TW591386B - Recording apparatus, method, and computer-readable medium recording related computer program - Google Patents

Recording apparatus, method, and computer-readable medium recording related computer program Download PDF

Info

Publication number
TW591386B
TW591386B TW091114612A TW91114612A TW591386B TW 591386 B TW591386 B TW 591386B TW 091114612 A TW091114612 A TW 091114612A TW 91114612 A TW91114612 A TW 91114612A TW 591386 B TW591386 B TW 591386B
Authority
TW
Taiwan
Prior art keywords
file
area
login
flag
key
Prior art date
Application number
TW091114612A
Other languages
English (en)
Inventor
Shinichi Matsui
Naohiko Noguchi
Mitsuhiro Sato
Takashi Shimojima
Kiichi Hasegawa
Original Assignee
Matsushita Electric Ind Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Ind Co Ltd filed Critical Matsushita Electric Ind Co Ltd
Application granted granted Critical
Publication of TW591386B publication Critical patent/TW591386B/zh

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/023Free address space management
    • G06F12/0238Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
    • G06F12/0246Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Description

591386 五、發明説明(1 ) 【發明領域】 本發明有關一種記錄裝置、一種 裡记錄媒體、一種記錄 方法、及一種相關電腦程式,該却林壯如 、 Λ ^己錄I置將安全資料例如 加密關鍵、權利管理資訊、盥帳罡杳% # 一恨早貝矾寫入至一 SD記憶卡 5 或類似記錄媒體。 " 【習知技藝說明】 15 20 -安全數位(SD)記憶卡是一用來記錄内容、安全資 料、及由一内容分散服務所分散之類似者。不僅於此,而 且SD記憶卡能儲存具有高階機密之分散的安全資料,並且 1〇 ^於此原因SD記憶卡正迅速獲得内容分散服務提供者的 信任。現在讓我以簡單的項目說明能夠提供此高階機密的 SD記憶卡之結構。-SD記憶卡包含⑴_使用者資料區域其 :内容以加《式被記錄、及(ii)_保護區域其中對應該内 容之安全資料被記錄。該使用者資料區域能被一連接至該 SD記憶卡之裝置自由地存取。相反地,只有如果在該§〇 記憶卡與該裝置間有相互鑑定時,該保護區域能被存取。 因此^由一未授權裝置之存取將被拒絕在該相互鑑定階 段時,一由該内容分散服務提供者提供有一執照以便管理 該分散内容之裝置將能清除該相互鑑定處理。於此方法 下’安全資料之機密被保持。 當相互鑑定被要求以進入該保護區域時,該保護區域 被管理利用一檔案系統,像任何在一半導體記憶卡上的其 他區域。根據一傳統檔案分配表(FAT)檔案系統,一單一 檔案係管理在一已知如同一 “群”的單元。雖然高機密的 _4- (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度朝+ _家辟(CNS) A4規格(2K3X297公楚) ^^86 A7 ________ _____B7_ 五、發日ϋ明(2 一^ 女全資料傾向為小的16-位元組或64-位元組大小,其係小 於一單一群大小的百分之一。因為此在大小上之大差異, 當一件安全資料被儲存於一單一檔案時,儲存空間係非常 無效率地利用。 5 — 此問題能藉由儲存安全資料之複數件一起於一單一槽 案中被克服。然而,於單一檔案中之安全資料的複數件之 • •儲存最後導致“分裂”的問題(即未使用的區域位置散亂 在使用區域間)。 當一 SD記憶卡係使用在一段成時間下以記錄分散的 10 内容時,大量的安全資料累積在該SD記憶卡上。該SD記憶 卡上之檔案數量能被增加以符合儲存需要。另一方面,當 對應的内容變成廢棄的時,安全資料被刪除。因一 SD記憶 卡的儲存空間常被限制,所以對應新内容的安全資料應最 好被記錄於一由刪除所引起的未使用區域中。然而,因為 15 使用區域呈散亂遍佈在複數個檔案當安全資料的複數件被 儲存於一單一檔案中,一搜尋係需要以便決定哪一個檔案 具有可用以寫入安全資料的未使用區域。此外,為了進入 於該保護區域中的一檔案,在該8〇記憶卡與該裝置間相互 鑑定係需要的,並且此相互鑑定處理變成一經常費用其延 20 長完成一檔案存取所需要的時間。因為此經常費用係招致 於打開每個檔案,所以許多實踐係浪費在對於一具有一未 使用區域之檔案的搜尋,並且因此一段長時間係需要以便 完成資料之寫入。 【發明概要】 本紙?長尺度適用巾ϋϋ家辟(⑽)A4規格(2]QX297公梦)
591386 kl B7 五、發明説明(3 10 15 20 :了將未使用區域收集在-起,藉由執行“垃圾收 集”處理能夠避免該未使用區域散乱在複數個檔案、然 而,垃圾收集需要許多檔宰 夕馅茶的續取及寫入。一半導體記憶 卡例如一 SD記憶卡包含一快閃 Ί °己隐體,並且該快閃記憶體 能被重新寫人之次數被限制至數十萬次。於是,因為一個 WM n $執行縮短該犯記憶卡的壽 命。若垃圾收集不被執行,於是散亂在該複數個檔案之未 使用區域必須被選擇用於寫入。 本發明之-目的係提供一種記錄裝置能夠在一高速下 將安全資料寫人至散亂在複數個㈣的未使用區域。 該上數目地係藉由-用於一具有複數個槽案,每個檔 案具有複數個登人區域,記錄在其上之記錄媒體的記錄裝 置而達成。該記錄裝置包含一讀取單元可操作以讀取來自 該記錄媒體的狀態資訊,該狀態資訊對於每個檔案顯示是 否該檔案係在一第一狀態下其中一個或更多的登入區域係 未使用、或在一第二狀態下其中所有的登入區域係在使用 中;一寫入單元可操作以藉由參考該讀取的狀態資訊指定 在一第一狀態下的檔案、並將資料寫入該指定檔案之一未 使用登入區域,及一更新單元可操作以更新該狀態資訊以 便顯示該指定檔案作為是在該第二狀態下若該指定檔案中 的所有登入區域變成在使用中由於因該寫入單元之資料寫 入。 根據此結構,狀態資訊被提供係顯示複數個檔案的哪 一個包含未使用登入區域。因此,即使當該等未使用區域 (請先閲讀背面之注意事項再填窝本頁) 1«· 本紙張尺度適用中國國家標準(CNS) A4規格(2]〇Χ.297公發) •6- 591386 ΑΊ Β7 15 20 五、發明説明(4 係散亂在該複數個檔案,藉由參考該狀態資訊,具有一未 使用區域的-樓案能被快速地決定。因為總計兩個樓案進 入操作被需要(即—旦打開該狀態資訊,並且-旦再打開具 有一未使用區域之該檔案),所以該記錄裝置不必_ = 搜尋以及打開複數個稽案以便尋找一具有一未使用區域的 槽案,並且因此寫入新内容所需之時間能被縮短。 在此’該記錄裝置可進一步包含一產生單元可操作以 產生-檔案其係在該第一狀態下若在該記錄媒體上之所有 檔案係顯示是在該第二狀態下當該讀取狀態資訊因該寫入 早元被提及。 ” 、根據此結構,在現行樓案中的所有未使用登入區域已 被寫入後# ;f备案被該記錄裝置所產生,並且於是新槽 案非無必要地被產生。因為檔案的數量被減至最少,所^ =錄在該記錄媒體上之f料能被有效地安排在長時期間。 若該記錄媒體是-SD記憶卡,該保護區域常是該sd記憶卡 總區域之一對比小的區域。具體而言,該犯記憶卡總區域 的1%係分配給該保護區域。因此,該保護區域中的檔案數 量被限制H因為上述該記錄裝置將擋案數量減至最 少,所以該保護區域能夠非常有效地被使用。 【圖式之簡單說明】 、從以下其納入結合有說明特定本發明之實施例之附圖 的說明,這些及其他目的、優點與特徵將變得明顯。 該等圖式中·· 第1A圖顯示一根據本發明一實施例.丨的一 SD記憶卡 本娜尺度適财國_轉(⑽)A4規格(2默297公幻 (請先閱讀背面之注意事項再填寫本頁) • *^τ· -7- 591386 hi _B7 __ 五、發明説明(5 ) 100之外部圖; 第1B提顯示SD記憶卡100中的結構層; (請先閲讀背面之注意事項再填寫本頁) 第1C提顯示SD記憶卡100中的一實體層; 第2圖顯示於一使用者資料區域與一 SD記憶卡的一保 5 護區域中的檔案及目錄; 第3圖顯示一 EPUBxxx.KEY檔的内部結構; 第4圖顯示在該保護區中的複數個餘匙&規則登入 (Key&Rule Entry)區域與在該使用者資料區域中的複數個 内容間的對應; 10 第5圖顯示一 EPUBxxx.KEY檔中的一例位元圖; 第6圖詳細地顯示一對於複數個EPUBxxx.KEY檔設定 之位元圖; 第7圖詳細地顯示一對於一個EPUB005.KEY檔設定之 位元圖當於EPUB005.KEY的該鑰匙&規則登入區域被設定 15 如同於第6圖時; 第8圖顯示於一 SD—EPUB.MMG檔的一位元圖; 第9圖詳細地顯示一設定於SD_EPUB.MMG的位元圖 當於該EPUB005.KEY的該鑰匙&規則登入區域被設定如同 於第6圖時; 20 第10圖顯示一換算表儲存檔案之設定當於 EPUB005.KEY的鑰匙&規則登入#3對應内容001 ; 第 11A 圖顯示 SD—EPUB.MMG 及 EPUB001.KEY-EPUB005.KEY當每個係根據本發明之實施例2從一單一群 而形成; 本纸張尺度適用中國國家標準(CNS) A4規格(2]〇Χ·297公楚) 591386 五、發明説明(6
第1 圖|員+ / _ 】么· 在一可袜除區塊與一個或更多群間的關 係., 第lie圖顯 田X 1B守一可抹除區塊·群關係; 第11D圖顯合 田x—16時一可抹除區塊-群關係; 5 第12A圖顯厂p步 細妗構· .’、、不跟劇本發明一實施例3之保護區域的詳 第12 B圖_ _ 群,該y數量之群^叫歹^數量被分配以儲存量管理資訊之 總量的部份;疋包含於3數量之可抹除區塊的遺量群之 ίο 苐12C圖顯示 (請先閱讀背面之注意事項再填寫本頁) 配; 15 備; x一1時為了儲存量管理資訊的群之分 第12D圖顯示者 16時為了儲存量管理資訊的群之分 第13圖顯示_名士 , a 在大小、调整後該保護區域的詳細佈局; 第14 A圖顯示一記錄 苄裒置作為一件一般用途的聲音設 .订· 設備; 第B圖顯不一'己錄裝置作為-電腦或類似件之資訊 20 第15圖顯示根據本發明一實 部裝置; 施例4 一記錄裝置的一内 第16圖係-寫人處理操作的—流程圖; 第17圖係—再生處理操作的-流程圖;及 第18圖係一刪除處理操作的一流程圖。 【較佳實施例之詳細說明】 本:紙張尺度適用中國國家標準(ffiS) A4規格(2]0X297公焚) -9- 591386 A7 B7 五 發明説明 ίο 15 貫施例1 參考該等圖式根據本發明實施例i的一記錄裝置被說 明,所說明的該記錄媒體是一 SD記憶卡。一 SD記憶卡係理 想用於說明本發明的特性因為安全資料能被儲存有高階機 密。 白 第1A圖顯示一 SD記憶卡100之一外部圖。SD記憶卡 100具有一 32.0mm的長度、一 24.0mm的寬度、及一 2 lmm 的厚度。此郵票大小允許SD記憶卡1〇〇被容易地操作,九 個連接器被提供在SD記憶卡⑽以利於預—裝置接觸,並 j在SD記憶卡100之該側上係提供一保護開關ι〇ι其允許 使用者手動決定不管是否儲存的内容能被重新寫入。 -第1B圖顯示SD記憶卡1〇〇的該等結構層。如第ΐβ圖所 不,SD記憶卡100包含⑴一實體層其中内容係安全地盥一 加密鑰匙與對應該内容之權利管例資訊儲存在—起、⑼ 一稽案系統層其根據-㈣分配表(FAT,ISO/IEC 9293) 被存取,該最小可存取單元是一群、及⑽一應用層其中 包含-受版權保護之著作的加密内容係與安全資料健存在 一起。 (請先閱讀背面之注意寧項再填寫本頁) '^τ· 20 第1C圖顯示SD記憶卡100之實體層 — 的一結構。如第I C 圖所示,該實體層包含—系統區域1、一隱藏區域2、一保 護區域3、-AKE處理單元4、_ake處理單元5、—Ks解密 單元6'-㈣密單元7、及—使用者資料區域卜 糸統區域1是一餘在抑— 辟存儲存一媒體重要區塊(MKB)之唯 讀區域、及-媒體ID,兩者都不能被重新.寫入。被連接至 -10- 591386 五、發明説明(8
ίο 15 SD。己隱卡1〇〇的_裝置能夠得到一加密鍮匙藉由讀取 „亥媒體1£)及利用該讀取的败㈣媒體①在結入 有一屬於該裝置之裝置鎗起Kd下正確地執行一預^ 作。隱藏區域2儲存該有效的加密餘匙Kmu,其是由該裝置 所獲知的w亥加岔鑰匙如果該裝置正確地執行該預定操作利 用該讀取的MKB與媒、體ID及一合法裝置餘匙Kd。 保護區域3是SD記憶卡1〇〇中的一非揮發記憶體(例如 EEPROM)的部份、並儲存安全資料諸如加密鑰匙、權利管 理資訊、及類似者。 鑑定&餘匙交換(AKE)單元4及5為了相互地鑑定奶記 憶卡100與該裝置處理在該裝置與SD記憶卡1〇〇間之相 鑑定的―“挑戰反應”料。若相互鑑定係不成功時,麵 理被終止’並且若相互鑑定係成功時,—加密錄匙(即對話 鑰匙KS)係共用在80記憶卡1〇〇與該裝置間。 20 由該裝置所處理之鐘定由三階段所組成:一第—挑戰 階段、一第-反應階段、及第—證明階段。於該第一挑戰 又中’ 4裝置產生-任意數字、利㈣獲得的加密錄起 Kmu加密所產生的任意數字、並傳送該加密的任意數字至 SD記憶卡1〇〇作為一挑戰值A。於該第—反應階段中犯 記憶卡1〇〇利用儲存於隱藏區域2的該加密錄匙Kmu以解密 挑戰值A、並傳送該得到的結果至該裝置作為—反應值b。 於該第-證明階段中’該裝置利用其加密錄匙Kmu解密挑 戰值A、並比較該解密結果與從犯記憶卡ι⑼所傳送的反應 值B。 本‘紙張尺度適用中國國家標準(〇s】S) A4規格 互 處
-11- 591386
五、發明説明(9 ) 由S D §己憶卡10 0所處理之鑑定亦由三階段所組成· 一 第二挑戰階段、一第二反應階段、及第二證明階段。於該 第二挑戰階段中,SD記憶卡1〇〇產生一任意數字、利用儲 存於隱藏區域2的加密餘匙Kmu加密所產生的任意數字、並 5 傳送該加密的任意數字至該裝置作為一挑戰值C。於該第 二反應階段中,該裝置利用它的加密鑰.Kmu以解密挑戰 值C、並傳送該得到的結果至SD記憶卡1〇〇作為一反應值 D。於該第一證明階段中,SD記憶卡1〇〇利用它的加密鑰匙
Kmu解密挑戰值C、並比較該解密結果與從該裝置所傳送 10 的反應值D。 若該裝置利用一無用的加密鑰匙尺11111於該相互鑑定處 理時,該等挑戰值將不匹配它們個別的反應值,並且因此 該相互鑑定處理將被終止。另一方面,若該相互鑑定被確 認時,AKE單元4及5利用挑戰值A&c執行一互斥或(x〇r) 15操作、並且利用加密鑰匙尺11^加密該結果以獲得對話鑰匙 Ks。 若加岔^料從被連接至SD記憶卡1 〇〇的一裝置被傳送 至SD記憶卡1〇〇時,Ks解密單元6假設該加密資料是利用對 活鑰廷Ks所加遂、的安全資料、並且利用對話鑰匙心以解密 2〇忒加密貝料。於是“解密單元6取得由於解密處理係合法 所4? ^之安王貝料、並將該解密安全資料寫入該保護區域。 田”貝王"貝料之指令從被連接至SD記憶卡1 〇〇的一裝 置被輸出至SDs己憶卡1〇〇時,Ks加密單元7利用對話输匙 以加密儲存於遠保護區域的安全資料、並且輸出該加密安 ΐ紙張尺度適用中國國家;~~--:-
591386 A7 —----- B7 五、發明説明(1G ) 全資料至發佈該指令之裝置。 使用者/貝料區域8係,像保護區域3,該非揮發記憶體 (例如EEPROM)的部份,不像保護區域3,對於一裝置為了 進入使用者資料區域8相互鑑定係不需要的,加密内容被儲 5存於使用者資料區域8。若從保護區域3所讀取的一加密鑰 匙是合法時,解密儲存於使用者資料區域8的該加密内容能 被利用。因保護區域3中之資料的讀取/寫入依靠由Ks加密 單兀7之加密與由Ks解密單元6之解密,只有被連接至81)記 憶卡10 0的一裝置正確地處理該A κ E處理時保護區域3才能 10 被合法地進入。 接著,說明於根據實施例1該SD記憶卡中的檔案與目 錄結構。 第2圖顯示於該SD記憶卡的該使用者資料區域與該保 護區域中的檔案與目錄。該實施例丨的SD記憶卡係用來記 15 錄由一内容分散服務所分散的内容。於所給予的例子中, 该分散内容是一電子刊物,第2圖中的“ SD_EpuB,,顯示 被記錄在該SD記憶卡上的内容是一電子刊物,該電子刊物 可是一日報或一周刊雜誌。隨著例如這些電子刊物,新内 容係每曰或每週地分佈,並且因此在比較諸如音樂的内容 20 下,此類型之内容極迅速變成過時的。此外,物了分佈一 刊物,該刊物每一物件、每一節、每一段、或每一頁利用 不同的加密鑰匙被加密,並且這些加密部份的每一個常被 視為分開加密内容。若每一物件、節、段或頁被視為一分 開内容時,在一次所分佈之内容的數量將是從三十到四十 -13- 本:紙法尺度適用中國國家標準(CNS) A4規格(2]0Χ·297公楚) 591386 hi __B7_ 五、發明説明(11 ) 的任何一個。此意謂該SD記憶卡係需要儲存之内容數量將 是非常大的。因此,實施例1之該SD記憶卡中的過時資料 之删除與新内容的寫入將非常頻繁地被處理。 接著,於該保護區域與使用者資料區域中的檔案與目 5 錄的結構被詳細地說明。如第2圖之右半所示,於該保護區 域中之目錄係建立有在頂部的一根目錄、及一在下的 SD—EPUB目錄,並且在SD—EPUB目錄中係放置一主管理檔 “ SDJEPUB.MMG ” 、及複數個安全資料儲存檔 “ EPUB001.KEY ” 、 “ EPUB002.KEY ” 、 10 “ EPUB003.KEY ” 、 “ EPUB004.KEY ” 、及 “EPUB005.KEY” 。該使用者資料區域中的目錄結構係顯 示在第2圖的左半側上。複數個加密内容儲存檔“内容 001” 、 “内容002” 、 “内容003” 、及“内容004”係放 置於該使用者資料區域中的該SD_EPUB目錄,並且複數個 15 加密内容儲存檔“内容005” 、 “内容006” 、及“内容 007”係放置於該SD—EPUB目錄以下的子目錄。 現將說明該安全資料儲存檔。該等安全資料儲存檔的 檔案名稱是 “ EPUB001.KEY” 、 “ EPUB002.KEY” 、 “ EPUB003.KEY ” 、 “ EPUB004.KEY ” 、及 20 “ EPUB005.KEY” 。該等檔案名稱中的序號“ 〇〇 1 ” 、 “ 002” 、“ 003”等是檔案號碼其清楚地確認該保護區域 中的每一檔案。 在以下說明中,“EPUBxxx.KEY”係用來參考由該檔 案號碼“XXX”所確認的——般安全資料儲存檔。由該檔案 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐) -14- (請先閱讀背面之注意寧項再填寫本頁) 訂— 591386 A7
五、發明説明(U ) 派石馬001 、 002,, 、 “ 003,,等所確認的 ΕΡϋΒχχχ.ΚΕΥ”檔將被參考利用具有包含在其中之該 專案號碼的該等檔案名稱“ EpuBOO 1 .KEY,,、 "EPUB002.KEY" 、 “ΕΡϋΒ003.ΚΕΥ,,等。 5 第3圖顯示EpUBxxx.KEY的一内部結構。如第3圖所 不’ EPUBxxx.KEY包含η數量的鑰匙&規則登入(Key&Rule Entry)區域及一由n數量的位元所組成之位元圖。 邊複數個鑰匙&規則登入區域(即# 1、# 2、# 3、# 4等) 係一對一指定至該複數個儲存於該使用者資料區域中的加 10 密内容、並且是一被寫入有例如加密鑰匙與權利管理資訊 之安全資料之固定長度,其每一件有關一對應内容。權利 管理 > 訊亦被參考作為使用狀態。例如,權利管理資訊被 用於管理有關藉由顯示該内容使用狀態之内容的著作權。 因根據實施例1之内容例子是一電子刊物,“使用,,在此包 15 含該刊物的再生與複製。一加密鑰匙是用於解密被再生之 内容之資訊。為了有效管理内容之著作權,加密输匙與權 利管理資訊必須以一高階機密被儲存,並且對於此原因它 們被記錄於該等鑰匙&規則登入區域中的加密形式。為了 有利於該加密處理,一加密鍮匙與一件權利管理資訊的每 20 —結合必須是一固定長度(例如16·位元組、32-位元組、64-位元組),其係由所用之加密方法所決定。因此結合長度是 固定的,所以每個鑰匙&規則登入區域的長度同樣地必須 是固定的。
第3圖中的該等號碼(即#卜#2、#3等)是EPUBxxx.KEY 本紙張尺度適用中國國家標準(CNS) A4規格(2]0Χ·297公釐) >15- (請先閱讀背面之注意事項再填寫本頁)
591386 A7 B7 五、發明説明(I3 10 15 20 中該等鑰匙&規則登入區域之區域號碼。第4圖顯示在該複 數個鑰匙&規則登入區域與該使用者資料區域中之複數個 内容間的對應。第4圖中,箭頭Akl至Ak7顯示哪一個内容 對應哪一個鑰匙&規則登入區域。換言之,該等箭頭顯示 “對應儲存於餘政&規則登入之安全資料的内容箭 頭Akl)、當對應儲存於鑰匙&規則登入#2之安全資料的内 容〇〇2(箭頭Ak2)、當對應儲存於鑰匙&規則登入#3之安全 >料的内谷003(前頭Ak3)等。如以上所述,實施例1的該sd 5己憶卡係用來5己錄分散的電子刊物,並且於是内容以大頻 率被刪除。因此,固定對應該等内容之鑰匙&規則登入區 域從“使用中”來至“非使用中”。 於EPUBxxx.KEY中之η-位元位元圖是有利於該等鑰 匙&規則登入區域管理之資訊、並且由η數量與該η數量之 鑰匙&規則登入區域一對一對應的1-位元旗標所組成。第5 圖顯示EPUBxxx.KEY中的一例位元圖。第5圖中,從該η-位元位元圖中之檔頭的第ν個位元之旗標(丨$ ν $ η)顯示 EPUBxxx.KEY中第ν個餘匙&規貝ij登入區域的狀態。第ν個 鑰匙&規則登入區域係由區域號碼“ v ”所確認、並且被視 為鑰匙&規則登入#v。若第V個位元其標是“ 1,,時,此顯 示鑰匙&規則登入#被寫入有安全資料、並且是在“使用 中”。若第V個位元其標是“ 0”時,此顯示鑰匙&規則登 入#V未被寫入有安全資料(即尚未被寫入之資料或被刪除 之資料)、並且是在“非使用中”或“空的”。因此藉由偵 測最近該η-位元位元圖檔頭的一 “〇”旗標,指定此旗標作 r .......#..... (請先閱讀背面之注意事項再填寫本頁) •訂— 本紙張尺度適用中國國家標準(CNS) A4规格(2]0X.297公梦) -16- 591386 A7 _B7_____ 五、發明説明(14 ) 為第v個位元、ϋ將安全資料寫入鑰匙&規則登入#,該資 料之寫入係在一填滿散亂在該複數個檔案之空區域的方法 (請先閱讀背面之注意事項再填寫本頁} 下被處理。 現在詳細說明設定EPUBXXX.KEY中之該η_位元位元 5 圖的一例子。此例位元圖設定係顯示於第6圖。該例中’五 個檔案(即EPUBOO1 ·ΚΕΥ至EPUB005.KEY)被儲存於该保 護區域。第6圖中的晝影線空間標明目前使用中的該等論匙 &規則登入區域,並且該空白標明目前非使用中的該等鑰 起&規則登入區域。如第6圖所見,於EPUB001 ·KEY至 10 EPUB004.KEY的所有鑰匙&規則登入區域係在使用中。 EPUB005.KEY中,除了第三與第五(即鑰匙&規則登入#3 及#5)的所有鑰匙&規則登入區域係在使用中。 第7圖顯示當EPUB005.KEY中的該等鑰匙&規則登入 區域係如同於第6圖時EPUB005.KEY中的位元圖設定。 15 因EPUB005.KEY中的鑰匙&規貝1J登入#3與鑰匙&規則 登入#3目前係非在使用中,於EPUB005.KEY的η-位元位元 圖之第三與第五位元的旗標二者是“0”。當安全資料係被 寫入具有第7圖所示之位元圖的EPUB005.KEY時,對於最 近該位元圖之檔頭的一 “〇”旗標之搜尋將讓第三位元於 20 該位元圖中,並且該安全資料因此將被寫入對應第三位元 的鑰匙&規則登入#3。此結束該等EPUBxxx.KEY檔案的說 明。該SD—EPUB.MMG檔接著被說明。 SD—EPUB.MMG是一主管理者檔案並且具有一由m數 量的1 -位元旗標所組成之位元圖,該m數量的位元圖對應 本紙張尺度適用中國國家標準(CHS) A4規格(210X297公釐) 591386 hi __B7_ 五、發明説明(15 ) 儲存於該保護區域的EPUBxxx.KEY檔案之總量。第8圖顯 示SD—EPUB .MMG中的位元圖。第8圖中,來自該位元圖之 檔頭的第u個位元之旗標被畫上影線’第u個位元的旗標(1 S m)顯示來自在該複數個EPUBxxx.KEY檔案當中的第 5 u個槽案之狀態。第u個槽案是由該檔案號碼“ u”所確認的
EPUBxxx.KEY檔案,即EPUB#u.KEY。第8圖中的兩個箭 頭,tyl及ty2,顯示第u個位元之旗標的兩個可能值(即 “〇,,或“Γ )。若於SDJEPUB.MMG之m-位元位元圖的第 u個位元旗標是“1”(箭頭tyl)時,此顯示於EPUB#U.KEY 10 的所有餘匙&規則登入區域目前是在使用中。另一方面’ 若於SD—EPUB.MMG之m-位元位元圖的第U個位元旗標是 “〇,,(箭頭tyl)時’此顯示⑴EPUB#U.KEY檔具有至少一 個未使用餘匙&規則登入區域、或(ii) EPUB#U.KEY檔本身 不存在。 15 因此,藉由對於一最近SD_EPUB .MMG位元圖之檔頭 的“ 0,,旗標之搜尋,指定此旗標作為第u個位元、並且將 安全資料寫入對應第11個位元的EPUB#u.KEY ’於該等 EPUBxxx.KEY檔案中的未使用區域將被填充於一上升次 序的檔案號碼。 20 如以上所述,若於該SDJEPUB.MMG位元圖的第u個位 元旗標是“〇”時,兩種狀態可能是:(i) EPUB#u.KEY檔 具有至少一個未使用鑰匙&規則登入區域、或(ii) EPUB#u.KEY檔本身不存在。然而’我們如何決定這兩個 狀態哪一個適用呢? 本紙張尺度適用中國國家標準(CNS) M规格(2]0X·297公釐) _18_ ..................-#..... (請先閱讀背面之注意事項再填寫本頁) .訂— 591386 A7 _B7_ 五、發明説明(16 ) 藉由參考EPUB#u.KEY所放置的目錄之目錄登入,此 問題容易地被解決。若EPUB#u.KEY存在,一個將自然地 預期找到一由該目錄登入中的檔案號碼“ u”所確認的檔 案名稱“EPUB#u.KEY” 。若此檔案名稱存在,第u個位元 5 的“0”旗標顯示EPUB#u.KEY具有至少一個未使用鑰匙& 規則登入區域。相反地,若此檔案名稱係不在該目錄登入 中,第u個位元的“0”旗標顯示EPUB#u.KEY本身不存 在。於此方式下,由第u個位元的“ 0”旗標所顯示的兩個 可能狀態能夠只藉由搜尋該目錄登.入的檔案名稱 10 “EPUB#u.KEY”被清楚地區別。 現在詳細說明一例SD—EPUB.MMG中位元圖之設定, 該例設定係相同於第6圖者。第9圖顯示SDJEPUB.MMG中 位元圖之設定當EPUB001.KEY至EPUB005.KEY係如同於 第6圖時。因有五個儲存於該保護區域中的檔案,該位元圖 15 中高於第五個位元的位元旗標(即第六個位元、第七個位 元、第八個位元、…)全都為“〇” ,其顯示對應這些位元 之該等檔案(即EPUB006.KEY及以上)不存在。此外’因所 有包含於EPUB001.KEY至EPUB004.KEY的鑰匙&規則登 入區域現在係在使用中,於SDJEPUB.MMG中之位元圖的 20 第一至第四位元所有為“ Γ 。當EPUB005.KEY中之第一 及第五鑰匙&規則登入區域(即鑰匙&規則登入#3及#5)現 在係不在使用中時,該SD_EPUB.MMG位元圖中對應 EPUB005.KEY的第五個位元是“〇” 。在顯示於第9圖下半
之例目錄登入設定中,檔案EPUB001.KEY至EPUB005.KEY 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐) -19- (請先閲讀背面之注意事項再填寫本頁)
591386 ΡΠ __ Β7_ 五、發明説明(Π ) 被提供。此目錄登入包含EPUB001.KEY至EPUB005.KEY 的檔案名稱與延伸以及當安全資料被寫入這些檔案的曰期 /時間。因檔案EPUB006.KEY及以上不存在,對應這些檔 案之檔案名稱未被顯示於該目錄登入。於是,藉由參考該 5 目錄登入與該SD_EPUB.MMG位元圖,係有可能迅速地決 定EPUB005.KEY具有至少一個現在非在使用中的鑰匙&規 則登入區域。 藉由搜尋最近該SD_EPUB.MMG位元圖之檔頭的一 “ 〇”旗標,指定此旗標作為第u個位元、並打開對應第u 10 個位元的EPUB#u.KEY,僅一單一存取該保護區域被需要 來打開具有至少一個未使用鑰匙&規則登入區域的 EPUB005.KEY。
然而,一個問題仍是未被答覆:若在每個新安全資料 之寫入後該SD_EPUB.MMG位元圖必須被更新時,此不增 15 加該半導體記憶卡被重新寫入之次數,並且因此縮短該SD 記憶卡之壽命嗎?必定真實的是有關一 SD記憶卡可能重 新寫入的數量被限制到數十萬次、並且在新安全資料被記 錄之後更新該SD_EPUB.MMG位元圖降低可能重新寫入的 剩下數量。所以然後讓我們研究該SD一EPUB.MMG位元圖 20 需要更新的實際次數。 .若於每個EPUB#u.KEY檔的鑰匙&規則登入區域數量 為十時,該SDJEPUB.MMG位元圖中的第u個位元僅需要被 維持在一 “0”值,不管是否有九個未使用鑰匙&規則登入 區域在EPUB#u.KEY中或者僅一個未使用鑰匙&規則登入 本纸張尺度適用中國國家標準(CNS) A4规格(210X.297公釐) -20- (請先閱讀背面之注意事項再填寫本頁) 訂· 591386 kl B7 五、發明説明(18 ) 區域在EPUB#u.KEY中。換言之,該SD JEPUB.MMG位元圖 直到所有十個鑰匙&規則登八區域被寫入將需要更新。於 是,對於在EPUB#u.KEY中之位元圖的每十個或更多更 新,僅一個該SD_EPUB.MMG位元圖之更新被需要。同樣 5 地,若有一百個鑰匙&規則登入區域在每個EPUB#u.KEY 檔中,於是對於在EPUB#u.KEY中之位元圖的每百個或更 多更新,僅一個該SD一EPUB.MMG位元圖之更新被需要’ 並且若是兩百個餘匙&規則登入區域,於是一個位元位 元圖更新用於每兩百個或更多n-位元位元.圖更新。因此’ 10 SD_EPUB.MMG被放置在其中之區域的壽命不被過度地縮 短。 現在詳細說明該使用者資料區域中的換算表儲存才當 案。該換算表儲存檔案顯示内容對應其鑰匙&規則登入區. 域,或更明確地,它顯示在每個内容之id號碼(即001·' 〇〇2 ' 15 003等)與一對於每個鑰匙&規則登入區域所計算之全球號 碼間的一對一對應。一鑰匙&規則登入區域之該全球號碼 “ s,,係利用以下方程式計算,其中“ U 疋5玄 EPUB#u.KEY檔的檔案號碼,· “V”是該鑰匙&規則登入區 域的區域號碼,且“η”是在ΕΡϋΒ#ιι·ΚΕΥ中鑰匙&規則登 20 入區域的數量。 方程式 1 : s = η · (u-1) + ν 玄 言玄 第10圖顯示該換算表儲存檔案之汉 田 EPUB005.KEY中的鑰匙&規則登入“(見第6圖)對應内合 001時。因於EPUB001.KEY至EPUB005.KEY的每個中有十 本紙張尺度適用中國國家標準(®S) Α4規格(2WX.297公釐) -21- (請先閱讀背面之注意事項再磺寫本頁) •訂.
本‘紙張尺度適用中國國家標準(CNS)A4規格(210X297公嫠) -22- ----- (請先閒讀背面之注意事項再填寫本頁) 訂— # 591386 A7 _B7___ 月説明(2〇 ) 憶、卡之該裝置不必打開複數個EPUBxxx.ICEY檔案’並且因 此寫入新資料所需之時間能被縮短。 實施例2 實施例2中,被設於一單一檔案之餘匙&規則登入區域 的數量被決定。EPUBxxx.KEY檔案之數量(即“m”)與錄 5 匙&規則登入區域之數量(即“η”)被設定在滿足以下兩個 方程式,其中“大小”是鑰匙&規則登入區域的大小,且 “SC”是一群的大小。 方程式 2 SC ^ η X size + η. 方程式3 SC 2 m 方程式2中,“n x size”是在EPUBxxx.KEY中由n數 量的鑰匙&規則登入區域所佔據之大小,並且“η”是在 EPUBxxx.KEY中由該位元圖所佔據的大小。這些兩個值的 總和必須小於或等於一群之大小的事實顯示 15 EPUBxxx.KEY被建構成一從一單一群所形成之檔案。方程 式3中,該“ m”值是於SDJEPUB.MMG中該位元圖的大 小。“ m ”值必須是小於或等於一群之大小的事實顯示 SDJEPUB.MMG亦被建構成一從一單一群所形成之檔案。 若“m”與“m”被設定以便滿足以上方程式,實施例 20 1中所說明的SD_EPUB.MMG與該複數個EPUBxxx.KEY檔 案每一個能建構成一從一單一群所形成之檔案。第11A圖 中,六群(即群001至群06)被顯示。此六群中, SD—EPUB.MMG係儲存於群〇〇1,並且EPUB001.KEY 至 EPUB005.KEY係分別儲存於群002至群006。換言之,每一 本紙張尺度適用中國國家標準(CNS) A4規格(2]0Χ·297公釐) -23- (請先閱讀背面之注意事項再填寫本頁)
591386 五、發明説明(21 5 10 15 2〇 群被分配一單一槽案。 於是一個如何決定設定一群夕士 野之大小的值? 一群是一於 該檔案系統層中的管理區域之單开, 八 < 早兀,並且一單一群總是被 一單一檔案所佔據。於一 SD$ 抑 G U卞之貫體層中最小可寫入 單元常常被決定,此最小單元係 “ 干兀你已知像一可抹除區 塊’’。在以下說明中,-由32區段(16位元組)所組成之可 抹除區塊係給予作為ϋ該s D記憶卡被建構以包含可 抹除區塊’每個被寫入的可抹除區塊載被寫入之前必須回 ~至-空白n因此’群與可抹除區塊間的關係再決定 群大小時是一重要考量。 給予此事實’根據實施例2的一單一群之大小被設定在 一單一可抹除區塊大小的1/x。第Ub圖顯示在一可抹除區 塊與一個或更多群間的關係^群大小被決定為一單一可抹 除區塊之16K位元組的i/x(即該32個區段的1/χ)。第丨ic圖 顯示當x=l時之群,第11D圖顯示當父=16時之群。 於如上述之實施例2中,一群之大小被被決定為一可抹 除區塊大小的1 /x ’並且餘起&規則登入區域之數量(“ n,,) 與EPUBxxx.KEY的數量(“m”)被決定以至於每個檔案 (即 SD EPUB.MMG 或 EPUBxxx.KEY)係包含於一單一群 中。於是,當一EPUBxxx.KEY檔案或SDJEPUB.MMG需要 更新時,必須被重新寫入的可抹除區塊數量被減至最小, 並且5亥專可抹除區塊的壽命不被過度地縮短。 實施例3 實施例3所揭露的是一技術用以當在量管理資訊中有 (請先閱讀背面之注意事項再填寫本頁) 、τ· 本’紙張大 尺度適用中國國家標準(CNS) A4規格(2]〇X.297公釐) -24- 591386 A7 ____B7_ 五、發明説明(22 ) 一變化時避免一單一群被定位以致跨立於兩個可抹除區塊 間的邊界線。 第12A圖顯示該保護區域的格式。因該保護區域係利 用一檔案系統所管理,一用於管理資訊之區域被提供在該 5 該保護區域的起始,並且一檔案區域係遵照該量管理資訊 所提供。該量管理資訊符合ISO/IEC 9293、並且係從一主 開機記錄&分割表區段、一分割開機區段、複製檔案分配 表(FAT)、及一開機目錄登入所形成。該複製FAT對應該複 數個包含於該保護區域的群、並顯示各個.群間之連結。如 10 上述,該檔案區域在實施例1中所說明的該量管理資訊、 SD__EPUB .MMG即該複數個EPUBxxx.KEY檔案被提供於此 檔案區域後立刻被放置。如第12A圖所示,在第11A圖中的 言玄才复^# (即 #〇〇1 、 002 、 003 、 ·.· , M#SD_EPUB.MMG 、 EPUB001.KEY、EPUB002.KEY、EPUB003.KEY、…)被儲 15 存於此檔案區域。 因該複製FAT是該量管理資訊中變化的原因,現在它 們將被詳細地說明。複製FAT由兩個FAT所組成,其中每 一個符合ISO/IEC 9293。每個FAT係從複數個與該等群一 對一對應之FAT登入所形成。每個FAT登入顯示是否一對 20 應群是“在使用中”或“在非使用中”,若“在使用 中”,該FAT登入顯示連結至使用中之群的群之群數,若 “在非使用中”,該FAT登入顯示一 “0”值。 接著,在該量管理資訊中變化的原因被說明。在儲存 資料於該保護區域之處理期間,對於一使用者或一記錄裝 本紙張尺度適用中國國家標準(CNS) A4规格(210X297公釐) -25- (請先閒讀背面之注意事項再填寫本頁)
591386 ΑΊ Β7 10 15 20 五、發明説明(23 置有許多機會來決定該保護區域的資料大小。若該保護區 域的大·小係因應一使用者要求而改變時,包含於該保護區 域的群數相應地增加或減少。若群數增加或減少時,從對 應這些群的FAT登入所形成的FAT大小亦增加或減少,其 導致在包含該FAT之量管理資訊大小上的增加或減少。若 該量管理資訊大小改變時,依照該量管理資訊之該檔案區 域的起始位址亦將改變。因該檔案區域的起始位址因應該 保護區域大小的變化而改變,各個包含於該檔案區域之群 的起始位址當然亦將因應該保護區域大小的變化而改變。 若一群之起始位址因應該保護區域大小的變化而改變 時,有可能的是該群將被放置以致跨立於兩個可抹除區塊 間的邊界線’或是該量管理資訊的末區段與定位在該樓案 區域之起始的一群將被放置於相同的可抹除區塊。 、 為了避免此討厭結果的發生,一改良測量在被提出於 實施例3其補充實施例2中所提的改良測量。 於此第二改良測量中,一相等於y數量之群的區域被指 定給該保護區域中量管理資訊之儲存。第⑽圖顯示得自 在被才日疋至1管理資訊之儲存的可抹除區塊之S數量中S.X 數量之群的總數之相等y數量。藉由指定相等7數量群至量 管理資訊之儲存’該沒量之可抹除區塊之該總内部區域的 y/x部份將被置管理資訊所社姑 里貝口孔所佔據,當該内部區域的剩下部份 部份將被指定作為該檔案區域。 藉由設定該量營王甲眘1 Μ丄 θ $ S 的大小至-相等於y數量群之 區域,該罝管理資訊及s · χ數 y要文篁之群係適合在S數量之可 -26- 591386 κι ---------B7 ____ 五、發明説明(24 ) 抹除區塊中,並且群將不被放置以跨立於兩個可抹除區塊 間之邊界線。 第12C圖顯示當χ=ι時至量管理資訊之儲存的群指 疋,並且第12D圖顯示當x= 16時至量管理資訊之儲存的群 5 指疋。如第12C與12D圖所示,一個或更多個群係適合在每 個可抹除區塊中藉由設定該量管理資訊,並且因此無任何 一群被放置以跨立於兩個可抹除區塊的邊界線。 第13圖顯示當大小已被調整之該保護區域的詳細佈 局。第13圖中,該分割管理區域儲存該主開機記錄&分割 10 表區段,並且系統區域儲存該分割開機區段、該複製fat、 及該根目錄登入。第13圖中,“ NOM”是該分割管理區域 的大小、“RSC”是該分割開機區段的大小、“Sizelx 2” 是該複製FAT的大小、“ RDE”是該根目錄登入的大小、 T S 是該等區段的總計大小、及“ S C ”是包含於一單一 15 群的區段之數量。 第13圖中,包含於該複製FAT的一FAT之Sizel取決於 TS之值,Sizel係利用以下公式11而計算。 公式11 FAT12: Sizel=((((TS-(RSC+RDE))/SC)+2)x 12/8) + 511/512 20 FAT16: Sizel=((((TS-(RSC+RDE))/SC)+2)x 16/8) + 511/512 一 FAT12是一 FAT其中每個FAT登入被指定一 12位元 組的大小,並且一 FAT16是一 FAT其中每個FAT登入被指定 一 16位元組的大小。 本’紙張尺度適用中國國家標準(CNS) A4規格(2]0Χ·297公釐) “....................#…… (請先閱讀背面之注意事項再填寫本頁) 訂· # 591386 kl ______B7_ 五、發明説明(25 ) 公式11中,(TS-(RSC+RDE))/SC是用以該檔案區域之 儲存所需的群之數量。該FAT之位元組長度係藉由加一 “2”至(TS-(RSC+RDE))/SC之指標、乘以一 FAT登入之 位元組長度(即12或16)、並除以“8”所計算。最後,儲存 5 一單一 FAT所需之區段的數量係藉由加該5 11-位元組偏移 量值至(((TS-(RSC+RDE))/SC)+2)x 12/8的結果、並除以該 5 12-位元組區段長度所計算。 第13圖中特別注意的是該“NOM”值,其是該分割管 理區域的大小。NOM被設定在“ SC+ α ” .的值以確保該分 10 割管理區域與該系統區域係儲存在於不同的群中。 “ SC+ α ” 中的 “ α ” 值係藉由將(RSC+RDE+Size2 X 2)除以SC並將該結果減去SC而設定。此確保RSC、Size2 X 2與RDE之總和是SC的整數倍。因此,NOM係利用公式 12所計算。 15 公式12
NOM=(SC-(RSC+RDE+Size2x 2)/SC)+SC 藉由決定此方式下之α值,該分割管理區域與該系統 區域恰好被包含在複數個可抹除區塊中。此外,在該系統 區域與該檔案區域間的邊界線與在兩個可抹除區塊間的邊界 20 線一致,並且因此在所有隨後之群間的邊界線亦將與在兩個可 抹除區塊間的邊界線一致。 第 13 圖中,SDJEPUB.MMG 、EPUB001.KEY 、及 EPUB002.KEY係分另J記錄於群〇〇1、群〇2、及群〇〇3。因如 上述x=:l,群001至003分別對應可抹除區塊el至e3。若具有 -28- (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(A4规格(210X297公梦) 591386 A7 B7
本紙張尺度適用中國國家標準(CNS) 五、發明説明(26 ) 一未使用的鑰匙&規則登入區域之SD_EPUB.MMG及 EPUB001.KEY被讀取,僅包含該兩個檔案的兩個可抹除區 塊el及e2需要被讀取。同樣地,若具有一未使用的鑰匙& 規則登入區域之SDJEPUB.MMG及EPUBOO1 ·ΚΕY係被重新 寫入,僅包含該兩個檔案的兩個可抹除區塊e 1及e2需要被 重新寫入。因需要讀取或寫入之可抹除區塊的數量(即兩個) 被減至最小,該非揮發記憶體之壽命未被過度地縮短。 如上述實施例3中,在群間之邊界線能被設定與可抹除 區塊間之邊界線一致,即使在該量管理資訊之大小上有變 化,並且因此群之重新寫入能在一短時間週期下被完成。 此外,亦有可能的是降低一可抹除區塊需要抹除的次數。 實施例4 貫轭例4有關一用以實施記錄處理與再生處理有關一 如實施例1至3所揭露的3£>記憶卡。為方便,執行這些處理 操作之裝之後將被指為—“記錄裝置”。例如該記錄裝 置可以疋一件如第14A圖所示之一般用途聲音設備、或是 件資Λ设備例如第14β圖所示之電腦。實施例4之該記錄 穿置作用以將力Π在、内谷及有關該加密内容之安全資料寫入 該SD記憶卡。該加密内容的再生被限制到—預訂次數並 :包含之安全資料是一被用來解密該加密内容的加密鑰 匙、並且顯㈣允許次數之允許再生數量資訊之内容可被 再生。現將說明—作用來讀取/寫人該加密較與該允許再 生數量資訊的記錄裝置之内部結構。化.圖顯示根據實施 Μ規格(2]〇χ.297公焚)
-29- 591386 kl _ B7_ 五、發明説明(27 ) 例4該記錄裝置之内部結構。第1 5圖所顯示的記錄裝置包含 一内部記憶體i〇、一瀏覽器單元11、一安全處理單元12、 一加密單元13、一再生單元14、及一控制單元I5。 内部記憶體10是動態隨機存取記憶體(DRAM)或同步 5 動態隨機存取記憶體(SDRAM)其儲存自該SD記憶卡的保 護區域所讀取之SD—EPUB.MMG及/或EPUB#u.KEY。若在 EPUB#u.KEY中的一鑰匙&規則登入區域被重新寫入或在 EPUB#u.KEY中的位元圖設定被更新,在内部記憶體10中 EPUB#u.KEY被讀取,並且在所處理的重新寫入或設定變 10 化後該更新的EPUB#u.KEY從内部記憶體10被寫回至該SD 記憶卡的保護區域。同樣地,若SDJEPUB.MMG中的位元 圖設定係被改變,在内部記憶體10中SD_EPUB.MMG被讀 取,並且在所處理的設定變化後該更新的SDJEPUB.MMG 從内部記憶體10被寫回至該SD記憶卡的保護區域。 15 EPUB#u.KEY與SD_EPUB.MMG的重新寫入被處理在該記 錄裝置的内部記憶體10因DRAM或SDRAM的存取速度係 明顯大於該SD記憶卡中記憶體的存取速度,使得在此方式 下更新檔案比起直接更新該SD記憶卡更有效率。從該SD 記憶卡讀取該EPUB#u.KEY與SD—EPUB.MMG檔案並將其 20 放置於内部記憶體10之處理被認為是“檔案打開處理”。 若該EPUB#u.KEY與SDJEPUB.MMG檔案不存在,該記錄裝 置實施檔案產生處理以產生這些檔案於内部記憶體10。 瀏覽器單元11,除了顯示儲存於該SD記憶卡之檔案區 域的内容,作用來接收一來自資使用者有關一要被再生或 -30- (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS) A4规格(2]0Χ·297公釐) 591386 A7 B7 五、發明説明(28 ίο 15 20 刪除之目標内容的指示。該使用者指示的接收係藉由侦測 由一使用者之按紐、鍵、接觸板、或類似包含作為該記錄 裝置之部份的指示裝置的操作所處理。 安全處理單元12處理在任何與該保護區域有關之資料 頃取或寫入之前與該SD記憶卡中之AKE處理單元4、ake 處理單兀5、Ks解密單元6、及Ks加密單元7相互鑑定處理。 若相互鑑定未能被證明,藉由該記錄裝置之資料的讀取/ 寫入開始立刻被取消。在儲存於該保護區域之安全資料能 破讀取或寫入之前該記錄裝置與該SD記憶卡彼此相互鑑 定之要求考慮到被保持的安全資料之機密。藉由安全處理 早το 12以相互鑑定之先決條件為基礎之資料的寫入或讀取係分別被指定為“安全寫入,,及“安全讀取,,。 加密單元13利用一提供於自内部記憶體1〇所讀取之該 鑰匙&規則登入區域的加密鑰匙以解密密標用於再生的加 密内容。 再生單元14再生該解密内容,再生單元14亦測量從再 生開始的時間、並告知控制單元15是否再生時間超過一 定門檻值,該門檻值等於被認為對於該内容之單一再生 要的最小時間週期。藉由通知控制單元丨5此時間週期已超 過,再生單元14促使控制單元15以致再生之允許數量以 個之減少量。 控制單元1 5包含一處理器(CPU)及一在可執行袼式 儲存一程式之ROM、並作用以執行寫入處例、再生(即讀取) 處理、及有關該SD記憶卡的刪除處理。這些處理操作先將 預 必 下 (請先閱讀背面之注意事項再填寫本頁) -訂— 本紙張尺度適用中國國家標準(〇Nls) A4規格(2]0X297公釐) -31- 591386 A7
591386 A7 ______ B7 五、發明説明(3G ) 10中、並繼續進行至步驟S10。步驟sl0中,控制單元15從 保護區域安全讀取EPUB#U.KEY進入該記錄裝置的内部記 憶體10、並繼續進行至步驟S 11。 步驟S11中,控制單元15判斷是否在儲存於内部記憶 5 體10之EPUB#U.KEY的η-位元位元圖之所有位元是 “ 1 ” 。步驟S11中的判斷被處理作為一對抗儘管在 EPUB#u.KEY中無任何未使用的鑰匙&規則登入區域其中 於該SD 一 EPUB.MMG位元圖的第u個位元是“〇,,之錯誤的· 不太可能之可能性的防衛。步驟S11中,若“是,,則步驟 10 S12,並且右否則步驟S13。步驟S12中,控制單元Η 偵測於該SDJEPUB.MMG位元圖的該接著“〇”旗標作為 第u個位元,並且返回至步驟S8。若必須,步驟sl〇至si2 被重複直到一具有一 〇旗標之位元圖的EPUB#u KEY 檔案被偵測,在控制單元15被進行至步驟s 13之後。 15 步驟S13至S16有關安全資料之寫入至一未使用的鑰 匙&規則登入區域。步驟S 13中,控制單元丨5偵測一最近儲 存於内部記憶體10之EPUB#U.KEY檔案中該位元圖檔頭的 0旗標作為第v個位元。步驟S 14中,控制單元丨5寫入 一加密鑰匙與一關於該新内容的允許再生數量至對應第v 20 個位元之EPUB#u.KEY檔案中的該鑰匙&規則登入區域(即 鑰匙&規則登入#v)。步驟S 1 5中,控制單元丨5將在該 EPUB#u.KEY位元圖中的第v個位元設定至“ 1” 。步驟s16 中,控制單元15安全自該記錄裝置之内部記憶體1〇寫入該 EPUB#u.KEY檔案至該SD記憶卡之保護區域。 本紙張尺度適用中國國家標準(CNS) A4规格(2]0X.297公釐) (請先閱讀背面之注意事項再填寫本頁)
-33- 591386 A7 B7 五、發明説明(31 這時’有可能的是於步驟S15中第v個位元設定至 “Γ,可能導致該EP聊u.KEY位元圖中的所有位元變成 “Γ 。當此變化為丨/(η-υ或更大時,它保持一可能性,並 且所以於步驟sn中,控制單元15判斷是否現在該 EPUB#u.KEY位元圖中的所有位元是“丨,,,朴“曰” 右 疋 則步 驟S18,並且若“否”則步驟S2〇。 步驟S18中,控制單.元15將儲存於内部記憶體1〇之 SD—EPUB.MMG中的位元圖之第^個位元設定至“丨”。半 驟⑽中,控料元15安全將自内部記憶體1〇的更二 SD—EPUB.MMG槽案寫人至該保護區域。步驟s2时,控制 15 20 ...........—— (請先閲讀背面之注意事項再填寫本頁) 訂— 單元1 5計算該安全資料被寫人之該鑰匙&規則登入區域的 全球號碼化藉由如同根據以上操作所決定之應用樓案號碼 #u與區域號碼致使方程式#s=(卜丨)· #u+#v。步驟s2丨中, 控制單元15寫人其中内容號碼崎應全球號碼#§之資訊至 於該新内容已被記錄在其中之目錄的該換算表儲存槽案。 於是完成有關該SD記憶卡之新内容的寫入處理。 當優先權係賦予給於一用於新安全資料寫入的現存 EPUB#u.KEY樓案中的未使用鑰匙&規則登入區域的選擇 時,具有低檔案號碼的EPUBxxx KEY檔案例如 EPUB001.KEY及EPUB002.KEY將特別被定為目標,因此導 致對應攻些檔案之可抹除區塊之壽命的縮短。此討厭的結 果於以下的方式能被克服。一表能被儲存於該SD記憶卡其 中一邏輯位址對應預先被分配至每一可抹除區塊的實體位 址,並且用於寫入之EPUBxxx KE^#案的目標能經由此邏 本紙張尺度適用中國國家料(⑽)A4規格(2]〇χ297公焚) 591386 A7 I---——~ --£L___ 五、發明説明(32 ) 輯位址能被管理。此使有關具有低檔案號碼之檔案例如 EPUBOOl .KEY與ΕΡυΒ002·ΚΕγ之可抹除區塊的分配自由 增加。即,藉由重新寫入該表,可抹除區塊的分配能被變 更於是避免任何一個可抹除區塊之壽命不必要地被縮短, 5即使當該寫人處理係集中在具有低檔案號碼的檔案例如 EPUB001.KEY及ΕΡυΒ002·ΚΕγ。已說明新内容之寫入處 •理,現在說明書前進至所儲存内容的再生處理。 第17圖係一包含於儲存在一 SD記憶卡之使用者資料 區域中的内容再生之處理操作的流程圖。該内容之再生係 10由於控制單元15中之CPU執行一包含第17圖流程圖所示之 操作的電腦程式而達成。該再生處理將被說明藉由假設一 使用者操作經由瀏覽器單元U命令提供於該使用者資料 區域中的一個目錄之内容的再生。步驟S3丨中,控制單元 1 5彳于到對應要被再生之内容來自提供該内容之目錄的該換 15 算表儲存檔案的該鑰匙&規則登入區域的全球號碼#s。步 驟S32中’控制單元1 5分別得到該epuBxxx.KEY與鑰匙& 規則登入區域的檔案號碼#u與區域號碼#v,其滿足方程式 #s=(n-l)· #u+#v。步驟S33中,控制單元15從該保護區域 安全讀取EPUB#u.KEY至内部記憶體1〇。步驟S34中,控制 20 單元15判斷是否在儲存於内部記憶體1〇之EPUB#u KEY的 | 位το圖的第v個位元是“ i,,。這裡,雖然該換算表儲存檔 案凊楚地顯示是否對應該第v個位元的鑰匙&規則登入 是在使用中,步驟S34被處理作為對抗在目前係非使用中 之鑰匙&規則登入#v中的錯誤之不太可能之可能性的防 本纸張尺度適用中國國家標準(CNS) A4規;公楚) ~ ~~ -
J .............…-#…… (請先閱讀背面之注意事項再填窝本頁) .訂- ^1386五、發明説明 10 15 20 衛。若步驟S34是“否”(即第v個位元=“〇”)時,控制單 ^中^該再生處理。若步驟S34是“是,,(即第讀位元= 1 )捋,然後步驟S35。步驟S35至39有關該内容的實際 再生。 v驟835中’控制單元15從输匙&規則登人^得到該加 密錄起、並開始利用該讀取加密鑰匙解密該加密内容以及 再生該解密内容。步驟S37中,控制單元15等待一通過的 預定時間週期以便通過、並當該預定時間週期已通過已通 過進行至步驟S38。步驟S38中,控制單元15減少一個鑰匙 &規則登入^中的允許再生數量。步驟S39中,控制單元Η 安全將該更新的EPUB#u.KEY檔案寫入該保護區域。於是 完成該再生處理之說明,現在說明書前進至該刪除處理。 第18圖係一包含於儲存在一 SD記憶卡之使用者資料 區域中的内容刪除之處理操作的流程圖。該刪除處理係藉 由具有CPU執行一包含第18圖流程圖所示之處理操作的電 腦程式而實施。該刪除處理將被說明藉由假設提供於該sd δ己憶卡的使用者資料區域中之一目錄的内容之刪除如同被 依使用者操作經由瀏覽器單元11所命令。步驟S5】中,控 制單元15從該目錄登入刪除包含要被刪除之内容的檔案 #t、並將該樓案#丨所佔據的群返回至空的。步驟S52中,押 制單元1 5得到對應要被刪除之内容的鑰匙&規則登入區域 的全球號碼#s。步驟S53中,控制單元15分別得到該 EPUBxxx.KEY與鑰匙&規則登入區域的檔案號碼#u與區域 號碼#v,其滿足方程式#s=(n-l) · #u + #v。步驟S54中,护r (請先閲讀背面之注意事項再填寫本頁)
本紙張尺度適用中國國家標準(CNS) A4規格(2]0X.297公釐) -36- 591386 kl _ B7_ 五、發明説明(34 ) 制單元1 5從該保護區域安全讀取EPUB#u.KEY至内部記憶 體10。 步驟S55中,控制單元15判斷是否在儲存於内部記憶 體10之EPUB#u.KEY的位元圖的第v個位元是“ 1” 。這 5 裡,雖然該換算表儲存檔案清楚地顯示是否對應該第v個位 元的鑰匙&規則登入區域(即鑰匙&規則登入#乂)是在使用 中,步驟S34被處理作為對抗在實際係非使用中之鑰匙&規 則登入#v中的錯誤之不太可能之可能性的防衛。若步驟 S5 5是“否”時,於是控制單元15中止該冊彳除處理。若步 10 驟S55是“是”時,然後步驟S56。 步驟S56至58有關鑰匙&規則登入#的實際刪除。步驟 S56中,控制單元1 5寫入一隨意號碼至儲存於内部記憶體 10的EPUB#u.KEY中之鑰匙&規則登入#〃。步驟S57中,控 制單元15設定該EPUB#u.KEY位元圖的第v個位元至 15 “0” 。步驟S58中,控制單元15安全寫入來自内部記憶體 10所儲存的更新EPUB#u.KEY檔案至該保護區域。 這裡,在步驟S57中設定該EPUB#u.KEY中之第v個位 元至“0”可能導致該EPUB#u.KEY位元圖中的所有位元 變成“ 〇”的可能性存在。步驟S59中,控制單元1 5判斷是 20 否該EPUB#u.KEY位元圖中的所有位元現在是“0” 。步驟 S59中若“是”則步驟S60,並且若“否”則步驟S61。步 驟S60中,控制單元15從目錄登入刪除有關EPUB#u.KEY的 檔案登入、並且將EPUB#u.KEY所佔據之群回至空的。該 保護區域中之EPUBxxx.KEY檔案的數量由於此刪除被降 -37- (請先閲讀背面之注意事項再填寫本頁) 本‘紙張尺度適用中國國家標準((3Κ) A4規格(210X297公釐) 591386 A7 _B7_ 五、發明説明(35 ) 低。若一新EPUBxxx.KEY檔案係產生於該保護區域時,該 新檔案將被分配該刪除ΕΡΙΙΒ#μ·ΚΕΥ檔案之檔案號碼(即 “ #u”),檔案號碼的重新使用於是被提供。即,由於 EPUB#u.KEY檔案的刪除於檔案號碼之序列所開放的缺口 5 藉由重新使用該刪除檔案的檔案號碼能被消除。 此外,若該EPUB#u.KEY位元圖中的第v個位元被更新 至顯示一 “ 0 ”值時,有一至少l/(n-l)之可能性係該 SD_EPUB.MMG位元圖同樣地將需要更新。換言之,若 EPUB#u.KEY中一所有“Γ旗標位元圖由於在步驟S57的 10 設定改變回復至一具有一單一 “〇”旗標之位元圖時,為了 反映此事實,該SDJEPUB.MMG位元圖將需要更新。於是 步驟S61中,控制單元15安全從該保護區域讀取 SDJEPUB.MMG至内部記憶體10。步驟S62中,控制單元15 判斷是否在内部記憶體10之SDJEPUB.MMG位元圖中的第 15 11個位元是“Γ 。若“是”則步驟S63並且若“否”則步 驟 S65。 步驟S63及S64關於SD—EPUB.MMG的更新。步驟S63 中,控制單元15設定該SD_EPUB.MMG位元圖的第U個位元 至“0” 。步驟S64中,控制單元15安全寫入儲存於該記錄 20 裝置之内部記憶體1〇的更新SDJEPUB.MMG檔案至該保護 區域。 步驟S65中,控制單元1 5從該換算表儲存檔案刪除該 除内容的id號碼#t友根據該刪除内容之該鑰匙&規則登入 區域的全球號碼#s。於是完成該刪除處理。 本紙張尺度適用中國國家標準(CNS) A4規格(2]0X_297公釐) _38_ AJ’------------------- (請先閱讀背面之注意事項再填寫本頁)
訂I 591386 kl _J7_ 五、發明説明(36 ) 如上數的實施例4中,一新EPUBxxx.KEY檔案只有在 現行EPUBxxx.KEY檔案中的所有鑰匙&規則登入區域已被 寫入之後被產生,並且因此新EPUBxxx.KEY檔案的不合法 之產生被避免。在此方式下將EPUBxxx.KEY檔案的數量減 5 至最小對於在SD記憶體上所儲存内容的高效高組織允許 在長時間下被保持。因該保護區域通常佔據再一 SD記憶卡 上可用總面積^的一對比上小的百分比,一自然限制被放在 可被記錄於器中的檔案數量。因此,當將在一 SD記憶卡之 保護區域中的EPUBxxx.KEY檔案的數量減至最小時實施 10 例4中之該記錄裝置對於寫入資料的能力提供一最高效率 及有效利用該保護區域的方法。 於本發明之實施例1至4所揭露之資料結構與不同的處 理操作係以下述國際專利早期公開案為基礎,並且相關技 術内容的更詳細說明能參考這些參考案而獲得: 15 W0 00/65602 (02/1 1/2000) W0 00/74054 (07/12/2000) W0 00/74059 (07/12/2000) W0 00/74060 (07/12/2000) W0 01/16821 (08/03/2001) 20 變化 當本發明已被說明就該等上述實施例方面時,僅有如 同目前可理解之發明的最好模式之例子。因此,本發明的 變化在該上述揭露的範圍中係可允許的。 本紙張尺度適用中國國家標準(CNS〉A4規格(210X297公釐) -39- (請先閲讀背面之注意事項再填窝本頁) -訂- 591386 A7 B7 五、發明説明(37 ) (A)實施例1中,鐘匙&規則登入區域的最大數量係 藉由該方程式η · m所決定,其中“ η ”是一單一 EPUBxxx.KEY檔案中之鑰匙&規則登入區域的數量並且 “m”是該SDJEPUB.MMG位元圖中之位元的數量。此最 5 大數量係根據有一個在該保護區域中的SDJBPUB.MMG檔 案。於是,該最大數量能藉由增加該SD_EPUB.MMG檔案 的數量而被增加。例如,若兩個SD-EPUB.MMG檔案係提 供於該保護區域時,鑰匙&規則登入區域的最大數量變成 2 · η · m 〇 10 (B)實施例1中,顯示該等EPUBxxx.KEY檔案的狀態 之該m-位元位元圖被放置於SD_EPUB.MMG。然而,此位 元圖被放置於該第一 EPUBxxx.KEY檔案(例如 EPUB001.KEY檔案)。換言之,實施例1需要兩個檔案存取 操作(即打開SDJEPUB.MMG—次,及再打開具有一未使 15 用的鑰匙&規則登入區域之EPUB#u.KEY—次),而此變化 允許用於僅藉由打開EPUB001.KEY所決定之該等 EPUBxxx.KEY檔案的狀態。若有一未使用的鑰匙&規貝1J登 入區域在EPUB001.KEY中時,新安全資料於是能藉由打開 僅一個檔案被寫入。即使無任何未使用的鑰匙&規則登入 20 區域在EPUB001.KEY中時,EPUB#u.KEY仍能從 EPUB001.KEY中的該m-位元位元圖被決定,並且因此不超 過兩個檔案存取操作將於該寫入被需要。 同樣地,雖然實施例1中顯示鑰匙&規則登入區域之狀 態的一 η-位元位元圖被提供於每個EPUBxxx.KEY檔案 本紙張尺度適用中國國家標準(CNS)A4規格(210X297公釐) -40- (請先閒讀背面之注意事項再填寫本頁)
591386 κι B7 五、發明説明(38 10 15 20 中,該η-位元位元圖或可被提供於SD_EPUB.MMG中。 (C) 一對於一具有未使用的鑰匙&規則登入區域的 EPUBxxx.KEY檔案之搜尋可藉由僅參考SD—EPUB.MMG中 的m·位元位元圖被處理,不用提供在每個EPubxxx.keY檔 案中的η-位元位元圖。換言之,若記錄裝置研究檔案中输 匙&規則登入區域的狀態在寫入新保護資料之前時,將不 必提供顯示每個鑰匙&規則登入區域之狀態的位元圖。此 變化係假設在未使用的鑰匙&規則登入區域(即具有尚未 被寫入或具有已刪除之資料的區域)被設定在一值其允許 該刪除狀態被快速決定(例如“000000000”)。然而,因安 全責料係儲存於加密形式、並且安全資料通常被刪除藉由 將一任易數寫入該安全資料被儲存虞其中之該鑰匙&規則 登入區域,辨別加密資料與解密資料是不容易的。於是實 施以上所提之研究幾乎是不可實行的。實施例丨中,於每個 EPUBxxx.KEY㈣中之位元圖的該等旗標清楚地顯示對 於每個鑰匙&規則登入區域是否該鑰匙&規則登入區域已 具有被記錄或被刪除之安全資料。於是,#由參考該η·位 兀位元圖有可能的是快速決㈣在—槽案中之餘匙&規則 登入區域係不在使用中且係鑰匙&規則登入區域已被寫 入0 (D) 實施例…被說明藉由參考—例奶記憶卡其招 致有關對於存取檔案所需之相互鑑定的—經常費用。然 而’實施例…可被應用至任何招至—經用的記_ 體其導致時間被花費以打開複數個槽案。.例如,該 本:紙張尺度朝巾關家料⑽
-41- 五、發明説明(39 ) 10 15 20 體可是-快閃記憶卡,β的例子包含一小型快閃卡、一智 :媒體、-記憶棒、-多媒體卡、及-PCM-CIA卡。除了 一半導體記憶卡’該記錄媒體可是一光碟,它的例子包含 一磁性記錄碟片(例如可撓碟片、超級碟片、Zip、·!)、 一可拆出式硬碟機(例如 0RB、Jaz、SparQ、SyJet、EZFiey、 微驅動機(micro drive))、— DVD-RAM、一DVD-RW、一 PD、一 DVD+RW、及一 CD_RW。 (E) 如第16至18圖中的流程圖所示,實施例4中所說 月的該a己錄裝置之特徵被了解憑藉由一電腦可讀取之電腦 程式所產生的改良。因此,該電腦程式可獨立於該記錄裝 置被執行。若該電腦程式係儲存在一儲存媒體上時,該儲 存媒體可被分配或借給一使用者,並且該電腦程式於是被 該使用者獨立地執行。或者,若該電腦程式被分佈再一網 路上時,一使用者可下載該電腦程式,並且該下載的電腦 程式於是被該使用者獨立地執行。 (F) 於實施例1至4中,要被記錄在該SD記憶卡上之内 容被說明作為是一電子刊物。然而,其他内容可以被記錄 在該SD記憶卡上,它的例子包含音樂與電影。 (G) 於該等上述實施例中,於一 m-位元位元圖中之m 數量位元被一對一分配至m-數量的EPUBxxx.KEY檔案,其 允許兩個情況被顯示對於每個EPUBxxx.KEY檔案;即,是 否該檔案具有⑴一個或更多未使用的鑰匙&規則登入區 域,或(Π)所有鑰匙&規則登入區域在使用中。然而,藉由 增加被分配位元的數量,三個或更多的狀態可被顯示對於 (請先閱讀背面之注意寧項再蜞寫本頁) •訂— 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐) -42- 591386 A7 _B7 五、發明説明(4G 每個EPUBxxx.KEY檔案。 (Η)於該等上述實施例中,於一n-位元位元圖中in 數量位元被一對一分配至每個EPUBxxx.KEY檔案中之η· 數量的输起&規則登入區域’其允許兩個情況被顯示對於 一 EPUBxxx.KEY檔案中的每個鑰匙&規則登入區域;即, 是否該输匙&規則登入區域是⑴非在使用中,或(ii)在使用 中。然而、藉由增加被分配位元的數量,三個或更多的狀 態可被顯示對於每個鑰匙&規則登入區域。 (I) 該等上述實施例係在被記錄於該保護區域的權 利管理資訊方面說明。然而,需要一高階機密之資訊的其 他類型可被記錄於該保護區域,它的例子包含帳單資訊、 私人資訊、及商業密密資訊。同樣地,若要被再生之内容 是一刊物如同實施例1至4所說明的時,再生處理可包含變 化如該刊物的顯示或列印。所允許的使用狀態能視再生的 形式而被決定。 (J) 於該等上述實施例中,該權利管理資訊設定該等 允許的使用狀態例如再生、拷貝及類似者。影印處理可包 含變化如拷貝處理可包含變化如轉換、遷移、及檢查拷貝。 轉換拷貝係用以轉換在記錄媒體間的内容當該原始内容要 被刪除時。 遷移拷貝被允許在權利管理資訊被產生在該内容係要 被拷貝至其上的該記錄媒體上。 檢查拷貝是一種當允許的拷貝數量被限制時所用的拷 貝處理之類型,在將所允許的拷貝數量滅去一之後該拷貝 5 10 15 20 本紙張尺度適财國__ _城格(應.观讀) -43- (請先閱讀背面之注意事項再填寫本頁} 發明説明( 41 A7 B7 、執订T同於其他形式的限制數量拷貝,檢查拷貝允許
對於该允許的拷貝數量亦被增加。所允許的拷貝數量能被 增加在首先處S “報到,,處理以禁止被複製至-記錄媒體 之内容的再生之後。 ^ )在"亥權利f王里資訊中使用的允許狀態可在任何 4方法下被心疋。例如,限制可被應用至該剩餘數量的 再生或拷貝,或者是一 — 限制可被汉疋。這些限制亦可被 應用在時間方面而不是借 , 卜疋便用頻率,或用其他方式一有效使 用週期可被設定。 立雖然經由參考該等_之料已完全說明本發明,要 注意的是不同的改變與修飾對於熟悉此技藝者而言將為明 顯的。因&’除非此改變與修飾脫離本發明之範圍,否則 他們將被看作是包含在其中。 【元件標號對照表】 10···内部記憶體 Π…瀏覽器單元 12…安全處理單元 13…加密單元 14…再生單元 15.. .控制早元 100.. .5D記憶卡 1…糸統區域 2…隱藏區域 3…保護區域 4,5,··ΑΚΕ處理單元 6.. .KS解密單元 7.. .Ks加密單元 8···使用者資料區域
本紙張尺度適用中國國家標準(CNS) A4規格(2]0X297公釐) -44- 591386 kl _B7_ 五、發明説明(42 ) 101…保護開關 S31-S29·.·步驟 S1-S21·.·步驟 S51-S65···步驟 (請先閱讀背面之注意事項再填寫本頁) .訂· -膽- 本紙張尺度適用中國國家標準(CNS) A4規格(2]0X297公茇) -45-

Claims (1)

  1. 591386 A3 B3 CS D8 經 濟 慧 財 產 局 消 費 合 作 社 印 六、申請專利範圍 1 · 一種用於記錄有多個檔案之記錄媒體的記錄裝置,每個 才當案具有複數個登入區域,該裝置包含有: 一讀取單元,可操作以從該記錄媒體讀取狀態資 訊’該狀態資訊對於每個檔案顯示是否該檔案係在一第 一狀悲、下其中一個或更多的登入區域係未使用、或在一 第二狀態下其中所有的登入區域係在使用中; 一寫入單元,可操作以藉由參考該讀取的狀態資訊 指定在一第一狀態下的檔案、並將資料寫入該指定檔案 之一未使用登入區域;及 一更新單元,可操作以更新該狀態資訊以便顯示該 指定檔案作為是在該第二狀態下若該指定檔案中的所有 登入區域變成在使用中由於因該寫入單元之資料寫入。 2·如申請專利範圍第1項之記錄裝置,其中該狀態資訊被該 更新單元所更新以便顯示,當在該第二狀態下於一檔案 中的一登入區域呈非使用時,該檔案作為是在該第一狀 態下。 3·如申請專利範圍第1項之記錄裝置,其中 有m數量的槽案,m是一具有2或更大之值的整數, g亥狀態資訊是一由m數量與該m數量之樓案一對一 對應的旗標所組成的旗標序列,每個旗標被設定作為顯 示該對應檔案係在該第一狀態下之一關旗標(〇ff_flag)、 與顯示該對應檔案係該第二狀態之一開旗標(〇n-flag)的 一個, 被該寫入單元所指定之檔案對應一關旗標,及 本纸張尺度適用中國囷家標孕(CNS)A4現格(210 X 297公犮)
    5 肀清寻利範圍 右该指定樓案中的所有登入區域由於因該寫入單元 °亥貝料之寫入變成在使用時,由該更新單元之更新包含 將該關旗標改變至一開旗標。 4·如申請專利範圍第3項之記錄裝置,纟中該檔案對應的該 關旗標是-最近該旗標序列之頭部的關旗標。 5·如申请專利範圍第3項之記錄裝置,其中該狀態資訊係放 置於具有複數個登人區域之該等槽案之―、或於一異於 該等具有該複數個登入區域之該等檔案的檔案。 6·如申請專利範圍第i項之記錄裝置,更包含: 一產生單70,可操作以產生一檔案其係在該第一狀 態下若在該記錄媒體上之所有㈣係顯示是在該第二狀 態下當該讀取狀態資訊因該寫入單元被提及。 7·如申請專利範圍第1項之記錄裝置,其中 有η數量的登入區域在每一檔案中,n是一具有2或更 大之值的整數, 該記錄媒體進一步具有記錄在其上的一由„數量與 -楼案中該η數量―人區域—對—對應的旗標所組成 的旗標序列,每個旗標被設定作為顯示該對應登入區域 係非在使时之—關旗標(Gff_flag)、與顯示該對應登入 區域係在使用中之一開旗標(〇n_flag)的一個,及 該資料被該寫人單元係被寫人的該登人區域是一對 應一關旗標的登入區域。 8.如申請專利範圍第7項之記錄裝置,其中該登人區域對應 的該關旗標是-最近該旗標相之頭部的關旗標。 (請先1¾¾背面之注意事'! 莩--- f填S本頁) 經濟部智慧財產局員工消費合作社印製 观386 AS B3 C3 D8 5 經濟W智慧財產局員工消費合作钍印製 申請專利範圍 9 ·如申凊專利範圍第7項之記錚梦匕錄哀置,其中該旗標序列係放 置於具有該η數量的登入區域之該等槽案之―、或於4 於該等具有該η數量的登入區域之該等檔案的㈣。” Η)·如申請專利範圍第9項之記錄裝置,其中該旗標序列斑 该㈣資訊係放置於不同於具有η數量的登入區域之檀 案的檔案中。 u •如申請專利範圍第1項之記錄裝置,其中 、該記錄媒體是一半導體記憶卡其包含—用以鑑 破=接至該半導體記憶卡的一裝置之鑑定電路、及一 有當該裝置已㈣較電路較時被該裝置存取之 護區域,及 該複數個檔案被記錄於該保護區域。 12·如申請專利範圍第n項之記錄裝置,其中 4半導體記憶f更包含一使用I資料區域具有複 數個加密内容記錄在其中, 、°己錄於该保護區域之該等檔案中的複數個登入 域係一對一分配給’該複數個加密内容,及 由X寫入單元所寫入至該指定樓案之未使用的一 入區域之資料包含有關該未使用的登入區域所分配之 加欲内容的一解密關鍵與權利管理資訊之一。 13·如申請專利範圍第1項之記錄裝置,其中 該記錄媒體的一區域係從複數群所形成, 於°亥私案中的該等登入區域每個係一固定長度 於每一檔案中登入區域的數量係設定如此以 定 只 保 登 及 致每 •---------------- 供請先閱^背面之注急事項48^寫本頁) 1-· 591386 AS 33 C3 D8 Ο 經 yfi ^20 智 慧 財 產 局 員 工 消 費 合 作 社. 印 六、f請專利範圍 個播案之大小係小於獲等於一群之大小。 M•如申請專利範圍第13項之記錄裝置,其中 —該記錄媒體是-半導體記憶卡需要在因該寫入單 几之資料寫入之前記錄在其上的資料被抹除,及 -群的大小料於或—部份之該半導體記憶卡的 一最小可抹除區域的大小。 I5.—種記錄媒體,其記錄有: 複數個檔案,其每一個具有複數個登入區域;及 狀態資訊,對於每個檔案顯示是否該檔案係在一第 -狀態下其中-㈣更多登人區域係不在使用中,或在 一第二狀態下其中所有該等登入區域係在使用中。 16·如申請專利範圍第15項之記錄媒體,其中 有m數量的檔案,m是一具有2或更大之值的整數, 该狀態資訊是一由m數量與該m數量之檔案一對一 對應的旗標所組成的旗標序列,每個旗標被設定作為顯 不4對應槽案係在該第一狀態下之一關旗標 (off-flag)、與顯示該對應檔案係該第二狀態之一開旗標 (on-flag)的一個。 Π·如申請專利範圍第15項之記錄媒體,其中 有η數量的登入區域在每一檔案中,一具有2或 更大之值的整數, 遠記錄媒體進一步具有記錄在其上的一由n數量與 一檔案中該η數量的登入區域一對一對應的旗標所組成 的旗標序列,每個旗標被設定作為顯示該對應登入區域 591386 AS B3 C3 D8 六、申請專利範圍 係非在使用中之一關旗標(〇ff_flag)、與顯示該對應登入 區域係在使用中之一開旗標(on-fiag)的一個。 18·如申請專利範圍第15項之記錄媒體,其中 該記錄媒體是一半導體記憶卡其包含一用以鑑定 5 被連接至該半導體記憶卡的一裝置之鑑定電路、及一只 有當該裝置已被該鑑定電路鑑定時被該裝置存取之保 護區域,及 該複數個檔案被記錄於該保護區域。 寫本頁) 19·如申請專利範圍第18項之記錄媒體,其中 〇 該半導體記憶卡更包含一使用者資料區域具有複 數個加密内容記錄在其中, 記錄於該保護區域之該等檔案中的複數個登入區 域係一對一分配給該複數個加密内容,及 由。亥寫入單元所寫入至該指定檔案之未使用的登 5 入區域之資料包含有關該未使用的登入區域所分配之 加密内容的一解密關鍵與權利管理資訊之一。 2〇·如申請專利範圍第15項之記錄媒體,其中 該記錄媒體的一區域係從複數群所形成, 經濟部智慧財產局員工消費合作社印製 於該檐案中的該等登入區域每個係一固定長度,及 於每一檔案中登入區域的數量係設定如此以致每 個檔案之大小係小於獲等於一群之大小。 21.如申請專利範圍第2〇項之記錄媒體,其中 該記錄媒體是一半導體記憶卡需要在因該寫入單 元之 > 料寫入之則記錄在其上的資料被抹除,及 -50- η \ η X :?Q7 591386 15 經 濟 邹 智 慧 財 產 局 員 工 消 費 合 作 社 印 20 AS g _D8 _ 六'、令請專利範圍 一群的大小係等於或一部份之該半導體記憶卡的 最小可抹除區域的大小。 22·一種記錄有電腦程式之電腦可讀媒體,該程式可使一電 腦執行㈣-記錄有複數個檔案之記_體的記錄程 序且母個;f田案具有複數個登入區域,而該電腦程式包 含下列步驟: 從該記錄媒體讀取狀態資訊的讀取步驟,該狀態資 訊對於每個檔案顯示是否該檔案係在一第一狀態^其 中一個或更多登入區域係不在使用中,或在一第二狀態 下其中所有該等登入區域係在使用中; 將一檔案指定於一第一狀態之寫入步驟,藉由參考 忒靖取的狀態資訊、並將資料寫入該指定檔案的一未使 用登入區域;及 更新該狀態資訊之更新步驟,若該指定檔案中的所 有登入區域由於該寫入步驟中之資料的寫入變成在使 用中時,以便顯示該指定檔案係在該第二狀態下。 23·如申請專利範圍第22項之電腦可讀媒體,其中該狀態資 Λ被更新於該更新步驟以便當在該第二狀態下得一檔 案中之一登入區域變成不在使用中時顯示該檔案作為 係在該第一狀態下。 24·如申請專利範圍第22項之電腦可讀媒體,其中: 有m數量的檔案,m是一具有2或更大之值的整數, 該狀態資訊是一由m數量與該〗^數量之檔案一對一 對應的旗標所組成的旗標序列,每個旗標被設定作為顯 J--- 寫本頁) ^ / 〇 ! η X ο〇7 /Λ λ} ) 一Γ^"Γ 591386 AS B3 C3 D8 六、申請專利範圍 示該對應樓案係在該第一狀態下之一關旗標 (0制ag)、與顯示該對應檔案係該第二狀態之—開旗標 (on-flag)的一個, 於該寫入步驟所指定之檔案對應一關旗標,及 5 #該指定檔案甲的所有登入區域由於在該寫入步 驟中該資狀寫人變成在❹時,於較❹驟之更新 包含將該關旗標改變至一開旗標。 ’ 0 25·如申請專利範圍第24項之電腦可讀媒體,其中該播案對 應的該關旗標是-最近該旗標序列之頭部的關旗標。 26.如申請專利範圍第24項之電腦可讀媒體,其中該狀態資 訊係放置於具有複數個登人區域之該㈣案之…或於 -異於該等具有該複數個登入區域之該等檔案的檐案。 27·如申請專利範圍第22項之電腦可讀媒體,更包含: 一產生一檔案其係在該第一狀態下若在該記錄媒 體上之所有檔案係顯示是在該第二狀態下當該讀取狀 態資訊於該寫入步驟被提及之產生步驟。 28·如申請專利範圍第22項之電腦可讀媒體,其中·· 綞濟邹智慧財產局員工消費合作社印裂 有η數量的登入區域在每一檔案中,^是一具有2或 更大之值的整數, 該記錄媒體進一步具有記錄在其上的一由η數量與 -檐案中該η數量的登入區域一對一對應的旗標所組成 的旗標序列,每個旗標被設定作為顯示該對應登入區域 係非在使用中之-關旗標(‘flag)、與顯示該對應登入 區域係在使用中之一開旗標(〇n_nag)的一個,及 闷闪笈桔丑(CNS)A4規格(21〇><297公#) 02- 591386 i C3 ______ D8 六 、申請專利範圍 該資料於該寫入步驟係被寫入的該登入區域是一 對應一關旗標的登入區域。 29·如申請專利範圍第28項之電腦可讀媒體,其中該登入區 5 域對應的该關旗標是一最近該旗標序列之頭部的關旗 標。 、 30·如申請專利範圍第28項之f腦可讀媒體,其巾該旗標序 列係放置於具有該n數量的登入區域之該等擋案之一、 或於異於该4具有該η數量的登入區域之該等檔案的 檔案。 31·如申請專利範圍第30項之電腦可讀媒體,其中該旗標序 =° 列與該狀態資訊係放置於不同於具有11數量的登入區域 之檔案的檔案中。 32·如申請專利範圍第22項之電腦可讀媒體,其中: 該記錄媒體是一半導體記憶卡其包含一用以錘定 被連接至該半導體記憶卡的一裝置之鑑定電路、及一只 有S该裝置已被該鑑定電路鑑定時被該裝置存取之保 護區域,及 經濟邹智慧財產局員工消費合作社印於 該複數個檔案被記錄於該保護區域。 33·如申請專利範圍第32項之電腦可讀媒體,其中 該半導體記憶卡更包含一使用者資料區域具有複 數個加密内容記錄在其中, ~記錄於該保護區域之該等槽案中的複數個登入區 域係一對一分配給該複數個加密内容,及 由該寫入單元所寫入至該指定槽案之未使用的登 Λ I m 1·ϊ /9 10 y 9Q7 /Λ·*^ ) ~=53^· 591386 C3 _ _ D8 肀請导利範圍 入區域之資料包含有關該未使用的登入區域所分配之 加岔内容的一解密關鍵與權利管理資訊之一。 5 34·如申凊專利範圍第22項之電腦可讀媒體,其中 "亥記錄媒體的一區域係從複數群所形成, 於該播案中的該等登入區域每個係一固定長度,及 於母檔案中登入區域的數量係設定如此以致每 個檔案之大小係小於或等於一群之大小。 35·如申凊專利範圍第34項之電腦可讀媒體,其中 ο 1 (請先Mti背&之注急事^^填寫本頁) 4 έ己錄媒體是一半導體記憶卡需要在因該寫入單 7L之資料寫入之前記錄在其上的資料被抹除,及 群的大小係等於或一部份之該半導體記憶卡的 最小可抹除區域的大小。 36·如申請專利範圍第22項之電腦可讀媒體,其中該電腦可 頃媒體係一電腦可讀儲存媒體。 37·—種記錄方法,其係有關於記錄有複數個檔案之記錄媒 體,每個檔案具有複數個登入區域,該方法包含下列步 驟: 經濟邹智慧財產局員工消f合作社印製 從該記錄媒體讀取狀態資訊的讀取步驟,該狀態資 矾對於每個檔案顯示是否該檔案係在一第一狀態下其 中一個或更多登入區域係不在使用中,或在一第二狀態 下其中所有該等登入區域係在使用中; 將-檔案指定於一第一狀態之寫入步驟,藉由參考 該讀取的狀態資訊、並將資料寫入該指定檔案的一未使 用登入區域;及 591386 AS B3 C3 D8 六、申請导利範圍 更新該狀態資訊之更新步驟,若該指定檔案中的所 有登入區域由於該寫入步驟中之資料的寫入變成在使 用中時,以便顯示該指定檔案係在該第二狀態下。 ------------------穿--- 參 〜象(請先MtJ背&之泛意事^^^填寫本頁) 1:· 經濟部智慧財產局員工消費合作社印製 公告本 γ年/>月(曰 修正本 申請曰期 7/、7、> 案 號 η \\\^ί^ 類 別 ]>/〇〇 以上各欄由本局填註) 發明 中文 ^修正 補充 \4 :4 591386 ^ 專利説明書 發明Sf 記錄裝置、方法及記錄有相關電腦程式之電腦可讀媒體 英 文 RECORDING APPARATUS, METHOD AND 喆 ίΠίΙΓ?認喆 MEDIUM rec’〇rding related 姓 名 國 籍 住、居所 姓 名 (名稱) 國 籍 、M3TSUI(2)野 σ 直彥Naohiko N〇GUCH工 ? ΐϋίίϋ ihlr〇i^SAT〇 ⑷下島崇Takashi SHIMOJIMA 导 K hUASEGAWA(6)中村典*Norio NAKAMURA (7 )滕村一哉 Kazuya FU JIMURA 日 本 JAPAN 曰总黑f庫5神v/ 東雜區西岡本1-5-16_3〇2號室 658_0〇73 Japan ' ^ shinada ku, Kobe, 國啤气濱市J巷北區太尾町1323-601號室 222-0031, J 3 ρ ο. n g (3)曰本國神萘川縣厚木市宮之里4-11-11 Japan11' Miyanosat〇/ Atsugi—shi, Kanagawa 243—0216 ^4)日本國東京都大田區東六鄉2_2〇 一 5 — 7 號室 $-2〇-5—715, Higashirokugo, Ota-ku, Tokyo, 144-0046 Japan J p人日本國神奈川縣橫淳市旭區若葉台2一26_3〇6 2-26-306, Wakabadai, Asahi-ku, Yokohama-shi, Kanagawa, 241-0801 Japan (6)日本國帝良砷生駒郡平群町綠丘4-5-23 5二5一?3, Midorigaoka, Heguri — ch〇, Ikoma — gun, Nara Λ 630-0141 Japan (7)日本國奈良縣生駒市光丘2-1 - 4 2-1-4, Hikarig-aoka,_Uoma - shi 』La.ra·,_630-0141 曰商·松下電器產業股份有限公司 Matsushita Electric Industrial c〇·, Ltd 裝 訂 線 申請人 住、居所 (事務所) 代表人 姓 名 曰 本 JAPAN 曰本國大阪府門真市大字門真1006番地 1006, Oazakadoma, Kadoma — shi, Osaka-fu j 571-^501 Japan 中村邦夫 Kunio NAKAMURA 本紙張尺度適用中國國家標準(CNS ) A4規格(21Qx 297公度)
TW091114612A 2001-07-05 2002-07-02 Recording apparatus, method, and computer-readable medium recording related computer program TW591386B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001204322 2001-07-05

Publications (1)

Publication Number Publication Date
TW591386B true TW591386B (en) 2004-06-11

Family

ID=19040814

Family Applications (1)

Application Number Title Priority Date Filing Date
TW091114612A TW591386B (en) 2001-07-05 2002-07-02 Recording apparatus, method, and computer-readable medium recording related computer program

Country Status (8)

Country Link
US (1) US7269741B2 (zh)
EP (1) EP1402372B1 (zh)
KR (1) KR100859922B1 (zh)
CN (1) CN1287289C (zh)
MX (1) MXPA03011964A (zh)
NO (1) NO334475B1 (zh)
TW (1) TW591386B (zh)
WO (1) WO2003005178A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI421861B (zh) * 2005-11-21 2014-01-01 Sony Corp 資訊處理裝置及方法,資訊記錄媒體製造裝置及方法及資訊記錄媒體

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR0007239B1 (pt) * 1999-10-21 2014-03-18 Panasonic Corp Aparelho de acesso á placa de memória semicondutora, placa de memória semicondutora e método de inicialização.
JP2003296177A (ja) 2002-04-03 2003-10-17 Sony Corp 記録装置および方法、記録媒体、並びにプログラム
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
US20050005146A1 (en) * 2003-07-03 2005-01-06 Maui X-Tream, Inc. Methods, data structures, and systems for authenticating media stream recipients
EP1521162A3 (en) * 2003-09-30 2008-02-27 Matsushita Electric Industrial Co., Ltd. Method of managing file structure in memory card
US7813512B2 (en) * 2003-10-16 2010-10-12 Panasonic Corporation Encrypted communication system and communication device
JP4081048B2 (ja) * 2004-06-18 2008-04-23 株式会社東芝 コンテンツ保護方法、装置及びプログラム
JP4144573B2 (ja) * 2004-07-15 2008-09-03 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US20070276756A1 (en) * 2004-08-06 2007-11-29 Kyoichi Terao Recording/Reproducing Device, Recording Medium Processing Device, Reproducing Device, Recording Medium, Contents Recording/Reproducing System, And Contents Recording/Reproducing Method
JP4794269B2 (ja) * 2004-11-08 2011-10-19 パナソニック株式会社 セキュアデバイスおよび中継端末
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8504849B2 (en) 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
CN100449504C (zh) * 2005-01-05 2009-01-07 华为技术有限公司 一种基于bitmap表的缓存管理方法
KR100755707B1 (ko) * 2005-01-13 2007-09-05 삼성전자주식회사 호스트 디바이스, 휴대용 저장장치, 및 휴대용 저장장치에저장된 권리객체의 메타 정보를 갱신하는 방법
DE602005013344D1 (de) 2005-01-19 2009-04-30 St Microelectronics Srl Erweiterte sichere Speicherzugriffsmethode und Archtitektur
US8276185B2 (en) * 2005-01-19 2012-09-25 Micron Technology, Inc. Enhanced security memory access method and architecture
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US8321953B2 (en) * 2005-07-14 2012-11-27 Imation Corp. Secure storage device with offline code entry
US8015606B1 (en) 2005-07-14 2011-09-06 Ironkey, Inc. Storage device with website trust indication
US8438647B2 (en) * 2005-07-14 2013-05-07 Imation Corp. Recovery of encrypted data from a secure storage device
US8335920B2 (en) * 2005-07-14 2012-12-18 Imation Corp. Recovery of data access for a locked secure storage device
US20070067620A1 (en) * 2005-09-06 2007-03-22 Ironkey, Inc. Systems and methods for third-party authentication
US8266378B1 (en) 2005-12-22 2012-09-11 Imation Corp. Storage device with accessible partitions
US8639873B1 (en) 2005-12-22 2014-01-28 Imation Corp. Detachable storage device with RAM cache
US20070169201A1 (en) * 2006-01-17 2007-07-19 Walker Glenn A Satellite digital audio radio receiver with playback capability
US8204056B2 (en) 2006-03-31 2012-06-19 Verint Americas, Inc. Systems and methods for endpoint recording using a media application server
US7701972B1 (en) 2006-03-31 2010-04-20 Verint Americas Inc. Internet protocol analyzing
US20070300031A1 (en) * 2006-06-22 2007-12-27 Ironkey, Inc. Memory data shredder
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US20110022850A1 (en) * 2006-07-26 2011-01-27 Hondar Lee Access control for secure portable storage device
US7953750B1 (en) 2006-09-28 2011-05-31 Verint Americas, Inc. Systems and methods for storing and searching data in a customer center environment
US7570755B2 (en) * 2006-09-29 2009-08-04 Verint Americas Inc. Routine communication sessions for recording
US7899178B2 (en) 2006-09-29 2011-03-01 Verint Americas Inc. Recording invocation of communication sessions
JP2008123482A (ja) * 2006-10-18 2008-05-29 Matsushita Electric Ind Co Ltd 記憶媒体制御方法
KR100869945B1 (ko) * 2006-11-03 2008-11-24 삼성전자주식회사 Drm 권한 개선 방법과 drm 권한 개선 컨텐츠 및 이를이용하는 휴대 단말기
JP4978224B2 (ja) * 2007-02-08 2012-07-18 カシオ計算機株式会社 光電変換装置及びそれを備えた表示パネル
JP4740371B2 (ja) * 2007-04-26 2011-08-03 パナソニック株式会社 権利情報暗号化モジュール、不揮発性記憶装置、権利情報記録システム、権利情報復号化モジュール、権利情報読出システム及び権利情報記録読出システム
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
WO2009137371A2 (en) * 2008-05-02 2009-11-12 Ironkey, Inc. Enterprise device recovery
US8401155B1 (en) 2008-05-23 2013-03-19 Verint Americas, Inc. Systems and methods for secure recording in a customer center environment
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
JP4592804B2 (ja) * 2008-12-26 2010-12-08 株式会社東芝 鍵管理装置および鍵管理システム
US20100228906A1 (en) * 2009-03-06 2010-09-09 Arunprasad Ramiya Mothilal Managing Data in a Non-Volatile Memory System
US9083685B2 (en) * 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
US20100310076A1 (en) * 2009-06-04 2010-12-09 Ron Barzilai Method for Performing Double Domain Encryption in a Memory Device
JP4798672B2 (ja) * 2009-06-29 2011-10-19 東芝ストレージデバイス株式会社 磁気ディスク装置
US8683088B2 (en) 2009-08-06 2014-03-25 Imation Corp. Peripheral device data integrity
US8745365B2 (en) * 2009-08-06 2014-06-03 Imation Corp. Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system
US20110173458A1 (en) * 2010-01-13 2011-07-14 Bonica Richard T Secure portable data storage device
JP5473623B2 (ja) * 2010-01-15 2014-04-16 キヤノン株式会社 データ記録装置及びその制御方法
JP5406750B2 (ja) * 2010-02-03 2014-02-05 キヤノン株式会社 記録装置及びその制御方法
JP5523128B2 (ja) * 2010-02-03 2014-06-18 キヤノン株式会社 記録装置及びその制御方法
PL218100B1 (pl) 2010-04-29 2014-10-31 Int Tobacco Machinery Poland Stacja dokująca przyrządu czyszczącego, sposób przechowywania i wprowadzania przyrządu czyszczącego
US8495296B2 (en) 2010-05-18 2013-07-23 International Business Machines Corporation System and method for optimizing data remanence over hubrid disk clusters using various storage technologies
US8489224B2 (en) 2011-02-28 2013-07-16 Solidcam Ltd. Computerized tool path generation
US9690282B2 (en) 2011-02-28 2017-06-27 Solidcam Ltd. Computerized tool path generation
JP5765130B2 (ja) * 2011-08-11 2015-08-19 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
EP2560434A1 (en) * 2011-08-19 2013-02-20 Gemalto SA Method for switching a subscription from a first MNO to a second MNO
US9251143B2 (en) 2012-01-13 2016-02-02 International Business Machines Corporation Converting data into natural language form
KR101287518B1 (ko) 2012-02-08 2013-08-23 주식회사 파수닷컴 Epub 기반 컨텐츠에 대한 디지털 저작권 관리장치 및 방법, 그리고 사용자 권한에 따른 epub 기반 컨텐츠 제공장치 및 방법
US9143331B2 (en) 2013-02-07 2015-09-22 Qualcomm Incorporated Methods and devices for authentication and key exchange
US20140237263A1 (en) * 2013-02-19 2014-08-21 Kabushiki Kaisha Toshiba Nonvolatile semiconductor memory device and memory system using the same
US9413738B2 (en) 2014-06-19 2016-08-09 Microsoft Technology Licensing, Llc Securing communications with enhanced media platforms
CN104666062A (zh) * 2015-02-07 2015-06-03 深圳市中和风科技开发有限公司 可读卡式美容仪
US10884919B2 (en) * 2017-10-31 2021-01-05 Pure Storage, Inc. Memory management in a storage system

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4961134A (en) * 1988-07-15 1990-10-02 International Business Machines Corporation Method for minimizing locking and reading in a segmented storage space
JPH02252035A (ja) 1989-03-24 1990-10-09 Hitachi Ltd 磁気ディスク内領域のファイルへの割り当て方式
DE69320900T3 (de) * 1992-08-13 2007-04-26 Matsushita Electric Industrial Co., Ltd., Kadoma IC-Karte mit hierarchischer Dateienstruktur
JP2856621B2 (ja) 1993-02-24 1999-02-10 インターナショナル・ビジネス・マシーンズ・コーポレイション 一括消去型不揮発性メモリおよびそれを用いる半導体ディスク装置
AU1265195A (en) 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US5838614A (en) * 1995-07-31 1998-11-17 Lexar Microsystems, Inc. Identification and verification of a sector within a block of mass storage flash memory
US5835935A (en) * 1995-09-13 1998-11-10 Lexar Media, Inc. Method of and architecture for controlling system data with automatic wear leveling in a semiconductor non-volatile mass storage memory
WO1999014755A2 (en) * 1997-09-17 1999-03-25 Matsushita Electric Industrial Co., Ltd. Optical disc recording apparatus, computer-readable recording medium recording a file management program, and optical disc
JP2000163882A (ja) 1998-11-30 2000-06-16 Matsushita Electric Ind Co Ltd ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置
JP4281185B2 (ja) * 1999-03-25 2009-06-17 ソニー株式会社 編集装置および方法
ID27748A (id) * 1999-05-28 2001-04-26 Matsushita Electric Ind Co Ltd Kartu memori semikonduktor, peralatan playback, peralatan perekam, metoda playback, metoda perekam dan medium perekam yang dapat dibaca komputer
BR0007239B1 (pt) 1999-10-21 2014-03-18 Panasonic Corp Aparelho de acesso á placa de memória semicondutora, placa de memória semicondutora e método de inicialização.

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI421861B (zh) * 2005-11-21 2014-01-01 Sony Corp 資訊處理裝置及方法,資訊記錄媒體製造裝置及方法及資訊記錄媒體

Also Published As

Publication number Publication date
US7269741B2 (en) 2007-09-11
US20030041253A1 (en) 2003-02-27
NO20035855L (no) 2004-03-04
WO2003005178A2 (en) 2003-01-16
CN1287289C (zh) 2006-11-29
KR100859922B1 (ko) 2008-09-23
KR20040016968A (ko) 2004-02-25
EP1402372B1 (en) 2017-09-20
WO2003005178A3 (en) 2003-09-25
CN1552023A (zh) 2004-12-01
MXPA03011964A (es) 2004-03-26
NO334475B1 (no) 2014-03-17
WO2003005178A9 (en) 2004-07-15
EP1402372A2 (en) 2004-03-31

Similar Documents

Publication Publication Date Title
TW591386B (en) Recording apparatus, method, and computer-readable medium recording related computer program
CN103262090B (zh) 使用存储租约保护数据完整性
US8082236B2 (en) Write failure protection for hierarchical integrity schemes
JP2006228203A (ja) ストレージボリュームのデータ正常性を保証する方法
JP2010510574A (ja) セキュアデバイス・システムにおけるフラッシュメモリ・ブロックの保護と方法
TWI259366B (en) Data block storing method in a memory
TW201113884A (en) Authentication and securing of write-once, read-many (WORM) memory devices
CN102165407B (zh) 与独立磁盘冗余阵列相关的操作
JP4869337B2 (ja) データの安全な処理
JPH10312335A (ja) データ処理方法およびデータ処理装置
KR100823317B1 (ko) 컨텐츠 기록/재생 장치 및 컨텐츠 기록/재생용 프로그램을저장하고 있는 기록 매체
JP2009530697A (ja) 自動設定可能なスマートカードおよびスマートカードの自動設定方法
US20080275917A1 (en) Itso Fvc2 Application Monitor
KR20050061287A (ko) 서브시스템 장치를 마더보드에 바인딩하는 방법 및 구조물
JP3981303B2 (ja) 半導体メモリカード、記録装置、プログラム、方法
JP2009516961A (ja) キー及び/又は権利オブジェクトを管理する方法及びシステム
KR101886176B1 (ko) 소유자만 기록 가능한 부트영역을 포함하는 저장장치
KR20080088911A (ko) 메모리의 배드정보를 암호화키로 사용하는 데이터저장카드, 연결장치 및 그 방법
JP5047664B2 (ja) 電子文書管理装置、コンピュータプログラム、及び電子文書管理方法
JP2002063074A (ja) コンテンツ移動制御方法,コンテンツ移動制御装置,コンテンツ移動制御プログラム記憶媒体およびコンテンツ記憶媒体
US20120124314A1 (en) Recording medium
JP4773757B2 (ja) 領域管理型メモリ装置
JP2004246851A (ja) 記録媒体の読み出し制限方式
CN111913915A (zh) 文件隐藏方法和装置
JP2011145887A (ja) Usbストレージデバイスの複製方法

Legal Events

Date Code Title Description
MK4A Expiration of patent term of an invention patent