば、約2時間分のハイビジョン(HD)コンテンツを、1分でロード可能である。メモリマップ102は、隠しメモリ領域112と可視メモリ領域114とを含む。隠しメモリ領域112を、例えば、媒体(例えば、暗号化された並びに/もしくは圧縮された媒体、及び/又は、映画のようなエンターテーメント媒体等)を保存するのに使用してもよい。また、隠しメモリ領域112を、例えば、キー、クロック、カウンタ等を保存するのに使用してもよい。可視メモリ領域114は、例えば、メディア・アクセス・コード(MAC)、及び/又はメディアプレーヤー、ウェブページ、プラグイン等を保存するのに使用されてもよい。
ある実施形態では、メモリマップ102の隠しメモリ領域112へのアクセスは、第1のインターフェース104及び第2のインターフェース106とは異なる方法で実行される。ある実施形態では、第1の(高速)インターフェース104は、例えば、メディアコンテンツ及びメディア・アクセス・コードをメモリマップ102に提供するコンテンツ提供者によって制御される。ある実施形態では、第2のインターフェース106は、標準的なストレージデバイスインターフェース(例えば、標準的なUSB2トレージデバイスインターフェース)である。ある実施形態では、第2のインターフェース106は、可視メモリ領域114に対する読み取りアクセス権のみを持ち、隠しメモリ領域112へのアクセス権は持たない。可視メモリ領域114に収容されたコードは、隠しメモリ領域112に含まれる隠しメディアコンテンツへのアクセスを厳重に管理するのに使用される又は実行される。
上述したように、ある実施形態では、メモリーカード100は、2つのインターフェースを含む。ある実施形態では、メモリーカードは、メモリデバイスのメモリマップ102に高速にデータの書き込みが行えるように最適化された非常に高速であるインターフェース104を含み、また、ある実施形態では、メモリデバイス100からメディアプレーヤーに媒体を提供するそれよりも低速なインターフェース106(例えば、USB2インターフェース)を含む。ある実施形態では、メモリデバイス100は、フラッシュ・コントローラのような(図1に図示しない)コントローラを含む。ある実施形態では、メモリデバイス100上のあらゆる媒体(例えば、映画のような媒体を含む)が、例えば、盗用または改ざんから保護されることを確かにする幾つかのポリシーを実行するのに、メモリデバイス100のコントローラが使用される。
ある実施形態では、メモリデバイス100のコントローラは、以下に記載するように、インターフェース104、106を制御する、又は/及びメモリマップ102の一部を制御する幾つかの異なる機能を実行する。ある実施形態では、高速インターフェース104(ある実施形態では、書き込み専用インターフェースであってもよいし、他の実施形態では、読み出しインターフェースおよび書き込みインターフェースであってもよい)を、メモリデバイス100のメモリマップ102をロードするのに使用する(例えば、1本分の映画を1分でロードする)。ある実施形態では、隠しメモリ領域112へのインターフェース104は、書き込み専用アクセス権を持ったインターフェースである。ある実施形態では、メモリデバイス100のほとんどの又は全てのメモリマップ・ロケーション102は、新しいデータがそこに書き込まれる前に、再書き込み(スクラブ)される。ある実施形態では、ほとんどの又は全ての隠しメモリ領域・ロケーション112は、新しいデータがそこに書き込まれる前に、再書き込みされる。ある実施形態では、ほとんどの又は全ての可視メモリ領域・ロケーション112は、新しいデータがそこに書き込まれる前に、再書き込みされる。ある実施形態では、1つの不可分な書き込みシーケンスが、メモリマップ102の隠し部分112及び可視部分114の両方を満たす。ある実施形態では、1つの不可分な書き込みシーケンスが、メモリマップ102の隠し部分112を満たす。ある実施形態では、1つの不可分な書き込みシーケンスが、メモリマップ102の隠し部分112を満たす。ある実施形態では、1つの自動書き込みシーケンスが、メモリマップ102の隠し部分112を満たし、別の自動書き込みシーケンスが、メモリマップ104の可視部分114を満たす。ある実施形態では、これら2つの不可分な書き込みシーケンスが、連続的に実行される。ある実施形態では、これら2つの不可分な書き込みシーケンスが、間隔をおいて実行される。
ある実施形態では、第2のインターフェース106は、メモリマップ102のプログラム可能な可視領域114にのみアクセスすることが許される。ある実施形態では、このアクセスは、読み出し、又は、読み出し及び書き込みであってもよく、また、ある実施形態では、コンテンツ提供者のデジタル著作権管理(DRM)ポリシーに応じてこのアクセスを行ってもよい。ある実施形態では、隠しメモリ領域112と可視メモリ領域114との間の境界を越え、セキュリティ機能(例えば、隠しメモリからコンテンツを取り戻す機能、コンテンツの有効期限を管理するクロック機能、使用回数及び有効期限をカウントする単調カウンタ、及び/又は様々なキー)を管理するためのアプリケーション・プログラム・インターフェース(API)が、アプリケーションコードと共に提供される。ある実施形態では、他の暗号機能、及び/又はセキュリティ基本命令、または他の機能が、メモリマップ102に含まれており、これらの機能としては、例えば、ハードウェアによるデータの一部または全ての解凍及び/又は復号が含まれる。
