JP2005322200A - Memory card file configuration management method and related technology - Google Patents
Memory card file configuration management method and related technology Download PDFInfo
- Publication number
- JP2005322200A JP2005322200A JP2004223218A JP2004223218A JP2005322200A JP 2005322200 A JP2005322200 A JP 2005322200A JP 2004223218 A JP2004223218 A JP 2004223218A JP 2004223218 A JP2004223218 A JP 2004223218A JP 2005322200 A JP2005322200 A JP 2005322200A
- Authority
- JP
- Japan
- Prior art keywords
- file
- management
- memory card
- management file
- content data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【課題】認証領域と通常領域とを一体的且つ連携的にした状態で正当性の管理を行うことはできない上、異常発生時においても正常状態に復帰するようなコンテンツデータ保護・リカバリ機構がなく、一度異常状態が発生してしまうと、フォーマットせざるを得ず、コンテンツデータの権利を失う。
【解決手段】第1の管理ファイルがメモリーカードの通常領域106に存在するかを確認する工程と、第1の管理ファイル内に格納されている暗号鍵に関する有効な情報が存在するかを確認する工程と、暗号鍵情報があるときに第2の管理ファイルがメモリーカードの認証領域107に存在するかを確認する工程と、認証領域に有効な暗号鍵の存在の有無を確認する工程と、暗号鍵があるとき暗号化コンテンツデータが通常領域のコンテンツ格納フォルダ163内に存在するかを確認する工程とを備える。
【選択図】図11Validity management cannot be performed in a state where an authentication area and a normal area are integrated and coordinated, and there is no content data protection / recovery mechanism that returns to a normal state even when an abnormality occurs. Once an abnormal condition occurs, formatting is unavoidable and the content data right is lost.
A step of confirming whether a first management file exists in a normal area 106 of a memory card, and confirming whether valid information relating to an encryption key stored in the first management file exists. A step of checking if the second management file exists in the authentication area 107 of the memory card when there is encryption key information, a step of checking whether or not a valid encryption key exists in the authentication area, And confirming whether the encrypted content data exists in the content storage folder 163 in the normal area when there is a key.
[Selection] Figure 11
Description
近年、デジタルネットワーク機器の普及に伴って、小型大容量の記録メディアに対する要求が強く存在する。その中でもフラッシュメモリを始めとする半導体メモリを使用したメモリーカードは、超小型且つ大容量でセキュリティ機能を標準装備し、標準規格も整備されている。メモリカードは、携帯用電気機器を始め、多くの家庭用・事務用・個人用電子機器に使用されている。 In recent years, with the widespread use of digital network devices, there is a strong demand for small and large capacity recording media. Among them, memory cards using semiconductor memory such as flash memory are ultra-compact, large-capacity, equipped with security functions as standard, and standard standards are also in place. Memory cards are used in portable electronic devices and many home, office, and personal electronic devices.
このフラッシュメモリを使用したメモリーカードの一例に、SDカード・アソシエーション(SD CardAssociation)が規格化を行っているSD(Secure Digital)メモリーカードがある。 An example of a memory card that uses this flash memory is an SD (Secure Digital) memory card that has been standardized by the SD Card Association.
これらのメモリーカードは、大容量且つ高速なデータ入出力が可能であるため、画像情報特に動画像情報や音楽情報等を記録するために多用されている。 Since these memory cards can input and output large amounts of data at high speed, they are frequently used for recording image information, particularly moving image information and music information.
また、例えば上記SDメモリーカードは、頑健なセキュリティ機能を標準で装備している。セキュリティ機能では、画像情報や音楽情報の著作権管理、すなわち正当な著作権者から正当な許諾を受けた者のみに対してその視聴(再生)を許可する。SDメモリカードは、そのようなセキュリティの制御が簡単な構成で実現可能である。このことも、メモリーカードが画像情報や音楽情報の記録に多用されている一因である。 For example, the SD memory card is equipped with a robust security function as a standard. In the security function, copyright management of image information and music information, that is, viewing (reproduction) is permitted only to those who have received a valid license from a valid copyright holder. The SD memory card can be realized with such a simple control of security. This is another reason why memory cards are frequently used for recording image information and music information.
本発明は、このようなSDメモリーカードを始めとする各種メモリーカード内のファイル構成が正常であることを管理するための方法に関する。特に、ファイル構成が正常でない異常状態のメモリーカードにおいても、管理ファイル情報を基に、メモリーカード内のコンテンツデータの状態を正常状態に復帰する技術に関する。 The present invention relates to a method for managing that the file structure in various memory cards including such an SD memory card is normal. In particular, the present invention relates to a technology for restoring the state of content data in a memory card to a normal state based on management file information even in a memory card in an abnormal state where the file structure is not normal.
従来のメモリーカードに画像情報を記録するファイル構成管理方法に関しては、例えば特許文献1,2に記載の画像データのファイル管理方法が知られている。
As a file configuration management method for recording image information on a conventional memory card, for example, a file management method for image data described in
図18に特許文献2のプリンタ、電子カメラについてのメモリーカードのファイルシステムの概略構成を示す。この従来技術は、ファイル構成の正当性や初期化された状態を検証し、ディレクトリやファイルの一意性を維持するものである。 FIG. 18 shows a schematic configuration of a file system of a memory card for the printer and electronic camera of Patent Document 2. This prior art verifies the validity of the file structure and the initialized state, and maintains the uniqueness of directories and files.
全てのファイルとディレクトリは、ファイルシステムの基本であるルートの下に作られる。プリント履歴ファイル913と画像パラメータファイル914は管理ファイルであり、画像ファイルに関する各種管理情報が記録されている。例えば、プリント履歴ファイル913には各画像ファイルをプリントした履歴が記録される。画像パラメータファイル914には各画像ファイルの各種パラメータ、例えばその画像ファイルの画像圧縮方式、データ容量、画像サイズ、その他が記録される。なお、プリント履歴ファイルと画像パラメータファイルの2つの管理ファイル以外の管理ファイルを含むこともある。また、いずれか一方を含んでいないこともある。
All files and directories are created under the root of the file system. The
図19と図20に、特許文献1の画像データのファイル構成管理システムに記載された画像データの管理方法の処理手順の概要を示す。これは画像データを記録する準備として行われる処理であり、電子カメラ等のメモリーカードに画像を記録する機器にメモリーカードが装着されたときや、機器の電源の投入時にメモリーカードの正当性を管理する。
19 and 20 show an outline of the processing procedure of the image data management method described in the image data file configuration management system of
始めに、ステップS1で機器に装着されたカードが正常なものかを調べ、正常でないときはステップS18に進んで、警告メッセージを表示して終了する。正常でないカードとは、機器がカードの内容を読み取ることのできないもの等である。 First, in step S1, it is checked whether the card mounted on the device is normal. If not, the process proceeds to step S18, where a warning message is displayed and the process ends. An abnormal card is one in which the device cannot read the contents of the card.
カードが正常なものならば、ステップS2に進み、カードの記憶領域内のファイル構造を調べ、ルートディレクトリに“DC”という名前のファイルが存在しているかを検証する。存在しているならば、ステップS18に進み、同じ名前のディレクトリは作成できない旨のメッセージを表示して処理を終了する。一方、“DC”というファイルが存在しないならば、ステップS3に進み、“DC”というディレクトリがルートディレクトリに存在しているかを検証する。これはルートディレクトリのサブディレクトリであり、“DC”ディレクトリに、画像や音声などの全てのデータを格納する。 If the card is normal, the process proceeds to step S2, in which the file structure in the storage area of the card is examined to verify whether a file named “DC” exists in the root directory. If it exists, the process proceeds to step S18, a message indicating that a directory with the same name cannot be created is displayed, and the process ends. On the other hand, if the file “DC” does not exist, the process proceeds to step S3 to verify whether the directory “DC” exists in the root directory. This is a subdirectory of the root directory, and all data such as images and sounds are stored in the “DC” directory.
DCディレクトリが存在していないならば、ステップS17に進み、DCディレクトリを作成し、次いでステップS19に進む。一方、DCディレクトリが存在するときは、ステップS4へ進み、DCディレクトリの中を調べ、空のCTGディレクトリ(内部にファイルやディレクトリが1つも存在していないもの)が存在しているならば、それを削除する。 If the DC directory does not exist, the process proceeds to step S17 to create the DC directory, and then proceeds to step S19. On the other hand, if the DC directory exists, the process proceeds to step S4, the DC directory is checked, and if there is an empty CTG directory (one that does not have any files or directories therein), Is deleted.
ステップS5では、DCディレクトリにCTGディレクトリが存在しているかを調べる。存在していないならば、ステップS19に進む。これは、DCディレクトリのサブディレクトリとしてCTGディレクトリが存在していないときの処理である。この処理は、機器やホストアプリケーションによってフォーマットされた直後のカードや、EraseAll(全消去)された状態のカードが機器に装着された場合に行われる。この処理では、カレントファイル番号をファイル番号閾値と比較し、その閾値を超えているときにはステップS20(例外処理1)に進む。その後、ステップS21に進み、カレントディレクトリ番号をディレクトリ番号とするCTGディレクトリを作成して処理を終わる。 In step S5, it is checked whether the CTG directory exists in the DC directory. If not, the process proceeds to step S19. This is processing when the CTG directory does not exist as a subdirectory of the DC directory. This processing is performed when a card immediately after being formatted by the device or the host application or a card that has been erased all (erased) is loaded into the device. In this process, the current file number is compared with the file number threshold value, and if the threshold value is exceeded, the process proceeds to step S20 (exception process 1). Thereafter, the process proceeds to step S21, where a CTG directory having the current directory number as the directory number is created and the process ends.
ステップS5において、DCディレクトリ内に1つ以上のCTGディレクトリが存在しているならば、ステップS6に進む。ステップS6では、DCディレクトリのディレクトリエントリーから“CTG”で始まるものを調べ、その中からディレクトリ番号が最大のものを求め、その値を最大ディレクトリ番号dirNoFoundに格納する。 If at least one CTG directory exists in the DC directory in step S5, the process proceeds to step S6. In step S6, the directory entry starting with “CTG” is checked from the directory entries of the DC directory, and the one with the largest directory number is obtained, and the value is stored in the maximum directory number dirNoFound.
次に、ステップS7では、dirNoFoundに相当する名前のものがファイルであるかディレクトリであるかを調べ、ディレクトリのときはステップS12に進む。一方、ファイルのときはステップS8に進み、dirNoFoundの値に1を加える。そして、ステップS9で、その結果が上限ディレクトリ番号を超えているか否かを検証する。上限ディレクトリ番号よりも大きいときは、ステップS18でエラーメッセージを表示し、処理を終了する。大きくないときは、ステップS10に進み、dirNoFoundをディレクトリ番号とするCTGディレクトリが存在するかを調べ、存在しないならば、ステップS11でCTGディレクトリを作成する。 Next, in step S7, it is checked whether the name corresponding to dirNoFound is a file or a directory. If it is a directory, the process proceeds to step S12. On the other hand, if it is a file, the process proceeds to step S8, and 1 is added to the value of dirNoFound. In step S9, it is verified whether or not the result exceeds the upper limit directory number. If it is larger than the upper limit directory number, an error message is displayed in step S18, and the process is terminated. If not, the process proceeds to step S10 to check whether a CTG directory having dirNoFound as a directory number exists. If not, a CTG directory is created in step S11.
ステップS12では、カレントディレクトリ番号currDirNoがdirNoFoundよりも大きいか否かを検証し、大きいならば、ステップS21で、カレントディレクトリ番号をディレクトリ番号とするCTGディレクトリを作成する。小さいならば、ステップS13に進み、dirNoFoundのディレクトリの中を検索し、そこに含まれているファイルの中でファイル番号が最大のものを捜し出し、そのファイル番号を最大ファイル番号FileNoFoundに格納する。 In step S12, it is verified whether or not the current directory number currDirNo is larger than dirNoFound. If so, a CTG directory having the current directory number as the directory number is created in step S21. If it is smaller, the process proceeds to step S13, the directory of dirNoFound is searched, the file with the maximum file number is searched for among the files included therein, and the file number is stored in the maximum file number FileNoFound.
ステップS14では、カレントファイル番号を最大ファイル番号と比較し、大きいときは、ステップS15に進み、そうでないならば、ステップS16に進む。ステップS15では、カレントファイル番号を最大ファイル番号に1を加えた値に変更する。ステップS16では、カレントディレクトリ番号をディレクトリ番号とするCTGディレクトリが存在するかを調べ、もしも存在するならば処理を終了する。一方、存在しないならば、ステップS21で、カレントディレクトリ番号に相当するCTGディレクトリを作成し、処理を終了する。 In step S14, the current file number is compared with the maximum file number. If it is larger, the process proceeds to step S15, and if not, the process proceeds to step S16. In step S15, the current file number is changed to a value obtained by adding 1 to the maximum file number. In step S16, it is checked whether a CTG directory having the current directory number as the directory number exists. If it exists, the process ends. On the other hand, if it does not exist, a CTG directory corresponding to the current directory number is created in step S21, and the process ends.
以上の手順によって、メモリーカードが機器に装着されたとき、メモリーカードのファイル構成管理システムの正当性が検証され、画像データを記録するためのCTGディレクトリが作成され、次に書き込む画像データのためのカレントファイル番号の設定が行われる。 According to the above procedure, when the memory card is inserted into the device, the validity of the file configuration management system of the memory card is verified, a CTG directory for recording image data is created, and the image data to be written next is stored. The current file number is set.
また、フォーマットされた直後のカードや全消去(Erase All)されたカードが装着されたときや、カレントファイル番号がファイル番号の最大値より大きいときは、カレントファイル番号が1に初期化される。このようなケースでは、本来、メモリーカードの中には何ら画像データが存在していないはずである。したがって、元々存在していた画像ファイルと同名のファイル名で新規データを保存してしまうということがなく、上書きのために元々存在していた画像データを損失する等の不都合が防止される。すなわち、ファイル構成の正当性や初期化された状態を正確に検証し、ディレクトリやファイルの一意性を維持することが可能である。
しかしながら、上記従来のメモリーカード内ファイル構成管理方法では、メモリーカードのセキュリティを司る認証領域の正当性まで検証するものではない。そのため、大量の画像データを記録するとき必須となるファイル構成管理方法において、通常領域と認証領域とを一体的且つ連携的にした状態で正当性の管理を行うことはできないという問題を有していた。 However, the conventional file configuration management method in the memory card does not verify the validity of the authentication area that controls the security of the memory card. For this reason, the file configuration management method, which is indispensable when recording a large amount of image data, has a problem that it is not possible to manage legitimacy in a state where the normal area and the authentication area are integrated and linked. It was.
また、従来の方法では、全てのディレクトリの中を逐次検索するため、CPUにかかる処理負荷は重く、多くの時間を必要とするものであった。特に、新しい画像データを保存しようとしたときに、この逐次全検索の処理が終わるまで長い時間を待たされることになり、極めて操作性が悪くなるという欠点が存在した。 Further, in the conventional method, since all directories are searched sequentially, the processing load on the CPU is heavy and requires a lot of time. In particular, when trying to store new image data, a long time is required until the sequential full search process is completed, and there is a drawback that the operability is extremely deteriorated.
さらに、コンテンツデータや鍵データの紛失といった異常発生時において、正常状態に復帰するようなコンテンツデータ保護・リカバリ機構がなく、一度異常状態が発生してしまうと、メモリカードをフォーマットせざるを得なくなり、コンテンツデータを失ってしまうという問題を有していた。 In addition, there is no content data protection / recovery mechanism that restores the normal state in the event of an abnormality such as loss of content data or key data. Once an abnormal state occurs, the memory card must be formatted. The content data was lost.
本発明は、上記の課題を解決するために次のような手段を講じる。 The present invention takes the following means in order to solve the above problems.
本発明における第1のメモリーカード内ファイル構成管理方法は、
メモリーカードの通常メモリアクセスが可能な通常領域に第1の管理ファイルが存在するか否かを確認する工程と、
前記第1の管理ファイルの存在が確認されたときに、前記第1の管理ファイルに格納されている暗号鍵に関する有効な情報が存在するか否かを確認する工程と、
前記暗号鍵に関する有効な情報の存在が確認されたときに、メモリアクセス上で認証処理が必要なメモリーカードの認証領域に第2の管理ファイルが存在するか否かを確認する工程と
を含むものである。
The first file configuration management method in the memory card in the present invention is:
Checking whether the first management file exists in a normal area where normal memory access of the memory card is possible;
Confirming whether or not there is valid information regarding the encryption key stored in the first management file when the presence of the first management file is confirmed;
And confirming whether or not the second management file exists in the authentication area of the memory card that requires an authentication process for memory access when the existence of valid information related to the encryption key is confirmed. .
まず、通常領域に第1の管理ファイルが存在するか否かを確認する。第1の管理ファイルは、コンテンツデータに関する情報(例えばタイトル、データの符号化方式、データ容量等)を記録している。第1の管理ファイルの存在を確認すると、第1の管理ファイルに暗号鍵に関する有効な情報が存在するか否かを確認する。すなわち、前記のコンテンツデータが暗号化されているときに、その暗号鍵に関する有効な情報が、認証領域におけるいずれの第2の管理ファイルに存在するかを示す情報を確認する。そして、暗号鍵を格納するための第2の管理ファイルが認証領域に存在するか否かを確認する。 First, it is confirmed whether or not the first management file exists in the normal area. The first management file records information about content data (for example, title, data encoding method, data capacity, etc.). When the existence of the first management file is confirmed, it is confirmed whether or not valid information regarding the encryption key exists in the first management file. That is, when the content data is encrypted, information indicating which second management file in the authentication area contains valid information regarding the encryption key is confirmed. Then, it is confirmed whether or not the second management file for storing the encryption key exists in the authentication area.
まとめると、
〔通常領域での第1の管理ファイルの確認→暗号鍵に関する有効な情報の確認〕→〔認証領域での暗号鍵に関する有効な情報に基づく第2の管理ファイルの確認〕
のように、メモリーカードのセキュリティを司る認証領域とそれ以外の通常領域とを一体的且つ連携的に管理し、その正当性を確認することが可能となる。したがって、暗号化コンテンツデータとコンテンツ暗号鍵とを互いに別々の領域に格納し、連携して管理することが可能となり、セキュリティ性を向上させることができる。
Summary,
[Confirmation of the first management file in the normal area → Confirmation of valid information regarding the encryption key] → [Confirmation of the second management file based on the valid information regarding the encryption key in the authentication area]
As described above, it is possible to integrally and cooperatively manage the authentication area that controls the security of the memory card and the other normal area and confirm the validity. Therefore, it becomes possible to store the encrypted content data and the content encryption key in different areas and manage them in cooperation with each other, thereby improving the security.
次に、通常領域にコンテンツ格納フォルダが存在するかの確認を出発点とする形態の発明について順次に説明する。 Next, the inventions in the form of starting from the confirmation of whether the content storage folder exists in the normal area will be sequentially described.
本発明における第2のメモリーカード内ファイル構成管理方法は、
メモリーカードの通常メモリアクセスが可能な通常領域にコンテンツ格納フォルダが存在するか否かを確認する工程と、
前記コンテンツ格納フォルダの存在が確認されたときに、前記通常領域に第1の管理ファイルが存在するか否かを確認する工程と、
前記第1の管理ファイルの存在が確認されたときに、前記第1の管理ファイルに格納されている暗号鍵に関する有効な情報が存在するか否かを確認する工程と、
前記暗号鍵に関する有効な情報の存在が確認されたときに、メモリアクセス上で認証処理が必要なメモリーカードの認証領域に第2の管理ファイルが存在するか否かを確認する工程と
を含むものである。
The second file configuration management method in the memory card in the present invention is:
A step of checking whether a content storage folder exists in a normal area where a normal memory access of the memory card is possible;
Confirming whether or not the first management file exists in the normal area when the existence of the content storage folder is confirmed;
Confirming whether or not there is valid information regarding the encryption key stored in the first management file when the presence of the first management file is confirmed;
And confirming whether or not the second management file exists in the authentication area of the memory card that requires an authentication process for memory access when the existence of valid information related to the encryption key is confirmed. .
まず、コンテンツデータを格納するためのコンテンツ格納フォルダが通常領域に存在するか否かを確認し、コンテンツ格納フォルダの存在を確認の上、第1の管理ファイルが存在するか否かを確認する。第1の管理ファイルは、コンテンツ格納フォルダに含まれているコンテンツデータに関する情報を記録している。第1の管理ファイルの存在を確認すると、第1の管理ファイルに暗号鍵に関する有効な情報が存在するか否かを確認する。すなわち、前記のコンテンツ格納フォルダに格納のコンテンツデータが暗号化されているときに、その暗号鍵に関する有効な情報が、認証領域におけるいずれの第2の管理ファイルに存在するかを示す情報を確認する。そして、暗号鍵を格納するための第2の管理ファイルが認証領域に存在するか否かを確認する。 First, it is confirmed whether or not a content storage folder for storing content data exists in the normal area. After confirming the existence of the content storage folder, it is confirmed whether or not the first management file exists. The first management file records information about content data included in the content storage folder. When the existence of the first management file is confirmed, it is confirmed whether or not valid information regarding the encryption key exists in the first management file. That is, when content data stored in the content storage folder is encrypted, information indicating which second management file in the authentication area contains valid information related to the encryption key is confirmed. . Then, it is confirmed whether or not the second management file for storing the encryption key exists in the authentication area.
まとめると、
〔通常領域でのコンテンツ格納フォルダの確認→第1の管理ファイルの確認→暗号鍵に関する有効な情報の確認〕→〔認証領域での暗号鍵に関する有効な情報に基づく第2の管理ファイルの確認〕
のように、メモリーカードのセキュリティを司る認証領域とそれ以外の通常領域とを一体的且つ連携的に管理し、その正当性を確認することが可能となる。したがって、暗号化コンテンツデータとコンテンツ暗号鍵とを互いに別々の領域に格納し、連携して管理することが可能となり、セキュリティ性を向上させることができる。
Summary,
[Confirmation of content storage folder in normal area → Confirmation of first management file → Confirmation of valid information regarding encryption key] → [Confirmation of second management file based on valid information regarding encryption key in authentication area]
As described above, it is possible to integrally and cooperatively manage the authentication area that controls the security of the memory card and the other normal area and confirm the validity. Therefore, it becomes possible to store the encrypted content data and the content encryption key in different areas and manage them in cooperation with each other, thereby improving the security.
本発明における第3のメモリーカード内ファイル構成管理方法は、
メモリーカードの通常メモリアクセスが可能な通常領域にコンテンツ格納フォルダが存在するか否かを確認する工程と、
前記コンテンツ格納フォルダの存在が確認されたときに、前記コンテンツ格納フォルダにコンテンツデータが存在するか否かを確認する工程と、
前記コンテンツデータの存在が確認されたときに、第1の管理ファイルが存在するか否かを確認する工程と、
前記第1の管理ファイルの存在が確認されたときに、前記第1の管理ファイルに格納されている暗号鍵に関する有効な情報が存在するか否かを確認する工程と、
前記暗号鍵に関する有効な情報の存在が確認されたときに、メモリアクセス上で認証処理が必要なメモリーカードの認証領域に第2の管理ファイルが存在するか否かを確認する工程と
を含むものである。
The third file configuration management method in the memory card in the present invention is:
A step of checking whether a content storage folder exists in a normal area where a normal memory access of the memory card is possible;
Confirming whether content data exists in the content storage folder when existence of the content storage folder is confirmed;
A step of confirming whether or not the first management file exists when the presence of the content data is confirmed;
Confirming whether or not there is valid information regarding the encryption key stored in the first management file when the presence of the first management file is confirmed;
And confirming whether or not the second management file exists in the authentication area of the memory card that requires an authentication process for memory access when the existence of valid information related to the encryption key is confirmed. .
これは、上記の第2のファイル構成管理方法において、コンテンツ格納フォルダの存在だけではなく、更にその下に実際にコンテンツデータが存在するか否かについてまで確認するものである。 This is to check not only the existence of the content storage folder but also whether or not the content data actually exists in the second file configuration management method.
まとめると、
〔通常領域でのコンテンツ格納フォルダの確認→コンテンツデータの確認→第1の管理ファイルの確認→暗号鍵に関する有効な情報の確認〕→〔認証領域での暗号鍵に関する有効な情報に基づく第2の管理ファイルの確認〕
となる。この場合も、メモリーカードのセキュリティを司る認証領域とそれ以外の通常領域とを一体的且つ連携的に管理し、その正当性を確認することが可能となる。したがって、暗号化コンテンツデータとコンテンツ暗号鍵とを互いに別々の領域に格納し、連携して管理することが可能となり、セキュリティ性を向上させることができる。加えて、コンテンツ格納フォルダの下に実際にコンテンツデータが存在することまで確認することにより、処理に要する負荷と時間は大きくはなるが、より詳細な検証が可能となる。
Summary,
[Confirmation of content storage folder in normal area → Confirmation of content data → Confirmation of first management file → Confirmation of valid information regarding encryption key] → [Second based on valid information regarding encryption key in authentication area] Check management file)
It becomes. Also in this case, it is possible to integrally and cooperatively manage the authentication area that controls the security of the memory card and the other normal area, and confirm the validity. Therefore, it becomes possible to store the encrypted content data and the content encryption key in different areas and manage them in cooperation with each other, thereby improving the security. In addition, by confirming that content data actually exists under the content storage folder, the load and time required for processing increase, but more detailed verification is possible.
本発明における第4のメモリーカード内ファイル構成管理方法は、
メモリーカードの通常メモリアクセスが可能な通常領域にコンテンツ格納フォルダが存在するか否かを確認する工程と、
前記コンテンツ格納フォルダの存在が確認されたときに、前記コンテンツ格納フォルダにコンテンツデータが存在するか否かを確認する工程と、
前記コンテンツデータの存在が確認されたときに、第1の管理ファイルが存在するか否かを確認する工程と、
存在が確認された前記コンテンツデータが暗号化されているか否かを判断する工程と、
前記コンテンツデータが暗号化されていると判断したときに、メモリアクセス上で認証処理が必要なメモリーカードの認証領域に第2の管理ファイルが存在するか否かを確認する工程と
を含むものである。
The fourth file configuration management method in the memory card according to the present invention is:
A step of checking whether a content storage folder exists in a normal area where a normal memory access of the memory card is possible;
Confirming whether content data exists in the content storage folder when existence of the content storage folder is confirmed;
A step of confirming whether or not the first management file exists when the presence of the content data is confirmed;
Determining whether the content data whose existence has been confirmed is encrypted;
And a step of confirming whether or not the second management file exists in the authentication area of the memory card that requires an authentication process for memory access when it is determined that the content data is encrypted.
まず、コンテンツデータを格納するためのコンテンツ格納フォルダが通常領域に存在するか否かを確認し、コンテンツ格納フォルダの存在を確認の上、更にその下に実際にコンテンツデータが存在することまで確認する。コンテンツデータの存在を確認の上、第1の管理ファイルが存在するか否かを確認する。第1の管理ファイルの存在を確認すると、コンテンツデータが暗号化されているか否かを確認し、暗号化されているときは暗号鍵を格納するための第2の管理ファイルが認証領域に存在するか否かを確認する。 First, check whether the content storage folder for storing the content data exists in the normal area, confirm the existence of the content storage folder, and confirm that the content data actually exists under the content storage folder . After confirming the existence of the content data, it is confirmed whether or not the first management file exists. When the existence of the first management file is confirmed, it is confirmed whether or not the content data is encrypted. If it is encrypted, the second management file for storing the encryption key exists in the authentication area. Check whether or not.
まとめると、
〔通常領域でのコンテンツ格納フォルダの確認→コンテンツデータの確認→第1の管理ファイルの確認→コンテンツデータの暗号化の判断〕→〔認証領域での第2の管理ファイルの確認〕
となる。この場合も、メモリーカードのセキュリティを司る認証領域とそれ以外の通常領域とを一体的且つ連携的に管理し、その正当性を確認することが可能となる。したがって、暗号化コンテンツデータとコンテンツ暗号鍵とを互いに別々の領域に格納し、連携して管理することが可能となり、セキュリティ性を向上させることができる。また、コンテンツ格納フォルダの下に実際にコンテンツデータが存在することまで確認することにより、処理に要する負荷と時間は大きくはなるが、より詳細な検証が可能となる。加えて、コンテンツデータが暗号化されたコンテンツデータであるか、或いは暗号化されていない平文コンテンツデータであるかを判断した上で処理を進めるので、処理を効率化することができる。コンテンツデータが暗号化されているか否かの判断は、例えば、ファイル名に付された拡張子に基づいて行うことにより、コンテンツデータを開いて見なくてもよく、簡単に判断することができる。
Summary,
[Confirmation of content storage folder in normal area → Confirmation of content data → Confirmation of first management file → Judgment of encryption of content data] → [Confirmation of second management file in authentication area]
It becomes. Also in this case, it is possible to integrally and cooperatively manage the authentication area that controls the security of the memory card and the other normal area, and confirm the validity. Therefore, it becomes possible to store the encrypted content data and the content encryption key in different areas and manage them in cooperation with each other, thereby improving the security. Also, by checking that content data actually exists under the content storage folder, the load and time required for processing increase, but more detailed verification is possible. In addition, since it is determined whether the content data is encrypted content data or plaintext content data that is not encrypted, the processing can be performed efficiently. Whether or not the content data is encrypted is determined based on, for example, an extension attached to the file name, so that it is not necessary to open the content data and can easily determine.
本発明における第5のメモリーカード内ファイル構成管理方法は、
メモリーカードの通常メモリアクセスが可能な通常領域にコンテンツ格納フォルダが存在するか否かを確認する工程と、
前記コンテンツ格納フォルダの存在が確認されたときに、前記コンテンツ格納フォルダにコンテンツデータが存在するか否かを確認する工程と、
前記コンテンツデータの存在が確認されたときに、第1の管理ファイルが存在するか否かを確認する工程と、
存在が確認された前記コンテンツデータが暗号化されているか否かを判断する工程と、
前記コンテンツデータが暗号化されていると判断したときに、メモリアクセス上で認証処理が必要なメモリーカードの認証領域に第2の管理ファイルが存在するか否かを確認する工程と、
前記コンテンツデータが暗号化されていないと判断したときに、前記第1の管理ファイルに格納されている暗号鍵に関する有効な情報が存在するか否かを確認する工程と、
前記暗号鍵に関する有効な情報の存在が確認されたときに、メモリアクセス上で認証処理が必要なメモリーカードの認証領域に第2の管理ファイルが存在するか否かを確認する工程と
を含むものである。
The fifth file configuration management method in the memory card in the present invention is:
A step of checking whether a content storage folder exists in a normal area where a normal memory access of the memory card is possible;
Confirming whether content data exists in the content storage folder when existence of the content storage folder is confirmed;
A step of confirming whether or not the first management file exists when the presence of the content data is confirmed;
Determining whether the content data whose existence has been confirmed is encrypted;
A step of checking whether or not the second management file exists in an authentication area of a memory card that requires an authentication process for memory access when it is determined that the content data is encrypted;
Checking whether there is valid information regarding the encryption key stored in the first management file when it is determined that the content data is not encrypted;
And confirming whether or not the second management file exists in the authentication area of the memory card that requires an authentication process for memory access when the existence of valid information related to the encryption key is confirmed. .
これは、上記の第4のファイル構成管理方法において、存在が確認されたコンテンツデータが暗号化されていない平文コンテンツデータのときに、第1の管理ファイルに暗号鍵に関する有効な情報が存在するか否かを確認するものである。すなわち、そのコンテンツデータの暗号鍵に関する有効な情報が、認証領域におけるいずれの第2の管理ファイルに存在するかを示す情報を確認する。そして、暗号鍵を格納するための第2の管理ファイルが認証領域に存在するか否かを確認するものである。 This is because, in the fourth file configuration management method, when the content data whose existence has been confirmed is plaintext content data that is not encrypted, there is valid information regarding the encryption key in the first management file. It is to confirm whether or not. That is, information indicating which second management file in the authentication area contains valid information related to the encryption key of the content data is confirmed. Then, it is confirmed whether or not the second management file for storing the encryption key exists in the authentication area.
まとめると、
〔通常領域でのコンテンツ格納フォルダの確認→コンテンツデータの確認→第1の管理ファイルの確認→コンテンツデータの暗号化の判断〕→〔暗号化時:認証領域での第2の管理ファイルの確認〕〔非暗号化時:暗号鍵に関する有効な情報の確認→認証領域での暗号鍵に関する有効な情報に基づく第2の管理ファイルの確認〕
となる。この場合も、メモリーカードのセキュリティを司る認証領域とそれ以外の通常領域とを一体的且つ連携的に管理し、その正当性を確認することが可能となる。したがって、暗号化コンテンツデータとコンテンツ暗号鍵とを互いに別々の領域に格納し、連携して管理することが可能となり、セキュリティ性を向上させることができる。また、コンテンツ格納フォルダの下に実際にコンテンツデータが存在することまで確認することにより、処理に要する負荷と時間は大きくはなるが、より詳細な検証が可能となる。また、コンテンツデータが暗号化されたコンテンツデータであるか、或いは暗号化されていない平文コンテンツデータであるかを判断した上で処理を進めるので、処理を効率化することができる。そして、平文コンテンツデータであるとされるときでも、コンテンツ格納フォルダでの暗号鍵に関する有効な情報に基づいて認証領域での第2の管理ファイルの確認を行うので、正確を期すことができる。
Summary,
[Confirmation of content storage folder in normal area → Confirmation of content data → Confirmation of first management file → Judgment of encryption of content data] → [During encryption: Confirmation of second management file in authentication area] [At the time of non-encryption: Confirmation of valid information regarding the encryption key → Confirmation of the second management file based on the valid information regarding the encryption key in the authentication area]
It becomes. Also in this case, it is possible to integrally and cooperatively manage the authentication area that controls the security of the memory card and the other normal area, and confirm the validity. Therefore, it becomes possible to store the encrypted content data and the content encryption key in different areas and manage them in cooperation with each other, thereby improving the security. Also, by checking that content data actually exists under the content storage folder, the load and time required for processing increase, but more detailed verification is possible. In addition, since it is determined whether the content data is encrypted content data or unencrypted plaintext content data, the processing is advanced, so that the processing can be made efficient. Even when the data is plaintext content data, the second management file in the authentication area is confirmed based on valid information regarding the encryption key in the content storage folder, so that accuracy can be ensured.
上記の発明では、通常領域にコンテンツ格納フォルダが存在するかの確認を出発点としたが、これに代えて、通常領域に第1の管理ファイルが存在するかの確認を出発点とするのでもよい。以下は、通常領域に第1の管理ファイルが存在するかの確認を出発点とする形態の発明について順次に説明する。 In the above invention, the starting point is to check whether the content storage folder exists in the normal area. Alternatively, the starting point may be to check whether the first management file exists in the normal area. Good. In the following, the inventions in the form starting from the confirmation of whether the first management file exists in the normal area will be sequentially described.
本発明における第6のメモリーカード内ファイル構成管理方法は、
メモリーカードの通常メモリアクセスが可能な通常領域に第1の管理ファイルが存在するか否かを確認する工程と、
前記第1の管理ファイルの存在が確認されたときに、前記第1の管理ファイルに格納されている暗号鍵に関する有効な情報が存在するか否かを確認する工程と、
前記暗号鍵に関する有効な情報の存在が確認されたときに、メモリアクセス上で認証処理が必要なメモリーカードの認証領域に第2の管理ファイルが存在するか否かを確認する工程と、
前記第2の管理ファイルの存在が確認されたときに、前記認証領域に有効な暗号鍵が存在するか否かを確認する工程と、
前記暗号鍵の存在が確認されたときに、前記通常領域のコンテンツ格納フォルダ内に暗号化コンテンツデータが存在するか否かを確認する工程と
を含むものである。
The sixth file configuration management method in the memory card according to the present invention is:
Checking whether the first management file exists in a normal area where normal memory access of the memory card is possible;
Confirming whether or not there is valid information regarding the encryption key stored in the first management file when the presence of the first management file is confirmed;
Confirming whether or not the second management file exists in the authentication area of the memory card that requires authentication processing on memory access when the existence of valid information related to the encryption key is confirmed;
A step of confirming whether or not a valid encryption key exists in the authentication area when the existence of the second management file is confirmed;
And confirming whether or not encrypted content data exists in the content storage folder of the normal area when the existence of the encryption key is confirmed.
すなわち、
〔通常領域での第1の管理ファイルの確認→暗号鍵に関する有効な情報の確認〕→〔認証領域での暗号鍵に関する有効な情報に基づく第2の管理ファイルの確認→暗号鍵の確認〕→〔通常領域でのコンテンツ格納フォルダ内の暗号化コンテンツデータの確認〕
となる。
That is,
[Confirmation of the first management file in the normal area → Confirmation of valid information regarding the encryption key] → [Confirmation of the second management file based on valid information regarding the encryption key in the authentication area → Confirmation of the encryption key] → [Confirmation of encrypted content data in the content storage folder in the normal area]
It becomes.
これによれば、メモリーカードのセキュリティを司る認証領域とそれ以外の通常領域とを一体的且つ連携的に管理し、その正当性を確認することが可能となる。したがって、暗号化コンテンツデータとコンテンツ暗号鍵とを互いに別々の領域に格納し、連携して管理することが可能となり、セキュリティ性を向上させることができる。 According to this, it becomes possible to manage the authentication area for managing the security of the memory card and the other normal area in an integrated and cooperative manner and confirm the validity. Therefore, it becomes possible to store the encrypted content data and the content encryption key in different areas and manage them in cooperation with each other, thereby improving the security.
本発明における第7のメモリーカード内ファイル構成管理方法は、上記第6のメモリーカード内ファイル構成管理方法において、
前記第2の管理ファイルが存在するにもかかわらず、暗号鍵と暗号化コンテンツデータの整合性に異常が発生したときにおいて、
前記第2の管理ファイル情報内のコンテンツ購入履歴情報の存在の有無を確認する工程と、
前記コンテンツ購入履歴情報の存在が確認されたときに、コンテンツ権利所有者が定めた領域に再アクセスを行う工程と、
前記アクセスが安全に確立されたときに、前記第2の管理ファイル内の前記コンテンツ購入履歴情報を基に、コンテンツ所有権利の有無に関する認証を行う工程と、
前記コンテンツデータの正当な所有者であることが確認されたときに、以前と同じまたは別の鍵で暗号化されたコンテンツデータと鍵情報のうちのいずれか一方または両方を再取得する工程と、
前記処理により取得した暗号化コンテンツデータと鍵情報を、前記第2の管理ファイルより、本来存在すべき適切なフォルダ内またはフィールドに再設定する工程と
を含むものである。
A seventh memory card file configuration management method according to the present invention is the sixth memory card file configuration management method,
When there is an abnormality in the consistency between the encryption key and the encrypted content data despite the presence of the second management file,
Confirming the presence / absence of content purchase history information in the second management file information;
When the presence of the content purchase history information is confirmed, re-accessing the area defined by the content right owner;
Authenticating content ownership rights based on the content purchase history information in the second management file when the access is securely established; and
Re-acquiring one or both of content data and key information encrypted with the same or different key as before when it is confirmed that the content data is a legitimate owner;
A step of resetting the encrypted content data and the key information acquired by the above processing in an appropriate folder or field that should originally exist from the second management file.
第2のファイル構成管理方法のようにコンテンツデータの確認を最初に行うと、その段階で異常と判断されて処理が終了してしまう。しかし、コンテンツデータが存在しない場合でも、正当性がほぼ肯定された段階では、コンテンツの再取得処理などを行うことにより、リカバリが可能である。 When the content data is first checked as in the second file configuration management method, it is determined that there is an abnormality at that stage, and the process ends. However, even when there is no content data, when the validity is almost affirmed, the content can be recovered by performing a content reacquisition process or the like.
すなわち、
〔通常領域での第1の管理ファイルの確認→暗号鍵に関する有効な情報の確認〕→〔認証領域での暗号鍵に関する有効な情報に基づく第2の管理ファイルの確認→暗号鍵の確認〕→〔通常領域でのコンテンツ格納フォルダ内の暗号化コンテンツデータの確認→暗号鍵と暗号化コンテンツデータの不整合発生〕となったときに、
〔第2の管理ファイルでコンテンツ購入履歴情報を確認〕→〔コンテンツ購入履歴情報に基づいてコンテンツ権利所有者が定めた領域に再アクセス→コンテンツ所有権利の認証→暗号化コンテンツデータ/鍵情報を再取得→暗号化コンテンツデータ/鍵情報を本来の適切なフォルダ/フィールドに再設定〕
とする。
That is,
[Confirmation of the first management file in the normal area → Confirmation of valid information regarding the encryption key] → [Confirmation of the second management file based on valid information regarding the encryption key in the authentication area → Confirmation of the encryption key] → [Confirmation of encrypted content data in content storage folder in normal area → Inconsistency between encryption key and encrypted content data]
[Confirm the content purchase history information in the second management file] → [Reaccess the area specified by the content right owner based on the content purchase history information → Authentication of content ownership right → Re-encrypted content data / key information (Acquire → Re-encrypted content data / key information to the proper folder / field)
And
これによれば、メモリーカードの状態を異常状態から正常状態に復帰することが可能となる。 According to this, the state of the memory card can be returned from the abnormal state to the normal state.
本発明における第8のメモリーカード内ファイル構成管理方法は、上記第6のメモリーカード内ファイル構成管理方法において、
新規にコンテンツデータを追加、または既存コンテンツデータを削除する際に、
前記第1の管理ファイル、前記第2の管理ファイルを更新する過程において、
前記第1の管理ファイルを更新する前に、前記第1の管理ファイルのコピーを別のファイル名で作成する工程と、
前記第1の管理ファイルのコピーが正常に作成された後に、前記第1の管理ファイルの情報を更新する工程と、
前記第2の管理ファイルを更新する前に、前記第2の管理ファイルのコピーを別のファイル名で作成する工程と、
前記第2の管理ファイルのコピーが正常に作成された後に、前記第2の管理ファイルの情報を更新する工程と
を含むものである。
An eighth memory card file configuration management method according to the present invention is the sixth memory card file configuration management method,
When adding new content data or deleting existing content data,
In the process of updating the first management file and the second management file,
Creating a copy of the first management file with a different file name before updating the first management file;
Updating information of the first management file after a copy of the first management file has been successfully created;
Creating a copy of the second management file with a different file name before updating the second management file;
And a step of updating information of the second management file after a copy of the second management file has been successfully created.
これによれば、メモリーカード内にコンテンツデータを追加または削除する際に、メモリーカード内のファイル構成管理システムの正常を確認した上で、第1の管理ファイルおよび第2の管理ファイルの追加、削除を行う。コピーを別のファイル名で作成することにより、不用意な誤追加、誤削除を免れることになる。 According to this, when content data is added to or deleted from the memory card, the normality of the file configuration management system in the memory card is confirmed, and then the first management file and the second management file are added and deleted. I do. By making a copy with a different file name, you can avoid inadvertent mistakes and mistakes.
本発明における第9のメモリーカード内ファイル構成管理方法は、上記第8のメモリーカード内ファイル構成管理方法において、
前記第1の管理ファイルまたは前記第2の管理ファイルの存在が確認されない異常発生時において、
前記第1の管理ファイルの存在が確認されないときに、前記第1の管理ファイルのコピーファイルの有無を確認する工程と、
前記第1の管理ファイルのコピーファイルの存在が確認されたときに、前記コピーファイルを改めて正式な第1の管理ファイル名に変更する工程と、
前記第2の管理ファイルの存在が確認されないときに、前記第2の管理ファイルのコピーファイルの有無を確認する工程と、
前記第2の管理ファイルのコピーファイルの存在が確認されたときに、前記コピーファイルを改めて正式な第2の管理ファイル名に変更する工程と
を含むものである。
A ninth memory card file configuration management method according to the present invention is the eighth memory card file configuration management method,
Upon occurrence of an abnormality in which the presence of the first management file or the second management file is not confirmed,
Checking the presence or absence of a copy file of the first management file when the presence of the first management file is not confirmed;
When the existence of a copy file of the first management file is confirmed, the copy file is changed to an official first management file name;
Checking the presence or absence of a copy file of the second management file when the presence of the second management file is not confirmed;
And when the existence of a copy file of the second management file is confirmed, the copy file is changed to an official second management file name.
これによれば、メモリーカードの状態を異常状態から正常状態に復帰することが可能となっている。正式名称に変更することにより、不用意な誤追加、誤削除を免れることになる。 According to this, it is possible to return the state of the memory card from the abnormal state to the normal state. By changing to the official name, inadvertent additions and deletions can be avoided.
本発明における第10のメモリーカード内ファイル構成管理方法は、上記第6のメモリーカード内ファイル構成管理方法において、
新規にコンテンツデータを追加、または既存コンテンツデータを削除する際に、
前記第1の管理ファイル、前記第2の管理ファイルを更新する過程において、
前記第1の管理ファイルに新旧識別子が設定されていない場合に、前記第1の管理ファイルをコピーして2重化する工程と、
前記2つの第1の管理ファイルにおいて、各ファイルに前記新旧識別子を設定する工程と、
前記新旧識別子の旧版が設定されているファイルを更新後に、前記新旧識別子の旧版を新版に更新する工程と、
前記新旧識別子の旧版が設定されているファイルを更新後に、前記新旧識別子の新版を旧版に更新する工程と、
前記第2の管理ファイルに新旧識別子が設定されていない場合に、前記第2の管理ファイルをコピーして2重化する工程と、
前記2つの第2の管理ファイルにおいて、各ファイルに前記新旧識別子を設定する工程と、
前記新旧識別子の旧版が設定されているファイルを更新後に、前記新旧識別子の旧版を新版に更新する工程と、
前記新旧識別子の旧版が設定されているファイルを更新後に、前記新旧識別子の新版を旧版に更新する工程と
を含むものである。
A tenth memory card file configuration management method according to the present invention is the sixth memory card file configuration management method,
When adding new content data or deleting existing content data,
In the process of updating the first management file and the second management file,
A step of copying and duplicating the first management file when a new and old identifier is not set in the first management file;
In the two first management files, setting the new and old identifiers in each file;
After updating the file in which the old version of the old and new identifiers is set, updating the old version of the new and old identifiers to a new version;
Updating a new version of the old and new identifiers after updating a file in which an old version of the old and new identifiers is set; and
A step of copying and duplicating the second management file when a new and old identifier is not set in the second management file;
In the two second management files, setting the new and old identifiers in each file;
After updating the file in which the old version of the old and new identifiers is set, updating the old version of the new and old identifiers to a new version;
And updating a new version of the old and new identifiers to an old version after updating a file in which the old version of the old and new identifiers is set.
これによれば、管理ファイルを2重化して持つ処理において、ファイルの更新が発生する度にファイルコピーを行う必要がなく、新旧識別子のチェックのみで、常に古いファイルを更新することが可能となり、処理の高速化を実現することが可能となる。 According to this, it is not necessary to copy a file every time a file update occurs in the process of having a duplicate management file, and it is possible to always update an old file only by checking the new and old identifiers. It becomes possible to increase the processing speed.
本発明における第11のメモリーカード内ファイル構成管理方法は、上記第10のメモリーカード内ファイル構成管理方法において、
前記新旧識別子の新版が設定されている前記第1の管理ファイルまたは前記第2の管理ファイルの存在が確認されない異常発生時において、
前記新旧識別子の旧版が設定されている前記第1の管理ファイルの有無を確認する工程と、
前記第1の管理ファイルの存在が確認されたときに、前記新旧識別子の旧版を新版に更新する工程と、
前記新旧識別子の旧版が設定されている前記第2の管理ファイルの有無を確認する工程と、
前記第2の管理ファイルの存在が確認されたときに、前記新旧識別子の旧版を新版に更新する工程と
を含むものである。
An eleventh memory card file configuration management method according to the present invention is the tenth memory card file configuration management method,
At the time of occurrence of an abnormality in which the existence of the first management file or the second management file in which a new version of the new and old identifiers is set is not confirmed,
Checking the presence or absence of the first management file in which an old version of the new and old identifiers is set;
When the presence of the first management file is confirmed, updating the old version of the old and new identifiers to a new version;
Checking the presence or absence of the second management file in which an old version of the new and old identifiers is set;
And a step of updating an old version of the new and old identifiers to a new version when the existence of the second management file is confirmed.
これによれば、メモリーカードの状態を異常状態から正常状態に復帰することが可能となっている。管理ファイルを2重化して持つ処理において、ファイルの更新の度にファイルコピーするのに比べて、新版・旧版のチェックのみで古いファイルを更新することが可能となる。その結果、処理の高速化を実現できる。 According to this, it is possible to return the state of the memory card from the abnormal state to the normal state. Compared to copying a file each time a file is updated in a process having duplicate management files, it is possible to update an old file only by checking a new version or an old version. As a result, the processing speed can be increased.
本発明における第12のメモリーカード内ファイル構成管理方法は、上記第6のメモリーカード内ファイル構成管理方法において、
重要度の高いファイルをメモリーカード外部の安全なメモリ領域に保存する場合において、
ファイル使用権利所有者によって任意に定められたコンテンツデータ利用制限鍵を前記権利所有者が定めた領域から取得する工程と、
前記コンテンツデータ利用制限鍵を用いてファイルを暗号化する工程と、
前記コンテンツデータ利用制限鍵を用いて暗号化されたファイルを鍵番号とともに前記メモリーカード外部のメモリ領域に出力する工程と、
前記外部のメモリ領域に出力されたファイルを鍵番号とともにメモリーカードに再入力する工程と、
前記鍵番号より対応するコンテンツデータ利用制限鍵を用いてファイルをメモリーカード内に元通り復号化する工程と
を含むものである。
A twelfth memory card file configuration management method according to the present invention is the sixth memory card file configuration management method,
When storing highly important files in a safe memory area outside the memory card,
Obtaining a content data use restriction key arbitrarily determined by the file use right owner from the area determined by the right owner;
Encrypting the file using the content data use restriction key;
Outputting a file encrypted with the content data use restriction key together with a key number to a memory area outside the memory card;
Re-inputting the file output to the external memory area into the memory card together with the key number;
And decrypting the file into the memory card using the content data use restriction key corresponding to the key number.
これによれば、メモリーカードの状態を外部領域に保存することが可能となり、コンテンツデータの復元を容易に実現できる。 According to this, the state of the memory card can be saved in the external area, and the restoration of the content data can be easily realized.
上記は、メモリーカード内ファイル構成管理方法についての発明であるが、さらにメモリーカード内ファイル構成管理プログラムとして次のような展開も可能である。 The above is an invention regarding a file configuration management method in a memory card, but the following development is also possible as a file configuration management program in a memory card.
本発明における第1のメモリーカード内ファイル構成管理プログラムは、前記第1のファイル構成管理方法に対応するものであり、
メモリーカードの通常メモリアクセスが可能な通常領域に第1の管理ファイルが存在するか否かを確認するステップと、
前記第1の管理ファイルの存在が確認されたときに、前記第1の管理ファイルに格納されている暗号鍵に関する有効な情報が存在するか否かを確認するステップと、
前記暗号鍵に関する有効な情報の存在が確認されたときに、メモリアクセス上で認証処理が必要なメモリーカードの認証領域に第2の管理ファイルが存在するか否かを確認するステップと
を含むコンピュータ実行可能なプログラムである。
The first file configuration management program in the memory card according to the present invention corresponds to the first file configuration management method,
Checking whether the first management file exists in a normal area where normal memory access of the memory card is possible;
Confirming whether or not there is valid information regarding the encryption key stored in the first management file when the presence of the first management file is confirmed;
And a step of confirming whether or not a second management file exists in an authentication area of a memory card that requires an authentication process for memory access when existence of valid information related to the encryption key is confirmed. It is an executable program.
本発明における第2のメモリーカード内ファイル構成管理プログラムは、前記第2のファイル構成管理方法に対応するものであり、
メモリーカードの通常メモリアクセスが可能な通常領域にコンテンツ格納フォルダが存在するか否かを確認するステップと、
前記コンテンツ格納フォルダの存在が確認されたときに、前記通常領域に第1の管理ファイルが存在するか否かを確認するステップと、
前記第1の管理ファイルの存在が確認されたときに、前記第1の管理ファイルに格納されている暗号鍵に関する有効な情報が存在するか否かを確認するステップと、
前記暗号鍵に関する有効な情報の存在が確認されたときに、メモリアクセス上で認証処理が必要なメモリーカードの認証領域に第2の管理ファイルが存在するか否かを確認するステップと
を含むコンピュータ実行可能なプログラムである。
The second file configuration management program in the memory card according to the present invention corresponds to the second file configuration management method,
Checking whether a content storage folder exists in a normal area of the memory card where normal memory access is possible;
Confirming whether or not the first management file exists in the normal area when the existence of the content storage folder is confirmed;
Confirming whether or not there is valid information regarding the encryption key stored in the first management file when the presence of the first management file is confirmed;
And a step of confirming whether or not a second management file exists in an authentication area of a memory card that requires an authentication process for memory access when existence of valid information related to the encryption key is confirmed. It is an executable program.
本発明における第3のメモリーカード内ファイル構成管理プログラムは、前記第3のファイル構成管理方法に対応するものであり、
メモリーカードの通常メモリアクセスが可能な通常領域にコンテンツ格納フォルダが存在するか否かを確認するステップと、
前記コンテンツ格納フォルダの存在が確認されたときに、前記コンテンツ格納フォルダにコンテンツデータが存在するか否かを確認するステップと、
前記コンテンツデータの存在が確認されたときに、第1の管理ファイルが存在するか否かを確認するステップと、
前記第1の管理ファイルの存在が確認されたときに、前記第1の管理ファイルに格納されている暗号鍵に関する有効な情報が存在するか否かを確認するステップと、
前記暗号鍵に関する有効な情報の存在が確認されたときに、メモリアクセス上で認証処理が必要なメモリーカードの認証領域に第2の管理ファイルが存在するか否かを確認するステップと
を含むコンピュータ実行可能なプログラムである。
The third file configuration management program in the memory card according to the present invention corresponds to the third file configuration management method,
Checking whether a content storage folder exists in a normal area of the memory card where normal memory access is possible;
Confirming whether content data exists in the content storage folder when existence of the content storage folder is confirmed;
Confirming whether or not the first management file exists when the existence of the content data is confirmed;
Confirming whether or not there is valid information regarding the encryption key stored in the first management file when the presence of the first management file is confirmed;
And a step of confirming whether or not a second management file exists in an authentication area of a memory card that requires an authentication process for memory access when existence of valid information related to the encryption key is confirmed. It is an executable program.
本発明における第4のメモリーカード内ファイル構成管理プログラムは、前記第4のファイル構成管理方法に対応するものであり、
メモリーカードの通常メモリアクセスが可能な通常領域にコンテンツ格納フォルダが存在するか否かを確認するステップと、
前記コンテンツ格納フォルダの存在が確認されたときに、前記コンテンツ格納フォルダにコンテンツデータが存在するか否かを確認するステップと、
前記コンテンツデータの存在が確認されたときに、第1の管理ファイルが存在するか否かを確認するステップと、
存在が確認された前記コンテンツデータが暗号化されているか否かを判断するステップと、
前記コンテンツデータが暗号化されていると判断したときに、メモリアクセス上で認証処理が必要なメモリーカードの認証領域に第2の管理ファイルが存在するか否かを確認するステップと
を含むコンピュータ実行可能なプログラムである。
The fourth file configuration management program in the memory card according to the present invention corresponds to the fourth file configuration management method,
Checking whether a content storage folder exists in a normal area of the memory card where normal memory access is possible;
Confirming whether content data exists in the content storage folder when existence of the content storage folder is confirmed;
Confirming whether or not the first management file exists when the existence of the content data is confirmed;
Determining whether the content data whose existence has been confirmed is encrypted;
Executing the computer including determining whether the second management file exists in an authentication area of a memory card that requires an authentication process for memory access when it is determined that the content data is encrypted It is a possible program.
本発明における第5のメモリーカード内ファイル構成管理プログラムは、前記第5のファイル構成管理方法に対応するものであり、
メモリーカードの通常メモリアクセスが可能な通常領域にコンテンツ格納フォルダが存在するか否かを確認するステップと、
前記コンテンツ格納フォルダの存在が確認されたときに、前記コンテンツ格納フォルダにコンテンツデータが存在するか否かを確認するステップと、
前記コンテンツデータの存在が確認されたときに、第1の管理ファイルが存在するか否かを確認するステップと、
存在が確認された前記コンテンツデータが暗号化されているか否かを判断するステップと、
前記コンテンツデータが暗号化されていると判断したときに、メモリアクセス上で認証処理が必要なメモリーカードの認証領域に第2の管理ファイルが存在するか否かを確認するステップと、
前記コンテンツデータが暗号化されていないと判断したときに、前記第1の管理ファイルに格納されている暗号鍵に関する有効な情報が存在するか否かを確認するステップと、
前記暗号鍵に関する有効な情報の存在が確認されたときに、メモリアクセス上で認証処理が必要なメモリーカードの認証領域に第2の管理ファイルが存在するか否かを確認するステップと
を含むコンピュータ実行可能なプログラムである。
A fifth file configuration management program in a memory card according to the present invention corresponds to the fifth file configuration management method,
Checking whether a content storage folder exists in a normal area of the memory card where normal memory access is possible;
Confirming whether content data exists in the content storage folder when existence of the content storage folder is confirmed;
Confirming whether or not the first management file exists when the existence of the content data is confirmed;
Determining whether the content data whose existence has been confirmed is encrypted;
Confirming whether or not the second management file exists in the authentication area of the memory card that requires authentication processing on memory access when it is determined that the content data is encrypted;
Checking whether there is valid information regarding the encryption key stored in the first management file when it is determined that the content data is not encrypted;
And a step of confirming whether or not a second management file exists in an authentication area of a memory card that requires an authentication process for memory access when existence of valid information related to the encryption key is confirmed. It is an executable program.
本発明における第6のメモリーカード内ファイル構成管理プログラムは、前記第6のファイル構成管理方法に対応するものであり、
メモリーカードの通常メモリアクセスが可能な通常領域に第1の管理ファイルが存在するか否かを確認するステップと、
前記第1の管理ファイルの存在が確認されたときに、前記第1の管理ファイルに格納されている暗号鍵に関する有効な情報が存在するか否かを確認するステップと、
前記暗号鍵に関する有効な情報の存在が確認されたときに、メモリアクセス上で認証処理が必要なメモリーカードの認証領域に第2の管理ファイルが存在するか否かを確認するステップと、
前記第2の管理ファイルの存在が確認されたときに、前記認証領域に有効な暗号鍵が存在するか否かを確認するステップと、
前記暗号鍵の存在が確認されたときに、前記通常領域のコンテンツ格納フォルダ内に暗号化コンテンツデータが存在するか否かを確認するステップと
を含むコンピュータ実行可能なプログラムである。
The sixth file configuration management program in the memory card according to the present invention corresponds to the sixth file configuration management method,
Checking whether the first management file exists in a normal area where normal memory access of the memory card is possible;
Confirming whether or not there is valid information regarding the encryption key stored in the first management file when the presence of the first management file is confirmed;
Confirming whether there is a second management file in an authentication area of a memory card that requires an authentication process on memory access when existence of valid information on the encryption key is confirmed;
Confirming whether or not a valid encryption key exists in the authentication area when the existence of the second management file is confirmed;
And a step of confirming whether or not encrypted content data exists in the content storage folder in the normal area when the existence of the encryption key is confirmed.
本発明における第7のメモリーカード内ファイル構成管理プログラムは、前記第7のファイル構成管理方法に対応するものであり、
前記第2の管理ファイルが存在するにもかかわらず、暗号鍵と暗号化コンテンツデータの整合性に異常が発生したときにおいて、
前記第2の管理ファイル情報内のコンテンツ購入履歴情報の存在の有無を確認するステップと、
前記コンテンツ購入履歴情報の存在が確認されたときに、コンテンツ権利所有者が定めた領域に再アクセスを行うステップと、
前記アクセスが安全に確立されたときに、前記第2の管理ファイル内の前記コンテンツ購入履歴情報を基に、コンテンツ所有権利の有無に関する認証を行うステップと、
前記コンテンツデータの正当な所有者であることが確認されたときに、以前と同じまたは別の鍵で暗号化されたコンテンツデータと鍵情報のうちのいずれか一方または両方を再取得するステップと、
前記処理により取得した暗号化コンテンツデータと鍵情報を、前記第2の管理ファイルより、本来存在すべき適切なフォルダ内またはフィールドに再設定するステップと
を含み、前記メモリーカードの状態を異常状態から正常状態に復帰することが可能なコンピュータ実行可能なプログラムである。
The seventh file configuration management program in the memory card according to the present invention corresponds to the seventh file configuration management method,
When there is an abnormality in the consistency between the encryption key and the encrypted content data despite the presence of the second management file,
Confirming the presence / absence of content purchase history information in the second management file information;
Re-accessing the area defined by the content right owner when the presence of the content purchase history information is confirmed;
Authenticating content ownership rights based on the content purchase history information in the second management file when the access is securely established; and
Reacquiring one or both of content data and key information encrypted with the same or different key as before when it is confirmed that the content data is a legitimate owner;
Resetting the encrypted content data and key information acquired by the processing in the appropriate folder or field that should originally exist from the second management file, and changing the state of the memory card from an abnormal state. A computer-executable program capable of returning to a normal state.
本発明における第8のメモリーカード内ファイル構成管理プログラムは、前記第8のファイル構成管理方法に対応するものであり、
新規にコンテンツデータを追加、または既存コンテンツデータを削除する際に、
前記第1の管理ファイル、前記第2の管理ファイルを更新する過程において、
前記第1の管理ファイルを更新する前に、前記第1の管理ファイルのコピーを別のファイル名で作成するステップと、
前記第1の管理ファイルのコピーが正常に作成された後に、前記第1の管理ファイルの情報を更新するステップと、
前記第2の管理ファイルを更新する前に、前記第2の管理ファイルのコピーを別のファイル名で作成するステップと、
前記第2の管理ファイルのコピーが正常に作成された後に、前記第2の管理ファイルの情報を更新するステップと
を含むコンピュータ実行可能なプログラムである。
An eighth file configuration management program in the memory card according to the present invention corresponds to the eighth file configuration management method,
When adding new content data or deleting existing content data,
In the process of updating the first management file and the second management file,
Creating a copy of the first management file with a different file name before updating the first management file;
Updating information of the first management file after a copy of the first management file has been successfully created;
Creating a copy of the second management file with a different file name before updating the second management file;
And a step of updating information of the second management file after a copy of the second management file has been successfully created.
本発明における第9のメモリーカード内ファイル構成管理プログラムは、前記第9のファイル構成管理方法に対応するものであり、
前記第1の管理ファイルまたは前記第2の管理ファイルの存在が確認されない異常発生時において、
前記第1の管理ファイルの存在が確認されないときに、前記第1の管理ファイルのコピーファイルの有無を確認するステップと、
前記第1の管理ファイルのコピーファイルの存在が確認されたときに、前記コピーファイルを改めて正式な第1の管理ファイル名に変更するステップと、
前記第2の管理ファイルの存在が確認されないときに、前記第2の管理ファイルのコピーファイルの有無を確認するステップと、
前記第2の管理ファイルのコピーファイルの存在が確認されたときに、前記コピーファイルを改めて正式な第2の管理ファイル名に変更するステップと
を含み、前記メモリーカードの状態を異常状態から正常状態に復帰することが可能なコンピュータ実行可能なプログラムである。
A ninth memory file internal file configuration management program according to the present invention corresponds to the ninth file configuration management method,
Upon occurrence of an abnormality in which the presence of the first management file or the second management file is not confirmed,
Checking the presence of a copy file of the first management file when the presence of the first management file is not confirmed;
When the existence of a copy file of the first management file is confirmed, the copy file is changed to an official first management file name;
Checking the presence or absence of a copy file of the second management file when the presence of the second management file is not confirmed;
When the existence of a copy file of the second management file is confirmed, the copy file is changed to an official second management file name, and the memory card is changed from an abnormal state to a normal state. A computer-executable program that can be restored to
本発明における第10のメモリーカード内ファイル構成管理プログラムは、前記第10のファイル構成管理方法に対応するものであり、
新規にコンテンツデータを追加、または既存コンテンツデータを削除する際に、
前記第1の管理ファイル、前記第2の管理ファイルを更新する過程において、
前記第1の管理ファイルに新旧識別子が設定されていない場合に、前記第1の管理ファイルをコピーして2重化するステップと、
前記2つの第1の管理ファイルにおいて、各ファイルに前記新旧識別子を設定するステップと、
前記新旧識別子の旧版が設定されているファイルを更新後に、前記新旧識別子の旧版を新版に更新するステップと、
前記新旧識別子の旧版が設定されているファイルを更新後に、前記新旧識別子の新版を旧版に更新するステップと、
前記第2の管理ファイルに新旧識別子が設定されていない場合に、前記第2の管理ファイルをコピーして2重化するステップと、
前記2つの第2の管理ファイルにおいて、各ファイルに前記新旧識別子を設定するステップと、
前記新旧識別子の旧版が設定されているファイルを更新後に、前記新旧識別子の旧版を新版に更新するステップと、
前記新旧識別子の旧版が設定されているファイルを更新後に、前記新旧識別子の新版を旧版に更新するステップと
を含むコンピュータ実行可能なプログラムである。
The tenth file configuration management program in the memory card according to the present invention corresponds to the tenth file configuration management method,
When adding new content data or deleting existing content data,
In the process of updating the first management file and the second management file,
Copying and duplicating the first management file when a new and old identifier is not set in the first management file;
In the two first management files, setting the new and old identifiers in each file;
After updating the file in which the old version of the old and new identifiers is set, updating the old version of the new and old identifiers to a new version;
Updating a new version of the old and new identifiers after updating a file in which an old version of the old and new identifiers is set; and
Copying and duplicating the second management file when a new and old identifier is not set in the second management file;
In the two second management files, setting the old and new identifiers in each file;
After updating the file in which the old version of the old and new identifiers is set, updating the old version of the new and old identifiers to a new version;
And updating a new version of the old and new identifiers to an old version after updating a file in which an old version of the old and new identifiers is set.
本発明における第11のメモリーカード内ファイル構成管理プログラムは、前記第11のファイル構成管理方法に対応するものであり、
前記新旧識別子の新版が設定されている前記第1の管理ファイルまたは前記第2の管理ファイルの存在が確認されない異常発生時において、
前記新旧識別子の旧版が設定されている前記第1の管理ファイルの有無を確認するステップと、
前記第1の管理ファイルの存在が確認されたときに、前記新旧識別子の旧版を新版に更新するステップと、
前記新旧識別子の旧版が設定されている前記第2の管理ファイルの有無を確認するステップと、
前記第2の管理ファイルの存在が確認されたときに、前記新旧識別子の旧版を新版に更新するステップと
を含み、前記メモリーカードの状態を異常状態から正常状態に復帰することが可能なコンピュータ実行可能なプログラムである。
An eleventh file configuration management program in a memory card according to the present invention corresponds to the eleventh file configuration management method,
At the time of occurrence of an abnormality in which the existence of the first management file or the second management file in which a new version of the new and old identifiers is set is not confirmed,
Checking the presence or absence of the first management file in which an old version of the new and old identifiers is set;
Updating the old version of the new and old identifiers to a new version when the existence of the first management file is confirmed;
Checking the presence or absence of the second management file in which an old version of the new and old identifiers is set;
Executing the computer capable of returning the state of the memory card from an abnormal state to a normal state, including the step of updating the old version of the new and old identifiers to a new version when the presence of the second management file is confirmed It is a possible program.
本発明における第12のメモリーカード内ファイル構成管理プログラムは、前記第12のファイル構成管理方法に対応するものであり、
重要度の高いファイルをメモリーカード外部の安全なメモリ領域に保存する場合において、
ファイル使用権利所有者によって任意に定められたコンテンツデータ利用制限鍵を前記権利所有者が定めた領域から取得するステップと、
前記コンテンツデータ利用制限鍵を用いてファイルを暗号化するステップと、
前記コンテンツデータ利用制限鍵を用いて暗号化されたファイルを鍵番号とともに前記メモリーカード外部のメモリ領域に出力するステップと、
前記外部のメモリ領域に出力されたファイルを鍵番号とともにメモリーカードに再入力するステップと、
前記鍵番号より対応するコンテンツデータ利用制限鍵を用いてファイルをメモリーカード内に元通り復号化するステップと
を含み、前記メモリーカードの状態を前記外部領域に保存することが可能なコンピュータ実行可能なプログラムである。
A twelfth memory card file configuration management program according to the present invention corresponds to the twelfth file configuration management method,
When storing highly important files in a safe memory area outside the memory card,
Obtaining a content data use restriction key arbitrarily determined by the file use right owner from the area defined by the right owner;
Encrypting the file using the content data use restriction key;
Outputting a file encrypted using the content data use restriction key together with a key number to a memory area outside the memory card;
Re-inputting the file output to the external memory area into the memory card together with the key number;
Using the content data usage restriction key corresponding to the key number to decrypt the file into the memory card as it is, and capable of storing the state of the memory card in the external area It is a program.
さらに、上記構成のメモリーカード内ファイル構成管理プログラムを記録したコンピュータ読み取り可能な記録媒体へと本発明を展開することも可能である。 Furthermore, the present invention can be expanded to a computer-readable recording medium in which the file configuration management program in the memory card having the above configuration is recorded.
さらに、上記の各メモリーカード内ファイル構成管理方法を同様の構成のメモリーカード内ファイル構成管理装置として展開することもも可能である。 Further, the above-mentioned file configuration management method in each memory card can be developed as a file configuration management device in the memory card having the same configuration.
なお、上記のメモリーカード内ファイル構成管理方法、メモリーカード内ファイル構成管理プログラム、コンピュータ読み取り可能な記録媒体およびメモリーカード内ファイル構成管理装置のそれぞれにつき、前記「認証領域」に代えて、認証を必要としない「鍵保存領域」に置き換えて実施することも可能である。鍵保存領域とは、通常領域とは別個の領域であるが、認証を必要としないものである。 For each of the above-mentioned memory card file configuration management method, memory card file configuration management program, computer-readable recording medium, and memory card file configuration management device, authentication is required instead of the “authentication area”. It is also possible to replace the “key storage area” with the above. The key storage area is an area separate from the normal area, but does not require authentication.
本発明では、メモリーカードの記録領域の一部を認証領域化(鍵保存領域化)し、この認証領域(鍵保存領域)とそれ以外の通常領域とを一体的且つ連携的に管理し、その正当性を確認することが可能となる。したがって、暗号化コンテンツデータとコンテンツ暗号鍵とを互いに別々の領域に格納し、連携して管理することが可能となり、セキュリティ性を向上させることができる。 In the present invention, a part of the recording area of the memory card is made an authentication area (key storage area), and this authentication area (key storage area) and other normal areas are managed in an integrated and cooperative manner. It becomes possible to confirm the validity. Therefore, it becomes possible to store the encrypted content data and the content encryption key in different areas and manage them in cooperation with each other, thereby improving the security.
また、メモリーカード内のコンテンツデータ、鍵管理情報の異常状態を発見するとともに、管理ファイルの2重化機構、外部メモリ領域への安全な保存機構を搭載することにより、異常発生時におけるファイル権利保護機能を確保し、ユーザのコンテンツ権利保護を有効化している。 In addition to discovering abnormal states of content data and key management information in memory cards, file rights protection in the event of an abnormality by installing a duplicated management file mechanism and a safe storage mechanism in the external memory area The function is secured and the content rights protection of the user is enabled.
更に、このような管理をコンピュータ等に大きな負荷を課すことなく実行することができる。 Furthermore, such management can be executed without imposing a large load on the computer or the like.
以下、本発明にかかわるメモリーカード内ファイル構成管理方法の実施の形態について、図面を参照しながら説明する。 Embodiments of a file configuration management method in a memory card according to the present invention will be described below with reference to the drawings.
以下では、携帯電話装置について説明する。ただし、携帯電話装置に限るものではなく、他の機器、例えば各種の情報処理機器であるパソコンやPDA(Personal Digital Assistant:携帯情報端末)やその他の機器でもよい。例えば調理器や洗濯機、掃除機、冷蔵庫、その他の各種家庭電化製品のような機器でもよく、複写機やFAXのような各種事務機器でもよく、その他のあらゆる機器を対象として構わない。 Hereinafter, the mobile phone device will be described. However, the present invention is not limited to the mobile phone device, and may be other devices such as a personal computer, a PDA (Personal Digital Assistant: portable information terminal), and other devices as various information processing devices. For example, a device such as a cooking device, a washing machine, a vacuum cleaner, a refrigerator, and other various home appliances may be used, and various office devices such as a copying machine and a FAX may be used, and any other device may be targeted.
また、メモリカードの一例としてSDメモリーカードについて説明する。ただし、SDメモリーカードに限るものではなく、その他の各種メモリーカードであっても構わないし、その他の磁気的、光学的、化学的或いは物理的な情報記録手段やこれらの組み合わせによって情報を記録する各種記録媒体であっても構わない。 An SD memory card will be described as an example of the memory card. However, the present invention is not limited to the SD memory card, and other various memory cards may be used. Various kinds of information recording means such as other magnetic, optical, chemical or physical information recording means or combinations thereof may be used. It may be a recording medium.
(実施の形態1)
図1は、本発明の実施の形態1におけるメモリーカード内ファイル構成管理方法を実現する主要部のブロック構成図である。図1において、101はSDメモリーカード、102は携帯電話装置である。携帯電話装置102は、SDメモリーカード101内のファイル構成が正常であることを管理するための方法を実行する。或いは、この方法をコンピュータによって実行するためのプログラムを記録した記録媒体を搭載し、搭載しているコンピュータによって実行する。
(Embodiment 1)
FIG. 1 is a block configuration diagram of a main part that implements a file configuration management method in a memory card according to
携帯電話装置102は、内部に制御部104とRAM108とSDメモリカードインターフェース(ステップSD I/F)103とを有している。その他多くの構成部を有しているが、本発明と直接関係しないので説明を省略する。
The
携帯電話装置102は、音声通信以外にデータ通信、特に動画像や静止画像を含むマルチメディアコンテンツデータの通信を行い、通信した画像情報の視聴(再生)や保存を行う。これらの制御を行うのが制御部104であり、コンテンツデータの一時記憶を行うのがRAM108である。一時記憶したコンテンツデータはSDメモリカードインターフェース103を経由してSDメモリーカード101に記録保存される。
In addition to voice communication, the
SDメモリーカード101は、内部に通常領域(通常記録領域)106とメモリーカードのセキュリティを司る認証領域(認証記録領域)107とを有しており、携帯電話装置102から送られてきたコンテンツデータをどちらかの領域に記録保存する。この記録保存の処理を行うのが制御部105である。SDメモリーカード101もその他多くの構成部を有しているが、本発明と直接関係しないので説明を省略する。
The
認証領域107は、所定の認証処理、例えばパスワード入力や指紋照合のような生体認証、その他何らかの認証処理を経なければアクセスし情報を入出力することができない領域である。
The
ただし、本実施の形態では、認証領域107は、所定の認証処理、例えばパスワード入力や指紋照合のような生体認証、その他何らかの認証処理を経なければアクセスすることのできない領域であるが、必ずしもこのような領域に限るものではなく、何ら認証なしにアクセス可能な領域(単なる鍵保存領域)であってもよいし、上記通常領域106と必ずしも分割されていないケースであっても構わない。
However, in the present embodiment, the
このようなSDメモリーカード101の記録部である通常領域106と認証領域107とは大容量の記録部である。このような大容量の記録部に高速且つ正確にデータを記録し検索するために、所定のファイルシステム構成を採用している。
The
上記説明したファイル構成管理システムの概要を図2に示す。 An outline of the file configuration management system described above is shown in FIG.
SDメモリーカード101の記録部の全体は、通常領域106と認証領域107とに分けられている。それぞれの領域のファイルシステムの根元となる部分に、SD_VIDEOと呼ばれるフォルダ161,171が設定される。SDメモリーカード101は、SD_VIDEOカードと呼ばれることもある。
The entire recording unit of the
通常領域106のSD_VIDEOフォルダ161には、管理フォルダ162と、例えば2つのコンテンツ格納フォルダ163,164とを指し示す情報が記録されており、この情報を辿ることによって管理フォルダ162、コンテンツ格納フォルダ163,164にアクセスすることができる。
In the
管理フォルダ162には、例えば2つの第1の管理ファイル165,166を指し示す情報が記録されており、この情報を辿ることによって第1の管理ファイル165,166にアクセスすることができる。
For example, information indicating two first management files 165 and 166 is recorded in the
第1の管理ファイル165,166には、例えば2つのコンテンツ格納フォルダ163,164に含まれているコンテンツデータに関する情報が記録されている。第1の管理ファイル165,166には、コンテンツ格納フォルダ163,164に格納されている各種コンテンツデータに関する種々の管理項目データ、例えばタイトル、作成年月日、作成者、著作権に関する情報、画像情報の圧縮形式、音声情報の符号化方式、画像情報の画像サイズ、解像度、データ容量、動画像情報や音声情報の再生時間、その他必要な種々様々な情報が記録されている。第1の管理ファイル165には各コンテンツデータに共通する情報が記録され、第1の管理ファイル166には各コンテンツデータに個別の情報が記録されている。ただし、この構成はあくまで一例であり、共通する情報か個別の情報であるかも相対的なものであって、絶対的なものではない。例えば第1の管理ファイルの1つに全ての情報が含まれていても構わないし、3つ以上の第1の管理ファイルに分割されていても構わない。或いは、コンテンツ毎やコンテンツのあるグループ毎に、異なる第1の管理ファイルに記録されていても構わない。
In the first management files 165 and 166, for example, information regarding content data included in the two
更に重要な項目として、コンテンツ格納フォルダ163,164に格納されているコンテンツデータが暗号化されているときには、その暗号鍵を記録している認証領域107内の第2の管理ファイル172,173を指し示す情報が記録されている。
More importantly, when the content data stored in the
コンテンツデータが暗号化されているときには、その暗号を復号化しなければ、そのコンテンツデータを再生・視聴することができない。その暗号化されている情報を復号化することのできるのは、所定の権限を有する者に限られなければならない。したがって、その復号化の鍵は所定の認証を経なければアクセスすることのできない認証領域107に記録されている。その鍵が記録されている認証領域107の第2の管理ファイル172,173を指し示す情報が、通常領域106の第1の管理ファイル165,166に記録される。認証領域107の第2の管理ファイル172には各暗号鍵に共通する情報等が記録され、第2の管理ファイル173には各暗号鍵に個別の情報等が記録されている。ただし、この構成もあくまで一例であり、共通する情報か個別の情報であるかも相対的なものであって、絶対的なものではない。例えば第2の管理ファイルの1つに全ての情報が含まれていても構わないし、3つ以上の第2の管理ファイルに分割されていても構わない。或いは、コンテンツ毎やコンテンツのあるグループ毎や、暗号鍵エントリ番号毎や暗号鍵エントリ番号のあるグループ毎に異なる第2の管理ファイルに記録されていても構わない。
When the content data is encrypted, the content data cannot be reproduced / viewed unless the encryption is decrypted. Only the person having a predetermined authority can decrypt the encrypted information. Therefore, the decryption key is recorded in the
コンテンツ格納フォルダ163には、それに含まれるコンテンツファイル167,168,169を指し示す情報が記録されている。コンテンツ格納フォルダ163に格納されているコンテンツデータは必ずしも3つとは限らず、より多くてもよいし、より少なくても構わない。また、コンテンツ格納フォルダ164に格納されているコンテンツデータは図示していないが、幾つ存在しても構わないし、全く存在しなくても構わない。
In the
このコンテンツ格納フォルダ163に記録されている情報によって指し示されるコンテンツファイル167,168,169には、上記のように各種のマルチメディアコンテンツデータ、例えば映画のような動画像と音声情報を含む情報や、動画像だけの情報や、音声だけの情報や、静止画像や、静止画像と音声情報とを含む情報や、文字情報や、これらの複数を含む情報や、その他の各種情報が記録されている。
The content files 167, 168, and 169 pointed to by the information recorded in the
コンテンツ格納フォルダに格納されているコンテンツデータが暗号化されたものであるとき、その暗号化コンテンツデータを復号化するための鍵が認証領域107内の第2の管理ファイルに記録される。そして、その第2の管理ファイル指し示す情報が通常領域106内の第1の管理ファイルに記録保存されている。各種コンテンツデータの中に暗号化コンテンツデータの存在が確認されたときには、この情報を辿って鍵を読み出すことにより、暗号化されたコンテンツデータを復号化する。ただし、認証領域107にアクセスするには所定の認証を経ることが必要である。
When the content data stored in the content storage folder is encrypted, a key for decrypting the encrypted content data is recorded in the second management file in the
図3と図4は、上記構成のSDメモリーカード101内のファイルシステム構成を管理し、その正当性を検証するための処理フローである。図3には、概ね通常領域106内での処理フローを示し、図4には、概ね認証領域107内での処理フローを示す。これらの処理は、別々に独立して行うのではなく、互いに連携して一体的に実行する。したがって、それぞれの処理は完全に分離されたものではなく、通常領域106と認証領域107とを一体的に連携した状態でトータルとしての正当性を管理し、検証するものである。
3 and 4 are process flows for managing the file system configuration in the
最初に、携帯電話装置102にSDメモリーカード101が装着されたとき、あるいは携帯電話装置102の電源が投入されたとき、まず通常領域106のファイル構成管理システムの管理と検証の処理を開始する。
First, when the
まずステップS31において、通常領域106にSD_VIDEOフォルダが存在するか否かを確認する。SD_VIDEOフォルダが存在しないときは、このSDメモリーカード101には、ビデオに関する情報は何も記録されていないと判断し、ファイル構成管理システムの正当性検証処理を正常終了する(ステップS36)。一方、SD_VIDEOフォルダが存在するときは、ステップS32に進んで、そのSD_VIDEOフォルダの下に存在する各種フォルダへのエントリ情報を取得する。このエントリ情報とは、このSD_VIDEOフォルダの下に存在する各種フォルダを指し示す情報であり、このSD_VIDEOフォルダ内に記録されている情報である。
First, in step S31, it is confirmed whether or not an SD_VIDEO folder exists in the
エントリ情報がコンテンツ格納フォルダを示しているときは、ステップS34に進んで、通常領域106に第1の管理ファイルが存在するか否かを確認する。通常領域106に第1の管理ファイルが存在しないときは、このファイル構成管理システムの正当性は否定され、正当性検証処理を異常終了し(ステップS37)、何らかの警告メッセージを携帯電話装置102の画面に表示するなどの異常を知らせる処理、その他異常を知らせる何らかの処理、あるいは使用禁止の処理を実行する。
If the entry information indicates a content storage folder, the process proceeds to step S34 to check whether or not the first management file exists in the
一方、通常領域106に第1の管理ファイルが存在するときは、このファイル構成管理システムの正当性は肯定され、正当性検証処理を正常終了する(ステップS36)。
On the other hand, when the first management file exists in the
また、ステップS33の判断において、エントリ情報がコンテンツ格納フォルダを示していないときは、ステップS35に進んで、未取得のエントリ情報がSD_VIDEOフォルダに残っているかいないかを確認し、もうこれ以上未取得のエントリ情報が残っていないときは、正当性検証処理を正常終了し(ステップS36)、未取得のエントリ情報が残っているときは、ステップS32に戻って、次のエントリ情報の取得に移る。 If it is determined in step S33 that the entry information does not indicate a content storage folder, the process proceeds to step S35 to check whether or not unacquired entry information remains in the SD_VIDEO folder. When the entry information does not remain, the validity verification process ends normally (step S36), and when the unacquired entry information remains, the process returns to step S32 and proceeds to the acquisition of the next entry information.
この処理を未取得のエントリ情報がなくなるまで繰り返すか、或いはその途中でコンテンツ格納フォルダへのエントリ情報を検出することによって、SDメモリーカード101内の通常領域106のファイル構成管理システムの正当性を検証する。
This process is repeated until there is no unacquired entry information, or the entry information to the content storage folder is detected during the process, thereby verifying the validity of the file configuration management system in the
次に、SDメモリーカード101内の認証領域107のファイル構成管理システムの正当性の検証を実行する。図4のフローチャートに従って説明する。
Next, the validity of the file configuration management system in the
まず、ステップS41において、通常領域106に第1の管理ファイルが存在するか否かを確認する。第1の管理ファイルが存在しないときは、このSDメモリーカード101には、有効なコンテンツデータは何も記録されていないと判断し、正当性検証処理を正常終了する(ステップS46)。
First, in step S41, it is confirmed whether or not the first management file exists in the
一方、通常領域106に第1の管理ファイルが存在するときは、ステップS42に進んで、第1の管理ファイル内に存在する暗号鍵へのエントリ番号情報を取得する。このエントリ番号情報とは、認証領域107に存在する暗号鍵が記録された第2の管理ファイルを指し示す情報であり、通常領域106内の第1の管理ファイルに記録されている。
On the other hand, when the first management file exists in the
暗号鍵へのエントリ番号情報が存在し、且つその値が有効な値を示しているときは、ステップS44に進んで、その暗号鍵を記録している認証領域107内に第2の管理ファイルが存在するか否かを確認する。認証領域107に第2の管理ファイルが存在しないときは、このファイル構成管理システムの正当性は否定され、正当性検証処理を異常終了し(ステップS47)、何らかの警告メッセージを携帯電話装置102の画面に表示するなどの異常を知らせる処理、その他異常を知らせる何らかの処理、あるいは使用禁止の処理を実行する。一方、認証領域107に第2の管理ファイルが存在するときは、このファイル構成管理システムの正当性は肯定され、正当性検証処理を正常終了する(ステップS46)。
When the entry number information for the encryption key exists and the value indicates a valid value, the process proceeds to step S44, and the second management file is stored in the
ステップS43の判断において、暗号鍵へのエントリ番号情報が有効な値を示していないときは、ステップS45に進んで、未取得の暗号鍵へのエントリ番号情報が通常領域106の第1の管理ファイルに残っているかいないかを確認し、未取得の暗号鍵へのエントリ番号情報が残っていないときは、正当性検証処理を正常終了し(ステップS46)、未取得の暗号鍵へのエントリ番号情報が残っているときは、ステップS42に戻って、次の暗号鍵エントリ番号情報の取得に移る。
If it is determined in step S43 that the entry number information for the encryption key does not indicate a valid value, the process proceeds to step S45, where the entry number information for the unobtained encryption key is the first management file in the
この処理を未取得の暗号鍵エントリ番号情報がなくなるまで繰り返すか、或いはその途中で有効な暗号鍵エントリ番号情報を検出することによって、SDメモリーカード101内の認証領域107のファイル構成管理システムの正当性を検証する。
This process is repeated until there is no unacquired encryption key entry number information, or valid encryption key entry number information is detected in the middle of the process, thereby validating the file configuration management system of the
このようにすることによって、SDメモリーカード101内全体の通常領域106、認証領域107両方のファイル構成管理システムの正当性について、互いに独立ではなく、相互に一体的且つ連携した状態でトータル的に検証することができる。
By doing so, the validity of the file structure management system of both the
上記の実施の形態では、メモリーカード装着時や電源投入時にメモリーカード全体の正当性を検証する方法について説明している。しかしながら、実際に何らかの処理、例えば再生処理などを行う直前に、処理の対象とするエントリのみのファイル構成検証処理を行うこともある。このような場合、上述の実施の形態およびその変形例は、全てのエントリのフォルダに対して処理を行うのではなく、それに代えて、所定のエントリのフォルダに対して処理を行うように構成することにより容易に適用可能である。 The above embodiment describes a method for verifying the validity of the entire memory card when the memory card is mounted or when the power is turned on. However, the file structure verification process for only the entry to be processed may be performed immediately before performing some process, for example, the reproduction process. In such a case, the above-described embodiment and the modification thereof are configured not to process the folder of all entries, but to process the folder of a predetermined entry instead. Can be easily applied.
(実施の形態1の変形例1)
次に、実施の形態1の変形例1を説明する。変形例1は、その多くの部分について実施の形態1と同じであり、その同じ部分については説明を省略し、異なる部分についてのみ説明する。
(
Next, a first modification of the first embodiment will be described. The first modification is the same as the first embodiment with respect to many parts thereof, the description of the same parts is omitted, and only different parts are described.
図5は、変形例1におけるファイル構成管理システムの正当性検証処理フローを示す。図4は援用される。 FIG. 5 shows a validity verification processing flow of the file configuration management system in the first modification. FIG. 4 is incorporated.
図5が図3と異なるのは、ステップS33aだけである。ステップS33aにおいては、エントリ情報に基づいて確認したコンテンツ格納フォルダに実際にコンテンツデータが存在するか否かを確認する。 FIG. 5 differs from FIG. 3 only in step S33a. In step S33a, it is confirmed whether or not content data actually exists in the content storage folder confirmed based on the entry information.
すなわち、実施の形態1では、SD_VIDEOフォルダ下に存在する各種フォルダへのエントリ情報を取得し(ステップS32)、このエントリ情報がコンテンツ格納フォルダを示していることを確認し(ステップS33)、次いで、通常領域106に第1の管理ファイルが存在することを確認した(ステップS34)。これに対して、変形例1では、SD_VIDEOフォルダ下に存在する各種フォルダへのエントリ情報を取得し(ステップS32)、このエントリ情報がコンテンツ格納フォルダを示していることを確認し(ステップS33)、次いで、そのコンテンツ格納フォルダに実際にコンテンツデータが存在することを確認する(ステップS33a)。そしてその後に、通常領域106に第1の管理ファイルが存在することを確認する(ステップS34)。 That is, in the first embodiment, entry information for various folders under the SD_VIDEO folder is acquired (step S32), and it is confirmed that the entry information indicates a content storage folder (step S33). It was confirmed that the first management file exists in the normal area 106 (step S34). On the other hand, in the first modification, entry information for various folders existing under the SD_VIDEO folder is acquired (step S32), and it is confirmed that the entry information indicates a content storage folder (step S33). Next, it is confirmed that the content data actually exists in the content storage folder (step S33a). Thereafter, it is confirmed that the first management file exists in the normal area 106 (step S34).
このように、コンテンツ格納フォルダの存在だけではなく、更にその下に実際にコンテンツデータが存在することまで確認することによって、処理に要する負荷と時間は大きくはなるが、より詳細な検証が可能となる。 In this way, by checking not only the existence of the content storage folder but also the fact that content data actually exists below it, the load and time required for processing increase, but more detailed verification is possible. Become.
(実施の形態1の変形例2)
次に、実施の形態1の変形例2を説明する。変形例2は、その多くの部分について実施の形態1と同じであり、その同じ部分については説明を省略し、異なる部分についてのみ説明する。
(Modification 2 of Embodiment 1)
Next, a second modification of the first embodiment will be described. The modification 2 is the same as the first embodiment with respect to many parts thereof, the description of the same parts is omitted, and only different parts are described.
図6は、変形例2のファイル構成管理システムの概要を示す。図2と異なるのは、コンテンツ格納フォルダ163に格納されているコンテンツファイル167a,168a,169aのそれぞれが暗号化コンテンツデータであるか、或いは暗号化されていない平文コンテンツデータであるかを判断することである。この判断は、なるべく簡単な方法で行うことが望ましく、特に、そのコンテンツデータを開いて見なくても判断可能であることが望ましい。そのために例えば、ファイル名に付された拡張子によって、暗号化コンテンツデータか平文コンテンツデータであるかを判断する。ただし、他の何らかの方法で暗号化コンテンツデータであるか平文コンテンツデータであるかを判断しても構わない。
FIG. 6 shows an outline of the file configuration management system of the second modification. The difference from FIG. 2 is that it is determined whether each of the
図7と図8は、変形例2におけるファイル構成管理システムの正当性検証処理フローを示す。図7は、通常領域106での処理フローであり、実質的には図5の処理と変わらない。
FIGS. 7 and 8 show the validity verification processing flow of the file configuration management system in the second modification. FIG. 7 is a processing flow in the
変形例2が、変形例1と本質的に異なるのは、図8の処理フローである。SD_VIDEOフォルダのエントリ情報がコンテンツ格納フォルダを示しており(ステップS33でYes)、且つコンテンツ格納フォルダ内にコンテンツデータが存在し(ステップS33aでYes)、更に通常領域106に第1の管理ファイルが存在するとき(ステップS34でYes)、図8のステップS50へ処理を移す。
The modification 2 is essentially different from the
ステップS51において、コンテンツデータが暗号化コンテンツデータであるか平文コンテンツデータであるかを確認する。この判断は、なるべく簡単な処理が望ましく、例えばファイル名に付加された拡張子によって判断することが望ましい。他の簡単な方法でも構わない。 In step S51, it is confirmed whether the content data is encrypted content data or plaintext content data. This determination is preferably as simple as possible. For example, it is preferable to determine based on an extension added to the file name. Other simple methods may be used.
コンテンツデータが暗号化コンテンツデータであるときは、ステップS52に進んで、認証領域107に第2の管理ファイルが存在することを確認する。第2の管理ファイルが存在しないときは、異常と判断され(ステップS57)、存在するときは正常と判断されて(ステップS58)、正当性検証処理の検証を終了する。
When the content data is encrypted content data, the process proceeds to step S52, and it is confirmed that the second management file exists in the
コンテンツ格納フォルダに存在するコンテンツデータが平文コンテンツデータであるときは、ステップS53に進んで、SD_VIDEOフォルダから次のエントリ情報を取得する。そして、ステップS54に進んで、上記同様に、このエントリ情報がコンテンツ格納フォルダを示しているか否かの判断を行う。エントリ情報がコンテンツ格納フォルダを示しているときは、ステップS55に進んで、ステップS33aと同様に、コンテンツ格納フォルダ内にコンテンツデータが存在するか否かの判断を行う。コンテンツデータが存在するときは、ステップS51へ戻り、このコンテンツデータが暗号化コンテンツデータであるか平文コンテンツデータであるかの判断を行う。 If the content data existing in the content storage folder is plaintext content data, the process proceeds to step S53, and the next entry information is acquired from the SD_VIDEO folder. Then, the process proceeds to step S54, and it is determined whether or not the entry information indicates a content storage folder as described above. When the entry information indicates the content storage folder, the process proceeds to step S55, and it is determined whether or not content data exists in the content storage folder as in step S33a. If content data exists, the process returns to step S51 to determine whether the content data is encrypted content data or plaintext content data.
一方、ステップS54でエントリ情報がコンテンツ格納フォルダを示していないとき、或いはステップS55でコンテンツ格納フォルダにコンテンツデータが存在しないときは、ステップS56に進んで、SD_VIDEOフォルダに未取得のエントリ情報が残っているか否かの判断を行う。SD_VIDEOフォルダに未取得のエントリ情報が残っているときは、ステップS53に戻り、次のエントリ情報の取得を行う。 On the other hand, if the entry information does not indicate the content storage folder in step S54, or if no content data exists in the content storage folder in step S55, the process proceeds to step S56, and unacquired entry information remains in the SD_VIDEO folder. Judgment whether or not there is. If unacquired entry information remains in the SD_VIDEO folder, the process returns to step S53 to acquire the next entry information.
既に、エントリ情報の取得を全て終了し、未取得のエントリ情報が残っていないときは、正当性検証処理を正常終了する(ステップS58)。 If all the entry information has already been acquired and no unacquired entry information remains, the validity verification process ends normally (step S58).
(実施の形態1の変形例3)
次に、実施の形態1の変形例3を説明する。変形例3は、その多くの部分について変形例2と同じであり、その同じ部分については説明を省略し、異なる部分についてのみ説明する。
(Modification 3 of Embodiment 1)
Next, a third modification of the first embodiment will be described. The modification 3 is the same as the modification 2 with respect to many parts thereof, the description of the same part is omitted, and only different parts are described.
図9と図10は、変形例3におけるファイル構成管理システムの正当性検証処理フローを示す。図9は、通常領域106での処理フローであり、実質的には図7の処理と変わらない。変形例3が、変形例1と本質的に異なるのは、図10の処理フローである。
FIG. 9 and FIG. 10 show the validity verification processing flow of the file configuration management system in the third modification. FIG. 9 is a processing flow in the
ステップS61の判断において、コンテンツ格納フォルダに格納されているコンテンツデータが平文コンテンツデータであるとき、ステップS62に進んで、通常領域106に存在する第1の管理ファイルから暗号鍵エントリ番号情報を取得し、ステップS63で、その暗号鍵エントリ番号情報に有効な値が設定されているかの判断を行う。
If it is determined in step S61 that the content data stored in the content storage folder is plaintext content data, the process proceeds to step S62, and the encryption key entry number information is acquired from the first management file existing in the
そして、有効な暗号鍵エントリ番号情報が設定されているいるときは、ステップS64に進んで、認証領域107に第2の管理ファイルが存在するか否かを判断する。存在するときは、正当性検証処理を正常終了し(ステップS66)、存在しないときは異常終了する(ステップS67)。
If valid encryption key entry number information is set, the process proceeds to step S64 to determine whether or not the second management file exists in the
一方、有効な暗号鍵エントリ番号情報が設定されていないときは、ステップS65に進んで、通常領域106に存在する第1の管理ファイルに未取得の暗号鍵エントリ番号情報が残っているか否かを判断する。既に、暗号鍵エントリ番号情報の取得を全て行い、暗号鍵エントリ番号情報が残っていないときは、正当性検証処理を正常終了する(ステップS66)。一方、未取得の暗号鍵エントリ番号情報が残っているときは、ステップS62に戻り、再度、通常領域106に存在する第1の管理ファイルから暗号鍵エントリ番号情報を取得し、その暗号鍵エントリ番号情報に有効な値が設定されているか否かの判断を行う(ステップS63)。
On the other hand, when valid encryption key entry number information is not set, the process proceeds to step S65, and it is determined whether or not unacquired encryption key entry number information remains in the first management file existing in the
この処理を、未取得の暗号鍵エントリ番号情報が第1の管理ファイルに存在しなくなるか、或いはその途中で、有効な暗号鍵エントリ番号情報が設定されていることを検出することによって、正当性検証処理を正常終了し(ステップS66)、或いは異常終了する(ステップS67)。 This process can be validated by detecting that unacquired encryption key entry number information does not exist in the first management file, or that valid encryption key entry number information is set in the middle. The verification process ends normally (step S66) or ends abnormally (step S67).
(実施の形態2)
本発明の実施の形態1では、通常領域にコンテンツ格納フォルダが存在するかの確認を出発点としたが、本発明の実施の形態2では、通常領域に第1の管理ファイルが存在するかの確認を出発点とする。以下は、実施の形態2のメモリーカード内ファイル構成管理方法について説明する。
(Embodiment 2)
In the first embodiment of the present invention, the starting point is to check whether the content storage folder exists in the normal area, but in the second embodiment of the present invention, whether the first management file exists in the normal area. Confirmation is the starting point. The following describes the file configuration management method in the memory card according to the second embodiment.
図11は、本発明の実施の形態2におけるファイル構成管理システムの正当性検証処理フローを示す。図1および図2は援用される。 FIG. 11 shows a validity verification process flow of the file configuration management system according to the second embodiment of the present invention. 1 and 2 are incorporated.
最初に、携帯電話装置102にSDメモリーカード101が装着され、SDメモリーカード101上に暗号化コンテンツデータを再生、移動する際に、まず通常領域106のファイル構成管理システムの管理と検証の処理を開始する。
First, when the
まず携帯電話装置102の制御部104により、ステップS71において、通常領域106のSD_VIDEOフォルダ161下に、メモリーカード内にあるすべてのVideoプログラム情報が管理されている第1の管理ファイルが存在するか否かを確認する。この処理は、実施の形態1の変形例3における(図9)、SD_VIDEOフォルダの有無確認と通常領域の管理ファイル有無の確認(ステップS31,S34)に相当するものである。
First, in step S71, the
SD_VIDEOフォルダがない、または第1の管理ファイルが存在しないときは、そのSDメモリーカード内に管理されているVideoプログラムがないことになり、このファイル構成管理システムの正当性は否定され、正当性検証処理を異常終了し(ステップS79)、何らかの警告メッセージを携帯電話装置102の画面に表示するなどの異常を知らせる処理を実行する。
When there is no SD_VIDEO folder or the first management file does not exist, there is no Video program managed in the SD memory card, and the validity of this file configuration management system is denied, and the validity verification The process is terminated abnormally (step S79), and a process for informing the abnormality such as displaying some warning message on the screen of the
一方、ステップS71の判断で第1の管理ファイルが存在するときは、ステップS72に進んで、その管理ファイル内で管理されるVideoプログラム情報のうち、該当コンテンツのエントリに対して有効なコンテンツ暗号鍵番号情報が設定されているか否かを確認する。 On the other hand, if it is determined in step S71 that the first management file exists, the process proceeds to step S72, and the content encryption key valid for the entry of the corresponding content in the video program information managed in the management file. Check whether the number information is set.
第1の管理ファイル内に有効なコンテンツ暗号鍵番号情報がない場合に、該当コンテンツデータは暗号化コンテンツデータではなく、平文コンテンツデータであるとみなされる。そこで、ステップS76に進んで、コンテンツ格納フォルダ内の平文コンテンツデータの存在を確認する。この処理は、実施の形態1の変形例3における(図9)ステップS32(SD_VIDEOフォルダからのエントリ情報取得)と、ステップS33(エントリ情報がコンテンツ格納フォルダを示しているかの確認)と、ステップS34(コンテンツ格納フォルダ内にコンテンツデータが存在するかの確認)とに相当する。なお、ステップS76は、必ずしも前記3つのステップの全てに対応する必要はなく、例えば実施の形態1のように、コンテンツ格納フォルダ内にコンテンツが実際に存在するかの確認はしない構成としてもよい。 If there is no valid content encryption key number information in the first management file, the corresponding content data is regarded as plain text content data, not encrypted content data. Therefore, the process proceeds to step S76, where the existence of plain text content data in the content storage folder is confirmed. This process includes steps S32 (acquisition of entry information from the SD_VIDEO folder), step S33 (check whether the entry information indicates a content storage folder), and step S34 in the third modification of the first embodiment (FIG. 9). (Confirmation of whether content data exists in the content storage folder). Note that step S76 does not necessarily correspond to all of the above three steps. For example, as in the first embodiment, it may be configured not to confirm whether the content actually exists in the content storage folder.
平文コンテンツデータが存在しているときは、このファイル構成管理システムの正当性は肯定され、正当性検証処理を正常終了し(ステップS78)、携帯電話装置102上において、コンテンツデータの再生・移動などの処理を継続して実行することが可能となる。一方、コンテンツデータが存在していないときは、何らかの警告を携帯電話装置102の画面に表示するなどの異常を知らせる処理を実行する。
If plaintext content data exists, the validity of this file structure management system is affirmed, the validity verification processing is normally terminated (step S78), and content data is reproduced / moved on the
ステップS72の判断において、第1の管理ファイル内に有効な鍵情報がある場合、ステップS73に進み、携帯電話装置102はSDメモリーカード101との認証処理を行い、認証領域にあるSD_VIDEOフォルダ下に、暗号化コンテンツデータの暗号鍵や、コンテンツ権利情報を持つ第2の管理ファイルが存在するか否かを確認する。
If it is determined in step S72 that there is valid key information in the first management file, the process proceeds to step S73, in which the
第2の管理ファイルが存在しないときは、認証領域にあるVideoプログラムのすべての暗号鍵がないことを意味し、このファイル構成管理システムの正当性は否定され、正当性検証処理を異常終了し(ステップS79)、何らかの警告を携帯電話装置102の画面に表示するなどの異常を知らせる処理を実行する。
When the second management file does not exist, it means that there is no encryption key of the Video program in the authentication area, the validity of this file configuration management system is denied, and the validity verification process is terminated abnormally ( In step S79), processing for notifying abnormality such as displaying some warning on the screen of the
一方、第2の管理ファイルが存在するときは、ステップS74に進んで、第2の管理ファイル内で管理される暗号化コンテンツデータを復号するのに有効な暗号鍵が設定されているか否かを確認する。第2の管理ファイル内に有効な暗号鍵が存在しないときは、このファイル構成管理システムの正当性は否定され、正当性検証処理を異常終了し(ステップS79)、何らかの警告を携帯電話装置102の画面に表示するなどの異常を知らせる処理を実行する。
On the other hand, if the second management file exists, the process proceeds to step S74 to determine whether an encryption key effective for decrypting the encrypted content data managed in the second management file is set. Confirm. When a valid encryption key does not exist in the second management file, the validity of this file configuration management system is denied, the validity verification process is terminated abnormally (step S79), and some warning is given to the
一方、第2の管理ファイル内に有効な暗号鍵が設定されているときは、暗号化コンテンツデータと対応する暗号鍵との関連の正当性は確認されたことになる。次にステップS75に進んで、第1の管理ファイルで示されるコンテンツ格納フォルダとそのフォルダ内の暗号化コンテンツデータが実際に存在するか否かを確認する。この処理は、実施の形態1の変形例3における(図9、図10)、ステップS33(コンテンツ格納フォルダの有無の確認)と、ステップS33a(コンテンツデータの有無の確認)と、ステップS61(コンテンツの暗号文・平文の確認)に相当する。 On the other hand, when a valid encryption key is set in the second management file, the validity of the relationship between the encrypted content data and the corresponding encryption key is confirmed. In step S75, it is confirmed whether or not the content storage folder indicated by the first management file and the encrypted content data in the folder actually exist. This processing includes steps S33 (confirmation of presence / absence of content storage folder), step S33a (confirmation of presence / absence of content data), and step S61 (contents) in the third modification of the first embodiment (FIGS. 9 and 10). Of ciphertext / plaintext).
コンテンツ格納フォルダ内に暗号化コンテンツデータが全く存在しないときは、このファイル構成管理システムの正当性は否定され、正当性検証処理を異常終了し(ステップS79)、何らかの警告を携帯電話装置102の画面に表示するなどの異常を知らせる処理を実行する。
When there is no encrypted content data in the content storage folder, the validity of the file configuration management system is denied, the validity verification process is terminated abnormally (step S79), and some warning is displayed on the screen of the
一方、コンテンツ格納フォルダ内に暗号化コンテンツデータが存在するときは、ステップS77に進んで、第1の管理ファイルで管理されるエントリ情報で未取得のものがあるかないかを判断し、もう未取得エントリがないときは、つまり取得したエントリすべてのファイルシステム構成検証処理が正常であった場合には、このファイル構成管理システムの正当性は肯定され、正当性検証処理を正常終了する(ステップS78)。 On the other hand, if there is encrypted content data in the content storage folder, the process proceeds to step S77 to determine whether there is any unacquired entry information managed by the first management file. When there is no entry, that is, when the file system configuration verification processing of all the acquired entries is normal, the validity of the file configuration management system is affirmed and the validity verification processing is normally terminated (step S78). .
まだ未取得エントリが存在するのであれば、ステップS72(該当エントリに有効な鍵情報があるかを確認する処理)に戻り、第1の管理ファイルで管理されるエントリ情報の未取得数だけ上記のファイル構成検証処理を繰り返し行う。 If there are still unacquired entries, the process returns to step S72 (processing for confirming whether there is valid key information in the corresponding entry), and the above-mentioned number of unacquired entry information managed in the first management file Repeat the file configuration verification process.
本実施の形態によれば、上記処理フローにより、ファイル構成管理システムの正当性が確認された暗号化コンテンツデータに対しては、第2の管理ファイルより取得した対応する暗号鍵を用いて復号することで、正確な平文コンテンツデータを取得することが可能となる。その結果、携帯電話装置102上においてコンテンツデータの再生などの処理を安全に実行することが可能となる。
According to the present embodiment, encrypted content data for which the validity of the file configuration management system has been confirmed by the above processing flow is decrypted using the corresponding encryption key acquired from the second management file. This makes it possible to acquire accurate plaintext content data. As a result, it is possible to safely execute processing such as reproduction of content data on the
上記の実施形態では、メモリーカード装着時や電源投入時にメモリーカード全体の正当性を検証する方法について説明している。しかしながら、実際に何らかの処理、例えば再生処理などを行う直前に、処理の対象とするエントリのみのファイル構成検証処理を行うこともある。このような場合、上述の実施形態およびその変形例は、全てのエントリのフォルダに対して処理を行わず、所定のエントリのフォルダに処理を行うことにより容易に適用可能である。 The above embodiment describes a method for verifying the validity of the entire memory card when the memory card is mounted or when the power is turned on. However, the file structure verification process for only the entry to be processed may be performed immediately before performing some process, for example, the reproduction process. In such a case, the above-described embodiment and its modification can be easily applied by performing processing on a folder of a predetermined entry without performing processing on the folder of all entries.
(実施の形態2の変形例A)
次に、実施の形態2の変形例Aにおけるメモリーカード内ファイル構成管理方法を説明する。変形例Aについては、実施の形態2と異なる部分についてのみ説明する。
(Modification A of Embodiment 2)
Next, the file configuration management method in the memory card in the modified example A of the second embodiment will be described. As for modification A, only the parts different from the second embodiment will be described.
上述の実施の形態1およびその変形例、実施の形態2において、正当性が否定された場合であっても、実際上の問題がない場合もある。例えば、所定のフォルダに対してのみ正当性検証を行った場合において、第1の管理ファイル、第2の管理ファイルが正当に存在し、かつ有効な暗号鍵が存在するにもかかわらず、コンテンツフォルダにコンテンツデータがない場合などは、正当性には問題がないものと考えてよい。しかしながら、実施の形態1のようにコンテンツデータの確認を最初に行うと、その段階で異常と判断されて処理が終了してしまう。 In the above-described first embodiment, the modification thereof, and the second embodiment, even if the legitimacy is denied, there may be no practical problem. For example, in the case where the validity verification is performed only for a predetermined folder, the contents folder even though the first management file and the second management file are legally present and a valid encryption key exists. If there is no content data, it can be considered that there is no problem with the legitimacy. However, if the content data is checked first as in the first embodiment, it is determined that there is an abnormality at that stage and the process ends.
実施の形態2では、実施の形態1と異なり、実際上の問題が少ないと考えられるコンテンツの確認処理を最後のステップに持ってきている。すなわち、正当性がほぼ肯定された段階でコンテンツの確認を行っている。このことにより、コンテンツデータが存在しない場合にはコンテンツの再取得処理などを行うことにより、リカバリが可能となる。 In the second embodiment, unlike the first embodiment, content confirmation processing that is considered to have few practical problems is brought to the last step. That is, the content is confirmed when the validity is almost affirmed. Thus, when content data does not exist, recovery can be performed by performing content re-acquisition processing or the like.
本発明の実施の形態2の変形例Aでは、所定のエントリのフォルダに対して正当性検証を行う場合を例にとり、リカバリ方法について詳細に説明する。 In Modification A of Embodiment 2 of the present invention, the recovery method will be described in detail, taking as an example a case where validity verification is performed on a folder of a predetermined entry.
図12を基に、変形例AにおけるSDメモリーカード101内のファイルシステム構成を管理し、その異常発生時の処理フローを説明する。
Based on FIG. 12, the file system configuration in the
ステップS71〜S75は、実施の形態2の場合の図11と同様である。ステップS74aとステップS75aとが相違している。 Steps S71 to S75 are the same as those in FIG. 11 in the second embodiment. Step S74a is different from step S75a.
本実施の形態で想定する異常発生というものは、実施の形態2において、ファイル構成管理システムの正当性を検証する際に発生する異常であり、下記の2箇所を想定している。 The occurrence of an abnormality assumed in the present embodiment is an abnormality that occurs when the validity of the file configuration management system is verified in Embodiment 2, and the following two locations are assumed.
それは、第2の管理ファイルが存在するにもかかわらず、コンテンツデータの有効な暗号鍵が設定されていない場合と、有効な暗号鍵が存在するにもかかわらず、コンテンツ格納フォルダにコンテンツファイル自体が存在しない場合とである。 Even if the second management file exists, the effective encryption key of the content data is not set, and when the effective encryption key exists, the content file itself is stored in the content storage folder. The case where it does not exist.
前者、後者にかかわらず、認証領域107に第2の管理ファイルが存在しているために、下記のような暗号化コンテンツデータを再取得するリカバリの方法がどちらでも実現可能である。
Regardless of the former or the latter, since the second management file exists in the
第2の管理ファイルが存在する場合に、ステップS74において、第2の管理ファイル内で管理される暗号化コンテンツデータを復号するのに有効な暗号鍵が設定されているか否かを確認するが、このとき、第2の管理ファイル内に有効な暗号鍵が存在しない場合には、ステップS74aに進む。ステップS74aにおいて、第2の管理ファイル内に格納されているコンテンツ購入履歴情報を基に、配信元のサーバから再度、コンテンツ暗号鍵情報を取得する。 If the second management file exists, it is checked in step S74 whether an effective encryption key is set for decrypting the encrypted content data managed in the second management file. At this time, if a valid encryption key does not exist in the second management file, the process proceeds to step S74a. In step S74a, the content encryption key information is acquired again from the distribution source server based on the content purchase history information stored in the second management file.
また、有効な暗号鍵が設定されている場合に、ステップS75において、第1の管理ファイルで示されるコンテンツ格納フォルダとそのフォルダ内の暗号化コンテンツデータが実際に存在するか否かを確認するが、このとき、コンテンツ格納フォルダ内に暗号化コンテンツデータが全く存在しない場合には、ステップS75aに進む。ステップS75aにおいて、第2の管理ファイル内に格納されているコンテンツ購入履歴情報を基に、配信元のサーバから再度、暗号化コンテンツデータを取得する。 If a valid encryption key is set, it is confirmed in step S75 whether the content storage folder indicated by the first management file and the encrypted content data in that folder actually exist. At this time, if there is no encrypted content data in the content storage folder, the process proceeds to step S75a. In step S75a, the encrypted content data is acquired again from the distribution source server based on the content purchase history information stored in the second management file.
第2の管理ファイルを基に、もともとコンテンツデータを取得したネットワークサーバとSDメモリーカード間において再認証処理を行う。ここでは、ネットワークサーバと記述したが、ユーザがコンテンツデータを取得できる端末・経路・媒体であれば、コンビニエンスストアの情報端末やハードディスクやCD−ROMなどのメディア、その他のものであっても何ら問題ない。 Based on the second management file, re-authentication processing is performed between the SD server and the network server that originally acquired the content data. Here, it is described as a network server, but any terminal, route, or medium from which the user can obtain content data may be a convenience store information terminal, a medium such as a hard disk or CD-ROM, or any other kind of problem. Absent.
再認証処理が確立した場合に、第2の管理ファイル内に格納されているコンテンツ購入履歴情報を基に、SDメモリーカード所有者がコンテンツデータの正当な所有者であることを確認し、正当性が確認されれば、サーバ側で再度、暗号化コンテンツデータおよびコンテンツ暗号鍵情報を作成し再配信する。後者の場合、暗号鍵情報がSDメモリーカード内にあるので、その鍵情報をサーバに送付し、その鍵を使用して、サーバ側でコンテンツデータを再暗号化して、再配信する処理を行うことも可能である。 When the re-authentication process is established, it is confirmed that the SD memory card owner is a valid owner of the content data based on the content purchase history information stored in the second management file. Is confirmed, the encrypted content data and the content encryption key information are again created and redistributed on the server side. In the latter case, since the encryption key information is in the SD memory card, the key information is sent to the server, and the content data is re-encrypted and re-distributed on the server side using the key. Is also possible.
これらの処理により、仮に急にSDメモリーカードの容量不足に陥った際に、とりあえず、通常領域のコンテンツデータを削除して、必要なときに、サーバと再認証を行い、再度コンテンツデータを取得するといった、ユーザの利便性を向上させることが可能となる。 With these processes, if the SD memory card suddenly runs out of capacity, the content data in the normal area is deleted for the time being, and when necessary, re-authenticating with the server and acquiring the content data again. It is possible to improve user convenience.
(実施の形態2の変形例B)
次に、実施の形態2の変形例Bにおけるメモリーカード内ファイル構成管理方法を説明する。変形例Bについては、実施の形態1と異なる部分についてのみ説明する。変形例Bにおいては、変形例1と同様に、所定のエントリのフォルダのみの検証処理を行う場合を例にとって説明する。
(Modification B of Embodiment 2)
Next, the file configuration management method in the memory card in the modified example B of the second embodiment will be described. As for the modification B, only the parts different from the first embodiment will be described. In the modified example B, as in the modified example 1, a case will be described as an example where only the folder of a predetermined entry is verified.
図13に、SDメモリーカード内のファイルシステム構成が正常であった場合に、コンテンツデータを追加・削除する場合の処理の一例を示す。図14に、変形例BにおけるSDメモリーカード内のファイルシステム構成を管理し、その異常発生時の処理を行うフローチャートを示す。 FIG. 13 shows an example of processing for adding / deleting content data when the file system configuration in the SD memory card is normal. FIG. 14 is a flowchart for managing the file system configuration in the SD memory card according to the modification B and performing processing when the abnormality occurs.
まず、図13に基づいて、SDメモリーカード内のファイル構成管理システムの正常を確認した上で、SDメモリーカード内にコンテンツデータおよび管理情報の追加、削除を行う処理を説明する。 First, based on FIG. 13, a process for adding and deleting content data and management information in the SD memory card after confirming the normality of the file configuration management system in the SD memory card will be described.
コンテンツデータを追加または削除した際に、ステップS81において、コンテンツデータを暗号化した鍵を第2の管理ファイルに格納し、あるいは第2の管理ファイルから削除するために、第2の管理ファイルを更新する必要があるか否かを確認する。更新する必要がなければ、何も処理を行わないで、ステップS84にスキップする。更新する必要があるときには、ステップS82に進んで、第2の管理ファイルをコピーした上で別名にし、認証領域に格納する。次いで、ステップS83において、第2の管理ファイルを更新する。 When content data is added or deleted, in step S81, the second management file is updated in order to store the key that encrypted the content data in the second management file or to delete it from the second management file. Check if you need to. If there is no need to update, no processing is performed and the process skips to step S84. When it is necessary to update, the process proceeds to step S82, where the second management file is copied, given an alias, and stored in the authentication area. Next, in step S83, the second management file is updated.
同様に、第1の管理ファイルに関しても、コンテンツデータを追加または削除した際に、ステップS84において、コンテンツデータを暗号化した鍵番号情報を第1の管理ファイルに格納し、あるいは第1の管理ファイルから削除するために、第1の管理ファイルを更新する必要があるか否かを確認する。更新する必要がなければ、何も処理を行わない。更新する必要があるときには、ステップS85に進んで、第1の管理ファイルをコピーした上で別名にし、認証領域、通常領域のどちらかに格納する。次いで、ステップS86において、第1の管理ファイルを更新する。 Similarly, with respect to the first management file, when content data is added or deleted, the key number information obtained by encrypting the content data is stored in the first management file or the first management file in step S84. It is confirmed whether or not it is necessary to update the first management file in order to delete from the file. If there is no need to update, no processing is performed. When it is necessary to update, the process proceeds to step S85, the first management file is copied, made an alias, and stored in either the authentication area or the normal area. Next, in step S86, the first management file is updated.
上記処理を踏まえた上で、本実施の形態で想定する異常発生というものは、実施の形態2において、ファイル構成管理システムの正当性を検証する際に発生する異常であり、下記の2箇所を想定している。図14において、ステップS71〜S75およびステップS74aとステップS75aは、変形例Aの場合の図12と同様である。ステップS71aとステップS73aとが相違している。 Based on the above processing, the occurrence of an abnormality assumed in the present embodiment is an abnormality that occurs when the validity of the file configuration management system is verified in the second embodiment. Assumed. 14, steps S71 to S75 and steps S74a and S75a are the same as those in FIG. Step S71a is different from step S73a.
それは、この第1の管理ファイル自体が存在しない場合と、第2の管理ファイル自体が存在しない場合である。 This is the case where the first management file itself does not exist and the case where the second management file itself does not exist.
ステップS71において、第1の管理ファイルが存在するか否かを確認するが、このとき、第1の管理ファイル自体が何らかの異常によって、SDメモリーカード内で発見されないときは、図13で前述の処理により、認証領域、通常領域に別名で保存されているコピーされた第1の管理ファイルが存在するか否かを確認し、もしもそのファイルが発見されないときは、このファイル構成管理システムの正当性は否定され、正当性検証処理を異常終了し、何らかの警告メッセージを携帯電話装置102の画面に表示するなどの異常を知らせる処理、その他異常を知らせる何らかの処理、あるいは使用禁止の処理を実行する。
In step S71, it is confirmed whether or not the first management file exists. At this time, if the first management file itself is not found in the SD memory card due to some abnormality, the processing described above with reference to FIG. Confirms whether or not the copied first management file stored under a different name exists in the authentication area and the normal area. If the file is not found, the validity of the file configuration management system is If the result is negative, the validity verification process is terminated abnormally, and a process for notifying an abnormality such as displaying some warning message on the screen of the
もしもそのファイルが発見されるときには、ステップS71aで、そのファイルの名称を第1の管理ファイルと同様の名称に変更し、第1の管理ファイルが格納される領域に再度コピーを行うことで、第1の管理ファイルを1つ前の状態に復帰させることができる。ここで設定するコピーされたファイル名に関しては、コピー元が分かるようなファイル名であれば、特に何も規定する必要がないことは言うまでもない。 If the file is found, in step S71a, the name of the file is changed to the same name as that of the first management file, and the file is copied again to the area where the first management file is stored. One management file can be restored to the previous state. It goes without saying that there is no need to specify anything regarding the copied file name set here as long as the file name can be identified.
次に後者、第2の管理ファイル自体が何らかの異常によって、SDメモリーカード内で発見されないときは、図13で前述の処理により、認証領域に別名で保存されているコピーされたファイルが存在するか否かを確認し、もしもそのファイルが発見されないときは、このファイル構成管理システムの正当性は否定され、正当性検証処理を異常終了し、何らかの警告メッセージを携帯電話装置102の画面に表示するなどの異常を知らせる処理、その他異常を知らせる何らかの処理、あるいは使用禁止の処理を実行する。
Next, when the second management file itself is not found in the SD memory card due to some abnormality, is there a copied file stored under another name in the authentication area by the above-described processing in FIG. If the file is not found, the validity of the file configuration management system is denied, the validity verification process is terminated abnormally, and a warning message is displayed on the screen of the
もしもそのファイルが発見されるときには、ステップS73aで、そのファイルの名称を第2の管理ファイルと同様の名称に変更し、第2の管理ファイルが格納される領域に再度コピーを行うことで、第2の管理ファイルを1つ前の状態に復帰させることができる。ここで設定するコピーされたファイル名に関しては、コピー元が分かるようなファイル名であれば、特に何も規定する必要がないことは言うまでもない。 If the file is found, in step S73a, the name of the file is changed to the same name as the second management file, and the second management file is copied again to the area where the second management file is stored. 2 management files can be returned to the previous state. It goes without saying that there is no need to specify anything regarding the copied file name set here as long as the file name can be identified.
(実施の形態2の変形例C)
次に、実施の形態2の変形例Cにおけるメモリーカード内ファイル構成管理方法を説明する。変形例Cについては、変形例Bと異なる部分についてのみ説明する。変形例Cにおいては、変形例1と同様に、所定のエントリのフォルダのみの検証処理を行う場合を例にとって説明する。
(Modification C of Embodiment 2)
Next, the file configuration management method in the memory card in the modification C of the second embodiment will be described. As for the modification C, only the parts different from the modification B will be described. In the modified example C, as in the modified example 1, a case where only the folder of a predetermined entry is verified will be described as an example.
図15に、SDメモリーカード内のファイルシステム構成が正常であった場合に、コンテンツデータを追加・削除する場合の処理の一例を記載し、図16に変形例CにおけるSDメモリーカード内のファイルシステム構成を管理し、その異常発生時の処理を行うフローチャートを示す。 FIG. 15 shows an example of processing for adding / deleting content data when the file system configuration in the SD memory card is normal, and FIG. 16 shows the file system in the SD memory card in Modification C. The flowchart which manages a structure and performs the process at the time of the abnormality generation is shown.
まず、図15に基づいて、SDメモリーカード内のファイル構成管理システムの正常を確認した上で、SDメモリーカード内にコンテンツデータおよび管理情報の追加、削除を行う処理を説明する。 First, a process for adding and deleting content data and management information in the SD memory card after confirming the normality of the file configuration management system in the SD memory card will be described with reference to FIG.
コンテンツデータを追加または削除した際には、コンテンツデータを暗号化した鍵番号および暗号鍵を第1、第2の管理ファイルにおいて追加・削除する。そのために、第1、第2の管理ファイルを更新する必要があるか否かを確認し、もし更新する必要がなければ、何も処理を行わない。一方、更新する必要があるときには、ファイルを更新した上で、第1、第2の管理ファイルが1つしかない場合には、同じファイルをコピーして別名にて、それぞれ通常領域、認証領域に格納する。今回は、第1の管理ファイル、第2の管理ファイルともに、同じ扱いをし、共通の処理であるために、両ファイルでの処理を下記に共通化して記述するものとする。 When content data is added or deleted, a key number and an encryption key obtained by encrypting the content data are added / deleted in the first and second management files. Therefore, it is confirmed whether or not the first and second management files need to be updated. If there is no need to update, no processing is performed. On the other hand, when it is necessary to update, if there is only one first and second management file after updating the file, the same file is copied and aliased to the normal area and the authentication area, respectively. Store. This time, both the first management file and the second management file are handled in the same way and are common processing, so the processing in both files is described below in common.
ステップS81において、コピーした同一の2つの管理ファイルに対して、それぞれに1ビット拡張して、同ファイルが最新であるか否かを示す、新・旧を表すビットを設定する。新・旧ビットが設定されている管理ファイルが2つあるときの管理ファイルの更新方法としては、変形例Bのように、毎回コピーを作成するのではなく、下記のように更新を行う。 In step S81, the copied two identical management files are each extended by 1 bit, and a bit indicating new / old indicating whether or not the file is the latest is set. As a method for updating the management file when there are two management files in which the new and old bits are set, instead of creating a copy every time as in the modified example B, updating is performed as follows.
まず、2つのファイルの新・旧ビットを確認し、どちらかのファイルに旧ビットが設定されている場合、旧ビットが設定されているファイルを更新の対象とし、新ビットが設定されているファイルは更新の対象外とする。 First, check the new and old bits of the two files. If either file has the old bit set, the file with the old bit set is the target of the update, and the file with the new bit set Is not subject to renewal.
旧ビットが設定されているファイルの更新を行った後は、更新後のファイルの旧ビットに設定されている領域を新ビットに更新し、一方で、今まで新ビットが設定されていたファイルの新ビットを旧ビットに更新する(ステップS85,S87)。 After updating the file with the old bit set, the area set for the old bit of the updated file is updated with the new bit, while the file with the new bit set so far is updated. The new bit is updated to the old bit (steps S85 and S87).
本処理において、2つのファイルにおいて、両ファイルで新ビットが設定されている、あるいは、旧ビットが設定されているなどの異常状態が検出された場合には、このファイル構成管理システムの正当性は否定され、正当性検証処理を異常終了し、何らかの警告メッセージを携帯電話装置102の画面に表示するなどの異常を知らせる処理、その他異常を知らせる何らかの処理、あるいは使用禁止の処理を実行する。
In this process, if an abnormal state is detected in two files, such as when a new bit is set in both files or an old bit is set, the validity of this file configuration management system is If the result is negative, the validity verification process is terminated abnormally, and a process for notifying an abnormality such as displaying some warning message on the screen of the
上記処理を踏まえた上で、本実施の形態で想定する異常発生というものは、実施の形態2において、ファイル構成管理システムの正当性を検証する際に発生する異常であり、下記の2箇所を想定している。 Based on the above processing, the occurrence of an abnormality assumed in the present embodiment is an abnormality that occurs when the validity of the file configuration management system is verified in the second embodiment. Assumed.
それは、新ビットが設定されている第1の管理ファイル自体が存在しない場合と、新ビットが設定されている第2の管理ファイル自体が存在しない場合である。 This is the case where the first management file itself in which the new bit is set does not exist and the case where the second management file itself in which the new bit is set does not exist.
前者・後者ともに処理は共通であるために、ここでは第2の管理ファイルを用いて説明するが、第1の管理ファイルであっても同様であることは言うまでもない。 Since the processing is the same for both the former and the latter, the second management file will be described here, but it goes without saying that the same is true for the first management file.
新ビットが設定されている第2の管理ファイル自体が何らかの異常によって、SDメモリーカード内で発見されないときは、ステップS73bにおいて、図15で前述の処理により認証領域に旧ビットが設定されている第2の管理ファイルが存在するか否かを確認し、もしもそのファイルが発見されないときは、このファイル構成管理システムの正当性は否定され、正当性検証処理を異常終了し、何らかの警告メッセージを携帯電話装置102の画面に表示するなどの異常を知らせる処理、その他異常を知らせる何らかの処理、あるいは使用禁止の処理を実行する。もしもそのファイルが発見されるときには、そのファイルの新・旧ビットの設定を旧ビットから新ビットに再設定することで、以前旧ビットが設定されていたファイルを有効なファイルとする。
If the second management file itself in which the new bit is set is not found in the SD memory card due to some abnormality, in step S73b, the old bit is set in the authentication area by the above-described processing in FIG. 2 If the file is not found, the validity of this file configuration management system is denied, the validity verification process ends abnormally, and some warning message is sent to the mobile phone. Processing for notifying abnormality such as display on the screen of the
これにより、第2の管理ファイルを1つ前の状態に復帰させることができる。管理ファイルを2重化して持つ処理において、変形例Bでは、ファイルの更新が発生する度に、ファイルコピーが発生していた処理が、変形例Cでは、新・旧ビットのチェック処理のみで、常に古いファイルを更新することが可能となるため、変形例Bに比べて、処理の高速化を実現することが可能となる。 As a result, the second management file can be restored to the previous state. In the process of having the management file in duplicate, in the modification B, the process in which the file copy occurs every time the file is updated, in the modification C, only the check process of the new and old bits is performed. Since it is possible to always update an old file, it is possible to realize a higher processing speed compared to the modified example B.
ここでは、新旧識別子の新版・旧版を示すものとして、新ビット・旧ビットの1ビットを拡張して割り当てたが、特に1ビット領域である必要はなく、新しいか古いか、または有効か無効かが判別できるような情報が設定できるものであれば、どんなものであってもよい。 In this case, the new and old identifiers are indicated by the new version and the old version, and one bit of the new bit and the old bit is expanded and assigned. Any information can be used as long as the information can be set.
(実施の形態2の変形例D)
次に、実施の形態2の変形例Dにおけるメモリーカード内ファイル構成管理方法を説明する。
(Modification D of Embodiment 2)
Next, a file configuration management method in the memory card according to Modification D of Embodiment 2 will be described.
今までの変形例B,Cにおいて実現されている管理ファイルの2重化処理においても、SDメモリーカード自体を壊してしまう、紛失してしまうなど、ユーザによる権利紛失状態が発生した場合には、ユーザはコンテンツデータの権利を再取得することができなくなってしまう。変形例Dでは、そういった最悪のケースにおいても対応できるようなコンテンツ権利保護の仕組みを提供するものである。 Even in the management file duplication processing realized in the modification examples B and C so far, when the user loses the right such as the SD memory card itself is broken or lost, The user cannot reacquire the content data right. Modification D provides a content right protection mechanism that can cope with such a worst case.
今回想定する実施の形態の前提としては、変形例B,Cで示されるように、第2の管理ファイルは認証領域に保存される非常に重要な情報である。仮に第2の管理ファイルの1つが外部メモリにコピーされてしまえば、様々なSDメモリーカードで著作権保護コンテンツデータの再取得を行うこともできてしまう。そこで、コンテンツ配信元としては、著作権保護の観点から、通常、第2の管理ファイルはメモリーカードの認証領域内に安全に保存することとしている。第2の管理ファイルを外部に出力することは想定されていない。 As a premise of the embodiment assumed this time, as shown in the modified examples B and C, the second management file is very important information stored in the authentication area. If one of the second management files is copied to the external memory, the copyright-protected content data can be reacquired with various SD memory cards. Therefore, as a content distribution source, from the viewpoint of copyright protection, the second management file is usually stored safely in the authentication area of the memory card. It is not assumed that the second management file is output to the outside.
しかし、ユーザの利便性、安全性を確保するために、第2の管理ファイルを外部へ出力する仕組みを安全に実現する変形例Dを、図17に基づいて下記に説明する。 However, a modified example D for safely realizing a mechanism for outputting the second management file to the outside in order to ensure user convenience and safety will be described below with reference to FIG.
ユーザが第2の管理ファイルをパーソナルコンピュータなどの外部メモリに保存する処理において、コンテンツ配信元が規定する暗号化方法が、SDメモリーカードの固有ID鍵であった場合には(ステップS91)、ステップS94に進んで、第2の管理ファイルをSDメモリーカードの固有ID鍵を用いて暗号化して、ステップS95で外部メモリに出力する。 When the user stores the second management file in an external memory such as a personal computer, if the encryption method specified by the content distribution source is a unique ID key of the SD memory card (step S91), step Proceeding to S94, the second management file is encrypted using the unique ID key of the SD memory card, and output to the external memory at step S95.
この場合は、第2の管理ファイルを紛失した場合においても、同じSDメモリーカード内であれば、外部メモリに保存してある第2の管理ファイルをSDメモリーカードに戻す際に、SDメモリーカードの固有ID鍵を用いて復号化することができる。これにより、以前保有していたものと同様の第2の管理ファイルを復元することができ、コンテンツ権利自体も復元することが可能となる。 In this case, even if the second management file is lost, if it is in the same SD memory card, when the second management file stored in the external memory is returned to the SD memory card, the SD memory card Decryption can be performed using the unique ID key. As a result, the same second management file as that previously held can be restored, and the content right itself can also be restored.
次に、ユーザが第2の管理ファイルを外部メモリに保存する処理において、コンテンツ配信元が規定する暗号化方法が、コンテンツ配信元が管理するユーザID鍵であった場合には(ステップS92)、ステップS94に進んで、第2の管理ファイルをコンテンツ配信元が管理するユーザID鍵を用いて暗号化して、ステップS95で外部メモリに出力する。 Next, when the user stores the second management file in the external memory and the encryption method specified by the content distribution source is a user ID key managed by the content distribution source (step S92), Proceeding to step S94, the second management file is encrypted using the user ID key managed by the content distribution source, and output to the external memory at step S95.
この場合は、SDメモリーカード自体を紛失し、別のSDメモリーカードを入手した場合においても、同じユーザであることがコンテンツ配信元によって確認されれば、コンテンツ配信元が管理するユーザID鍵を再取得し、外部メモリに保存してある第2の管理ファイルをSDメモリーカードに戻す際に、コンテンツ配信元が管理するユーザID鍵を用いて復号化することができる。これにより、以前保有していたものと同様の第2の管理ファイルを復元することができ、コンテンツ権利自体も復元することが可能となる。 In this case, even if the SD memory card itself is lost and another SD memory card is obtained, if the content distribution source confirms that the user is the same user, the user ID key managed by the content distribution source is restored. When the second management file acquired and stored in the external memory is returned to the SD memory card, it can be decrypted using the user ID key managed by the content distribution source. As a result, the same second management file as that previously held can be restored, and the content right itself can also be restored.
さらに、ユーザが第2の管理ファイルを外部メモリに保存する処理において、権利を拘束したい鍵は、上記2例で示した鍵である必要は全くなく、ファイル配信元および著作権保持者が任意に鍵を指定可能なことは言うまでもなく、どのような値を鍵として利用するかは、著作権保持者が全く自由に決めることができることは言うまでもない(ステップS93)。 Furthermore, in the process in which the user saves the second management file in the external memory, the key for which the right is to be bound does not have to be the key shown in the above two examples, and the file distribution source and the copyright holder arbitrarily Needless to say that the key can be specified, it goes without saying that what value is used as the key can be determined freely by the copyright holder (step S93).
これにより、コンテンツ購入者は自由に、取得したファイルをパーソナルコンピュータなどの外部メモリ領域に安全に保存しておくことが可能となり、ユーザ、コンテンツ配信元両方とも、安全に権利保護することが可能となる。 As a result, the content purchaser can freely save the acquired file safely in an external memory area such as a personal computer, and both the user and the content distribution source can safely protect the rights. Become.
ただし、任意鍵を用いて外部出力可能の対象とするファイルは上記の第2の管理ファイルのみならず、あらゆるファイルに適用可能なことは言うまでもない。 However, it goes without saying that the file that can be externally output using an arbitrary key is applicable not only to the second management file but also to any file.
本発明のメモリーカード内ファイル構成管理方法は、SDメモリーカードなどの主として画像情報特に動画像情報や音楽情報等を記録再生するもので、セキュリティの観点から正当性の確認が必要とされるメモリーカードについて、暗号化コンテンツデータとコンテンツ暗号鍵の別領域格納と連携管理とを実現する技術として有用である。 The file configuration management method in the memory card of the present invention records and reproduces mainly image information, particularly moving image information, music information, etc., such as an SD memory card, etc., and a memory card that requires validity confirmation from the viewpoint of security. Is useful as a technique for realizing separate storage and cooperation management of encrypted content data and content encryption key.
101 SDメモリーカード
102 携帯電話装置
103 SDメモリカードインターフェース(SD I/F)
104,105 制御部
106 通常領域
107 認証領域
108 RAM
161,171 SD_VIDEO
162 管理フォルダ
163,164 コンテンツ格納フォルダ
165,166 第1の管理ファイル
172,173 第2の管理ファイル
167,168,169 コンテンツファイル
101
104, 105
161,171 SD_VIDEO
162
Claims (16)
前記第1の管理ファイルの存在が確認されたときに、前記第1の管理ファイルに格納されている暗号鍵に関する有効な情報が存在するか否かを確認する工程と、
前記暗号鍵に関する有効な情報の存在が確認されたときに、メモリアクセス上で認証処理が必要なメモリーカードの認証領域に第2の管理ファイルが存在するか否かを確認する工程と
を含むメモリーカード内ファイル構成管理方法。 Checking whether the first management file exists in a normal area where normal memory access of the memory card is possible;
Confirming whether or not there is valid information regarding the encryption key stored in the first management file when the presence of the first management file is confirmed;
A memory including a step of confirming whether or not the second management file exists in an authentication area of a memory card that requires an authentication process for memory access when the existence of valid information related to the encryption key is confirmed. Card file configuration management method.
前記コンテンツ格納フォルダの存在が確認されたときに、前記通常領域に第1の管理ファイルが存在するか否かを確認する工程と、
前記第1の管理ファイルの存在が確認されたときに、前記第1の管理ファイルに格納されている暗号鍵に関する有効な情報が存在するか否かを確認する工程と、
前記暗号鍵に関する有効な情報の存在が確認されたときに、メモリアクセス上で認証処理が必要なメモリーカードの認証領域に第2の管理ファイルが存在するか否かを確認する工程と
を含むメモリーカード内ファイル構成管理方法。 A step of checking whether a content storage folder exists in a normal area where a normal memory access of the memory card is possible;
Confirming whether or not the first management file exists in the normal area when the existence of the content storage folder is confirmed;
Confirming whether or not there is valid information regarding the encryption key stored in the first management file when the presence of the first management file is confirmed;
A memory including a step of confirming whether or not the second management file exists in an authentication area of a memory card that requires an authentication process for memory access when the existence of valid information related to the encryption key is confirmed. Card file configuration management method.
前記コンテンツ格納フォルダの存在が確認されたときに、前記コンテンツ格納フォルダにコンテンツデータが存在するか否かを確認する工程と、
前記コンテンツデータの存在が確認されたときに、第1の管理ファイルが存在するか否かを確認する工程と、
前記第1の管理ファイルの存在が確認されたときに、前記第1の管理ファイルに格納されている暗号鍵に関する有効な情報が存在するか否かを確認する工程と、
前記暗号鍵に関する有効な情報の存在が確認されたときに、メモリアクセス上で認証処理が必要なメモリーカードの認証領域に第2の管理ファイルが存在するか否かを確認する工程と
を含むメモリーカード内ファイル構成管理方法。 A step of checking whether a content storage folder exists in a normal area where a normal memory access of the memory card is possible;
Confirming whether content data exists in the content storage folder when existence of the content storage folder is confirmed;
A step of confirming whether or not the first management file exists when the presence of the content data is confirmed;
Confirming whether or not there is valid information regarding the encryption key stored in the first management file when the presence of the first management file is confirmed;
A memory including a step of confirming whether or not the second management file exists in an authentication area of a memory card that requires an authentication process for memory access when the existence of valid information related to the encryption key is confirmed. Card file configuration management method.
前記コンテンツ格納フォルダの存在が確認されたときに、前記コンテンツ格納フォルダにコンテンツデータが存在するか否かを確認する工程と、
前記コンテンツデータの存在が確認されたときに、第1の管理ファイルが存在するか否かを確認する工程と、
存在が確認された前記コンテンツデータが暗号化されているか否かを判断する工程と、
前記コンテンツデータが暗号化されていると判断したときに、メモリアクセス上で認証処理が必要なメモリーカードの認証領域に第2の管理ファイルが存在するか否かを確認する工程と
を含むメモリーカード内ファイル構成管理方法。 A step of checking whether a content storage folder exists in a normal area where a normal memory access of the memory card is possible;
Confirming whether content data exists in the content storage folder when existence of the content storage folder is confirmed;
A step of confirming whether or not the first management file exists when the presence of the content data is confirmed;
Determining whether the content data whose existence has been confirmed is encrypted;
A memory card including a step of confirming whether or not the second management file exists in an authentication area of the memory card that requires an authentication process for memory access when it is determined that the content data is encrypted File structure management method.
前記コンテンツ格納フォルダの存在が確認されたときに、前記コンテンツ格納フォルダにコンテンツデータが存在するか否かを確認する工程と、
前記コンテンツデータの存在が確認されたときに、第1の管理ファイルが存在するか否かを確認する工程と、
存在が確認された前記コンテンツデータが暗号化されているか否かを判断する工程と、
前記コンテンツデータが暗号化されていると判断したときに、メモリアクセス上で認証処理が必要なメモリーカードの認証領域に第2の管理ファイルが存在するか否かを確認する工程と、
前記コンテンツデータが暗号化されていないと判断したときに、前記第1の管理ファイルに格納されている暗号鍵に関する有効な情報が存在するか否かを確認する工程と、
前記暗号鍵に関する有効な情報の存在が確認されたときに、メモリアクセス上で認証処理が必要なメモリーカードの認証領域に第2の管理ファイルが存在するか否かを確認する工程と
を含むメモリーカード内ファイル構成管理方法。 A step of checking whether a content storage folder exists in a normal area where a normal memory access of the memory card is possible;
Confirming whether content data exists in the content storage folder when existence of the content storage folder is confirmed;
A step of confirming whether or not the first management file exists when the presence of the content data is confirmed;
Determining whether the content data whose existence has been confirmed is encrypted;
A step of checking whether or not the second management file exists in an authentication area of a memory card that requires an authentication process for memory access when it is determined that the content data is encrypted;
Checking whether there is valid information regarding the encryption key stored in the first management file when it is determined that the content data is not encrypted;
A memory including a step of confirming whether or not the second management file exists in an authentication area of a memory card that requires an authentication process for memory access when the existence of valid information related to the encryption key is confirmed. Card file configuration management method.
前記第1の管理ファイルの存在が確認されたときに、前記第1の管理ファイルに格納されている暗号鍵に関する有効な情報が存在するか否かを確認する工程と、
前記暗号鍵に関する有効な情報の存在が確認されたときに、メモリアクセス上で認証処理が必要なメモリーカードの認証領域に第2の管理ファイルが存在するか否かを確認する工程と、
前記第2の管理ファイルの存在が確認されたときに、前記認証領域に有効な暗号鍵が存在するか否かを確認する工程と、
前記暗号鍵の存在が確認されたときに、前記通常領域のコンテンツ格納フォルダ内に暗号化コンテンツデータが存在するか否かを確認する工程と
を含むメモリーカード内ファイル構成管理方法。 Checking whether the first management file exists in a normal area where normal memory access of the memory card is possible;
Confirming whether or not there is valid information regarding the encryption key stored in the first management file when the presence of the first management file is confirmed;
Confirming whether or not the second management file exists in the authentication area of the memory card that requires authentication processing on memory access when the existence of valid information related to the encryption key is confirmed;
A step of confirming whether or not a valid encryption key exists in the authentication area when the existence of the second management file is confirmed;
A file configuration management method in a memory card including a step of confirming whether encrypted content data exists in the content storage folder of the normal area when the existence of the encryption key is confirmed.
前記第2の管理ファイルが存在するにもかかわらず、暗号鍵と暗号化コンテンツデータの整合性に異常が発生したときにおいて、
前記第2の管理ファイル情報内のコンテンツ購入履歴情報の存在の有無を確認する工程と、
前記コンテンツ購入履歴情報の存在が確認されたときに、コンテンツ権利所有者が定めた領域に再アクセスを行う工程と、
前記アクセスが安全に確立されたときに、前記第2の管理ファイル内の前記コンテンツ購入履歴情報を基に、コンテンツ所有権利の有無に関する認証を行う工程と、
前記コンテンツデータの正当な所有者であることが確認されたときに、以前と同じまたは別の鍵で暗号化されたコンテンツデータと鍵情報のうちのいずれか一方または両方を再取得する工程と、
前記処理により取得した暗号化コンテンツデータと鍵情報を、前記第2の管理ファイルより、本来存在すべき適切なフォルダ内またはフィールドに再設定する工程と
を含み、前記メモリーカードの状態を異常状態から正常状態に復帰することが可能なメモリーカード内ファイル構成管理方法。 In the memory card file structure management method according to claim 6,
When there is an abnormality in the consistency between the encryption key and the encrypted content data despite the presence of the second management file,
Confirming the presence / absence of content purchase history information in the second management file information;
When the presence of the content purchase history information is confirmed, re-accessing the area defined by the content right owner;
Authenticating content ownership rights based on the content purchase history information in the second management file when the access is securely established; and
Re-acquiring one or both of content data and key information encrypted with the same or different key as before when it is confirmed that the content data is a legitimate owner;
Including the step of resetting the encrypted content data and key information obtained by the processing in the appropriate folder or field that should originally exist from the second management file, and changing the state of the memory card from an abnormal state. A file configuration management method in the memory card that can be restored to normal.
新規にコンテンツデータを追加、または既存コンテンツデータを削除する際に、
前記第1の管理ファイル、前記第2の管理ファイルを更新する過程において、
前記第1の管理ファイルを更新する前に、前記第1の管理ファイルのコピーを別のファイル名で作成する工程と、
前記第1の管理ファイルのコピーが正常に作成された後に、前記第1の管理ファイルの情報を更新する工程と、
前記第2の管理ファイルを更新する前に、前記第2の管理ファイルのコピーを別のファイル名で作成する工程と、
前記第2の管理ファイルのコピーが正常に作成された後に、前記第2の管理ファイルの情報を更新する工程と
を含むメモリーカード内ファイル構成管理方法。 In the memory card file structure management method according to claim 6,
When adding new content data or deleting existing content data,
In the process of updating the first management file and the second management file,
Creating a copy of the first management file with a different file name before updating the first management file;
Updating information of the first management file after a copy of the first management file has been successfully created;
Creating a copy of the second management file with a different file name before updating the second management file;
A file configuration management method in a memory card including a step of updating information of the second management file after a copy of the second management file is normally created.
前記第1の管理ファイルまたは前記第2の管理ファイルの存在が確認されない異常発生時において、
前記第1の管理ファイルの存在が確認されないときに、前記第1の管理ファイルのコピーファイルの有無を確認する工程と、
前記第1の管理ファイルのコピーファイルの存在が確認されたときに、前記コピーファイルを改めて正式な第1の管理ファイル名に変更する工程と、
前記第2の管理ファイルの存在が確認されないときに、前記第2の管理ファイルのコピーファイルの有無を確認する工程と、
前記第2の管理ファイルのコピーファイルの存在が確認されたときに、前記コピーファイルを改めて正式な第2の管理ファイル名に変更する工程と
を含み、前記メモリーカードの状態を異常状態から正常状態に復帰することが可能なメモリーカード内ファイル構成管理方法。 The file configuration management method in the memory card according to claim 8,
Upon occurrence of an abnormality in which the presence of the first management file or the second management file is not confirmed,
Checking the presence or absence of a copy file of the first management file when the presence of the first management file is not confirmed;
When the existence of a copy file of the first management file is confirmed, the copy file is changed to an official first management file name;
Checking the presence or absence of a copy file of the second management file when the presence of the second management file is not confirmed;
When the existence of a copy file of the second management file is confirmed, the copy file is changed to a formal second management file name again, and the memory card is changed from an abnormal state to a normal state. File configuration management method in a memory card that can be restored to
新規にコンテンツデータを追加、または既存コンテンツデータを削除する際に、
前記第1の管理ファイル、前記第2の管理ファイルを更新する過程において、
前記第1の管理ファイルに新旧識別子が設定されていない場合に、前記第1の管理ファイルをコピーして2重化する工程と、
前記2つの第1の管理ファイルにおいて、各ファイルに前記新旧識別子を設定する工程と、
前記新旧識別子の旧版が設定されているファイルを更新後に、前記新旧識別子の旧版を新版に更新する工程と、
前記新旧識別子の旧版が設定されているファイルを更新後に、前記新旧識別子の新版を旧版に更新する工程と、
前記第2の管理ファイルに新旧識別子が設定されていない場合に、前記第2の管理ファイルをコピーして2重化する工程と、
前記2つの第2の管理ファイルにおいて、各ファイルに前記新旧識別子を設定する工程と、
前記新旧識別子の旧版が設定されているファイルを更新後に、前記新旧識別子の旧版を新版に更新する工程と、
前記新旧識別子の旧版が設定されているファイルを更新後に、前記新旧識別子の新版を旧版に更新する工程と
を含むメモリーカード内ファイル構成管理方法。 In the memory card file structure management method according to claim 6,
When adding new content data or deleting existing content data,
In the process of updating the first management file and the second management file,
A step of copying and duplicating the first management file when a new and old identifier is not set in the first management file;
In the two first management files, setting the new and old identifiers in each file;
After updating the file in which the old version of the old and new identifiers is set, updating the old version of the new and old identifiers to a new version;
Updating a new version of the old and new identifiers after updating a file in which an old version of the old and new identifiers is set; and
A step of copying and duplicating the second management file when a new and old identifier is not set in the second management file;
In the two second management files, setting the new and old identifiers in each file;
After updating the file in which the old version of the old and new identifiers is set, updating the old version of the new and old identifiers to a new version;
A file configuration management method in a memory card, including a step of updating a new version of the new and old identifiers to an old version after updating a file in which an old version of the new and old identifiers is set.
前記新旧識別子の新版が設定されている前記第1の管理ファイルまたは前記第2の管理ファイルの存在が確認されない異常発生時において、
前記新旧識別子の旧版が設定されている前記第1の管理ファイルの有無を確認する工程と、
前記第1の管理ファイルの存在が確認されたときに、前記新旧識別子の旧版を新版に更新する工程と、
前記新旧識別子の旧版が設定されている前記第2の管理ファイルの有無を確認する工程と、
前記第2の管理ファイルの存在が確認されたときに、前記新旧識別子の旧版を新版に更新する工程と
を含み、メモリーカードの状態を異常状態から正常状態に復帰することが可能なメモリーカード内ファイル構成管理方法。 In the memory card file structure management method according to claim 10,
At the time of occurrence of an abnormality in which the existence of the first management file or the second management file in which a new version of the new and old identifiers is set is not confirmed,
Checking the presence or absence of the first management file in which an old version of the new and old identifiers is set;
When the presence of the first management file is confirmed, updating the old version of the old and new identifiers to a new version;
Checking the presence or absence of the second management file in which an old version of the new and old identifiers is set;
Including a step of updating the old version of the new and old identifiers to a new version when the presence of the second management file is confirmed, and the memory card is capable of returning the state of the memory card from an abnormal state to a normal state. File structure management method.
重要度の高いファイルをメモリーカード外部の安全なメモリ領域に保存する場合において、
ファイル使用権利所有者によって任意に定められたコンテンツデータ利用制限鍵を前記権利所有者が定めた領域から取得する工程と、
前記コンテンツデータ利用制限鍵を用いてファイルを暗号化する工程と、
前記コンテンツデータ利用制限鍵を用いて暗号化されたファイルを鍵番号とともに前記メモリーカード外部のメモリ領域に出力する工程と、
前記外部のメモリ領域に出力されたファイルを鍵番号とともにメモリーカードに再入力する工程と、
前記鍵番号より対応するコンテンツデータ利用制限鍵を用いてファイルをメモリーカード内に元通り復号化する工程と
を含み、前記メモリーカードの状態を前記外部領域に保存することが可能なメモリーカード内ファイル構成管理方法。 In the memory card file structure management method according to claim 6,
When storing highly important files in a safe memory area outside the memory card,
Obtaining a content data use restriction key arbitrarily determined by the file use right owner from the area determined by the right owner;
Encrypting the file using the content data use restriction key;
Outputting a file encrypted with the content data use restriction key together with a key number to a memory area outside the memory card;
Re-inputting the file output to the external memory area into the memory card together with the key number;
A file in the memory card that can store the state of the memory card in the external area, including the step of decrypting the file into the memory card using the content data use restriction key corresponding to the key number Configuration management method.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004223218A JP2005322200A (en) | 2003-09-30 | 2004-07-30 | Memory card file configuration management method and related technology |
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003340458 | 2003-09-30 | ||
| JP2004114876 | 2004-04-09 | ||
| JP2004223218A JP2005322200A (en) | 2003-09-30 | 2004-07-30 | Memory card file configuration management method and related technology |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2005322200A true JP2005322200A (en) | 2005-11-17 |
| JP2005322200A5 JP2005322200A5 (en) | 2007-06-07 |
Family
ID=35469420
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2004223218A Withdrawn JP2005322200A (en) | 2003-09-30 | 2004-07-30 | Memory card file configuration management method and related technology |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2005322200A (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007141142A (en) * | 2005-11-22 | 2007-06-07 | Denso Wave Inc | Memory device |
-
2004
- 2004-07-30 JP JP2004223218A patent/JP2005322200A/en not_active Withdrawn
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007141142A (en) * | 2005-11-22 | 2007-06-07 | Denso Wave Inc | Memory device |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7925879B2 (en) | Information processing unit with information division recording function | |
| US7487547B2 (en) | Content processing apparatus and content protection program | |
| CN102334124B (en) | File protection method and device | |
| US7770227B2 (en) | Right information management method and right information management device | |
| US20040228487A1 (en) | Content reading apparatus | |
| US20070248231A1 (en) | Storage Medium Processing Method, Storage Medium Processing Device, and Program | |
| CN103268452A (en) | Method and device for file processing | |
| US8218188B2 (en) | Electronic document storage apparatus, electronic document storage and reference system, electronic document transfer method, and computer readable medium for storing an electronic document | |
| EP1521162A2 (en) | Method of managing file structure in memory card | |
| JP4807289B2 (en) | Information processing apparatus, file processing method, and program | |
| US8015342B2 (en) | Method of managing and restoring identifier of storage device and apparatus therefor | |
| JP4631303B2 (en) | Data utilization system, storage device, data utilization method, and computer program | |
| JP5631251B2 (en) | Information leakage prevention method | |
| JP2006172351A (en) | Method and system for managing expiration date of contents using removable media | |
| US20070077022A1 (en) | Data transfer method, data transfer source apparatus, data transfer destination apparatus, storage medium for recording data transfer program and storage medium for recording transferred-data recording program | |
| JP2005322200A (en) | Memory card file configuration management method and related technology | |
| JP4842836B2 (en) | How to recover the authorization code | |
| CN113672876B (en) | OTG-based method and device for quickly obtaining evidence of mobile phone | |
| JP2002175210A (en) | Data movement, copy method and encryption / decryption method | |
| US20120002817A1 (en) | Key management method and key management device | |
| JP2007188445A (en) | Information leakage prevention system and information leakage prevention method | |
| JP4866858B2 (en) | Data processing apparatus and processing method | |
| JP5175494B2 (en) | Encrypted content editing method and content management apparatus | |
| KR101277261B1 (en) | Method and apparatus for storing digital content in storage device | |
| JP4519688B2 (en) | Information terminal device, information processing system, information processing program, and recording medium |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070410 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070410 |
|
| A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20090119 |