JP5579274B2 - プライベートメモリ領域内の複数の保護ファイルにアクセスするためにパブリックメモリ領域内の仮想ファイルを用いる記憶装置および方法 - Google Patents
プライベートメモリ領域内の複数の保護ファイルにアクセスするためにパブリックメモリ領域内の仮想ファイルを用いる記憶装置および方法 Download PDFInfo
- Publication number
- JP5579274B2 JP5579274B2 JP2012543134A JP2012543134A JP5579274B2 JP 5579274 B2 JP5579274 B2 JP 5579274B2 JP 2012543134 A JP2012543134 A JP 2012543134A JP 2012543134 A JP2012543134 A JP 2012543134A JP 5579274 B2 JP5579274 B2 JP 5579274B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- memory area
- storage device
- virtual file
- host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 65
- 230000007246 mechanism Effects 0.000 claims description 9
- 239000002131 composite material Substances 0.000 claims description 4
- 230000004048 modification Effects 0.000 claims 1
- 238000012986 modification Methods 0.000 claims 1
- 230000008569 process Effects 0.000 description 38
- 238000010586 diagram Methods 0.000 description 16
- 230000004044 response Effects 0.000 description 5
- 238000005192 partition Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 239000007894 caplet Substances 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/0644—Management of space entities, e.g. partitions, extents, pools
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0674—Disk device
- G06F3/0676—Magnetic disk device
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
Description
(例:ユーザがログインしていない場合、または、ユーザが記憶装置100に認証されていない場合に、記憶装置100が専用のコマーシャル(a dedicated commercial)を返信することができる)。もちろん、これは単なる一例であり、他のルールおよび条件を用いることもできる。例えば、時間、ユーザについての情報、ホストが記憶装置100にログインしているか、およびどのようにログインしているか、または、他の何らかの好適な条件、に基づいて、ファイルの選択を行うことができる。これらの例に見られるように、仮想ファイル150を異なる状況下においては異なるように取り扱うことができる。そして、パブリックメモリ領域130内の1つの仮想ファイル150を、プライベートメモリ領域140内の1つ以上の保護ファイルへのアクセスを提供するために用いることができる。
ホスト350は、コンテンツエンジン371、ファイルシステムAPI372、コンテンツデコーダAPI373、およびホスト証明書374を備えるアプリケーション370も備えている。
Claims (30)
- パブリックメモリ領域内の仮想ファイルを使用して、プライベートメモリ領域内の複数の保護ファイルにアクセスする方法であって、
前記方法は、
パブリックメモリ領域およびプライベートメモリ領域を有する記憶装置のコントローラに以下のステップを実行させる、方法。
(a)前記パブリックメモリ領域内の仮想ファイルにアクセスするために、ホストからのリクエストを受信するステップ。
ここで前記仮想ファイルは、前記プライベートメモリ領域内に記憶された複数の保護ファイルに関連している。
(b)前記プライベートメモリ領域内に記憶された前記複数の保護ファイルの1つへのアクセスを選択して前記ホストに提供することによって、前記仮想ファイルへのアクセスについての前記リクエストに対して応答するステップ。
(c)前記仮想ファイルへのアクセスのための追加リクエストを前記ホストから受信するステップ。
ここで前記コントローラは、前記プライベートメモリ領域内に記憶された前記複数の保護ファイルの別の1つへのアクセスを選択して前記ホストに提供することによって、前記追加リクエストに応答する。 - 前記コントローラがどのようにして前記プライベートメモリ領域内の前記複数の保護ファイルを管理するかを判断するルールの集合を記憶しているアプリケーションを実行するステップの後に、前記コントローラが(a)〜(c)を実行する、請求項1に記載の方法。
- 前記ホストが前記記憶装置に対して認証されている場合に、(b)〜(c)が実行され、
前記ホストが前記記憶装置に対して認証されていない場合に、専用のコマーシャル(a dedicated commercial)を供給することによって、前記コントローラが前記リクエストに応答する、請求項1または2に記載の方法。 - 前記仮想ファイルのサイズが、最大の保護ファイルのサイズと少なくとも同じである、請求項1〜3の何れか1項に記載の方法。
- 選択された前記保護ファイルのサイズを、前記ホストへ供給するステップをさらに備える、請求項4に記載の方法。
- 前記選択された保護ファイルの前記サイズは、前記仮想ファイルの前記サイズよりも小さく、
前記方法は、サイズの差に対応するために、前記保護ファイルをデータでパディングするステップをさらに備える、請求項4または5に記載の方法。 - 前記仮想ファイルは、前記パブリックメモリ領域内の物理領域に割り当てられる、請求項1〜6の何れか1項に記載の方法。
- 前記仮想ファイルは、前記パブリックメモリ領域内の物理領域に割り当てられない、請求項1〜6の何れか1項に記載の方法。
- 前記保護ファイルは、専用のファイルシステムを用いてアクセスされる、請求項1〜8の何れか1項に記載の方法。
- 前記ホストからの前記リクエストは、2つ以上のコマンドの複合コマンドを備えている、請求項1〜9の何れか1項に記載の方法。
- 以下のステップのうちの少なくとも1つを実行するステップをさらに備える、請求項1〜10の何れか1項に記載の方法。
修正データを前記仮想ファイルに書き込むことによって、前記プライベートメモリ領域に記憶された保護ファイルを修正するステップ。
新しい保護ファイルを前記仮想ファイルに書き込むことによって、前記プライベートメモリ領域へ前記新しい保護ファイルを追加するステップ。 - 前記保護ファイルは暗号化されている、請求項1〜11の何れか1項に記載の方法。