ある実施形態では、メモリマップ102の可視メモリ領域114は、メモリマップ102の隠しメモリ領域112に保存されたコンテンツ情報にアクセスするために可視メモリ領域114と隠しメモリ領域112との間の境界を越えることが可能なファイル、アプリケーション、メディアプレーヤー、API、及び/又は、他のコードを含む。ある実施形態では、メモリマップ102の可視メモリ領域114は、メモリマップ102の隠しメモリ領域112に保存された媒体にアクセスするために使用されるコードを含むファイルシステムを有する。ある実施形態では、可視領域114は、例えば、広告、クーポン、特集記事等の公衆が閲覧可能なコンテンツを保存する。また、ある実施形態では、可視領域114は、メモリ102の隠し領域112からコンテンツを抽出し、インターフェース106を通じてそのコンテンツをメディアプレーヤーに表示可能とする一以上の特定の機構を含む。ある実施形態では、可視領域114は、また、様々な形態で提供されるメディア・レンダラー(renderer)を含む。そのようなメディア・レンダラーの例としては、メディアプレーヤー実行可能コード、ウィンドウズ(登録商標)・メディアプレーヤー、RealPlayer(登録商標)、QuickTime(登録商標)、及び/又は、独自仕様のプレーヤーにメディアストリームを提供するウェブページ、及び/又はウィンドウズ(登録商標)・メディアプレーヤー・プラグインのようなメディアプレーヤー・プラグインが含まれる。
ある実施形態では、隠しメモリ領域112は、インターフェース106によって露出される制限付きファイルシステムにおいては閲覧することができない媒体を含む。フォーマット、暗号化、圧縮、及び/又はデジタル著作権管理等は、メディアの提供者によって要求される程度に応じて強化されており、可視領域114のメディア・レンダラーは、これらを解くのに必要な秘密情報を有する。ある実施形態では、隠しメモリ部分112は、また、キー、シリアルナンバー、及び/又はPOS(point of sales)のような他の識別マークを含む。
図1では、2つのインターフェース104、106が記載されているが、ある実施形態では、1つのインターフェースのみが必要となる場合もある。また、ある実施形態では、インターフェース104、106は、2つの異なる物理的インターフェースであってもよい。また、ある実施形態では、インターフェース104、106は、2つの異なる論理的インターフェースであってもよい(例えば、ある実施形態では、インターフェース104、106は、1つの物理的インターフェース内に位置する異なる2つの論理的インターフェースである)。
また、ある実施形態では、メモリデバイス100は、メディアコンテンツのレンタル方法及び/又は販売方法で利用可能な機能を持った新しい階層のメモリデバイスである。従来のメモリデバイスは、1つの相対的に遅いインターフェースを持ち、デバイス上の全てのコンテンツは閲覧可能であったが、コンテンツ保護をサポートするサポート機能を備えていなかったのに対して、メモリデバイス100は、例えば、高速フラッシュメモリーカードのようなメモリデバイスを使用した新たな使用法を可能とする。ある実施形態では、メモリデバイス100の特徴は、高品質のコンテンツ保護を提供するだけでなく、コンテンツ提供者に、デジタル著作権管理をアップグレードし、コンテンツの知的所有権を保護し続けるための柔軟なプラットフォームの提供に十分な柔軟性を持つ。
図2は、ある実施形態に係るフロー200を示している。フロー200は、メモリデバイスが、高速インターフェースにおいて悪意のある攻撃を防ぐのに使用可能なフローを示している。例えば、ある実施形態では、インターフェースを書き込み専用とし、1つの不可分オペレーションでメモリデバイスからロードする前にコンテンツをゼロ設定する又は再書き込みすることにより、攻撃を防ぐ。202では、メモリデバイスのロードがリクエストされる。204では、ロードリクエストが高速インターフェース(例えば、インターフェース106というよりもインターフェース104のようなインターフェース)を通じて行われたか否かが判断される。高速インターフェースを通じたリクエストではなかった場合、フローは204に留まる。高速インターフェースを通じたリクエストであった場合、メモリデバイス(例えば、ある実施形態では、フラッシュメモリデバイス)は、206で、ゼロ化、消去、再書き込み等が行われる。208では、メモリデバイスが、完全にゼロ化されたか否か判断される。完全にゼロ化されていなかった場合、ゼロ化が完全になされるまで、フローは208に留まる。メモリデバイスが完全にゼロ化されると、210でメモリデバイス(ある実施形態では、フラッシュメモリデバイス)のロードが行われる。
