DE60031476T2 - Speichereinheiten, Datenverarbeitungseinheiten und zugehörige Verfahren - Google Patents

Speichereinheiten, Datenverarbeitungseinheiten und zugehörige Verfahren Download PDF

Info

Publication number
DE60031476T2
DE60031476T2 DE60031476T DE60031476T DE60031476T2 DE 60031476 T2 DE60031476 T2 DE 60031476T2 DE 60031476 T DE60031476 T DE 60031476T DE 60031476 T DE60031476 T DE 60031476T DE 60031476 T2 DE60031476 T2 DE 60031476T2
Authority
DE
Germany
Prior art keywords
data
memory card
memory
control data
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60031476T
Other languages
English (en)
Other versions
DE60031476T3 (de
DE60031476D1 (de
Inventor
Takumi Okaue
Nobuyuki Kihara
Teppei Yokota
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26441040&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE60031476(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Sony Corp filed Critical Sony Corp
Application granted granted Critical
Publication of DE60031476D1 publication Critical patent/DE60031476D1/de
Publication of DE60031476T2 publication Critical patent/DE60031476T2/de
Publication of DE60031476T3 publication Critical patent/DE60031476T3/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • G11C16/20Initialising; Data preset; Chip identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2121Chip on media, e.g. a disk or tape with a chip embedded in its case
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/10537Audio or video recording
    • G11B2020/10546Audio or video recording specifically adapted for audio data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C2207/00Indexing scheme relating to arrangements for writing information into, or reading information out from, a digital store
    • G11C2207/16Solid state audio

Description

  • Die vorliegende Erfindung betrifft Datensicherheit im Allgemeinen und insbesondere Speichereinheiten, Datenverarbeitungseinheiten und Verfahren hierfür, wie z. B. für den Fall einer Speicherkarte, die lösbar mit einer Datenverarbeitungseinheit verbindbar ist und die eine Datensicherheitseinrichtung aufweist.
  • In herkömmlichen, nicht-flüchtigen Speichern, wie z. B. EEPROM (elektrisch löschbares programmierbares ROM) werden zwei Transistoren verwendet, um ein Bit an Information zu speichern. Als Ergebnis ist der Speicherfläche pro Bit groß, wodurch die Möglichkeit, die Integration des Speichers zu erhöhen, begrenzt ist. Andererseits ist dieses Problem in einem kürzlich entwickelten Flash-Speicher eliminiert worden, indem ein Bit mit Hilfe eines einzelnen Transistors gemäß dem „alle Bits gemeinsam löschen"-(„all-bits-simultaneous-erase"-)Verfahren gespeichert wird. In nicht so ferner Zukunft wird erwartet, dass Flash-Speicher herkömmliche Speichermedien, wie z. B. magnetische und optische Platten in vielen Anwendungen ersetzen.
  • Flash-Speicher basierte Speicherkarten oder „Memory-Sticks", die lösbar mit einer Kartenlese-/Aufzeichnungseinheit verbindbar sind, sind ebenfalls bekannt. Mit dem Aufkommen dieses Typs von Speicherkarte sind digitale Audio-Aufzeichnungs-/Wiedergabeeinheiten entwickelt worden, die die Speicherkarte an Stelle eines herkömmlichen plattenförmigen Mediums, wie z. B. eine CD (Compact Disk) oder eine Minidisk verwenden.
  • Ein Audio-Aufzeichnungsgerät, das eine Speicherkarte als ein Aufzeichnungsmedium verwendet, benutzt üblicherweise ein Datenkomprimierverfahren, das es ermöglicht, Daten in einer relativ hohen Qualität zum Aufzeichnen/Wiedergeben zu speichern. Verschlüsselungstechniken können implementiert sein, um das Copyright von Musiktiteln, die mit diesem Audio- Aufzeichnungsgerät aufgezeichnet und wiedergegeben werden, zu schützen. Als Beispiel kann das Audio-Aufzeichnungsgerät ausgebildet sein, um über eine Verschlüsselungstechnik festzustellen, ob eine Speicherkarte ungültig ist und so davon abgehalten werden, mit dem Aufzeichnungsgerät verwendet zu werden. Mit anderen Worten ermöglicht ein gültiges Aufzeichnungsgerät gemeinsam mit einer gültigen Speicherkarte das Entschlüsseln von verschlüsselten Daten. Zusätzlich zu dem Copyright-Schutz können Verschlüsselungstechnologien verwendet werden, um die Sicherheit von anderen Informationen, die in der Speicherkarte gespeichert sind, zu schützen.