- 前記仮想ファイルがコピーされることを防止するために、カウンタを使用するステップをさらに備える、請求項1〜12の何れか1項に記載の方法。
- 前記仮想ファイルがコピーされることを防止するために、データレートコントロール機構を使用するステップをさらに備える、請求項1〜13の何れか1項に記載の方法。
- 前記仮想ファイルがコピーされることを防止するために、スライドウインドウを使用するステップをさらに備える、請求項1〜14の何れか1項に記載の方法。
- パブリックメモリ領域と、
プライベートメモリ領域と、
前記パブリックメモリ領域および前記プライベートメモリ領域と通信するコントローラと、を備え、
前記コントローラが、以下の動作を行うように構成されている、記憶装置。
(a)前記パブリックメモリ領域内の仮想ファイルにアクセスするために、ホストからのリクエストを受信する。
ここで前記仮想ファイルは、前記プライベートメモリ領域内に記憶された複数の保護ファイルに関連している。
(b)前記プライベートメモリ領域内に記憶された前記複数の保護ファイルの1つへのアクセスを選択して前記ホストに提供することによって、前記仮想ファイルへのアクセスについての前記リクエストに対して応答する。
(c)前記仮想ファイルへのアクセスのための追加リクエストを前記ホストから受信する。
ここで前記コントローラは、前記プライベートメモリ領域内に記憶された前記複数の保護ファイルの別の1つへのアクセスを選択して前記ホストに提供することによって、前記追加リクエストに応答するように構成されている。 - 前記コントローラがどのようにして前記プライベートメモリ領域内の前記複数の保護ファイルを管理するかを判断するルールの集合を記憶しているアプリケーションを実行するステップの後に、前記コントローラが(a)〜(c)を実行するように動作する、請求項16に記載の記憶装置。
- 前記ホストが前記記憶装置に対して認証されている場合に、(b)〜(c)が実行され、
前記ホストが前記記憶装置に対して認証されていない場合に、専用のコマーシャル(a dedicated commercial)を供給することによって、前記コントローラが前記リクエストに応答するように動作する、請求項16または17に記載の記憶装置。 - 前記仮想ファイルのサイズが、最大の保護ファイルのサイズと少なくとも同じである、請求項16〜18の何れか1項に記載の記憶装置。
- 選択された前記保護ファイルのサイズを前記ホストへ供給するように、前記コントローラがさらに動作する、請求項19に記載の記憶装置。
- 前記選択された保護ファイルの前記サイズは、前記仮想ファイルの前記サイズよりも小さく、
前記コントローラは、サイズの差に対応するために、前記保護ファイルをデータで膨らませるようにさらに動作する、請求項19または20に記載の記憶装置。 - 前記仮想ファイルは、前記パブリックメモリ領域内の物理領域に割り当てられる、請求項16〜21の何れか1項に記載の記憶装置。
- 前記仮想ファイルは、前記パブリックメモリ領域内の物理領域に割り当てられない、請求項16〜21の何れか1項に記載の記憶装置。
- 前記保護ファイルは、専用のファイルシステムを用いてアクセスされる、請求項16〜23の何れか1項に記載の記憶装置。
- 前記ホストからの前記リクエストは、2つ以上のコマンドの複合コマンドを備えている、請求項16〜24の何れか1項に記載の記憶装置。
- 前記コントローラが、以下の動作のうちの少なくとも1つを実行するようにさらに動作する、請求項16〜25の何れか1項に記載の記憶装置。
修正データを前記仮想ファイルに書き込むことによって、前記プライベートメモリ領域に記憶された保護ファイルを修正する。
新しい保護ファイルを前記仮想ファイルに書き込むことによって、前記プライベートメモリ領域へ前記新しい保護ファイルを追加する。 - 前記保護ファイルは暗号化されている、請求項16〜26の何れか1項に記載の記憶装置。
- 前記仮想ファイルがコピーされることを防止するために、カウンタを使用するように前記コントローラがさらに動作する、請求項16〜27の何れか1項に記載の記憶装置。
- 前記仮想ファイルがコピーされることを防止するために、データレートコントロール機構を使用するように前記コントローラがさらに動作する、請求項16〜28の何れか1項に記載の記憶装置。
- 前記仮想ファイルがコピーされることを防止するために、スライドウインドウを使用するように前記コントローラがさらに動作する、請求項16〜29の何れか1項に記載の記憶装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/634,470 US9092597B2 (en) | 2009-12-09 | 2009-12-09 | Storage device and method for using a virtual file in a public memory area to access a plurality of protected files in a private memory area |
US12/634,470 | 2009-12-09 | ||
PCT/US2010/057438 WO2011071678A1 (en) | 2009-12-09 | 2010-11-19 | Storage device and method for using a virtual file in a public memory area to access a plurality of protected files in a private memory area |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013513863A JP2013513863A (ja) | 2013-04-22 |
JP2013513863A5 JP2013513863A5 (ja) | 2013-10-31 |
JP5579274B2 true JP5579274B2 (ja) | 2014-08-27 |
Family
ID=43639109
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012543134A Expired - Fee Related JP5579274B2 (ja) | 2009-12-09 | 2010-11-19 | プライベートメモリ領域内の複数の保護ファイルにアクセスするためにパブリックメモリ領域内の仮想ファイルを用いる記憶装置および方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9092597B2 (ja) |
EP (1) | EP2510430B1 (ja) |
JP (1) | JP5579274B2 (ja) |
KR (1) | KR20120117747A (ja) |
CN (1) | CN102656550B (ja) |
TW (1) | TW201131467A (ja) |
WO (1) | WO2011071678A1 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI413898B (zh) * | 2009-09-15 | 2013-11-01 | Phison Electronics Corp | 資料保護方法與系統、儲存裝置及儲存裝置控制器 |