図3は、ある実施形態に係るフロー300を示している。ある実施形態に係るフロー300は、メモリデバイスのロードプロセス(例えば、フラッシュメモリデバイスのロードのプロセス)を示している。例えば、ある実施形態に係るフロー300は、図2の210で実行されるようなメモリデバイスのロードプロセスを示している。302では、メモリデバイス(及び/又はメモリーカード、及び/又はフラッシュメモリデバイス)の確認が行われる。次いで、304では、メモリデバイスがOKか否かが判断される。例えば、ある実施形態による304では、メモリデバイスが改ざんされていないか、許可されたメモリデバイスか否か等が判断される。304においてメモリデバイスがOKでない場合、フロー300は、306で停止する。304においてメモリデバイスがOKである場合、308でメモリデバイスは割り当てられる。例えば、ある実施形態では、308において、隠しメモリ領域および可視メモリ領域が、メモリデバイス内に確立される。そして、310において、メモリデバイスのセキュリティレジスタがロードされる。例えば、ある実施形態では、セキュリティレジスタは、メモリデバイスの隠しメモリ領域に配置され、及び/又は、キー、カウント、クロック情報、ID情報等の情報を格納するセキュリティレジスタである。312で、媒体は、メモリデバイスの隠しメモリ領域にロードされる。そして、314において、可視メモリ領域にファイルシステムがロードされる。
図4は、ある実施形態に係るフロー400を示している。402では、ユーザーが、メモリデバイスを、他のデバイスのインターフェースを通じて、他のデバイス(コンピュータや他の形態のメディアプレーヤーデバイス)に差し込む。例えば、メディアカードを、メモリデバイスのUSBインターフェースを通じて、USBソケットに差し込む場合が考えられる。404では、オペレイティングシステム(OS)若しくは他のソフトウェア、または、他のデバイスのハードウェアが、インターフェース及び/又はソケットにおけるメモリデバイスの存在を検出する。メモリデバイスが他のデバイスに結合された後、406では、ユーザーが、自動実行(オートラン)をおこなうプログラムを承認したか否かが判断される。406で、ユーザーが自動実行を承認していない場合、フロー400は、408でユーザーが手動でメディアプレーヤーを開始するのを待つ。406で、ユーザーが自動実行を承認した場合、メディアプレーヤーがロードされる、及び/又はインストールされて、410で実行が開始される。412では、メディアプレーヤーは、メモリデバイスと交信して、メモリデバイスから、(例えば、メモリデバイスの隠しメモリ領域から)確実にコンテンツを再生する及び表示する。
ある実施形態では、フロー400は、ある実施形態による媒体を再生する(例えば、パーソナルコンピュータのようなコンピュータで媒体を再生する)のに使用してもよい1つ又は複数の可能なオペレーションを示している。実施形態によっては、メディアプレーヤーの形態、及びどのようにメモリデバイスからデータを確実に再生するかは、大きく異なり、例えば、使用される特定のプレーヤーモデル及び特定のセキュリティモデルに応じて異なる。また、ある実施形態では、各種実施形態に応じた幅広い種類のソリューションを実装するために、様々なソフトウェアフック及びメカニズムが提供される。
図5は、ある実施形態に係るフロー500を示している。図5では、フロー200は、メモリデバイスが、高速インターフェースにおいて悪意のある攻撃を防ぐのに使用できる機構を示している(例えば、ある実施形態では、インターフェースを書き込み専用とする、及び/又は1つの不可分オペレーションでメモリデバイスをロードする前に、コンテンツをゼロ化または再書き込みすることにより攻撃を防ぐ)。特に、USB3.0のような高速インターフェースへ方向へと向かっている状況では、ある実施形態では、この高速インターフェースとして、1つの高速インターフェースのみが使用される。例えば、API又は他の情報、アプリケーション、コード等が、隠しメモリ領域にアクセスするのに使用され、アクセスは書き込みのみの形で行われ、コンテンツ情報の書き込みの前にオプション的に消去オペレーションを行ってもよい。このようにすることにより、例えば、ポータルを通じて書き込み専用アクセスを許可することで隠しメモリ領域を守りながら、1つの高速インターフェースの使用を可能とする。ある実施形態では、このようなポータルは、可視メモリ領域に現れるファイルであってもよく、「ポータル」と称されているが、典型的に定義されているポータルとは異なる。いずれの場合であっても、ある実施形態におけるオープンオペレーションは、隠しメモリ領域を消去し、書き込みオペレーションは、ブロック/セクターオペレーションを無視して、書き込みデータをストリームとして扱い、データを隠し領域にロードする。
いずれの場合も、図5に示すフロー500の502においては、メモリデバイスのロードがリクエストされる。504では、ロードリクエストが、書き込み専用ロードリクエストか否かを判断する。書き込み専用ロードリクエストでない場合、フローは504に留まる。書き込み専用ロードリクエストである場合、メモリデバイス(例えば、ある実施形態では、フラッシュメモリデバイス)は、506において、ゼロ化、消去、再書き込み等が行われる。508では、メモリデバイスが、完全にゼロ化されたか否か判断される。完全にゼロ化されていなかった場合、ゼロ化が完全になされるまで、フローは508に留まる。メモリデバイスが完全にゼロ化されると、510で、メモリデバイス(ある実施形態では、フラッシュメモリデバイス)のロードが行われる。
ある実施形態によれば、メモリデバイスは、異なる性能特性を可能とする2つの異なるインターフェースを含む。また、ある実施形態によれば、2つの異なるインターフェースは、メモリデバイスに同時にアクセスするのには、使用されない。
