TW201131467A - Storage device and method for using a virtual file in a public memory area to access a plurality of protected files in a private memory area - Google Patents

Storage device and method for using a virtual file in a public memory area to access a plurality of protected files in a private memory area Download PDF

Info

Publication number
TW201131467A
TW201131467A TW99142406A TW99142406A TW201131467A TW 201131467 A TW201131467 A TW 201131467A TW 99142406 A TW99142406 A TW 99142406A TW 99142406 A TW99142406 A TW 99142406A TW 201131467 A TW201131467 A TW 201131467A
Authority
TW
Taiwan
Prior art keywords
file
storage device
host
protected
memory area
Prior art date
Application number
TW99142406A
Other languages
English (en)
Inventor
Ehud Cohen
Eyal Ittah
Lola Grin
Uri Peltz
Irit Maor
Yonatan Halevi
Avraham Shmuel
Original Assignee
Sandisk Il Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sandisk Il Ltd filed Critical Sandisk Il Ltd
Publication of TW201131467A publication Critical patent/TW201131467A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0644Management of space entities, e.g. partitions, extents, pools
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device
    • G06F3/0676Magnetic disk device

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)

Description

201131467 六、發明說明: 【先前技術】 諸如記憶體卡之儲存裝置通常用於儲存諸如數位音訊 (例如,音樂)及/或視訊(例如,電影)檔案之内容。為保護 内容免受未經授權存取,可將内容儲存於儲存裝置中僅可 由經鑑認主機存取的一專用記憶體區域中。一般而言,一 车機將其丨i證呈現給儲存裝置以供鑑^若該主機經鑑 認,則儲存裝置允許該主機存取儲存於專用記憶體區域^ 之内谷。儘官此安全系統防止未經授權主機存取儲存於專 用記憶體區域中之内容,但若一經鑑認主機上面且有一病 毒或其他惡意軟體則可發生一問題。在彼情形中,一旦經 鑑認主機被允許存取專用記憶體區域,該主機上之軟體即 =::取來對健存於專㈣㈣中之資料執行未 【發明内容】 本發明之實施例由申請專利範圍界定,且不應將此 中的任何内谷視為對彼等中請專利範圍之—限制。 舉例而言,下文中闡述 貝兆1幻奴而目係關於—種 ;-么用記憶體區域中使用一虛擬檔案以在— 體區域中存取滿赵你j & y 。己隐 存取複數個受保護檔案的 項實施例令,一儲在驻罢ώ 直興万去。在— 儲存裝置自一主機接收對存 區域中之一虛擬檔宏夕▲主▲ 么用屺憶體 於專… 青求’其中該虛擬槽案係斑儲存 班罢兹“ 中之複數個受保護檔案相關聯。該儲左 裝置精由為該主機選擇並 啫存 钤供對儲存於專用記憶體區域中 I52390.doc 201131467 之複數個受保護檔案中之—者之存取來回應於該請求。該 儲存裝置自該主機接收對存取虛擬檔案之_額外請求且# 由為該主機選擇並提供對儲存於中專用記憶體區域之心 個受保護檔案中之一不同者來回應於該額外請求。 提供其他實施例,且該等實施例中之每一者可單獨使用 或組合在一起使用.現在將參照附圖闡述各項實施例。 【實施方式】 介紹 以下實施例一般而言係關於一種用於在一公用記憶體區 域中使用-虛擬檔案以在-專用記憶體區域中存取複數個 受保護槽案的儲存裝置與方法。在此等實施例中,該公用 記憶體區域含有充當至該專用記憶體區域中之複數個受保 護檔案之一閘道器的一虛擬檔案。當該儲存裝置中之一控 制器偵測到主機正嘗試存取該虛擬檔案(例如,自存取該 虛擬檔案之邏輯區塊位址之一嘗試)時,該控制器確定應 將複數個受保護檔案中之哪一受保護檔案(若有的話)提供 至該主機。 存在與此等實施例相關聯的數個優點。例如,Java(爪 p圭)及其他預定義應用程式介面(APi)(諸如,在諸多手持式 裝置及行動電話中使用之彼等介面)僅允許基於檔案之命 7 i_不使用可用於控制儲存裝置之低階命令來提供對專用 記憶體區域中之一特定受保護檔案之存取。這就是為什麼 某些儲存裝置可授予主機對整個專用記憶體區域之存取, 當主機上之惡意軟體利用對專用儲存區域之此開放存取時 & 152390.doc 201131467 此可導致未經授權動作。儘管可寫入支援離開專用儲存區 域之一受保護檔案之串流的一專屬API,但相對少的行動 電話將准許此一API。將該公用記憶體區域中之虛擬檔案 用作至該專用記憶體區域中之受保護檔案之一閘道器克服 此問題,此乃因由Java及其他預定義API使用之基於擋案 之命令可用於存取虛擬檔案,其中該儲存裝置中之控制器 負貝為主機選擇並提供對適當受保護檔案之存取。以此方 式,此等實施例提供可在多個主機上以及在不同作業系統 上使用的一泛用解決方案,使得儲存裝置始終能夠以一安 全方式控制資料進入至儲存裝置及離開儲存裝置之串流。 示範性虛擬檔案實施例 2在轉至圖式’圖1係、與-實施例之—儲存裝置⑽通信 之主機50之一方塊圖。如本文中所使用,片語「盘通 信」意指與…直接通信或者透過本文中可或可不展示、或閣 述之一個或多個組件與…間接通信。主機5〇可採取任何適 合形式,例如但不限於一專用内容播放器、_行動電爷、 2個人電腦(PC)、-遊戲裝置、-個人數位助理(PDA)、 :貝訊站及-TV系統。儲存裝置副亦可採取任何適合形 旦不限於一手持式可抽換記憶體卡(例如,-快 —通用串列匯流排(usb)裝置及—固態磁碟。 便乂-使用Γ存裝置】00係以可移除方式連接至主機50,以 使用者可將儲存裝置100與各種主機配合使用。 二圖】中所展示,儲存裝置⑽包含一控制器110及一纪 憶體120。控制器1]0可以 - 八术貫施。舉例而 J52390.doc 201131467 吕,控制器110可採取一 。 嘈鋥々踩" ㈣微處理斋或處理器及儲存電腦可 甘士― 取趙次韌體)之一電腦可讀媒體之形式, 其中該電腦可讀程式碼 閉、開關、-專用藉Λ )(微)處理器、邏輯 哭 、电路(八51<:)、一可程式化邏輯控制 00入入式微控制器執行。控制器之實例包括但不限於 以下微控制器:ARC咖、_糊讀如咖峋
Pic贈6K2(^Silic〇n Labs c8〇5iF32〇。可在一控制器中 使用的各種組件之實例係在下文論述之實施例中加以闡述 並展示於相關聯圖式中。控制器110亦可實施為記憶體控 制邏輯之部分。 ,亦如圖1中所展示,儲存裝置1〇〇包含可採取任何適合形 式之°己隐體120。在一項實施例中,記憶體i 20採取一固 二(例如快閃)§己憶體之形式且可係單次可程式化、幾次 可程式化或多次可程式化。然而,可使用其他形式之記憶 體,例如光學記憶體及磁性記憶體。雖然在圖丨中展示為 單一組件,但控制器uo及/或記憶體120可以數個組件來 實施。在圖1中,記憶體120包含一公用記憶體區域13〇及 一專用記憶體區域14〇。在此實施例中,公用記憶體區域 130及專用記憶體區域140係一單一記憶體裝置之不同分割 區’然而’在其他實施例中,公用記憶體區域i 3 〇與專用 記憶體區域140係不同之記憶體裝置。公用記憶體區域u〇 通常可無限制地存取,而專用記憶體區域i4〇可僅由經授 權實體來存取且對一主機通常係不可見的(例如,一隱藏 分割區)。如此,專用記憶體區域14〇可用於儲存僅應由經 152390.doc 201131467 授權實體存取之複數個内容檔案(此處,為檔案丨至N” 一 「内容檔案」可採取任何適合形式,例如但不限於數位 訊(具有或不具有伴隨音訊)(例如,一電影、一τν演出之 -集、-新聞節目等)、音訊(例如,—歌曲、一播客 (podcast)、一種聲音或—連串聲音、一音訊書等)、靜止影 像或移動影像(例如,一照片、一電腦產生之顯示等)、文 字(具有或不具有圖形)(例如,一文章、一文字檔案等)、 一視訊遊戲或其他軟體及此等形式中之兩種或更多種形式 之一混合多媒體呈現。術語「内容」、「内容檔案」及「檔 案」在本文中將可互換使用且儲存於專用記憶體區域14〇 中之一檔案將被稱作一「受保護檔案」。 在此實施例中,公用記憶體區域13〇含有一虛擬檔案 150。虛擬檔案150在其以檔案分配表(FAT)中用於公用記 憶體區域130之所分配邏輯區塊位址形式而存在但其並不 含有任何資料且實際上不可存取之意義上係「虛擬」的。 可能甚至不存在用於虛擬檔案150之分配於公用記憶體區 域130中之任何實體儲存位置(不過,如下文中所論述,在 某些實施例中’可在公用記憶體區域13〇中分配相對少量 之實體儲存位置(例如,15 mb)用於虛擬檔案150)。然 而,由於虛擬擋案150在公用記憶體區域13〇具有分配給其 的FAT表之邏輯區塊位址,因此虛擬擋案ι5〇對主機%將顯 現為一正規檔案。 在此實施例中’虛擬檔案150用作至專用記憶體區域14〇 中之複數個受保護檔案1至N之一閘道器。亦即,當控制器 152390.doc 201131467 110辨識出正做出存取虛擬檔案150之一嘗試(例如,自一 讀取命令中所規定的邏輯區塊位址)時,控制器110將採取 一特定動作來替代為主機50提供對虛擬檔案15()自身之存 取。舉例而言,當控制器110自主機50接收對存取虛擬檔 案150之一請求時,控制器11〇可選擇儲存於專用記憶體區 域14〇中之複數個受保護檔案1至N中之一者並藉由為主機 5〇提供對選定受保護檔案之存取來回應於該請求。當稍後 存取同一虛擬檔案150時,控制器110可選擇並提供對複數 個受保護檔案1至N中之一不同者之存取。舉例而言,若虛 擬檔案150被命名為「音訊·ΜΡ3」且與儲存於專用記憶體 區域140中之一20首歌曲播放列表相關聯,則每當主機 請求存取「音訊ΜΡ3」時,控制器η〇可選擇並提供對該 播放列表上之另一歌曲之存取。 任何適合實施方案可用於允許控制器11〇處置對虛擬檔 案150之一主機請求。舉例而言,在圖2中所展示之一項實 施例中,一應用程式(或膠囊安全程式(caplet)16〇))儲存確 疋控制态110管理專用記憶體區域14〇中之受保護内容之方 式(例如’存取什麼受保護内容且何時存取)之一組規則。 在此實施例中,膠囊安全程式160係儲存於專用記憶體區 域140中以防止一駭客篡改該組規則。控制器11 〇使用膠囊 女全程式160中之該組規則來確定如何對來自主機5〇之存 取虛擬稽案1 50之一請求作出反應。專用記憶體區域丨4〇亦 儲存使複數個受保護檔案1至N與虛擬檔案150相關聯之一 資料庫170。以此方式,資料庫丨7〇充當複數個受保護檔案 152390.doc 201131467 1至N之-播放列表。在_項實施例巾資料庫μ係連同 複數個党保護檔案—起預載入至儲存裝置⑽中。若 資料庫170經加密’則膠囊安全程式16()可保持解密資料庫 170之密鑰。 在操作中,當儲存裝置1 〇〇開啟電源時,膠囊安全程式 160根據預載入之資料庫17()來程式化控制器UG以控制主 機50對虛擬檔案15〇所做的存取嘗試。舉例而言,回應於 存取虛擬檔㈣〇之—請求,控㈣11G可基於f料㈣〇 選擇並提供對複數個受保護檔案中之一者之存取。作 為=一實例,控制器110可確定主機50是經授權還是未經 授權,且因此可提供對不同類型之内容之存S,若儲存裝 置100係可與各種主機(可能經授權或可能未經授權)一起使 用的一可攜式記憶體卡則上述實例係期望的。因此,若主 機50係一經授權播放器,則控制器11〇可藉由提供對受保 蔓内合之存取來回應於來自主機50之存取虛擬檔案150之 請求。否則,控制器110可藉由提供對一替 來回應於該主機請求。以此方式,該組規則可規 機50上之一應用程序經授權則控制器〗丨〇應提供對一受保 護檔案(例如,一電影)之存取;否則,控制器110可提供對 可儲存於公用記憶體區域130或專用記憶體區域中之一 替代檔案(例如’該電影之—尾片)之存取。以此方式可 由控制器110基於主機50係一經授權實體還是未經授權實 體而以不同方式來處置存取虛擬檔案15〇之一類似主機請 求(例如,若使用者尚未登入儲存裝置1〇〇或尚未由儲存裝 152390.doc 201131467 置1〇〇鑑認’則儲存裝置100可返回一專用商用軟體)。當 然,此僅係—個實例,且可使用其他類型之規則及條件。 舉例而言,檔案之選擇可基於時間、關於使用者之資訊、 主機是否及如何登人至儲存裝置对或任何其他適合條 件。如自此等實例所見,可在不同情形下以不同方式處理 虛擬槽案150,且公用記憶體區域13()中之—單個虛擬樓案 150可用於提供對專用記憶體區域14〇中之一或多個受保護 擋案之存取。 ° 現在返回至圖2,在此實施例中,主機5〇運行一主機應 用程式60及一媒體播放器(此處為一 Java播放器70)。主機 應用程式60控制java播放器7〇且亦發送額外指令至儲存裝 置100之控制器11〇,此將在下文中加以闡述。如上文所提 及,在此實施例中,一虛擬檔案丨5〇(例如,名為「音 訊.MP3」)係與儲存於專用記憶體區域14〇中之複數個受保 護檔案1至N相關聯。每當主機5〇請求存取「音訊Mp3」 時,控制器110可選擇並提供對複數個受保護檔案iiN中 之一不同者之存取。在此實施例中,虛擬檔案15〇之大小 至少與專用記憶體區域140中之最大受保護檔案之大小一 樣大。若選定受保護内容小於虛擬檔案15〇之大小,則控 制器110可用有效資料來填充該内容’使得主機5〇中之 Java播放器70不會失靈。舉例而言,若受保護檔案係一音 a亿槽案’則控制器11 〇可即時地用有效資料(例如,靜MP3 訊框或預期標頭資訊)來填充音訊檔案。這樣做能夠支援 不同之主機快取在前機制。為防止控制器1丨〇播放經填充 g I52390.doc ,, 201131467 資料,控制器110可將該檔案之,實際播放長度通知主機 5〇 ’且主機50可在該檔案到達經填充資料之前停止其回 放。 考量其中Java播放器70使用JSR-135協定發送一請求至 儲存裝置110以讀取其認為係一音訊檔案之虛擬檔案15〇之 一實例。儲存裝置100中之控制器110偵測到正做出存取虛 擬檔案1 50之一嘗試(例如’自請求中所規定之邏輯區塊位 址)且基於膠囊安全程式160中之規則,控制器11〇為化”播 放器70選擇並提供對歌曲A之存取。控制器1〇〇亦將歌曲a 之貫際大小通知主機應用程式60,歌曲A之實際大小可係 小於虛擬檔案150之大小,如上文所論述。主機應用程式 60監視回放且在歌曲A完成時,主機應用程式6〇經由JSR_ 75協定發送一命令至控制器u〇以停止串流化資料且跳至 下歌曲。(JSR-135協定並不支援此類型之命令。)回應於 此命令’控制器110更新資料庫170以指向下一歌曲(歌曲 B) °主機應用程式60指示Java播放器70再次請求對虛擬槽 案150之存取。然而,此時,控制器11〇為Java播放器7〇選 擇並提供對歌曲B(而非歌曲A)之存取。上述過程然後重複 為Java播放器70繼續請求額外歌曲之回放。 存在可與此等實施例一起使用之諸多替代方案。舉例而 言,在一項實施例中,儲存裝置1〇〇使用一「專用檔案系 統」來回放預載入觉保護檔案以最小化儲存裝置丨〇〇定位 及存取預載入受保護檔案花費之時間且最小化提取預載入 受保護檔案上之細節(例如,曲目名稱、藝術家名稱、專 152390.doc •12- 201131467 輯名稱、曲目持續時間等)花費之時間。以此方式,存取 虛擬檔案150之時間應與存取另一類型檔案之時間大約相 同’儘管給受保護槽案提供閘道器功能性涉及到控制器 110額外負擔。為實施此專用檔案系統,可以連續邏輯區 塊位址(LBA)次序將受保護檔案預載入至專用記憶體區域 140中。然後可在生產期間建造表以針對每一受保護檔案 連同任何其他相關資料(例如,檔案持續時間)規定準確的 開始LBA。由於讀取此等表快於打開檔案以收集需要之資 訊’因此此專用檔案系統之使用提供一較快之回應時間。 如自上文闊述所瞭解,「專用檔案系統」可用於減少定 位及存取不同預載入内容所需之時間4。此可藉由界定一 專用結構(例如,-表)來以一特定方式僅保存用於回放之 所需資料來完成。此資料可根據產品特有要求(例如,曲 目名稱、藝術家名稱、專輯名稱、曲目持續時間等)在不 同產品之間改變。可將此資料結構以連續LBA次序預載入 至料裝置100中之一安全位置中,其中該等表保持位於 針對每—難相之前所規定其他資料之準確開始LBA中 2貢料。該表中之每一條目可表示可使用該表中之一條目 =錄識別之-特定檔案4存取—特定檔案之—請求時, 該槽案係位於表中,且擷取相關資料。舉例而t,使用屋 擬檔案150自開頭播放一歌曲可需要瞭解檔案之開始 BA .其實際持續時間及欲顯示之專輯名稱。與處置一 FAT表並解析槽案内容所需時間相比,以此檔案處置方 式,定位及回放—檔案之所需時間量顯著降低。 I52390.doc 201131467 .作為提供一較快回應 100可古媳 Γ 朁代方案,儲存裝置 0 了支援-「複合命令」之使用 控制回放系統之不π 攸口 h係併入有 t ^ ^ b T -kfe 列如,舉例而言,改變虛擬檔 加人八 放之歌曲兩者)之兩個或更多個命令之一單 個叩々。在其中期一 1嵌口應時間之環境(例如,音訊串 :)中'能尤其期望使用複合命令。舉例而言一複合命 :可規疋S 兆過通道」及「向前跳過兩首歌曲」或「跳過 歌曲且進入至暫信_ 。+ 皙V」在诸夕情形中,可需要數種模式改 變同時發生。舉例而言,「播放—歌曲、進人至暫停模 弋j後跳至下一歌曲」之序列可需要在跳過發生後即刻 開始下-歌曲。在此情況下,為了發生此改變,可需要經 由匯机排發送兩個命令。在另一實例中,可需要同時控制 該系統之不同態樣,例如,改變虛擬檔案狀態及正播放之 歌曲兩者。同樣,理念係減少處置儲存裝置100上狀態改 變所需之時間量及自主機50至儲存裝置100且自儲存裝置 100至主機50輸送命令花費之時間量。 在又一替代方案中’替代為虛擬檔案150分配公用記憶 體區域130中之實際記憶體,可藉由使公用記憶體區域ι3〇 將其自身給主機50模擬為一經擴展存儲區域使得控制器 110處置對經擴屐(模擬)存儲區域之一主機請求時猶如其就 是對儲存裝置之專用記憶體區域140之一主機請求一般來 減少記憶體消耗。因此,虛擬檔案150並不消耗公用記憶 體區域130中之真實記憶體。此允許儲存大檔案(例如,電 影)而不消耗有價值記憶體。舉例而言,考量其中虛擬檔 152390.doc •14- 201131467 案150係15 MB且公用記憶體區域130係30 MB之情形。使 用上文所闡述之技術’儲存裝置1〇〇可將其自身識別為具 有一 45 MB公用記憶體區域130,其中30 MB係映射至實體 位址而I5 MB不映射至實體位址。 儘管上文所論述之實例係關於讀取在存儲裝置以外之一 受保護檔案,但在一替代實施例中,若主機5 〇被授權如此 做’則虛擬樓案150用來在專用記憶體區域140中添加新内 容。舉例而言’當一使用者購買一歌曲時,主機應用程式 70可控制專用記憶體區域140以在其自由空間中添加新内 容且然後使用虛擬檔案150將新歌曲資料寫入至專用記情 體區域140。在另一實例中,可將一所存儲之商用軟體更 新為一新商用軟體。此可藉由將虛擬槽案15〇連結至此專 用檔案且然後藉由寫入至虛擬檔案150改變其内容來達 成。儲存裝置100可攔截寫入命令並將寫入操作引導至專 用記憶體區域140上之正確地點。此使得能夠更新專用士己 憶體區域140以便以一安全方式保持經更新内容及所採構 内容。 額外替代方案係關於複製保護機制。由於在公用記情體 區域130中可存取虛擬檔案150,因此可藉由來自任何主機 之一簡單複製命令容易地複製虛擬檔案15〇。可使用以下 替代方案防止對虛擬檔案150之複製,藉此確保僅將對儲 存於專用記憶體區域140中之受保護内容之存取賦予被允 許存取該内容之一經鑑認實體。否則,主機50可簡單地將 虛擬檔案150複製至公用記憶體區域130中之另—位址範圍 152390.doc -15- 201131467 且自由地存取受保護内容。 一種示範性複製保護機制使^加密方案來加密藉由虛 擬棺案150之讀取操作自儲存裝置刚發送之受保護内容。 此可藉由使用每當在主機應用程式6〇與儲存裝置1〇〇之間 施加-鑑認過料(例如,在登人期間)便被更新之一會期 密錄來完成。此會期密錄為主機5〇及儲存裝置ι〇〇兩者知 =,因此儲存裝置⑽可使㈣會期密料加密受保護内 容’且主機50可使用該會期密錄來解密受保護内容。以此 方式使用會期密餘在儲存裝置1〇〇與主機應用程式⑼之間 創建一安全通道。 ”另一示範性複製保護機制使用儲存裝置1〇〇中之一計數 盗來。十數已由主機5〇讀取之磁區。當計數器達到零時,儲 存裝置1GG可開始發送靜音訊之緩衝。在適當健之後, 主機50可指示儲存裝置1〇〇在回放時間内增加計數器。可 在:取檔案期間(例如’在一歌曲之回放期間)完成設定計 數器之此操作。在做出複製檔案之—嘗試之情形下,儲存 裝置0G可彳貞測該嘗$且開始將無效資料返回至主機。 =止對歌曲之複t ’此乃因一骇客僅可操取該歌曲之一 疋里(例如,一5 MB歌曲之1 MB之音訊)而不會增加計數 器。 在又一示範性複製保護機制中,由儲存裝置1〇〇在檢驗 自主機50至虛擬檔案15〇之讀取操作之一型樣之後強制執 仃貝料速率控制(「DRC」)。若此等讀取操作並非如預 期發生(例如,儲存裝置1〇〇由於快速及迅速的擋案存取而 152390.doc 201131467 偵測到正發生對虛擬檔案150之複製),則儲存裝置^⑻可 返回無效資料或使得讀取過程失敗。以此方式,倚存穿置 100對自儲存裝置100讀取之受保護檔案強制執行資料速率 控制。主機50可在由儲存裝置100進行適當鑑認後能夠組 態儲存裝置DRC機制以適合當前主機5〇之特定特質。、' 一「滑動窗」亦可用作一示範性複製保護方案。藉助此 機制,儲存裝置100允許主機50讀取僅在一特定範圍 内之真實資料。存取此LBA範圍以外之資料返回靜音訊之 缓衝。主機50可在適當鑑認後重新組態經允許之範圍。由 於經允許之範圍移動,因此本文將其稱為一「滑動窗。」 上文所論述之計數器之概念可用作一滑動窗(例如,目二 為自1至卿之複製),或者可僅允許自虛擬檔案15〇内部之 一特定位置回放資料。 在又-實施例中,虛擬標案15〇可用於自本機媒體播放 器之回放。此可藉由針對每—内容播放列表使用—相對大 虛擬檔案來完成。此虛擬槽案可係串聯的—首接—首 時歌曲。儲存裝置100亦可為欲.主地士城 刀J馮从在主機本機播放器中顯示 之内容之每一通道提供_ ΤΠ-2 4® 杈供ID3標臧。以此方式,儲存裝置 _可在可用之每-主機(例如,手持機)或作業系統上使 用。可藉由允許儲存裝置感測跳過一歌曲之嘗試之-方式 (例如’藉由偵測使用者何 仃時试圖快進/倒帶/拖矣進度條) 來增強此解決方案》 示範性儲存裝置及過程流程 如上所述,可以任何谪人 者 k 〇方式貝^此等實施例之儲存裝 % 152390.doc 201131467 置。以下段落及參考圖式闡述一項示範性實施方案。應瞭 解,此實施方案僅係一實例且本文中所展示及闡述之細節 不應硬性理解為皆係申請專利範圍,除非本文中有明確說 明0 返回至圖式’圖3A及圖3B皆係一實施例之一儲存裝置 300及主機350之一方塊圖。首先自圖3B開始,儲存裝置 300包含一控制器310及一記憶體320。控制器31〇包含用於 與δ己憶體320介接之一記憶體介面3Π及用於與主機35〇介 接之一主機介面3 12。控制器310亦包含一中央處理單元 (CPU)313、一密碼編譯引擎314(其操作以提供加密及/或 解密操作)、讀取存取記憶體(RAM)315、唯讀記憶體 (ROM)316(其儲存用於儲存裝置3〇〇之基本操作之韌體(邏 輯))及一非揮發性記憶體(NVM)317 (其儲存用於加密/解密 操作之一裝置特有密鑰)。應注意,可將儲存裝置特有密 鑰儲存於儲存裝置内之其他記憶體區域中。可以任何適合 方式來實施圖3B中展示之組件。 在此實施例中,記憶體320包含:一公用分割區325,其 由主機350上之一檔案系統來管理;及一隱藏受保護系統 區域335,其由控制器310在内部進行管理。隱藏受保護系 統區域335儲存内容加密密鑰(CEK)34〇、内容、一資料庫 及一膠囊安全程式342’如上文所論述。隱藏受保護系統 區域335因其由控制器31〇(而非由主機控制器遍)在内部進 仃官理而係「隱藏的」且因儲存於彼區域335中之物件用 儲存於控制器31〇之非揮發性記憶體317中之唯一密鑰加密 152390.doc -18- 201131467 而係t H的」。(儲存農置硬體唯—歸可儲存於控制 器3 1〇之非揮發性記憶體317中或儲存裝置3GG内之其他區 域中)因此A存取儲存於彼區域335中之物件,控制器 310將使用密碼編譯引擎314及儲存於非揮發性記憶體317 中之也錄來解③經加费物件。較佳地,儲存裝置則採取 一安全產品之形式’該安全產品來自由SanDisk公司在 TrustedFlash +坌上建造的產品家族。公用分割區奶含 有虛擬檔案330。 現在轉至圖3A中之主機35〇,主機35〇包含一控制器 360 ’其具有用於與儲存裝置3〇〇介接之一儲存裝置介面 361。控制器360亦包含一中央處理單元(cpu)363、一密碼 編譯引擎364(其操作以提供加密及/或解密操作)、讀取存 取記憶體(RAM)365及唯讀記憶體(R〇M)366。應注意方 塊360中之每一組件可實施為總體主機系統中之單獨晶 片。主機350亦包含一應用程式37〇,其包含一内容引擎 371、-槽案系統API 372、-内容解碼器Αρι 373及主機 認證374。 儲存裝置300及主機350經由儲存裝置介面刊丨及主機介 面312而彼此通信。對於涉及資料安全傳送之操作,較佳 使用儲存裝置300及主機350中之密碼編譯引擎314、364來 彼此相互鑑認並提供一密鑰交換。該相互鑑認過程要求主 機350與儲存裝置300交換唯一認證出。在相互鑑認完成 後,較佳使用一會期密鑰來建立用於儲存裝置35〇與主機 300之間的通信的一安全通道。 152390.doc •19· 201131467 圖4A至圖14B係使用圖3A及圖3B中之記憶體裝置300及 主機3 5 0之一實施例之數個示範性過程流程之流程圖。具 體而言’圖4A及圖4B係一實施例之登入過程之流程圖。 圖5A及圖5B係一貫施例之一登入後讀取過程之流程圖, 圖6A及圖6B係一實施例之一未登入即讀取過程之流程 圖,圖7係一實施例之用於存取一正規檔案之一過程之一 流程圖,圖8A及圖8B係用於存取範圍外之資料並用額外 資料填充一檔案之一貫施例之一過程之流程圖,圖9A及圖 9B係一實施例之確定一檔案之一實際長度之一過程之流程 圖,圖10A及圖10B係使用加密之一實施例之一保護過程 之流程圖,圖11A及圖11B係使用一計數器之一實施例之 一保護過程之流程圖,圖12A及圖12B係使用一滑動窗之 貝施例之過程之流程圖,圖13A及圖㈣係用於 資料速率控制之-實施例之—過程之流程m4A及圖 14B係用於添加内容之一 結論 〇 實施例之一過程之流程圖 蒽欲將前述詳 肝勺蚵不發明可採取〜砥疋% 之圖解說明^理解為對本發明之-界定。本發明之莉 意欲僅由以下申請專利範圍(包含所有等效内旬來界^ 最後’應注意’本文所闡述之較佳實施例中之任: 何態樣可單獨使用或彼此組合地使用。 【圖式簡單說明】 方塊圖。 方塊圖。 圖1係一實施例之一主機及一儲存裝置之一 圖2係一實施例之一主機及一儲存裝置之一 152390.doc •20· 201131467 圖3 A係一實施例之一主機之一方塊圖。 圖3B是一實施例之一儲存裝置之一方塊圖。 圖4A及圖4B係一實施例之一登入過程之流程圖。 圖5 A及圖5B係一實施例之一登入後讀取過程之流程 圖。 圖6A及圖6B係一實施例之一未登入即讀取過程之流程 圖。 圖7係一實施例之用於存取一正規檔案之一過程之一流 程圖。 圖8A及圖8B係用於存取範圍外之資料並用額外資料填 充一檔案之一實施例之一過程之流程圖。 圖9A及圖9B係一實施例之確定一檔案之一實際長度之 一過程之流程圖。 圖10A及圖10B係使用加密之一實施例之一保護過程之 流程圖。 圖11A及圖11B係使用一計數器之一實施例之一保護過 程之流程圖。 圖12A及圖12B係使用一滑動窗之一實施例之一保護過 程之流程圖。 圖13A及圖13B係用於資料速率控制之一實施例之一過 程之流程圖。 圖14A及圖14B係用於添加内容之一實施例之一過程之 流程圖^ 【主要元件符號說明】 152390.doc •21 · 201131467 50 主機 60 主機應用程式 70 Java播放器 100 儲存裝置 110 控制器 120 記憶體 130 公用記憶體區域 140 專用記憶體區域 150 虛擬棺案 160 膠囊安全程式 170 資料庫 300 儲存裝置 310 控制器 311 記憶體介面 312 主機介面 313 中央處理單元 314 密碼編譯引擎 315 讀取存取記憶體 316 唯讀記憶體 317 非揮發性記憶體 320 記憶體 325 公用分割區 330 儲存裝置 335 隱藏受保護系統區域 152390.doc -22- 201131467 340 内容加密密鑰 342 膠囊安全程式 350 主機 360 控制器 361 儲存裝置介面 363 中央處理單元 364 密碼編譯引擎 365 隨機存取記憶體 366 唯讀記憶體 370 應用程式 371 内容引擎 372 檔案系統應用程式介面 373 内容解碼器應用程式介面 374 主機認證 152390.doc -23-

Claims (1)

  1. 201131467 七、申請專利範圍: 1· 一種用於在一公用記憶體區域中使用一虛擬檔案以在一 專用記憶體區域中存取複數個受保護檔案的方法,該方 法包含: 在具有一公用記憶體區域及一專用記憶體區域之一儲 存裝置之一控制器中執行以下操作: (a)自一主機接收對存取該公用記憶體區域中之一虛 擬檔案之一凊求,其令該虛擬檔案係與儲存於該專用 記憶體區域中之複數個受保護檔案相關聯; 。(b)藉由為該主機選擇並提供對儲存於該專用記憶體 區域中之該複數個受保護擋案中之一者之存取來回應 於對存取該虛擬檔案之該請求;及 (0自該主機接收對存取該虛擬檔案之一額外請求, 八中該控制器藉由為該主機選擇並提供對儲存於該專 用記憶體區域中之該複數個受保護檔案中之一不同者 之存取來回應於該額外請求。 2.如:求項丨之方法,其中該控制器在執行儲存一組規則 之f用程序之後執行⑷至⑷,該組規則確定該控制器 3如:官理該專用記憶體區域中之該複數個受保護播案。 二求項1之方法,其中在該儲存裝置已鑑認該主機之 執行(C)至(d),且其中在該儲存裝置尚未鑑認該主 之障形下該控制器藉由提供一專用商用軟回應於 該請求。 4.如凊求項1之方法,其中該虛擬權案之大小至少與最大 *=· 总. 152390.doc 201131467 爻保濩檔案之大小一樣大。 I ==之方法,其進一步包含為該主機提供該選定 又保遵槽案之大小。 之方法,其中該選定受保護樓案之該大小係 虛擬檔案之該大小’且其中該方法進一步包含用 貧料填充該受保護檔案以適應大小差異。 月求項1之方法’其中將該虛擬樓案分配至公用儲存 區域中之實體區域。 8. 如請求们之方法,其中不將該虛擬檔案分配至該公用 儲存區域中之實體區域。 9. 如5月求項1之方法’其中使用-專用檔案系統來存取該 受保護檔案。 ° 1如請求们之方法’其中來自該主機之該請求包含兩個 或更多個命令之一複合命令。 11·如請求項1之方法,其進一步包含執行以下操作中之至 少一者: 藉由將經修改資料寫入至該虛擬檔案來修改儲存於該 專用δ己憶體區域中之一受保護檔案;及 藉由將一新的受保護檔案寫入至該虛擬檔案來將該新 的受保護檔案添加至該專用記憶體區域。 12·如請求項1之方法’其中對該受保護檔案進行加密。 13如求項1之方法,其進一步包含使用一計數器來保護 該虛擬檔案免受複製。 14.如請求項丨之方法,其進一步包含使用一資料速率控制 152390.doc 201131467 機構來保護該虛擬檔案免受複製。 15. 如凊求項I之方法,立、奋 其進一步包含使用一滑動窗夹俘遂 該虛擬檔索免受複製。 ’、〜 16. —種儲存裝置,其包含·· 一公用記憶體區域; 一專用記憶體區域;及 域通:制:Φ其與違公用記憶體區域及該專用記憶體區 域通k,其中該控制器經組態以: ⑷自-主機接收對存取該公心憶體區域中之一虛 擬檔案之清求’其中該虛擬檔案係與儲存於該專用 記憶體區域中之複數個受保護檔案相關聯; ㈨藉由為該主機選擇並提供對儲存於該專用記憶體 區域中之該複數個受保護檔案中之一者的存取來回應 於對存取該虛擬檔案之該請求;及 (0自該主機接收對存取該虛擬檔案之一額外請求, 其中該控制器經組態以藉由為該主機選擇並提供對儲 存於該專用記憶體區域中之該複數個受保護檔案中之 一不同者之存取來回應於該額外請求。 17. 如請求項16之儲存裝置,其中該控制器係操作以在執行 儲存確定該控制器如何管理該專用記憶體區域中之該複 數個受保護檔案之一組規則之一應用程式之後執行(a)至 (c)。 18. 如請求項16之儲存裝置,其中該控制器係操作以在該儲 存裝置已鑑認該主機之情形下執行(b)至(c),且其中該控 152390.doc 201131467 制器係操作以在該儲存裝置尚未鑑認該主機之情形下藉 由提供一專用商用軟體來回應於該請求。 19. 20. 21. 22. 23. 24. 25. 26. 27. 如明求項16之儲存裝置,其中該虛擬檔案之大小至少與 最大受保護檔案之大小一樣大。 、 如明求項19之儲存裝置,其中該控制器係進一步操作以 為該主機提供該選定受保護檔案之大小。 如請求項19之儲存裝置,其中該選定受保護檔案之該大 小係小於該虛擬檔案之該大小,且其中該控制器係進一 步操作以用資料來填充該受保護檔案以適應大小差異。 如請求項16之儲存裴置,其中該虛擬檔案係分配至該公 用儲存區域中之實體區域。 如請求項16之儲存裝置,其中該虛擬檔案不被分配至該 公用儲存區域中之實體區域。 如清求項16之儲存裝置,其中該受保護檔案係使用一專 用檔案系統來存取。 如請求項16之儲存裝置,其中來自該主機之該請求包含 兩個或更多個命令之一複合命令。 如請求項16之儲存裝置,其中該控制器係進一步操作以 執行以下操作中之至少一者: 藉由將經修改資料寫入至該虛擬檔案來修改儲存於該 專用記憶體區域中之一受保護檔案;及 藉由將一新的受保護檔案寫入至該虛擬檔案來將該新 的受保護檔案添加至該專用記憶體區域。 如請求項16之儲存裝置’其中該受保護檔案係經加密。 152390.doc 201131467 28. 如請求項16之儲存裝置,其中該控制器係進一步操作以 使用一計數器來保護該虛擬檔案免受複製。 29. 如請求項16之儲存裝置,其中該控制器係進一步操作以 使用一資料速率控制機構來保護該虛擬檔案免受複製。 30. 如請求項16之儲存裝置,其中該控制器係進一步操作以 使用一滑動窗來保護該虛擬檔案免受複製。 152390.doc
TW99142406A 2009-12-09 2010-12-06 Storage device and method for using a virtual file in a public memory area to access a plurality of protected files in a private memory area TW201131467A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/634,470 US9092597B2 (en) 2009-12-09 2009-12-09 Storage device and method for using a virtual file in a public memory area to access a plurality of protected files in a private memory area

Publications (1)

Publication Number Publication Date
TW201131467A true TW201131467A (en) 2011-09-16

Family

ID=43639109

Family Applications (1)

Application Number Title Priority Date Filing Date
TW99142406A TW201131467A (en) 2009-12-09 2010-12-06 Storage device and method for using a virtual file in a public memory area to access a plurality of protected files in a private memory area

Country Status (7)

Country Link
US (1) US9092597B2 (zh)
EP (1) EP2510430B1 (zh)
JP (1) JP5579274B2 (zh)
KR (1) KR20120117747A (zh)
CN (1) CN102656550B (zh)
TW (1) TW201131467A (zh)
WO (1) WO2011071678A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI514187B (zh) * 2011-12-22 2015-12-21 Intel Corp 提供儲存裝置上防有毒軟體保護之系統與方法

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI413898B (zh) * 2009-09-15 2013-11-01 Phison Electronics Corp 資料保護方法與系統、儲存裝置及儲存裝置控制器
US9092597B2 (en) 2009-12-09 2015-07-28 Sandisk Technologies Inc. Storage device and method for using a virtual file in a public memory area to access a plurality of protected files in a private memory area
JP5018919B2 (ja) * 2010-03-19 2012-09-05 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置、コンテンツ管理方法およびコンテンツ管理プログラム
US8301694B2 (en) * 2010-05-20 2012-10-30 Sandisk Il Ltd. Host device and method for accessing a virtual file in a storage device by bypassing a cache in the host device
US8301715B2 (en) * 2010-05-20 2012-10-30 Sandisk Il Ltd. Host device and method for accessing a virtual file in a storage device by bypassing a cache in the host device
US9390278B2 (en) * 2012-09-14 2016-07-12 Freescale Semiconductor, Inc. Systems and methods for code protection in non-volatile memory systems
CN103678959A (zh) * 2013-11-12 2014-03-26 杭州晟元芯片技术有限公司 一种基于移动存储设备的数据保护方法
US10073972B2 (en) 2014-10-25 2018-09-11 Mcafee, Llc Computing platform security methods and apparatus
US9690928B2 (en) 2014-10-25 2017-06-27 Mcafee, Inc. Computing platform security methods and apparatus
US20160360417A1 (en) * 2014-11-17 2016-12-08 Solid State System Co., Ltd. Storage device with access control device and method for accessing storage device
JP6478800B2 (ja) * 2015-05-18 2019-03-06 三菱電機株式会社 デジタルコンテンツ編集装置、デジタルコンテンツ再生装置、デジタルコンテンツ復号装置、デジタルコンテンツ暗号化復号システムおよびデジタルコンテンツ暗号化復号方法
CN105763745A (zh) * 2016-04-26 2016-07-13 努比亚技术有限公司 一种数据保护方法、装置及移动终端
US10474391B2 (en) 2017-09-05 2019-11-12 Western Digital Technologies, Inc. Storage system and method for executing file-based firmware commands and collecting response data
US10318438B1 (en) * 2017-12-07 2019-06-11 Nuvoton Technology Corporation Secure memory access using memory read restriction
US11023601B2 (en) * 2018-04-20 2021-06-01 Rohde & Schwarz Gmbh & Co. Kg System and method for secure data handling
CN109992539B (zh) * 2019-03-13 2023-03-10 苏州盛科通信股份有限公司 双主机协同工作装置
CN113591139A (zh) * 2021-10-08 2021-11-02 北京海誉动想科技股份有限公司 文件访问控制方法与装置

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6868495B1 (en) * 1996-09-12 2005-03-15 Open Security Solutions, Llc One-time pad Encryption key Distribution
US6574618B2 (en) 1998-07-22 2003-06-03 Appstream, Inc. Method and system for executing network streamed application
US7392234B2 (en) * 1999-05-18 2008-06-24 Kom, Inc. Method and system for electronic file lifecycle management
US6976165B1 (en) * 1999-09-07 2005-12-13 Emc Corporation System and method for secure storage, transfer and retrieval of content addressable information
US7917628B2 (en) * 1999-12-02 2011-03-29 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US6466944B1 (en) 1999-12-02 2002-10-15 Novell, Inc. Method for creation, management, and use of files containing multiple virtual data streams using standard file system APIs
US20060161725A1 (en) 2005-01-20 2006-07-20 Lee Charles C Multiple function flash memory system
US7376740B1 (en) 2000-06-13 2008-05-20 Microsoft Corporation Phone application state management mechanism
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
GB2373067A (en) 2000-11-29 2002-09-11 Ruslan Gennadievich Fedorovsky File transfer method and system using segmented transfer and targeted content
US20060129933A1 (en) 2000-12-19 2006-06-15 Sparkpoint Software, Inc. System and method for multimedia authoring and playback
US20020157010A1 (en) 2001-04-24 2002-10-24 International Business Machines Corporation Secure system and method for updating a protected partition of a hard drive
US20060167985A1 (en) 2001-04-26 2006-07-27 Albanese Michael J Network-distributed data routing
US6941456B2 (en) * 2001-05-02 2005-09-06 Sun Microsystems, Inc. Method, system, and program for encrypting files in a computer system
US7395436B1 (en) * 2002-01-31 2008-07-01 Kerry Nemovicher Methods, software programs, and systems for electronic information security
US20030212542A1 (en) 2002-05-08 2003-11-13 Amikai, Inc. Platform-independent automated machine translation system
US6732171B2 (en) 2002-05-31 2004-05-04 Lefthand Networks, Inc. Distributed network storage system with virtualization
US7181744B2 (en) 2002-10-24 2007-02-20 International Business Machines Corporation System and method for transferring data between virtual machines or other computer entities
US20080177994A1 (en) * 2003-01-12 2008-07-24 Yaron Mayer System and method for improving the efficiency, comfort, and/or reliability in Operating Systems, such as for example Windows
GB2404486A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
JP4342242B2 (ja) 2003-08-15 2009-10-14 日本電信電話株式会社 セキュアファイル共有方法および装置
JP4241485B2 (ja) 2004-04-15 2009-03-18 ソニー株式会社 情報処理装置および情報処理方法、並びにプログラムおよび記録媒体
US20050240993A1 (en) 2004-04-22 2005-10-27 Treadwell William S Methodology, system and computer readable medium for streams-based packet filtering
US20070110074A1 (en) 2004-06-04 2007-05-17 Bob Bradley System and Method for Synchronizing Media Presentation at Multiple Recipients
US7730482B2 (en) * 2004-06-08 2010-06-01 Covia Labs, Inc. Method and system for customized programmatic dynamic creation of interoperability content
US20050281404A1 (en) 2004-06-17 2005-12-22 Matsushita Electric Industrial Co., Ltd. Scalable streaming media authentication
JP5013477B2 (ja) 2004-11-09 2012-08-29 トムソン ライセンシング 別個の記憶媒体上のコンテンツの結合
US20060129496A1 (en) 2004-12-14 2006-06-15 Motorola, Inc. Method and apparatus for providing digital rights management
US7529816B2 (en) 2005-06-03 2009-05-05 Hewlett-Packard Development Company, L.P. System for providing multi-path input/output in a clustered data storage network
JP4613739B2 (ja) 2005-08-01 2011-01-19 ソニー株式会社 情報処理装置、情報処理方法、および情報記録媒体、並びにコンピュータ・プログラム
US7634629B2 (en) 2005-12-19 2009-12-15 Intel Corporation Mechanism to control access to a storage device
JP2007257047A (ja) 2006-03-20 2007-10-04 Sony Corp 情報処理装置および情報処理方法、プログラム格納媒体、プログラム、データ構造、並びに、記録媒体の製造方法
EP1840512B1 (en) 2006-03-31 2013-03-06 Research In Motion Limited Method and apparatus for providing map locations in user applications using URL strings
US8992304B2 (en) 2006-04-13 2015-03-31 Igt Methods and systems for tracking an event of an externally controlled interface
US20070288535A1 (en) 2006-06-13 2007-12-13 Hitachi, Ltd. Long-term data archiving system and method
US7957751B2 (en) 2006-08-02 2011-06-07 Telecommunication Systems, Inc. Personal location code
US8874145B2 (en) 2006-08-02 2014-10-28 Telecommunication Systems, Inc. Personal location code broker
JP4598857B2 (ja) * 2006-09-11 2010-12-15 パナソニック株式会社 Icカード、およびそのアクセス制御方法
JP2008107965A (ja) 2006-10-24 2008-05-08 Sony Corp 情報処理装置、情報処理方法、プログラム、プログラム記録媒体
US8171502B2 (en) 2006-11-29 2012-05-01 Sony Ericsson Mobile Communications Ab Methods, devices and computer program products for automatically installing device drivers from a peripheral device onto a host computer
US8423794B2 (en) 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US20080189554A1 (en) * 2007-02-05 2008-08-07 Asad Ali Method and system for securing communication between a host computer and a secure portable device
US7966355B2 (en) * 2007-02-13 2011-06-21 Modu Ltd. Interface for extending functionality of memory cards
US8566695B2 (en) 2007-03-30 2013-10-22 Sandisk Technologies Inc. Controlling access to digital content
WO2008135969A1 (en) 2007-05-03 2008-11-13 Sandisk Il Ltd. Storage device and method for data-smuggling
US7636825B2 (en) 2007-05-03 2009-12-22 Sandisk Il Ltd. Storage device for data-smuggling
CN101315674B (zh) * 2007-05-31 2010-11-03 深圳市江波龙电子有限公司 保护及访问存储卡发行数据的方法
US20090119782A1 (en) 2007-11-07 2009-05-07 Sandisk Il Ltd. Method and device for digital rights protection
US8037110B2 (en) 2007-12-27 2011-10-11 Microsoft Corporation Business data access client for online/offline client use
US8315950B2 (en) 2007-12-31 2012-11-20 Sandisk Technologies Inc. Powerfully simple digital media player and methods for use therewith
TWI366096B (en) * 2008-01-04 2012-06-11 Fineart Technology Co Ltd Common storage device accessed by personal information and using method thereof
US7899793B2 (en) * 2008-01-09 2011-03-01 Hitachi, Ltd. Management of quality of services in storage systems
US8332951B2 (en) * 2008-02-12 2012-12-11 International Business Machines Corporation Section based security for a sectioned surface-based computing device
JP4346670B1 (ja) 2008-05-20 2009-10-21 株式会社東芝 電子装置およびコンテンツデータ提供方法
US8046550B2 (en) 2008-07-14 2011-10-25 Quest Software, Inc. Systems and methods for performing backup operations of virtual machine files
US20100274772A1 (en) * 2009-04-23 2010-10-28 Allen Samuels Compressed data objects referenced via address references and compression references
US8090690B2 (en) * 2009-05-27 2012-01-03 MiMedia LLC Systems and methods for data upload and download
US7984122B2 (en) 2009-06-04 2011-07-19 Microsoft Corporation Dedicated processor core request
US9092597B2 (en) 2009-12-09 2015-07-28 Sandisk Technologies Inc. Storage device and method for using a virtual file in a public memory area to access a plurality of protected files in a private memory area
US8301694B2 (en) 2010-05-20 2012-10-30 Sandisk Il Ltd. Host device and method for accessing a virtual file in a storage device by bypassing a cache in the host device
US8301715B2 (en) 2010-05-20 2012-10-30 Sandisk Il Ltd. Host device and method for accessing a virtual file in a storage device by bypassing a cache in the host device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI514187B (zh) * 2011-12-22 2015-12-21 Intel Corp 提供儲存裝置上防有毒軟體保護之系統與方法

Also Published As

Publication number Publication date
CN102656550B (zh) 2015-04-08
EP2510430B1 (en) 2018-05-23
CN102656550A (zh) 2012-09-05
JP5579274B2 (ja) 2014-08-27
KR20120117747A (ko) 2012-10-24
EP2510430A1 (en) 2012-10-17
US9092597B2 (en) 2015-07-28
JP2013513863A (ja) 2013-04-22
WO2011071678A1 (en) 2011-06-16
US20110138487A1 (en) 2011-06-09

Similar Documents

Publication Publication Date Title
TW201131467A (en) Storage device and method for using a virtual file in a public memory area to access a plurality of protected files in a private memory area
US8301694B2 (en) Host device and method for accessing a virtual file in a storage device by bypassing a cache in the host device
EP2572309B1 (en) Host device and method for accessing a virtual file in a storage device by bypassing a cache in the host device
US8069298B2 (en) Method of storing and accessing header data from memory
US20090006796A1 (en) Media Content Processing System and Non-Volatile Memory That Utilizes A Header Portion of a File
TW200937198A (en) Storage device having direct user access
TW201025001A (en) Managing access to an address range in a storage device
US20080276065A1 (en) Method of partitioning storage area of recording medium and recording medium using the method, and method of accessing recording medium and recording device using the method
TW201025050A (en) Device and method for filtering a file system
JP5629162B2 (ja) 情報コンテンツの配信装置及び配信方法
JP4592804B2 (ja) 鍵管理装置および鍵管理システム
US20120042173A1 (en) Digital Content and Right Object Management Systems and Methods
US20080114686A1 (en) Apparatuses for linking content with license
CN102265281B (zh) 向主机设备提供数字数据的建议读取列表的方法
TWI441037B (zh) 基於會話權證存取內容之方法與裝置
TW200809503A (en) Apparatus and method for digital content protection and universally play using hidden data area
JP2010510575A (ja) コンテンツをライセンスとリンクさせる方法および装置