US9092597B2 (en) | 2009-12-09 | 2015-07-28 | Sandisk Technologies Inc. | Storage device and method for using a virtual file in a public memory area to access a plurality of protected files in a private memory area |
JP5018919B2 (ja) * | 2010-03-19 | 2012-09-05 | コニカミノルタビジネステクノロジーズ株式会社 | 情報処理装置、コンテンツ管理方法およびコンテンツ管理プログラム |
US8301694B2 (en) * | 2010-05-20 | 2012-10-30 | Sandisk Il Ltd. | Host device and method for accessing a virtual file in a storage device by bypassing a cache in the host device |
US8301715B2 (en) * | 2010-05-20 | 2012-10-30 | Sandisk Il Ltd. | Host device and method for accessing a virtual file in a storage device by bypassing a cache in the host device |
WO2013095565A1 (en) * | 2011-12-22 | 2013-06-27 | Intel Corporation | Systems and methods for providing anti-malware protection on storage devices |
US9390278B2 (en) * | 2012-09-14 | 2016-07-12 | Freescale Semiconductor, Inc. | Systems and methods for code protection in non-volatile memory systems |
CN103678959A (zh) * | 2013-11-12 | 2014-03-26 | 杭州晟元芯片技术有限公司 | 一种基于移动存储设备的数据保护方法 |
US10073972B2 (en) | 2014-10-25 | 2018-09-11 | Mcafee, Llc | Computing platform security methods and apparatus |
US9690928B2 (en) | 2014-10-25 | 2017-06-27 | Mcafee, Inc. | Computing platform security methods and apparatus |
US20160360417A1 (en) * | 2014-11-17 | 2016-12-08 | Solid State System Co., Ltd. | Storage device with access control device and method for accessing storage device |
JP6478800B2 (ja) * | 2015-05-18 | 2019-03-06 | 三菱電機株式会社 | デジタルコンテンツ編集装置、デジタルコンテンツ再生装置、デジタルコンテンツ復号装置、デジタルコンテンツ暗号化復号システムおよびデジタルコンテンツ暗号化復号方法 |
CN105763745A (zh) * | 2016-04-26 | 2016-07-13 | 努比亚技术有限公司 | 一种数据保护方法、装置及移动终端 |
US10474391B2 (en) | 2017-09-05 | 2019-11-12 | Western Digital Technologies, Inc. | Storage system and method for executing file-based firmware commands and collecting response data |
US10318438B1 (en) * | 2017-12-07 | 2019-06-11 | Nuvoton Technology Corporation | Secure memory access using memory read restriction |
US11023601B2 (en) * | 2018-04-20 | 2021-06-01 | Rohde & Schwarz Gmbh & Co. Kg | System and method for secure data handling |
CN109992539B (zh) * | 2019-03-13 | 2023-03-10 | 苏州盛科通信股份有限公司 | 双主机协同工作装置 |
CN113591139A (zh) * | 2021-10-08 | 2021-11-02 | 北京海誉动想科技股份有限公司 | 文件访问控制方法与装置 |
Family Cites Families (61)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6868495B1 (en) * | 1996-09-12 | 2005-03-15 | Open Security Solutions, Llc | One-time pad Encryption key Distribution |
US6574618B2 (en) | 1998-07-22 | 2003-06-03 | Appstream, Inc. | Method and system for executing network streamed application |
US7392234B2 (en) * | 1999-05-18 | 2008-06-24 | Kom, Inc. | Method and system for electronic file lifecycle management |
US6976165B1 (en) * | 1999-09-07 | 2005-12-13 | Emc Corporation | System and method for secure storage, transfer and retrieval of content addressable information |
US7917628B2 (en) * | 1999-12-02 | 2011-03-29 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US6466944B1 (en) | 1999-12-02 | 2002-10-15 | Novell, Inc. | Method for creation, management, and use of files containing multiple virtual data streams using standard file system APIs |
US20060161725A1 (en) | 2005-01-20 | 2006-07-20 | Lee Charles C | Multiple function flash memory system |
