DE60001685T2 - Halbleiterspeicherkarte und Datenlesevorrichtung - Google Patents
Halbleiterspeicherkarte und DatenlesevorrichtungInfo
- Publication number
- DE60001685T2 DE60001685T2 DE60001685T DE60001685T DE60001685T2 DE 60001685 T2 DE60001685 T2 DE 60001685T2 DE 60001685 T DE60001685 T DE 60001685T DE 60001685 T DE60001685 T DE 60001685T DE 60001685 T2 DE60001685 T2 DE 60001685T2
- Authority
- DE
- Germany
- Prior art keywords
- authentication
- memory card
- authentication area
- area
- electronic device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/22—Safety or protection circuits preventing unauthorised or accidental access to memory cells
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Signal Processing (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Description
- Die vorliegende Erfindung bezieht sich auf eine Halbleiter-Speicherkarte zum Speichern digitaler Inhalte, und eine Datenlesevorrichtung zum Auslesen der digitalen Inhalte aus der Halbleiter-Speicherkarte. Insbesondere bezieht sich die vorliegende Erfindung auf eine Halbleiter-Speicherkarte und eine Datenlesevorrichtung, die zum Copyright-Schutz von digitalen Inhalten geeignet sind.
- Die Multimedianetzwerktechnik hat sich dahingehend entwickelt, dass digitale Inhalte, wie Musikinhalte, über ein Kommunikationsnetzwerk, wie das Internet, verbreitet werden. Diese ermöglicht es, auf eine Varietät von Musik oder Ähnlichem, die von überall in der Welt bereit gestellt wird, von zu Hause aus zuzugreifen. Zum Beispiel kann ein Musikinhalt in einen Personalcomputer (im Folgenden als PC bezeichnet) heruntergeladen werden und dann in einer Halbleiter-Speicherkarte gespeichert werden, die in den PC geladen wird. Ebenso kann die Halbleiter-Speicherkarte von dem PC entfernt werden und in ein tragbares Musikwiedergabegerät geladen werden. Dies ermöglicht es einem, beim Gehen die Musik zu hören. Die Halbleiter-Speicherkarten sind kompakte und leichtgewichtige Karten, die einen Halbleiterspeicher (z. B. einen Flash-Speicher) enthalten, der nichtflüchtig ist und eine große Speicherkapazität aufweist.
- In solch einer Musikverbreitung müssen die digitalen Inhalte, die in der Halbleiter- Speicherkarte gespeichert werden, zuvor verschlüsselt werden unter Verwendung eines Schlüssels oder Ähnlichem, um ein nicht autorisiertes Kopieren der digitalen Inhalte zu verhindern. Ebenso wird eine Anordnung benötigt, so dass Dateimanagement- Softwareprogramme, von denen viele zur Standardausrüstung von kommerziellen PCs gehören, nicht die digitalen Inhalte zu anderen Speichermedien kopieren können.
- In einem möglichen Verfahren zum Verhindern von nicht autorisiertem Kopieren wird nur dedizierten Softwareprogrammen erlaubt, auf die Halbleiter-Speicherkarte zuzugreifen. Zum Beispiel, wenn ein Authentisierungsprozess zwischen einem PC und einer Halbleiter-Speicherkarte bejahend (zustimmend) beendet wurde, wird einem PC erlaubt, auf die Halbleiter-Speicherkarte zuzugreifen; und wenn der Authentisierungsprozess nicht bejahend beendet wurde aufgrund des Fehlens eines dedizierten Softwareprogramms, wird dem PC nicht erlaubt, auf die Halbleiter-Speicherkarte zuzugreifen.
- Jedoch ist in dem obigen Verfahren, in dem PCs immer ein dediziertes Softwareprogramm aufweisen sollen, um auf die Halbleiter-Speicherkarte zuzugreifen, ein freier Datenaustausch mit Benutzern über die Halbleiter-Speicherkarte nicht verfügbar. Als ein Ergebnis verliert das obige Verfahren einen Vorzug gebräuchlicher Halbleiter- Speicherkarten, und zwar einen Verdienst, dass Dateimanagement- Softwareprogramme, die Standardausrüstungen auf kommerziellen PCs sind, verwendet werden können, um auf die Halbleiter-Speicherkarte zuzugreifen.
- Halbleiter-Speicherkarten, auf die nur über dedizierte Softwareprogramme zugegriffen werden kann, sind besser als Speichermedien zum Speichern digitaler Inhalte, da diese Halbleiter-Speicherkarten funktionieren, um ein Copyright der digitalen Inhalte zu schützen. Jedoch weisen die Halbleiter-Speicherkarten das Problem auf, dass sie nicht als Externspeichervorrichtungen in Universalrechensystemen verwendet werden können.
- DE-A-195 36 706 beschreibt eine Chipkarte, die einen Datenaufzeichnungsbereich aufweist, der in eine Mehrzahl von separaten Datenaufzeichnungsblöcken aufgesplittet ist. Jeder dieser Datenaufzeichnungsblöcke umfasst einen individuellen Aufzeichnungsbereich für Schüsselwörter. Zugriff zu den Daten eines der Aufzeichnungsblöcke wird entweder direkt gegeben werden, wenn keine Authentisierung benötigt wird, oder nach einem bejahenden Ergebnis einer notwendigen Authentisierung. Ursprünglich wird keine Authentisierung benötigt zum Zugreifen auf irgendeinen der Aufzeichnungsblöcke. Eine Authentisierung kann zu einer Voraussetzung zum Zugreifen auf die Daten eines individuellen Blocks zu einem späteren Zeitpunkt gemacht werden, durch Speichern eines Schlüsselworts in dem Aufzeichnungsbereich für Schlüsselwörter.
- US-A-4 853 522 bezieht sich auf eine IC-Karte für vielfache Dienste unter Verwendung einer individuellen Karteninhaberidentifizierungsnummer für jedes einer Mehrzahl von Datenfeldern. Vor der Ausführung eines Zugriffs auf ein Datenfeld wird eine Authentisierung durchgeführt zwischen der Identifizierungsnummer der Person und einem in der IC- Karte für das ausgewählte Datenfeld gespeicherten Authentisierungscode.
- EP-A-0 856 818 beschreibt ein Verwenden eines Adressschlüssels zum Entscrambeln einer Befehlsadresse, die eine Repräsentation des Dateneintrags, auf den zugegriffen wird, enthält.
- Referenz EP-A-0 792 044 offenbart ein Authentisierungsverfahren vom Herausforderungs-Antworttyp (Typ mit Authentisierungsabfrage und -antwort).
- Es ist die Aufgabe der vorliegenden Erfindung, eine Halbleiter-Speicherkarte bereit zu stellen, die eine Partitionierung eines Speicherbereichs in einen Authentisierungsbereich und einen Nicht-Authentisierungsbereich vereinfacht und eine Vorrichtung zum Lesen von Daten aus solch einer Halbleiter-Speicherkarte.
- Dies wird erreicht durch die Merkmale des Anspruchs 1 für eine Halbleiter-Speicherkarte und durch die Merkmale der Ansprüche 13 und 14 für eine Datenlesevorrichtung.
- In einer bevorzugten Ausführungsform der oben beschriebenen Halbleiter-Speicherkarte kann die Authentisierungseinheit einen Schlüssel erzeugen, der ein Ergebnis des Authentisierungsvorgangs widerspiegelt, und die Zugriffssteuereinheit für den Authentisierungsbereich (Authentisierungsbereichszugriff-Steuereinheit) entschlüsselt einen verschlüsselten Befehl unter Verwendung des durch die Authentisierungseinheit erzeugten Schlüssels, und steuert Zugriffe der elektronischen Vorrichtung auf den Authentisierungsbereich in Übereinstimmung mit dem entschlüsselten Befehl, wobei der verschlüsselte Befehl von der elektronischen Vorrichtung gesendet wurde.
- Mit der obigen Konstruktion wird, auch falls die Kommunikation zwischen der Halbleiter- Speicherkarte und einer elektronischen Vorrichtung angezapft wird, der Befehl, auf den Authentisierungsbereich zuzugreifen, verschlüsselt und spiegelt das Ergebnis der vorherigen Authentisierung wider. Dementsprechend weist eine solche Halbleiter- Speicherkarte eine zuverlässige Funktion zum Schutz des Authentisierungsbereichs vor ungesetzlichen Zugriffen auf.
- In einer bevorzugten Ausführungsform der obigen Halbleiter-Speicherkarte kann die Authentisierungseinheit eine gegenseitige Authentisierung mit der elektronischen Vorrichtung vom Typ mit Authentisierungsabfrage und -antwort ausführen und erzeugt den Schlüssel aus Abfragedaten und Antwortdaten, wobei die Abfragedaten zu der elektronischen Vorrichtung gesendet werden, um zu überprüfen, ob die elektronische Vorrichtung geeignet ist, und die Antwortdaten erzeugt werden, um zu zeigen, dass die Authentisierungseinheit geeignet ist.
- Mit der obigen Konstruktion wird der Schlüssel von der Halbleiter-Speicherkarte und der elektronischen Vorrichtung nur dann geteilt, wenn beide Vorrichtungen einander bejahend authentisieren. Weiterhin ändert sich der Schlüssel für jede Authentisierung. Dies verbessert die Sicherheit des Authentisierungsbereichs, da auf den Authentisierungsbereich nicht ohne eine Verwendung des Schlüssels zugegriffen werden kann.
- In einer bevorzugten Ausführungsform der obigen Halbleiter-Speicherkarte kann der von der elektronischen Vorrichtung gesendete, verschlüsselte Befehl ein Etikettenfeld und ein Adressfeld umfassen, wobei das Etikettenfeld nicht verschlüsselt wurde und einen Typ eines Zugriffs auf den Authentisierungsbereich spezifiziert und das Adressfeld verschlüsselt wurde und eine Adresse eines Bereichs, auf den zugegriffen wird, spezifiziert, wobei die Zugriffssteuereinheit für den Authentisierungsbereich das Adressfeld unter Verwendung des Schlüssels entschlüsselt und Zugriffe von der elektronischen Vorrichtung auf den Authentisierungsbereich steuert, so dass ein Zugriff des in dem Etikettenfeld spezifizierten Typs auf den Bereich gemacht wird, der von der Adresse in dem entschlüsselten Adressfeld gekennzeichnet ist.
- Mit der obigen Konstruktion wird nur das Adressfeld des Befehls verschlüsselt. Dies vereinfacht die Entschlüsselung und das Decodieren des Befehls durch die Halbleiter- Speicherkarte, die den Befehl empfängt.
- In einer bevorzugten Ausführungsform kann die obige Halbleiter-Speicherkarte weiterhin aufweisen: eine Speicherschaltung für Identifizierungsdaten, die im voraus Identifizierungsdaten speichern, die für die Halbleiter-Speicherkarte eindeutig sind und ermöglichen, die Halbleiter-Speicherkarte von anderen Halbleiter-Speicherkarten zu unterscheiden, wobei die Authentisierungseinheit eine gegenseite Authentisierung mit der elektronischen Vorrichtung unter Verwendung der in der Speicherschaltung für Identifizierungsdaten gespeicherten Identifizierungsdaten ausführt, und den Schlüssel von den Identifizierungsdaten erzeugt.
- Mit der obigen Konstruktion werden in dem gegenseitigen Authentisierungsvorgang Daten ausgetauscht, die für jede Halbleiter-Speicherkarte eindeutig sind. Dies behält ein höheres Sicherheitsniveau gegen ungesetzliches Decodieren der gegenseitigen Authentisierung bei.
- In einer bevorzugten Ausführungsform der obigen Halbleiter-Speicherkarte kann die Bereichsgrößenänderungsschaltung umfassen: eine Authentisierungsbereich- Umwandlungstabelle, die eine Übereinstimmung zwischen logischen Adressen und physikalischen Adressen in dem Authentisierungsbereich zeigt; eine Umwandlungstabelle für einen Nicht-Authentisierungsbereich (Nicht-Authentisierungsbereich- Umrechnungstabelle), die eine Übereinstimmung zwischen logischen Adressen und physikalischen Adressen in dem Nicht-Authentisierungsbereich zeigt; und eine Umwandlungstabellen-Änderungseinheit, die Inhalte der Authentisierungsbereich-Umwandlungstabelle und der Umwandlungstabelle für einen Nicht-Authentisierungsbereich in Übereinstimmung mit einem Befehl von der elektronischen Vorrichtung ändert, wobei die Zugriffssteuereinheit für einen Authentisierungsbereich Zugriffe von der elektronischen Vorrichtung auf den Authentisierungsbereich durch Verweisen auf die Authentisierungsbereich-Umwandlungstabelle steuert, und wobei die Zugriffssteuereinheit für einen Nicht-Authentisierungsbereich Zugriffe von der elektronischen Vorrichtung auf den Nicht-Authentisierungsbereich durch Verweisen auf die Umwandlungstabelle für einen Nicht-Authentisierungsbereich steuert.
- Mit der obigen Konstruktion ist es möglich, den Authentisierungsbereich und den Nicht- Authentisierungsbereich hinsichtlich der Bereichsgröße und Beziehungen zwischen den logischen Adressen und physikalischen Adressen getrennt zu verwalten, da Umwandlungstabellen für diese Bereiche unabhängig voneinander betrieben werden.
- In einer bevorzugten Ausführungsform der obigen Halbleiter-Speicherkarte können ein mit höheren physikalischen Adressen adressierter Bereich und ein mit niedrigeren physikalischen Adressen adressierter Bereich, die beide den Bereich mit der vorgegebenen Größe bilden, jeweils dem Authentisierungsbereich und dem Nicht- Authentisierungsbereich zugeordnet werden, die Umwandlungstabelle für einen Nicht- Authentisierungsbereich zeigt eine Übereinstimmung zwischen logischen Adressen, die in einer aufsteigenden Reihenfolge angeordnet sind, und physikalischen Adressen, die in einer aufsteigenden Reihenfolge angeordnet sind, und die Authentisierungsbereich- Umwandlungstabelle zeigt eine Übereinstimmung zwischen logischen Adressen, die in einer aufsteigenden Reihenfolge angeordnet sind, und physikalischen Adressen, die in einer absteigenden Reihenfolge angeordnet sind.
- Mit der obigen Konstruktion, die eine Verwendung der logischen Adressen in aufsteigender Reihenfolge ermöglicht, kann die Bereichsgröße einfach geändert werden, da die Wahrscheinlichkeit eines Verwendens eines Bereichs um die Begrenzung zwischen dem Authentisierungsbereich und dem Nicht-Authentisierungsbereich herum niedrig wird. Dies verkleinert ebenso die Wahrscheinlichkeit eines Auftretens eine Speicherns oder -Bewegens, von Daten, was notwendig ist, um die Begrenzung zu bewegen, resultierend in einer vereinfachten Bereichsgrößenänderung.
- Eine bevorzugte Ausführungsform der obigen Halbleiter-Speicherkarte kann weiterhin aufweisen: eine Festwertspeicherschaltung, die Daten vorspeichert.
- Mit der obigen Konstruktion wird die Funktion eines Copyright-Schutzes durch Speichern von Identifizierungsdaten der Halbleiter-Speicherkarte in dem dedizierten Speicher und Speichern der digitalen Inhalte in Abhängigkeit von den Ergebnissen einer Identifizierung beruhend auf den Identifizierungsdaten verbessert.
- In einer bevorzugten Ausführungsform der obigen Halbleiter-Speicherkarte kann die Steuerschaltung weiterhin umfassen: eine Umwandlungstabelle, die eine Übereinstimmung zwischen logischen Adressen und physikalischen Adressen in jedem des Authentisierungsbereichs und des Nicht-Authentisierungsbereichs zeigt; und eine Änderungsschaltung für eine Umwandlungstabelle, die Inhalte der Umwandlungstabelle in Übereinstimmung mit einem Befehl von der elektronischen Vorrichtung ändert, und die Zugriffssteuereinheit für einen Authentisierungsbereich und die Zugriffssteuereinheit für einen Nicht-Authentisierungsbereich steuern Zugriffe von der elektronischen Vorrichtung auf den Authentisierungsbereich und den Nicht-Authentisierungsbereich jeweils durch Verweisen auf die Umwandlungstabelle.
- Mit der obigen Konstruktion können diese ebenso, falls die Mehrzahl von logischen Blöcken, die dieselbe Datei bilden, fragmentiert ist, einfach geändert werden, um logisch aufeinander folgend zu werden. Dies verbessert die Geschwindigkeit von Zugriffen auf dieselbe Datei.
- In einer bevorzugten Ausführungsform der obigen Halbleiter-Speicherkarte kann die Steuerschaltung weiterhin umfassen: eine Verschlüsselungs-/Entschlüsselungseinheit, die Daten verschlüsselt, die zu dem Authentisierungsbereich und dem Nicht- Authentisierungsbereich geschrieben werden, und Daten entschlüsselt, die aus dem Authentisierungsbereich und dem Nicht-Authentisierungsbereich ausgelesen werden.
- Mit der obigen Konstruktion ist es möglich, den Authentisierungsbereich und den Nicht Authentisierungsbereich gegen ungesetzliche Attacken zu verteidigen, wie ein Zerstören der Halbleiter-Speicherkarte und ein direktes Lesen der Inhalte aus diesen Bereichen. In einer bevorzugten Ausführungsform der obigen Halbleiter-Speicherkarte kann der nichtflüchtige Speicher ein Flash-Speicher sein, und die Steuerschaltung kann weiterhin umfassen: eine Nicht-gelöscht-Listen-Aufnahmeeinheit, die eine nicht-gelöscht-Liste enthält, die eine Liste von nicht-gelöschten Bereichen in dem Authentisierungsbereich und dem Nicht-Authentisierungsbereich zeigt, und eine Nicht-gelöscht-Bereich- Sendeeinheit, die, in Übereinstimmung mit einem Befehl von der elektronischen Vorrichtung, auf die nicht-gelöscht-Liste verweist, um nicht gelöschte Bereiche in dem Authentisierungsbereich und dem Nicht-Authentisierungsbereich zu identifizieren, und Informationen zu der elektronischen Vorrichtung sendet, die die identifizierten, nicht- gelöschten Bereiche kennzeichnet.
- Mit der obigen Konstruktion kann die elektronische Vorrichtung nicht gelöschte Bereiche identifizieren und die identifizierten, nicht-gelöschten Bereiche löschen, bevor der Flash- Speicher wieder beschrieben wird. Dies verbessert die Geschwindigkeit des Wiedereinschreibens.
- In einer bevorzugten Ausführungsform der obigen Halbleiter-Speicherkarte kann die Authentisierungseinheit einen Benutzer der elektronischen Vorrichtung auffordern, einen Anwenderschlüssel, der eine für den Benutzer eindeutige Information ist, während des Authentisierungsvorgangs einzugeben, und die Steuerschaltung umfasst weiterhin: eine Speichereinheit für Anwenderschlüssel (Benutzerschlüssel-Speichereinheit) die den Anwenderschlüssel speichert; eine Speichereinheit für Identifizierungsinformationen (Kennungsinformations-Speichereinheit) die einen Teil von Identifizierungsinformationen speichert, der eine elektronische Vorrichtung identifiziert, die bejahend von der Authentisierungseinheit authentisiert wurde; und eine Anwenderschlüsselanforderungsverhinderungseinheit (Benutzerschlüsselaufforderungs-Verbotseinheit) die einen Teil von Identifizierungsinformationen von einer elektronischen Zielvorrichtung erhält, nachdem die Authentisierungseinheit den Authentisierungsvorgang begonnen hat, überprüft, ob der Teil der von der elektronischen Zielvorrichtung erhaltene Identifizierungsinformation bereits in der Speichereinheit für Identifizierungsinformationen gespeichert ist, und verhindert, dass die Authentisierungseinheit einen Benutzer der elektronischen Vorrichtung auffordert, einen Anwenderschlüssel einzugeben, wenn der von der elektronischen Zielvorrichtung erhaltene Teil von Identifizierungsinformation bereits in der Speichereinheit für Identifizierungsinformation gespeichert wurde.
- Mit der obigen Konstruktion muss der Anwender nicht bei jedem Zugreifen auf die Halbleiter-Speicherkarte ein Kennwort oder persönliche Daten eingeben. Dies verhindert das Auftreten eines ungesetzlichen Abgreifens und eine Verwendung der persönlichen Daten.
- Die obige Aufgabe wird ebenso gelöst durch eine Datenlesevorrichtung zum Auslesen eines digitalen Inhalts aus der obigen Halbleiter-Speicherkarte, wobei der digitale Inhalt in dem Nicht-Authentisierungsbereich der Halbleiter-Speicherkarte gespeichert wurde, und Information, die die Häufigkeit kennzeichnet, mit der der in dem Authentisierungsbereich zuvor gespeicherte digitale Inhalt ausgelesen werden kann, wobei die Datenlesevorrichtung aufweist: eine Entscheidungseinrichtung zum Auslesen der Information, die die Häufigkeit anzeigt, mit der der digitale Inhalt aus dem Authentisierungsbereich ausgelesen werden kann, wenn der digitale Inhalt aus dem Nicht-Authentisierungsbereich ausgelesen werden soll, und zum Entscheiden, ob der digitale Inhalt beruhend auf der in der Information angezeigten Häufigkeit ausgelesen werden kann; und eine Wiedergabeeinrichtung zum Auslesen des digitalen Inhalts von dem Nicht- Authentisierungsbereich nur dann, wenn die Entscheidungseinrichtung beurteilt, dass der digitale Inhalt ausgelesen werden kann, und Reduzieren der Häufigkeit, mit der der digitale Inhalt ausgelesen werden kann, in der in dem Authentisierungsbereich gespeicherten Information.
- Mit der obigen Konstruktion ist es möglich, die Häufigkeit zu beschränken, mit der der digitale Inhalt aus der Halbleiter-Speicherkarte ausgelesen wird. Dies ermöglicht, die vorliegende Erfindung auf gebührenpflichtige Mietmusikinhalte anzuwenden.
- Die obige Aufgabe wird ebenfalls gelöst durch eine Datenlesevorrichtung zum Auslesen eines digitalen Inhalts aus der obigen Halbleiter-Speicherkarte und zum Wiedergeben des ausgelesenen digitalen Inhalts als ein analoges Signal, wobei der digitale Inhalt, der als ein analoges Signal wiedergegeben werden kann, in dem Nicht- Authentisierungsbereich der Halbleiter-Speicherkarte gespeichert wurde, und Information, die die Häufigkeit kennzeichnet, mit der der digitale Inhalt digital von der elektronischen Vorrichtung ausgegeben werden kann, in dem Authentisierungsbereich gespeichert wurde, wobei die Datenlesevorrichtung aufweist: eine Wiedergabeeinrichtung zum Auslesen des digitalen Inhalts aus dem Nicht-Authentisierungsbereich und zum Wiedergeben des ausgelesenen digitalen Inhalts als ein analoges Signal; eine Entscheidungseinrichtung zum Auslesen der Information, die die Häufigkeit anzeigt, mit der der digitale Inhalt von der elektronischen Vorrichtung digital ausgegeben werden kann, und zum Entscheiden, ob der digitale Inhalt digital ausgegeben werden kann, beruhend auf der Häufigkeit, die in der Information angezeigt ist; und eine digitale Ausgabeeinrichtung bzw. Digitalaufgabe-Einrichtung zum digitalen Ausgeben des digitalen Inhalts nur dann, wenn die Entscheidungseinrichtung entscheidet, dass der digitale Inhalt digital ausgegeben werden kann, und zum Reduzieren der Häufigkeit, mit der der digitale Inhalt digital ausgegeben werden kann, in der in dem Authentisierungsbereich gespeicherten Information.
- Mit der obigen Konstruktion ist es möglich, die Häufigkeit zu beschränken, mit der der digitale Inhalt digital von der Halbleiter-Speicherkarte kopiert wird. Dies stellt einen Copyright-Schutz bereit, der mit Vorsicht und Aufmerksamkeit, wie von dem Copyright- Inhaber beabsichtigt, detailliert ist.
- Wie oben stehend beschrieben, ist die vorliegende Erfindung eine Halbleiter- Speicherkarte, die mit Flexibilität sowohl als ein Speichermedium zum Speichern digitaler Inhalte, als auch als eine Externspeichervorrichtung eines Computers funktioniert. Die vorliegende Erfindung gewährleistet insbesondere eine gesunde Verbreitung digitaler Inhalte für elektronische Musikverbreitung. Dies ist praktisch wertvoll.
- Diese und andere Aufgaben, Vorteile und Merkmale der Erfindung werden sichtbar aus der folgenden Beschreibung hiervon in Verbindung mit den beiliegenden Zeichnungen, die eine spezifische Ausführungsform der Erfindung illustrieren. In den Zeichnungen:
- Fig. 1 zeigt die Ansicht eines PCs, der eine Ausführungsform der vorliegenden Erfindung ist, und sich auf eine elektronische Musikverbreitung bezieht, und zeigt die Ansicht einer Halbleiter-Speicherkarte, die in den PC geladen und von diesem entfernt werden kann.
- Fig. 2 zeigt die Ansicht eines tragbaren Wiedergabegeräts, für das die Halbleiter- Speicherkarte als ein Aufzeichnungsmedium verwendet wird;
- Fig. 3 ist ein Blockdiagramm, das die Hardwarekonstruktion des PCs zeigt;
- Fig. 4 ist ein Blockdiagramm, das die Hardwarekonstruktion des Wiedergabegeräts zeigt;
- Fig. 5 zeigt die Ansicht und die Hardwarekonstruktion der Halbleiter-Speicherkarte;
- Fig. 6 zeigt verschiedene Speicherbereiche in der Halbleiter-Speicherkarte, die von dem PC und dem Wiedergabegerät erkannt werden können;
- Fig. 7A, 7B und 7C zeigen Beschränkungen und Befehlsformate, wenn der PC oder das Wiedergabegerät auf einen Bereich in der Halbleiter-Speicherkarte zugreifen, wobei Fig. 7A Regeln zeigt, die zum Zugreifen auf jeden Bereich befolgt werden müssen, Fig. 7B Regeln zeigt, die zum Ändern der Größe jedes Bereichs befolgt werden müssen, und Fig. 7C eine schematische Repräsentation von Bereichen in der Halbleiter-Speicherkarte zeigt;
- Fig. 8 ist ein Flussdiagramm, das ein Verfahren zeigt, in dem der PC (oder das Wiedergabegerät) einen Musikinhalt oder Ähnliches in die Halbleiter-Speicherkarte schreibt;
- Fig. 9 ist ein Flussdiagramm, das ein Verfahren zeigt, in dem ein Musikinhalt oder Ähnliches aus der Halbleiter-Speicherkarte ausgelesen und von dem Wiedergabegerät (oder dem PC) wiedergegeben wird;
- Fig. 10 ist ein Flussdiagramm, das den Betrieb zeigt, in dem das Wiedergabegerät (oder der PC) die in dem Authentisierungsbereich in der Halbleiter- Speicherkarte gespeicherte Anzahl von Auslesevorgängen abwickelt;
- Fig. 11 ist ein Flussdiagramm, das den Betrieb zeigt, in dem das Wiedergabegerät (oder der PC) die in dem Authentisierungsbereich in der Halbleiter- Speicherkarte gespeicherte Anzahl von erlaubten digitalen Ausgaben abwickelt;
- Fig. 12 zeigt eine Datenstruktur, die die Authentisierungs- und Nicht- Authentisierungsbereiche der Halbleiter-Speicherkarte gemeinsam haben, und zeigt ebenso ein Flussdiagramm des Lese-/Schreibvorgangs entsprechend der Datenstruktur;
- Fig. 13A bis 13D zeigen eine Änderung in der Beziehung zwischen den logischen Adressen und physikalischen Adressen, wobei Fig. 13A die Beziehung vor der Änderung zeigt, Fig. 13B die Beziehung nach der Änderung zeigt, Fig. 13C eine Umwandlungstabelle entsprechend Figur A zeigt, und Fig. 13D eine Umwandlungstabelle entsprechend Figur B zeigt;
- Fig. 14A bis 14D zeigen Funktionen, die sich auf nicht gelöschte Blöcke in der Halbleiter- Speicherkarte beziehen, wobei Fig. 14A den Benutzungszustand von logischen und physikalischen Blöcken und physikalischen Blöcken zeigt, Fig. 14B die Liste nicht gelöschter Blöcke entsprechend dem Benutzungszustand der in Fig. 14A gezeigten Blöcke zeigt, Fig. 14C ein Flussdiagramm ist, das das Verfahren des PCs oder des Wiedergabegeräts zum Löschen von Blöcken im voraus unter Verwendung des Befehls für Listen Nicht-gelöschter Blöcke und des Löschbefehls, und Fig. 14D ist eine Tabelle, die den Benutzungszustand der logischen Blöcke zeigt;
- Fig. 15 zeigt eine Kommunikationssequenz in einer Authentisierung zwischen dem Wiedergabegerät und der Halbleiter-Speicherkarte und zeigt ebenfalls Hauptkomponenten, die in der Authentisierung verwendet werden;
- Fig. 16 zeigt eine Kommunikationssequenz in einer Variation der Authentisierung der vorliegenden Erfindung zwischen der Speicherkarte und einer externen Einrichtung;
- Fig. 17 zeigt eine Kommunikationssequenz in einem detaillierten Verfahren der in Fig. 16 gezeigten gegenseitigen Authentisierung;
- Fig. 18A bis 18C zeigen den Zustand, bevor die Begrenzung zwischen dem Authentisierungs- und Nicht-Authentisierungsbereich der Halbleiter-Speicherkarte geändert wird, wobei Fig. 18A ein Speicherabbild ist, das die Konstruktion der physikalischen Blöcke in dem Flash-Speicher zeigt, Fig. 18B eine Umwandlungstabelle zeigt, die für den Nicht-Authentisierungsbereich bestimmt ist, und Fig. 18C eine Umwandlungstabelle zeigt, die für den Authentisierungsbereich bestimmt ist; und
- Fig. 19A bis 19C den Zustand zeigen, nachdem die Begrenzung zwischen dem Authentisierungs- und Nicht-Authentisierungsbereich der Halbleiter-Speicherkarte geändert wird, wobei Fig. 19A ein Speicherabbild ist, das die Konstruktion der physikalischen Blöcke in dem Flash-Speicher zeigt, Fig. 19B eine Umwandlungstabelle zeigt, die für den Nicht-Authentisierungsbereich bestimmt ist, und Fig. 19C eine Umwandlungstabelle zeigt, die für den Authentisierungsbereich bestimmt ist.
- Eine Ausführungsform der vorliegenden Erfindung wird unter Bezugnahme auf die Zeichnungen beschrieben.
- Fig. 1 ist eine schematische Repräsentation eines PCs, der digitale Inhalte, wie Musikinhalte, über ein Kommunikationsnetz herunterlädt, und einer Halbleiter-Speicherkarte (nachfolgend als Speicherkarte bezeichnet), die in den PC geladen und von diesem entfernt werden kann.
- Ein PC 102 umfasst eine Anzeige 103, eine Tastatur 104 und Lautsprecher 106, und ist mit einer Kommunikationsleitung 101 über ein in den PC 102 eingefügtes Modem verbunden. Ein Speicherkartenschreibgerät 107 wurde in einen Karteneinschub (ein Einschubschlitz 105 für Speicherkartenschreibgeräte) des PCs 102 eingeführt. Der Einschubschlitz 105 für Speicherkartenschreibgeräte beruht auf PCMCIA (Personal Computer Memory Card International Association) Normen oder Ähnlichem. Das Speicherkarteschreibgerät 107 ist ein Adapter, der den PC 102 und eine Speicherkarte 109 elektrisch verbindet. Die Speicherkarte 109 ist in einen Einschubschlitz 108 für Speicherkarten des Speicherkartenschreibgeräts 107 eingefügt.
- Der Benutzer erhält Musikdaten von einem Inhaltsanbieter im Internet unter Verwendung des obigen Systems und des folgenden Verfahrens.
- Zuerst lädt der Benutzer einen gewünschten Musikinhalt in eine Festplatte in den PC 102 über die Kommunikationsleitung 101 herunter. Da der Musikinhalt verschlüsselt wurde, ist der Benutzer jedoch genötigt, ein gewisses Verfahren auszuführen, um den erhaltenen Musikinhalt auf dem PC 102 wieder zu geben.
- Um den erhaltenen Musikinhalt wieder zu geben, muss der Benutzer dem Inhaltanbieter unter Verwendung einer Kreditkarte oder Ähnlichem im voraus die Gebühr bezahlen. Wenn der Benutzer die Gebühr bezahlt, empfängt der Benutzer ein Kennwort und Rechtsinformation von dem Inhaltsanbieter. Das Kennwort ist ein Schlüssel, der von dem Benutzer verwendet wird, um den verschlüsselten Musikinhalt zu entschlüsseln. Die Rechtsinformation zeigt verschiedene Bedingungen, unter denen dem Benutzer erlaubt wird, den Inhalt auf dem PC wieder zu geben, wie die Anzahl erlaubter Wiedergaben, die Anzahl erlaubter Schreibvorgänge auf die Speicherkarte, und ein Ablaufdatum, das eine Periode kennzeichnet, in der dem Benutzer erlaubt wird, den Inhalt wieder zu geben.
- Nach dem Erhalten des Kennworts und der Rechtsinformation gibt der Benutzer, beim Versuchen, die Musik über die Lautsprecher 106 des PCs 102 auszugeben, das Kennwort über die Tastatur 104 in den PC 102 ein, während ein dediziertes Anwendungsprogramm (im Folgenden bezeichnet als Anwendung) mit einer Copyright-Schutzfunktion auf dem PC 102 läuft. Die Anwendung überprüft dann die Rechtsinformation, entschlüsselt den verschlüsselten Musikinhalt und Verwendung des Kennworts und gibt den entschlüsselten Musikinhalt wieder, um die Töne über die Lautsprecher 106 auszugeben.
- Wenn die Rechtsinformation anzeigt, dass es erlaubt ist, den Inhalt auf die Speicherkarte zu schreiben, kann die Anwendung die verschlüsselten Musikdaten, Kennwort und Rechtsinformation auf die Speicherkarte 109 schreiben.
- Fig. 2 ist eine schematische Repräsentation einer tragbaren Kopier- /Wiedergabevorrichtung (im Folgenden bezeichnet als Abspielgerät) 201, für die die Speicherkarte 109 als ein Aufzeichnungsmedium verwendet wird.
- Auf der oberen Oberfläche des Abspielgeräts 201 sind eine Flüssigkristallanzeigeeinheit 202 und Bedienungstasten 203 gebildet. Auf der Vorderseite des Abspielgeräts 201 sind ein Einschubschlitz 206 für Speicherkarten und ein Kommunikationsanschluss 213 gebildet, wobei die Speicherkarte 109 in den Einschubschlitz 206 für Speicherkarten eingefügt ist, und der Kommunikationsanschluss 213 durch einen USB (Universal Serial Bus) oder ähnliches erreicht wird, und zu dem PC 102 verbunden ist. Auf einer Seite des Abspielgeräts 201 sind ein analoger Ausgabeanschluss 204, ein digitaler Ausgabeanschluss 205 und ein analoger Eingabeanschluss 223 gebildet.
- Das Abspielgerät 201 überprüft die Rechtsinformation, nachdem die Speicherkarte 109, die die Musikdaten, ein Kennwort und Rechtsinformationen speichert, in das Abspielgerät 201 geladen wurde. Wenn es erlaubt ist, die Musik wiederzugeben, liest das Abspielgerät 201 die Musikdaten aus, entschlüsselt die ausgelesenen Musikdaten, wandelt den entschlüsselten Musikinhalt in ein Analogsignal um, und gibt die Töne des analogen Signals über Kopfhörer 208, die mit dem analogen Ausgabeanschluss 204 verbunden sind, aus. Alternativ gibt das Abspielgerät 201 digitale Daten der Musikdaten zu dem digitalen Ausgabeanschluss 205 aus.
- Das Abspielgerät 201 kann ebenfalls ein analoges Audiosignal, das über ein Mikrofon oder ähnliches über den analogen Eingabeanschluss 223 in das Abspielgerät 201 eingegeben werden, in digitale Daten umwandeln und speichert die digitalen Daten in der Speicherkarte 109. Das Abspielgerät 201 kann ebenfalls Musikdaten, ein Kennwort und Rechtsinformation von dem PC 102 über den Kommunikationsport 213 herunterladen und die heruntergeladene Information auf der Speicherkarte 109 aufzeichnen. Anders ausgedrückt, das Abspielgerät 201 kann den PC 102 und das Speicherkartenschreibgerät 107, die in Fig. 1 gezeigt sind, hinsichtlich des Aufzeichnens der Musikdaten auf der Speicherkarte 109 ersetzen und der Wiedergabe der auf der Speicherkarte 109 aufgezeichneten Musikdaten.
- Fig. 3 ist ein Blockdiagramm, das die Hardwarekonstruktion vom PC 102 zeigt.
- Der PC 102 umfasst eine CPU 110, eine ROM 111, die einen Einrichtungsschlüssel 111a und ein Steuerprogramm 111b vorspeichert, eine RAM 112, die Anzeige 103, einen Kommunikationsport 113, der einen Modemport, der für die Verbindung zu der Kommunikationsleitung 101 verwendet wird, und einen USB, der für die Verbindung zu dem Abspielgerät 201 verwendet wird, umfasst, die Tastatur 104, einen internen Bus 114, das Speicherkartenschreibgerät 107, das die Speicherkarte 109 und den internen Bus 214 verbindet, einen Descrambler 117 zum Entscrambeln der verschlüsselten Musikdaten, die aus der Speicherkarte 109 ausgelesen werden, einen AAC-Decodierer 118, der konform zu der MPEG2-AAC (ISO13818-7)-Norm zum Decodieren der entserambelten Musikdaten ist, einen D/A-Wandler 119 zum Umwandeln der decodierten digitalen Musikdaten in ein analoges Audiosignal, die Lautsprecher 106, und eine Festplatte 120, die ein Dateimanagementsoftwareprogramm und eine Anwendung speichert.
- Der PC 102 kann das Folgende ausführen:
- (1) Verwenden der Speicherkarte 109 als eine Externspeichervorrichtung mit einem unabhängigen Dateisystem (z. B. ISO9293), das Festplatten hat, durch Ausführen des in der Festplatte 120 gespeicherten Dateimanagementsoftwareprogramms,
- (2) Herunterladen von Musikinhalten oder Ähnlichem von der Kommunikationsleitung 101 über den Modemport des Kommunikationsports 113 durch Ausführen der dedizierten, in der Festplatte 120 gespeicherten Anwendung,
- (3) Speichern der Musikinhalte oder Ähnlichem in der Speicherkarte 109 nach einer gegenseitigen Authentisierung, und
- (4) Auslesen der Musikinhalte oder Ähnlichem von der Speicherkarte 109 und Ausgeben der ausgelesenen Inhalte an die Lautsprecher 106 zur Wiedergabe.
- Der in dem ROM 111 gespeicherte Einrichtungsschlüssel 111a ist ein geheimer, für den PC 102 eindeutiger Schlüssel und wird, wie später beschrieben wird, für die gegenseitige Authentisierung oder Ähnliches verwendet.
- Fig. 4 ist ein Blockdiagramm, das die Hardwarekonstruktion des Abspielgeräts 201 zeigt.
- Das Abspielgerät 201 umfasst eine CPU 210, ein ROM 211, der einen Einrichtungsschlüssel 211a und ein Steuerprogramm 211b vorspeichert, ein RAM 212, eine Flüssigkristallanzeigeeinheit 203, einen Kommunikationsport 213, der durch einen USB oder Ähnliches erzielt wird, der für die Verbindung zu dem PC 102 verwendet wird, Bedienungstasten 202, einen internen Bus 214, eine Kartenschnittstelleneinheit 215, die die Speicherkarte 109 und den internen Bus 214 verbindet, eine Authentisierungsschaltung 216 zum Ausführen einer gegenseitigen Authentisierung mit der Speicherkarte 109, einen Descrambler 217 zum Entscrambeln der verschlüsselten Musikdaten, die aus der Speicherkarte 109 ausgelesen werden, einen AAC-Decodierer 218, der konform ist zu der MPEG2-AAC (ISO13818-7)-Norm zum Decodieren der entscrambelten Musikdaten, einen D/A-Wandler 219 zum Umwandeln der decodierten digitalen Musikdaten in ein analoges Audiosignal, Lautsprecher 224, einen A/D-Wandler 221 zum Umwandeln eines von dem analogen Eingabeanschluss 223 eingegebenen analogen Audiosignal in digitale Musikdaten, einen AAC-Codierer 220, der konform ist zu der MPEG2-AAC (ISO13818-7)-Norm zum Codieren der digitalen Musikdaten, einen Scrambler 222 zum Scrambeln der codierten Musikdaten, einen analogen Ausgabeanschluss 204, einen digitalen Ausgabeanschluss 205 und einen analogen Eingabeanschluss 223.
- Das Abspielgerät 201 lädt das Steuerprogramm 211b von dem ROM 211 in den RAM 212, um der CPU 210 zu erlauben, das Steuerprogramm 211b auszuführen. Durch ein Ausführen hiervon kann das Abspielgerät 201 Musikinhalte von der Speicherkarte 109 auslesen, wiedergeben und die ausgelesenen Musikinhalte an die Lautsprecher 224 ausgeben und kann ebenfalls über den analogen Eingabeanschluss 223 und Kommunikationsport 213 eingegebene Musikinhalte in der Speicherkarte 109 speichern. Anders ausgedrückt kann der Benutzer das Abspielgerät 201 nicht nur zum persönlichen Kopieren und Wiedergeben von Musik wie mit gewöhnlichen Wiedergabegeräten verwenden, sondern ebenfalls zum Kopieren und Wiedergeben solcher Musikinhalte (die durch Copyright geschützt sind), wie sie durch ein elektronisches Musikverbreitungssystem verbreitet werden und durch den PC 102 heruntergeladen werden.
- Fig. 5 zeigt die Ansicht und Hardwarekonstruktion der Speicherkarte 109.
- Die Speicherkarte 109 enthält einen wiederbeschreibbaren nichtflüchtigen Speicher, zu dem Daten wiederholt geschrieben werden können. Der wiederbeschreibbare nicht- flüchtige Speicher weist eine Kapazität von 64 MB auf und wird durch eine Spannungsversorgung von 3,3 V und ein Taktsignal, das von externen Quellen zugeführt wird, gesteuert. Die Speicherkarte 109 ist ein 2,1 mm dicker, 24 mm breiter und 32 mm tiefer rechteckiger Quader. Die Speicherkarte 109 wird mit einem Schreibschutzschalter auf ihrer Seite bereitgestellt und ist elektrisch mit einer externen Vorrichtung über einen Verbindungsanschluss mit neun Kontakten, der an einem Ende der Speicherkarte 109 ausgebildet ist, verbunden.
- Die Speicherkarte 109 umfasst drei IC-Chips: einen Steuer-IC 302, einen Flash- Speicher 303 und ein ROM 304.
- Der Flash-Speicher 303 ist ein Flash-löschbarer, wiederbeschreibbarer nichtflüchtiger Speicher vom Blocklöschungstyp und umfasst logische Speicherbereiche: einen Authentisierungsbereich 332 und einen Nicht-Authentisierungsbereich 331. Auf den Authentisierungsbereich 332 kann nur von den Vorrichtungen zugegriffen werden, die als geeignete Vorrichtungen authentisiert wurden. Auf den Nicht-Authentisierungsbereich 331 kann von allen Vorrichtungen zugegriffen werden, gleich, ob diese authentisiert wurden oder nicht. In der vorliegenden Ausführungsform wird der Authentisierungsbereich 332 zum Speichern von wichtigen Daten, die sich auf Copyrightschutz beziehen, verwendet, und der Nicht-Authentisierungsbereich 331 wird als eine Externspeichervorrichtung in einem typischen Computersystem verwendet. Es ist festzuhalten, dass eine gewisse Adresse in dem Flash-Speicher 303 als eine Begrenzung zwischen diesen beiden Speicherbereichen verwendet wird.
- Der ROM 304 umfasst einen Speicherbereich, der ein Festwertbereich ist und Spezialbereich genannt wird. Der Spezialbereich speichert Informationen vor, umfassend: eine Medium-ID 341, die eine Identifizierung der Speicherkarte 109 ist; und einen Herstellernamen 342, der den Namen des Herstellers der Speicherkarte 109 kennzeichnet. Es ist festzuhalten, dass die Medium-ID 341 für die Speicherkarte 109 eindeutig ist und die Speicherkarte 109 von den anderen Halbleiter-Speicherkarten unterscheidet, und dass die Medium-ID 341 für die gegenseitige Authentisierung zwischen Vorrichtungen verwendet wird und zum Verhindern eines nichtautorisierten Zugriffs auf den Authentisierungsbereich 332 verwendet wird.
- Der Steuer-IC 302 ist eine Steuerschaltung bestehend aus aktiven Elementen (logischen Gattern und Ähnlichem) und umfasst eine Authentisierungseinheit 321, eine Befehlsentscheidungs-Steuereinheit 322, eine Speichereinheit 323 für einen Master- Schlüssel, eine Spezialbereich-Zugriffssteuereinheit 324, eine Authentisierungsbereichs Zugriffssteuereinheit 325, eine Nicht-Authentisierungsbereichs-Zugriffssteuereinheit 326 und eine Verschlüsselungs-/Entschlüsselungsschaltung 327.
- Die Authentisierungseinheit 321 ist eine Schaltung, die eine gegenseitige Authentisierung vom Herausforderungs-Antworttyp (Typ mit Authentisierungsabfrage und -antwort), ausführt, mit einer Fernvorrichtung, die versucht, auf die Speicherkarte 109 zuzugreifen. Die Authentisierungseinheit 321 umfasst einen Zufallsgenerator und eine Verschlüsselungseinheit und authentisiert die Fernvorrichtung als eine geeignete, wenn bestätigt wird, dass die Fernvorrichtung dieselbe Verschlüsselungseinheit aufweist wie die lokale Vorrichtung. Es ist festzuhalten, dass in der gegenseitigen Authentisierung vom Herausforderungs-Antworttyp beide der zwei sich in Kommunikation befindenden Vorrichtungen das Folgende ausführen: die lokale Vorrichtung sendet zuerst Herausforderungsdaten zu der Fernvorrichtung, die Fernvorrichtung wiederum erzeugt Antwortdaten durch Verarbeiten der empfangenen Herausforderungsdaten zum Zertifizieren der Eignung der Fernvorrichtung und sendet die erzeugten Antwortdaten zu der lokalen Vorrichtung, und die lokale Vorrichtung entscheidet, ob die Fernvorrichtung geeignet ist durch Vergleichen der Herausforderungsdaten mit den Antwortdaten.
- Die Befehlsentscheidungs-Steuereinheit 322 ist eine Steuerung, die aus einer Decodierschaltung und einer Steuerschaltung aufgebaut ist. Die Decodierschaltung identifiziert einen Befehl (eine Anweisung an die Speicherkarte 109), der über einen Befehlskontakt eingegeben wird, und führt den identifizierten Befehl aus. Die Befehlsentscheidungs- Steuereinheit 322 steuert die Komponenten 321 bis 327 in Übereinstimmung mit den empfangenen Befehlen.
- Die von der Befehlsentscheidungs-Steuereinheit 322 empfangenen Befehle umfassen nicht nur Befehle zum Lesen, Schreiben und Löschen von Daten von/zu dem Flash- Speicher 303, sondern auch Befehle zum Steuern des Flash-Speichers 303 (Befehle, die sich auf einen Adressraum, nicht gelöschte Daten, etc. beziehen).
- Zum Beispiel werden in Bezug auf ein Lesen/Schreiben von Daten der Befehl zum Zählen von SecureRead-Adressen (SecureRead address count command und der Befehl zum Zählen von SecureWrite-Adressen (SecureWrite address count command) als Befehle festgelegt, zum Zugreifen auf den Authentisierungsbereich 332, und der Befehl zum Zählen von Leseadressen und der Befehl zum Zählen von Schreibadressen werden als Befehle zum Zugreifen auf den Nicht-Authentisierungsbereich 331 festgelegt. In den obigen Befehlen ist "Adresse" eine serielle Nummer des ersten Sektors einer Sequenz von Sektoren, von/zu denen Daten gelesen oder geschrieben werden durch den Befehl. "Zahl" (count) ist die totale Anzahl von Sektoren, von/zu denen Daten durch den Befehl gelesen oder geschrieben werden. "Sektor" ist eine Einheit, die die Menge von von/zu der Speicherkarte 109 gelesenen oder geschriebenen Daten repräsentiert. In der vorliegenden Ausführungsform ist ein Sektor 512 Bytes.
- Die Speichereinheit 323 für einen Master-Schlüssel speichert einen Master-Schlüssel 323a vor, der verwendet wird von der Fernvorrichtung während der gegenseitigen Authentisierung, und wird verwendet, um Daten in dem Flash-Speicher 303 zu schützen.
- Die Spezialbereich-Zugriffssteuereinheit 324 ist eine Schaltung zum Auslesen von Information, wie der Medium-ID 341, aus dem Spezialbereich (ROM) 304.
- Die Authentisierungsbereich-Zugriffsteuereinheit 325 und die Nicht- Authentisierungsbereich-Zugriffssteuereinheit 326 sind Schaltungen zum Lesen/Schreiben von Daten von/zu dem Authentisierungsbereich 332 und dem Nicht- Authentisierungsbereich 331, jeweils. Jede der Einheiten 325 und 326 sendet/empfängt Daten zu/von externen Vorrichtungen (dem PC 102, dem Abspielgerät 201, etc.) über vier Datenkontakte.
- Es wird hier festgehalten, dass die Zugriffssteuereinheiten 325 und 326 jeweils einen Pufferspeicher enthalten, der so groß ist wie ein Block (32 Sektoren, oder 16 Kbytes), und logisch Daten in Einheiten von Sektoren zu/von dem Bereich 332 oder 331 in Antwort auf einen von einer externen Vorrichtung ausgegebenen Befehl eingibt/ausgibt, obwohl diese Daten in Einheiten von Blöcken eingibt/ausgibt, wenn der Flash-Speicher 303 wiederbeschrieben wird. Spezifischer ausgedrückt, wenn ein Sektor in dem Flash- Speicher 303 wiederbeschrieben werden soll, liest die Zugriffssteuereinheit 325 oder 326 Daten von einem Block einschließlich des Sektors von dem Flash-Speicher 303 aus, löscht den Block in den Flash-Speicher 303 auf einmal, wiederbeschreibt den Sektor in dem Pufferspeicher und schreibt dann den Datenblock umfassend den wiederbeschriebenen Sektor zu dem Flash-Speicher 303.
- Die Verschlüsselungs-/Entschlüsselungsschaltung 327 ist eine Schaltung, die eine Verschlüsselung und Entschlüsselung unter Verwendung des in der Speichereinheit 323 für einen Masterschlüssel gespeicherten Masterschlüssels 323a ausführt, unter der Steuerung durch die Authentisierungsbereich-Zugriffssteuereinheit 325 und die Nicht- Authentisierungsbereich-Zugriffssteuereinheit 326. Die Verschlüsselungs- /Entschlüsselungsschaltung 327 verschlüsselt Daten vor einem Schreiben der Daten zu dem Flash-Speicher 303 und entschlüsselt die Daten nach einem Auslesen der Daten aus dem Flash-Speicher 303. Diese Verschlüsselung und Entschlüsselung werden ausgeführt, um ungesetzliche Vorgänge, wie einen Vorgang eines Zerlegens der Speicherkarte 109, einem direkten Analysieren der Inhalte des Flash-Speichers 303 und einem Stehlen des Kennworts von dem Authentisierungsbereich 332 zu verhindern.
- Es sollte an dieser Stelle festgehalten werden, dass der Steuerungs-IC 302 eine Synchronisierungsschaltung, einen flüchtigen Speicherbereich und einen nichtflüchtigen Speicherbereich sowie die Hauptkomponenten 321 bis 327 umfasst. Die Synchronisierungsschaltung erzeugt ein internes Taktsignal in Synchronisation mit einem von einem Taktsignalkontakt zugeführten Taktsignal, und führt das erzeugte, interne Taktsignal jeder Komponente zu.
- Um die in dem Spezialbereich (ROM) 304 gespeicherte Information gegen ein Manipulieren durch nichtautorisierte Personen zu schützen, kann der Spezialbereich (ROM) 304 ebenfalls in den Steuer-IC eingebettet werden. Alternativ kann die Information in dem Flash-Speicher 303 gespeichert werden. In diesem Fall kann die Spezialbereich- Zugriffssteuereinheit 324 eine Beschränkung auf ein Schreiben von Daten zu der Information aufzwingen, oder die Verschlüsselungs-/Entschlüsselungsschaltung 327 kann die Information verschlüsseln, bevor die Information in dem Flash-Speicher 303 gespeichert wird.
- Fig. 6 zeigt verschiedene Speicherbereiche in der Speicherkarte 109, die von dem PC 102 und dem Abspielgerät 201 erkannt werden können. Die Speicherbereiche in der Speicherkarte 109 werden in drei Hauptbereiche klassifiziert: Spezialbereich 304, Authentisierungsbereich 332 und Nicht-Authentisierungsbereich 331.
- Der Spezialbereich 304 ist ein Festwertbereich. Ein dedizierter Befehl wird verwendet, um Daten von dem Spezialbereich 304 zu lesen. Ein Lesen/Schreiben von Daten von/zu dem Authentisierungsbereich 332 ist nur dann möglich, wenn die Authentisierung zwischen dem PC 102 und dem Abspielgerät 201 und der Speicherkarte 109 bejahend war. Ein verschlüsselter Befehl wird verwendet, um auf den Authentisierungsbereich 332 zuzugreifen. Auf den Nicht-Authentisierungsbereich 331 kann durch Befehle zugegriffen werden, die öffentlich verfügbar sind, wie die Befehle, die zu der ATA (AT-Anhang) oder SCSI (Small Computer System Interface)-Norm konform sind. Anders ausgedrückt können Daten von/zu dem Nicht-Authentisierungsbereich 331 ohne einen Authentisierungsvorgang gelesen/geschrieben werden. Dementsprechend kann ein Dateimanagementsoftwareprogramm, das eine Standardausrüstung des PCs 102 ist, zum Lesen/Schreiben von Daten von/zu dem Nicht-Authentisierungsbereich 331 verwendet werden, wie mit einem Flash-ATA oder einem kompakten Flash.
- Die drei Hauptbereiche speichern die Arten von Information, die unten stehend gezeigt werden, die den Bereichen eine Funktion als eine Externspeichervorrichtung für einen typischen PC, und eine Funktion, um die durch ein elektronisches Musikverbreitungssystem verbreiteten Musikdaten copyright zu schützen, bereitstellen.
- Der Nicht-Authentisierungsbereich 331 speichert einen verschlüsselten Inhalt 426, Anwenderdaten 427 etc. Der verschlüsselte Inhalt 426 ist Musikdaten, die Objekt eines Copyright-Schutzes sind und verschlüsselt wurden. Die Anwenderdaten 427 sind allgemeine Daten, die für einen Copyright-Schutz irrelevant sind. Der Authentisierungsbereich 332 speichert einen Verschlüsselungsschlüssel 425, der ein geheimer Schlüssel ist, der für ein Entschlüsseln des verschlüsselten Inhalts 426, der in dem Nicht- Authentisierungsbereich 331 gespeichert ist, verwendet wird. Der Spezialbereich 304 speichert die Medium-ID 341, die für ein Zugreifen auf den Authentisierungsbereich 332 notwendig ist.
- Der PC 102 oder das Abspielgerät 201 lesen zuerst die Medium-ID 341 aus dem Spezialbereich 304 in der Speicherkarte 109 aus, die darin geladen ist, und extrahieren dann den Verschlüsselungsschlüssel 425 und die Rechtsinformation aus dem Authentisierungsbereich 332 unter Verwendung der Medium-ID 341. Wenn bestätigt wird von der Rechtsinformation, dass der in dem Nicht-Authentisierungsbereich 331 gespeicherte verschlüsselte Inhalt 426 wiedergegeben werden darf, kann der verschlüsselte Inhalt 426 ausgelesen und wiedergegeben werden, während dieser mit dem Verschlüsselungsschlüssel 425 entschlüsselt wird.
- Hier sei angenommen, dass ein Anwender unter Verwendung des PCs 102 oder Ähnlichem nur die Musikdaten zu dem Nicht-Authentisierungsbereich 331 in der Speicherkarte 109 schreibt, die ungesetzlich erhalten wurden, dann versucht, die Musikdaten von der Speicherkarte 109, die in das Abspielgerät 201 geladen wurde, wieder zu geben. In diesem Fall ist kein Verschlüsselungsschlüssel 425 oder Rechtsinformation entsprechend den Musikdaten in dem Authentisierungsbereich 332 gespeichert, obwohl der Nicht-Authentisierungsbereich 331 in der Speicherkarte 109 die Musikdaten speichert. Somit gelingt es dem Abspielgerät 201 nicht, die Musikdaten wieder zu geben. Mit solch einer Konstruktion, in der der Musikinhalt nicht wiedergegeben werden kann, wenn nur ein Musikinhalt zu der Speicherkarte 109 kopiert wird ohne autorisierten Verschlüsselungsschlüssel oder Rechtsinformation kann, ein nichtautorisiertes Kopieren von Digitalinhalten verhindert werden.
- Die Fig. 7A, 7B und 7C zeigen Beschränkungen und Befehlsformate, wenn der PC 102 oder das Abspielgerät 201 auf einen Bereich in der Speicherkarte 109 zugreift. Fig. 7A zeigt Regeln, die befolgt werden müssen zum Zugreifen auf jeden Bereich. Fig. 7B zeigt Regeln, die befolgt werden müssen zum Ändern der Größe jedes Bereichs. Fig. 7C ist eine schematische Darstellung der Bereiche in der Speicherkarte 109.
- Der Spezialbereich 304 ist ein Festwertbereich, auf den durch einen dedizierten Befehl ohne einen Authentisierungsvorgang zugegriffen werden kann. Die in dem Spezialbereich 304 gespeicherte Medium-ID 341 wird verwendet, um den verschlüsselten Befehl, der verwendet wird, um auf den Authentisierungsbereich 332 zuzugreifen, zu erzeugen oder zu entschlüsseln. Spezifischer ausgedrückt liest der PC 102 oder das Abspielgerät 201 die Medium-ID 341 aus, verschlüsselt einen Befehl, der verwendet werden muss, um auf den Authentisierungsbereich 332 zuzugreifen, und sendet den verschlüsselten Befehl zu der Speicherkarte 109. Beim Empfangen des verschlüsselten Befehls entschlüsselt die Speicherkarte 109 den verschlüsselten Befehl unter Verwendung der Medium-ID 341, interpretiert und führt den Befehl aus.
- Auf den Authentisierungsbereich 332 kann nur zugegriffen werden, wenn eine Authentisierung zwischen einer Vorrichtung, die versucht, auf die Speicherkarte 109 zuzugreifen, wie der PC 102 oder das Abspielgerät 201, und der Speicherkarte 109 bejahend war. Die Größe des Authentisierungsbereichs 332 entspricht der Größe von (YYYY+1) Sektoren. Das heißt, der Authentisierungsbereich 332 besteht logisch aus Sektor 0 bis Sektor YYYY (YYYYter Sektor), und besteht physikalisch aus Sektoren mit einer XXXXten Sektoradresse bis zu einer (XXXX+YYYY)ten Sektoradresse in dem Flash- Speicher 303. Es ist festzuhalten, dass die Sektoradressen serielle Nummern sind, die eindeutig allen Sektoren zugewiesen sind, die den Flash-Speicher 303 bilden.
- Auf den Nicht-Authentisierungsbereich 331 kann durch einen Standardbefehl, der zu der ATA oder SCSI-Norm konform ist, zugegriffen werden. Die Größe des Nicht- Authentisierungsbereichs 331 entspricht XXXX Sektoren, d. h., der Nicht- Authentisierungsbereich 331 besteht logisch und physikalisch aus Sektor 0 bis (XXXX- 1)ten Sektor.
- Es sollte hier festgehalten werden, dass ein veränderbarer Blockbereich 501 zuvor in dem Flash-Speicher 303 zugewiesen werden kann. Der veränderbare Blockbereich 501 ist eine Gruppe von veränderbaren Blöcken, die verwendet werden, um fehlerhafte Blöcke (Blöcke, die einen fehlerhaften Speicherbereich aufweisen, von/zu dem Daten nicht normal gelesen/geschrieben werden können) in dem Authentisierungsbereich 332 oder dem Nicht-Authentisierungsbereich 331 zu ersetzen.
- In der vorliegenden Ausführungsform kann auf den Spezialbereich 304 ohne Authentisierung zugegriffen werden. Jedoch kann der Spezialbereich 304 nur für solche Vorrichtungen zugänglich gemacht werden, die bejahend authentisiert werden, oder Befehle, die für ein Zugreifen auf den Spezialbereich 304 verwendet werden, können verschlüsselt werden, um eine ungesetzliche Analyse durch irgendwelche Personen zu verhindern.
- Nun wird unter Bezugnahme auf die Fig. 7B und 7C ein Ändern der Größe des Authentisierungsbereichs 332 und des Nicht-Authentisierungsbereichs 331 beschrieben werden.
- Die Gesamtspeicherkapazität des Authentisierungsbereichs 332 und des Nicht- Authentisierungsbereichs 331 in dem Flash-Speicher 303 entspricht der Kapazität von (XXXX+YYYY+1) Sektoren, was ein Festwert ist, der durch ein Subtrahieren des veränderbaren Blockbereichs 501 und anderen von allen Speicherbereichen in dem Flash- Speicher 303 erhalten wird. Die Größen der Bereiche 332 und 331 sind jeweils variabel und können durch Ändern des Begrenzungsadresswerts XXXX geändert werden.
- Der erste Schritt in dem Vorgang zum Ändern der Größe eines Bereichs ist, Authentisierung ausführen. Diese Authentisierung wird ausgeführt, um alle Anwender davon abzuhalten, einfach die Größe des Bereichs unter Verwendung von Standardausrüstungsprogrammen, die unter PC-Anwendern weit verbreitet sind, oder eines für einen ungesetzlichen Zugriff gedachten Softwareprogramms, zu ändern. Nachdem die Authentisierung ausgeführt wurde, wird die Größe des Nicht-Authentisierungsbereichs 331 (die Anzahl neuer Sektoren, XXXX) zu der Speicherkarte 109 unter Verwendung eines dedizierten Befehls zum Ändern der Bereichsgröße gesendet.
- Die Speicherkarte 109 speichert den Wert XXXX beim Erhalten des obigen dedizierten Befehls zum Ändern der Bereichsgröße in dem nichtflüchtigen Speicherbereich oder Ähnlichem in der Speicherkarte 109, steuert dann die nachfolgenden Zugriffe auf den Authentisierungsbereich 332 und den Nicht-Authentisierungsbereich 331 unter Verwendung des Werts XXXX als eine neue Begrenzungsadresse. Spezifischer ausgedrückt ordnet die Speicherkarte 109 den physikalischen Sektor 0 bis XXXXten Sektor in dem Flash-Speicher 303 dem Nicht-Authentisierungsbereich 331 zu, und den XXXXten bis (XXXX+YYYY)ten Sektor dem Authentisierungsbereich 332 zu. Die Zugriffssteuereinheiten 325 und 326 führen die Adressumwandlung zwischen einer logischen Adresse und einer physikalischen Adresse aus und überwachen eine Erzeugung eines ungeeigneten Zugriffs nach außerhalb eines zugewiesenen Speicherbereichs. Es soll hier festgehalten werden, dass logische Adressen von einer Externvorrichtung als Adressen in einem Datenraum der Speicherkarte 109 erkannt werden, entsprechend zu den Werten, die in den Befehlen verwendet werden, und dass die physikalischen Adressen Adressen in einem Datenraum des Flash-Speichers 303 sind, der in der Speicherkarte 109 enthalten ist.
- Falls die Größe des Authentisierungsbereichs 332 vergrößert wird durch Reduzieren der Begrenzungsadresse, wird eine Anordnung benötigt, um die logische Kompatibilität zwischen vor und nach der Adressänderung aufrecht zu erhalten. Zu diesem Zweck werden alle in dem Authentisierungsbereich 332 gespeicherten Daten bewegt (kopiert) zu kleineren Adressen durch die Größe der Reduzierung der Begrenzungsadresse, zum Beispiel. Mit dieser Anordnung entsprechen physikalische Adressen den neuen logischen Adressen, beginnend mit der neuen Begrenzungsadresse. Mit dieser Anordnung wird der Datenraum des Authentisierungsbereichs 332 vergrößert, während die logischen Adressen für die in dem Authentisierungsbereich 332 gespeicherten Daten aufrecht erhalten werden.
- Der dedizierte Befehl zum Ändern der Bereichsgröße kann vor einem Verwenden verschlüsselt werden, um ungesetzliche Zugriffe zu verhindern.
- Fig. 8 ist ein Flussdiagramm, das einen Vorgang zeigt, in dem der PC 102 (oder das Abspielgerät 201) einen Musikinhalt oder Ähnliches auf die Speicherkarte 109 schreibt. In der folgenden Beschreibung wird angenommen, dass der PC 102 Musikdaten zu der Speicherkarte 109 (S601) schreibt.
- (1) Der PC 102 führt eine Authentisierung vom Herausforderungs-Antworttyp mit der Authentisierungseinheit 321 der Speicherkarte 109 aus, unter Verwendung des Einrichtungsschlüssels 111a und Ähnlichem, und extrahiert den Master-Schlüssel 323a von der Speicherkarte 109, wenn die Authentisierung bejahend war (S602).
- (2) Der PC 102 extrahiert dann die Medium-ID 341 von dem Spezialbereich 304 in der Speicherkarte 109 unter Verwendung eines dedizierten Befehls (S603).
- (3) Der PC 102 erzeugt dann eine Zufallszahl und erzeugt ein Kennwort, das zum Verschlüsseln der Musikdaten verwendet wird, von dem extrahierten Master-Schlüssel 323a und der Medium-ID 341 (S604). In dem obigen Schritt wird die Zufallszahl z. B. durch ein Verschlüsseln der Herausforderungsdaten (Zufallszahl), die während des Authentisierungsvorgangs zu der Speicherkarte 109 gesendet wird, erzeugt.
- (4) Das erzeugte Kennwort wird unter Verwendung des Master-Schlüssels 323a und der Medium-ID 341 verschlüsselt und dann zu dem Authentisierungsbereich 332 als der Verschlüsselungsschlüssel 425 (S605) geschrieben. Zu diesem Zeitpunkt wurde, bevor die Daten (Verschlüsselungsschlüssel 425) übertragen werden, der Befehl, Daten zu dem Authentisierungsbereich 332 zu schreiben, verschlüsselt und zu der Speicherkarte 109 gesendet.
- (5) Die Musikdaten werden unter Verwendung des Kennworts verschlüsselt und in dem Nicht-Authentisierungsbereich 331 als der verschlüsselte Inhalt 426 gespeichert (S606).
- Fig. 9 ist ein Flussdiagramm, das einen Vorgang zeigt, in dem ein Musikinhalt oder Ähnliches aus der Speicherkarte 109 ausgelesen wird, und von dem Abspielgerät 201 (oder dem PC 102) wiedergegeben wird. In der folgenden Beschreibung wird angenommen, dass in der Speicherkarte 109 gespeicherte Musikdaten von dem Abspielgerät 201 wiedergegeben werden (S701).
- (1) Das Abspielgerät 201 führt eine Authentisierung vom Herausforderungs-Antworttyp mit der Authentisierungseinheit 321 der Speicherkarte 109 unter Verwendung eines Einrichtungsschlüssels 211a und Ähnlichem aus, und extrahiert den Master-Schlüssel 323a von der Speicherkarte 109, wenn die Authentisierung bejahend war (S702).
- (2) Das Abspielgerät 201 extrahiert dann die Medium-ID 341 von dem Spezialbereich 304 in der Speicherkarte 109 unter Verwendung eines dedizierten Befehls (S703).
- (3) Das Abspielgerät 201 extrahiert dann den Verschlüsselungsschlüssel 425 der Musikdaten von dem Authentisierungsbereich 332 in der Speicherkarte 109 (S704). Zu diesem Zeitpunkt wurde, bevor die Daten (Verschlüsselungsschlüssel 425) ausgelesen werden, der Befehl, die Daten aus dem Authentisierungsbereich 332 auszulesen, verschlüsselt und zu der Speicherkarte 109 gesendet.
- (4) Der erhaltene Verschlüsselungsschlüssel 425 wird unter Verwendung des Master- Schlüssels 323a und der Medium-ID 341 entschlüsselt, um ein Kennwort zu extrahieren (S705). Dieser Entschlüsselungsschritt ist ein Umkehrschritt des Verschlüsselungsschritts S605, der in Fig. 8 gezeigt ist.
- (5) Der verschlüsselte Inhalt 426 wird aus dem Nicht-Authentisierungsbereich 331 ausgelesen und unter Verwendung des in dem Schritt S705 extrahierten Kennworts entschlüsselt, während der entschlüsselte Inhalt als Musik wiedergegeben wird (S706).
- Wie oben beschrieben können die in dem Nicht-Authentisierungsbereich 331 in der Speicherkarte 109 gespeicherten Musikdaten nicht ohne den in dem Authentisierungsbereich 332 gespeicherten Verschlüsselungsschlüssel 425 entschlüsselt werden. Dementsprechend können die kopierten Musikdaten nicht normal wiedergegeben werden, falls nur Musikdaten ungesetzlich zu einer anderen Speicherkarte kopiert werden. Mit dieser Konstruktion wird das Copyright der Musikdaten sicher geschützt.
- Wie ebenfalls obenstehend beschrieben, wird nur Vorrichtungen, die bejahend authentisiert wurden, erlaubt, auf den Authentisierungsbereich in der Speicherkarte zuzugreifen. Diese Konstruktion stellt einen Copyright-Schutz bereit, in dem nur den Vorrichtungen, die gewisse Bedingungen erfüllen, erlaubt wird, auf den Authentisierungsbereich in der Speicherkarte zuzugreifen. Dies wird erzielt durch ein selektives Verwenden des Einrichtungsschlüssels, des Verschlüsselungsalgorithmuses oder Ähnlichem, die für eine Authentisierung verwendet werden.
- In dem obigen Beispiel wird, wenn ein verschlüsselter Inhalt zu der Speicherkarte 109 geschrieben wird, zuerst das bei der Verschlüsselung verwendete Kennwort unter Verwendung des Master-Schlüssels und der Medium-ID verschlüsselt, dann wird das verschlüsselte Kennwort in dem Authentisierungsbereich 332 als der Verschlüsselungsschlüssel gespeichert (S605). Jedoch kann sowohl der Master-Schlüssel als auch die Medium-ID verwendet werden, um das Kennwort zu verschlüsseln. Diese Konstruktion vereinfacht die Verschlüsselung und hat den Vorzug, dass die Schaltungsgröße der Speicherkarte 109 oder des Abspielgeräts 102 reduziert wird, obwohl hier eine Möglichkeit besteht, dass die Intensität der Verschlüsselung abgeschwächt wird.
- In dem obigen Beispiel können das Abspielgerät 201 und der PC 102 den Master- Schlüssel 323a von der Speicherkarte 109 nur dann extrahieren, wenn die Authentisierung bejahend war. Jedoch kann der Master-Schlüssel 323a in das Abspielgerät 201 oder den PC 102 zuvor eingebettet werden. Alternativ kann der Master-Schlüssel 323a verschlüsselt und in dem Spezialbereich 304 als ein verschlüsselter Master-Schlüssel gespeichert werden.
- Nun werden zwei Beispiele der Verwendung des Authentisierungsbereichs der Speicherkarte beschrieben. In den beiden Beispielen werden "die Anzahl der Auslesevorgänge" und "die Anzahl erlaubter digitaler Ausgaben" jeweils in dem Authentisierungsbereich gespeichert.
- Fig. 10 ist ein Flussdiagramm, das den Betrieb zeigt, in dem das Abspielgerät 201 (oder der PC 102) die Anzahl 812 von in dem Authentisierungsbereich in der Speicherkarte 109 gespeicherten Auslesevorgängen abwickelt. In dem vorliegenden Beispiel kann das Abspielgerät 201 die in dem Nicht-Authentisierungsbereich 331 in der Speicherkarte 109 gespeicherten Musikdaten als ein Audiosignal so häufig wiedergegeben, wie durch die Anzahl 812 von in der Speicherkarte 109 gespeicherten Auslesevorgängen angezeigt wird (S801).
- (1) Das Abspielgerät 201 führt eine Authentisierung vom Herausforderungs-Antworttyp mit der Authentisierungseinheit 321 der Speicherkarte 109 unter Verwendung eines Einrichtungsschlüssels 211a und Ähnlichem aus und extrahiert den Master-Schlüssel 323a von der Speicherkarte 109, wenn die Authentisierung bejahend war (S802).
- (2) Das Abspielgerät 201 extrahiert dann die Medium-ID 341 von dem Spezialbereich 304 in der Speicherkarte 109 unter Verwendung eines dedizierten Befehls (S803).
- (3) Das Abspielgerät 201 extrahiert dann den Verschlüsselungsschlüssel 425 der Musikdaten von dem Authentisierungsbereich 332 in der Speicherkarte 109 (S804). Zu diesem Zeitpunkt wurde, bevor die Daten (Verschlüsselungsschlüssel 425) ausgelesen werden, der Befehl, Daten aus dem Authentisierungsbereich 332 auszulesen, verschlüsselt und zu der Speicherkarte 109 gesendet.
- (4) Das Abspielgerät 201 extrahiert dann die Anzahl 812 von Auslesevorgängen von dem Authentisierungsbereich 332 in der Speicherkarte 109, und überprüft die Anzahl 812 von Auslesevorgängen (S804). Wenn die Anzahl eine Erlaubnis von unbeschränkten Auslesevorgängen anzeigt, gibt das Abspielgerät 201 die Musik in Übereinstimmung mit dem Vorgang (S704 bis S706), der in Fig. 9 gezeigt ist, wieder (S806 bis S808).
- (5) Wenn die Anzahl 812 von Auslesevorgängen 0 ist, wird entschieden, dass kein Auslesen erlaubt ist (S805) und der Wiedergabevorgang endet (S809). Wenn die Anzahl 812 von Auslesevorgängen ein anderer Wert als 0 ist, und keine Erlaubnis von unbeschränkten Auslesevorgängen anzeigt, reduziert das Abspielgerät 201 die Anzahl um 1, schreibt die resultierende Anzahl zu dem Authentisierungsbereich 332 (S805) und gibt dann die Musik in Übereinstimmung mit dem Vorgang (S704 bis S706), der in Fig. 9 gezeigt wird, wieder (S806 bis S808).
- Wie obenstehend beschrieben, ist es dem Abspielgerät 201 möglich, die Häufigkeit zu steuern, mit der das Abspielgerät 201 die Musik wiedergibt, durch ein Vorabspeichern der Anzahl 812 von Auslesevorgängen, die die Häufigkeit zeigt, mit der die Musik wiedergegeben werden kann. Dies ermöglicht der vorliegenden Technik bei einer analogen Reproduzierung von Musik angewendet zu werden, die zum Beispiel durch Miet-CDs oder Kiosk-Endgeräte (Online-Verkaufsmaschinen für Musikverteilung, die mit einem Kommunikationsnetz verbunden sind) erhalten wird.
- Es sollte hier festgehalten werden, dass eine "Auslesezeit" anstelle der Anzahl 812 von Auslesevorgängen gespeichert werden kann, um eine Beschränkung auf die Gesamtzeit, in der der Musikinhalt wiedergegeben werden kann, aufzuzwingen. Alternativ kann stattdessen eine kombinierte Information der Häufigkeit und einer Zeit gespeichert werden. Als ein anderes Beispiel kann die Anzahl 812 von Auslesevorgängen reduziert werden, wenn ein Wiedergeben des Inhalts nach einer gewissen Periode (z. B. 10 Sekunden) beibehalten wird. Als ein anderes Beispiel kann die Anzahl 812 von Auslesevorgängen verschlüsselt und dann gespeichert werden, so dass die Information vor Manipulation geschützt wird.
- Fig. 11 ist ein Flussdiagramm, das den Betrieb zeigt, in dem das Abspielgerät 201 (oder der PC 102) die Anzahl erlaubter digitaler Ausgaben 913, die in dem Authentisierungsbereich in der Speicherkarte 109 gespeichert ist, abwickelt. In dem vorliegenden Beispiel kann das Abspielgerät 201 die Musikdaten von dem Nicht-Authentisierungsbereich 331 in der Speicherkarte 109 auslesen und die gelesenen digitalen Musikdaten so oft ausgeben, wie durch die Anzahl von erlaubten digitalen Ausgaben 913, die in der Speicherkarte 109 gespeichert ist, angezeigt wird (S901).
- (1) Das Abspielgerät 201 führt, wie in den in Fig. 9 gezeigten Schritten S701 bis S705, eine Authentisierung mit der Speicherkarte 109 aus, um den Master-Schlüssel 323a zu extrahieren (S902), extrahiert die Medium-ID 341 (S903), extrahiert den Verschlüsselungsschlüssel 425 (S904) und extrahiert ein Kennwort (S905).
- (2) Das Abspielgerät 201 extrahiert dann die Anzahl erlaubter digitaler Ausgaben 913 von dem Authentisierungsbereich 332 in der Speicherkarte 109 und überprüft die Anzahl erlaubter digitaler Ausgaben 913 (S906). Wenn die Anzahl eine Erlaubnis unbeschränkter digitaler Ausgaben anzeigt, liest das Abspielgerät 201 den verschlüsselten Inhalt 426 aus dem Nicht-Authentisierungsbereich 331 aus und entschlüsselt den verschlüsselten Inhalt 426 zu digitalen Daten, unter Verwendung des in Schritt S905 extrahierten Kennworts, und gibt die entschlüsselten digitalen Daten aus dem digitalen Ausgabeanschluss 205 als digitale Musikdaten aus (S909).
- (3) Wenn die Anzahl erlaubter digitaler Ausgaben 9130 ist, wird entschieden, dass keine digitale Ausgabe erlaubt ist (S908), und die Daten werden nur durch analoge Ausgabe wiedergegeben (S908). Spezifischer ausgedrückt wird der verschlüsselte Inhalt 426 aus dem Nicht-Authentisierungsbereich 331 ausgelesen und Musik wird wiedergegeben, während der Inhalt unter Verwendung des Kennworts entschlüsselt wird (S908).
- (4) Wenn die Anzahl erlaubter digitaler Ausgaben 913 ein anderer Wert als 0 ist und nicht eine Erlaubnis unbeschränkter digitaler Ausgaben anzeigt, reduziert das Abspielgerät 201 die Anzahl um 1, schreibt die resultierende Anzahl in den Authentisierungsbereich 332 (S907), liest dann den verschlüsselten Inhalt 426 aus dem Nicht- Authentisierungsbereich 331 aus, entschlüsselt den verschlüsselten Inhalt 426 zu digitalen Daten unter Verwendung des in dem Schritt S905 extrahierten Kennworts, und gibt die entschlüsselten digitalen Daten über den digitalen Ausgabeanschluss 205 aus (S909).
- Wie obenstehend beschrieben kann die Anzahl digitaler Ausgaben von dem Abspielgerät 201 durch ein Speichern der Anzahl erlaubter digitaler Ausgaben 913 in dem Authentisierungsbereich 332 in der Speicherkarte 109 gesteuert werden. Dies ermöglicht der vorliegenden Technik, für eine digitale Reproduzierung von Musik angewendet zu werden, die z. B. durch Miet-CDs oder Kiosk-Endgeräte erhalten wird, was bedeutet, dass ein digitales Überspielen von in einer Speicherkarte gespeicherten Musikdaten unter der Verwaltung des Copyright-Inhabers zu einer gewissen Häufigkeit erlaubt werden kann.
- Hier sollte festgehalten werden, dass so wie mit "der Anzahl von Auslesevorgängen", eine "erlaubte digitale Ausgabezeit" anstelle der Anzahl erlaubter digitaler Ausgaben 913 gespeichert werden kann, um eine Beschränkung auf eine Gesamtzeit aufzuzwingen, in der digitale Daten des Musikinhalts ausgegeben werden können. Alternativ kann stattdesen kombinierte Information der Anzahl erlaubter digitaler Ausgaben und eine Zeit gespeichert werden. Als ein anderes Beispiel kann die Anzahl erlaubter digitaler Ausgaben 913 reduziert werden, wenn ein Ausgeben des Inhalts nach einer gewissen Periode (z. B. 10 Sekunden) beibehalten wird. Als ein anderes Beispiel kann die Anzahl erlaubter digitaler Ausgaben 913 verschlüsselt und dann gespeichert werden, so dass die Information vor Manipulation geschützt ist.
- Eine Funktion kann hinzugefügt werden, so dass die Anzahl erlaubter digitaler Ausgaben durch eine Anzahl vergrößert werden kann, die von dem Copyright-Inhaber in Übereinstimmung mit einer Gebühr spezifiziert wird, die der Copyright-Inhaber empfängt.
- Nun wird die physikalische Datenstruktur (Struktur des Sektors und des ECC-Blocks) der Speicherkarte 109 beschrieben.
- Die Speicherkarte 109 nimmt eine solche Datenstruktur an, die geeignet ist zum Verhindern ungesetzlicher Vorgänge in Bezug auf ein Sichern oder Wiederherstellen der in dem Flash-Speicher 303 gespeicherten Daten und zum Verhindern ungesetzlicher Vorgänge in Bezug auf eine Datenmanipulation. Solch eine Datenstruktur wird angenommen aufgrund der Notwendigkeit, sich mit ungesetzlichen Operationen zu befassen, die auf die oben beschriebenen Verfahren angewendet werden können, in denen "die Anzahl von Auslesevorgängen" oder "die Anzahl erlaubter digitaler Ausgaben" in dem Authentisierungsbereich 332 gespeichert wird und der Wert jedes Mal reduziert wird, wenn der Vorgang ausgeführt wird.
- Spezifischer ausgedrückt kann die Musik wiederholt wiedergegeben werden nachdem die kompletten, in dem Flash-Speicher 303 aufgezeichneten Daten zu einer externen Externspeichervorrichtung oder Ähnlichem abgespeichert wird. Hierdurch kann, wenn die Anzahl erlaubter Wiedergabevorgänge 0 wird, die Musik wiederholt wiedergegeben werden durch ein Wiederherstellen der gesicherten Daten. Ebenso kann die Musik ungesetzlich wiederholt wiedergegeben werden durch ein Manipulieren der Anzahl von Auslesevorgängen. Als ein Ergebnis ist es notwendig, eine Anordnung vorzunehmen, um solch ungesetzliche Vorgänge zu verhindern.
- Fig. 12 zeigt eine Datenstruktur, die der Authentisierungs- und Nicht- Authentisierungsbereich 332 und 331 der Speicherkarte 109 gemeinsam haben und zeigt ebenfalls ein Flussdiagramm des Lese-/Schreibvorgangs entsprechend der Datenstruktur.
- In dem vorliegenden Beispiel wird der von dem Zufallsgenerator 103 der Authentisierungseinheit 321 in dem Steuer-IC 302 erzeugte Zählwert als ein zeitvarianter Schlüssel verwendet.
- Ein 16-Byte Erweiterungsbereich 1005 wird jedem der 512-Byte-Sektoren 1004 in dem Flash-Speicher 303 zugewiesen. Jeder Sektor speichert Daten, die unter Verwendung des Zählwerts verschlüsselt wurden. Der Erweiterungsbereich 1005 besteht aus ECC- Daten 1006 und einem zeitvarianten Bereich 1007. Die ECC (Fehlerkorrekturcode)- Daten 1006 sind 8-Byte Daten, die ein ECC für die in dem gegenwärtigen Sektor gespeicherten, verschlüsselten Daten sind. Der zeitvariante Bereich 1007 ist 8-Byte und speichert einen Zählwert, der zum Erzeugen der in dem gegenwärtigen Sektor gespeicherten Daten verwendet wird.
- Es sollte hier festgehalten werden, dass nur auf die Sektoren 1004 logisch zugegriffen werden kann (d. h. unter Verwendung eines öffentlichen Befehls oder Ähnlichem) und dass nur auf den Erweiterungsbereich 1005 physikalisch zugegriffen werden kann (d. h. gesteuert durch eine Vorrichtung, die Daten von/zu der Speicherkarte liest/schreibt).
- Mit der obigen Konstruktion kann eine ungesetzliche Datenmanipulation verhindert werden durch Vergleichen der Sektordaten mit den Inhalten des zeitvarianten Bereichs 1007, wo die Inhalte des zeitvarianten Bereichs 1007 sich nicht ändern, ebenso falls die Sektordaten unter Verwendung eines Befehls oder Ähnlichem manipuliert wurden.
- Spezifischer ausgedrückt schreibt/liest der PC 102 oder das Abspielgerät 201 Daten zu/von dem Authentisierungsbereich 332 oder dem Nicht-Authentisierungsbereich 331 in dem Flash-Speicher 109 gemäß dem unten stehenden, in Einheiten von Sektoren 1004 gezeigten Verfahren. Zuerst wird das Verfahren, in dem der PC 102 Daten zu der Speicherkarte 109 schreibt (S1001) beschrieben werden.
- (1) Der PC 102 fordert die Speicherkarte 109 auf, einen Zählerwert auszugeben. In Antwort auf diese Aufforderung erzeugt der Steuer-IC 302 in der Speicherkarte 109 einen Zufallswert unter Verwendung eines Zufallsgenerators 1003, der in dem Steuer-IC 302 enthalten ist (S1005) und sendet den erzeugten Zufallswert als den Zählerwert zu dem PC 102 (S1002).
- (2) Ein Kennwort wird von dem empfangenen Zählerwert und dem Master-Schlüssel 323a und der Medium-ID 341, die bereits erhalten wurden, erzeugt (S1003).
- (3) Ein Sektor von zu schreibenden Daten wird unter Verwendung eines Kennworts verschlüsselt und zu der Speicherkarte 109 gesendet (S1004). Zusammen mit den verschlüsselten Daten werden (1) Informationen, die den Ort eines Sektors spezifizieren, an den die verschlüsselten Daten zu schreiben sind, und (ii) der für die Verschlüsselung verwendete Zählerwert, zu der Speicherkarte 109 gesendet.
- (4) Die Speicherkarte 109 schreibt die verschlüsselten Daten zu dem spezifizierten Sektor 1004 (S1006).
- (5) Ein ECC wird durch Berechnung von den verschlüsselten Daten erhalten, und der erhaltene ECC wird zu dem Erweiterungsbereich 1005 als ECC-Daten 1006 geschrieben (31007).
- (6) Der zusammen mit den verschlüsselten Daten empfangene Zählerwert wird zu dem zeitvarianten Bereich 1007 geschrieben (S1008).
- Als nächstes wird das Verfahren, in dem der PC 102 Daten aus der Speicherkarte 109 ausliest (S1011), beschrieben werden.
- (1) Der PC 102 fordert die Speicherkarte 109 auf, Daten auszulesen, durch Spezifizieren des Ortes eines Sektors, von dem die Daten ausgelesen werden sollen. Bei Erhalten der Aufforderung liest die Speicherkarte 109 zuerst verschlüsselte Daten aus dem spezifizierten Sektor 1004 aus und gibt die ausgelesenen Daten an den PC 102 aus (S1016). Der PC 102 empfängt die verschlüsselten Daten (S1012).
- (2) Die Speicherkarte 109 liest dann einen Zählerwert aus dem zeitvarianten Bereich 1007 in dem Erweiterungsbereich 1005 aus, der dem spezifizierten Sektor 1004 entspricht, und sendet den ausgelesenen Zählerwert zu dem PC 102 (S1017). Der PC 102 empfängt den Zählerwert (S1013).
- (3) Ein Kennwort wird von dem ausgelesenen Zählerwert und dem Master-Schlüssel 323a und der Medium-ID 341, die bereits erhalten wurden, erzeugt (S1014).
- (4) Die verschlüsselten Daten werden unter Verwendung des Kennworts entschlüsselt (S1005).
- Hier schlägt die Entschlüsselung fehl aufgrund einer Nichtübereinstimmung zwischen dem aus dem zeitvarianten Bereich 1007 ausgelesenen Zählwert, falls die Daten in dem Sektor 1004 durch Manipulation oder Ähnliches geändert wurden.
- Wie obenstehend beschrieben enthält der Flash-Speicher 303 den zeitvarianten Bereich 1007, einen versteckten Bereich, der nicht von Anwendern gesehen (zugegriffen) werden kann. Daten werden verschlüsselt und gespeichert unter Verwendung eines Kennworts, das unter Verwendung eines in dem zeitvarianten Bereich 1007 gespeicherten Zählwerts erzeugt wird. Mit dieser Konstruktion werden die Daten vor einem ungesetzlichen Manipulieren durch Anwender geschützt.
- In dem obigen Beispiel wird der zeitvariante Bereich 1007 in dem Erweiterungsbereich 1005 zum Speichern der ECC bereit gestellt. Jedoch ist es möglich, den zeitvarianten Bereich 1007 innerhalb eines anderen Bereichs in dem Flash-Speicher 303 bereit zu stellen, unter der Bedingung, dass in dem Bereich gespeicherte Daten nicht von außerhalb der Speicherkarte geändert werden können.
- In dem obigen Beispiel wird eine Zufallszahl als der Zählerwert verwendet. Jedoch kann der Zählerwert ein Taktwert sein, der eine Zeit angibt, die sich in jedem Moment ändert, oder kann die Häufigkeit sein, mit der Daten in den Flash-Speicher 303 geschrieben wurden.
- Nun wird ein wünschenswertes Beispiel einer Beziehung zwischen den logischen Adressen und physikalischen Adressen in dem Flash-Speicher 303 beschrieben werden.
- Die Fig. 13A bis 13D zeigen eine Änderung in der Beziehung zwischen den logischen Adressen und physikalischen Adressen. Fig. 13A zeigt die Beziehung vor der Änderung. Fig. 13B zeigt die Beziehung nach der Änderung. Fig. 13C zeigt eine Umwandlungstabelle 1101 entsprechend Figur A. Fig. 13D zeigt die Umwandlungstabelle 1101 entsprechend Figur B.
- Die Umwandlungstabelle 1101 ist eine Tabelle, in der alle logischen Adressen (in Fig. 13A bis 13D Seriennummern der logischen Blöcke) mit entsprechenden physikalischen Adressen (in Fig. 13A bis 13D Seriennummern der physikalischen Blöcke, die den Flash-Speicher 303 bilden) gespeichert werden. Die Umwandlungstabelle 1101 ist in einem nichtflüchtigen Bereich in dem Steuer-IC 302 oder Ähnlichem gespeichert und auf sie wird verwiesen von der Authentisierungsbereich-Zugriffssteuereinheit 325 oder der Nicht-Authentisierungsbereich-Zugriffssteuereinheit 326, wenn, z. B., eine logische Adresse in eine physikalische Adresse umgewandelt wird.
- Einrichtungen, die auf die Speicherkarte 109 zugreifen, können nicht Daten zu allen Datenspeicherräumen schreiben, die physikalisch in der Speicherkarte 109 existieren (d. h. allen physikalischen Blöcken, die den Flash-Speicher 303 bilden), sondern können Daten lediglich zu logischen Datenräumen (logischen Blöcken) schreiben, die durch die logischen Adressen spezifiziert werden.
- Die obige Anordnung wird aus einem Grund gemacht, und zwar um einen alternativen Bereich abzusichern, der einen Bereich ersetzen würde, von/zu dem Daten aufgrund eines partiellen Fehlers des Flash-Speichers 303 nicht gelesen/geschrieben werden können. Ebenso, falls solch ein Fehlerblock durch einen alternativen Block ersetzt wurde, ermöglicht ein Ändern der Umwandlungstabelle, um die Änderung in Übereinstimmung zwischen den logischen und physikalischen Blocknummern widerzuspiegeln, dem Flash-Speicher 303, vorzugeben gegenüber externen Einrichtungen, dass keine Fehler bewirkt wurden. Dies ist möglich, da in jeder Datei die logische Kontinuität, die zu einer Mehrzahl von kontinuierlichen physikalischen Blöcken korrespondiert, beibehalten wird.
- Jedoch steigt die Fragmentierung von logischen Blöcken, wenn z. B. eine aus einer Mehrzahl von Blöcken aufgebaute Datei wiederholt in/aus der Speicherkarte 109 gespeichert oder gelöscht wird. Ein spezifisches Beispiel hiervon wird in Fig. 13A gezeigt, in der die logischen Adressen (0 und 2) der logischen Blöcke, die die "Datei 1" bilden, diskontinuierlich sind.
- Wenn eine solche Diskontinuität von logischen Blöcken auftritt, können Musikdaten z. B. nicht zu kontinuierlichen logischen Bereichen in der Speicherkarte 109 geschrieben werden. Dies benötigt eine Ausgabe des Schreibbefehls "schreibe Adresszahl" für jeden Block, was in einer Reduzierung der Schreibgeschwindigkeit resultiert. Ähnlicherweise benötigt dies die Ausgabe des Lesebefehls "lese Adresszahl" für jeden Block, ebenso falls Musikdaten von einer Abstimmung (Tune) ausgelesen werden sollen, was die Echtzeitwiedergabe der Musikdaten schwierig macht.
- Um das obige Problem zu lösen, hat der Steuer-IC 302 der Speicherkarte 109 eine Funktion, die Umwandlungstabelle 1101 beruhend auf einem von einer externen Einrichtung ausgegebenen Befehl wieder zu schreiben. Spezifischer ausgedrückt, wenn ein dedizierter Befehl zum Wiedereinschreiben der Umwandlungstabelle 1101 von einem Befehlskontakt eingegeben wird, interpretiert der Steuer-IC 302 der Speicherkarte 109 den dedizierten Befehl und schreibt die Umwandlungstabelle 1101 unter Verwendung eines Parameters, der nach dem dedizierten Befehl gesendet wird, wieder ein.
- Die obige Operation wird unter Verwendung eines in den Fig. 13A bis 13D gezeigten Beispiels detailliert werden. Es wird angenommen, dass bevor der obige dedizierte Befehlt empfangen wird, der Flash-Speicher 303 Daten enthält, die die Datei "Datei 1" an Orten bilden, die durch physikalische Adressen 0 und 2 gekennzeichnet sind, und Daten, die die Datei "Datei 2" an einem Ort bilden, der durch die physikalische Adresse 1 gekennzeichnet ist, wie in Fig. 13A gezeigt, und dass die Umwandlungstabelle 1101 zeigt, dass die logischen Adressen mit den physikalischen Adressen übereinstimmen. Damit soll ausgedrückt werden, dass in den logischen Adressen sowie in den physikalischen Adressen, die Daten von "Datei 2" zwischen den Daten von "Datei 1" angeordnet sind (Sandwiched).
- In der Absicht, den obigen Zustand zu lösen, sendet eine externe Einrichtung den obigen dedizierten Befehl und einen Parameter zu dem Flash-Speicher 303, wobei der dedizierte Befehl anweist, die Kontinuität von "Datei 1" sicherzustellen. Die Befehlsentscheidungs-Steuereinheit 322 der Speicherkarte 109 schreibt die Umwandlungstabelle 1101 wie in Fig. 13D gezeigt wieder ein, in Übereinstimmung mit dem empfangenen dedizierten Befehl und Parameter. Fig. 13B zeigt die Beziehung zwischen den logischen und physikalischen Adressen in dem Flash-Speicher 303, nach der obigen Sequenz von Operationen.
- Wie von Fig. 13B verstanden wird, wurden die logischen Blöcke, die "Datei 1" bilden, verschoben, um aufeinanderfolgend zu sein, obwohl die Anordnung der physikalischen Blöcke nicht geändert wurde. Mit dieser Anordnung kann die externe Einrichtung auf "Datei 1" mit einer höheren Geschwindigkeit als zuvor beim nächsten Zugriff und später zugreifen.
- Die Umwandlungstabelle 1101 kann wie obenstehend wieder eingeschrieben werden, nicht nur, um die Fragmentierung von logischen Blöcken zu lösen, sondern ebenso, um die Größe sowohl des Authentisierungsbereichs 332 als auch des Nicht- Authentisierungsbereichs 331 in dem Flash-Speicher 303 zu ändern. In dem letzteren Falle ist eine Hochgeschwindigkeitsbereichsverschiebung möglich, da die Umwandlungstabelle 1101 derart wieder eingeschrieben wird, dass ein klein zu werdender physikalischer Block als ein groß zu werdender physikalischer Block angeordnet wird.
- Nun wird eine Funktion der Speicherkarte 109 in Bezug auf nicht gelöschte Blöcke beschrieben werden. Spezifischer ausgedrückt werden Operationen der Speicherkarte 109 beim Empfangen eines Befehls für eine Liste nicht gelöschter Blöcke und eines Löschbefehls beschrieben werden. Hierin sind die nicht-gelöschten Blöcke physikalische Blöcke in dem Flash-Speicher 303, die Daten enthalten, die nicht physikalisch gelöscht wurden. Das heißt, Daten in den nicht-gelöschten Blöcken müssen auf einmal gelöscht werden, bevor die Blöcke ein nächstes Mal benutzt werden (bevor andere Daten in die nicht-gelöschten Blöcke geschrieben werden).
- Der Befehl für eine Liste nicht gelöschter Blöcke ist einer der Befehle, den die Befehlsentscheidungs-Steuereinheit 322 interpretieren und ausführen kann, und wird verwendet, um eine Liste von allen nicht-gelöschten Blöcken in dem Flash-Speicher 303 zu erhalten.
- Die existierenden, in dem Flash-Speicher 303 der Speicherkarte 109 gespeicherten Daten müssen in Einheiten von Blöcken gelöscht werden, bevor Daten erneut zu dem Flash-Speicher 303 geschrieben werden. Die Zeit für die Löschung ist annähernd die Hälfte der Gesamtzeit des Schreibens. Als ein Ergebnis wird die Gesamtzeit des Schreibens reduziert, falls die Löschung zuvor beendet wurde. Dementsprechend, um dies zu erreichen, stellt die Speicherkarte 109 der externen Einrichtung den Befehl für eine Liste nicht gelöschter Blöcke und den Löschbefehl bereit.
- Es sei angenommen, dass der gegenwärtige Benutzungszustand der logischen Blöcke und der physikalischen Blöcke des Flash-Speichers 303 in Fig. 14A gezeigt wird. Wie in Fig. 14A gezeigt wird, werden die logischen Blöcke 0 bis 2 gegenwärtig benutzt, und die physikalischen Blöcke 0 bis 2, 4 und 5 sind nicht gelöschte Blöcke.
- Eine Liste 1203 nicht gelöschter Blöcke wird in der Befehlsentscheidungs-Steuereinheit 322 in dem obigen Zustand gespeichert. Die Inhalte der Liste 1203 nicht gelöschter Blöcke entsprechend dem Benutzungszustand der in Fig. 14A gezeigten Blöcke wird in Fig. 14B gezeigt. Hierin ist die Liste 1203 nicht gelöschter Blöcke eine Speichertabelle bestehend aus Einträgen, die allen physikalischen Blöcken entsprechen, die den Flash- Speicher 303 bilden, und weist Werte auf, die die Datenlöschzustände (Blöcke, deren Daten gelöscht wurden, werden mit "0" gekennzeichnet, und Blöcke, deren Daten nicht gelöscht wurden, werden mit "1" gekennzeichnet) der entsprechenden physikalischen Blöcke unter der Steuerung der Befehlsentscheidungs-Steuereinheit 322 kennzeichnen.
- Fig. 14C ist ein Flussdiagramm, das das Verfahren des PCs 102 oder des Abspielgeräts 201 zum Löschen von Blöcken im voraus unter Verwendung des Befehls für eine Liste nicht gelöschter Blöcke und des Löschbefehls in den oben genannten Zuständen zeigt. Es wird hier vorausgesetzt, dass der Flash-Speicher 303 eine Tabelle, wie eine FAT (File Allocation Table) enthält, die die Benutzungszustände der logischen Blöcke zeigt, wie in Fig. 14D zeigt.
- Eine externe Einrichtung, wie der PC 102 oder das Abspielgerät 201, gibt den Befehl für eine Liste nicht gelöschter Blöcke an die Speicherkarte 109 während einer Leerlaufzeit aus, in der nicht auf die Speicherkarte 109 zugegriffen wird (S1201). Beim Erhalten des Befehls verweist die Befehlsentscheidungs-Steuereinheit 322 der Speicherkarte 109 auf die Liste 1203 nicht gelöschter Blöcke, die in der Befehlsentscheidungs-Steuereinheit 322 enthalten ist, erfasst, dass den physikalischen Blöcken 0 bis 2, 4 und 5 ein Zustandswert "1" zugewiesen ist, und sendet die physikalischen Blocknummern zu der externen Einrichtung.
- Die externe Einrichtung verweist dann auf die in Fig. 14D gezeigte Tabelle, die den Benutzungszustand logischer Blöcke in dem Flash-Speicher 303 zeigt, um die Blöcke zu identifizieren, die nicht logisch verwendet werden (S1202).
- Die externe Einrichtung identifiziert, beruhend auf der in den Schritten S1201 und S1202 erhaltenen Information, "löschbare" Blöcke, die nicht logisch verwendet werden und nicht physikalisch gelöscht wurden (physikalische Blöcke 4 und 5 in dem vorliegenden Beispiel) (S1203). Die externe Einrichtung gibt dann den Löschbefehl aus, unter Spezifizierung der physikalischen Blocknummern 4 und 5, zu der Speicherkarte 109 (S1204). Beim Erhalten des Befehls löscht die Befehlsentscheidungs-Steuereinheit 322 der Speicherkarte 109 die physikalischen Blöcke 4 und 5 durch Senden von Anweisungen zu der Authentisierungsbereichs-Zugriffssteuereinheit 325 und der Nicht- Authentisierungsbereichs-Zugriffssteuereinheit 326.
- Nachdem die obige Operation beendet ist, werden Daten mit einer hohen Geschwindigkeit zu den physikalischen Blöcken 4 und 5 geschrieben, da der Löschvorgang für das Schreiben nicht benötigt wird.
- Nun wird eine Funktion der Speicherkarte 109 beschrieben, die sich auf einen Schutz persönlicher Daten bezieht. Spezifischer ausgedrückt wird die Funktion zum Schutz persönlicher Daten verwendet, wenn die Speicherkarte 109 eine externe Einrichtung auf Authentisierung überprüft und persönliche Daten des Benutzers der externen Einrichtung benötigt. Hier ist jeder Teil der persönlichen Daten für einen Anwender eindeutig und wird verwendet, um den Anwender zu identifizieren. Der Anwender mit geeigneten persönlichen Daten wird von der Speicherkarte 109 als ein autorisierter Benutzer erkannt, dem erlaubt ist, auf den Authentisierungsbereich 332 in der Speicherkarte 109 zuzugreifen.
- Hier kann ein Problem auftreten, dass die persönlichen Daten von irgendjemandem abgezweigt werden oder von einem anderen Anwender, der eine Erlaubnis hat, auf den Authentisierungsbereich 332 zuzugreifen, gelesen werden, falls der Benutzer jedes Mal, wenn der Benutzer auf den Authentisierungsbereich 332 zugreift, aufgefordert wird, die persönlichen Daten einzugeben, oder falls die eingegebenen persönlichen Daten in dem Authentisierungsbereich 332 für jeden derartigen Zugriff gespeichert werden.
- Eine mögliche Lösung dieses Problems wäre eine Verschlüsselung der persönlichen Daten unter Verwendung eines durch den Benutzer persönlich bereit gestellten Kennworts und Speichern der verschlüsselten persönlichen Daten auf dieselbe Art wie die Musikdaten.
- Jedoch muss der Benutzer in dem obigen Fall das Kennwort jedes Mal eingeben, wenn die persönlichen Daten überprüft werden. Der Vorgang ist störanfällig, und die Verwaltung des Kennworts ist ebenso notwendig. Dementsprechend stellt die Speicherkarte 109 eine Funktion bereit, das Problem eines unnötigen und wiederholten Eingebens der persönlichen Daten zu umgehen.
- Fig. 15 zeigt eine Kommunikationssequenz in einer Authentisierung zwischen dem Abspielgerät 201 und der Speicherkarte 109, und zeigt ebenfalls Hauptkomponenten, die bei der Authentisierung verwendet werden. Es ist festzuhalten, dass die in Fig. 15 gezeigten Vorgänge hauptsächlich erzielt werden durch die Authentisierungsschaltung 216 des Abspielgeräts 201 und die Authentisierungseinheit 321 der Speicherkarte 109.
- Wie in Fig. 15 gezeigt ist, weist die Authentisierungsschaltung 216 des Abspielgeräts 201 die Verschlüsselungs- und Entschlüsselungsfunktionen auf und speichert einen Master-Schlüssel 1301 vor, der ein geheimer Schlüssel ist, der dem von der Speicherkarte 109 gehaltenen Master-Schlüssel 323a entspricht, und eine Einrichtungs-ID 1302, die eine für das Abspielgerät 201 eindeutige ID ist, wie eine Produktseriennummer (S/N).
- Die Authentisierungseinheit 321 der Speicherkarte 109 weist die Verschlüsselungs- Entschlüsselungs- und Vergleichsfunktionen auf und umfasst ebenfalls zwei nichtflüchtige Speicherbereiche: einen Gruppenspeicherbereich 1310 für eine Einrichtungs-ID und einen Speicherbereich 1311 für Benutzerschlüssel. Der Gruppenspeicherbereich 1310 für Einrichtungs-IDs speichert Einrichtungs-IDs aller Einrichtungen, denen erlaubt ist, auf den Authentisierungsbereich 332 in der Speicherkarte 109 zuzugreifen. Der Speicherbereich 1311 für Benutzerschlüssel speichert einen von einer Einrichtung als persönliche Daten gesendeten Benutzerschlüssel.
- Der Authentisierungsvorgang wird untenstehend im Detail erläutert werden. Es ist festzuhalten, dass bei den Übertragungen und Empfängen alle Daten vor Übertragung verschlüsselt werden und die verschlüsselten Daten auf der Empfängerseite entschlüsselt werden. Ein für die Verschlüsselung und Entschlüsselung zu verwendender Schlüssel wird während des folgenden Vorgangs erzeugt.
- (1) Nachdem die Speicherkarte 109 mit dem Abspielgerät 201 verbunden ist, verschlüsselt das Abspielgerät 201 zuerst die Einrichtungs-ID 1302 unter Verwendung des Master-Schlüssels 1301 und sendet die verschlüsselte Einrichtungs-ID 1302 zu der Speicherkarte 109.
- (2) Die Speicherkarte 109 entschlüsselt die empfangene, verschlüsselte Einrichtungs-ID 1302 unter Verwendung des Master-Schlüssels 323a und überprüft, ob die erhaltene Einrichtungs-ID 1302 bereits in dem Gruppenspeicherbereich 1310 für Einrichtungs-IDs gespeichert wurde.
- (3) Wenn entschieden wird, dass die Einrichtungs-ID 1302 bereits gespeichert wurde, benachrichtigt die Speicherkarte 109 das Abspielgerät 201, dass die Authentisierung bejahend war. Wenn entschieden wird, dass die Einrichtungs-ID 1302 nicht gespeichert ist, fordert die Speicherkarte 109 das Abspielgerät 201 auf, einen Benutzerschlüssel zu senden.
- (4) Das Abspielgerät 201 verlangt von dem Benutzer, den Benutzerschlüssel einzugeben, erhält den Benutzerschlüssel als persönliche Daten des Benutzers und sendet den erhaltenen Benutzerschlüssel zu der Speicherkarte 109.
- (5) Die Speicherkarte 109 vergleicht den empfangenen Benutzerschlüssel mit dem Benutzerschlüssel, der in dem Speicherbereich 1311 für Benutzerschlüssel vorgespeichert wurde. Wenn entschieden wurde, dass die zwei Benutzerschlüssel übereinstimmen, oder wenn der Speicherbereich 1311 für Benutzerschlüssel leer ist, benachrichtigt die Speicherkarte 109 das Abspielgerät 201, dass die Authentisierung bejahend war und speichert die Einrichtungs-ID 1302, die in dem obigen Schritt (3) erhalten wurde, in dem Gruppenspeicherbereich 1310 für Einrichtungs-IDs.
- Mit der obigen Anordnung muss der Benutzer persönliche Daten (einen Benutzerschlüssel) eingeben, wenn eine Einrichtung des Benutzers zum ersten Mal mit der Speicherkarte 109 verbunden wird. In der zweiten Verbindung und danach wird der Benutzer jedoch nicht mehr aufgefordert, die persönlichen Daten einzugeben, da die Authentisierung automatisch bejahend endet unter Verwendung der Einrichtungs-ID.
- Nun wird unter Bezugnahme auf die Fig. 16 und 17 eine Variation des Authentisierungsprotokolls zwischen der Speicherkarte 109 und einer externen Einrichtung, wie dem PC 102 oder dem Abspielgerät 201, beschrieben werden.
- Fig. 16 zeigt eine Kommunikationssequenz in einer Variation der Authentisierung zwischen der Speicherkarte 109 und einer externen Einrichtung (in dem vorliegenden Beispielen das Abspielgerät 201).
- Es ist festzuhalten, dass die in Fig. 16 gezeigten Vorgänge hauptsächlich durch die Authentisierungsschaltung 216 des Abspielgeräts 201, ein Steuerprogramm 111b des PCs 102 und die Authentisierungseinheit 321 der Speicherkarte 109 erzielt werden. Es wird hier vorausgesetzt, dass die Master-Schlüssel-Speichereinheit 323 der Speicherkarte 109 einen verschlüsselten Master-Schlüssel (verschlüsselter Master-Schlüssel 323) speichert, und dass der Spezialbereich 304 eine sichere Medium-ID 343 sowie die Medium-ID 341 speichert, wobei die sichere Medium-ID 343 durch Verschlüsseln der Medium-ID 341 erzeugt wird.
- Zuerst gibt das Abspielgerät 201 einen Befehl zu der Speicherkarte 109 aus, um den Master-Schlüssel 323b von der Speicherkarte 109 zu erhalten, und entschlüsselt den erhaltenen Master-Schlüssel 323b unter Verwendung des Einrichtungsschlüssels 211a. Der in dieser Entschlüsselung verwendete Entschlüsselungsalgorithmus entspricht dem in der Verschlüsselung des Master-Schlüssels 323b, der nun aus der Speicherkarte 109 ausgelesen wurde, verwendeten Verschlüsselungsalgorithmus. Wenn der Einrichtungsschlüssel 211a, den das Abspielgerät 201 aufweist, ein autorisierter ist, wird somit erwartet, dass die Entschlüsselung den Original-Master-Schlüssel wiederherstellt.
- Das Abspielgerät 201 gibt dann einen Befehl an die Speicherkarte 109 aus, um die Medium-ID 341 von der Speicherkarte 109 zu erhalten, und verschlüsselt die erhaltene Medium-ID 341 und Verwendung des wiederhergestellten Master-Schlüssels. Der in dieser Verschlüsselung verwendete Verschlüsselungsalgorithmus ist derselbe, wie der in der Verschlüsselung der sicheren Medium-ID 343, die in der Speicherkarte 109 gespeichert ist, verwendete Verschlüsselungsalgorithmus. Deshalb stellt die Verschlüsselung eine sichere Medium-ID bereit, die dieselbe ist wie die sichere Medium-ID 343, die in der Speicherkarte 109 enthalten ist.
- Das Abspielgerät 201 und die Speicherkarte 109 führen eine gegenseitige Authentisierung unter Verwendung der sicheren Medium-IDs, die sie jeweils haben, aus. Durch diese gegenseitige Authentisierung erzeugt jede der Einrichtungen (OK/NG) Information und einen sicheren Schlüssel, wobei die (OK/NG) Information anzeigt, ob die Ferneinrichtung authentisiert wurde, und wobei der sichere Schlüssel ein zeitvarianter Schlüssel ist, der von dem Authentisierungsergebnis abhängt. Die sicheren Schlüssel im Besitz der beiden Einrichtungen stimmen nur miteinander überein, wenn beide Einrichtungen 201 und 109 bejahend die anderen Einrichtungen authentisieren, und die sicheren Schlüssel ändern sich jedes Mal, wenn eine gegenseitige Authentisierung ausgeführt wird.
- Nachdem eine gegenseitige Authentisierung bejahend beendet wurde, erzeugt das Abspielgerät 201 einen Befehl, der verwendet wird, um auf den Authentisierungsbereich 332 in der Speicherkarte 109 zuzugreifen. Spezifischer ausgedrückt werden, z. B. wenn Daten aus dem Authentisierungsbereich 332 ausgelesen werden, ein Parameter (eine 24-Bit Adresse "Adresse" und eine 8-Bit Zahl "Zählung") des Befehls "sichere Leseadresszählung" unter Verwendung des sicheren Schlüssels verschlüsselt, und ein verschlüsselter Befehl, der durch Kombinieren des verschlüsselten Parameters und eines Kennzeichners (ein 6-Bit Code, der einen Befehlstyp "sicheres Lesen" kennzeichnet) des Befehls erzeugt wird, wird zu der Speicherkarte 109 gesendet.
- Beim Empfangen des verschlüsselten Befehls entscheidet die Speicherkarte 109 den Befehlstyp. In dem vorliegenden Beispiel wird entschieden, dass der Befehl ein "sicheres Lesen" zum Lesen von Daten aus dem Authentisierungsbereich 332 ist.
- Wenn entschieden wird, dass der Befehl ein Befehl ist, um auf den Authentisierungsbereich 332 zuzugreifen, wird der in dem Befehl enthaltene Parameter unter Verwendung des durch die gegenseitige Authentisierung enthaltenen sicheren Schlüssels entschlüsselt. Der in dieser Entschlüsselung verwendete Entschlüsselungsalgorithmus entspricht dem in der Verschlüsselung des Befehls durch das Abspielgerät 201 verwendeten Verschlüsselungsalgorithmus. Wenn die gegenseitige Authentisierung bejahend endet, d. h., wenn die von beiden Einrichtungen verwendeten sicheren Schlüssel übereinstimmen, sollte der durch die Entschlüsselung erhaltene Parameter somit mit dem von dem Abspielgerät 201 verwendeten Originalparameter übereinstimmen.
- Die Speicherkarte 109 liest dann den Verschlüsselungsschlüssel 425 aus einem Sektor in dem Authentisierungsbereich 332, der durch den entschlüsselten Parameter gekennzeichnet wird, aus, verschlüsselt den ausgelesenen Verschlüsselungsschlüssel 425 unter Verwendung des sicheren Schlüssels und sendet den verschlüsselten Verschlüsselungsschlüssel zu dem Abspielgerät 201.
- Das Abspielgerät 201 entschlüsselt die empfangenen Daten unter Verwendung des durch die gegenseitige Authentisierung erhaltenen sicheren Schlüssels. Der bei dieser Entschlüsselung verwendete Entschlüsselungsalgorithmus entspricht dem bei der Verschlüsselung des Verschlüsselungsschlüssels 425 durch die Speicherkarte 109 verwendeten Verschlüsselungsalgorithmus. Wenn die gegenseitige Authentisierung bejahend endet, d. h., wenn die von beiden Einrichtungen verwendeten sichern Schlüssel übereinstimmen, sollten die bei der Entschlüsselung erhaltenen Daten somit mit dem Original-Verschlüsselungsschlüssel 425 übereinstimmen.
- Jedes Mal, wenn ein Befehl zum Zugreifen auf den Authentisierungsbereich 332 ausgeführt wird, verwirft (löscht) die Speicherkarte 109 einen bei der Befehlsausführung verwendeten sicheren Schlüssel. Mit dieser Anordnung muss eine externe Einrichtung, die versucht auf den Authentisierungsbereich 332 in der Speicherkarte 109 zuzugreifen, jedes Mal eine gegenseitige Authentisierung ausführen, wenn die externe Einrichtung einen Befehl ausgibt, und in der Authentisierung zuvor bejahend sein.
- Fig. 17 zeigt eine Kommunikationssequenz in einem detaillierten Verfahren der in Fig. 16 gezeigten gegenseitigen Authentisierung. In dem vorliegenden Beispiel führen die Speicherkarte 109 und das Abspielgerät 201 eine gegenseitige Authentisierung vom Herausforderungs-Antworttyp aus.
- Die Speicherkarte 109 erzeugt eine Zufallszahl und sendet die Zufallszahl als Herausforderungsdaten zu dem Abspielgerät 201, um die Eignung des Abspielgeräts 201 zu überprüfen. Das Abspielgerät 201 verschlüsselt die Herausforderungsdaten und sendet die verschlüsselten Herausforderungsdaten zu der Speicherkarte 109 als Antwortdaten zurück, um die Eignung des Abspielgeräts 201 zu zertifizieren. Die Speicherkarte 109 verschlüsselt die als Herausforderungsdaten gesendete Zufallszahl und vergleicht die empfangenen Antwortdaten mit den verschlüsselten Herausforderungsdaten. Wenn die empfangenen Antwortdaten und die verschlüsselten Herausforderungsdaten übereinstimmen, entscheidet die Speicherkarte 109, dass die Authentisierung des Abspielgeräts 201 bejahend war (OK) und empfängt einen Befehl des Abspielgeräts 201, um auf den Authentisierungsbereich 332 zuzugreifen. Wenn die empfangenen Antwortdaten und die verschlüsselten Herausforderungsdaten nicht übereinstimmen, entscheidet die Speicherkarte 109, dass die Authentisierung des Abspielgeräts 201 nicht bejahend war (NG), und falls das Abspielgerät 201 einen Befehl sendet, um nach der Entscheidung auf den Authentisierungsbereich 332 zuzugreifen, weist die Speicherkarte 109 den Befehl zurück.
- Das Abspielgerät 201 führt einen ähnlichen Authentisierungsvorgang aus, um die Eignung der Speicherkarte 109 zu überprüfen. Das heißt, das Abspielgerät 201 erzeugt eine Zufallszahl und sendet die Zufallszahl zu der Speicherkarte 109 als Herausforderungsdaten, um die Eignung der Speicherkarte 109 zu überprüfen. Die Speicherkarte 109 verschlüsselt die Herausforderungsdaten und sendet die verschlüsselten Herausforderungsdaten zu dem Abspielgerät 201 als Antwortdaten zurück, um die Eignung der Speicherkarte 109 zu zertifizieren. Das Abspielgerät 201 verschlüsselt die als Herausforderungsdaten gesendete Zufallszahl und vergleicht die empfangenen Antwortdaten mit den verschlüsselten Herausforderungsdaten. Wenn die empfangenen Antwortdaten und die verschlüsselten Herausforderungsdaten übereinstimmen, entscheidet das Abspielgerät 201, dass die Authentisierung der Speicherkarte 109 bejahend war (OK) und greift auf den Authentisierungsbereich 332 in der Speicherkarte 109 zu. Wenn die empfangenen Antwortdaten und die verschlüsselten Herausforderungsdaten nicht übereinstimmen, entscheidet das Abspielgerät 201, dass die Authentisierung der Speicherkarte 109 nicht bejahend war (NG) und gibt ein Zugreifen auf den Authentisierungsbereich 332 auf.
- Alle in der gegenseitigen Authentisierung verwendeten Verschlüsselungsalgorithmen sollten dieselben sein, solange die Speicherkarte 109 und das Abspielgerät 201 autorisiert sind. Die Speicherkarte 109 und das Abspielgerät 201 erhalten einen sicheren Schlüssel durch Ausführen einer Exklusiv-Oder Operation unter Verwendung der verschlüsselten Herausforderungsdaten und der Antwortdaten, die durch die Authentisierung und Zertifizierung der Eignung erhalten wurden. Der erhaltene sichere Schlüssel, oder das Ergebnis der obigen Exklusiv-Oder Operation wird zum Zugreifen auf den Authentisierungsbereich 332 in der Speicherkarte 109 verwendet. Mit dieser Anordnung ist es für beide Einrichtungen 109 und 201 möglich, einen zeitvarianten sicheren Schlüssel gemeinsam zu haben, den beide nur dann gemeinsam haben, wenn sie in der Authentisierung bejahend waren. Dies macht aus der bejahenden Authentisierung eine notwendige Bedingung zum Zugreifen auf den Authentisierungsbereich 332.
- Der sichere Schlüssel kann ein Ergebnis einer Exklusiv-Oder Operation unter Verwendung der verschlüsselten Herausforderungsdaten, der Antwortdaten und der sicheren Medium-ID sein.
- Nun wird unter Bezugnahme auf die Fig. 18 und 19 eine Variation einer Funktion zum Ändern der Begrenzung zwischen dem Authentisierungsbereich 332 und Nicht- Authentisierungsbereich 331 in der Speicherkarte 109 beschrieben werden.
- Die Fig. 18A bis 18C zeigen den Benutzungszustand des Flash-Speichers 303, bevor die Begrenzung geändert wird. Fig. 18A ist ein Speicherabbild, das die Konstruktion der physikalischen Blöcke in dem Flash-Speicher 303 zeigt.
- Fig. 18B zeigt eine Umwandlungstabelle 1103, die für den Nicht- Authentisierungsbereich 331 bestimmt ist und in einem nichtflüchtigen Speicherbereich in der Nicht-Authentisierungsbereich-Zugriffssteuereinheit 326 gespeichert ist. Die Umwandlungstabelle 1103 zeigt Beziehungen zwischen den logischen Blöcken und physikalischen Blöcken in dem Nicht-Authentisierungsbereich 331. Die Nicht- Authentisierungsbereich-Zugriffssteuereinheit 326 verweist auf die Umwandlungstabelle 1103, um eine logische Adresse in eine physikalische Adresse umzuwandeln, oder um einen ungeeigneten Zugriff, der auf außerhalb eines zugewiesenen Speicherbereichs zugreift, zu erfassen.
- Fig. 18C zeigt eine Umwandlungstabelle 1102, die für den Authentisierungsbereich 332 bestimmt ist und in einem nichtflüchtigen Speicherbereich in der Authentisierungsbereich-Zugriffssteuereinheit 325 gespeichert ist. Die Umwandlungstabelle 1102 zeigt Beziehungen zwischen den logischen Blöcken und den physikalischen Blöcken in dem Authentisierungsbereich 332. Die Authentisierungsbereich-Zugriffssteuereinheit 325 verweist auf die Umwandlungstabelle 1102, um eine logische Adresse in eine physikalische Adresse umzuwandeln, oder um einen nicht geeigneten Zugriff eines Zugreifens auf außerhalb eines zugewiesenen Speicherbereichs zu erfassen.
- Wie in Fig. 18A gezeigt ist, werden, bevor die Begrenzung geändert wird, aus dem aus den physikalischen Blöcken 0000 bis FFFF bestehenden Flash-Speicher 303 physikalische Blöcke F000 bis FFFF dem veränderbaren Blockbereich 501 zugewiesen, physikalische Blöcke 0000 bis DFFF, deren Adressen niedriger als die Begrenzung sind, werden dem Nicht-Authentisierungsbereich 331 zugewiesen, und physikalische Blöcke E000 bis EFFF, deren Adressen größer als die Begrenzung sind, werden dem Authentisierungsbereich 332 zugewiesen.
- Wie von der in Fig. 18B gezeigten Umwandlungstabelle 1103 verstanden wird, stimmen die logischen Blocknummern mit den physikalischen Blocknummern in dem Nicht- Authentisierungsbereich 331 überein. Andererseits, wie aus der in Fig. 18C gezeigten Umwandlungstabelle 1102 verstanden wird, gibt es eine inverse Beziehung zwischen den logischen Blocknummern und den physikalischen Blocknummern in dem Authentisierungsbereich 332. Das heißt, logische Blöcke 0000 bis 0FFF entsprechen jeweils physikalischen Blöcken EFFF bis E000. Diese Anordnung wurde gemacht unter Berücksichtigung, dass die logischen Blöcke in aufsteigender Reihenfolge verwendet werden, und dass, wenn die Begrenzung bewegt wird, Daten in den zu bewegenden physikalischen Blöcken gesichert oder bewegt werden müssen.
- Die Fig. 19A bis 19C zeigen den Benutzungszustand des Flash-Speichers 303, nachdem die Begrenzung geändert wurde. Die Fig. 19A bis 19C entsprechen jeweils den Fig. 18A bis 18C. Es ist festzuhalten, dass die Begrenzungsänderung durch das folgende Verfahren erzielt wird:
- (1) Ein dedizierter Befehl, der eine Adresse der Begrenzung spezifiziert, wird über einen Befehlskontakt in die Befehlsentscheidungs-Steuereinheit 322 eingegeben; und
- (2) die Befehlsentscheidungs-Steuereinheit 322 schreibt die Umwandlungstabelle 1102 wieder in die Authentisierungsbereich-Zugriffssteuereinheit 325 und die Umwandlungstabelle 1103 in den Nicht-Authentisierungsbereich 331 ein.
- Wie in den Fig. 19A bis 19C gezeigt wird, wird die Begrenzung von zwischen den physikalischen Blöcken E000 und DFFF bis zwischen die physikalischen Blöcke D000 und CFFF bewegt. Das heißt, dass die Größe des Nicht-Authentisierungsbereichs 331 um 1000 (hex) Blöcke reduziert wird und die Größe des Authentisierungsbereich 332 um 1000 (hex) Blöcke vergrößert wird.
- Wie in Fig. 19B gezeigt wird, wird mit der obigen Begrenzungsänderung die Größe der Umwandlungstabelle 1103 des Nicht-Authentisierungsbereichs 331 um 1000 (hex) Einträge reduziert und die Größe des Authentisierungsbereichs 332 wird um 1000 (hex) Einträge vergrößert, so dass die Umwandlungstabelle 1103 logische Blöcke 0000 bis CFFF mit entsprechenden physikalischen Blöcken 0000 bis CFFF zeigt. Im Gegensatz hierzu, wie in Fig. 19C gezeigt, wird die Größe der Umwandlungstabelle 1102 des Authentisierungsbereichs 332 um 1000 (hex) Einträge vergrößert und die Größe des Authentisierungsbereichs 332 wird um 1000 (hex) Einträge vergrößert, so dass die Umwandlungstabelle 1102 logische Blöcke 0000 bis 1FFF mit entsprechenden physikalischen Blöcken EFFF bis D000 zeigt.
- Wie oben stehend beschrieben wird eine Begrenzung zwischen dem Authentisierungsbereich und dem Nicht-Authentisierungsbereich in dem Flash-Speicher 303 gesetzt, und die Größe beider Bereiche wird durch Bewegen der Begrenzung geändert. Dies ermöglicht der Speicherkarte 109, für verschiedene Zwecke genutzt zu werden. Zum Beispiel kann die Speicherkarte 109 hauptsächlich genutzt werden zum Speichern digitaler Inhalte, deren Copyright geschützt werden muss, oder die Speicherkarte 109 kann hauptsächlich genutzt werden für anderes als speichern solch digitaler Inhalte.
- Sowohl in dem Authentisierungsbereich als auch dem Nicht-Authentisierungsbereich kann die Verarbeitungsmenge beim Bewegen und Sichern beim Ändern der Begrenzung reduziert werden, dadurch, die logischen Blöcke mit den physikalischen Blöcken übereinstimmend zu machen, so dass physikalische Blöcke in der Reihenfolge der Entfernung beginnend mit dem am weitesten entfernten benutzt werden.
- Die obige Übereinstimmung zwischen den logischen und physikalischen Blöcken wird einfach erreicht, wenn die Umwandlungstabelle 1102, die für den Authentisierungsbereich 332 bestimmt ist und die Umwandlungstabelle 1103, die für den Nicht- Authentisierungsbereich 331 bestimmt ist, getrennt bereit gestellt werden.
- In dem obigen Beispiel gibt es in dem Authentisierungsbereich 332 eine inverse Beziehung zwischen den logischen Adressen und den physikalischen Adressen in Blockeinheiten. Jedoch können andere Einheiten verwendet werden. Zum Beispiel kann es eine inverse Beziehung zwischen den logischen Adressen und den physikalischen Adressen in Einheiten von Sektoren oder Bytes geben.
- Bis zu diesem Punkt wurde die Speicherkarte der vorliegenden Erfindung in ihrer Ausführungsform und Variationen beschrieben. Die vorliegende Erfindung ist jedoch nicht beschränkt auf die Ausführungsform und die Variationen.
- In der obigen Ausführungsform müssen der PC 102 oder das Abspielgerät 201 eine gegenseitige Authentisierung mit der Speicherkarte 109 durchführen, unter Verwendung desselben Verfahrens jedes Mal, wenn dieser/dieses einen Befehl ausgibt, um auf den Authentisierungsbereich 332 in der Speicherkarte 109 zuzugreifen. Ein vereinfachtes Authentisierungsverfahren kann jedoch verwendet werden, um auf den Authentisierungsbereich 332 zuzugreifen, in Abhängigkeit von dem Befehlstyp.
- Wenn der Schreibbefehl "sicheres Schreiben" ausgegeben wird, können z. B. der verschlüsselte Master-Schlüssel 323b und die Medium-ID 341 nicht von der Speicherkarte 109 erhalten werden, sondern die Speicherkarte 109 kann den Schreibbefehl "sicheres Schreiben" ausführen, auch wenn nur eine Einwegauthentisierung (eine Authentisierung einer Einrichtung durch die Speicherkarte 109) bejahend beendet wird. Mit dieser Anordnung können Befehle, die sich nur wenig auf den Copyright-Schutz beziehen, mit einer hohen Geschwindigkeit ausgeführt werden.
- Der Flash-Speicher 303 in der Speicherkarte 109 der vorliegenden Erfindung kann durch ein anderes Speichermedium (z. B. ein nichtflüchtiges Medium wie eine Festplatte, eine Bildplatte oder eine magneto-optische Platte) ersetzt werden. Eine tragbare Speicherkarte, die geeignet ist zum Sicherstellen eines Copyrights für die gespeicherten Daten, wie die vorliegende Erfindung, kann erzielt werden unter Verwendung irgendeines dieser Medien.
- Die vorliegende Erfindung wurde vollständig beispielhaft beschrieben unter Bezugnahme auf die beiliegenden Zeichnungen. Es ist festzuhalten, dass verschiedene Änderungen und Modifizierungen von dem Fachmann erkannt werden. Solange solche Änderungen und Modifizierungen nicht den Schutzbereich der vorliegenden Erfindung verlassen, sollen diese somit als darin enthalten verstanden werden.
Claims (14)
1. Halbleiter-Speicherkarte (109), die in eine elektronische Vorrichtung eingesetzt
und aus ihr entnommen werden kann und die umfasst:
einen überschreibbaren nichtflüchtigen Speicher (303), und
eine Steuerschaltung (302), die Zugriffe durch die elektronische Vorrichtung auf
einen Authentisierungsbereich (332) und einen Nicht-Authentisierungsbereich
(331) in dem überschreibbaren nichtflüchtigen Speicher steuert;
wobei die Steuerschaltung (302) enthält:
eine Nicht-Authentisierungsbereichszugriff-Steuereinheit (326), die Zugriffe durch
die elektronische Vorrichtung auf den Nicht-Authentisierungsbereich (331) steuert,
eine Authentisierungseinheit (321), die einen Authentisierungsprozess ausführt,
um zu prüfen, ob die elektronische Vorrichtung berechtigt ist, auf die Halbleiter-
Speicherkarte (109) zuzugreifen, und die elektronische Vorrichtung zustimmend
authentisiert, wenn die elektronische Vorrichtung berechtigt ist, auf die Halbleiter-
Speicherkarte (109) zuzugreifen, und
eine Authentisierungsbereichszugriff-Steuereinheit (325), die der elektronischen
Vorrichtung nur dann gestattet, auf den Authentisierungsbereich (332) zuzugreifen,
wenn die Authentisierungseinheit die elektronische Vorrichtung zustimmend
authentisiert,
dadurch gekennzeichnet, dass:
der Authentisierungsbereich (332) und der Nicht-Authentisierungsbereich (331)
erzeugt werden, indem ein kontinuierlicher Bereich einer vorgegebenen Größe in
dem überschreibbaren nichtflüchtigen Speicher (303) in zwei Teile (331, 332)
geteilt wird, und
die Halbleiter-Speicherkarte (109) des Weiteren umfasst:
eine Einrichtung zum Aufnehmen einer Adresse, die eine Grenze zwischen dem
Authentisierungsbereich (332) und dem Nicht-Authentisierungsbereich (331)
markiert, und
eine Bereichsgrößenänderungsschaltung (322, 325, 326), die die Größe des
Authentisierungsbereiches (332) und des Nicht-Authentisierungsbereichs (331)
ändert, wobei die Bereichsgrößenänderungsschaltung (322, 325, 326) die Größe des
Authentisierungsbereichs (332) und des Nicht-Authentisierungsbereichs (331)
ändert, indem sie Grenzmarkierungsadresse ändert, und
die Authentisierungsbereichszugriff-Steuereinheit (325) und die
Nicht-Authentisierungsbereichszugriff-Steuereinheit (326) Zugriffe durch die elektronische
Vorrichtung auf den Authentisierungsbereich (332) und den
Nicht-Authentisierungsbereich (331) steuert, indem sie auf die Grenzmarkierungsadresse Bezug nimmt.
2. Halbleiter-Speicherkarte nach Anspruch 1, wobei:
die Authentisierungseinheit (321) einen Schlüssel erzeugt, der ein Ergebnis des
Authentisierungsprozesses reflektiert, und
die Authentisierungsbereichszugriff-Steuereinheit (325) einen verschlüsselten
Befehl unter Verwendung des Schlüssels entschlüsselt, der von der
Authentisierungseinheit (321) erzeugt wird, und Zugriffe durch die elektronische Vorrichtung
auf den Authentisierungsbereich (332) entsprechend dem entschlüsselten Befehl
steuert, wobei der verschlüsselte Befehl von der elektronischen Vorrichtung
gesendet wird.
3. Halbleiter-Speicherkarte nach Anspruch 2, wobei die Authentisierungseinheit (321)
eine gegenseitige Authentisierung mit der elektronischen Vorrichtung vom Typ mit
Authentisierungsabfrage und -antwort ausführt und den Schlüssel aus Abfrage-
und Antwortdaten erzeugt, wobei die Abfragedaten zu der elektronischen
Vorrichtung gesendet werden, um zu prüfen, ob die elektronische Vorrichtung berechtigt
ist, auf die Halbleiter-Speicherkarte zuzugreifen, und die Antwortdaten erzeugt
werden, um zu zeigen, dass die Authentisierungseinheit (321) berechtigt ist, auf
die Halbleiter-Speicherkarte zuzugreifen.
4. Halbleiter-Speicherkarte nach Anspruch 3, wobei:
der verschlüsselte Befehl, der von der elektronischen Vorrichtung gesendet wird,
ein Etikettenfeld und ein Adressfeld enthält, wobei das Etikettenfeld nicht
verschlüsselt worden ist und einen Typ eines Zugriffs auf den
Authentisierungsbereich (332) angibt, wobei das Adressfeld verschlüsselt worden ist und eine
Adresse eines Bereiches, auf den zuzugreifen ist, angibt, wobei die
Authentisierungsbereichszugriff-Steuereinheit (325) das Adressfeld unter Verwendung des
Schlüssels verschlüsselt und Zugriffe auf den Authentisierungsbereich (332) durch die
elektronische Vorrichtung so steuert, dass ein Zugriff des Typs, der in dem
Etikettenfeld angegeben ist, auf den Bereich erfolgt, der durch die Adresse in dem
verschlüsselten Adressfeld angezeigt wird.
5. Halbleiter-Speicherkarte nach Anspruch 4, die des Weiteren umfasst:
eine Kennungsdaten-Speicherschaltung (304), die Kennungsdaten (341)
vorspeichert, die der Halbleiter-Speicherkarte eindeutig zugeordnet sind, und es
ermöglichen, die Halbleiter-Speicherkarte von anderen Halbleiter-Speicherkarten zu
unterscheiden, wobei:
die Authentisierungseinheit (321) eine gegenseitige Authentisierung mit der
elektronischen Vorrichtung unter Verwendung der Kennungsdaten (341) ausführt, die in
der Kennungsdaten-Speicherschaltung (304) gespeichert sind, und den Schlüssel
aus den Kennungsdaten (341) erzeugt.
6. Halbleiter-Speicherkarte nach Anspruch 1, wobei die
Bereichsgrößenänderungsschaltung (322, 325, 326) enthält:
eine Authentisierungsbereich-Umwandlungstabelle (1102), die Entsprechung
zwischen logischen Adressen und physikalischen Adressen in dem
Authentisierungsbereich (332) zeigt,
eine Nicht-Authentisierungsbereich-Umwandlungstabelle (1103), die Entsprechung
zwischen logischen Adressen und physikalischen Adressen in dem
Nicht-Authentisierungsbereich (331) zeigt, und
eine Umwandlungstabellen-Änderungseinheit (322), die Inhalte der
Authentisierungsbereich-Umwandlungstabelle (1102) und der Nicht-Authentisierungsbereich-
Umwandlungstabelle (1103) entsprechend einem Befehl von der elektronischen
Vorrichtung ändert, wobei:
die Authentisierungsbereichszugriff-Steuereinheit (325) Zugriffe durch die
elektronische Vorrichtung auf den Authentisierungsbereich (332) steuert, indem sie auf
die Authentisierungsbereich-Umwandlungstabelle (1102) Bezug nimmt, und
die Nicht-Authentisierungsbereichszugriff-Steuereinheit (326) Zugriffe durch die
elektronische Vorrichtung auf den Nicht-Authentisierungsbereich (331) steuert,
indem sie auf die Nicht-Authentisierungsbereich-Umwandlungstabelle (1103) Bezug
nimmt.
7. Halbleiter-Speicherkarte nach Anspruch 6, wobei:
ein Bereich, der mit höheren physikalischen Adressen adressiert ist, und ein
Bereich, der mit niedrigeren physikalischen Adressen adressiert ist, die beide den
Bereich mit der vorgegebenen Größe bilden, dem Authentisierungsbereich (332) bzw.
dem Nicht-Authentisierungsbereich (331) zugeordnet werden,
die Nicht-Authentisierungsbereich-Umwandlungstabelle (1103) Entsprechung
zwischen logischen Adressen, die in aufsteigender Reihenfolge angeordnet sind, und
physikalischen Adressen, die in aufsteigender Reihenfolge angeordnet sind, zeigt,
und
die Authentisierungsbereich-Umwandlungstabelle (1102) Entsprechung zwischen
logischen Adressen, die in aufsteigender Reihenfolge angeordnet sind, und
physikalischen Adressen, die in absteigender Reihenfolge angeordnet sind, zeigt.
8. Halbleiter-Speicherkarte nach Anspruch 1, die des Weiteren eine
Festwertspeicherschaltung umfasst, die Daten vorspeichert.
9. Halbleiter-Speicherkarte nach Anspruch 1, wobei:
die Steuerschaltung (302) des Weiteren enthält:
eine Umwandlungstabelle (1102, 1103), die Entsprechung zwischen logischen
Adressen und physikalischen Adressen in dem Authentisierungsbereich (332) und
dem Nicht-Authentisierungsbereich (331) zeigt, und
eine Umwandlungstabellen-Änderungseinheit (322), die Inhalte der
Umwandlungstabelle entsprechend einem Befehl von der elektronischen Vorrichtung
ändert, und
wobei die Authentisierungsbereichszugriff-Steuereinheit (325) und die Nicht-
Authentisierungsbereichszugriff-Steuereinheit (326) Zugriffe durch die
elektronische Vorrichtung auf den Authentisierungsbereich (332) bzw. den
Nicht-Authentisierungsbereich (331) steuern, indem sie auf die Umwandlungstabelle Bezug
nehmen.
10. Halbleiter-Speicherkarte nach Anspruch 1, wobei:
die Steuerschaltung (302) des Weiteren enthält:
eine Verschlüsselungs-/Entschlüsselungs-Einheit (327), die Daten verschlüsselt,
die in den Authentisierungsbereich (332) und den Nicht-Authentisierungsbereich
(331) zu schreiben sind, und Daten entschlüsselt, die aus dem
Authentisierungsbereich (332) und dem Nicht-Authentisierungsbereich (331) ausgelesen werden.
11. Halbleiter-Speicherkarte nach Anspruch 1, wobei:
der nichtflüchtige Speicher (303) ein Flash-Speicher ist, und
die Steuerschaltung (302) des Weiteren enthält:
eine Nicht-Gelöscht-Listen-Aufnahmeeinheit (322), die eine Nicht-Gelöscht-Liste
aufnimmt, die eine Liste nicht gelöschter Bereiche in dem Authentisierungsbereich
(332) und dem Nicht-Authentisierungsbereichsbereich (331) zeigt,
und eine Nicht-Gelöscht-Bereich-Sendeeinheit (322), die entsprechend einem
Befehl von der elektronischen Vorrichtung auf die Nicht-Gelöscht-Liste Bezug
nimmt, um nicht gelöschte Bereiche in dem Authentisierungsbereich (332) und
dem Nicht-Authentisierungsbereich (331) zu identifizieren, und Informationen, die
die identifizierten, nicht gelöschten Bereiche anzeigen, zu der elektronischen
Vorrichtung sendet.
12. Halbleiter-Speicherkarte nach Anspruch 1, wobei:
die Authentisierungseinheit (321) einen Benutzer der elektronischen Vorrichtung
während des Authentisierungsprozesses auffordert, einen Benutzerschlüssel
einzugeben, bei dem es sich um eine Information handelt, die dem Benutzer
eindeutig zugeordnet ist, und
die Steuerschaltung (302) des Weiteren enthält:
eine Benutzerschlüssel-Speichereinheit (1311), die den Benutzerschlüssel
speichert,
eine Kennungsinformations-Speichereinheit (1310), die eine einzelne
Kennungsinformation speichert, die eine elektronische Vorrichtung identifiziert, die von der
Authentisierungseinheit (321) zustimmend authentisiert worden ist, und
eine Benutzerschlüsselaufforderungs-Verbotseinheit (321), die eine einzelne
Kennungsinformation von einer elektronischen Zielvorrichtung bezieht, nachdem die
Authentisierungseinheit (321) mit dem Authentisierungsprozess begonnen hat,
prüft, ob die von der elektronischen Zielvorrichtung bezogene einzelne
Kennungsinformation bereits in der Kennungsinformations-Speichereinheit gespeichert
worden ist, und der Authentisierungseinheit (321) verbietet, einen Benutzer der
elektronischen Vorrichtung zur Eingabe eines Benutzerschlüssels aufzufordern, wenn
die von der elektronischen Zielvorrichtung bezogene einzelne
Kennungsinformation bereits in der Kennungsinformations-Speichereinheit gespeichert worden ist.
13. Speichersystem, das eine Halbleiter-Speicherkarte nach Anspruch 1 sowie eine
Datenlesevorrichtung (201) enthält, die einen digitalen Inhalt (426) aus der
Halbleiter-Speicherkarte ausliest, wobei der digitale Inhalt in dem
Nicht-Authentisierungsbereich (331) der Halbleiter-Speicherkarte gespeichert worden ist, und
Information (812), die anzeigt, wie oft der digitale Inhalt ausgelesen werden kann,
und die in dem Authentisierungsbereich (332) vorgespeichert ist, ausgelesen
werden kann, wobei die Datenlesevorrichtung umfasst:
eine Entscheidungseinrichtung (5804), die, wenn der digitale Inhalt aus dem Nicht-
Authentisierungsbereich (331) auszulesen ist, die Information, die anzeigt, wie oft
der digitale Inhalt ausgelesen werden kann, aus dem Authentisierungsbereich
(332) ausliest und auf der Grundlage der Häufigkeit, die in der Information
angezeigt ist, entscheidet, ob der digitale Inhalt ausgelesen werden kann, und
eine Wiedergabeeinrichtung (S806-S808), die den digitalen Inhalt aus dem Nicht-
Authentisierungsbereich (331) nur dann ausliest, wenn die
Entscheidungseinrichtung entscheidet, dass der digitale Inhalt ausgelesen werden kann, und die
Häufigkeit, mit der der digitale Inhalt ausgelesen werden kann, in der in dem
Authentisierungsbereich (332) gespeicherten Information verringert.
14. Speichersystem, das eine Halbleiter-Speicherkarte nach Anspruch 1 und eine
Lesevorrichtung (201) enthält, die einen digitalen Inhalt (426) der
Halbleiter-Speicherkarte ausliest und den digitalen Inhalt als ein analoges Signal wiedergibt, wobei
der digitale Inhalt in dem Nicht-Authentisierungsbereich (331) der Halbleiter-
Speicherkarte (109) gespeichert worden ist, und Information (913), die anzeigt, wie
oft der digitale Inhalt von der elektronischen Vorrichtung digital ausgegeben
werden kann, in dem Authentisierungsbereich (332) gespeichert worden ist, wobei die
Datenlesevorrichtung umfasst:
eine Wiedergabeeinrichtung (S908), die den digitalen Inhalt aus dem Nicht-
Authentisierungsbereich (331) ausliest und den ausgelesenen digitalen Inhalt als
ein analoges Signal wiedergibt,
eine Entscheidungseinrichtung (S906), die die Information, die anzeigt, wie oft der
digitale Inhalt von der elektronischen Vorrichtung digital ausgegeben werden kann,
ausliest und auf der Grundlage der Häufigkeit, die in der Information angezeigt ist,
entscheidet, ob der digitale Inhalt digital ausgegeben werden kann, und
eine Digitalausgabeeinrichtung (S907, S909), die den digitalen Inhalt nur dann
digital ausgibt, wenn die Entscheidungseinrichtung entscheidet, dass der digitale
Inhalt digital ausgegeben werden kann, und die Häufigkeit, mit der der digitale
Inhalt digital ausgegeben werden kann, in der in dem Authentisierungsbereich (332)
gespeicherten Information verringert.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP11944199 | 1999-04-27 | ||
| JP37478899A JP3389186B2 (ja) | 1999-04-27 | 1999-12-28 | 半導体メモリカード及び読み出し装置 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| DE60001685D1 DE60001685D1 (de) | 2003-04-24 |
| DE60001685T2 true DE60001685T2 (de) | 2003-09-18 |
Family
ID=26457185
Family Applications (3)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE60013916T Expired - Lifetime DE60013916T2 (de) | 1999-04-27 | 2000-04-25 | Halbleiterspeicherkarte und Datenlesevorrichtung |
| DE60033066T Expired - Lifetime DE60033066T2 (de) | 1999-04-27 | 2000-04-25 | Halbleiterspeicherkarte und Datenlesevorrichtung |
| DE60001685T Expired - Lifetime DE60001685T2 (de) | 1999-04-27 | 2000-04-25 | Halbleiterspeicherkarte und Datenlesevorrichtung |
Family Applications Before (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE60013916T Expired - Lifetime DE60013916T2 (de) | 1999-04-27 | 2000-04-25 | Halbleiterspeicherkarte und Datenlesevorrichtung |
| DE60033066T Expired - Lifetime DE60033066T2 (de) | 1999-04-27 | 2000-04-25 | Halbleiterspeicherkarte und Datenlesevorrichtung |
Country Status (13)
| Country | Link |
|---|---|
| US (6) | US6606707B1 (de) |
| EP (3) | EP1453060B1 (de) |
| JP (1) | JP3389186B2 (de) |
| KR (1) | KR100566627B1 (de) |
| CN (1) | CN1279543C (de) |
| AU (1) | AU775002B2 (de) |
| BR (1) | BR0007581B1 (de) |
| CA (1) | CA2336158C (de) |
| DE (3) | DE60013916T2 (de) |
| ID (1) | ID27749A (de) |
| MX (1) | MXPA00012916A (de) |
| MY (1) | MY127034A (de) |
| WO (1) | WO2000065602A1 (de) |
Families Citing this family (303)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1996024138A1 (en) | 1995-01-31 | 1996-08-08 | Hitachi, Ltd. | Nonvolatile memory device and refreshing method |
| US6601046B1 (en) * | 1999-03-25 | 2003-07-29 | Koninklijke Philips Electronics N.V. | Usage dependent ticket to protect copy-protected material |
| JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
| JP3977549B2 (ja) * | 1999-04-30 | 2007-09-19 | 株式会社東芝 | コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置 |
| CN1160632C (zh) * | 1999-04-30 | 2004-08-04 | 汤姆森特许公司 | 处理数字编码音频数据的方法和设备 |
| CN1196130C (zh) * | 1999-05-28 | 2005-04-06 | 松下电器产业株式会社 | 半导体存储器卡、重放装置、记录装置、重放方法、记录方法、和计算机可读存储介质 |
| CN1187756C (zh) * | 1999-05-28 | 2005-02-02 | 松下电器产业株式会社 | 半导体存储器卡、播放装置、记录装置、播放方法、记录方法、和计算机可读记录介质 |
| ID27748A (id) * | 1999-05-28 | 2001-04-26 | Matsushita Electric Industrial Co Ltd | Kartu memori semikonduktor, peralatan playback, peralatan perekam, metoda playback, metoda perekam dan medium perekam yang dapat dibaca komputer |
| US7885899B1 (en) * | 2000-02-08 | 2011-02-08 | Ipass Inc. | System and method for secure network purchasing |
| JP3353751B2 (ja) | 1999-08-06 | 2002-12-03 | 松下電器産業株式会社 | メモリカード |
| GB2396231B (en) * | 1999-08-24 | 2004-07-21 | Sony Corp | Terminal apparatus |
| EP1145126B1 (de) | 1999-10-21 | 2005-02-02 | Matsushita Electric Industrial Co., Ltd. | Eine halbleiterspeicherkarte-zugangsanordnung, ein rechnerlesbares aufzeichnungsmedium, initialisierungsverfahren,und eine halbleiterspeicherkarte |
| GB9925227D0 (en) | 1999-10-25 | 1999-12-22 | Internet Limited | Data storage retrieval and access system |
| US6993130B1 (en) * | 2000-02-04 | 2006-01-31 | Xtec, Incorporated | Methods and apparatus for mediametric data cryptoprocessing |
| WO2001061600A1 (en) * | 2000-02-17 | 2001-08-23 | Matsushita Electric Industrial Co., Ltd. | Semiconductor memory card that records contents for trial and purchase, recording apparatus, reproducing apparatus, and sales method |
| US6669487B1 (en) * | 2000-04-28 | 2003-12-30 | Hitachi, Ltd. | IC card |
| US20030112613A1 (en) * | 2002-10-22 | 2003-06-19 | Hitachi, Ltd. | IC card |
| JP4366845B2 (ja) * | 2000-07-24 | 2009-11-18 | ソニー株式会社 | データ処理装置およびデータ処理方法、並びにプログラム提供媒体 |
| JP2002074853A (ja) * | 2000-08-31 | 2002-03-15 | Toshiba Corp | 情報記録装置、情報記録方法、情報再生装置、情報再生方法、情報記録媒体、及び電子配信システム |
| JP3934867B2 (ja) * | 2000-09-29 | 2007-06-20 | 株式会社東芝 | 不揮発性半導体記憶装置および不揮発性半導体メモリシステム |
| JP4022040B2 (ja) * | 2000-10-05 | 2007-12-12 | 松下電器産業株式会社 | 半導体デバイス |
| US11467856B2 (en) * | 2002-12-12 | 2022-10-11 | Flexiworld Technologies, Inc. | Portable USB device for internet access service |
| FI113898B (fi) * | 2000-11-21 | 2004-06-30 | Nokia Corp | Menetelmä sisällön tuottamiseksi langattomaan viestintälaitteeseen |
| US7328276B2 (en) * | 2000-12-18 | 2008-02-05 | Coranet Solutions, Llc | Computer oriented record administration system |
| ATE321422T1 (de) * | 2001-01-09 | 2006-04-15 | Metabyte Networks Inc | System, verfahren und software für die bereitstellung einer gezielten werbung durch benutzerprofildatenstruktur basierend auf benutzerpräferenzen |
| US20020095680A1 (en) * | 2001-01-12 | 2002-07-18 | Davidson Robert J. | Personal movie storage module |
| JP2002229861A (ja) * | 2001-02-07 | 2002-08-16 | Hitachi Ltd | 著作権保護機能つき記録装置 |
| WO2002071231A1 (en) * | 2001-02-15 | 2002-09-12 | Nokia Corporation | Method and arrangement for protecting information |
| TW508494B (en) * | 2001-03-28 | 2002-11-01 | Shansun Technology Company | Data protection device capable of self-defining address arrangement sequence in protection area of storage device |
| US7424201B2 (en) * | 2001-03-30 | 2008-09-09 | Sandisk 3D Llc | Method for field-programming a solid-state memory device with a digital media file |
| TWI222583B (en) * | 2001-04-13 | 2004-10-21 | Matsushita Electric Industrial Co Ltd | Contents recording/duplicating device and recording media storing program for recording/duplicating contents |
| DE10124139A1 (de) * | 2001-05-17 | 2002-11-21 | Philips Corp Intellectual Pty | Verfahren und Vorrichtung zur Sicherung der Datenübertragung zwischen einem Zentralprozessor und einem Speicher |
| KR100555003B1 (ko) * | 2001-06-04 | 2006-02-24 | 가부시끼가이샤 르네사스 테크놀로지 | 기억 장치 |
| DE10127558A1 (de) * | 2001-06-06 | 2002-12-12 | Philips Corp Intellectual Pty | Verfahren zur Verarbeitung einer Text-, Gestik-, Mimik- und/oder Verhaltensbeschreibung mit Überprüfung der Benutzungsberechtigung von Sprach-, Gestik-, Mimik- und/oder Verhaltensprofilen zur Synthese |
| JP2002360937A (ja) * | 2001-06-08 | 2002-12-17 | Konami Computer Entertainment Osaka:Kk | データ配信システム、データ配信サーバ及びビデオゲーム装置 |
| US7509685B2 (en) * | 2001-06-26 | 2009-03-24 | Sealedmedia Limited | Digital rights management |
| US7421411B2 (en) | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
| US20030009681A1 (en) * | 2001-07-09 | 2003-01-09 | Shunji Harada | Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus |
| TWI308306B (en) | 2001-07-09 | 2009-04-01 | Matsushita Electric Industrial Co Ltd | Digital work protection system, record/playback device, recording medium device, and model change device |
| JP4690600B2 (ja) * | 2001-08-23 | 2011-06-01 | 富士通株式会社 | データ保護方法 |
| KR100428786B1 (ko) * | 2001-08-30 | 2004-04-30 | 삼성전자주식회사 | 내부 버스 입출력 데이터를 보호할 수 있는 집적 회로 |
| JP3552213B2 (ja) | 2001-08-31 | 2004-08-11 | 株式会社東芝 | Sdメモリカードホストコントローラ及びクロック制御方法 |
| US7865440B2 (en) * | 2001-10-11 | 2011-01-04 | International Business Machines Corporation | Method, system, and program for securely providing keys to encode and decode data in a storage cartridge |
| WO2003038571A1 (en) * | 2001-10-30 | 2003-05-08 | Matsushita Electric Industrial Co., Ltd. | Method, system, device and computer program for mutual authentication and content protection |
| TWI223204B (en) * | 2001-11-08 | 2004-11-01 | Toshiba Corp | Memory card, content transmission system, and content transmission method |
| JP3703759B2 (ja) | 2001-11-30 | 2005-10-05 | 株式会社東芝 | 移動体端末の制御方法および移動体端末 |
| AUPR966001A0 (en) * | 2001-12-20 | 2002-01-24 | Canon Information Systems Research Australia Pty Ltd | A microprocessor card defining a custom user interface |
| DE10163342A1 (de) * | 2001-12-21 | 2003-07-10 | Elektro Beckhoff Gmbh Unterneh | Datenübertragungsverfahren, serielles Bussystem und Anschalteinheit für einen passiven Busteilnehmer |
| JP4408601B2 (ja) * | 2001-12-27 | 2010-02-03 | 富士通株式会社 | 情報再生装置およびセキュアモジュール |
| US7209252B2 (en) * | 2002-01-15 | 2007-04-24 | Lexmark International, Inc. | Memory module, printer assembly, and method for storing printer code |
| DE60305752T2 (de) | 2002-01-24 | 2007-01-25 | Matsushita Electric Industrial Co., Ltd., Kadoma | SpeicherKarte |
| JP4082913B2 (ja) * | 2002-02-07 | 2008-04-30 | 株式会社ルネサステクノロジ | メモリシステム |
| US7085879B2 (en) * | 2002-02-27 | 2006-08-01 | Microsoft Corporation | Dynamic data structures for tracking data stored in a flash memory device |
| US6901499B2 (en) * | 2002-02-27 | 2005-05-31 | Microsoft Corp. | System and method for tracking data stored in a flash memory device |
| US7533214B2 (en) * | 2002-02-27 | 2009-05-12 | Microsoft Corporation | Open architecture flash driver |
| US7010662B2 (en) * | 2002-02-27 | 2006-03-07 | Microsoft Corporation | Dynamic data structures for tracking file system free space in a flash memory device |
| US20030172295A1 (en) * | 2002-03-01 | 2003-09-11 | Onspec Electronics, Inc. | Device and system for allowing secure identification of an individual when accessing information and a method of use |
| JP2003263623A (ja) * | 2002-03-11 | 2003-09-19 | Seiko Epson Corp | 記録媒体、記録媒体の読取書込装置、及び記録媒体の使用方法 |
| US9081725B2 (en) | 2002-03-19 | 2015-07-14 | Shansun Technology Company | Digital information protecting method and apparatus, and computer accessible recording medium |
| US7958374B2 (en) | 2002-03-19 | 2011-06-07 | Shansun Technology Company | Digital information protecting method and apparatus, and computer accessible recording medium |
| US7805607B2 (en) * | 2002-04-12 | 2010-09-28 | Thomson Licensing | Method for the anonymous authentication of a data transmitter |
| SG96688A1 (en) * | 2002-04-25 | 2003-06-16 | Ritronics Components Singapore | A biometrics parameters protected computer serial bus interface portable data |
| KR100476892B1 (ko) * | 2002-04-29 | 2005-03-17 | 삼성전자주식회사 | 데이터의 부정조작을 방지하는 방법 및 그것을 이용한데이터 처리 시스템 |
| US20030217247A1 (en) * | 2002-05-17 | 2003-11-20 | Sun Microsystems, Inc. | Method and system for storing field replaceable unit static and dynamic information |
| JP3513147B2 (ja) * | 2002-05-29 | 2004-03-31 | 株式会社ハギワラシスコム | Usbストレージデバイス及びその制御装置 |
| JP2004021956A (ja) * | 2002-06-12 | 2004-01-22 | Jenoa:Kk | アクセス制限回路付き携帯型記憶媒体 |
| JP4118092B2 (ja) | 2002-06-19 | 2008-07-16 | 株式会社ルネサステクノロジ | 記憶装置および情報処理装置 |
| JP4115175B2 (ja) * | 2002-06-28 | 2008-07-09 | 富士通株式会社 | 情報記憶装置、情報処理装置、特定番号作成方法、特定番号作成プログラム |
| CN1270235C (zh) * | 2002-06-30 | 2006-08-16 | 深圳市朗科科技有限公司 | 实现信息提示的半导体存储方法及装置 |
| JP2004040717A (ja) * | 2002-07-08 | 2004-02-05 | Matsushita Electric Ind Co Ltd | 機器認証システム |
| JP2004046592A (ja) | 2002-07-12 | 2004-02-12 | Fujitsu Ltd | コンテンツ管理システム |
| CN101950343A (zh) * | 2002-08-08 | 2011-01-19 | 晟碟以色列有限公司 | 数字权利管理方法及集成电路 |
| DE10238094B4 (de) * | 2002-08-21 | 2007-07-19 | Audi Ag | Verfahren zum Schutz gegen Manipulationen in einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät |
| DE10238093B4 (de) * | 2002-08-21 | 2007-10-18 | Audi Ag | Fahrzeug-Steuergerät |
| US7020636B2 (en) * | 2002-09-05 | 2006-03-28 | Matsushita Electric Industrial, Co., Ltd. | Storage-medium rental system |
| JP2004104539A (ja) * | 2002-09-11 | 2004-04-02 | Renesas Technology Corp | メモリカード |
| JP3711099B2 (ja) | 2002-09-27 | 2005-10-26 | 株式会社東芝 | 再生装置及び再生装置のアクセス方法 |
| EP1550341B1 (de) * | 2002-10-07 | 2007-01-03 | Telefonaktiebolaget LM Ericsson (publ) | Sicherheits- und Privatsphärenverbesserungen für Sicherheitseinrichtungen |
| US7444207B2 (en) | 2002-10-15 | 2008-10-28 | Rain Bird Corporation | Modular and expandable irrigation controller |
| US7315946B1 (en) | 2003-04-14 | 2008-01-01 | Aol Llc | Out-of-band tokens for rights access |
| US7647277B1 (en) * | 2002-10-25 | 2010-01-12 | Time Warner Inc. | Regulating access to content using a multitiered rule base |
| US7373658B1 (en) | 2002-10-25 | 2008-05-13 | Aol Llc | Electronic loose-leaf remote control for enabling access to content from a media player |
| US20040093509A1 (en) * | 2002-11-12 | 2004-05-13 | Gidon Elazar | Method and apparatus for connecting a storage device to a television |
| CN1276363C (zh) * | 2002-11-13 | 2006-09-20 | 深圳市朗科科技有限公司 | 借助半导体存储装置实现数据安全存储和算法存储的方法 |
| US7894603B2 (en) | 2002-11-20 | 2011-02-22 | Sony Corporation | Recording system and method, recording device and method, input device and method, reproduction system and method, reproduction device and method, recording medium, and program |
| US7082512B2 (en) * | 2002-11-21 | 2006-07-25 | Microsoft Corporation | Dynamic data structures for tracking file system free space in a flash memory device |
| US20040201647A1 (en) * | 2002-12-02 | 2004-10-14 | Mark Jackson Pulver | Stitching of integrated circuit components |
| AU2003300880A1 (en) | 2002-12-12 | 2004-07-09 | Flexiworld Technologies, Inc. | Wireless communication between computing devices |
| JP2004199138A (ja) * | 2002-12-16 | 2004-07-15 | Matsushita Electric Ind Co Ltd | メモリデバイスとそれを使用する電子機器 |
| US20040117642A1 (en) * | 2002-12-17 | 2004-06-17 | Mowery Keith R. | Secure media card operation over an unsecured PCI bus |
| JP2004201038A (ja) * | 2002-12-18 | 2004-07-15 | Internatl Business Mach Corp <Ibm> | データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム |
| US7197583B2 (en) * | 2003-01-21 | 2007-03-27 | Zentek Technology Japan, Inc. | SDIO controller |
| US7526625B2 (en) | 2003-01-31 | 2009-04-28 | Panasonic Corporation | Semiconductor memory card, and program for controlling the same |
| KR20050103448A (ko) | 2003-02-04 | 2005-10-31 | 마츠시타 덴끼 산교 가부시키가이샤 | 반도체 메모리 카드 및 컴퓨터 판독가능한 프로그램 |
| JP4338989B2 (ja) * | 2003-02-20 | 2009-10-07 | パナソニック株式会社 | メモリデバイス |
| US7681247B2 (en) * | 2003-02-27 | 2010-03-16 | Sun Microsystems, Inc. | Anti-theft system and method for semiconductor devices and other electronic components |
| JP4308551B2 (ja) * | 2003-03-06 | 2009-08-05 | 株式会社ルネサステクノロジ | メモリカードおよびホスト装置 |
| JP2004295271A (ja) * | 2003-03-26 | 2004-10-21 | Renesas Technology Corp | カード及びパスコード生成器 |
| JP2004302921A (ja) * | 2003-03-31 | 2004-10-28 | Toshiba Corp | オフライン情報を利用したデバイス認証装置及びデバイス認証方法 |
| KR100526186B1 (ko) * | 2003-04-04 | 2005-11-03 | 삼성전자주식회사 | 플래시 메모리의 오류블록 관리방법 및 장치 |
| CN107832241B (zh) | 2003-04-11 | 2021-10-08 | 富意科技公司 | 一种可实现自动运行的集成电路存储设备或方法 |
| JP2004326425A (ja) * | 2003-04-24 | 2004-11-18 | Toshiba Corp | 情報処理装置およびメモリカード |
| JP4314877B2 (ja) * | 2003-05-12 | 2009-08-19 | ソニー株式会社 | 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム |
| US7508943B2 (en) | 2003-05-16 | 2009-03-24 | Mo-Dv, Inc. | Multimedia storage systems and methods |
| JP4222110B2 (ja) * | 2003-05-28 | 2009-02-12 | ソニー株式会社 | 情報記録媒体、並びに情報処理装置及び方法 |
| CN1745368A (zh) * | 2003-06-03 | 2006-03-08 | 富士通株式会社 | 备份方法 |
| FR2856490B1 (fr) * | 2003-06-17 | 2005-10-07 | Thales Sa | Procede d'ecriture, de mise a jour et d'allocation memoire applique a l'ecriture de fichiers sur un support memoire tel qu'une carte a puce |
| KR100585095B1 (ko) * | 2003-06-26 | 2006-05-30 | 삼성전자주식회사 | 데이터 전송 시스템에서의 데이터 보호 방법 및 장치 |
| KR101010789B1 (ko) * | 2003-07-03 | 2011-01-25 | 르네사스 일렉트로닉스 가부시키가이샤 | 멀티 펑션 카드 디바이스 |
| JP4624732B2 (ja) * | 2003-07-16 | 2011-02-02 | パナソニック株式会社 | アクセス方法 |
| US20050036620A1 (en) * | 2003-07-23 | 2005-02-17 | Casden Martin S. | Encryption of radio frequency identification tags |
| US7370268B2 (en) * | 2003-08-01 | 2008-05-06 | Migo Software, Inc. | Systems and methods for managing and presenting multimedia and content rich data on a removable memory apparatus |
| JP2005056305A (ja) * | 2003-08-07 | 2005-03-03 | Matsushita Electric Ind Co Ltd | メモリ領域に分割領域を持つ情報記憶装置 |
| US8205091B2 (en) * | 2003-08-25 | 2012-06-19 | Research In Motion Limited | System and method for securing wireless data |
| EP1680724B1 (de) * | 2003-08-26 | 2019-05-08 | Panasonic Intellectual Property Corporation of America | Programmausführungseinrichtung |
| US7530108B1 (en) | 2003-09-15 | 2009-05-05 | The Directv Group, Inc. | Multiprocessor conditional access module and method for using the same |
| US8122215B1 (en) * | 2003-09-15 | 2012-02-21 | The Directv Group, Inc. | Method and apparatus for verifying memory contents |
| PL362782A1 (en) * | 2003-10-10 | 2005-04-18 | Advanced Digital Broadcast Ltd. | Memory card for digital tv decoder and method for data processing using memory card and method for paid access to memory card |
| JP4648196B2 (ja) * | 2003-11-06 | 2011-03-09 | パナソニック株式会社 | 情報記録媒体、情報記録媒体に対するアクセス装置及び領域設定方法 |
| US10013535B2 (en) * | 2003-11-21 | 2018-07-03 | Ciena Corporation | Software configuration of module dependent on history |
| US20050120165A1 (en) * | 2003-12-02 | 2005-06-02 | Hsien-Rong Liang | Multipurpose media player memory card reader |
| JP2005173197A (ja) * | 2003-12-11 | 2005-06-30 | Buffalo Inc | 暗号復号処理システム及び暗号復号処理装置 |
| CA2551103A1 (en) | 2003-12-23 | 2005-07-14 | Rain Bird Corporation | Modular and expandable irrigation controller |
| US7844367B2 (en) | 2003-12-23 | 2010-11-30 | Rain Bird Corporation | Code replacement for irrigation controllers |
| US7228400B2 (en) * | 2003-12-31 | 2007-06-05 | Intel Corporation | Control of multiply mapped memory locations |
| JP2005196412A (ja) | 2004-01-06 | 2005-07-21 | Sony Corp | データ通信装置及びデータ通信装置のメモリ管理方法 |
| US8528106B2 (en) * | 2004-02-20 | 2013-09-03 | Viaccess | Process for matching a number N of reception terminals with a number M of conditional access control cards |
| GB2411261B (en) * | 2004-02-20 | 2007-07-11 | Hewlett Packard Development Co | Standalone memory device and system and method using such device |
| FR2866773B1 (fr) * | 2004-02-20 | 2006-04-28 | Viaccess Sa | Procede d'appariement d'un nombre n de terminaux recepteurs avec un nombre m de cartes de controle d'acces conditionnel |
| EP2506486A1 (de) | 2004-02-23 | 2012-10-03 | Lexar Media, Inc. | Sicherer kompakter Flash |
| US20050188190A1 (en) * | 2004-02-24 | 2005-08-25 | Newisys, Inc. | Facilitating customization of embedded system functionality |
| JP2005304006A (ja) * | 2004-03-15 | 2005-10-27 | Yamaha Corp | 電子音楽装置及びコンピュータ読み取り可能なプログラム |
| JP2005267054A (ja) * | 2004-03-17 | 2005-09-29 | Y E Data Inc | フラッシュメモリカード用特殊機能付きリードライト装置 |
| KR20050094273A (ko) * | 2004-03-22 | 2005-09-27 | 삼성전자주식회사 | 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법 |
| KR101100385B1 (ko) * | 2004-03-22 | 2011-12-30 | 삼성전자주식회사 | 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치 |
| US20050228821A1 (en) * | 2004-03-26 | 2005-10-13 | Gold Charles D | Stand-alone system for storing books in electronic memory |
| KR20050096036A (ko) * | 2004-03-29 | 2005-10-05 | 삼성전자주식회사 | 휴대형 저장장치 및 휴대형 저장장치의 파일 관리 방법 |
| US7386652B2 (en) * | 2004-04-04 | 2008-06-10 | Guobiao Zhang | User-configurable pre-recorded memory |
| US20080162850A1 (en) * | 2004-04-04 | 2008-07-03 | Guobiao Zhang | Three-Dimensional Mask-Programmable Memory Module |
| US20050223182A1 (en) * | 2004-04-04 | 2005-10-06 | Guobiao Zhang | User-configurable pre-recorded memory |
| NZ550746A (en) | 2004-04-26 | 2007-11-30 | Trek 2000 Int Ltd | Portable data storage device with encryption system |
| US8117651B2 (en) | 2004-04-27 | 2012-02-14 | Apple Inc. | Method and system for authenticating an accessory |
| DE102004021346A1 (de) * | 2004-04-30 | 2005-12-01 | Micronas Gmbh | Chip mit Versorgungseinrichtung |
| US7584355B1 (en) * | 2004-04-30 | 2009-09-01 | Sap Ag | Authentication service schemes |
| JP2005316284A (ja) * | 2004-04-30 | 2005-11-10 | Hitachi Ltd | 携帯端末とデータ保護システム |
| CN101458753A (zh) * | 2004-05-13 | 2009-06-17 | 日本电气株式会社 | 内容再生控制方法、内容再生控制系统及终端 |
| US7373467B2 (en) * | 2004-05-17 | 2008-05-13 | Hewlett-Packard Development Company, L.P. | Storage device flow control |
| KR101169021B1 (ko) | 2004-05-31 | 2012-07-26 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치 |
| JP4640920B2 (ja) * | 2004-06-01 | 2011-03-02 | 大日本印刷株式会社 | ストレージ装置、ストレージ方法 |
| GB2421394B (en) * | 2004-06-14 | 2007-03-21 | Rok Productions Ltd | Providing audio-visual content |
| JP4701175B2 (ja) | 2004-06-30 | 2011-06-15 | パナソニック株式会社 | 記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法 |
| JP2006023957A (ja) * | 2004-07-07 | 2006-01-26 | Sony Corp | 半導体集積回路及び情報処理装置 |
| US20060007738A1 (en) * | 2004-07-09 | 2006-01-12 | Shinji Inoue | Area management type memory system, area management type memory unit and area management type memory controller |
| JP4773757B2 (ja) * | 2004-07-09 | 2011-09-14 | パナソニック株式会社 | 領域管理型メモリ装置 |
| KR100608585B1 (ko) | 2004-07-12 | 2006-08-03 | 삼성전자주식회사 | 이동형 저장 장치에서 객체의 위치 정보를 이용하여 권리객체를 검색하는 방법 및 장치 |
| US20060039554A1 (en) * | 2004-08-18 | 2006-02-23 | Roxio, Inc. | High security media encryption |
| EP1785878B2 (de) * | 2004-08-20 | 2016-08-10 | Mitsubishi Electric Corporation | Speicherkarte, datenaustauschsystem und datenaustauschverfahren |
| JP4655545B2 (ja) * | 2004-08-23 | 2011-03-23 | ソニー株式会社 | メモリーカード及び再生装置 |
| JP2006127485A (ja) * | 2004-09-30 | 2006-05-18 | Sanyo Electric Co Ltd | コンテンツ再生装置およびコンテンツ再生方法 |
| JP2006128975A (ja) * | 2004-10-28 | 2006-05-18 | Matsushita Electric Ind Co Ltd | 半導体装置 |
| US8015416B2 (en) * | 2004-11-19 | 2011-09-06 | Megachips Corporation | Memory information protection system and methods |
| JP2008034891A (ja) * | 2004-11-24 | 2008-02-14 | Matsushita Electric Ind Co Ltd | 暗号化コンテンツ再生装置、暗号化コンテンツ再生方法およびそのプログラムを記録した記録媒体 |
| US20060130154A1 (en) * | 2004-11-30 | 2006-06-15 | Wai Lam | Method and system for protecting and verifying stored data |
| US7757301B2 (en) * | 2004-12-21 | 2010-07-13 | Seagate Technology Llc | Security hardened disc drive |
| US20060242429A1 (en) * | 2004-12-21 | 2006-10-26 | Michael Holtzman | In stream data encryption / decryption method |
| KR101032551B1 (ko) * | 2004-12-27 | 2011-05-06 | 엘지전자 주식회사 | 콘텐츠 서비스 방법 |
| US7716439B2 (en) * | 2005-01-07 | 2010-05-11 | Roland Corporation | Data processing system and method with copy protection |
| US7823214B2 (en) * | 2005-01-07 | 2010-10-26 | Apple Inc. | Accessory authentication for electronic devices |
| US8161524B2 (en) | 2005-01-13 | 2012-04-17 | Samsung Electronics Co., Ltd. | Method and portable storage device for allocating secure area in insecure area |
| US7869595B2 (en) * | 2005-01-20 | 2011-01-11 | Panasonic Corporation | Content copying device and content copying method |
| US7870332B2 (en) * | 2005-01-31 | 2011-01-11 | Broadcom Corporation | Retention of functionality and operational configuration for a portable data storage drive |
| JP2006229881A (ja) * | 2005-02-21 | 2006-08-31 | Toshiba Corp | 鍵管理システムおよび鍵管理方法 |
| KR100670005B1 (ko) * | 2005-02-23 | 2007-01-19 | 삼성전자주식회사 | 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법 |
| US8363837B2 (en) * | 2005-02-28 | 2013-01-29 | HGST Netherlands B.V. | Data storage device with data transformation capability |
| WO2006092860A1 (ja) * | 2005-03-03 | 2006-09-08 | Mitsubishi Denki Kabushiki Kaisha | アクセス権管理装置及びアクセス権管理方法及びアクセス権管理プログラム及びアクセス権設定装置 |
| CN100346321C (zh) * | 2005-03-17 | 2007-10-31 | 上海华申智能卡应用系统有限公司 | 移动式大容量电子存储器的安全存储控制装置及实现方法 |
| US8245000B2 (en) * | 2005-05-20 | 2012-08-14 | Stec, Inc. | System and method for managing security of a memory device |
| US20070174548A1 (en) * | 2005-08-29 | 2007-07-26 | Phison Electronics Corp. | [memory card with identifier] |
| KR100736042B1 (ko) * | 2005-08-31 | 2007-07-06 | 삼성전자주식회사 | 휴대용 정보 저장 장치 및 이를 이용한 시스템, 상기 휴대용 정보 저장 장치를 이용한 컨텐츠 재생 방법 |
| US8407146B2 (en) * | 2005-10-28 | 2013-03-26 | Microsoft Corporation | Secure storage |
| US20070162626A1 (en) * | 2005-11-02 | 2007-07-12 | Iyer Sree M | System and method for enhancing external storage |
| DE602006017422D1 (de) | 2005-11-07 | 2010-11-18 | Panasonic Corp | Tragbare hilfsspeichereinrichtung |
| FR2893436B1 (fr) * | 2005-11-15 | 2008-02-15 | Oberthur Card Syst Sa | Securisation entre des composants electroniques d'une entite electronique securisee portable |
| KR100678924B1 (ko) * | 2005-11-29 | 2007-02-06 | 삼성전자주식회사 | 저성능 저장 기기에서 복수의 drm 시스템을 구현하기위한 장치 및 방법 |
| US7877540B2 (en) * | 2005-12-13 | 2011-01-25 | Sandisk Corporation | Logically-addressed file storage methods |
| JP4435084B2 (ja) * | 2005-12-27 | 2010-03-17 | フェリカネットワークス株式会社 | 通信システム,リーダライタ,認証方法,およびコンピュータプログラム |
| JP4969106B2 (ja) * | 2006-01-05 | 2012-07-04 | ルネサスエレクトロニクス株式会社 | マイクロコントローラ |
| KR100745603B1 (ko) | 2006-02-08 | 2007-08-02 | 삼성전자주식회사 | 보안 멀티미디어 카드 및 그것을 포함하는 메모리 카드시스템 |
| JP4848190B2 (ja) * | 2006-02-08 | 2011-12-28 | 株式会社リコー | アプリケーション実行装置、アプリケーション実行方法及びアプリケーション実行プログラム |
| JP2007220023A (ja) * | 2006-02-20 | 2007-08-30 | Ricoh Co Ltd | 画像処理装置 |
| KR100703811B1 (ko) * | 2006-02-28 | 2007-04-09 | 삼성전자주식회사 | 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법 |
| JP5039693B2 (ja) * | 2006-03-17 | 2012-10-03 | パナソニック株式会社 | コンテンツ検索装置 |
| US20070232269A1 (en) * | 2006-03-31 | 2007-10-04 | Samsung Electronics Co., Ltd. | Security device for digital contents and method of using the same |
| JP2007304847A (ja) * | 2006-05-11 | 2007-11-22 | Megachips Lsi Solutions Inc | メモリ装置 |
| US8880901B2 (en) * | 2006-05-25 | 2014-11-04 | Red Hat, Inc. | Secure address handling in a processor |
| US20080022415A1 (en) * | 2006-06-20 | 2008-01-24 | Yu-Chiun Kuo | Authority limit management method |
| US8108692B1 (en) * | 2006-06-27 | 2012-01-31 | Siliconsystems, Inc. | Solid-state storage subsystem security solution |
| JP2008009717A (ja) * | 2006-06-29 | 2008-01-17 | Megachips Lsi Solutions Inc | 情報処理端末およびコンテンツ書き込みシステム |
| TWM307868U (en) * | 2006-07-20 | 2007-03-11 | Benica Corp | Electrical signal connecting system |
| US7971017B1 (en) * | 2006-08-21 | 2011-06-28 | Rockwell Automation Technologies, Inc. | Memory card with embedded identifier |
| US7952903B2 (en) * | 2006-08-30 | 2011-05-31 | Guobiao Zhang | Multimedia three-dimensional memory module (M3DMM) system |
| US7952904B2 (en) * | 2006-08-30 | 2011-05-31 | Guobiao Zhang | Three-dimensional memory-based three-dimensional memory module |
| EP1906412A1 (de) * | 2006-09-29 | 2008-04-02 | Koninklijke Philips Electronics N.V. | Sicherer nichtflüchtiger Speicherbaustein und Verfahren, Daten in demselben zu schützen |
| US7876894B2 (en) * | 2006-11-14 | 2011-01-25 | Mcm Portfolio Llc | Method and system to provide security implementation for storage devices |
| DE102007050463A1 (de) | 2006-11-16 | 2008-05-21 | Giesecke & Devrient Gmbh | Verfahren zum Zugriff auf einen tragbaren Speicherdatenträger mit Zusatzmodul und tragbarer Speicherdatenträger |
| DE102006054025A1 (de) * | 2006-11-16 | 2008-05-21 | Giesecke & Devrient Gmbh | Datenspeichervorrichtung mit Zusatzfunktion |
| US20110191377A1 (en) * | 2006-12-17 | 2011-08-04 | Robert Allen Wilson | Software installation authorization system |
| US20080155175A1 (en) * | 2006-12-26 | 2008-06-26 | Sinclair Alan W | Host System That Manages a LBA Interface With Flash Memory |
| US8423794B2 (en) * | 2006-12-28 | 2013-04-16 | Sandisk Technologies Inc. | Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications |
| KR20080067075A (ko) * | 2007-01-15 | 2008-07-18 | 주식회사 히타치엘지 데이터 스토리지 코리아 | 광디스크의 암호화 데이터 기록 및 재생방법 |
| US20080181406A1 (en) * | 2007-01-30 | 2008-07-31 | Technology Properties Limited | System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key |
| US20080288782A1 (en) * | 2007-05-18 | 2008-11-20 | Technology Properties Limited | Method and Apparatus of Providing Security to an External Attachment Device |
| US20080184035A1 (en) * | 2007-01-30 | 2008-07-31 | Technology Properties Limited | System and Method of Storage Device Data Encryption and Data Access |
| US20090046858A1 (en) * | 2007-03-21 | 2009-02-19 | Technology Properties Limited | System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key |
| JP4916338B2 (ja) | 2007-02-26 | 2012-04-11 | キヤノン株式会社 | 周辺装置およびそのアクセス制御方法 |
| EP2136311B1 (de) * | 2007-04-12 | 2013-07-31 | NTT Communications Corp. | Datenhalteverfahren, client-gerät, speichervorrichtung und programm |
| JP2008269088A (ja) * | 2007-04-17 | 2008-11-06 | Toshiba Corp | プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体 |
| KR101417025B1 (ko) * | 2007-05-07 | 2014-07-08 | 삼성전자주식회사 | 임베디드 시스템에서 이동성 요소의 인증을 위한 방법 |
| US20080288703A1 (en) * | 2007-05-18 | 2008-11-20 | Technology Properties Limited | Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device |
| JP5036406B2 (ja) * | 2007-05-30 | 2012-09-26 | エイチジーエスティーネザーランドビーブイ | コンテンツデータ管理システム及び方法 |
| CN101149972B (zh) * | 2007-06-14 | 2011-04-06 | 中兴通讯股份有限公司 | 一种有多个可独立操作存储空间的flash存储器芯片 |
| JP5127351B2 (ja) * | 2007-08-01 | 2013-01-23 | 株式会社東芝 | Icカード、情報管理システムおよび情報管理方法 |
| KR20090014828A (ko) * | 2007-08-07 | 2009-02-11 | 삼성전자주식회사 | 에러 정정 코드를 암호화하는 플래시 메모리 시스템 및플래시 메모리 시스템의 암호화 방법 |
| US20090055906A1 (en) * | 2007-08-20 | 2009-02-26 | Infineon Technologies Ag | Method and apparatus for embedded memory security |
| US8250452B2 (en) * | 2007-08-20 | 2012-08-21 | Infineon Technologies Ag | Method and apparatus for embedded memory security |
| IL187036A0 (en) * | 2007-10-30 | 2008-02-09 | Sandisk Il Ltd | Re-flash protection for flash memory |
| KR20090067649A (ko) * | 2007-12-21 | 2009-06-25 | 삼성전자주식회사 | 보안 저장 장치를 갖는 메모리 시스템 및 그것의 보안 영역관리 방법 |
| JP5012490B2 (ja) * | 2007-12-25 | 2012-08-29 | 株式会社Jvcケンウッド | コンテンツ再生装置および著作権保護方法 |
| KR20090095909A (ko) * | 2008-03-06 | 2009-09-10 | 삼성전자주식회사 | 데이터 저장 장치 및 그것의 데이터 관리 방법 |
| US8789753B1 (en) * | 2008-03-28 | 2014-07-29 | Oracle International Corporation | Method for using and maintaining user data stored on a smart card |
| US9071589B1 (en) * | 2008-04-02 | 2015-06-30 | Cisco Technology, Inc. | Encryption key management for storage area network devices |
| US8839002B2 (en) * | 2008-04-23 | 2014-09-16 | Cyberlink Corp. | Optical media recording device for protecting device keys and related method |
| JP5175617B2 (ja) * | 2008-05-27 | 2013-04-03 | 株式会社東芝 | データ保護システム、データ保護方法、及びメモリカード |
| JP2010009306A (ja) * | 2008-06-26 | 2010-01-14 | Hitachi Ltd | ストレージ装置及びストレージ装置のデータ処理方法 |
| US8208853B2 (en) | 2008-09-08 | 2012-06-26 | Apple Inc. | Accessory device authentication |
| US8238811B2 (en) | 2008-09-08 | 2012-08-07 | Apple Inc. | Cross-transport authentication |
| US8429330B2 (en) | 2008-09-12 | 2013-04-23 | Sandisk Technologies Inc. | Method for scrambling data in which scrambling data and scrambled data are stored in corresponding non-volatile memory locations |
| WO2010030701A1 (en) * | 2008-09-12 | 2010-03-18 | Sandisk Corporation | Built in on-chip data scrambler for non-volatile memory |
| US8145855B2 (en) | 2008-09-12 | 2012-03-27 | Sandisk Technologies Inc. | Built in on-chip data scrambler for non-volatile memory |
| JP4734391B2 (ja) * | 2008-09-22 | 2011-07-27 | 株式会社東芝 | コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法 |
| JP2010092202A (ja) * | 2008-10-07 | 2010-04-22 | Buffalo Inc | Usbインタフェースを用いた記憶装置 |
| WO2010042752A2 (en) * | 2008-10-08 | 2010-04-15 | Digiboo Llc | System and method for distributing digital content |
| DE102009032821A1 (de) * | 2008-10-28 | 2010-04-29 | Giesecke & Devrient Gmbh | Speichermedium mit unterschiedlichen Zugriffsmöglichkeiten |
| US20100146273A1 (en) * | 2008-12-04 | 2010-06-10 | Electronics And Telecommunications Research Institute | Method for passive rfid security according to security mode |
| US20100147195A1 (en) * | 2008-12-08 | 2010-06-17 | Acm Chemistries, Inc. | water resistant concrete admixtures, formulations and masonry units |
| US8452934B2 (en) * | 2008-12-16 | 2013-05-28 | Sandisk Technologies Inc. | Controlled data access to non-volatile memory |
| JP2010157112A (ja) * | 2008-12-26 | 2010-07-15 | Sony Corp | Icカード、データ制御方法およびプログラム |
| US10289826B2 (en) * | 2009-03-03 | 2019-05-14 | Cybrsecurity Corporation | Using hidden secrets and token devices to control access to secure systems |
| JP5302083B2 (ja) * | 2009-04-23 | 2013-10-02 | 株式会社メガチップス | メモリ装置およびメモリ装置の制御方法 |
| JP2010268417A (ja) * | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置及びコンテンツデータ再生システム |
| CN101901629B (zh) * | 2009-05-25 | 2013-12-25 | 杭州士兰微电子股份有限公司 | 非易失性存储器保护系统和保护方法 |
| US8356184B1 (en) | 2009-06-25 | 2013-01-15 | Western Digital Technologies, Inc. | Data storage device comprising a secure processor for maintaining plaintext access to an LBA table |
| US9552855B2 (en) * | 2009-06-26 | 2017-01-24 | Mo-Dv, Inc. | Accessing a serial number of a removable non-volatile memory device |
| US9734356B2 (en) | 2009-06-29 | 2017-08-15 | Clevx, Llc | Encrypting portable media system and method of operation thereof |
| CN101625889B (zh) * | 2009-07-29 | 2013-09-18 | 深圳国微技术有限公司 | 管脚可重定义的存储器及其保护方法 |
| EP2473999A1 (de) | 2009-08-31 | 2012-07-11 | SanDisk IL Ltd. | Vorladen von daten in einen flash-speicher |
| KR101538741B1 (ko) | 2009-10-21 | 2015-07-22 | 삼성전자주식회사 | 보안기능을 갖는 데이터 저장매체와 그 출력장치 |
| JP5039769B2 (ja) * | 2009-11-13 | 2012-10-03 | 日立コンシューマエレクトロニクス株式会社 | コンテンツ送受信システム、コンテンツ送信装置、およびコンテンツ送信方法 |
| WO2011064883A1 (ja) * | 2009-11-27 | 2011-06-03 | 株式会社東芝 | メモリチップ |
| CN102117249A (zh) * | 2010-01-05 | 2011-07-06 | 深圳市江波龙电子有限公司 | 一种数据存储设备、数据存储方法及其数据访问控制方法 |
| US20110271119A1 (en) * | 2010-04-30 | 2011-11-03 | Gsimedia Corporation | Secure Data Storage and Transfer for Portable Data Storage Devices |
| FR2960330B1 (fr) * | 2010-05-19 | 2012-06-29 | Thales Sa | Procede d'emission d'information a destination d'une application hebergee sur un support multi-application, et support associe |
| DE102010038421A1 (de) | 2010-07-26 | 2012-01-26 | Alfred Kärcher Gmbh & Co. Kg | Reinigungsvorrichtung |
| DE102010038420A1 (de) | 2010-07-26 | 2012-01-26 | Alfred Kärcher Gmbh & Co. Kg | Reinigungungsvorrichtung |
| TWI421779B (zh) * | 2010-07-30 | 2014-01-01 | Int Games System Co Ltd | 讀卡裝置 |
| US8751795B2 (en) | 2010-09-14 | 2014-06-10 | Mo-Dv, Inc. | Secure transfer and tracking of data using removable non-volatile memory devices |
| CN102457373B (zh) * | 2010-10-19 | 2016-09-07 | 鸿富锦精密工业(深圳)有限公司 | 手持设备双向验证系统及方法 |
| JP5664236B2 (ja) * | 2010-12-29 | 2015-02-04 | ソニー株式会社 | データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム |
| WO2012097363A2 (en) * | 2011-01-14 | 2012-07-19 | Robert Wilson | Software installation authorization system |
| US8495386B2 (en) * | 2011-04-05 | 2013-07-23 | Mcafee, Inc. | Encryption of memory device with wear leveling |
| JP5050114B1 (ja) | 2011-04-28 | 2012-10-17 | 株式会社東芝 | 情報記録装置 |
| US8826459B2 (en) * | 2011-11-29 | 2014-09-02 | Jason Swist | Systems and methods of automatic multimedia transfer and playback |
| US9305142B1 (en) | 2011-12-19 | 2016-04-05 | Western Digital Technologies, Inc. | Buffer memory protection unit |
| US9397982B2 (en) | 2012-06-28 | 2016-07-19 | Ologn Technologies Ag | Secure key storage systems, methods and apparatuses |
| KR101991905B1 (ko) * | 2012-07-19 | 2019-06-24 | 삼성전자주식회사 | 불휘발성 메모리, 불휘발성 메모리의 읽기 방법 및 불휘발성 메모리를 포함하는 메모리 시스템 |
| EP2890046B1 (de) * | 2012-08-24 | 2018-12-19 | Sony Corporation | Informationsverarbeitungsvorrichtung, informationsspeichervorrichtung, server, informationsverarbeitungssystem, informationsverarbeitungsverfahren und programm dafür |
| JP2014053675A (ja) * | 2012-09-05 | 2014-03-20 | Sony Corp | セキュリティチップ、プログラム、情報処理装置及び情報処理システム |
| CN103714017B (zh) * | 2012-10-09 | 2017-06-30 | 中兴通讯股份有限公司 | 一种认证方法、认证装置及认证设备 |
| CN104008061B (zh) * | 2013-02-22 | 2018-01-23 | 华为技术有限公司 | 内存回收方法及装置 |
| JP6048710B2 (ja) | 2013-02-28 | 2016-12-21 | パナソニックIpマネジメント株式会社 | 暗号化記録装置、および暗号化記録方法 |
| US20140281543A1 (en) * | 2013-03-12 | 2014-09-18 | Kabushiki Kaisha Toshiba | Host device configured for authentication with memory device |
| US8812744B1 (en) | 2013-03-14 | 2014-08-19 | Microsoft Corporation | Assigning priorities to data for hybrid drives |
| JP2014200059A (ja) * | 2013-03-15 | 2014-10-23 | パナソニック株式会社 | 記録媒体 |
| JP2014206967A (ja) * | 2013-03-18 | 2014-10-30 | 株式会社Genusion | 記憶装置 |
| US9626126B2 (en) | 2013-04-24 | 2017-04-18 | Microsoft Technology Licensing, Llc | Power saving mode hybrid drive access management |
| US9946495B2 (en) | 2013-04-25 | 2018-04-17 | Microsoft Technology Licensing, Llc | Dirty data management for hybrid drives |
| US8886874B1 (en) * | 2013-06-24 | 2014-11-11 | Freescale Semiconductor, Inc. | System and method for low-latency addressing in flash memory |
| JP6017392B2 (ja) * | 2013-09-27 | 2016-11-02 | 株式会社東芝 | 情報処理装置、ホストデバイス、及びシステム |
| DE102014200533A1 (de) * | 2014-01-14 | 2015-07-16 | Olympus Winter & Ibe Gmbh | Wechseldatenträger, medizinisches Gerät und Verfahren zum Betrieb eines Wechseldatenträgers |
| WO2015136964A1 (ja) * | 2014-03-14 | 2015-09-17 | オムロン株式会社 | ライセンス情報管理装置、ライセンス情報管理方法、および、プログラム |
| KR101564421B1 (ko) * | 2014-05-02 | 2015-10-29 | 삼성전자주식회사 | 동영상 처리 장치 및 방법 |
| US9705892B2 (en) * | 2014-06-27 | 2017-07-11 | Intel Corporation | Trusted time service for offline mode |
| FR3030817B1 (fr) * | 2014-12-22 | 2017-01-13 | Oberthur Technologies | Procede d'authentification d'un utilisateur, module securise, appareil electronique et systeme associes |
| US10250385B2 (en) * | 2016-02-18 | 2019-04-02 | Cloud9 Technologies, LLC | Customer call logging data privacy in cloud infrastructure |
| US10547589B2 (en) * | 2016-05-09 | 2020-01-28 | Cisco Technology, Inc. | System for implementing a small computer systems interface protocol over a content centric network |
| US10394654B2 (en) * | 2017-03-31 | 2019-08-27 | Intel Corporation | Method and apparatus for hybrid firmware boot |
| US11341251B2 (en) * | 2017-04-19 | 2022-05-24 | Quintessencelabs Pty Ltd. | Encryption enabling storage systems |
| JP7505862B2 (ja) * | 2019-03-14 | 2024-06-25 | オムロン株式会社 | 制御システム、制御方法、および制御デバイス |
| KR102281601B1 (ko) * | 2019-08-09 | 2021-07-23 | 엘지전자 주식회사 | 시스템 온 칩과 이를 이용한 정보 보호 방법 및 장치 |
| US10803969B1 (en) | 2019-08-28 | 2020-10-13 | Micron Technology, Inc. | Memory authentication |
| TWI789082B (zh) * | 2020-10-30 | 2023-01-01 | 銓安智慧科技股份有限公司 | 具資訊安全之記憶卡裝置與應用其中的晶片控制方法 |
| CN115794685B (zh) * | 2023-01-05 | 2023-04-14 | 量子芯云(北京)微电子科技有限公司 | 一种基于物联网通讯的安全存储芯片 |
| US20250111034A1 (en) * | 2023-09-29 | 2025-04-03 | Avago Technologies International Sales Pte. Limited | Scalable key table |
Family Cites Families (39)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH087720B2 (ja) * | 1986-09-16 | 1996-01-29 | 富士通株式会社 | 複数サービス用icカードの領域アクセス方法 |
| GB2251324B (en) | 1990-12-31 | 1995-05-10 | Intel Corp | File structure for a non-volatile semiconductor memory |
| JPH05314012A (ja) | 1991-04-05 | 1993-11-26 | Sumitomo Electric Ind Ltd | メモリの書込保護方法 |
| US5235642A (en) * | 1992-07-21 | 1993-08-10 | Digital Equipment Corporation | Access control subsystem and method for distributed computer system using locally cached authentication credentials |
| EP0583006B2 (de) | 1992-08-13 | 2006-11-29 | Matsushita Electric Industrial Co., Ltd. | IC-Karte mit hierarchischer Dateienstruktur |
| JPH06131517A (ja) | 1992-10-19 | 1994-05-13 | Matsushita Electric Ind Co Ltd | Icカード |
| JPH0675861A (ja) | 1992-08-25 | 1994-03-18 | Fujitsu Ltd | メモリアクセス保護装置 |
| US5497483A (en) * | 1992-09-23 | 1996-03-05 | International Business Machines Corporation | Method and system for track transfer control during concurrent copy operations in a data processing storage subsystem |
| US5293424A (en) * | 1992-10-14 | 1994-03-08 | Bull Hn Information Systems Inc. | Secure memory card |
| JP3177047B2 (ja) | 1993-01-27 | 2001-06-18 | 大日本印刷株式会社 | メモリ領域の管理方法 |
| US5434919A (en) * | 1994-01-11 | 1995-07-18 | Chaum; David | Compact endorsement signature systems |
| US5495533A (en) * | 1994-04-29 | 1996-02-27 | International Business Machines Corporation | Personal key archive |
| JPH087591A (ja) | 1994-06-24 | 1996-01-12 | Sanyo Electric Co Ltd | 情報記憶装置 |
| DE19536206A1 (de) | 1994-09-30 | 1996-04-04 | Samsung Electronics Co Ltd | Intelligente Karte |
| FR2725537B1 (fr) * | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
| US5574906A (en) * | 1994-10-24 | 1996-11-12 | International Business Machines Corporation | System and method for reducing storage requirement in backup subsystems utilizing segmented compression and differencing |
| JP2734391B2 (ja) | 1995-01-18 | 1998-03-30 | 日本電気株式会社 | 不揮発性メモリのファイル管理装置 |
| JPH08272924A (ja) | 1995-03-29 | 1996-10-18 | Mitsubishi Electric Corp | Icカード |
| FR2732487B1 (fr) | 1995-03-31 | 1997-05-30 | Sgs Thomson Microelectronics | Procede de protection de zones de memoires non volatiles |
| JP3272213B2 (ja) * | 1995-10-02 | 2002-04-08 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Icカード及び情報処理装置の認証方法 |
| CN1160955C (zh) | 1995-10-09 | 2004-08-04 | 松下电器产业株式会社 | 数据发送装置及数据发送方法 |
| JPH09179950A (ja) | 1995-12-22 | 1997-07-11 | Dainippon Printing Co Ltd | 個別icカード、認証用icカード及びそれらを用いたicカードシステム |
| JPH09179949A (ja) | 1995-12-22 | 1997-07-11 | Dainippon Printing Co Ltd | 携帯可能情報記録媒体とそのリーダライタ装置 |
| DE69704684T2 (de) * | 1996-02-23 | 2004-07-15 | Fuji Xerox Co., Ltd. | Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip |
| JPH1021123A (ja) | 1996-07-02 | 1998-01-23 | Nissin Electric Co Ltd | 情報処理装置 |
| JP3792808B2 (ja) | 1996-11-19 | 2006-07-05 | 達廣 女屋 | 認証方法及び認証システム |
| GB2321728B (en) | 1997-01-30 | 2001-12-19 | Motorola Inc | Apparatus and method for accessing secured data stored in a portable data carrier |
| DE19718547C2 (de) | 1997-05-02 | 2002-06-20 | Deutsche Telekom Ag | System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern |
| JPH10320984A (ja) | 1997-05-15 | 1998-12-04 | Sharp Corp | 記憶装置 |
| JP4079506B2 (ja) | 1997-08-08 | 2008-04-23 | 株式会社東芝 | 不揮発性半導体メモリシステムの制御方法 |
| US6161180A (en) * | 1997-08-29 | 2000-12-12 | International Business Machines Corporation | Authentication for secure devices with limited cryptography |
| JP3748155B2 (ja) * | 1997-11-14 | 2006-02-22 | 富士通株式会社 | 改ざん防止/検出機能を有するファイル管理システム |
| JPH11234259A (ja) | 1998-02-13 | 1999-08-27 | Hitachi Ltd | 相手認証と鍵配送方法とそれを用いた装置、および、暗号通信方法と暗号通信システム |
| US6295575B1 (en) * | 1998-06-29 | 2001-09-25 | Emc Corporation | Configuring vectors of logical storage units for data storage partitioning and sharing |
| US6260120B1 (en) * | 1998-06-29 | 2001-07-10 | Emc Corporation | Storage mapping and partitioning among multiple host processors in the presence of login state changes and host controller replacement |
| JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
| KR100680443B1 (ko) | 1999-05-28 | 2007-02-08 | 마츠시타 덴끼 산교 가부시키가이샤 | 반도체 메모리 카드, 반도체 메모리 카드에 데이터를 기록하는 장치 및 반도체 메모리 카드의 데이터를 재생하는 장치 |
| CN1196130C (zh) | 1999-05-28 | 2005-04-06 | 松下电器产业株式会社 | 半导体存储器卡、重放装置、记录装置、重放方法、记录方法、和计算机可读存储介质 |
| US20080318065A1 (en) | 2007-06-22 | 2008-12-25 | Sherman Audrey A | Mixtures of polydiorganosiloxane polyamide-containing components and organic polymers |
-
1999
- 1999-12-28 JP JP37478899A patent/JP3389186B2/ja not_active Expired - Lifetime
-
2000
- 2000-04-10 AU AU36750/00A patent/AU775002B2/en not_active Expired
- 2000-04-10 MX MXPA00012916A patent/MXPA00012916A/es active IP Right Grant
- 2000-04-10 BR BRPI0007581-7B1A patent/BR0007581B1/pt active IP Right Grant
- 2000-04-10 CN CNB008012083A patent/CN1279543C/zh not_active Expired - Lifetime
- 2000-04-10 ID IDW20010225A patent/ID27749A/id unknown
- 2000-04-10 CA CA002336158A patent/CA2336158C/en not_active Expired - Lifetime
- 2000-04-10 KR KR1020007014850A patent/KR100566627B1/ko not_active Expired - Lifetime
- 2000-04-10 WO PCT/JP2000/002309 patent/WO2000065602A1/en not_active Ceased
- 2000-04-24 US US09/557,872 patent/US6606707B1/en not_active Expired - Lifetime
- 2000-04-25 DE DE60013916T patent/DE60013916T2/de not_active Expired - Lifetime
- 2000-04-25 EP EP04012371A patent/EP1453060B1/de not_active Expired - Lifetime
- 2000-04-25 DE DE60033066T patent/DE60033066T2/de not_active Expired - Lifetime
- 2000-04-25 EP EP00108785A patent/EP1050887B1/de not_active Expired - Lifetime
- 2000-04-25 EP EP02027689A patent/EP1304702B1/de not_active Expired - Lifetime
- 2000-04-25 MY MYPI20001754A patent/MY127034A/en unknown
- 2000-04-25 DE DE60001685T patent/DE60001685T2/de not_active Expired - Lifetime
-
2003
- 2003-06-13 US US10/460,193 patent/US6789192B2/en not_active Expired - Lifetime
-
2004
- 2004-07-28 US US10/900,436 patent/US7062652B2/en not_active Expired - Lifetime
-
2006
- 2006-02-09 US US11/350,092 patent/US7996914B2/en not_active Expired - Fee Related
-
2007
- 2007-10-30 US US11/979,035 patent/US8127368B2/en not_active Expired - Fee Related
-
2012
- 2012-01-19 US US13/353,689 patent/US8661553B2/en not_active Expired - Fee Related
Also Published As
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE60001685T2 (de) | Halbleiterspeicherkarte und Datenlesevorrichtung | |
| DE60031476T3 (de) | Speichereinheiten, Datenverarbeitungseinheiten und zugehörige Verfahren | |
| DE60017613T2 (de) | Speicher und Datenverarbeitungseinheiten und Datenverarbeitungsverfahren | |
| DE60001478T2 (de) | Verfahren sowie Vorrichtung zur Aktualisierung von Widerrufungsinformation, und Speichermedium | |
| DE60207494T2 (de) | System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät | |
| DE69635145T2 (de) | Verfahren zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel | |
| DE60032688T2 (de) | Verteilungssystem, Halbleiter-Speicherkarte, Empfangsapparat, per Computer lesbares Speichermedium, und Empfangsverfahren | |
| DE60202568T2 (de) | Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung | |
| DE69627270T2 (de) | Sicherheitssystem zum Schutz von Informationen auf Speichermedien | |
| DE60313368T2 (de) | Verfahren und Server zum Aktualisieren von Software | |
| DE69333754T2 (de) | Schutzsystem für elektronische Daten | |
| DE69824251T2 (de) | Entschlüsselungsvorrichtung | |
| DE60015269T2 (de) | Ein verfahren und system einen kopierschutz auf einem speichermedium darzustellen und ein speichermedium in einem solchen system zu benutzen | |
| DE69915041T2 (de) | Informationsverarbeitungsvorrichtung und -methode, und programmspeichermedium | |
| DE102004008702A1 (de) | Inhaltsverschlüsselung unter Verwendung einer programmierbaren Hardware | |
| DE69924236T2 (de) | System zur Verhinderung illegalen Kopien von digitale Inhalte | |
| RU2251752C2 (ru) | Карта полупроводниковой памяти и устройство считывания данных | |
| DE10148459A1 (de) | Verschlüsselungssystem und Verschlüsselungsverfahren zum Verhindern des unberechtigten Kopierens von Daten | |
| EP1760618A1 (de) | Verfahren, Datenverarbeitungsvorrichtung und Computerprogrammprodukt zur Authentifizierung und Durchführung einer Wartungsfunktion | |
| DE202007019660U1 (de) | Vorrichtung zum Verschlüsseln einer digitalen Informationsspeicherkarte |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 8364 | No opposition during term of opposition | ||
| 8327 | Change in the person/name/address of the patent owner |
Owner name: PANASONIC CORP., KADOMA, OSAKA, JP |