ある実施形態では、消費者は、販売場所、又はその他の場所にメモリデバイスを持ち込み、返却する必要なく(例えば、カウンタ及び/又はタイマーをメモリデバイス内に実装することにより)、メディアコンテンツを借りる及び/又は購入するのに、メモリデバイスを使用する。ある実施形態によれば、これは、確実で、コンテンツが保護される方法で、実行される。
上記に記載された実施形態は、フラッシュメモリ及び/又はメディアカードに関連するものとして記載されたが、例えば、ある実施形態では、これらの実装を特に必要とせず、また、どのようなメモリデバイスを使用してもよい。
特定の実装方法を参照して実施形態が説明されたが、ある実施形態では、他の実装方法が可能である。また、図に示された及び/又は上述された回路素子の順番及び/又は配置、または他の構成は、必ずしも図示されたおよび上述されたように配置されている必要はない。実施形態に応じて、様々な配置が可能である。
図に示した各システムにおいて、あるケースでは、要素のそれぞれに、同じ参照番号または異なる参照番号が付されているが、これは、要素が異なる及び/又は同一であってもよいことを示してる。しかしながら、ある要素は、様々な方法で実装可能であるよう十分な柔軟性を持ち、本明細書で記載した若しくは示されたシステムの全て又は一部で実行可能である。図に示された様々な要素は、同一のものであってもよいし、異なるものであってもよい。また、どの要素を第1の要素および第2の要素と呼ぶかは、任意である。
以下に記載の説明及び特許請求の範囲において、「連結」及び「接続」という言葉、並びにこれらの派生語が使用されることがある。この2つの言葉は、同義語として使用されているのではない。特定の実施例において、「接続」は、2つ又は2つ以上の要素が物理的に或いは電気的に直接互いに接触していることを示すのに使用され、「連結」も、2つ又は2つ以上の要素が、物理的に或いは電気的に直接互いに接触していることを示すが、「連結」は、2つ又は2つ以上の要素が、協動又は相互作用しているが、直接接していない場合も示す。
本明細書のアルゴリズムは、概して、所望の結果に導く作用またはオペレーションの首尾一貫したシーケンスと考えられ、物理量の物理的操作が含まれる。必ずしも常にではないが、通常、これらの量は、電子信号または磁気信号の形態をもっており、保存、変換、合成、比較およびその他の操作が可能である。主に共通の用法として、これらの信号を、時に簡便のため、ビット、値、要素、シンボル、文字、言葉、数字等として称している。しかしながら、これら全ての言葉および同様な言葉は、適切な物理量と結びつけられており、これらの物理量に適用された単なる便利な標号ではない。
本発明の様々な実施形態が、ハードウェア、ファームウェア、ソフトウェア、及びこれらの組み合わせにより実施可能である。また、本発明は、機械可読媒体に含まれる命令として実施可能であり、命令は、明細書に記載のオペレーションを実行する計算プラットフォームによって、読み出され、実行されてもよい。機械可読媒体としては、機械(例えば、コンピュータ)が読み出し可能な形態で情報を格納または送信するためのあらゆる機構をふくむ。そのような機械可読メディアとしては、これらに限定されないが、例えば、ROM、RAM、磁気ディスク記憶媒体、光学式記憶媒体、フラッシュメモリ装置、電気的、光学的、尾音波的、あるいは他の形態の伝播信号(例えば、搬送波、赤外線信号、デジタル信号、信号を送受信するインターフェース等)が含まれる。
実施形態は、発明の実施例または実装例である。また、「一実施形態」、「ある実施形態」、「いくつかの実施例」、「他の実施形態」等は、少なくとも本発明の実施形態が、実施形態に関連した特定の特徴、構造及び特性を含むことを示唆するが、必ずしもすべての実施形態が、これら特定の特徴、構造及び特性を含むことを意味しない。したがって、本明細書中の様々な箇所で使用されている「一実施形態」、「ある実施形態」またはいくつかの実施例」という表現は、必ずしも同一の実施形態を示していない。
また、明細書に記載された及び説明された構成要素、特徴、構造、特性等の全てが、ある特定の実施形態または複数の実施形態に含まれている必要はない。明細書で、ある構成要素、特徴、構造、または特性を、例えば、「含んでもよい(may)」、「含まれる場合がある(might)」、「含むことができる(can)」、または「含まれる可能性がある(could)」と記載されている場合には、その構成要素、特徴、構造、または特性が必ずしも含まれている必要がないことを示している。明細書または特許請求の範囲において、「一つの」または「一の」との記載は、要素が一つのみ存在していることを意味するのではない。また、明細書または特許請求の範囲において、「さらなる一つの」要素との記載は、追加要素が複数存在することを除外していない。
上記実施形態を説明するのに、フローチャート及び/又は状態図が使用されたが、本発明は、対応する記載またはこれらの図に限定されるものではない。例えば、図に示されるように及び明細書の記載と全く同じ順番で、フローチャートの囲み部分または状態のそれぞれを遷移する必要はない。
本発明は、明細書に記載された特定の詳細事項に制限されない。本開示の利益を享受する当業者は、上記の記載および添付の図面から、本発明の範囲内で様々な変更が可能であることを理解できる。したがって、本発明の範囲は、そのような変更を含む下記の特許請求の範囲によって規定される。

