В помощь студентам БНТУ - курсовые, рефераты, лабораторные !


SDMI-совместимые флэш-карты

SDMI-совместимые флэш-карты

- Что нужно сделать для того, чтобы корова меньше ела и давала больше молока?
- Её нужно меньше кормить и больше доить.
(Народное)

Для того, чтобы начать объяснение, что же такое SDMI-совместимая флэш-карта, прежде следует разобраться в том, что же такое SDMI и SDMI-совместимый, поскольку термин SDMI относится к флэш-картам лишь в частности.

  • SDMI (Secure Digital Music Initiative) - Инициативная группа по защите цифровой музыки.
  • SDMI-совместимый – соответствующий требованиям, выработанным комитетом SDMI.

В попытке остановить незаконное распространение и продажи "пиратской" музыки и разработать метод защиты распространяемых через Интернет аудио файлов, более 130 компаний и организаций из секторов пользовательской электроники, провайдеров Интернет, технологий безопасности и медиа-индустрии в начале 1998 года создали форум, названный Secure Digital Music Initiative. Инициативная группа предложила двухэтапный план разработки"публично" доступного (для избранных - прим.перев.) формата для проигрывания, хранения и распространения цифровой музыки.

 

Этап I

Этап I, внедрение которого завершилось в июне 1999 года, определил стандарт производства портативных устройств. В 1-ой фазе SDMI портативные плееры способны воспроизводить как защищённые музыкальные файлы, так и незащищённые, вне зависимости от того, легально или нелегально они были приобретены. Однако, в аудио-файлы будут добавляться цифровые "водяные знаки" (watermarks). Обнаруживающее их программное обеспечение (ПО) выпускается компаниейVerance и другими компаниями. Портативные плееры, соответствующие спецификациям первого этапа, уже выпускаются.

Тем не менее, эти устройства не станут оповещать пользователя о том, защищён ли данный аудио файл - или нет... до тех пор, пока второй этап невойдёт в силу.

Этап II

Программное обеспечение, поставляемое вместе с устройством, оповестит пользователя о наступлении второго этапа SDMI и предложит обновить ПО устройства. Те пользователи, которые пожелают использовать SDMI-совместимые аудиозаписи, будут вынуждены обновить программное обеспечение, в противном случае воспроизведение SDMI II-совместимых аудиозаписей будет невозможно.

Во втором этапе предусматривается обязательное внедрение цифровых "водяных знаков" в контент, и проверку всего воспроизводимого контента на наличие этих "водяных знаков". Такая мера вводится для противодействия"цифровому пиратству".

Программное обеспечение и устройства, совместимые с SDMI-II, позволят пользователю делать копии аудиозаписей (rip) с CD (DVD), однако воспроизведение CD/DVD-копий, созданных таким ПО, будет возможно лишь на устройствах (компьютере и плеерах), принадлежащих пользователю. Кроме того, это же ПО будет опознавать"пиратскую" музыку (т.е. такую музыку, распространение которой в несжатой незащищённой форме не авторизовано) и не позволит загружать её из Internet на компьютер пользователя и воспроизводить её на SDMI-совместимых плеерах.

В настоящий момент для всех наиболее распространенных флэш-карт существуют версии, соответствующие соглашениям SDMI о "защите" цифрового контента.

Примечание: далее в тексте будет использоваться понятие копирайта (Copyright [англ. – право на копию] – совокупность авторских прав и прав издателей на публикацию [прав владения]). Англоязычный термин копирайт (copyright) объединяет в себе понятия авторского права и права издателей на публикацию (право владения). Наиболее близкий по смыслу русскоязычный термин– авторское право и смежные права. В последнее время копирайт все больше используется в контексте "защита прав издателя", а не "защита авторских прав", более того, термин copyright чаще используют не в значении "право на копию", а в значении "право на копирование". В связи с отсутствием русскоязычного эквивалента мы будем избегать перевода понятия копирайт(copyright).

 

Хронология

Список SDMI-совместимых карт:

  • SmartMedia with ID (SmartMedia-ID или Secured SmartMedia) – 22 февраля 1999г.
  • Sony MagicGate – 25 февраля 1999г.
  • SD-Card – 25 августа 1999г.
  • Secure CF – 31 мая 2001г.
  • CP-SMMC –10 декабря 2001г. (Content Protection Secure MMC)
    • (PIN-SMMC – 25 февраля 2002 – добавлены функции для защиты персональных данных).

Общие положения

Все "защищённые" карты памяти имеют уникальный ID, который так или иначе, в явном или неявном виде, используется для шифрования и расшифровки "защищённых копирайтом" данных, и дополнительный набор команд для операций чтения ID, шифровки/дешифровки контента и т.п. Часто для улучшения криптостойкости заголовки файлов сохраняются в отдельном файле, а содержимое "защищённых" файлов шифруется отдельно. Для карт с CPRM-защитой и SMMC предусмотрено динамическое обновление защищённых областей (для CPRM-совместимых карт могут динамически обновляться MKB, а для SMMC - сертификаты) в специальных устройствах (скорее всего, без ведома пользователя), наподобие музыкальных киосков.

Часто системы "защиты пользователя от контента" предполагают раздельную дистрибуцию зашифрованного контента и лицензии. В такой модели оплате подлежит только лицензия. Лицензия в этом случае представляет собой некий набор данных, в отсутствии которого воспроизведение контента невозможно. Лицензия может быть ограничена по времени, количеству допустимых воспроизведений контента, и количеству работоспособных копий, которые можно сделать с контента. Основа лицензии– ключ для расшифровки контента.

Все "защищённые" карты и устройства, их использующие, позволяют кроме "защищённых" файлов записывать и обычный "незащищённый" контент, однако на деле попытки записать обычный файл на SDMI совместимую карту, как правило, сопряжены с определенным "геморроем". Музыкальный файл (в формате mp3, например) должен быть в обязательном порядке записан на карту в зашифрованном виде, в противном случае SDMI-совместимый плеер откажется его проигрывать. Естественно, что переписывать на другой компьютер такой файл бессмысленно. Ради того, чтобы просто перенести файлик на "защищенной" флэшке у файла, как минимум, придётся сменить расширение ещё до записи на флэш.

Кроме шифрования уже сейчас, в качестве дополнительной меры защиты, могут применяться "водяные метки" (watermarking).

SmartMedia with ID (SmartMedia-ID or Secured SmartMedia) – 23 февраля 1999г.

22 февраля 1999 года корпорация Toshiba анонсировала NAND EEPROM-чип со встроенным 128-битным ID. Карты SmartMedia, использующие данный чип, получили название SmartMedia with ID (SmartMedia-ID или Secured SmartMedia). Уже на следующий день, 23 февраля 1999 года, была анонсирована базовая система защиты "авторских" прав "InfoBind", разработанная совместно компаниями NTT (Nippon Telegraph and Telephone Corp.), NTT-East и Kobe Steel Ltd. для плеера SolidAudio, работающего с картой SmartMedia-ID. В настоящее время данная технология поддерживается широким спектром цифровых аудиоплееров. Технология InfoBind использует 128-битный ID, уникальный для каждой карты SmartMedia.

Перед записью файл шифруется при помощи ID карты и в таком виде записывается на SmartMedia. При воспроизведении такого файла производится обратная операция. ID карты находится в специальной зоне чипа карты, он не может быть перезаписан и считывается при помощи особой "секретной" команды. Копирование "защищенного" файла с одной карты SmartMedia-ID на другую карту возможно, однако воспроизвести скопированный файл нельзя (для воспроизведения требуется расшифровать файл при помощи оригинального ID, которым он был зашифрован). Возможно, существуют и другие, отличные от "InfoBind" технологии, использующие SmartMedia-ID, однако о них ничего не известно.

Sony MG – 25 февраля 1999

Технология MagicGate, разработанная для карт Sony MemoryStick, была анонсирована корпорацией Sony 25 февраля 1999 года. Возможно благодаря тому, что корпорация Sony владеет собственной студией звукозаписи Sony Music Records, её MagicGate появился на свет одним из первых. Технология состоит из двух частей: "хардварной"– MagicGate - и программной технологии OpenMG, предназначенной для "предотвращения неавторизованного копирования файлов" ("to prevent unlicensed file duplication" - DRMWhitePaper) с компьютера. "OpenMG – часть программы, предназначенной для ПК, списывающая (rips ) данные с музыкального CD, распространяющая данные по сети, получающая/отсылающая данные на/с портативные устройства, воспроизводящие музыку, или карту памяти и само [устройство], проигрывающее музыку, защищенную копирайтом"– Memory Stick Tech. Terminology. Для записи музыкальных файлов с CD на MG используется OpenMG Jukebox.

Подобно SmartMedia-ID у каждой карты MemoryStick MG имеется свой собственный ID. Технология MG требует, чтобы в обоих устройствах (плеере и записывающем устройстве) был встроен специальный чип, поддерживающий технологию MG (в противном случае, данные нельзя будет ни считать, ни записать). При переписывании защищенных файлов с устройства на карту (и наоборот), переписываемые данные автоматически удаляются с источника.(Эдакий своеобразный "F6". Оч-чень удобно.)

Ядром технологии MagicGate является специальное серверное приложение, управляющее распространением музыкального контента через Internet. Программа добавляет в аудиофайл зашифрованную информацию об оплате и правилах использования. Таким образом, правила использования и условия оплаты могут изменяться даже после того, как файл достигнет потребителя. Например, покупатель, оплативший ограниченное число воспроизведений музыкального файла, может доплатить за неограниченный доступ. Со стороны продавца на файл могут быть наложены ограничения по времени или количеству воспроизведений файла.

Разрабатывается также технология Super MagicGate, расширение технологий MagicGate и OpenMG, которая "предоставит возможность более гибкого использования и оплаты музыки, загружаемой из Internet" -Wired. (Интересно, а в Sony не подумывают о выпуске Super-Puper Magic Gate? Представляете, как бы прекрасно это звучало: Sony MemoryStick Super-Puper-Mega-Ultra Magic Gate Duo!!!)

CP-SMMC – 10 декабря 2001 г. (Content Protection Secure MMC)

Разработанная компаниями Sanyo, Fujitsu и Hitachi, SDMI-совместимая карта CP-SMMC (Content Protection-Secure MultimediaCard) была анонсирована 15 мая 2000 года. За основу технологии "защиты" контента, реализованной в SMMC, была взята адаптированная к мобильному окружению японским консорциумом "Keitrade-Music" версия SDMI.

11 июля 2000 года японский консорциум "Keitrade-Music" выбрал карты CP-SMMC в качестве стандартного носителя защищенного копирайтом музыкального контента для мобильных телефонов. Консорциум "Keitrade-Music" адаптировал технологию "UDAC-MB" (Universal Distribution with Access Control – Media Base) основанную на Инфраструктуре Открытых Ключей (Public Key Infrastructure – сокращенно PKI). Спецификации SMMC были официально приняты MMCA (Multi Media Card Association) лишь 10 декабря 2001 года.

Подробнее об истории возникновения и принятии стандарта.

Коротко о технологии:

Данная технология предполагает раздельную дистрибуцию зашифрованного контента и лицензии. Контент записывается на карту в незащищённую область памяти любым доступным способом. После оплаты лицензия передается на карту в зашифрованном виде при помощи открытого ключа карты, затем расшифровывается картой своим закрытым ключом и в таком виде сохраняется в защищенной (tamper-resistant) области памяти. При проигрывании плеер передает карте свой открытый ключ, которым карта шифрует ключ контента, извлекаемый из полученной лицензии, и передает его плееру. Плеер в свою очередь расшифровывает ключ контента своим закрытым ключом. При помощи полученного ключа плеер расшифровывает контент и проигрывает его.

Для шифрования контента и лицензии используется тройной DES (Triple DES) с длиной ключа 112 бит, и ассиметричный ключ (163 бита) для использования с криптоалгоритмом, основанном на эллиптических кривых (Elliptic Curve).

Позволяет ли технология перемещать данные и лицензию на другой носитель – неизвестно.

Кроме средства для хранения защищённой копирайтом музыки возможно использование карты в качестве электронных денег для M-Commerce (осуществление платежей с помощью мобильных телефонов).

Говоря об SMMC невозможно не упомянуть анонсированную Hitachi 25 февраля 2002 года карту PIN-SMMC, в которой реализованы функции защиты персональных данных при помощи PIN-кода.Пресс-релиз.

Стоит отметить, что CP-SMMC единственная карта, из числа SDMI-совместимых, информация о которой доступна в Internet в объеме, достаточном для понимания общих принципов реализованной защиты.

Подробнее о технологии можно узнать здесь или здесь.

CPRM-совместимые флэш-карты.

К CPRM-совместимым флэш-картам относятся SD-Card и Secure CF. Сначала попробуем разобраться в том, что же такое CPRM.

CPRM/CPPM I/II (Content Protection for Recordable Media and Pre-Recorded Media – технология Защиты Контента для Запиываемых и Перезаписываемых Носителей). Одна из технологий шифрования контента, одобренных комитетом SDMI.

Технология CPRM разработана группой 4C (IBM, Intel, Matsushita Electronic Industrial и Toshiba). Данная технология в том или ином виде используется в записываемых DVD, Audio DVD, SD-Card и Secure CompactFlash.

Вкратце суть технологии сводится к следующему:

CPRM I

Лицензирующая организация 4С (центр) располагает некоторой таблицей (назовем её "мастер-таблицей"). "Мастер-таблица" представляет собой матрицу, размером в "a" строк и "b" столбцов, заполненную ключами устройств. Каждое устройство содержит "b" таких ключей (по одному ключу из каждого столбца). Ключи раздаются производителям оборудования лицензирующей организацией (4C) и записываются в устройство (плеер) в процессе производства. Комбинация ключей, полученных каждым устройством, уникальна и однозначно идентифицирует устройство.

На носитель на этапе производства записывается Media-ID (уникальный идентификационный номер носителя). Также на носитель записывается Блок Ключей Носителя (Media Key Block - MKB). MKB совпадает по количеству строк и столбцов с "мастер-таблицей". В каждой ячейке MKB записан ключ носителя (Media Key), зашифрованный соответствующим ключом устройства из "мастер-таблицы". MKB и Media-ID подлежат только чтению и, в обычных условиях, недоступны конечному пользователю.

"Защищённый" контент шифруется ключом сессии и записывается на CPRM-совместимый носитель. Ключ сессии шифруется Уникальным Ключом Накопителя (Media Unique Key - MUK) и так же записывается на носитель. MUK получают хэшированием Media-ID и ключа носителя.

При чтении устройство считывает Media-ID и дешифрует из MKB ключ носителя одним из своих ключей. При помощи полученного ключа носителя и Media-ID считывающее устройство восстанавливает MUK. При помощи MUK восстанавливается ключ сессии. Контент дешифруется при помощи полученного ключа сессии.

Приведенная схема позволяет однократно шифровать контент одним-единственным ключом сессии для всего тиража. Производителю (записывающей компании) необходимо только вычислять новое значение MUK для каждого носителя и шифровать при помощи него ключ сессии.

Зашифрованный контент с защищённого CPRM-носителя можно скопировать на другой CPRM-носитель. Также можно скопировать и заголовок, в котором хранится зашифрованный ключ сессии. Однако мы не сможем скопировать Media-ID и не сможем скопировать MKB (по крайней мере, это маловероятно). Соответственно, устройство будет не в состоянии получить с копии такого носителя ключ сессии и не сможет расшифровать записанные на таком носителе данные.

В этой схеме возможен отзыв взломанных ключей устройств. Ключи отзываются из "мастер-таблицы" лицензирующей организацией (4C), и в дальнейшем не используются в MKB. Вследствие этого, теоретически, возможна ситуация, когда ни в чем не повинное устройство не сможет декодировать совершенно легально приобретенный контент (!!!).

В CPRM-I возможен отзыв до 10000 устройств (на чем основан подобный расчёт - неизвестно). В CPRM-I на каждое устройство приходится 16 ключей (т.е. количество столбцов в MKB и "мастер-таблице" - 16). Также сказано, что отзыв каждого устройства обходится в 300 байт.

Примечание: в описании CPRM отсутствует понятие "мастер-таблица", данный термин введен нами для наглядности.

CPRM II

В основе CPRM II лежит схема распределения ключей устройств, основанная на полном бинарном дереве (вместо "мастер-таблицы" CPRM I). В этой схеме устройства (u) представлены в виде листочков бинарного дерева.

На этапе инициализации каждому узлу бинарного дерева присваивается случайная метка (LABELi).

Затем для каждого узла вычисляется множество вторичных меток (LABELi,j). Вторичная метка вычисляется для каждой пары узел-предок (Vi) – узел-наследник (Vj). Таким образом, количество вторичных меток, приписанных каждому узлу, равно количеству предков этого узла. Назначение вторичных меток производится при помощи специальной рекурсивно используемой функции G, исходным значением для которой является первичная метка узла-родителя (LABELi). Сама функция (точнее, тройка криптографически стойких функций G = [G_L, G_M, G_R]), вычисляет вторичные метки для левых (G_L) и правых (G_R) узлов-детей, а также на основе полученных вторичных меток генерирует (G_M) ключи (Li,j).

Вторичная метка соответствует паре поддеревьев, вложенных одно в другое [корнем первого поддерева является узел-предок (Vi), а корнем второго поддерева является узел-наследник(Vj)]. Вложенное поддерево покрывает все отозванные устройства, а оставшиеся непокрытыми устройства внутри большего поддерева считаются неотозванными. Таким образом, каждая вторичная метка (LABELi,j) соответствует потенциальному подмножеству неотозванных устройств (Si,j).

В приведенной схеме, как и в CPRM I, контент шифруется ключом сессии, а заголовком контента считается ключ сессии [связанный с ID-носителя], зашифрованный ключами Li,j. Набор ключей Li,j, которыми шифруется ключ сессии, выбираются таким образом, чтобы число соответствующих этим ключам подмножеств Si,j было минимальным.

Каждое устройство получает все вторичные метки всех узлов, лежащих по бокам на пути от корня дерева к устройству-листочку. Кроме того, каждое устройство получает функцию G, т.е. способно вычислить все вторичные метки, которые могут быть получены из набора вторичных меток, имеющихся у устройства.

На этапе дешифровки контента, устройство находит в заголовке контента (в терминах криптографии - сообщения) запись с зашифрованным ключом сессии, соответствующую подмножеству Si,j, к которому оно принадлежит. Затем (используя одну из вторичных меток, имеющихся у устройства, и, возможно, функцию G) вычисляет вторичную метку LABELi,j для своего подмножества Si,j, а, затем соответствующий ей ключ Li,j, которым дешифруется ключ сессии. Полученным ключом сессии дешифрует контент. Отозванное устройство не может дешифровать ключ сессии, а соответственно не сможет дешифровать контент, потому что не найдет соответствующую запись в заголовке, а также потому, что при помощи своего набора вторичных меток не сможет вычислить ключ Li,j.

Пример: ключ сессии зашифрован ключом L0,4. Устройства 9 и 10 в данном случае оказываются отозванными.

Рассмотрим случаи для устройств u8, u10 и u13.
Устройство u8 получило метки LABEL (0,2; 0,4; 1,4; 0,7; 1,7; 3,7).
Устройство u10 получило метки LABEL (0,2; 0,3; 1,3; 0,9; 1,9; 4,9).
Устройство u13 получило метки LABEL (0,1; 0,5; 2,5; 0,14; 2,14; 6,14).

u8 сможет вычислить L0,4, поскольку имеет метку LABEL0,4 в явном виде. т.е. L0,4 = G_M(LABEL0,4).

u13 сможет вычислить L0,4, поскольку имеет метку LABEL0,1, из которой может получить LABEL0,4. т.е. L0,4 = G_M(G_R(LABEL0,1)).

u10 не может вычислить L0,4, поскольку среди имеющихся у устройства меток нет LABEL0,4, и её значение невозможно вычислить, используя другие метки, полученные устройством u10 (подобно тому, как это удалось для u13).

Примечания: В CPRM II исправлен главный недостаток CPRM I, суть которого заключается в том, что существует вероятность непреднамеренного отзыва устройств. Обе версии CPRM подходят для широковещательного шифрования (цифрового телевидения и радио), более того, воригинале CPRM II описывается именно в терминах вещания (broadcasting). Применяется ли CPRM II на практике - пока неизвестно.

SD-Card – 25 августа 1999 г.

SD-Card была анонсирована 25 августа 1999 года. Из всей той "воды", что обычно пишется в пресс-релизах, известно, что в качестве средства "защиты пользователя" в SD-Card используется CPRM. Известно, что можно создать не более 3-х копий "защищённого" контента на SD-картах. При этом считывание (воспроизведение) полученных копий возможно только на CPRM-совместимых плеерах. Считывание (и копирование) данных на компьютерах, отличных от того, на котором "защищённые" данные были записаны на SD-карту, невозможно. Стирать "защищённые" данные, записанные на SD, необходимо при помощи того же самого компьютера, на котором производилась запись на карту (для того, чтобы "счетчик копий" увеличил значение на "1"). Удаление данных на другом устройстве сопряжено с утерей "прав" на уничтоженную копию. Не очень удобно, не правда ли?

Secure CF – 31 мая 2001

31 мая 2001 Compact Flash Association (CFA) выпустила пресс-релиз, в котором объявлено о принятии спецификация Secure CompactFlash. Спецификацией предусматривается до 16 видов различных методов защиты контента, а в качестве первого принятого метода указывается CPRM.
Других подробностей пока нет.

Как CPRM попал в стандарт Secure CompactFlash?

Во второй половине 2000 года стало известно, что комитет T13 (комитет по стандартизации ATA/ATAPI интерфейса, часть комитета NCITS– бывшего X3) работает над созданием ATA/ATAPI стандарта ATA-6, с поддержкой CPRM. Выяснилось, что CPRM в ATA активно продвигалась IBM, которая и разработала соответствующеерасширение стандарта ATA.

С декабря 2000 года председатель T13 Пэт Мак Клин (Pete McLean) из Maxtor был завален большим количеством гневных отзывов с призывом не допустить включения CPRM в состав стандарта ATA. Полученные Мак Клином письма были переданы членам комитета T13. Во многом такому проявлению недовольства способствовал со-основатель EFF Джон Гилмор (John Gilmore), который призвал бойкотировать CPRM.

Причиной недовольства общественности стало то, что стандарт был в первую очередь ориентирован на ATA накопители (в частности, жёсткие диски). Intel и IBM (входящие в состав T13) пытались доказать всему миру, что данное расширение стандарта касается прежде всего портативных переносных ATAPI накопителей (типа Zip или Jazz), а не HDD. Выяснилось, что интерфейс CPRM ATA требует для своей работы ту же самую информацию, которая необходима обычным ATA HDD, и не требуется устройствам с интерфейсом ATAPI. Исходя из этого, можно с большой долей уверенности говорить о том, что если бы стандарт ATA-6 был принят, в первую очередь пострадали бы пользователи ПК.

Если бы данный стандарт был принят:

  • резервное копирование защищенных копирайтом данных стало бы невозможным (что особенно неприятно, если вспомнить о "сыпучести" жестких дисков вообще, и IBM'овских в частности)
  • нормальная работа RAID массивов была бы поставлена под сомнение
  • о privacy можно было бы лишь мечтать

Вернемся к нашей хронологии.

23 февраля 2001 года, то ли убоявшись неожиданно сильного общественного резонанса, то ли по какой другой причине, IBM отзывает свою версию CPRM-расширения для ATA-6. Однако это далеко не конец истории. Версия CPRM-расширения стандарта от IBM была просто-напросто заменена аналогичной схемой от Phoenix Technologies. Тем временем группа, работавшая над CPRM (во главе с Полом Андерсоном (Paul Anderson) и Джефри Лотспичем (Jeffrey Lotspiech) из IBM, возглавляющих CPRM group) продолжали публиковать пропагандистскую ложь о том, как система будет защищать (sic!) ваши права (в оригинале наSlashdot.org "your fair-use rights") на использование цифрового контента и доступ к нему.

28 марта 2001 года EFF призвала направлять письма в компании – члены T13 с призывом проголосовать "против" так называемого "Proposal to Support Generic Functionality".

Наконец, 2-го апреля 2001 года, большая часть членов комитета T13 проголосовала против включения в ATA-6 поддержки CPRM. Такой исход голосования был бы невозможен без активного участия Джона Гилмора, EFF, и члена консорциума T13 Андрэ Хедрика (Andre Hedrick) из Linux ATA Development. СогласноThe Register , Apple, Adaptec, ST Micro, Western Digital, Maxtor, LSI Logic и Hale Landis проголосовали против включения поддержки систем контроля за контентом в стандарт ATA. "За" проголосовали: IBM, Toshiba (члены комитета 4C), Hitachi, Iomega, Microsoft, Phoenix, Absolute Software, и Circuit Assembly. По правилам T13, для того, что бы проект был признан стандартом, "за" должны были проголосовать не менее 2/3 членов консорциума.

В настоящее время ATA-6 находится на доработке.

В одном из интервью представитель SanDisk сказал, что его компания была бы очень заинтересована в адаптации стандарта CPRM ATA для флэш-карт. За включение CPRM в Microdrive высказался и Джефри Лотспич (Jeffery Lotspiech)– главный разработчик CPRM из IBM. Поскольку IBM, как и SanDisk, является одним из членов правления CFA, вероятнее всего для Secure CF в качестве CPRM защиты было реализовано именно то самое IBM'овское расширение стандарта ATA-6 (возможно, в несколько изменённом виде), которое в свое время было отозвано в T13.

 

@reg

@support17

Сейчас 29 гостей онлайн

@(c)

Copyright © 2009-2011 Support17.com
Любое использование материалов, опубликованных на support17,
разрешается только в случае указания гиперссылки на Support17.com

@s

Родоначальницей всех приборостроительных специальностей явилась кафедра «Приборы точной механики», которая была открыта в 1961 г. на машиностроительном факультете.
В 1976 г. был организован оптико-механический факультет.