US7376740B1 (en) | 2000-06-13 | 2008-05-20 | Microsoft Corporation | Phone application state management mechanism |
AU7182701A (en) * | 2000-07-06 | 2002-01-21 | David Paul Felsher | Information record infrastructure, system and method |
GB2373067A (en) | 2000-11-29 | 2002-09-11 | Ruslan Gennadievich Fedorovsky | File transfer method and system using segmented transfer and targeted content |
US20060129933A1 (en) | 2000-12-19 | 2006-06-15 | Sparkpoint Software, Inc. | System and method for multimedia authoring and playback |
US20020157010A1 (en) | 2001-04-24 | 2002-10-24 | International Business Machines Corporation | Secure system and method for updating a protected partition of a hard drive |
US20060167985A1 (en) | 2001-04-26 | 2006-07-27 | Albanese Michael J | Network-distributed data routing |
US6941456B2 (en) * | 2001-05-02 | 2005-09-06 | Sun Microsystems, Inc. | Method, system, and program for encrypting files in a computer system |
US7395436B1 (en) * | 2002-01-31 | 2008-07-01 | Kerry Nemovicher | Methods, software programs, and systems for electronic information security |
US20030212542A1 (en) | 2002-05-08 | 2003-11-13 | Amikai, Inc. | Platform-independent automated machine translation system |
US6732171B2 (en) | 2002-05-31 | 2004-05-04 | Lefthand Networks, Inc. | Distributed network storage system with virtualization |
US7181744B2 (en) | 2002-10-24 | 2007-02-20 | International Business Machines Corporation | System and method for transferring data between virtual machines or other computer entities |
US20080177994A1 (en) * | 2003-01-12 | 2008-07-24 | Yaron Mayer | System and method for improving the efficiency, comfort, and/or reliability in Operating Systems, such as for example Windows |
GB2404486A (en) * | 2003-07-31 | 2005-02-02 | Sony Uk Ltd | Access control for digital storage medium content |
JP4342242B2 (ja) | 2003-08-15 | 2009-10-14 | 日本電信電話株式会社 | セキュアファイル共有方法および装置 |
JP4241485B2 (ja) | 2004-04-15 | 2009-03-18 | ソニー株式会社 | 情報処理装置および情報処理方法、並びにプログラムおよび記録媒体 |
US20050240993A1 (en) | 2004-04-22 | 2005-10-27 | Treadwell William S | Methodology, system and computer readable medium for streams-based packet filtering |
US20070110074A1 (en) | 2004-06-04 | 2007-05-17 | Bob Bradley | System and Method for Synchronizing Media Presentation at Multiple Recipients |
US7730482B2 (en) * | 2004-06-08 | 2010-06-01 | Covia Labs, Inc. | Method and system for customized programmatic dynamic creation of interoperability content |
US20050281404A1 (en) | 2004-06-17 | 2005-12-22 | Matsushita Electric Industrial Co., Ltd. | Scalable streaming media authentication |
JP5013477B2 (ja) | 2004-11-09 | 2012-08-29 | トムソン ライセンシング | 別個の記憶媒体上のコンテンツの結合 |
US20060129496A1 (en) | 2004-12-14 | 2006-06-15 | Motorola, Inc. | Method and apparatus for providing digital rights management |
US7529816B2 (en) | 2005-06-03 | 2009-05-05 | Hewlett-Packard Development Company, L.P. | System for providing multi-path input/output in a clustered data storage network |
JP4613739B2 (ja) | 2005-08-01 | 2011-01-19 | ソニー株式会社 | 情報処理装置、情報処理方法、および情報記録媒体、並びにコンピュータ・プログラム |
US7634629B2 (en) | 2005-12-19 | 2009-12-15 | Intel Corporation | Mechanism to control access to a storage device |
JP2007257047A (ja) | 2006-03-20 | 2007-10-04 | Sony Corp | 情報処理装置および情報処理方法、プログラム格納媒体、プログラム、データ構造、並びに、記録媒体の製造方法 |
EP1840512B1 (en) | 2006-03-31 | 2013-03-06 | Research In Motion Limited | Method and apparatus for providing map locations in user applications using URL strings |
US8992304B2 (en) | 2006-04-13 | 2015-03-31 | Igt | Methods and systems for tracking an event of an externally controlled interface |
US20070288535A1 (en) | 2006-06-13 | 2007-12-13 | Hitachi, Ltd. | Long-term data archiving system and method |
US7957751B2 (en) | 2006-08-02 | 2011-06-07 | Telecommunication Systems, Inc. | Personal location code |
US8874145B2 (en) | 2006-08-02 | 2014-10-28 | Telecommunication Systems, Inc. | Personal location code broker |
JP4598857B2 (ja) * | 2006-09-11 | 2010-12-15 | パナソニック株式会社 | Icカード、およびそのアクセス制御方法 |
JP2008107965A (ja) | 2006-10-24 | 2008-05-08 | Sony Corp | 情報処理装置、情報処理方法、プログラム、プログラム記録媒体 |
US8171502B2 (en) | 2006-11-29 | 2012-05-01 | Sony Ericsson Mobile Communications Ab | Methods, devices and computer program products for automatically installing device drivers from a peripheral device onto a host computer |
US8423794B2 (en) | 2006-12-28 | 2013-04-16 | Sandisk Technologies Inc. | Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications |
US20080189554A1 (en) * | 2007-02-05 | 2008-08-07 | Asad Ali | Method and system for securing communication between a host computer and a secure portable device |
US7966355B2 (en) * | 2007-02-13 | 2011-06-21 | Modu Ltd. | Interface for extending functionality of memory cards |
US8566695B2 (en) | 2007-03-30 | 2013-10-22 | Sandisk Technologies Inc. | Controlling access to digital content |
WO2008135969A1 (en) | 2007-05-03 | 2008-11-13 | Sandisk Il Ltd. | Storage device and method for data-smuggling |
US7636825B2 (en) | 2007-05-03 | 2009-12-22 | Sandisk Il Ltd. | Storage device for data-smuggling |
CN101315674B (zh) * | 2007-05-31 | 2010-11-03 | 深圳市江波龙电子有限公司 | 保护及访问存储卡发行数据的方法 |
US20090119782A1 (en) | 2007-11-07 | 2009-05-07 | Sandisk Il Ltd. | Method and device for digital rights protection |
US8037110B2 (en) | 2007-12-27 | 2011-10-11 | Microsoft Corporation | Business data access client for online/offline client use |
US8315950B2 (en) | 2007-12-31 | 2012-11-20 | Sandisk Technologies Inc. | Powerfully simple digital media player and methods for use therewith |
TWI366096B (en) * | 2008-01-04 | 2012-06-11 | Fineart Technology Co Ltd | Common storage device accessed by personal information and using method thereof |
US7899793B2 (en) * | 2008-01-09 | 2011-03-01 | Hitachi, Ltd. | Management of quality of services in storage systems |
US8332951B2 (en) * | 2008-02-12 | 2012-12-11 | International Business Machines Corporation | Section based security for a sectioned surface-based computing device |
JP4346670B1 (ja) | 2008-05-20 | 2009-10-21 | 株式会社東芝 | 電子装置およびコンテンツデータ提供方法 |
US8046550B2 (en) | 2008-07-14 | 2011-10-25 | Quest Software, Inc. | Systems and methods for performing backup operations of virtual machine files |
US20100274772A1 (en) * | 2009-04-23 | 2010-10-28 | Allen Samuels | Compressed data objects referenced via address references and compression references |
US8090690B2 (en) * | 2009-05-27 | 2012-01-03 | MiMedia LLC | Systems and methods for data upload and download |
US7984122B2 (en) | 2009-06-04 | 2011-07-19 | Microsoft Corporation | Dedicated processor core request |