Claims (27)

  1. 隠しメモリ領域と、
    可視メモリ領域と、
    前記隠しメモリ領域にコンテンツ情報を保存し、前記可視メモリ領域に情報を保存する物理的な第1のインターフェースと
    を備え、
    前記可視メモリ領域に保存された前記情報により、前記隠しメモリ領域に保存された前記コンテンツ情報へのアクセスが許可され、
    前記隠しメモリ領域へのアクセス権を有さず、前記可視メモリ領域に保存されたコードを介して前記隠しメモリ領域からメディアプレーヤーに対して前記コンテンツ情報を提供する、前記第1のインターフェースとは異なる物理的な第2のインターフェースを更に備え、
    前記第1のインターフェースは前記第2のインターフェースよりも高速であるポータブルメモリデバイス。
  2. 前記第1のインターフェースは、さらに前記可視メモリ領域から前記情報を読み出すことにより、前記隠しメモリ領域から前記コンテンツ情報を前記第1のインターフェースを通じて前記ポータブルメモリデバイスと連結されたメディアプレーヤーに提供し、且つ、前記コンテンツ情報のコンテンツ保護が維持される請求項1に記載のポータブルメモリデバイス。
  3. 前記第2のインターフェースは、前記可視メモリ領域から前記情報を読み出し、前記隠しメモリ領域から前記コンテンツ情報が前記第2のインターフェースを通じて前記ポータブルメモリデバイスと連結されたメディアプレーヤーに提供され、且つ、前記コンテンツ情報のコンテンツ保護が維持される請求項1に記載のポータブルメモリデバイス。
  4. 前記第1のインターフェースは、前記ポータブルメモリデバイスの前記隠しメモリ領域に保存される前記コンテンツ情報の提供者によってのみ使用されるインターフェースである請求項3に記載のポータブルメモリデバイス。
  5. 前記第1のインターフェースは、前記ポータブルメモリデバイスの前記隠しメモリ領域に保存された前記コンテンツ情報を再生するユーザーによって使用され、且つ、前記コンテンツ情報のコンテンツ保護が維持されるインターフェースである請求項1から4のいずれか1項に記載のポータブルメモリデバイス。
  6. 前記ポータブルメモリデバイスは、フラッシュメモリデバイスである請求項1から5のいずれか1項に記載のポータブルメモリデバイス。
  7. 前記第1のインターフェースは、高速フラッシュインターフェース、SATAインターフェース、またはUSBインターフェースのうちの少なくとも1つである請求項1から6のいずれか1項に記載のポータブルメモリデバイス。
  8. 前記第1のインターフェースおよび前記第2のインターフェースは、前記ポータブルメモリデバイスへの同時アクセスを許可しない請求項1から7のいずれか1項に記載のポータブルメモリデバイス。
  9. 前記第1のインターフェースは、前記隠しメモリ領域に前記コンテンツ情報を保存する前に、前記隠しメモリ領域をスクラブする請求項1から8のいずれか1項に記載のポータブルメモリデバイス。
  10. 前記第1のインターフェースは、1つの不可分オペレーションを使用して、前記隠しメモリ領域に前記コンテンツ情報を保存する請求項1から9のいずれか1項に記載のポータブルメモリデバイス。
  11. 前記第1のインターフェースは、前記隠しメモリ領域に対して、書き込み専用アクセス権を持つ請求項1から10のいずれか1項に記載のポータブルメモリデバイス。
  12. ポータブルメモリデバイスの物理的な第1のインターフェースを使用して、コンテンツ情報を前記ポータブルメモリデバイスの隠しメモリ領域に保存する段階と、
    前記第1のインターフェースを使用して前記ポータブルメモリデバイスの可視メモリ領域に情報を保存する段階と、
    を備え、
    前記可視メモリ領域に保存された前記情報により前記隠しメモリ領域に保存された前記コンテンツ情報へのアクセスを許可し、
    前記隠しメモリ領域へのアクセス権を有さず、前記第1のインターフェースとは異なる物理的な第2のインターフェースを介して、前記可視メモリ領域に保存された前記情報にアクセスして前記隠しメモリ領域からメディアプレーヤーに前記コンテンツ情報を提供する段階を更に備え、
    前記第1のインターフェースは前記第2のインターフェースよりも高速である方法。
  13. 前記可視メモリ領域に保存された前記情報にアクセスして、前記隠しメモリ領域の前記コンテンツ情報の再生を許可し、且つ、前記コンテンツ情報のコンテンツ保護を維持する段階をさらに備える請求項12に記載の方法。
  14. 前記隠しメモリ領域に前記コンテンツ情報を保存する段階、および前記可視メモリ領域に前記情報を保存する段階は、前記コンテンツ情報の提供者によってのみ実行される請求項12または13に記載の方法。
  15. 前記可視メモリ領域に前記情報を保存する段階は、前記隠しメモリ領域に保存された前記コンテンツ情報にアクセスするのに使用されるコード情報を、前記可視メモリ領域に保存する段階を含む請求項12から14のいずれか1項に記載の方法。
  16. 前記可視メモリ領域に保存された前記情報を使用して、前記ポータブルメモリデバイスの前記隠しメモリ領域に保存された前記コンテンツ情報を再生し、且つ、前記コンテンツ情報のコンテンツ保護を維持する段階を備える請求項12に記載の方法。
  17. 前記可視メモリ領域からの前記情報にアクセスし、前記第2のインターフェースを通じて、前記隠しメモリ領域から前記コンテンツ情報を再生し、且つ、前記コンテンツ情報のコンテンツ保護を維持する段階を備える請求項12に記載の方法。
  18. 前記第1のインターフェースおよび前記第2のインターフェースが、前記ポータブルメモリデバイスへ同時にアクセスすることを許可しない請求項12から17のいずれか1項に記載の方法。
  19. 前記コンテンツ情報を前記隠しメモリ領域に保存する段階の前に、前記隠しメモリ領域を再書き込みする段階をさらに備える請求項12から18のいずれか1項に記載の方法。
  20. 1つの不可分オペレーションを使用して、前記コンテンツ情報を前記隠しメモリ領域に保存する段階をさらに備える請求項12から19のいずれか1項に記載の方法。
  21. 前記第1のインターフェースは、前記隠しメモリ領域に対して、書き込み専用アクセス権を持つ請求項12から20のいずれか1項に記載の方法。
  22. ポータブルメモリデバイスの物理的な第1のインターフェースを使用して、前記ポータブルメモリデバイスの隠しメモリ領域にコンテンツ情報を保存すること、
    前記第1のインターフェースを使用して、前記ポータブルメモリデバイスの可視メモリ領域に、前記隠しメモリ領域に保存された前記コンテンツ情報へのアクセスを許可する情報を保存すること、
    前記隠しメモリ領域へのアクセス権を有さず、前記第1のインターフェースとは異なる物理的な第2のインターフェースを介して、前記可視メモリ領域に保存された前記情報にアクセスして、前記隠しメモリ領域からメディアプレーヤーに前記コンテンツ情報を提供すること、
    をコンピュータに実行させるためのプログラムであって、前記第1のインターフェースは前記第2のインターフェースよりも高速である、プログラム。
  23. 前記コンピュータに、さらに、
    前記隠しメモリ領域に保存された前記コンテンツ情報にアクセスするのに使用されるコード情報を前記可視メモリ領域に保存させる、請求項22に記載のプログラム。
  24. 前記コンピュータに、さらに、
    前記コンテンツ情報を前記隠しメモリ領域に保存する前に、前記隠しメモリ領域を再書き込みさせる請求項22または23に記載のプログラム。
  25. 前記コンピュータに、さらに、
    1つの不可分オペレーションを使用して、前記隠しメモリ領域に前記コンテンツ情報を保存させる請求項22から24のいずれか1項に記載のプログラム。
  26. 前記コンピュータに、さらに、
    前記可視メモリ領域に保存された前記情報にアクセスさせ、前記隠しメモリ領域の前記コンテンツ情報を再生させ、且つ、前記コンテンツ情報のコンテンツ保護が維持される請求項22から25のいずれか1項に記載のプログラム。
  27. 前記第1のインターフェースは、前記隠しメモリ領域に対して、書き込み専用アクセス権を持つ請求項22から26のいずれか1項に記載のプログラム。
JP2010540705A 2007-12-27 2008-11-25 ポータブルメモリデバイスを使用して保護されたメディアを配信する方法 Expired - Fee Related JP5145430B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/965,278 2007-12-27
US11/965,278 US8683159B2 (en) 2007-12-27 2007-12-27 Delivering secured media using a portable memory device
PCT/US2008/084631 WO2009085497A1 (en) 2007-12-27 2008-11-25 Delivering secured media using a portable memory device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012214939A Division JP5639628B2 (ja) 2007-12-27 2012-09-27 ポータブルメモリデバイスを使用して保護されたメディアを配信する方法

Publications (2)

Publication Number Publication Date
JP2011509456A JP2011509456A (ja) 2011-03-24
JP5145430B2 true JP5145430B2 (ja) 2013-02-20

Family

ID=40799986

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2010540705A Expired - Fee Related JP5145430B2 (ja) 2007-12-27 2008-11-25 ポータブルメモリデバイスを使用して保護されたメディアを配信する方法
JP2012214939A Active JP5639628B2 (ja) 2007-12-27 2012-09-27 ポータブルメモリデバイスを使用して保護されたメディアを配信する方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2012214939A Active JP5639628B2 (ja) 2007-12-27 2012-09-27 ポータブルメモリデバイスを使用して保護されたメディアを配信する方法

Country Status (7)

Country Link
US (2) US8683159B2 (ja)
JP (2) JP5145430B2 (ja)
CN (2) CN101911023B (ja)
DE (2) DE112008003509T5 (ja)
GB (2) GB2468257B (ja)
TW (2) TWI516938B (ja)
WO (1) WO2009085497A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8683159B2 (en) 2007-12-27 2014-03-25 Intel Corporation Delivering secured media using a portable memory device
US9418212B2 (en) * 2008-10-08 2016-08-16 Nokia Technologies Oy Memory access control
DE102009019982A1 (de) * 2009-05-05 2010-11-18 Giesecke & Devrient Gmbh Verfahren zum Zugriff auf einen tragbaren Speicherdatenträger mit Zusatzmodul und tragbarer Speicherdatenträger
US8977849B1 (en) * 2009-09-02 2015-03-10 Symantec Corporation Systems and methods for creating a rights management system (RMS) with superior layers and subordinate layers
CN102542211A (zh) * 2010-12-27 2012-07-04 北京爱国者信息技术有限公司 一种多媒体文件保护系统及其访问方法
US9361715B2 (en) * 2011-06-02 2016-06-07 Microsoft Technology Licensing, Llc Global composition system
US9158686B2 (en) * 2012-03-30 2015-10-13 Altera Corporation Processing system and method including data compression API
US9542906B2 (en) 2013-05-10 2017-01-10 Microsoft Technology Licensing, Llc Shared compositional resources
US20140344729A1 (en) * 2013-05-15 2014-11-20 Microsoft Corporation Primitive-based composition
US10754979B2 (en) 2017-03-17 2020-08-25 Miruws Co., Ltd Information management terminal device
JP7072535B2 (ja) * 2019-03-29 2022-05-20 株式会社メガチップス メモリシステム、コンピュータシステムおよび情報保護方法

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557771A (en) * 1990-12-01 1996-09-17 Hitachi, Ltd. Data processing system and storage device and auxiliary memory bits for controlling data protection in the storage device
US20060206397A1 (en) 1995-02-13 2006-09-14 Intertrust Technologies Corp. Cryptographic methods, apparatus and systems for storage media electronic right management in closed and connected appliances
CN2249922Y (zh) * 1995-07-24 1997-03-19 刘存亮 微型计算机软硬盘保护装置
US5897658A (en) 1996-11-26 1999-04-27 International Business Machines Corporation Method and apparatus for protecting portions of memory by providing access requests to a communications area for processing by a hidden server
JP4779183B2 (ja) 1999-03-26 2011-09-28 ソニー株式会社 再生装置および再生方法
JP2001166966A (ja) 1999-12-09 2001-06-22 Hitachi Software Eng Co Ltd デバッガにおける被テストプログラムの実行環境管理方法
JP2002132583A (ja) 2000-10-20 2002-05-10 Sony Corp データ処理装置、データ記憶装置、およびデータ処理方法、並びにプログラム提供媒体
US6857054B2 (en) * 2002-06-28 2005-02-15 Hewlett-Packard Development Company, L.P. Write-once memory storage device
JP2004199138A (ja) 2002-12-16 2004-07-15 Matsushita Electric Ind Co Ltd メモリデバイスとそれを使用する電子機器
US7003621B2 (en) 2003-03-25 2006-02-21 M-System Flash Disk Pioneers Ltd. Methods of sanitizing a flash-based data storage device
JP2004295405A (ja) 2003-03-26 2004-10-21 Mitsubishi Electric Corp データアクセス装置
JP4242682B2 (ja) 2003-03-26 2009-03-25 パナソニック株式会社 メモリデバイス
JP2004326278A (ja) 2003-04-23 2004-11-18 Renesas Technology Corp 不揮発性記憶装置及びデータ処理装置
US7539307B2 (en) 2003-11-26 2009-05-26 International Business Machines Corporation System, method, and service for delivering enhanced multimedia content on physical media
CN100524188C (zh) * 2004-04-22 2009-08-05 钟巨航 对外存储器在接口转换中进行虚拟分隔的装置
CN101027654A (zh) 2004-07-23 2007-08-29 夏普株式会社 存储设备、存储方法以及图像显示设备
JP4075885B2 (ja) * 2004-11-17 2008-04-16 ブラザー工業株式会社 通信装置及びプログラム並びに通信装置の設定方法
TWI310159B (en) 2005-01-18 2009-05-21 Incomm Technologies Co Ltd An adapter for connecting a portable memory unit to a host, and a memory device having the adapter
US7243856B2 (en) 2005-03-24 2007-07-17 Sandisk Il Ltd.. Loading internal applications on a smartcard
KR100586063B1 (ko) 2005-05-06 2006-06-08 주식회사 아이오셀 가변 크기이고 데이터의 갱신이 가능한 시스템 영역을 갖는플래시 메모리 데이터 구조, 그 플래시 메모리를 구비한usb 저장 장치 및 상기 시스템 영역의 제어 방법
WO2006121251A1 (en) * 2005-05-06 2006-11-16 Iocell Co., Ltd. Data structure of flash memory having system area with variable size in which data can be updated, usb memory device having the flash memory, and method of controlling the system area
TWI265442B (en) 2005-06-03 2006-11-01 Lightuning Tech Inc Portable storage device capable of automatically running biometrics application programs and methods of automatically running the application programs
US7624249B2 (en) * 2005-11-10 2009-11-24 O'connor Dennis Processor multi-partition security architecture
US20070113097A1 (en) 2005-11-16 2007-05-17 Phison Electronics Corp. [storage media]
US8265274B2 (en) 2006-04-24 2012-09-11 Panasonic Corporation Data processing device, data processing method, data processing program, recording medium containing the data processing program and integrated circuit
US7650458B2 (en) * 2006-06-23 2010-01-19 Microsoft Corporation Flash memory driver
US20080034173A1 (en) 2006-08-02 2008-02-07 International Business Machines Corporation Portable memory erasing device
US8069298B2 (en) * 2007-06-29 2011-11-29 Sandisk Technologies Inc. Method of storing and accessing header data from memory
US7975105B1 (en) 2007-12-03 2011-07-05 Yingju Sun Solid state storage devices with changeable capacity
US8683159B2 (en) 2007-12-27 2014-03-25 Intel Corporation Delivering secured media using a portable memory device
EP2107768A1 (en) * 2008-04-04 2009-10-07 Gn Netcom A/S Intelligent softphone interface
CN102104555B (zh) * 2009-12-22 2012-12-12 华为终端有限公司 家庭网关上usb设备的访问方法、一种家庭网关和终端
US9015270B2 (en) * 2010-10-08 2015-04-21 Time Warner Cable Enterprises Llc Apparatus and methods for enforcing content protection rules during data transfer between devices

Also Published As

Publication number Publication date
US8683159B2 (en) 2014-03-25
GB2491278A (en) 2012-11-28
DE112008003509T5 (de) 2010-11-11
WO2009085497A1 (en) 2009-07-09
CN101911023A (zh) 2010-12-08
TW201426307A (zh) 2014-07-01
US9021202B2 (en) 2015-04-28
CN101911023B (zh) 2013-09-18
GB2468257B (en) 2012-11-07
TW200935222A (en) 2009-08-16
CN102982293B (zh) 2016-12-07
JP5639628B2 (ja) 2014-12-10
GB2468257A (en) 2010-09-01
US20100161889A1 (en) 2010-06-24
JP2013037715A (ja) 2013-02-21
DE112008004270A5 (de) 2013-07-04
CN102982293A (zh) 2013-03-20
TWI447582B (zh) 2014-08-01
GB201211760D0 (en) 2012-08-15
TWI516938B (zh) 2016-01-11
JP2011509456A (ja) 2011-03-24
GB201010829D0 (en) 2010-08-11
US20090172245A1 (en) 2009-07-02

Similar Documents

Publication Publication Date Title
JP5145430B2 (ja) ポータブルメモリデバイスを使用して保護されたメディアを配信する方法
TWI403919B (zh) 傳遞訊息至可攜式資料儲存裝置之使用者作為其使用之狀態
US8077865B2 (en) Electronic device, content reproduction control method, program, storage medium, and integrated circuit
US8200961B2 (en) Securing a flash memory block in a secure device system and method
US20040215909A1 (en) Nonvolatile memory device and data processing system
JP5579274B2 (ja) プライベートメモリ領域内の複数の保護ファイルにアクセスするためにパブリックメモリ領域内の仮想ファイルを用いる記憶装置および方法
US20050268339A1 (en) System and method for presenting copy protected content to a user
US7984296B2 (en) Content protection device and content protection method
JP2000311114A (ja) コンピュータシステムおよびコンテンツ保護方法
JP2000315177A (ja) コンテンツ管理方法およびコンテンツ管理装置
US8307181B2 (en) Apparatus and method for password protection of secure hidden memory
JP4592804B2 (ja) 鍵管理装置および鍵管理システム
US20120042173A1 (en) Digital Content and Right Object Management Systems and Methods
JP2007172579A (ja) 不正コピー防止装置及び方法
US10331365B2 (en) Accessing a serial number of a removable non-volatile memory device
US8359332B1 (en) Secure content enabled drive digital rights management system and method
JP2006085360A5 (ja)
CN111143879A (zh) 一种Android平台SD卡文件保护方法、终端设备及存储介质
US8200899B2 (en) Method and system for providing digital rights management files using caching
TWM330509U (en) Data protection apparatus applicable to storage device without encryption
JP2010041393A (ja) 複合記憶媒体モジュール、端末装置、記憶再生システム
TW200809503A (en) Apparatus and method for digital content protection and universally play using hidden data area

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120427

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120928

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20121022

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121106

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121126

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151130

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees