CN1178140C - 具增强的兼容性的安全型存储设备、数据处理设备和方法 - Google Patents

具增强的兼容性的安全型存储设备、数据处理设备和方法 Download PDF

Info

Publication number
CN1178140C
CN1178140C CNB001178725A CN00117872A CN1178140C CN 1178140 C CN1178140 C CN 1178140C CN B001178725 A CNB001178725 A CN B001178725A CN 00117872 A CN00117872 A CN 00117872A CN 1178140 C CN1178140 C CN 1178140C
Authority
CN
China
Prior art keywords
data
control data
safety
processing equipment
storage card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB001178725A
Other languages
English (en)
Other versions
CN1272028A (zh
Inventor
冈上拓己
֮
木原信之
ƽ
横田哲平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26441040&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1178140(C) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1272028A publication Critical patent/CN1272028A/zh
Application granted granted Critical
Publication of CN1178140C publication Critical patent/CN1178140C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • G11C16/20Initialising; Data preset; Chip identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2121Chip on media, e.g. a disk or tape with a chip embedded in its case
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/10537Audio or video recording
    • G11B2020/10546Audio or video recording specifically adapted for audio data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C2207/00Indexing scheme relating to arrangements for writing information into, or reading information out from, a digital store
    • G11C2207/16Solid state audio

Abstract

一种存储设备,如存储卡,可分离地连接到诸如数字录像机或音频记录/再现设备的数据处理设备。存储设备包括非易失性存储器、保护存储在非易失性存储器中的数据的安全性的安全装置、和从数据处理设备接收控制数据的接口。控制数据或者是对非易失性存储器进行读或写操作的第一控制数据或者是用于所述安全装置的安全操作并且不同于第一控制数据的第二控制数据。因此,一种安全型存储卡能够与安全型和非安全型数据处理设备兼容。

Description

具增强的兼容性的 安全型存储设备、数据处理设备和方法
技术领域
本发明一般涉及数据安全性(security),更具体地说,涉及一种可分离地连接到数据处理设备的存储设备,比如存储卡,该存储设备包括数据安全装置。
背景技术
在常规的非易失性存储器比如EEPROM(电可擦除可编程序只读存储器)中,应用两个晶体管来存储一个信息位。因此,每个位的存储面积较大,这就限制了对存储器的集成能力的提高。在另一方面,在近年来开发的闪速存储器中消除了这种问题,在该闪速存储器中依据“全位同时擦除”方法应用单个晶体管来存储一个位。预计在不远的将来闪速存储器将取代常规的记录媒体比如大量应用的磁盘和光盘。
可分离地连接到存储卡读/记录装置的基于闪速存储器的存储卡或“memory sticksTM”已为大家所熟悉。由于出现了这种类型的存储卡,人们应用这种存储卡取代常规的盘形媒体比如CD(光盘)或小型盘开发了数字音频记录/再现设备。
应用存储卡作为记录媒体的音频记录器一般应用一种数据压缩方法,该方法能够以相对较高的质量恢复数据进行记录/再现。可以应用加密技术来保护以这种录音机记录和复制的曲目的版权。作为一个实例,应用加密技术设计录音机使其能够确定存储卡是否为非法,如果确定为非法则禁止该录音机使用。换句话说,只有合法的录音机和合法的存储卡相结合才能对经加密的数据进行解密。除了版权保护外,还可以应用加密技术来保护存储在存储卡中的其它信息的安全。
常规的存储卡并不具有加密功能。因此,当将秘密数据记录到存储卡上时,在“设备”侧(即在该存储卡所插入的装置(设备)中)对数据进行加密,该设备编排该数据进行记录。然后将经加密的数据传送到存储卡进行存储。如果将解密密钥也存储在该存储卡中,就会危及到存储在存储卡中的数据的安全性。另一方面,当将解密密钥存储在特定的设备中时,不能通过除了该特定的设备以外的其它设备来解密最初由该设备加密并记录在存储卡中的数据。因此,不能保证存储卡的兼容性。为解决这个问题,人们已经提出了一种系统,在该系统中设备和存储卡各自都具有加密功能,由此使该设备和该存储卡能够相互验证。在这种情况下可以认为存储卡为“智能卡”,其具有能够对数据进行加密的处理电路。应用这种方法能够确保数据的安全性和兼容性。
具有上述验证和加密功能的安全设备可以依据数据加密标准(DES)进行加密。该DES是一种块加密系统,在该系统中文本是以块分段的,并对每个块段进行加密。应用DES时,应用64位(实际上密钥为56位,其它8位校验位)的密钥对64位的输入数据进行加密,然后输出经加密的64位数据。DES具有四种应用模式,一种为密码块链接(CBC)模式。该CBC模式是一种反馈式模式,在该模式中对64位文本和在先加密的数据(64位)进行异或,将所得到的结果输入到DES单元中。在开始时,由于没有加密数据,因此应用初始化矢量。此外,当在该设备和该存储卡之间进行数据交换时,产生随机数据并将该随机数据加入到该数据中。
在许多应用场合需要将不具有版权的数据记录到存储卡并从其中再现。这些应用的例子包括会话语音的记录(在存储该数据之前一般要以较高的压缩比进行压缩)、来自电子静止照相机或摄影机的图像数据等。在这些情况下不需要保护数据版权的装置。通常,具有加密功能的安全型存储卡比非安全型存储卡(即,常规的存储卡)更昂贵。因此,安全型存储卡(及相关设备)应用在它所需要的应用系统中,而非安全型存储卡和设备可以应用在其它应用系统中以降低成本。已有技术中的安全型设备只可以应用安全型存储卡,并且非安全型设备只可能应用非安全型存储卡。
发明内容
本发明考虑到,基于兼容性,希望应用安全型存储卡的应用情况下也可以使用非安全型设备(例如常规的设备)。在这些应用情况下,例如记录来自便携式录像机的图像数据,不应用存储卡的加密功能。
因此,本发明的一个目的为提供一种安全型存储设备,其能够应用安全型和非安全型数据处理单元(设备)。
本发明的另一个目的为提供一种能够与存储卡兼容的数据处理设备,其给存储卡传输不同类型的控制数据以执行不同的功能。
在本发明的一方面,提供一种能够可分离地连接到数据处理设备(比如数字录象机或音频记录/再现设备)的存储设备。该存储设备包括非易失性存储器、保护存储在非易失性存储器中的数据的安全性的安全装置、和从数据处理设备接收控制数据的接口。其中,所述接口包括检测装置和转换装置,该检测装置测定从所述数据处理设备输入的控制数据是所述第一控制数据还是所述第二控制数据,该转换装置依据所述检测装置的检测结果切换所述控制数据,以使所述第一控制数据输送到所述非易失性存储器,而使所述第二控制数据输送到所述安全装置。控制数据是用于对非易失性存储器进行读或写操作的第一控制数据,或者控制数据是用于安全装置的安全操作的第二控制数据(与第一控制数据不同)。因此,不仅安全型而且非安全型数据处理单元(设备)都能够应用该存储设备。非安全型设备仅发送第一控制数据,该第一控制数据用于向存储设备存储数据和/或从存储设备检索数据(其为非加密数据)。通过给存储设备发送第一和第二控制数据,安全型设备保护存储在非易失性存储器中的数据的安全性。因此,安全型数据处理设备不仅能够应用安全型存储器,还能够应用非安全型存储卡。因此,提高了安全型存储设备的兼容性。
在本发明的另一方面,提供一种数据处理设备,以将数据记录到可分离地连接的存储设备中,这里存储设备具有非易失性存储器和安全单元。数据处理设备包括与存储设备进行通信的接口、和协同存储设备的安全单元保护存储在非易失性存储器中的数据的安全性的安全块。数据处理设备通过接口发送第一控制数据和用于安全操作的第二控制数据,该第一控制数据用于对非易失性存储器进行读或写操作,且该第二控制数据不同于第一控制数据。
在本发明的另一方面,提供一种数据处理系统,其具有数据处理设备和可分离地连接到所述数据处理设备的存储设备,所述存储设备具有非易失性存储器和安全装置,其中,所述数据处理设备包括安全装置,该安全装置协同所述存储设备的安全装置保护存储在非易失性存储器中数据的安全性,所述数据处理设备还包括在所述数据处理设备和所述存储设备之中的接口装置,其中通过所述接口装置从所述数据处理设备向所述存储设备发送对非易失性存储器进行读或写操作的第一控制数据、和不同于所述第一控制数据用于安全操作的第二控制数据;其中,所述接口包括检测装置和转换装置,该检测装置测定从所述数据处理设备输入的控制数据是所述第一控制数据还是所述第二控制数据,该转换装置依据所述检测装置的检测结果切换所述控制数据,以使所述第一控制数据输送到所述非易失性存储器,而使所述第二控制数据输送到所述安全装置。
附图说明
通过下文结合附图的详细描述,本发明的上述目的以及其它目的、特征和优点将会更清楚。在附图中:
附图1描述了依据本发明的一个实施例的记录器/播放器(录/放机)和存储卡的整体结构;
附图2描述了依据本发明的一个实施例的安全型存储卡的内部结构;
附图3描述了依据本发明的一个实施例的非安全型存储卡的内部结构;
附图4描述了依据本发明的一个实施例闪速存储器的文件系统处理分级结构图;
附图5所示为闪速存储器的物理数据结构的格式;
附图6描述了闪速存储器的引导块的结构;
附图7描述了闪速存储器的引导块的引导信息和属性信息的结构;
附图8A和8B所示为在内容和密钥之间的关系;
附图9所示为用于解释在记录操作中加密过程的示意图;
附图10所示为用于解释验证过程的示意图;
附图11所示为用于解释在记录操作中加密过程的示意图;
附图12所示为用于解释在再现操作中的加密过程的示意图;
附图13所示为用于解释在再现操作中的加密过程的示意图;
附图14所示为用于解释设置在记录器和存储卡之间的接口的操作的示意图;
附图15所示为用于解释设置在记录器和存储卡之间的接口的操作的示意图;
附图16所示为用于本发明的实施例的协议指令的实例表;
附图17-18所示为用于本发明的实施例中的指令的表;和
附图19所示为依据本发明的存储设备的示意性方块图。
具体实施方式
附图1所示为依据本发明的一个优选实施例的数字音频记录器/播放器(数字录/放机)1的结构的方块图。数字音频记录器/播放器1应用可分离的存储卡(或memory sticksTM)40来记录和再现数字音频信号。记录器/播放器1可以是具有如下设备的音频系统的一部分:放大单元(未示)、扬声器(未示)、CD播放器(未示)、MD记录器(未示)、调谐器(未示)等等。然而,应注意的是,本发明还可以应用在其它音频设备中。例如,记录器/播放器1可以是便携式设备。本发明还可以应用在机顶盒中,该机顶盒记录经过卫星数据通信、数字广播或因特网等流通的数字音频数据。此外,本发明还可以应用在记录/再现除音频数据以外的运动图像数据和静止图像数据的系统中。依据本发明实施例的系统还可以记录和再现除了数字音频信号以外的其它信息比如图像和文本。
记录器/播放器1(也可以将其看作数据处理设备)具有中央处理器(CPU)2、安全块3、操作按键4和显示装置5。安全块3、操作按键4和显示装置5通过总线16连接到CPU2。安全块3包括数据加密标准(DES)加密电路。通过总线16将数据(比如记录指令、再现指令或与用户对按键4的操作相对应的其它指令)输入到CPU2中。各种信息、记录器/播放器1的操作状态等都显示在显示装置5上。音频接口6设置在外部输入/输出端(在下文将对其作进一步的详细描述)和内部音频编码器/解码器7之间。
如下文将要描述的,存储卡40是一种IC芯片,其具有闪速存储器(非易失性存储器)42、控制块41、安全块52(安全块52可能包括DES加密电路)、通信接口、寄存器等。存储卡40可连接到记录器/播放器1上,并且也可以与其分离开。依据一个实施例,记录器/播放器1还可以与并不具有加密功能(即,安全块52)的存储卡兼容。
音频编码器/解码器7依据写到存储卡40中的高效编码方法对数字音频数据进行编码。此外,编码器/解码器7还对从存储卡40中读出的已经编码的数据进行解码。可以应用高效ATRAC 3格式编码方法,该方法是一种用于MD的自适应变换声音编码(ATRAC)格式的改进。
在ATRAC 3格式中,对以44.1千赫兹(kHz)采样、以16位进行量化的音频数据以高效率编码。处理音频数据的最小数据单元是一声音单元(SU)。1个SU包含1024个采样数据,因此包含(1024×16位×2声道)位的数据,该数据被压缩成几百个字节的数据。1个SU的持续时间大约为23毫秒。在应用这种高效的编码方法的情况下,被压缩的数据的大小大约比原始数据小10倍。与应用在MD中的ATRAC 1格式相比,依据ATRAC 3格式压缩和解压的音频信号的音频质量更好。
示例性地,模拟输入端8将MD、调谐器或磁带的再现输出信号输送给模拟-数字(A/D)转换器9。A/D转换器9将来自模拟输入端8的信号转换为数字音频信号(采样频率为44.1kHz,量化位数=16),并将经转换过的音频信号输送到音频接口6中。数字输入端10将MD、CD、数字广播信号或网络流通的音频数据的数字输出信号输送给音频接口6。例如通过光缆传输数字输入信号。音频接口6从A/D转换器9和数字输入端10中选择一种输入的数字音频信号,并将所选择的输入的数字音频信号输送给音频编码器/解码器7。
音频编码器/解码器7对输入的数字音频信号进行编码,并将编码后的数据输入到安全块3中。安全块3对从编码器/解码器7中接收到的经编码的数据进行加密,以便保护所述数据(在本实例中,数字音频信号)的内容的版权。记录器/播放器1的安全块3可以具有许多的主密钥和设备专用存储密钥。此外,安全块3可能具有随机数产生电路(未示)。当将具有安全块52的存储卡40与记录器/播放器1相连接时,记录器/播放器1的安全块3判定存储卡40是否为合法的(验证存储卡40)。在记录器/播放器1的安全块3确认存储卡40合格后,记录器/播放器1的安全块3和存储卡40的安全块52才共享对话密钥。
将从安全块3输出的经加密的音频数据输送到CPU2。CPU2通过双向串行接口11与存储卡40进行通信。在本实施例中,存储卡40加到记录器/播放器1的连接/分离机构(未示)。CPU2将经加密的数据写入存储卡40的闪速存储器42中。在CPU2和存储卡40之间串行传输经加密的数据。
CPU2通过存储器接口11从存储卡40中读取加密的数据,并将这种数据输送到安全块3中。安全块3对经加密的音频数据进行解密。将经解码的音频数据输送到音频编码器/解码器7,该编码器/解码器7对经解密的音频数据进行解码。通过音频接口6将编码器/解码器7的输出信号输送到D/A转换器12。D/A转换器12将数字音频数据转换为模拟音频信号,并通过输出端13传输该模拟音频信号。通过接口16也可以分别将接收自编码器/解码器7的音频数据和接收自安全块3的解密数据经过输出端14和15作为数字输出信号输出。
附图2所示为存储卡40的内部结构方框图。存储卡40是一种包括控制块41、安全块52和闪速存储器42的单片集成电路(IC)。如附图2所示,设置在记录器/播放器1的CPU2和存储卡40之间的双向串行接口11包括10根引线,该10根线分别包括:一根用于将时钟信号同数据一道传输的时钟线SCK、一根传输状态信号的状态线SBS、一根传输数据的数据线DIO、一根中断线INT、两根GND线、两根VCC线和两根预留线。
在这10根线中主要的四根线为时钟线SCK、状态线SBS、数据线DIO和中断线INT。时钟线SCK用于发送时钟信号使数据传输同步。状态线SBS用于发送表示存储卡40的状态的状态信号。数据线DIO用于输入和输出指令和经加密的音频数据。中断线INT用于将中断请求信号从存储卡40发送到记录器/播放器1的CPU2。当将存储卡40连接到记录器/播放器1时,产生中断信号。在另一个实施例中,经过数据线DIO发送中断信号,在这种情况下中断线INT接地不使用。
串行/并行和并行/串行接口块(S/P和P/S IF块)43是一种连接到接口11的控制块41的接口。S/P和P/S IF块43将接收自记录器/播放器1的串行数据转换为并行数据。它还可以将控制块41的并行数据转换为串行数据,并将串行数据输送到记录器/播放器1。此外,S/P和P/S IF块43将通过数据线DIO接收的指令和数据分成用于存取闪速存储器42的指令和数据和用于执行加密处理的指令和数据。
换句话说,在发送指令后,应用数据线DIO发送数据。S/P和P/S IF块43通过所接收的指令代码来确定所接收的指令和数据是用于存取闪速存储器42还是用于进行加密处理的。与所确定结果相对应,将用于存取闪速存储器42的指令存储在指令寄存器44中,而将数据存储在页面缓冲器45和写寄存器46中。与写寄存器46相关联,设置纠错码编码电路47。纠错码编码电路47产生用于临时存储在页面缓冲器45中的数据的纠错码的冗余码。
将指令寄存器44、页面(page)缓冲器45、写寄存器46、纠错码编码电路47的输出数据输送到闪速存储器接口和序列化器(存储器IF和序列化器)51中。存储器IF和序列化器51是连接到闪速存储器42的接口,并且其控制在闪速存储器42和控制块41之间交换的数据,例如通过存储器IF和序列化器51将数据写入闪速存储器42中。
通过存储器IF和序列化器51将从闪速存储器42读取的数据输送到页面缓冲器45、读寄存器48和纠错电路49。纠错电路49校正存储在页面缓冲器45中的数据的差错。从页面缓冲器45中输出的纠错数据和从读寄存器48中输出的数据被输送到S/P和P/S IF块43,然后通过串行接口11输送到记录器/播放器1的CPU2中。
为了保护写在闪速存储器42中的内容(以ATRAC 3格式压缩的音频数据(ATRAC 3数据))的版权,记录器/播放器1的安全块3和存储卡40的安全块52协同对该内容进行加密。安全块52具有缓冲存储器53、DES加密电路54和非易失性存储器55等。
如附图2所示,配置ROM 50设置在控制块41中。配置ROM 50存储存储卡40的版本信息和各种类型的属性。存储卡40具有可由用户操作的写保护开关60。当将开关60放在写保护位置时,即使记录器/播放器1给闪速存储器42发送擦除指令,存储在闪速存储器42中的数据也禁止被擦除。当开关60放在非写保护位置时,可擦除存储在闪速存储器42中数据。振荡器61产生作为用于在存储卡40中执行的处理的时间基准的时钟信号。
存储卡40的安全块52具有许多验证密钥和存储卡专用存储密钥。非易失性存储器55存储不能从安全块52的外部存取的解密或存储密钥。安全块52具有随机数产生电路。安全块52能够验证记录器/播放器1(其可以形成应用预定数据格式的专用系统)并与其共享对话密钥。应用对话密钥对用于加密ATRAC 3数据的内容密钥进行加密,并在记录器/播放器1和存储卡40之间传送。与存储卡40的安全块52相同,记录器/播放器1的安全块3具有设备专用存储密钥。当内容已被加密并存储在闪速存储器42中时,应用存储密钥对相应的内容密钥进行加密,并与加密的内容一起存储。
附图3所示为没有加密功能的存储卡40′。换句话说,存储卡40′是非安全型存储卡。与附图2中所示的存储卡40不同的是,存储卡40′并不包括安全块52。存储卡40′的其它结构与存储卡40结构基本相同。此外,存储卡40′的尺寸和形状也可与存储卡40的尺寸和形状都相同。由于在附图1中所示的记录器/播放器1是一种安全型的记录器,因此记录器/播放器1和存储卡40相互验证,并且在它们之间传递密钥。当将附图3中所示的存储卡40′连接到记录器/播放器1时,记录器/播放器1测定存储卡40′是非安全型的存储卡,并且记录器/播放器1不能使用这种非安全型的存储卡。
有几种方法可供记录器/播放器1测定所连接的存储卡的类型。作为一个实例,当将存储卡40′连接到记录器/播放器1时,从记录器/播放器1将一密钥发送到存储卡40′,以便验证它。由于存储卡40′并不给记录器/播放器1发送正确的响应信号,因此,在超出时间期间后记录器/播放器1确定存储卡40′不属于安全型存储卡。作为另一个实例中,当将存储卡40或40′连接到记录器/播放器1时,表示存储卡是否是安全型的存储卡的识别信息可以记录在存储卡的预定区(引导区)中。一旦读取这种识别信息,记录器/播放器1确定所连接的存储卡的类型。
除了如附图1所示的记录器/播放器1外,依据本发明还提出一种能够应用非安全型的存储卡40′的单元。一个实例是一种数字“手持摄像机(palm-corder)”,其将应用电荷耦合装置(CCD)照相机照的图片信息记录到存储卡40′,并再现由此形成的图片。如下文将要描述,依据本发明的一个实施例,为增强存储卡40的兼容性,可以这样构造非安全型设备(比如数字手持摄像机):使其能够成应用存储卡40记录和再现数据。换句话说,如上文所述,S/P和P/S IF块43具有将用于闪速存储器42的指令和数据和用于安全块52的指令和数据分离的功能。
依据一个实施例,当应用盘形记录媒体时,存储卡40′和40应用个人计算机的文件分配表(FAT)文件系统存储数据。闪速存储器42包括初始装载程序(IPL)区、FAT区和根目录区。IPL区存储初始装入到记录器/播放器1的存储器的程序的地址。此外,IPL区存储闪速存储器42的各种信息。FAT区存储关于在闪速存储器42中的存储块的数据。换句话说,FAT区存储表示没有使用的块、下一块编号、坏块以及最后的块的值。根目录区存储目录项(文件属性、更新日期(年、月和日)、开始簇、文件大小等)。
除了以存储卡40′和40的格式定义的文件管理系统外,也可以定义用于乐曲文件的文件管理信息(曲目信息管理文件)。应用存储卡40′和40的用户块将曲目信息管理文件存储在闪速存储器42中。因此,即使存储卡40′和40的FAT被破坏,该文件也能够恢复。
通过CPU2创建曲目信息管理文件。当给记录器/播放器1通电时,CPU2确定存储卡40′和40是否已经与记录器/播放器1连接。当存储卡40′和40已经与记录器/播放器1连接时,CPU2读取闪速存储器42的引导块。依据引导块的识别信息,CPU2确定所连接的存储卡是否是安全型的存储卡。
如果连接了存储卡40(即,安全型),则CPU2执行验证步骤。将从存储卡40中读取的其它数据存储在由CPU2管理的一个存储器(未示)中。在发货之前在还没有使用的存储卡40′和40的闪速存储器42中写入FAT和路线方向。当记录数据时,创建曲目信息管理文件。在CPU2验证存储卡40之后,记录器/播放器1记录或再现加密的ATRAC 3数据文件。
当记录数据时,给CPU2发送与操作按键4的操作相对应的记录指令。用编码器/解码器7压缩输入的音频数据。用安全块3对从编码器/解码器7接收的ATRAC 3数据进行加密。CPU2将经加密的ATRAC 3数据存储到存储卡40的闪速存储器42。此后,更新FAT和曲目信息管理文件。每当更新文件时(即,在记录音频数据后),都可以将FAT和曲目信息管理文件重新写入到由CPU2控制的存储器中。当存储卡40是与记录器/播放器1分离的或记录器/播放器1没有通电时,将最后的FAT和曲目信息管理文件从该存储器输送到存储卡40的闪速存储器42。在这种情况下,只要已经记录了音频数据,就可以重新改写存储在闪速存储器42中的FAT和曲目信息管理文件。当编辑了数据时,更新曲目信息管理文件的内容。
附图4所示为计算机系统的文件系统处理分层结构的示意图,该计算机系统应用存储卡40′和40作为存储媒体。如附图所示,顶层是应用程序处理层。应用程序处理层之后为文件管理处理层、逻辑地址管理层、物理地址管理层和闪速存储器存取层。文件管理处理层是FAT文件系统。物理地址被指到存储卡40′和40中的闪速存储器42的每个块。在闪速存储器42的块和其物理地址之间的关系并不改变。逻辑地址是对在文件管理处理层中进行逻辑处理的地址。
附图5所示为在存储卡40′和40的闪速存储器42中处理的数据的物理结构。在闪速存储器42中,将数据单元(称为段)划分为预定数目的块(固定长度)。将一块又划分为预定数目的页(固定长度)。在闪速存储器42中,一次擦除一块的数据。一次将一页数据写入闪速存储器42中或一次从闪速存储器42中读取一页的数据。每个块的大小相同。同样地每个页的大小也相同。一块包括第0页到第m页。一块的存储容量为8KB(千字节)或16KB,而一页的存储容量为512B(比特)。当一块的存储容量为8KB时,闪速存储器42的总的存储容量为4MB(512块)或8MB(1024块)。如果一块的存储容量为16KB,则闪速存储器42的总的存储容量为16MB(1024块)、32MB(2048块)或64MB(4096块)。
一页包括512字节的数据部分和16字节的冗余部分。冗余部分的起始3个字节是改写部分,只要数据被更新该改写部分就重写。该起始3字节依次包含块状态区、页状态区和更新状态区。冗余部分的其它13字节是取决于数据部分的内容的固定数据。该13字节包含有管理标志区(1字节)、逻辑地址区(2字节)、格式预留区(5字节)、离散信息纠错码(ECC)区(2字节)和数据ECC区(3字节)。离散信息ECC区包含用于管理标志区、逻辑地址区和格式预留区的纠错处理的冗余数据。数据ECC区包含用于对在512字节数据部分中的数据进行纠错处理的冗余数据。
管理标志区包含系统标志(1:用户块,0:引导块)、转换表标志(1:无效,0:表块)、禁止复制标志(1:允许复制,0:不允许复制)和访问许可标志(1:自由,0:读保护)。
开始的两个块(块0和1)为引导块。块1是块0的备份。引导块是在存储卡40′和40中有效的顶部块。当将存储卡40′和40连接到记录器/播放器1时,首先访问引导块。其它块为用户块。引导块的第0页包含首标(header)区、系统入口区和引导和属性信息区。引导块的第1页包含被禁止的块数据区。引导块的第2页包含CIS(卡信息结构)/IDI(识别驱动信息)区。
附图6所示为引导块的第0、1和2页的格式。引导块的首标区(368字节)存储引导块的引导块ID、格式的版本和合法入口数目。系统入口(48字节)存储被禁止的块数据的起始位置及其数据大小和数据类型、CIS/IDI的数据开始位置及其数据大小和数据类型。引导和属性信息包含存储卡的类型(只读型、可重写型或混合型)、块大小、块数目、总块数、安全/非安全型、卡的制造数据(制造日期)等。
附图7所示为在附图6中所示的引导和属性信息(96字节)的结构。引导和属性信息包含存储卡的等级、类型(只读型、可读写型或这两种类型的混合型,等)、块大小、块数目、总块数、安全/非安全型、卡的制造数据(制造日期:年、月、日)等。记录器/播放器1确定存储卡是否是一种应用安全信息(一个字节)的安全型存储卡。在附图7中,(*1)表示当连接存储卡时记录器/播放器1读取和校验的数据项,(*2)表示生产/质量管理数据项。
可以理解的是,每当重写存储在闪速存储器42中的数据时,闪速存储器42的绝缘膜就会老化。因此,存储卡40′和40的使用寿命受闪速存储器42重写次数的限制。因此,最好防止对闪速存储器42的特定区域(块)的重复存取。因此,当重写存储在特定物理地址的数据时,不将所更新的数据写到相同的块中。而是将更新的数据写到还没有使用过的块中。因此,在更新数据后,物理地址和逻辑地址之间的关系也改变了。当进行这种处理时(称为交换过程),就防止了对相同的块进行重复存取。因此,延长了闪速存储器42的使用寿命。
由于逻辑地址与写到块中的数据的相对应,因此,即使将更新的数据物理地移动到另外一块中,在FAT中仍然能够保持相同的逻辑地址。交换过程改变了在逻辑地址和物理地址之间的关系。因此,当进行这种交换处理时,改变了将逻辑地址变换为物理地址的转换表。参考这个转换表就可以得到与由FAT指定的逻辑地址相对应的物理地址。因此,可以应用相同的逻辑地址正确地访问更新的数据。
由CPU2将逻辑-物理地址转换表存储在随机存取存储器(RAM)中。然而,当这种RAM的存储容量很小时,可以将这种逻辑-物理地址转换表存储在闪速存储器42中。这个表实质上是将升序排列的逻辑地址(2字节)与物理地址(2字节)对应起来。由于闪速存储器42的最大存储容量是128MB(8192块),因此能够表示2字节的8192个地址。此外,一段一段地管理逻辑-物理地址转换表。这种逻辑-物理地址转换表的大小与闪速存储器42的存储容量成比例。如果闪速存储器42的存储容量是8MB(2段),可以将对应于2段的2页用于逻辑-物理地址转换表。如果将逻辑-物理地址转换表存储在闪速存储器42中,每页的冗余部分的管理标志的一个位表示一相关的块是否已经存储在逻辑-物理地址转换表中。
接着,下文进一步描述安全保护功能。首先,参考附图8A和8B,描述在密钥和内容之间的关系。存储在闪速存储器42中的每个乐曲(或歌曲)称为一个曲目(track)。附图8A所示为存储在闪速存储器42中的一个曲目。如附图8A所示,每个曲目包括密钥区(首标区)101。应用存储卡专用存储密钥Kstm对为加密音频数据的每个曲目(标题)创建的内容密钥CK进行加密,并将所得到的结果数据存储在密钥区101中。DES是用于对内容密钥CK和存储密钥Kstm进行加密处理的。DES(Kstm,CK)表示应用存储密钥Kstm对内容密钥CK进行加密。最好,编码值具有64位,该64位包括56位数据和用于由循环冗余校验(CRC)检错的8位。
每个曲目划分为片段102。每个片段记录一个片段密钥PK。如图所示,在附图8A中所示曲目仅包括一个片段102。片段102是一系列的块103(每块16KB)。每个块103存储一个块籽数(seed)BK-SEED和初始矢量INV。片段密钥PK与内容密钥CK配对,以便创建用于对内容加密的块密钥BK。换句话说,BK=DES(CK(+)PK,BK-SEED)(56位+8位)(这里(+)表示异或运算)。初始矢量INT是对块进行加密/解密处理的初始值。
附图8B涉及在记录器/播放器1中的内容数据。对内容的每个曲目的内容密钥CK进行解密,然后对所得到的结果应用记录器专用存储密钥Kstd进行再次加密。将再次加密后的数据存储在密钥区111中。换句话说,以IDES(Kstm,CK)(56位+8位)表示解密过程,而以DES(Kstd,CK)(56位+8位)表示再加密过程。对内容的每个片段112记录用于建立块密钥BK的片段密钥PK。片段112的每个块113存储块籽数BK-SEED和初始矢量INV。与存储卡相同,块密钥BK表示为BK=DES(CK(+)PK,BK-SEED)(56位+8位)。
对存储卡40的写操作
下文将参考附图9描述可以应用在记录器/播放器1的记录(写)操作中的加密处理。为简洁,在附图9中以相同标号表示与在附图1中相同的部分,并且省略对它们的描述。此外,在附图9中省去了接口11、总线16和控制块41(通过它们在记录器/播放器1的部件和存储卡40之间传输数据和指令),以使下面处理的解释变得简单。在附图9中,SeK是在记录器/播放器1和存储卡40经过相互验证后、在它们之间共享的对话密钥。在附图9中,参考标号10′表示在数字输入端10输入的数字音频信号的源和CD。
当存储卡40连接到记录器/播放器1时,记录器/播放器1通过使用在引导区中的识别信息来确定存储卡40是否是安全型存储卡。由于存储卡40是安全型存储卡,所以记录器/播放器1和存储卡40要相互验证。
下文将参考附图10对在记录器/播放器1和存储卡40之间的相互验证的过程进行描述。
在将写请求信号从记录器/播放器1发送到存储卡40后,正如参考附图10下面进一步作出的详细描述那样,记录器/播放器1和存储卡40再次进行相互验证。如果根据相互识别过程记录器/播放器1和存储卡40彼此验证为合法的,则如参考附图11进一步描述的那样,执行密钥写过程。否则,终止写操作。在完成写操作后,对音频数据加密,并由CPU2通过接口11将其写入到存储卡40中。
参考附图9,记录器/播放器1对每个要写的数据(乐曲)的每个曲目产生一随机数,并依据每个随机数创建对应的内容密钥CK。记录器/播放器1的安全块3应用对话密钥SeK对内容密钥CK进行加密。记录器/播放器1将经加密的内容密钥CK输出到存储卡40中。在存储卡40中的安全单元52的DES加密/解密电路对经过加密的内容密钥CK进行解密,并应用来自存储器55的存储密钥Kstm对经解密的内容密钥CK进行再次加密。存储卡40将经再次加密的CK输出到记录器/播放器1(CPU2)中。记录器/播放器1(CPU2)将再次加密的内容密钥CK设置在每个曲目的密钥区111(如附图8B所示)中。记录器/播放器1针对每个曲目的每片段数据区112(如附图8B所示)产生随机数,并依据每个随机数创建片段密钥PK。CPU2将所创建的每个片段密钥PK设置在相应的片段数据区112中。
通过记录器/播放器1对每个片段数据区112的片段密钥PK和内容密钥CK进行XOR(异或)操作,来产生临时密钥TMK,如下等式(1)所示。并不限于应用XOR函数来产生临时密钥TMK。也可以应用其它的函数运算符,比如简单的AND(与)运算符。
               TMK=PK XOR CK           (1)
记录器/播放器1对每个片段数据区112的每个块113产生一随机数,并依据每个随机数创建块籽数BK-SEED。此外,记录器/播放器1(CPU2)将所创建的块籽数BK-SEED设定在每个相应块113的适当位置。记录器/播放器1应用临时密钥TMK和块籽数BK-SEED通过等式(2)执行消息验证码(MAC)操作,以创建每个块113的块密钥BK。
             BK=MAC(TMK,BK-SEED)        (2)
除了MAC操作外,还可以通过应用SHA-1(安全散列(Hash)算法)、RIPEMD-160或其它的单向散列函数的输入密钥来进行处理以创建块密钥BK。这里,单向函数f定义一种函数,从该函数中容易由x计算y=f(x),但反过来从y就难以计算x。在“(应用密码学手册)Handbook of AppliedCryptography,CRC Press”详细地描述了单向散列函数。
音频编码器/解码器7对从CD10′输入到数字输入端10的数字音频信号或来自A/D转换器9的数字信号依据ATRAC 3格式进行压缩,该转换器9将输入到模拟输入端8中的模拟音频信号转换为数字信号。然后,安全块3通过应用块密钥BK以密码块链接(CBC)模式对压缩的音频数据进行加密,该CBC模式是在联邦信息处理标准(FIPS)PUB 81(数据加密标准运行模式(DES MODES OF OPERATION))中规定的一种数据加密模式。
记录器/播放器1将首标加入到经加密的音频数据中,并将所得到的结果输出到存储卡40中。存储卡40将经加密的音频数据和首标写入到闪速存储器42中。这里,完成了将音频数据从记录器/播放器1写到存储卡40中的过程。
附图10所示为在记录器/播放器1(设备)和存储卡40(存储卡)之间进行验证的过程。在步骤S1中,在存储卡40中的安全块52的随机数发生器产生随机数Rm,并将随机数Rm和存储卡40的序号ID发送到记录器/播放器1中。
在步骤S2中,记录器/播放器1接收Rm和ID,并根据如下的关系产生验证密钥IKj:IKj=MAC(MKj,ID),这里MKj是存储在安全块3中的一个主密钥。记录器/播放器1产生随机数Rm,并应用验证密钥创建信息验证码MACA(信息验证码),即MAC(IK,Rd//Rm//ID)。此后,记录器/播放器1产生随机数Sd,并将Rd//Sd//MACA/j发送到存储卡40中。
在步骤S3中,存储卡40接收Rd//Sd//MACA//j数据,从安全块52中找到与j对应的验证密钥IKj,并通过验证密钥Ikj应用Rd、Rm和ID计算MACB。当所计算的MACB与所接收的MACA相等时,存储卡40确认记录器/播放器1是合法(即,被授权)。在步骤S4中,存储卡40创建MACC=MAC(IKj,Rm//Rd),并产生随机数Sm。此后,存储卡40将Sm//MACC发送到记录器/播放器1。
在步骤S5中,记录器/播放器1从存储卡40中接收Sm//MACC。记录器/播放器1应用Ikj、Rm和Rd计算MACD。当所计算的MACD与所接收的MACC相等时,记录器/播放器1确认存储卡40是合法(即,被授权)。在步骤S6中,记录器/播放器1指定MAC(IKj,Rm//Rd)作为对话密钥SeK。在步骤S7中,存储卡40指定MAC(IKj,Rm//Rd)作为对话密钥SeK。当记录器/播放器1和存储卡40进行相互验证时,它们之间共享对话密钥SeK。只要验证成功就创建对话密钥SeK。
附图11所示为在记录器/播放器1(设备)将音频数据记录到存储卡40(存储卡)的闪速存储器42中的情况下写密钥的过程。在步骤S11中,记录器/播放器1对内容的每个曲目都产生随机数,并创建内容密钥CK。在步骤S12中,记录器/播放器1应用对话密钥SeK对内容密钥CK进行加密,并将经加密的DES(SeK,CK)发送到存储卡40中。
在步骤S13中,存储卡40从记录器/播放器1中接收数据DES(SeK,CK),并用对话密钥SeK对内容密钥CK进行解密。解密过程表示为IDES(SeK,DES(SeK,CK))。在步骤S14中,存储卡40用来自存储器55的存储密钥Kstm对经解密的内容密钥CK进行再次加密,并将再次加密的内容密钥DES(Kstm,CK)输送到记录器/播放器1中。
在步骤S15中,记录器/播放器1将再次加密的内容密钥CK放在管理相应片段数据区112的密钥区111中,并进行格式化处理,以将再次加密的内容密钥CK和内容记录在存储卡40的闪速存储器42中。为了对内容进行加密,如附图9和上述等式11所示对内容密钥CK和片段密钥PK进行异或运算(XOR,或可替换地,AND)。XOR运算的结果为临时密钥TMK。临时密钥TMK仅存储在安全块3中。因此,并不能从安全块3以外访问临时密钥TMK。在每个块113的开始,产生随机数作为块籽数BK-SEED。随机数存储在每个片段数据区112中。记录器/播放器1应用临时密钥TMK对块籽数BK-SEED进行加密,以得到块密钥BK。换句话说,得到关系BK=(CK(+)PK,BK-SEED)。将块密钥BK仅存储在安全块3中。因此,并不能从安全块3以外访问块密钥BK。
在步骤S16中,记录器/播放器1应用块密钥BK逐块地加密在每个片段数据区112中的数据,并将经加密的数据和在密钥区111中的数据发送到存储卡40中。在步骤S17中,存储卡40将从记录器/播放器1接收到的经加密的数据和在密钥区111中的数据(首标数据)记录到闪速存储器42中。
对存储卡40的读操作
下面参考附图12解释用在记录器/播放器1的再现(读取)操作中的解密过程。在附图12中,为简洁起见,省去对与在附图1中类似的标号所表示的部分类似的那些部分的描述。此外,在附图12中省去了接口11、总线16和控制块41(通过它们在记录器/播放器1的部件和存储卡40之间传输数据和指令),以使解释下面的方法变得简单。
从记录器/播放器1中将指定所需的数据(乐曲)的曲目的读请求信号发送到存储卡40中。如上文参考附图10所述,记录器/播放器1和存储卡40进行相互验证操作。如果依据相互识别过程记录器/播放器1和存储卡40彼此认为对方为合法的,则如上文参考附图11所描述那样执行密钥写过程。否则,终止读操作。在完成密钥写操作后,CPU2从存储卡40中经将经加密的音频数据读入到记录器/播放器1中。
由于在存储卡40和记录器/播放器1之间进行相互识别,因此,仅当存储卡40和记录器/播放器1彼此识别对方为合法时才能够应用正确的对话密钥SeK对经加密的内容密钥CK进行解密。因此,能够很容易地避免非法地应用音频数据。通过如上述的在附图9中所描述的写操作,写入已经在读取操作过程中读取的数据。在每个片段数据区112中设定片段密钥PK和内容密钥CK,并且应用在每个块113中的块籽数BK-SEED来将数据写到相应的片段数据区102以及从相应的片段数据区102中读取数据。在完成附图10中的步骤S6后,存储卡40和记录器/播放器1共享对话密钥SeK。从存储卡40中读取的音频数据的操作继续进行如下。
存储卡40指定在片段数据区102(附图8A)中与读请求信号对应的数据,并且输出在指定片段数据区102中来自块103(附图8A)的声音单元SU中的音频数据。存储卡40还读取音频数据的对应的密钥区101(附图8A),并将其输出到记录器/播放器1中。
记录器/播放器1从在密钥区101中的数据中拾取经加密的内容密钥CK,并将其输出到存储卡40。在存储卡40中的安全块52的DES加密/解密电路54应用存储在存储器55中的存储密钥Kstm对经加密的内容密钥CK进行解密,并应用对话密钥SeK对经解密的内容密钥CK进行再次加密。
存储卡40将经再次加密的内容密钥CK输出到记录器/播放器1中。记录器/播放器1应用对话密钥SeK对来自存储卡40的经再次加密的内容密钥CK进行解密。然后,记录器/播放器1对经解密的内容密钥CK和来自每个片段数据区102中的数据的片段密钥PK实行XOR操作,以便依据等式(3)得到临时密钥TMK。
                  TMK=PK XOR CK       (3)
记录器/播放器1在每个片段数据区102中使用临时密钥TMK和块籽数BK-SEED,以执行如在下式(4)中所示的MAC运算,以得到块密钥BK。如下面所述为每个块103都求出块密钥BK。
            BK=MAC(TMK,BK-SEED)      (4)
记录器/播放器1的安全块3通过应用块密钥BK对音频数据进行解密。更具体地说,应用分别求出的块密钥BK对每个块103的音频数据进行解密。此外,在与用于加密相同的16KB块103中进行解密。音频编码器/解码器7依据ATRAC 3系统对经加密的音频数据进行展开,并通过数字输出端14输出解码信号,或D/A转换器12将数字音频信号转换为模拟信号,并通过模拟输出端13输出结果。作为一种变型,将来自安全块3的ATRAC 3音频数据通过输出端15输出。音频编码器/解码器7以声音单元SU展开音频数据。
附图13所示为当记录器/播放器1再现存储在存储卡40的闪速存储器42中的音频曲目时的解密过程。如附图9至11所示的写操作,在记录器/播放器1和存储卡40相互验证后它们之间共享对话密钥SeK。
在步骤S21中,记录器/播放器1(设备)从存储卡40(存储卡)中读取数据,得到以存储密钥Kstm加密的内容密钥CK(即,DES(Kstm,CK))和经加密的内容(所需曲目的一个或多个片段数据区102)。此后,记录器/播放器1将以存储密钥Kstm加密的内容密钥CK输送到存储卡40中。
在步骤S22中,存储卡40应用存储密钥Kstm对内容密钥CK进行解密(即,IDES(Kstm,DES(Kstm,CK)))。在步骤S23中,存储卡40应用对话密钥SeK对经解密的内容密钥进行加密,并将DES(SeK,CK)输送到记录器/播放器1中。
在步骤S24中,记录器/播放器1应用对话密钥SeK对内容密钥进行解密。在步骤S25中,记录器/播放器1应用解密的内容密钥CK、片段密钥PK和块籽数BK-SEED创建块密钥BK。在步骤S26中,记录器/播放器1应用块密钥逐块地对每个经加密的片段数据区102进行解密。音频编码器/解码器7对经解密的音频数据进行解码。
参考在附图2中所示的接口11,附图14说明了从存储卡40中读取数据的时序图。在除状态0(初始状态)以外的其它状态,通过时钟线SCK发送用于数据同步的时钟信号。当在记录器/播放器1和存储卡40之间发送或接收数据时,状态线SBS的信号电平为低电平。初始状态可以称为状态0(初始状态)。在时序t31时,记录器/播放器1使状态线SBS的信号电平变为高电平(状态1)。
当状态线SBS的信号电平为高电平时,存储卡40(S/P和P/S IF块43)确定状态0已变为状态1。在状态1中,记录器/播放器1通过数据线DIO发送读指令给存储卡40。因此,存储卡40接收读指令。读指令是一种称为传输协议指令(TPC)的协议指令。正如下文所述,协议指令指定通信的内容和后续的数据长度。
在时序t32,在发送指令后,状态线SBS的信号电平从高电平变到低电平。因此,状态1改变到状态2。在状态2中,执行由存储卡40接收的指令所表示的操作。实际上,从闪速存储器42中读取由读指令所指定的地址数据到页面缓冲器45。在执行该过程的同时,通过数据线DIO给记录器/播放器1发送忙(busy)信号(高电平)。
在时序t33,在已经将数据从闪速存储器42中读到页面缓冲器45后,停止发送忙信号。给记录器/播放器1输出就绪(ready)信号(低电平),该就绪信号表示存储卡40准备依据读指令发送数据。
当记录器/播放器1从存储卡40中接收到就绪信号时,记录器/播放器1确定存储卡40准备处理读指令。在时序t34,记录器/播放器1使状态线SBS的信号电平变为高电平。换句话说,状态2变到状态3。
在状态3中,存储卡40通过数据线DIO将已经在状态2中读入到页面缓冲器45中的数据输出到记录器/播放器1。在时序t35,在发送读数据后,记录器/播放器1停止通过时钟线SCK发送时钟信号。此外,记录器/播放器1使状态线SBS电平从高变到低。因此,状态3变为初始状态(状态0)。
当在时序t36时比如由于在存储卡40中的状态改变导致应该执行中断时,存储卡40通过数据线DIO给记录器/播放器1发送中断信号。当在状态0中记录器/播放器1通过数据线DIO从存储卡40接收中断信号时,记录器/播放器1确定信号为中断信号,并执行与中断信号对应的处理。
附图15是一操作时序图,其将数据写到存储卡40的闪速存储器42中。在初始状态(状态0)中,并不通过时钟线SCK发送时钟信号。在时序t41时,记录器/播放器1使状态线SBS的信号电平从低变到高。因此,状态0变到状态1。在状态1中,存储卡40准备接收指令。在时序t41时,通过数据线DIO将写指令发送到存储卡40中,并且存储卡40接收写指令。
在时序t42中,记录器/播放器1使状态线SBS的信号电平从高变到低。因此,状态1变到状态2。在状态2中,记录器/播放器1通过数据线DIO将写数据发送到存储卡40中,并且存储卡40将所接收的写数据存储在页面缓冲器45中。
在时序t43中,记录器/播放器1使状态线SBS的信号电平从低变到高。因此,状态2变到状态3。在状态3中,存储卡40将写数据写入闪速存储器42中,并且存储卡40通过数据线DIO给记录器/播放器1发送忙信号(高电平),记录器/播放器1给存储卡40发送写指令。由于当前状态是状态3,因此,记录器/播放器1确定从存储卡40接收的信号是状态信号。
在时序t44,存储卡40停止输出忙信号,并给记录器/播放器1发送就绪信号(低电平)。当记录器/播放器1接收到就绪信号时,记录器/播放器1确定与写指令相对应的写操作已经完成,并停止发送时钟信号。此外,在时序t45,记录器/播放器1使状态线SBS的电平从高变到低。因此,状态3返回到状态0(初始状态)。
当记录器/播放器1在状态0中从存储卡40通过数据线DIO接收到高电平信号时,记录器/播放器1确定所接收的信号为中断信号。记录器/播放器1执行与所接收的中断信号相对应的操作。当存储卡40与记录器/播放器1分离时,存储卡40产生中断信号。
除了读操作和写操作外,在状态1中还发送指令。在状态2中还发送与指令对应的数据。
需注意的是,设置在记录器/播放器1和存储卡40之间的串行接口并不限于如上所述的接口11。换句话说,可以使用各种形式的串行接口。
附图16为通过串行接口的数据线DIO发送的协议指令(TPC码)的实例。每个协议指令的数据长度为一个字节。在附图16中,每个协议指令以十六进制(带有后缀h)和十进制(0和1)表示。此外,每个协议指令的定义都用于非安全型存储卡40′(参见附图3)和安全型存储卡40(参见附图2)。在附图16中,R和W分别表示读类型的协议指令和写类型的协议指令。如上所述,由于在状态1中发送指令,而在状态2中发送数据,因此,示出了与每个协议指令对应的数据长度(以字节表示)。
现在描述每个协议指令TPC。
TPC=2Dh是对常规闪速存储器的存取指令(简单地称这个指令为存储器控制指令)。这个指令是页面数据读指令,并且对存储卡40和40′是通用的。在该指令之后的数据长度为一页的数据长度(512字节+2字节(CRC))。页面数据是从页面缓冲器45中读取的。
TPC=D2h是寄存器控制指令。这个指令是页面数据写指令。在该指令之后的数据长度为一页的数据长度(512字节+2字节(CRC))。将页面数据写入页面缓冲器45。
TPC=4Bh是寄存器控制指令。这个指令是对读寄存器48的读指令。在这个指令之后的数据长度为(31字节+2字节(CRC))。
TPC=B4h是寄存器控制指令。这个指令是对写寄存器46的写指令。在该指令之后的数据长度为(31字节+2字节(CRC))。
TPC=78h是寄存器控制指令。这个指令是用于从读寄存器48读取一个字节的指令。在该指令之后的数据长度为(1字节+2字节(CRC))。
TPC=87h是寄存器控制指令。这个指令是用于改变指令寄存器44的访问范围的指令。在这个指令之后的数据长度为(4字节+2字节(CRC))。
TPC=1Eh是用于存储卡40的安全块52的状态寄存器的数据读取指令。然而,这个指令未对存储卡40′定义。在该指令之后的数据的数据长度为(2字节+2字节(CRC))。专用于安全块52的指令称为安全指令。
TPC=E1h是存储器控制指令。这个指令是设定与指令寄存器44对应的指令的指令。这个指令后的指令的级别比TPC指令的级别更低。因此,这个指令的数据长度为(1字节+2字节(CRC))。
TPC=3Ch对存储卡40的安全块52的安全数据读指令。然而,这个指令未对存储卡40′定义。在该指令之后的数据的数据长度为(24字节+2字节(CRC))。
TPC=C3h对存储卡40的安全块52的安全数据写指令。然而,这个指令未对存储卡40′定义。在该指令之后的数据的数据长度为(26字节+2字节(CRC))。
现在参考附图17和18。下面描述在TPC=E1h指令之前的指令(1字节)。附图17说明了用于非安全型存储卡40′。这些指令如下:
E1h=AAh:块读指令
E1h=55h:块写指令
E1h=33h:块读/写取消指令
E1h=99h:块擦除指令
E1h=CCh:存储器操作停止指令
E1h=5Ah:节电模式指令
E1h=C3h:页面缓冲器清除指令
E1h=3Ch:存储器控制器复位指令
附图18说明了用于安全型存储卡40的指令。由于在附图18中所示的指令的定义(AAh至3CH)与在附图17中所示的指令的定义相同,因此省略对它们的说明。换句话说,这些指令是与存储卡40和40′共同定义的存储器控制指令。在附图18中,指令(60h至83h)是专用于存储卡40进行加密过程(包括解密过程和验证过程)的安全指令。
如附图17和18所示,定义了存储卡40和40′通用的存储器控制指令和专用于存储卡40的安全指令TPC。同样地,将这种关系应用到更低分层的指令中。换句话说,在更低级分层的指令中,定义公共存储器控制指令和安全指令。这种安全指令未对存储卡40′定义。依据示例性的实施例,当S/P和P/S IF块43通过串行接口从记录器1接收指令时,存储卡40确定所接收的指令TPC是公共存储器控制指令还是安全指令。存储卡40根据所确定的结果将后续数据发送到对应的恰当的电路中。例如当所接收的指令是TPC=E1h指令,该指令后跟着另外一个指令,则存储卡40将指令发送到与在附图18中所示的指令定义所对应的适当的电路中。
附图19描述了对应于所接收的指令的选择数据要送到的电路的示意图。该结构设置在存储卡40的接口电路43中。通过数据线DIO从记录器1将数据输送到存储卡40中。通过延迟电路150将所接收的数据输送到切换电路152的端子“a”中。此外,将所接收的数据输送到检测电路151的输入端中。检测电路151依据协议指令的码值确定通过数据线DIO所接收的协议指令(TPC)是存储器控制指令还是安全指令。依据所确定的结果控制切换电路152。延时电路150补偿检测电路151的检测时间。在S/P和P/S IF块43中通过硬件或软件实现这些结构元件。依据本实施例,由于将没有用于存储器控制指令的代码分配给安全指令,因此,检测电路151能够很容易地确定这两种指令的类型。
当检测电路151确定所接收的协议指令为存储器控制指令时,检测电路151的端子“a”连接到端子“b”。因此,通过检测电路151的端子“a”和“b”将存储器控制指令输送到页面缓冲器(例如在附图中所示的页面缓冲器45,但为简明起见在附图19中省去了)、寄存器(例如在附图2中所示的寄存器46或48)等等,以便控制闪速存储器42。将在存储器控制指令后的数据输送到页面缓冲器、寄存器等。可替换的是,通过检测电路151的端子“a”和“b”将数据从页面缓冲器、存储器等输送到记录器1。
当检测电路151确定所接收的协议指令为安全指令时,将检测电路151的端子“a”连接到端子“c”。通过检测电路151的端子“a”和“c”将安全指令输送到安全块52。将在安全指令后的数据输送到安全块52。通过检测电路151的端子“a”和“c”将数据从安全块52输送到记录器1。
当所接收的指令是协议指令(TPC=E1h)时,在该指令后为普通的存储器控制指令或安全指令。当检测电路151接收TPC=E1h协议指令时,检测电路151确定该指令后是控制指令还是安全指令。然后存储卡40依据所确定的结果控制切换电路151。当所接收的指令是除TPC=E1h协议指令外的其它指令,并且它随后为存储器控制指令或安全指令时,则存储卡40将数据发送到与该指令的码值相对应的适当电路中。
由于存储卡40具有用于确定所接收的指令是存储器控制指令还是安全指令的功能,所以存储卡40能够用于非安全型记录器。换句话说,非安全型记录器并不与存储卡40交换保密信息。非安全型记录仅将写/读存储器控制指令和将相应的数据发送到存储卡40中。如上所述,存储卡40确定从记录器所接收的指令是否是存储器控制指令,并将数据写入闪速存储器42或从闪速存储器42中读数据。因此,能够将数据写到存储卡40或从存储卡40中读数据。
依据上文所描述的实施例,DES为优选的加密方法。但是,可以理解的是,作为其它变型也可以应用其它各种加密技术。
依据本发明,具有非易失性存储器和安全块的存储卡可以应用于安全型和非安全型数据处理设备(电子设备),比如音频和/或视频记录器。因此,提高了安全型存储卡的兼容性。
此外,依据本发明,由于将未在数据处理设备和存储卡之间通信中使用的代码分配给安全操作的控制数据,因此相对于常规的非安全型存储卡实现了如上所指出的兼容性而无任何不利。换句话说,当采用非安全型电子设备时,该电子设备可以应用依据本发明的安全型存储卡。在将新的标识符加入到在电子设备和存储卡之间交换的数据并识别数据类型的一种方法中,除了需要新的标识符外,其它的电子设备不能使用。然而,应用本发明,并不存在这种问题,能够实现与常规的电子设备和常规的存储卡之间的兼容。
可以理解的是,所附权利要求覆盖在这里描述的所有的一般特征和特定特征、以及在本发明范围内的所有描述。

Claims (14)

1.一种可分离地连接到数据处理设备的存储设备,包括:
非易失性存储器;
安全装置,用于保护存储在所述非易失性存储器中的数据的安全性;
接口,用于从数据处理设备接收第一控制数据和第二控制数据,该第二控制数据不同于第一控制数据,所述接口输送所接收的对非易失性存储器进行读或写操作的第一控制数据,并输送所接收的用于所述安全装置的安全操作的第二控制数据;
其中,所述接口包括检测装置和转换装置,该检测装置测定从所述数据处理设备输入的控制数据是所述第一控制数据还是所述第二控制数据,该转换装置依据所述检测装置的检测结果切换所述控制数据,以使所述第一控制数据输送到所述非易失性存储器,而使所述第二控制数据输送到所述安全装置。
2.如权利要求1所述的存储设备,其中,在所述接口接收所述第一或第二控制数据之后,所述接口接收分别由所述第一或第二控制数据定义的数据。
3.如权利要求2所述的存储设备,其中,在所述第一控制数据或第二控制数据之后所接收的数据包括对所述非易失性存储器进行读或写操作的第一指令和用于安全操作的且不同于所述第一指令的第二指令。
4.如权利要求3所述的存储设备,其中,所述接口输送对所述非易失性存储器进行读或写操作的所述第一指令,并输送对所述安全装置的安全操作的第二指令。
5.如权利要求1所述的存储设备,其中,所述接口将所述第一控制数据输出到连接在所述接口和所述非易失性存储器之间的页面缓冲器、写寄存器和读寄存器中的至少一个中。
6.如权利要求1所述的存储设备,其中,所述存储设备可分离地连接到非安全型数据处理设备,该非安全型数据处理设备可操作该存储设备,并且该非安全型数据处理设备发送所述第一控制数据而不发送所述第二控制数据,所述存储设备还可分离地连接到安全型数据处理设备,该安全型数据处理设备可操作该存储设备,并且该安全型数据处理设备发送所述第一和第二控制数据。
7.如权利要求6所述的存储设备,其中,非安全型和安全型数据处理设备分别从由下述装置组成的组中选择:音频记录器/播放器和图像记录/再现设备。
8.如权利要求1所述的存储设备,其中,所述安全装置被构造成:通过共享对话密钥与所述数据处理设备的安全装置相联系地保护存储在非易失性存储器中的数据的安全性。
9.一种数据处理设备,该数据处理设备用于将数据记录到与其可分离地连接的存储设备中,该存储设备具有非易失性存储器和安全装置,所述数据处理设备包括:
与所述存储设备进行通信的接口,和
安全装置,该安全装置协同所述存储设备的安全装置保护存储在非易失性存储器中的数据的安全性。
其中,所述数据处理设备通过所述接口发送对非易失性存储器进行读或写操作的第一控制数据、和不同于所述第一控制数据用于安全操作的第二控制数据。
10.如权利要求9所述的数据处理设备,其中,在发送所述第一或第二控制数据之后,所述数据处理设备发送分别由第一或第二控制数据所定义的数据。
11.如权利要求10所述的数据处理设备,其中,在所述第一控制数据或第二控制数据之后发送的数据包括对所述非易失性存储器进行读或写操作的第一指令、和用于安全操作且不同于所述第一指令的第二指令。
12.一种数据处理系统,其具有数据处理设备和可分离地连接到所述数据处理设备的存储设备,所述存储设备具有非易失性存储器和安全装置,
其中,所述数据处理设备包括安全装置,该安全装置协同所述存储设备的安全装置保护存储在非易失性存储器中数据的安全性,
所述数据处理设备还包括在所述数据处理设备和所述存储设备之中的接口装置,其中通过所述接口装置从所述数据处理设备向所述存储设备发送对非易失性存储器进行读或写操作的第一控制数据、和不同于所述第一控制数据用于安全操作的第二控制数据;
其中,所述接口包括检测装置和转换装置,该检测装置测定从所述数据处理设备输入的控制数据是所述第一控制数据还是所述第二控制数据,该转换装置依据所述检测装置的检测结果切换所述控制数据,以使所述第一控制数据输送到所述非易失性存储器,而使所述第二控制数据输送到所述安全装置。
13.一种用于数据处理系统中的数据处理方法,该数据处理系统具有数据处理设备和可分离地连接到所述数据处理设备的存储设备,所述存储设备包括非易失性存储器和安全装置,该安全装置用于保护存储在所述非易失性存储器中的数据的安全性,所述方法包括下列步骤:
从所述数据处理设备有选择性地向所述存储设备发送第一控制数据或第二控制数据,该第一控制数据用于对非易失性存储器进行读或写操作,该第二控制数据不同于所述第一控制数据,它是用于安全操作的;以及
所述存储设备接收所述发送的控制数据,确定它是第一控制数据还是第二控制数据,并将所接收的第一控制数据输送到所述非易失性存储器,而将所述第二控制数据输送到所述安全装置。
14.一种用于存储设备中的方法,该存储设备可分离地连接到数据处理设备,所述存储设备包括非易失性存储器和用于保护存储在所述非易失性存储器中的数据的安全性的安全设备,所述方法包括下列步骤:
所述存储设备接收由数据处理设备发送的控制数据,所述控制数据或者是用于对非易失性存储器进行读或写操作的第一控制数据、或者是不同于所述第一控制数据并用于安全操作的第二控制数据;和
确定所接收的控制数据是第一控制数据还是第二控制数据,并将所接收的第一控制数据输送到所述非易失性存储器,而将所述第二控制数据输送到所述安全装置。
CNB001178725A 1999-04-07 2000-04-07 具增强的兼容性的安全型存储设备、数据处理设备和方法 Expired - Lifetime CN1178140C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP9994999 1999-04-07
JP099949/1999 1999-04-07
JP17818899 1999-06-24
JP178188/1999 1999-06-24

Publications (2)

Publication Number Publication Date
CN1272028A CN1272028A (zh) 2000-11-01
CN1178140C true CN1178140C (zh) 2004-12-01

Family

ID=26441040

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB001178725A Expired - Lifetime CN1178140C (zh) 1999-04-07 2000-04-07 具增强的兼容性的安全型存储设备、数据处理设备和方法

Country Status (6)

Country Link
US (1) US6618789B1 (zh)
EP (1) EP1050821B2 (zh)
KR (1) KR100730903B1 (zh)
CN (1) CN1178140C (zh)
DE (1) DE60031476T3 (zh)
MY (1) MY124364A (zh)

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8131570B2 (en) 1998-03-10 2012-03-06 Discovery Holdings Limited Managing the business of a medical insurance plan
US8359208B2 (en) 1999-03-09 2013-01-22 Discover Holdings Limited Wellness program management and integration with payroll vendor systems
MY123388A (en) * 1999-03-15 2006-05-31 Sony Corp Processing method and apparatus for encrypted data transfer
JP4300643B2 (ja) * 1999-08-24 2009-07-22 ソニー株式会社 著作権対応携帯端末、著作権非対応携帯端末
GB2396231B (en) * 1999-08-24 2004-07-21 Sony Corp Terminal apparatus
US6937814B1 (en) 2000-04-14 2005-08-30 Realnetworks, Inc. System and method for play while recording processing
JP4608749B2 (ja) * 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
AU2001276596B2 (en) 2000-08-07 2008-01-17 Discovery Life Limited Managing a life insurance investment
GB2369778A (en) 2000-09-06 2002-06-12 Discovery Health Ltd Incentivising compliance in members of a disease management programme
JP4678084B2 (ja) * 2000-09-29 2011-04-27 ソニー株式会社 メモリ装置およびメモリアクセス制限方法
JP2002196986A (ja) * 2000-12-27 2002-07-12 Pioneer Electronic Corp 情報処理装置、情報処理方法及び情報処理用プログラムがコンピュータで読取可能に記録された情報記録媒体並びに記録媒体
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
JP2002329180A (ja) * 2001-04-27 2002-11-15 Toshiba Corp 無線通信機能を有するメモリカード及びそのデータ通信方法
US6973571B2 (en) * 2001-07-03 2005-12-06 Bank Of America Corporation System, apparatus, and method for performing cryptographic validity services
US7076530B2 (en) * 2001-08-31 2006-07-11 Thomson Licensing Multiple function modem including external memory adapter
US6868480B2 (en) * 2001-09-28 2005-03-15 Ui Evolution, Inc. Removable active application specific medium
KR100441601B1 (ko) * 2001-10-19 2004-07-23 삼성전자주식회사 메모리 카드, 디지털 기기 및 메모리 카드와 디지털 기기사이의 데이터 인터페이스 방법
JP2003141888A (ja) * 2001-11-01 2003-05-16 Mitsubishi Electric Corp 不揮発性半導体記憶装置
JP4157709B2 (ja) * 2002-01-31 2008-10-01 富士通株式会社 アクセス制御方法及び記憶装置
US6839826B2 (en) * 2002-02-06 2005-01-04 Sandisk Corporation Memory device with pointer structure to map logical to physical addresses
JP4178809B2 (ja) * 2002-02-21 2008-11-12 ソニー株式会社 外部接続機器及びホスト機器
JP2003242470A (ja) * 2002-02-21 2003-08-29 Sony Corp 外部接続機器及びホスト機器
US7275163B2 (en) 2002-02-28 2007-09-25 The Directv Group, Inc. Asynchronous configuration
US7437571B1 (en) 2002-02-28 2008-10-14 The Directv Group, Inc. Dedicated nonvolatile memory
US7457967B2 (en) 2002-02-28 2008-11-25 The Directv Group, Inc. Hidden identification
US7475259B1 (en) 2002-02-28 2009-01-06 The Directv Group, Inc. Multiple nonvolatile memories
JP4282951B2 (ja) * 2002-05-31 2009-06-24 パイオニア株式会社 半導体記憶素子及びその寿命動作開始装置、並びに該半導体記憶素子を備えた情報記録媒体
JP2004072718A (ja) * 2002-06-12 2004-03-04 Fuji Photo Film Co Ltd デジタルカメラ用メモリーカード
KR20040000924A (ko) * 2002-06-26 2004-01-07 타이구엔 엔터프라이즈 코퍼레이션 리미티드 플래시 메모리에 기반한 시스템 가이드 디바이스 및가이드 실행 방법
US6862223B1 (en) * 2002-07-05 2005-03-01 Aplus Flash Technology, Inc. Monolithic, combo nonvolatile memory allowing byte, page and block write with no disturb and divided-well in the cell array using a unified cell structure and technology with a new scheme of decoder and layout
US7908156B2 (en) 2002-09-20 2011-03-15 Discovery Holdings Limited Method of calculating a premium payable by an insured person on a life insurance policy
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
JP4242682B2 (ja) 2003-03-26 2009-03-25 パナソニック株式会社 メモリデバイス
KR100403376B1 (en) * 2003-04-04 2003-10-30 Telechips Inc Device for processing media using external storage
KR20050122174A (ko) * 2003-04-11 2005-12-28 소니 가부시끼 가이샤 정보 기록 매체 드라이브 장치
US7055039B2 (en) * 2003-04-14 2006-05-30 Sony Corporation Protection of digital content using block cipher crytography
FR2856490B1 (fr) * 2003-06-17 2005-10-07 Thales Sa Procede d'ecriture, de mise a jour et d'allocation memoire applique a l'ecriture de fichiers sur un support memoire tel qu'une carte a puce
JP2005217842A (ja) * 2004-01-30 2005-08-11 Fujitsu Ltd データ圧縮方法、データ復元方法及びそのプログラム
US6908038B1 (en) 2004-02-27 2005-06-21 Imotion Corp. Multi-connector memory card with retractable sheath to protect the connectors
US7151673B2 (en) * 2004-02-27 2006-12-19 Imation Corp. Memory card host connector with retractable shieldless tab
US6883718B1 (en) 2004-02-27 2005-04-26 Imation Corp. Credit card sized memory card with host connector
US6890188B1 (en) 2004-02-27 2005-05-10 Imation Corp. Memory card compatible with device connector and host connector standards
GB2421394B (en) * 2004-06-14 2007-03-21 Rok Productions Ltd Providing audio-visual content
US20050276572A1 (en) * 2004-06-14 2005-12-15 Rok Productions Limited Providing audio-visual content
WO2006003537A2 (en) * 2004-06-28 2006-01-12 Koninklijke Philips Electronics N.V. Apparatus for reading an information carrier
JP2006023957A (ja) * 2004-07-07 2006-01-26 Sony Corp 半導体集積回路及び情報処理装置
WO2006013425A2 (en) 2004-07-26 2006-02-09 Discovery Holdings Limited A data processing system for accurately calculating a policyholder's discount in a medical insurance plan and a method therefor
US20060047880A1 (en) * 2004-08-27 2006-03-02 Imation Corp. Memory device with HUB capability
US7184264B2 (en) * 2004-09-23 2007-02-27 Imation Corp. Connectable memory devices to provide expandable memory
JP4548737B2 (ja) * 2005-01-24 2010-09-22 パナソニック株式会社 署名生成装置及び署名検証装置
JP2010506242A (ja) * 2006-05-29 2010-02-25 パスカリス パパグリゴリオウ 多機能メモリカードとの通信方法
AU2007257545A1 (en) 2006-06-07 2007-12-13 Discovery Holdings Limited A system and method of managing an insurance scheme
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US7481659B2 (en) * 2007-01-05 2009-01-27 Imation Corp. Multiconnector memory card
KR100877609B1 (ko) * 2007-01-29 2009-01-09 삼성전자주식회사 버퍼 메모리의 플래그 셀 어레이를 이용하여 데이터 오류 정정을 수행하는 반도체 메모리 시스템 및 그 구동 방법
US20080235440A1 (en) * 2007-03-22 2008-09-25 Le Trung V Memory device
US8082387B2 (en) 2007-10-29 2011-12-20 Micron Technology, Inc. Methods, systems, and devices for management of a memory system
WO2009147594A1 (en) 2008-06-03 2009-12-10 Discovery Holdings Limited A system and method of managing an insurance scheme
CN102057390A (zh) 2008-06-03 2011-05-11 发现控股有限公司 管理保险方案的系统和方法
WO2009147591A2 (en) 2008-06-03 2009-12-10 Discovery Holdings Limited A system and method of managing an insurance scheme
TWI427641B (en) * 2009-03-02 2014-02-21 A flash memory with data encryption and the method using the same
AU2010222541A1 (en) 2009-03-11 2011-10-13 Discovery Holdings Limited Method of and system for operating an insurance scheme to insure a performance bonus of a person
DE102009048240A1 (de) * 2009-10-05 2011-04-07 Giesecke & Devrient Gmbh Portabler Datenträger mit Zusatzfunktionalität
KR20120088779A (ko) 2009-10-26 2012-08-08 디스커버리 라이프 리미티드 보험 설계를 관리하는 시스템 및 방법
CN101853417B (zh) * 2010-05-24 2013-12-25 飞天诚信科技股份有限公司 Cf接口信息安全设备的工作方法和系统
JP5779434B2 (ja) * 2011-07-15 2015-09-16 株式会社ソシオネクスト セキュリティ装置及びセキュリティシステム
US10075596B2 (en) * 2012-06-01 2018-09-11 At&T Intellectual Property I, L.P. Method and apparatus for sharing a service in a wireless network
JP6079050B2 (ja) * 2012-08-23 2017-02-15 ティアック株式会社 マルチトラックレコーダ
ZA201308624B (en) 2012-12-21 2015-02-25 Destiny Health Inc A method of determining the attendance of an individual at a location and a system therefor
US20140245021A1 (en) * 2013-02-27 2014-08-28 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented
CN103596108B (zh) * 2013-11-04 2017-01-04 北京旋极信息技术股份有限公司 一种音频转接系统和装置
US9363247B2 (en) * 2014-04-04 2016-06-07 Zettaset, Inc. Method of securing files under the semi-trusted user threat model using symmetric keys and per-block key encryption
US10873454B2 (en) 2014-04-04 2020-12-22 Zettaset, Inc. Cloud storage encryption with variable block sizes
US10298555B2 (en) 2014-04-04 2019-05-21 Zettaset, Inc. Securing files under the semi-trusted user threat model using per-file key encryption
US10043029B2 (en) 2014-04-04 2018-08-07 Zettaset, Inc. Cloud storage encryption
US9697140B2 (en) 2014-09-23 2017-07-04 Intel Corporation Encryption integrity check with CRC encryption in memory using a word count- and address-derived nonce

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2661019B1 (fr) * 1990-04-12 1992-10-09 Skorski Serge Livre ecran portatif.
WO1995024698A1 (en) * 1992-10-14 1995-09-14 Cp8 Transac A secure memory card
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
JPH06309529A (ja) * 1993-04-23 1994-11-04 Hitachi Ltd Icカード記憶装置のセキュリティ方式
US5887145A (en) * 1993-09-01 1999-03-23 Sandisk Corporation Removable mother/daughter peripheral card
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US5442704A (en) * 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
US5491827A (en) * 1994-01-14 1996-02-13 Bull Hn Information Systems Inc. Secure application card for sharing application data and procedures among a plurality of microprocessors
KR100232086B1 (ko) 1994-03-07 1999-12-01 미쉘 꼴롱브 보안성 메모리 카드
US5491774A (en) * 1994-04-19 1996-02-13 Comp General Corporation Handheld record and playback device with flash memory
US5749088A (en) * 1994-09-15 1998-05-05 Intel Corporation Memory card with erasure blocks and circuitry for selectively protecting the blocks from memory operations
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JPH08328962A (ja) * 1995-05-31 1996-12-13 Mitsubishi Electric Corp 端末機と、当該端末機に接続されるメモリカードからなるシステム
US5852290A (en) * 1995-08-04 1998-12-22 Thomson Consumer Electronics, Inc. Smart-card based access control system with improved security
JPH09114944A (ja) 1995-10-19 1997-05-02 Nippon Conlux Co Ltd カード及びその処理装置
US5835604A (en) * 1995-12-19 1998-11-10 Pitney Bowes Inc. Method of mapping destination addresses for use in calculating digital tokens
JPH1079000A (ja) * 1996-09-03 1998-03-24 Hitachi Ltd プログラム書き込み可能なicカード
JP3822707B2 (ja) 1997-05-08 2006-09-20 株式会社ルネサステクノロジ Icカード
JPH10340575A (ja) * 1997-06-04 1998-12-22 Sony Corp 外部記憶装置及びその制御装置、データ送受信装置
JP3104646B2 (ja) * 1997-06-04 2000-10-30 ソニー株式会社 外部記憶装置
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering

Also Published As

Publication number Publication date
EP1050821A3 (en) 2003-09-10
EP1050821B2 (en) 2010-11-03
EP1050821B1 (en) 2006-10-25
MY124364A (en) 2006-06-30
KR20010006966A (ko) 2001-01-26
KR100730903B1 (ko) 2007-06-22
EP1050821A2 (en) 2000-11-08
DE60031476T3 (de) 2011-05-19
DE60031476T2 (de) 2007-08-23
CN1272028A (zh) 2000-11-01
US6618789B1 (en) 2003-09-09
DE60031476D1 (de) 2006-12-07

Similar Documents

Publication Publication Date Title
CN1178140C (zh) 具增强的兼容性的安全型存储设备、数据处理设备和方法
CN1197374C (zh) 用于存储卡中的安全装置
CN1164119C (zh) 存储器单元、数据处理单元和数据处理方法
CN1284725A (zh) 卡形半导体存储器件及其制作操作设定方法
CN1541391A (zh) 从非易失性存储卡、光盘或其它介质重放所记录的音频、视频或其它内容的系统、方法和器件
CN1182471C (zh) 通用计算机和在其中使用的版权管理方法
CN1783298A (zh) 数字信息记录再现方法以及数字信息记录装置
CN1293408A (zh) 半导体存储装置及其操作设定方法
CN1863049A (zh) 无线通信系统,读/写器装置,密钥管理方法,和计算机程序
CN1677547A (zh) 记录/再现装置及其方法
CN1925048A (zh) 信息处理装置和信息处理方法
CN1211750C (zh) 内容信息记录方法和内容信息解码方法
CN1349649A (zh) 多格式个人数字音频播放机
CN1141707C (zh) 内容信息记录方法及内容信息记录装置
CN1122923C (zh) 内容信息记录方法及内容信息记录装置
CN1335715A (zh) 数据重放装置
JP2001077805A (ja) セキュリティ装置、メモリ装置、データ処理装置および方法
CN1298183A (zh) 终端装置和记录方法
JP3882460B2 (ja) メモリ装置、データ処理装置、データ処理システムおよびデータ処理方法
CN1508792A (zh) 格式转换装置、信息记录/再现装置、信息再现装置及其方法
JP3882459B2 (ja) メモリ装置、データ処理装置、データ処理システムおよびデータ処理方法
CN1285564A (zh) 终端装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20041201