US9092597B2 (en) | 2009-12-09 | 2015-07-28 | Sandisk Technologies Inc. | Storage device and method for using a virtual file in a public memory area to access a plurality of protected files in a private memory area |
US8301694B2 (en) | 2010-05-20 | 2012-10-30 | Sandisk Il Ltd. | Host device and method for accessing a virtual file in a storage device by bypassing a cache in the host device |
US8301715B2 (en) | 2010-05-20 | 2012-10-30 | Sandisk Il Ltd. | Host device and method for accessing a virtual file in a storage device by bypassing a cache in the host device |
-
2009
- 2009-12-09 US US12/634,470 patent/US9092597B2/en active Active
-
2010
- 2010-11-19 JP JP2012543134A patent/JP5579274B2/ja not_active Expired - Fee Related
- 2010-11-19 KR KR20127013038A patent/KR20120117747A/ko not_active Application Discontinuation
- 2010-11-19 WO PCT/US2010/057438 patent/WO2011071678A1/en active Application Filing
- 2010-11-19 EP EP10800795.6A patent/EP2510430B1/en active Active
- 2010-11-19 CN CN201080056217.4A patent/CN102656550B/zh active Active
- 2010-12-06 TW TW99142406A patent/TW201131467A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
CN102656550B (zh) | 2015-04-08 |
TW201131467A (en) | 2011-09-16 |
EP2510430B1 (en) | 2018-05-23 |
CN102656550A (zh) | 2012-09-05 |
KR20120117747A (ko) | 2012-10-24 |
EP2510430A1 (en) | 2012-10-17 |
US9092597B2 (en) | 2015-07-28 |
JP2013513863A (ja) | 2013-04-22 |
WO2011071678A1 (en) | 2011-06-16 |
US20110138487A1 (en) | 2011-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5579274B2 (ja) | プライベートメモリ領域内の複数の保護ファイルにアクセスするためにパブリックメモリ領域内の仮想ファイルを用いる記憶装置および方法 | |
US8301694B2 (en) | Host device and method for accessing a virtual file in a storage device by bypassing a cache in the host device | |
EP2572309B1 (en) | Host device and method for accessing a virtual file in a storage device by bypassing a cache in the host device | |
RU2597512C2 (ru) | Возобновляемый сеанс конфиденциального просмотра | |
WO2009005719A2 (en) | Method of storing and accessing header data from memory | |
WO2006008909A1 (ja) | 記憶媒体処理方法、記憶媒体処理装置及びプログラム | |
JP2013513863A5 (ja) | ||
EP2425369B1 (en) | Memory device and method for adaptive protection of content | |
JP2010533910A (ja) | デジタル情報メモリカード暗号化構造及び方法 | |
JP4592804B2 (ja) | 鍵管理装置および鍵管理システム | |
CN103617127B (zh) | 带分区的存储装置及存储器分区的方法 | |
JP2008541219A (ja) | データ更新可能な可変サイズを有するシステム領域を具備したフラッシュメモリのデータ構造、フラッシュメモリを有するusbメモリ装置、及びシステム領域を制御する方法 | |
US10331365B2 (en) | Accessing a serial number of a removable non-volatile memory device | |
JP2010041393A (ja) | 複合記憶媒体モジュール、端末装置、記憶再生システム | |
JP2010510575A (ja) | コンテンツをライセンスとリンクさせる方法および装置 | |
JP2010509887A (ja) | セッションチケットに基づいてコンテンツにアクセスするための方法および装置 | |
TW200809503A (en) | Apparatus and method for digital content protection and universally play using hidden data area | |
JP2006277754A (ja) | 記憶装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130912 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130912 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140415 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140522 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140617 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140708 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5579274 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |