[go: up one dir, main page]

JP2005505040A - 着脱可能能動アプリケーション特有媒体 - Google Patents

着脱可能能動アプリケーション特有媒体 Download PDF

Info

Publication number
JP2005505040A
JP2005505040A JP2003531369A JP2003531369A JP2005505040A JP 2005505040 A JP2005505040 A JP 2005505040A JP 2003531369 A JP2003531369 A JP 2003531369A JP 2003531369 A JP2003531369 A JP 2003531369A JP 2005505040 A JP2005505040 A JP 2005505040A
Authority
JP
Japan
Prior art keywords
computing device
content
removable
host computing
removable medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003531369A
Other languages
English (en)
Other versions
JP2005505040A5 (ja
Inventor
ナカジマ,サトシ
Original Assignee
ユーアイエボルーション・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ユーアイエボルーション・インコーポレーテッド filed Critical ユーアイエボルーション・インコーポレーテッド
Publication of JP2005505040A publication Critical patent/JP2005505040A/ja
Publication of JP2005505040A5 publication Critical patent/JP2005505040A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

着脱可能媒体(102)は、少なくとも第1の記憶ユニット、プロセッサ(112)、およびインターフェースを備える。第1の記憶ユニットは、組み込まれたアプリケーション(122)を実施するように設計された第1のプログラミング命令を含む。組み込まれたアプリケーション(122)は、ホスト用コンピューティング・デバイス(104)がコンテンツ(124)を取り出すために着脱可能媒体(102)にアクセスするのに応答して、コンテンツ(124)を動的に生成するように設計されている。プロセッサ(112)は、第1のプログラミング命令を実行するために第1の記憶ユニットに結合されており、インターフェースは、ホスト・コンピューティング・デバイス(104)への着脱可能媒体(102)の接続、ホスト・コンピューティング・デバイス(104)による着脱可能媒体(102)のアクセス、およびホスト・コンピューティング・デバイス(104)にコンテンツ(124)を返すことを容易にする。

Description

【技術分野】
【0001】
本発明は、デジタル・データ処理の分野に関する。より詳細には、本発明は、着脱可能媒体内に収容された、要求されたコンテンツの動的生成による分散デジタル・コンテンツの保護に関する。
【背景技術】
【0002】
デジタル・コンテンツ1を誤用や悪用から保護することは、コンテンツ作成者の経済的利益に対して直接影響を及ぼすため、コンテンツ作成者にとって最大の関心問題である。この題材はまた、コンピューティング機器の製造者など、コンテンツ・レンダリング機器の製造者にとっても関心事である。というのは、そのコンテンツ・レンダリング機器上で消費されるコンテンツを作成する気にさせる経済的動機が不十分な場合、コンテンツ・レンダリング機器製造者もまた損害を受けるからである。その結果、有力な一連のコンテンツ保護技法が開発されており、当技術分野で周知である。そのようなコンテンツ保護技法の例には、それだけには限らないが、多種多様な暗号化技法および解読技法が含まれる。
【発明の開示】
【発明が解決しようとする課題】
【0003】
しかし、これらの技法の多くは、頑強ではあるがコストがかかり、特にある種のコンテンツまたはアプリケーション、たとえば、ゲーム用ソフトウェアなど、経済的価値は比較的低いが誤用や悪用からの保護を望むコンテンツすなわちアプリケーションに適していない。したがって、あるタイプのデジタル・コンテンツを保護する上で、よりコスト効果的な代替手法が望ましい。
【0004】
具体的には、インターネットの進歩、およびデジタル・コンテンツのオンライン配布へのシフトにもかかわらず、ゲーム用ソフトウェアなど、有力な一連のこれらのデジタル・コンテンツは、依然として着脱可能記憶媒体2を介して配布されている。したがって、着脱可能記憶媒体を介して配布されるデジタル・コンテンツに、より高度な保護を与える代替のよりコスト効果的な手法が特に望まれている。
【0005】
注:
(1)特許請求の範囲を含めて、本願では、デジタル・コンテンツという用語は、ビデオ、オーディオ、ゲームなど、あらゆる形態の実行可能および非実行可能なデジタル・コンテンツを含む。
(2)デジタル・コンテンツが配布される着脱可能記憶媒体の例には、それだけには限らないが、CD、DVD、EEPROMベースの記憶デバイス、たとえばPCMCIAカード、スマート・カード、コンパクト・フラッシュなどが含まれる。
【0006】
【表1】
Figure 2005505040
【課題を解決するための手段】
【0007】
着脱可能媒体は、少なくとも第1の記憶ユニット、プロセッサ、およびインターフェースを備える。第1の記憶ユニットは、組み込まれたアプリケーションを実施するように設計された第1のプログラミング命令を含む。組み込まれたアプリケーションは、ホスト用コンピューティング・デバイスがコンテンツを取り出すために着脱可能媒体にアクセスするのに応答して、コンテンツを動的に生成するように設計されている。プロセッサは、第1のプログラミング命令を実施するために第1の記憶ユニットに結合されており、インターフェースによって、ホスト・コンピューティング・デバイスへの着脱可能媒体の接続、ホスト・コンピューティング・デバイスによる着脱可能媒体へのアクセス、およびホスト・コンピューティング・デバイスにコンテンツを返すことが容易になる。
【0008】
一実施態様では、着脱可能媒体は、ホスト・コンピューティング・デバイスの着脱可能媒体デバイス・ドライバと着脱可能媒体のプロセッサとの間で相互操作を容易にするためのコントローラと、ホスト・コンピューティング・デバイスに返される動的に生成されたコンテンツを含めて、組み込まれたアプリケーションの実行結果を記憶するための第2の記憶ユニットとをさらに備える。コントローラは第2の記憶ユニットをも制御する。一実施態様では、コントローラは、本発明がホスト・コンピューティング・デバイスのデバイス・ドライバに対してトランスペアレントになるような方法で、第2の記憶ユニットの相互操作および制御を容易にする。
【0009】
一実施態様では、第1の記憶ユニットは、通信プロトコル・サービスの動作をエミュレートする通信プロトコル・エミュレーション・サービスを実施するように設計された第2のプログラミング命令をも含み、ローカルであるすなわちホスト・コンピューティング・デバイスと共に常駐していることを除いて、組み込まれたアプリケーションがコンテンツ・サーバのように動作することを可能にする。
【0010】
一実施態様では、いくつかのディスプレイ状態についていくつかのディスプレイ・セルを定義する1つまたは複数のディスプレイ・セル定義を含むディスプレイ・セルをベースとする形態でコンテンツが生成される。また、コンテンツは、ディスプレイ状態間の遷移を支配する遷移規則を含む。その結果、着脱可能媒体に対してホスト・コンピューティング・デバイスによってなされるアクセスの数を削減することができ、それにより、着脱可能媒体による計算および熱放散が減少する。
【0011】
一実施態様では、着脱可能媒体は構成要素を包む本体ケースを含む。本体ケースは、既存のホスト・コンピューティング・デバイスとの互換性のために、PCMCIAカード、典型的なゲーム・カートリッジ、3.5インチ・ディスク、または、いくつかの従来型不揮発性メモリ・デバイス、たとえばフラッシュ・メモリもしくはメモリ・スティックなどから選択された1つのフォーム・ファクタを有する。
【0012】
一実施態様では、ホスト・コンピューティング・デバイスは、ワイヤレス移動電話、手の平サイズのPDA、ノートブック・サイズのコンピュータ、またはデスクトップ・コンピュータである。
【発明を実施するための最良の形態】
【0013】
本発明について、添付の図面に示されている、限定ではなく例示的な実施形態によって述べる。図面では、同じ参照が同じ要素を示す。
図1は一実施形態による、本発明の概要を示す図である。
図2は一実施形態による、本発明を実施するのに適した例示的なコンピューティング・デバイスのアーキテクチャ図である。
図3は一実施形態による、本発明の着脱可能能動アプリケーション特有媒体をさらに詳細に示す図である。
図4a〜図4bは本発明の方法を示す図であり、ホスト・コンピューティング・デバイスと本発明の着脱可能能動アプリケーション特有媒体両方の関連構成要素の関連態様の動作フローを含む。
【0014】
本発明は、媒体内で保護可能に実行される組み込まれたアプリケーションを有する着脱可能能動アプリケーション特有媒体を含む。
【0015】
以下の説明では、本発明の様々な態様について述べる。しかし、本発明は、本発明の一部だけの、または全部の態様と共に実施することができる。説明のため、本発明について完全に理解するために特定の数、材料、構成が述べられている。しかし、本発明は、特定の詳細なしに実施することができる。他の例では、本発明を不明瞭にしないために、周知の特徴が省略または単純化されている。
【0016】
説明の一部は、アプリケーション、システム・サービス、ファイル・システム、通信サービス、デバイス・ドライバなど、当分野の他の技術者に仕事の趣旨を伝えるために当業者によって一般に使用されている用語を使用して述べられている。説明の一部は、受け取る、転送、アクセス、返す、などの用語を使用して、コンピューティング・デバイスによって実行される動作で表して述べられている。当業者なら十分理解できるように、これらの数量および動作は、デジタル・システムの機械構成要素、電気構成要素、および/または光構成要素を介して記憶する、転送する、組み合わせる、また他の方法で操作することができる電気信号、磁気信号、または光信号の形態を取る。
【0017】
さらに、様々な動作について、本発明を理解する上で最も有用な形で順に述べる。しかし、説明の順序は、これらの動作が必然的に順序依存であることを示唆するように解釈すべきでない。具体的には、動作を動作が述べられている順序に従って実施することは必要とされない。「一実施形態では」という句が繰り返し使用されることになる。しかし、この句は、同じ実施形態を指す可能性はあるが、必ずしも同じ実施形態を指すとは限らない。さらに、「備える」「有する」「含む」などは同義である。
【0018】
概要
図1を参照すると、一実施形態による本発明の概要を示すブロック図が示されている。図では、本発明の着脱可能能動アプリケーション特有媒体102が、プロセッサ/メモリ構成要素112と、ホスト・コンピューティング・デバイス104のアプリケーション132などのホスト・コンピューティング・デバイスのアプリケーションにコンテンツ124を提供するための組み込まれたアプリケーション122とを備える。図では、ホスト・コンピューティング・デバイスに媒体102が着脱可能に接続されている。本発明によれば、アプリケーション132がコンテンツ124を要求したとき、すなわち、ホスト・コンピューティング・デバイス104がコンテンツ124を求めて着脱可能媒体102にアクセスしたとき、コンテンツ124が動的に生成される。さらに、生成動作は、組み込まれたアプリケーション132を露出することなしに着脱可能媒体102内で実行され、それにより、コンテンツ124の背後にある知的所有権に対する保護を増強する。
【0019】
さらに、当業者なら理解できるように、本発明は、組み込まれたアプリケーションをウイルスまたは他の形態の悪意のある攻撃を受けにくくする。また、本発明は、インターフェース用プロトコルがサポートされている限り、複数のプラットフォームを跨いで組み込まれたアプリケーションを移植可能にする。
【0020】
以下でより詳細に述べるように、一実施形態では、コンテンツ124を求めるアクセスは従来の方法で行うことができ、それにより、本発明をアプリケーション132およびホスト・コンピューティング・デバイス104に対してトランスペアレントにする。換言すれば、アプリケーション132および/またはホスト・コンピューティング・デバイス104の修正を必要とすることなしに、またはほとんど必要としないで、アプリケーション132やホスト・コンピューティング・デバイス104が本発明の利益を享受することができる。
【0021】
例示的なホスト・コンピューティング・デバイス
図2は、一実施形態による、本発明を実施するために使用するのに適した例示的なホスト・コンピューティング・デバイスを示す。図では、この実施形態の場合、ホスト・コンピューティング・デバイス200は、汎用プロセッサ202とシステム・メモリ204とを含む。さらに、ホスト・コンピューティング・デバイス200は、大容量記憶デバイス206と、着脱可能媒体デバイス208と、通信インターフェース210と、他のI/Oデバイス212とを含む。この諸要素は、1つまたは複数のバスを表すシステム・バス214を介して互いに結合されている。複数のバスの場合には、1つまたは複数のバス・ブリッジ(図示せず)によって橋渡しされる。
【0022】
プロセッサ202は、それだけには限らないが、16ビット、32ビット、または64ビットのRISCプロセッサまたはCISCプロセッサを含めて、当技術分野で周知のいくつかのプロセッサのいずれか1つとすることができる。使用されるプロセッサのタイプは、一般に、例示的なホスト・コンピューティング・デバイス200の意図された使用によって決まる。たとえば、ホスト・コンピューティング・デバイス200がワイヤレス移動電話または手の平サイズの携帯情報端末として使用される場合、典型的には、性能の比較的低いプロセッサが使用される。一方、ノートブック・コンピュータまたはデスクトップ・コンピュータとして使用される場合、典型的には、性能の比較的高いプロセッサが使用される。
【0023】
同様に、メモリ204は、上述のようにホスト・コンピューティング・デバイス200の意図された使用に応じて、いくつかのサイズのいずれか1つで、当技術分野で周知のいくつかのランダムにアクセス可能なメモリ・デバイスのいずれか1つとすることができる。大容量記憶装置206は、それだけには限らないが、ディスク・ドライブ、CDおよびDVDドライブを含めて、当技術分野で周知のいくつかの大容量記憶装置のいずれか1つとすることができる。様々な実施形態について、着脱可能媒体デバイス208は、当技術分野で周知の任意の従来型着脱可能受動記憶媒体デバイス、または、(たとえば、熱放散能力が高められた)本発明の着脱可能能動アプリケーション特有媒体102用に特に設計された着脱可能記憶媒体デバイスとすることができる。したがって、様々な実施形態の脱可能媒体209は、従来型着脱可能媒体、または、本発明の着脱可能能動アプリケーション特有媒体102の具体例とすることができる。
【0024】
本発明の文脈では、従来型着脱可能記憶媒体は、そのコンテンツが静的であり、ホスト・コンピューティング・デバイスによるアクセスに応答してコンテンツが受動的に出力される点で、受動着脱可能媒体と呼ばれる。それに反して、本発明の着脱可能媒体は、コンテンツがアクセスされたとき、ホスト・コンピューティング・デバイスに送られるコンテンツが動的に生成される点で能動的であり、以下でより完全に述べる。
【0025】
同様に、通信インターフェース210は、それだけには限らないが、モデム・インターフェース、ISDNインターフェース、DSLインターフェース、およびネットワーク用インターフェースを含めて、様々な通信インターフェースのいずれか1つとすることができる。他のI/Oデバイス212は、キーボード、カーソル制御デバイスなどを含む。
【0026】
これらの要素のそれぞれは、当技術分野で周知の従来機能を実行する。具体的には、この実施形態の場合、システム・メモリ204は、動作中に、一般アプリケーション・エージェント216(ブラウザなど)を実装するプログラミング命令やシステム・サービス218を記憶するために使用される。提供されているシステム・サービス218の中には、従来型ファイル・システム・サービス220、通信システム・サービス222(TCP/IPサービスなど)、および、具体的には着脱可能媒体デバイス208用のデバイス・ドライバ225を含むデバイス・ドライバ224がある。
【0027】
したがって、大抵の従来型ホスト・コンピューティング・デバイスの場合と同様に、動作中に、一般アプリケーション・エージェント216のユーザが(たとえばブラウザの場合には、要求されたコンテンツをHTTPによるそのURLによって指定して)コンテンツを要求したとき、一般アプリケーション・エージェント216は、要求されたコンテンツがローカル・デバイスに位置することを認識したことに応じて、その要求を(通信サービス222ではなく)ファイル・システム・サービス220に転送する。ファイル・システム・サービス220は、要求を受け取ったことに応じて、(コンテンツ記憶シリンダおよび接続された着脱可能媒体のトラックなど)コンテンツが記憶されている記憶デバイスの複数の記憶位置にその要求をマップし、そのコンテンツを記憶デバイスの識別された記憶位置から取り出すために、記憶位置情報と共に要求を記憶デバイスのデバイス・ドライバ224に転送する。
【0028】
換言すれば、コンテンツが位置する記憶デバイスが、現在接続されている着脱可能媒体であると決定された場合、ファイル・システム・サービス220は、そのコンテンツを着脱可能媒体の識別された記憶位置から取り出すために、着脱可能媒体記憶デバイスのデバイス・ドライバ225に、記憶位置情報と共に要求を転送する。
【0029】
現在接続されている着脱可能媒体が、本発明の着脱可能能動アプリケーション特有媒体102である場合には、この実施形態の場合、それにもかかわらずファイル・システム・サービス220とデバイス・ドライバ225は同じ方法で動作する。というのは、この実施形態の場合、要求されたコンテンツが動的に生成されるということが、有利にも、以下でより完全に述べる本発明に従って、これらの構成要素から遮蔽されるからである。
【0030】
本発明の着脱可能能動アプリケーション特有媒体102の場合、「位置」が実際には存在しないことに留意されたい。したがって、それらは「擬似」位置であり、擬似位置は、トランスペアレントのためにファイル・システム・サービス220とデバイス・ドライバ225から見て(ほとんど仮想メモリ位置のように)存在するように見えるにすぎない。
【0031】
しかしそれにもかかわらず、前述のように、代替実施形態では、少なくとも1つのファイル・システム・サービス220とデバイス・ドライバ225が、本発明の着脱可能能動アプリケーション特有媒体102によって要求されたコンテンツが動的に生成されることを認識しているホスト・コンピューティング・デバイス上で本発明の着脱可能能動アプリケーション特有媒体102を使用することができる。
【0032】
着脱可能能動アプリケーション特有媒体
図3は、一実施形態による、本発明の着脱可能能動アプリケーション特有媒体102をさらに詳細に示す。図では、この実施形態の場合、本発明の着脱可能能動アプリケーション特有媒体102が、プロセッサ302、不揮発性メモリ304、コントローラ306、揮発性メモリ308、インターフェース310、バス312を備える。不揮発性メモリ304は組み込まれたアプリケーション122と、この実施形態の場合、組み込まれたシステム・サービス314とを含む。一実施形態では、組み込まれたシステム・サービス314は、特に通信サービス・エミュレータ315を含む。諸要素は、図のように互いに物理的にまたは動作可能に結合される。
【0033】
プロセッサ302、不揮発性メモリ304、揮発性メモリ308、バス312は、当技術分野で周知のそれぞれの従来機能を実行する。インターフェース310は、媒体102をホスト・コンピューティング・デバイスに容易に着脱可能に結合するために使用されている。具体的には、インターフェース310を使用して、ホスト・コンピューティング・デバイスの対応するデバイス・ドライバが、動的に生成されたコンテンツ124にアクセスし、それを取り出すことができる。様々な実施形態では、対応するデバイス・ドライバは、たとえば、インターフェース310を跨いで一連のデータ・ブロック転送を連続的に開始することにより、ブロックまたはチャンク内のコンテンツにアクセスし、それを取り出す。コントローラ306は、対応するデバイス・ドライバによってなされたアクセスを受け、(たとえば、コンテンツの第1のブロックまたはチャンクに対する)最初のアクセスをプロセッサ302に中継し、対応するデバイス・ドライバに要求されたコンテンツのブロック/チャンクがいつ使用可能になるか通知し、揮発性メモリ308を制御して、調整された形でコンテンツ・ブロック/チャンクを出力するために使用される。
【0034】
一実施形態では、プロセッサ302は、パワーの低い16ビット・プロセッサであり、不揮発性メモリ304はEEPROMを含む。一実施形態では、前述のように、プロセッサ302によって放散される熱をさらに削減するために、組み込まれたアプリケーション122に複数のディスプレイ・セルの形態でコンテンツを生成させることによって、実行量を削減することが有利である。各ディスプレイ・セルは、対応するディスプレイ・セル定義によって説明される。また、ディスプレイ・セル定義は、様々なディスプレイ・セルが条件付きで表示されるディスプレイ状態を含む。さらに、ディスプレイ・セル定義は、様々なディスプレイ状態間のディスプレイ状態遷移を支配するディスプレイ状態遷移規則を含む。したがって、一般アプリケーション・エージェント216がアクセスし、着脱可能媒体からコンテンツを取り出す必要が減少する。関連のディスプレイ状態および遷移規則を有する条件付き表示ディスプレイ・セルと共に構成されるユーザ・インターフェース・ディスプレイは、本願と共通の発明者適格を有し、2000年9月14日に出願された同時係属の米国特許出願第09/661,598号の主題である。この同時係属の出願は、参照により本明細書に完全に組み込む。
【0035】
代替実施形態では、他の手法を使用し、ホスト・コンピューティング・デバイスによってなされるアクセス量を削減することもできる。たとえば、WMLを使用して、WAPに準拠する形態でコンテンツ124を編成することができる。
【0036】
方法
次いで図4a〜4bを参照すると、一実施形態による、関連構成要素の関連形態の動作フローを含む、本発明の新規な方法を示す2つのブロック図が示されている。図4aは、ホスト・コンピューティング・デバイス104上で実行される動作を示し、一方、図4bは、本発明の着脱可能能動アプリケーション特有媒体102内で実行される動作を示す。
【0037】
図4aに示されているように、ブロック402で、ホスト・コンピューティング・デバイス104上で実行する一般アプリケーション・エージェントは、たとえばユーザ要求に応答して、また、その要求がローカルの着脱可能媒体に位置するコンテンツを求めるものと決定したことに応じて、その要求をホスト・コンピューティング・デバイス104のファイル・システムに転送する。前述のように、ブロック404で、ホスト・コンピューティング・デバイス104のファイル・システムは、その要求を受け取り、その要求を着脱可能媒体102の(擬似)位置にマップし、(ホスト・コンピューティング・デバイス104上の)着脱可能媒体デバイスのデバイス・ドライバに、(擬似)位置と共にその要求を転送する。それに応答して、ブロック406で、ホスト・コンピューティング・デバイス104上の着脱可能媒体デバイス・ドライバは、要求されたコンテンツを着脱可能媒体102の(擬似)位置から取り出すために、何回かのアクセスを行う。
【0038】
一実施形態では、要求されたコンテンツのブロックまたはチャンクに対するサブミッションごとに、ホスト・コンピューティング・デバイス104上の着脱可能媒体デバイス・ドライバは、繰り返し再試行し、要求されたブロック/チャンクの準備ができているかどうか判定する。他の実施形態では、ホスト・コンピューティング・デバイス104上の着脱可能媒体デバイス・ドライバは、提出ごとに、(たとえば、前述の着脱可能媒体102のコントローラ306によって提供される)着脱可能媒体102から要求ブロック/チャンクの準備完了通知を待つ。
【0039】
最終的に、要求されたコンテンツのブロック/部分のすべてが蓄積されたことに応じて、ホスト・コンピューティング・デバイス104上の着脱可能媒体デバイス・ドライバは、取り出されたコンテンツをホスト・コンピューティング・デバイス104のファイル・システムに返し、ファイル・システムは、取り出されたコンテンツをホスト・コンピューティング・デバイス104の一般アプリケーション・エージェントに返す。一実施形態では、取り出されたコンテンツがホスト・コンピューティング・デバイス104のシステム・メモリ内に配置された作業バッファ内に蓄積され、そのメモリ・ブロックおよびブロック・サイズへのポインタを渡すことにより、取り出されたコンテンツを返すことが行われる。
【0040】
図4bに示されているように、この実施形態の場合、ブロック412で、通信サービス・エミュレータ着脱可能媒体102は、当該のコンテンツの第1のブロックを求める要求が着脱可能媒体102のコントローラによって通知されたことに応じて、着脱可能能動アプリケーション特有媒体102内で、着脱可能媒体102の組み込まれたアプリケーションに対するコンテンツを求める要求メッセージを生成し、(TCP/IPなど)通信プロトコルを介して要求を受け取ったことに応答しての通信サービスの出力をエミュレートする。それに応答して、ブロック414で、着脱可能媒体102の組み込まれたアプリケーションは、ホスト・コンピューティング・デバイス104に返すために、要求されたコンテンツを動的に生成する。一実施形態では、要求されたコンテンツは着脱可能媒体102の揮発性メモリ内に生成される。さらに、コンテンツは、前述のディスプレイ・セルをベースとする形態で生成される。
【0041】
この実施形態の場合、着脱可能媒体102の組み込まれたアプリケーションは、コンテンツを生成したことに応じて、着脱可能媒体102の通信サービス・エミュレータを呼び出し、動的に生成されたコンテンツを要求者に「送信」する(ブロック416)。それに応答して、着脱可能媒体102の通信サービス・エミュレータは、着脱可能媒体102のコントローラに、ホスト・コンピューティング・デバイス104の対応するデバイス・ドライバによってコンテンツを取り出す準備ができていることを通知する(ブロック418)。一実施形態では、着脱可能媒体102の通信サービス・エミュレータは、生成されたコンテンツを取り出すために必要なデータのパッケージングを実行し、組み込まれたアプリケーション122が(ローカルであり、ホスト・コンピューティング・デバイス104と共に常駐していることを除いて)アプリケーション・サーバであるかのように動作できるようにする。
【0042】
その後、ブロック420で、着脱可能媒体102のコントローラは、ホスト・コンピューティング・デバイス104のデバイス・ドライバと協働し、着脱可能媒体102の揮発性メモリを制御して、動的に生成されたコンテンツの様々なブロック/チャンクを出力し、そのコンテンツをホスト・コンピューティング・デバイス102の一般アプリケーション・エージェントに返す。代替実施形態では、着脱可能媒体102のコントローラがホスト・コンピューティング・デバイス104のデバイス・ドライバと協働し、要求されたコンテンツが生成されたとき、すなわち個々のブロックまたはディスプレイ・セルが作成されたとき、要求されたコンテンツを返すように、着脱可能媒体102の組み込まれたアプリケーション122とコントローラ(またはその均等物)を実現させることができる。
【0043】
前記の説明からわかるように、コンテンツを生成するために使用される命令は、外部の観察(着脱可能媒体102の外側)から遮蔽されているので有利である。さらに、上述の実施形態の場合、本発明の着脱可能能動アプリケーション特有媒体102は、従来のホスト・コンピューティング・デバイスとトランスペアレントに相互動作することができ、従来のホスト・コンピューティング・デバイスの修正を必要とすることなしに、またはほとんど必要としないで、本発明の利益を享受することができる。
【0044】
さらに、図4a〜4bの実施形態の場合、上述のように動作する組み込まれた通信サービス・エミュレータを含むと、組み込まれたアプリケーション122は、(着脱可能媒体102が接続される)ホスト・コンピューティング・デバイスと共に常駐してローカルに配置されることを除いて、当技術分野で周知の遠隔アプリケーション・サーバとほとんど同様なアプリケーション・サーバとして動作することができるので有利である。
【0045】
したがって、本発明は、既存のデバイスに対して高度な互換性およびトランスペアレント性と共に、着脱可能媒体を介して配布されるコンテンツに所望の保護を追加することができ、有利である。さらに、前述のように、本発明は、組み込まれたアプリケーションをウイルスまたは他の形態の悪意のある攻撃に対して受けにくくし、および、複数のプラットフォームを跨いで組み込まれたアプリケーションを移植可能にする。
【0046】
結論および結び
したがって、組み込まれたデジタル・コンテンツに対して改善された保護を提供する着脱可能能動アプリケーション特有媒体について述べた。本発明について上記で例示した実施形態によって述べたが、本発明が前述の実施形態に限定されないことを、当業者なら理解するであろう。本発明は、添付の特許請求の範囲の精神および範囲内で修正および変更と共に実施することができる。したがって、この説明は、本発明に対する限定的なものではなく、例示的なものと見なすべきである。
【図面の簡単な説明】
【0047】
【図1】一実施形態による、本発明の概要を示す図である。
【図2】一実施形態による、本発明を実施するのに適した例示的なコンピューティング・デバイスのアーキテクチャ図である。
【図3】一実施形態による、本発明の着脱可能能動アプリケーション特有媒体をさらに詳細に示す図である。
【図4】本発明の方法を示す図であり、ホスト・コンピューティング・デバイスと本発明の着脱可能能動アプリケーション特有媒体両方の関連構成要素の関連形態の動作フローを含む。

Claims (26)

  1. コンピューティング・デバイスに現在接続されている着脱可能媒体からコンテンツを取り出すために、そのコンピューティング・デバイス上で実行している一般エージェントによって要求を受け取ること、
    前記要求されたコンテンツを取り出すために前記着脱可能媒体にアクセスすること、
    それに応答して、アクセスされた前記コンテンツを前記着脱可能媒体によって動的に生成し、前記動的に生成されたコンテンツを前記一般エージェントに返すこと
    を含むコンピューティング・デバイス内における動作方法。
  2. 前記アクセスすることが、
    前記コンピューティング・デバイスのファイル・システムが前記一般エージェントから前記要求を受け取り、その要求を前記着脱可能媒体の複数の疑似位置にマップし、前記コンピューティング・デバイスのデバイス・ドライバに、前記疑似位置の情報を含めて前記要求を転送すること、
    前記デバイス・ドライバが、前記提供された疑似位置に従って前記コンテンツを求めて前記着脱可能媒体にアクセスすることを含む請求項1に記載の方法。
  3. 前記アクセスすることが、
    前記着脱可能媒体の通信プロトコル・エミュレーション・サービスが前記要求のメッセージの受取りをエミュレートし、前記メッセージを前記着脱可能媒体の組み込まれたアプリケーションに転送することを含む請求項1に記載の方法。
  4. 前記生成することが、前記組み込まれたアプリケーションが前記要求されたコンテンツを動的に生成することを含む請求項3に記載の方法。
  5. 前記組み込まれたアプリケーションが、複数のディスプレイ状態について、前記ディスプレイ状態間の遷移を支配する遷移規則を含めて、前記要求されたコンテンツの複数のディスプレイ・セルを定義するディスプレイ・セル定義を生成する請求項4に記載の方法。
  6. 着脱可能アプリケーション特有媒体が接続されるホスト・コンピューティング・デバイスから、その着脱可能アプリケーション特有媒体の第1の複数の疑似位置のアクセスを受けること、
    それに応答して、組み込まれたアプリケーションのための通信プロトコル・エミュレーション・サービスによって、コンテンツを要求する要求メッセージを生成し、通信プロトコルを介して前記要求メッセージの受取りをエミュレートすること、
    前記組み込まれたアプリケーションによって前記コンテンツを生成すること、
    前記生成されたコンテンツの第1の部分を前記ホスト・コンピューティング・デバイスに返すこと
    を含む着脱可能アプリケーション特有媒体内における動作方法。
  7. 前記ホスト・コンピューティング・デバイスから、前記着脱可能アプリケーション特有媒体の、前記第1の複数の疑似位置に関連付けられている第2の複数の疑似位置のアクセスを受けること、
    前記生成されたコンテンツの第2の部分を前記ホスト・コンピューティング・デバイスに返すことをさらに含む請求項6に記載の方法。
  8. 前記生成することが、複数のディスプレイ状態について、前記ディスプレイ状態間の遷移を支配する遷移規則を含めて、前記コンテンツの複数のディスプレイ・セルを定義するディスプレイ・セル定義を生成することを含む請求項6に記載の方法。
  9. 着脱可能アプリケーション特有媒体であって、
    その媒体が接続されているホスト・コンピューティング・デバイスによるコンテンツのアクセスに応答して、実行されたとき、そのコンテンツを動的に生成するために備えられた組み込まれたアプリケーションを実施するように設計された第1の複数のプログラミング命令を記憶している第1の記憶ユニットと、
    前記第1の複数のプログラミング命令を実行するために前記第1の記憶ユニットに結合されたプロセッサと、
    前記ホスト・コンピューティング・デバイスに対する前記媒体の着脱可能な結合を容易にするために、また、前記生成されたコンテンツを前記ホスト・コンピューティング・デバイスにとって使用可能にするために、前記第1の記憶ユニットに、また前記プロセッサに結合されたインターフェースと
    を備える媒体。
  10. 前記記憶ユニットがさらに、前記生成されたコンテンツを前記ホスト・コンピューティング・デバイスにとって使用可能にすることを容易にするために組み込まれたシステム・サービスを実施するように設計された第2の複数のプログラミング命令を記憶している請求項9に記載の着脱可能媒体。
  11. 前記組み込まれたシステム・サービスが、エミュレートされた通信プロトコル・サービスを提供するために組み込まれた通信プロトコル・エミュレーション・サービスを含む請求項10に記載の着脱可能媒体。
  12. 前記組み込まれたシステム・サービスが、埋め込まれたマーク・アップ言語をベースとするコンテンツ・サーバを含む請求項10に記載の着脱可能媒体。
  13. 前記組み込まれたアプリケーションの実行結果が、マーク・アップ言語を使用して記述されたコンテンツを含む請求項9に記載の着脱可能媒体。
  14. 前記媒体がさらに、前記インターフェースと前記プロセッサに結合されたコントローラを含み、前記プロセッサに対する前記インターフェースの前記結合を容易にする請求項9に記載の着脱可能媒体。
  15. 前記第1の記憶ユニットが、前記第1の複数のプログラミング命令を記憶するために不揮発性記憶装置を含む請求項9に記載の着脱可能媒体。
  16. 前記不揮発性記憶装置がEEPROM記憶装置を含む請求項15に記載の着脱可能媒体。
  17. 前記着脱可能媒体がさらに、前記組み込まれたアプリケーションの実行結果を記憶するために第2の記憶ユニットを含む請求項9に記載の着脱可能媒体。
  18. 前記第2の記憶ユニットが揮発性記憶装置を含む請求項17に記載の着脱可能媒体。
  19. 前記揮発性記憶装置がDRAMを含む請求項18に記載の着脱可能媒体。
  20. 前記着脱可能媒体がさらに、前記第1の記憶ユニット、前記プロセッサ、および前記インターフェースを包む本体ケースを備え、前記本体ケースがPCMCIAカードのフォーム・ファクタを有する請求項9に記載の着脱可能媒体。
  21. 前記着脱可能媒体がさらに、前記第1の記憶ユニット、前記プロセッサ、および前記インターフェースを包む本体ケースを備え、前記本体ケースがゲーム・カートリッジのフォーム・ファクタを有する請求項9に記載の着脱可能媒体。
  22. 前記着脱可能媒体がさらに、前記第1の記憶ユニット、前記プロセッサ、および前記インターフェースを包む本体ケースを備え、前記本体ケースが不揮発性メモリ・デバイスのフォーム・ファクタを有する請求項9に記載の着脱可能媒体。
  23. 前記ホスト・コンピューティング・デバイスが、ワイヤレス移動電話、手の平サイズの携帯情報端末、ノートブック・サイズのコンピュータ、およびデスクトップ・コンピュータのうち選択された1つを含む請求項9に記載の着脱可能媒体。
  24. 着脱可能アプリケーション特有媒体であって、
    その媒体が接続されるホスト・コンピューティング・デバイスによってアクセスされたコンテンツを動的に生成するために備えられた組み込まれたアプリケーションを実施するように設計された第1の複数のプログラミング命令と、前記生成されたコンテンツを前記ホスト・コンピューティング・デバイスに提供することを容易にするために通信プロトコル・エミュレーション・サービスを実施するように設計された第2の複数のプログラミング命令とを記憶しているEEPROM記憶ユニットと、
    前記第1および第2の複数のプログラミング命令を実行するために前記EEPROM記憶ユニットに結合されたプロセッサと、
    前記生成されたコンテンツを記憶するために前記プロセッサに結合されたDRAM記憶ユニットと、
    前記ホスト・コンピューティング・デバイスに対する前記媒体の着脱可能な結合を容易にするために、また、前記生成されたコンテンツを前記ホスト・コンピューティング・デバイスにとって使用可能にするために、前記DRAM記憶ユニットに結合されたインターフェースと、
    前記インターフェース、前記プロセッサ、前記DRAM記憶ユニットに結合され、前記ホスト・コンピューティング・デバイスによる前記コンテンツのアクセスを前記プロセッサに、また、前記生成されたコンテンツを使用可能にする制御を前記ホスト・コンピューティング・デバイスに伝えるコントローラと
    を備える媒体。
  25. 前記着脱可能媒体がさらに、前記第1の記憶ユニット、前記プロセッサ、前記インターフェースを包む本体ケースを備え、前記本体ケースがPCMCIAカード、ゲーム・カートリッジ、および不揮発性メモリ・デバイスのうち選択された1つのフォーム・ファクタを有する請求項24に記載の着脱可能媒体。
  26. 前記ホスト・コンピューティング・デバイスが、ワイヤレス移動電話、手の平サイズの携帯情報端末、ノートブック・サイズのコンピュータ、およびデスクトップ・コンピュータのうち選択された1つを含む請求項24に記載の着脱可能媒体。
JP2003531369A 2001-09-28 2002-09-27 着脱可能能動アプリケーション特有媒体 Pending JP2005505040A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/967,688 US6868480B2 (en) 2001-09-28 2001-09-28 Removable active application specific medium
PCT/US2002/030907 WO2003027905A1 (en) 2001-09-28 2002-09-27 Removable active application specific medium

Publications (2)

Publication Number Publication Date
JP2005505040A true JP2005505040A (ja) 2005-02-17
JP2005505040A5 JP2005505040A5 (ja) 2006-01-05

Family

ID=25513170

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003531369A Pending JP2005505040A (ja) 2001-09-28 2002-09-27 着脱可能能動アプリケーション特有媒体

Country Status (4)

Country Link
US (1) US6868480B2 (ja)
EP (1) EP1438682A4 (ja)
JP (1) JP2005505040A (ja)
WO (1) WO2003027905A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7159059B2 (en) * 2002-03-01 2007-01-02 Mcneil Donald H Ultra-modular processor in lattice topology
US20030225567A1 (en) * 2002-03-09 2003-12-04 Koch Stefan Marco System and method for emulating an embedded non-volatile memory
JP2004199319A (ja) * 2002-12-18 2004-07-15 Konica Minolta Holdings Inc 情報処理装置
GB0314593D0 (en) * 2003-06-23 2003-07-30 Symbian Ltd A method of enabling an application to access files stored on a storage medium
US20050083975A1 (en) * 2003-10-20 2005-04-21 Macri Dean P. Using multiple communication links in conjunction with a media adapter
US7809777B2 (en) * 2005-07-01 2010-10-05 Qnx Software Systems Gmbh & Co. Kg File system having deferred verification of data integrity
US8959125B2 (en) * 2005-07-01 2015-02-17 226008 Ontario Inc. File system having inverted hierarchical structure
US7873683B2 (en) * 2005-07-01 2011-01-18 Qnx Software Systems Gmbh & Co. Kg File system having transaction record coalescing
US7970803B2 (en) * 2005-07-01 2011-06-28 Qnx Software Systems Gmbh & Co. Kg Optimized startup verification of file system integrity
US20080059510A1 (en) * 2006-08-31 2008-03-06 Daniel Cardamore Multimedia system framework having layer consolidating access to multiple media devices
US8566503B2 (en) * 2006-08-25 2013-10-22 Qnx Software Systems Limited Multimedia filesystem having unified representation of content on diverse multimedia devices
US7908276B2 (en) 2006-08-25 2011-03-15 Qnx Software Systems Gmbh & Co. Kg Filesystem having a filename cache
US20080147747A1 (en) * 2006-12-14 2008-06-19 Dan Cardamore Media system having synchronization with preemptive prioritization of synchronization order
KR20080072202A (ko) * 2007-02-01 2008-08-06 삼성전자주식회사 데이터 처리 방법 및 데이터 처리 장치
US20090125645A1 (en) * 2007-11-12 2009-05-14 Gemalto Inc System and method for supporting multiple tokens having a smart card to control parameters of a flash memory device
US8307131B2 (en) * 2007-11-12 2012-11-06 Gemalto Sa System and method for drive resizing and partition size exchange between a flash memory controller and a smart card
US8898477B2 (en) * 2007-11-12 2014-11-25 Gemalto Inc. System and method for secure firmware update of a secure token having a flash memory controller and a smart card
KR101043238B1 (ko) * 2009-11-25 2011-06-30 주식회사 바우압텍 고전압용 정전기 방전 보호 소자

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5822784A (en) 1993-03-19 1998-10-13 Intel Corporation Mechanism supporting execute in place read only memory applications located on removable computer cards
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US5754817A (en) 1994-09-29 1998-05-19 Intel Corporation Execution in place of a file stored non-contiguously in a non-volatile memory
US5581768A (en) 1995-02-27 1996-12-03 Intel Corporation Method and apparatus for executing applications in place from write once/seldom memories
US5901303A (en) * 1996-12-27 1999-05-04 Gemplus Card International Smart cards, systems using smart cards and methods of operating said cards in systems
JP3648051B2 (ja) 1998-02-02 2005-05-18 富士通株式会社 関連情報検索装置及びプログラム記録媒体
US6067559A (en) 1998-04-23 2000-05-23 Microsoft Corporation Server architecture for segregation of dynamic content generation applications into separate process spaces
US6192364B1 (en) 1998-07-24 2001-02-20 Jarg Corporation Distributed computer database system and method employing intelligent agents
US6457099B1 (en) * 1998-08-27 2002-09-24 David A. Gilbert Programmable dedicated application card
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
FR2791159B1 (fr) * 1999-03-15 2001-05-04 Bull Cp8 Procede d'acces a un objet a l'aide d'un navigateur de type "web" cooperant avec une carte a puce et architecture pour la mise en oeuvre du procede
US6618789B1 (en) * 1999-04-07 2003-09-09 Sony Corporation Security memory card compatible with secure and non-secure data processing systems

Also Published As

Publication number Publication date
US6868480B2 (en) 2005-03-15
US20030065682A1 (en) 2003-04-03
EP1438682A4 (en) 2007-05-30
WO2003027905A1 (en) 2003-04-03
EP1438682A1 (en) 2004-07-21

Similar Documents

Publication Publication Date Title
JP2005505040A (ja) 着脱可能能動アプリケーション特有媒体
EP0930567B1 (en) Method and apparatus for extending security model to native code
US6233641B1 (en) Apparatus and method of PCI routing in a bridge configuration
TWI453662B (zh) 具有可選擇規格之移動資料設備
CN100524154C (zh) 包含用于连接安全服务处理器的总线桥的计算机系统
JP2590267B2 (ja) 仮想計算機における表示制御方式
KR100831441B1 (ko) 신뢰 주변 장치 메커니즘
US6145030A (en) System for managing input/output address accesses at a bridge/memory controller
JP2007535761A (ja) 抗タンパーコードを生成するシステム及び方法
US6665747B1 (en) Method and apparatus for interfacing with a secondary storage system
TWI409697B (zh) 於一處理環境中促進儲存器存取之方法、系統及程式產品
WO2005066804A2 (en) Virtual to physical address translation
JP2002351854A (ja) プログラム実行装置および携帯型情報処理装置
CN101946466B (zh) 多个应用的对等流传输和api服务
JP2005505040A5 (ja)
KR100322573B1 (ko) 주기억장치와 보조기억장치사이의 스와핑 장치및 방법, 그 장치를 채용한 웹비디오 폰
CN100424608C (zh) 数字信息的娱乐设备和装载方法
US20070198976A1 (en) Transferring data between virtual machines by way of virtual machine bus in pipe mode
CN1316386C (zh) 核功能实现机制、具有该机制的娱乐设备以及利用该机制的外围设备控制方法
JP7056870B2 (ja) 情報処理装置、情報処理方法及びプログラム
KR101366669B1 (ko) Ums 기반 통신 방법, 호스트 단말, 이를 위한 프로그램을 기록한 기록매체
US6601122B1 (en) Exceptions and interrupts with dynamic priority and vector routing
JP2007026433A (ja) オペレーティングシステム補足ディスクのキャッシュシステムおよび方法
KR20060117769A (ko) Drm 기반의 사용 권한 양도 서비스 방법 및 장치
US7694301B1 (en) Method and system for supporting input/output for a virtual machine

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050906

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081216

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090609