  • Herkömmliche Speicherkarten haben keine Verschlüsselungsfunktion. Wenn somit geheime Daten in einer Speicherkarte aufgezeichnet werden, werden die Daten auf der „Set"-Seite verschlüsselt, d. h. in der Vorrichtung („Set"), in die die Karte eingesetzt ist, und die die Daten zum Aufzeichnen einstellt. Die verschlüsselten Daten werden dann in die Speicherkarte zum Speichern übertragen. Wenn ein Entschlüsselungsschüssel ebenfalls in der Speicherkarte gespeichert ist, ist die Sicherheit der Karte gefährdet. Wenn andererseits ein Entschlüsselungsschlüssel in einem bestimmten Set gespeichert ist, können Daten, die ursprünglich durch dieses Set verschlüsselt werden und auf eine Speicherkarte aufgezeichnet werden, nicht durch andere Sets als dieses bestimmte Set entschlüsselt werden. Somit kann die Kompatibilität von Speicherkarten nicht erreicht werden. Um dieses Problem zu lösen, wurde ein System vorgeschlagen, in dem ein Set und eine Speicherkarte jeweils eine Verschlüsselungsfunktion aufweisen, wodurch es ermöglicht wird, dass das Set und die Speicherkarte sich gegenseitig authentifizieren. Die Speicherkarte kann in diesem Fall als eine „Smartcard" angenommen werden, die einen Verarbeitungsschaltkreis aufweist, um die Datenverschlüsselung auszuführen. Bei diesem Ansatz können sowohl die Sicherheit und die Kompatibilität von Karten erreicht werden.
  • Eine Sicherheitseinheit mit den oben beschriebenen Authentifizierungs- und Verschlüsselungsfunktionen kann gemäß dem Datenverschlüsselungsstandard (DES) verschlüsseln. Das DES ist ein Block-Verschlüsselungssystem, in dem Text in Blocksegmente segmentiert wird und jedes Blocksegment verschlüsselt wird. Bei DES werden Eingangsdaten von 64 Bits mit einem Schlüssel von 64 Bits verschlüsselt (in der Praxis mit einem Schlüssel von 56 Bits und einer Parität von 8 Bits) und verschlüsselte Daten von 64 Bits werden ausgegeben. Der DES weist vier Modi auf, von denen einer ein Cipher Block Chaining (CBC)-Modus ist. Der CBC-Modus ist ein Modus vom Feedback-Typ, in dem Text von 64 Bits und die vorangehenden verschlüsselten Daten (von 64 Bits) mit einer X-ODER Funktion verknüpft werden und das Ergebnis der DES-Einheit zugeführt wird. Da es in dem Anfangszustand keine verschlüsselten Daten gibt, wird ein Initialisierungsvektor verwendet. Da zusätzlich Daten zwischen dem Set und der Speicherkarte ausgetauscht werden, können Zufallszahlen erzeugt werden und den Daten hinzugefügt werden.
  • Es gibt viele Anwendungen, in denen nicht Copyright geschützte Daten in einer Speicherkarte aufgezeichnet werden und davon wiedergegeben werden. Beispiele hierfür umfassen das Aufzeichnen eines Gesprächs (das üblicherweise vor seinem Abspeichern mit einem hohen Kompressionsverhältnis komprimiert wird), Bilddaten von einer elektronischen Einzelbild-Kamera oder einer Videokamera usw. In diesen Fällen ist es nicht notwendig, eine Einrichtung zum Schützen des Copyrights der Daten vorzusehen. Im Allgemeinen ist ein Speicher vom Sicherheitstyp mit einer Verschlüsselungsfunktion kostspieliger als eine Speicherkarte vom Nicht-Sicherheitstyp (nämlich eine herkömmliche Speicherkarte). Somit werden Speicherkarten vom Sicherheitstyp (und zugehörige Sets) in Anwendungen verwendet, die dies erfordern, während Karten und Sets vom Nicht-Sicherheitstyp für andere Applikationen verwendet werden können, um Kosten zu sparen.
  • Sets vom Sicherheitstyp nach dem Stand der Technik sind nur mit Speicherkarten vom Sicherheitstyp verwendbar, während Sets vom Nicht-Sicherheitstyp nur mit Speicherkarten vom Nicht-Sicherheitstyp verwendbar sind.
  • TING T-K et al.: "A 50ns CMOS 256K EEPROM" IEEE Journal of Solid-State Circuits, IEEE INC., New York, US, Band 23, Nr. 5, 1. Oktober 1988, Seiten 1164–1170, XP000037032 ISSN 0019-9200 offenbart ein EEPROM, das eine Speicheranordnung, eine programmierbare Steuerlogik und eine Datenschutz-Fuse umfasst. Während einer Schreiboperation werden acht Datenbits und vier Paritätsbits in Spalten-Zwischenspeicher geladen und dann in die Speicheranordnung geschrieben. Die programmierbare Steuerlogik erzeugt Steuersignale, um die Adresse und Daten zwischenzuspeichern. Ein Programmieren im Seitenbetriebsmodus wird angewendet. Der Seitenbetriebsmodus-Zyklus umfasst eine Ladeperiode und eine Programmierperiode. Ein Datenschutzmodus kann eingestellt werden, indem ein Dreicode-Befehl während der Ladeperiode des Seitenbetriebsmodus-Zyklus abgesetzt wird. Ist einmal der Datenschutzmodus eingestellt, kann keine weitere Programmierung vorgenommen werden, wenn nicht derselbe Dreicode-Befehl zu Beginn jeder Ladeperiode abgesetzt wird. Ein Sechscode-Befehl wird verwendet, um den Datenschutzmodus zurückzusetzen, der durch ein EEPROM-Fuse gesteuert wird. Der Schaltkreis ist ausgebildet, um eine wiederholte Fuse-Programmierung zu verhindern und somit die maximale Lebensdauer der Fuse zu erreichen.
  • US Patent Nr. US-A-5491774 offenbart eine Speichereinheit gemäß dem Oberbegriff des Anspruch 1.
  • Die vorliegende Erfindung umfasst eine Speichereinheit nach Anspruch 1, ein Datenverarbeitungssystem nach Anspruch 9 und ein Datenverarbeitungsverfahren nach Anspruch 10.
  • Somit ist die Speichereinheit in der Lage, mit entweder einer Datenverarbeitungseinheit („Set") vom Sicherheitstyp oder vom Nicht-Sicherheitstyp verwendet zu werden. Ein Set vom Nicht-Sicherheitstyp überträgt nur erste Steuerdaten, die verwendet werden, um Daten (die nicht verschlüsselt sind) in der Speichereinheit zu speichern und/oder von dieser abzurufen. Das Set vom Sicherheitstyp schützt die Sicherheit der Daten, die in dem nicht-flüchtigen Speicher gespeichert sind, indem sowohl erste und zweite Steuerdaten an die Speichereinheit übertragen werden. Demgemäß kann die Datenverarbeitungseinheit vom Nicht-Sicherheitstyp sowohl mit Speicherkarten vom Sicherheitstyp als auch vom Nicht-Sicherheitstyp betrieben werden. Dadurch kann die Kompatibilität einer Speichereinheit vom Sicherheitstyp verbessert werden.
  • Mit der vorliegenden Erfindung wurde erkannt, dass es aus einem Gesichtspunkt der Kompatibilität für einige Anwendungen für eine Speicherkarte vom Sicherheitstyp wünschenswert wäre, dass sie mit einem Set vom Nicht-Sicherheitstyp verwendbar ist, z. B. mit einem herkömmlichen Set. Bei diesen Anwendungen, wie z. B. beim Aufzeichnen von Bilddaten von einem tragbaren Videorecorder, würde die Verschlüsselungsfunktion der Speicherkarte nicht verwendet werden. Dazu stellt die vorliegende Erfindung eine Speichereinheit vom Sicherheitstyp zur Verfügung, die sowohl mit Datenverarbeitungseinheiten (Sets) vom Sicherheitstyp als auch vom Nicht-Sicherheitstyp verwendet werden kann.
  • Die Erfindung wird nun beispielhaft mit Bezug auf die beigefügten Zeichnungen beschrieben, in denen ähnliche Elemente mit ähnlichen Bezugszeichen versehen sind und in denen:
  • 1 die Gesamtstruktur eines Aufzeichnungs-/Wiedergabegeräts und eine Speicherkarte gemäß einer Ausführungsform der vorliegenden Erfindung darstellt;
  • 2 die interne Struktur einer Speicherkarte vom Sicherheitstyp gemäß einer Ausführungsform der vorliegenden Erfindung darstellt;
  • 3 die interne Struktur einer Speicherkarte vom Nicht-Sicherheitstyp darstellt;
  • 4 die Struktur einer Verarbeitungshierarchie eines Dateisystems eines Flash-Speichers gemäß einer Ausführungsform der vorliegenden Erfindung darstellt;
  • 5 ein Format einer Struktur von physikalischen Daten eines Flash-Speichers darstellt;
  • 6 die Struktur eines Boot-Blockes eines Flash-Speichers darstellt;
  • 7 die Struktur einer Boot- und Attributinformation eines Boot-Blockes eines Flash-Speichers darstellt;
  • 8A und 8B die Beziehung zwischen den Inhalten und einem Schlüssel verdeutlichen;
  • 9 ein Diagramm zeigt, auf das bei der Erläuterung eines Verschlüsselungsprozesses in einer Aufzeichnungsoperation Bezug genommen wird;
  • 10 ein Diagramm zeigt, auf das beim Erläutern eines Authentifizierungsprozesses Bezug genommen wird;
  • 11 ein Diagramm zeigt, auf das beim Erläutern eines Verschlüsselungsprozesses in einer Aufzeichnungsoperation Bezug genommen wird;
  • 12 ein Diagramm zeigt, auf das in einem Verschlüsselungsprozess in einer Wiedergabeoperation Bezug genommen wird;
  • 13 ein Diagramm zeigt, auf das beim Erläutern eines Verschlüsselungsprozesses in einer Wiedergabeoperation Bezug genommen wird;
  • 14 ein Diagramm zeigt, auf das beim Erläutern einer Arbeitsweise einer Schnittstelle, die zwischen dem Aufzeichnungsgerät und der Speicherkarte angeordnet ist, Bezug genommen wird;
  • 15 ein Diagramm zeigt, auf das bei einem Erläutern einer Arbeitsweise einer Schnittstelle, die zwischen dem Aufzeichnungsgerät und der Speicherkarte angeordnet ist, Bezug genommen wird;
  • 16 eine Tabelle zeigt, die Beispiele von Protokollbefehlen darstellt, die in Ausführungsformen der Erfindung verwendet werden können;
  • 1718 Tabellen zeigen, die Befehle darstellen, die in Ausführungsformen der Erfindung verwendet werden können; und
  • 19 ein schematisches Blockdiagramm einer Speichereinheit gemäß der Erfindung zeigt.
  • 1 zeigt ein Blockdiagramm, das den Aufbau eines digitalen Audio-Aufzeichnungs-/Abspielgerät 1 gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung zeigt. Das digitale Audio-Aufzeichnungs-/Abspielgerät 1 zeichnet ein digitales Audiosignal mit Hilfe einer herausnehmbaren Speicherkarte (oder einem Memory-Stick) 40 auf und gibt dieses wieder. Das Aufzeichnungs-/Abspielgerät 1 kann zusammen mit einer Verstärkereinheit (nicht gezeigt), Lautsprechern (nicht gezeigt), einer CD-Abspieleinheit (nicht gezeigt), einem MD-Aufzeichnungsgerät (nicht gezeigt), einer Abstimmeinheit (nicht gezeigt) usw. Teil eines Audiosystems sein. Jedoch wird angemerkt, dass die vorliegende Erfindung auf andere Audio-Sets verwendet werden kann. Zum Beispiel kann das Aufzeichnungs-/Abspielgerät 1 ein tragbares Gerät sein. Die vorliegende Erfindung kann auch auf eine Set-Top-Box angewendet werden, die digitale Audiodaten, die über Satelliten-Datenkommunikation, digitalen Rundfunk oder das Internet usw. verbreitet werden, aufzeichnet. Weiterhin kann die vorliegende Erfindung in einem System verwendet werden, das Bewegt-Bild-Daten und Einzelbilddaten anstelle von Audiodaten aufzeichnet/wiedergibt. Ein System gemäß einer Ausführungsform der Erfindung kann auch zusätzlich zu dem digitalen Audiosignal Informationen, wie z. B. Bild und Text aufzeichnen und wiedergeben.
  • Das Aufzeichnungs-/Abspielgerät 1 (das als „Datenverarbeitungseinheit" betrachtet wird) weist eine Zentralverarbeitungseinheit (CPU) 2, eine Sicherheitseinheit 3, einen Bedienknopf 4 und eine Anzeigeeinheit 5 auf. Die Sicherheitseinheit 3, der Bedienknopf 4 und die Anzeigeeinheit 5 sind mit der CPU 2 über einen Bus 16 verbunden. Die Sicherheitseinheit 3 umfasst einen Datenverschlüsselungsstandard („DES")-Verschlüsselungsschaltkreis. Daten, wie z. B. ein Aufzeichnungsbefehl, ein Wiedergabebefehl u. dgl., die einer Bedienung des Bedienknopfes des Benutzers entsprechen, werden von der CPU 2 über den Bus 16 bereitgestellt. Verschiedene Informationen, der Betriebszustand des Aufzeichnungs-/Abspielgerätes 1 usw. werden auf der Anzeigeeinheit 5 angezeigt. Eine Audioschnittstelle 6 ist zwischen einem externen Eingang/Ausgang, der nachfolgend ausführlicher beschrieben wird, und einem internen Audio-Codierer/Decodierer 7 angeordnet.
  • Wie nachfolgend beschrieben wird, entspricht die Speicherkarte 40 einem IC-Chip mit einem Flash-Speicher (nicht-flüchtiger Speicher) 42, einer Steuereinheit 41, einem Sicherheitsblock 52 (der Sicherheitsblock 52 kann eine DES-Verschlüsselungsschaltung umfassen), einer Kommunikationsschnittstelle, einem Register usw. Die Speicherkarte 40 ist mit dem Aufzeichnungs-/Abspielgerät 1 verbindbar und davon entfernbar. Das Aufzeichnungs-/Abspielgerät 1 ist auch mit einer Speicherkarte kompatibel, die keine Verschlüsselungsfunktion (nämlich einen Sicherheitsblock 52) aufweist.
  • Der Audio-Codierer/Decodierer 7 codiert in die Speicherkarte 40 zu schreibende digitale Audiodaten gemäß einem hocheffizienten Codierverfahren. Zusätzlich decodiert der Codierer/Decodierer 7 codierte Daten, die aus der Speicherkarte 40 gelesen werden. Das hocheffiziente ATRAC3-Format-Codierverfahren, das eine Modifikation des Adaptive Transform Acoustic Coding Formates (ATRAC) ist, das für MDs verwendet wird, kann verwendet werden.
  • In dem ATRAC3-Format werden Audiodaten, die mit 44,1 KHz abgetastet und mit 16 Bit quantisiert werden, mit hoher Effizienz codiert. Die minimale Dateneinheit zum Verarbeiten von Audiodaten ist eine Klangeinheit („SU"). Eine SU enthält Daten von 124 Abtastungen, die somit (1024 × 16 Bits × 2 Kanälen) Bits umfasst, die in Daten von einigen hundert Bits komprimiert werden. Die Dauer einer SU beträgt ungefähr 23 Millisekunden. Bei diesem hocheffizienten Codierverfahren beträgt die Größe der komprimierten Daten ungefähr ein Zehntel der ursprünglichen Daten. Verglichen mit dem ATRAC1-Format, das in MDs verwendet wird, ist ein Audiosignal, das gemäß dem ATRAC3 Format komprimiert und dekomprimiert werden, weniger in ihrer Klangqualität verschlechtert.
  • Wie dargestellt stellt ein Analogeingang 8 ein Wiedergabeausgangssignal eines MD, eines Tuners oder eines Bandes an einen Analog-Digital-Wandler („A/D) 9 zur Verfügung. Der A/D-Wandler 9 wandelt das Signal von dem Analogeingang 8 in ein digitales Audiosignal (Abtastfrequenz = 44,1 KHz; Anzahl der Quantisierungsbits = 16) und stellt die konvertierten digitalen Audiosignale der Audioschnittstelle 6 zur Verfügung. Ein digitaler Eingang 10 stellt ein digitales Ausgangssignal eines MD, einer CD, ein digitales Rundfunksignal oder über ein Netzwerk verbreitete Audiodaten an die Audioschnittstelle 6 zur Verfügung. Das digitale Eingangssignal wird z. B. durch ein optisches Kabel übertragen. Die Audioschnittstelle 6 wählt ein zugeführtes digitales Audiosignal von dem A/D-Wandler 9 und einem digitaler Eingang 10 aus und liefert das ausgewählte zugeführte digitale Audiosignal an den Audio-Codierer/Decodierer 7.
  • Der Audio-Codierer/Decodierer 7 codiert das zugeführte digitale Audiosignal und liefert die codierten Daten an die Sicherheitseinheit 3. Die Sicherheitseinheit 3 verschlüsselt die codierten Daten, die von dem Audio-Codierer/Decodierer 7 empfangen werden, so dass Copyrights der Inhalte der Daten (in diesem Beispiel ein digitales Audiosignal) geschützt werden. Die Sicherheitseinheit 3 des Aufzeichnungs-/Abspielgeräts 1 kann mehrere Masterschlüssel und einen für die Einheit einzigartigen Speicherschlüssel umfassen. Zusätzlich kann die Sicherheitseinheit 3 eine Zufallszahl-Erzeugungsschaltung (nicht gezeigt) aufweisen. Wenn die Speicherkarte 40 mit der Sicherheitseinheit 52 mit dem Aufzeichnungs-/Abspielgerät 1 verbunden wird, bestimmt die Sicherheitseinheit 3 des Aufzeichnungsgeräts/Abspielgeräts 1, ob die Speicherkarte 40 gültig ist (nämlich authentifiziert die Speicherkarte 40) oder nicht. Nachdem die Sicherheitseinheit 3 des Aufzeichnungs-/Abspielgeräts 1 die Speicherkarte 40 korrekt authentifiziert hat, teilen sich der Sicherheitsblock 3 des Aufzeichnungs-/Abspielgeräts 1 und der Sicherheitsblock 52 der Speicherkarte 40 einen Sitzungsschlüssel.
  • Die verschlüsselten Audiodaten, die von der Sicherheitseinheit 3 ausgegeben werden, werden an die CPU 2 geliefert. Die CPU 2 kommuniziert mit der Speicherkarte 40 über eine bidirektionale serielle Schnittstelle 11. Bei einer Ausführungsform wird die Speicherkarte 40 in einen Aufnahme-/Entnahmemechanismus (nicht gezeigt) des Aufzeichnungs-/Abspielgeräts 1 eingesetzt. Die CPU 2 schreibt die verschlüsselten Daten in den Flash-Speicher 42 der Speicherkarte 40. Die verschlüsselten Daten werden seriell zwischen der CPU 2 und der Speicherkarte 40 übertragen.
  • Die CUP 2 liest über die Speicherschnittstelle 11 verschlüsselte Audiodaten aus der Speicherkarte 40 und liefert diese Daten an die Sicherheitseinheit 3. Die Sicherheitseinheit 3 entschlüsselt die verschlüsselten Audiodaten. Die entschlüsselten Audiodaten werden an den Audio-Codierer/Decodierer 7 geliefert, der die entschlüsselten Audiodaten decodiert. Ein Ausgangssignal eines Audio-Codierers/Decodierers 7 wird an einen D/A-Wandler 12 über die Audioschnittstelle 6 bereitgestellt. Der D/A-Wandler 12 konvertiert die digitalen Audiodaten in ein analoges Audiosignal und überträgt diese über den Ausgang 13. Von dem Audio-Codierer/Decodierer 7 empfangene Audiodaten und von der Sicherheitseinheit 3 empfangene entschlüsselte Daten können auch als digitale Ausgangssignale über die Ausgänge 14 bzw. 15 über die Schnittstelle 6 ausgegeben werden.
  • 2 zeigt ein Blockdiagramm, das den internen Aufbau der Speicherkarte 40 zeigt. Die Speicherkarte 40 ist ein integrierter Schaltkreis („IC") auf einem Chip, der eine Steuereinheit 41, eine Sicherheitseinheit 52 und einen Flash-Speicher 42 umfasst. Wie in 2 gezeigt ist, ist die bidirektionale serielle Schnittstelle 11, die zwischen der CPU des Aufzeichnungsgerätes/Abspielgerätes 1 und der Speicherkarte 40 angeordnet ist, aus zehn Leitungen aufgebaut, die eine Taktleitung SCK zum Senden des Taktsignals, das mit den Daten übertragen wird, eine Statusleitung SBS zum Senden eines Statussignals, eine Datenleitung DIO zum Übertragen von Daten, eine Interrupt-Leitung INT, zwei GND Leitungen, zwei VCC Leitungen und zwei reservierte Leitungen umfassen.
  • Vier Hauptleitungen der zehn Leitungen sind die Taktleitung SCK, die Statusleitung SPS, die Datenleitung DIO und die Interrupt-Leitung INT. Die Taktleitung SCK wird verwendet, um ein Taktsignal zu senden, um die Datenübertragung zu synchronisieren. Die Statusleitung SPS wird verwendet, um ein Statussignal zu senden, das den Status der Speicherkarte 40 darstellt. Die Datenleitung DIO wird verwendet, um einen Befehl und verschlüsselte Audiodaten zu empfangen und auszugeben. Die Interrupt-Leitung INT wird verwendet, um ein Interrupt-Anforderungssignal von der Speicherkarte 40 an die CPU 2 des Aufzeichnungsgeräts/Abspielgeräts 1 zu senden. Wenn die Speicherkarte 40 in dem Aufzeichnungs-/Abspielgerät 1 eingesetzt ist, wird ein Interrupt-Signal generiert. Bei einer weiteren Ausführungsform wird das Interrupt- Signal über die Datenleitung DIO gesendet, wobei die Interrupt-Leitung INT geerdet wird und nicht verwendet wird.
  • Eine Seriell-zu-parallel-Schnittstelleneinheit und eine parallel-zu-seriell-Schnittstelleneinheit („S/P- und P/S-IF-Einheit") 43 ist eine Schnittstelle der Steuereinheit 41, die mit der Schnittstelle 11 verbunden ist. Der S/P und P/S IF-Einheit 43 konvertiert serielle Daten, die von dem Aufzeichnungs-/Abspielgerät 1 empfangen werden, in parallele Daten. Sie konvertiert auch parallele Daten der Steuereinheit 41 in serielle Daten und liefert die seriellen Daten an das Aufzeichnungs-/Abspielgerät 1. Zusätzlich trennt die S/P und P/S IF-Einheit 43 einen Befehl und über die Datenleitung DIO empfangene Daten in solche zum Zugreifen auf den Flash-Speicher 42 und solche zum Durchführen eines Verschlüsselungsverfahrens.
  • Mit anderen Worten werden über die Datenleitung DIO, nachdem ein Befehl gesendet wird, Daten gesendet. Die S/P- und P/S-IF-Einheit 43 stellt fest, ob der empfangene Befehl und die Daten zum Zugreifen auf dem Flash-Speicher 42 sind oder zum Durchführen des Verschlüsselungsverfahrens durch den Code des empfangenen Befehls. Entsprechend zu dem Ergebnis des Feststellens wird ein Befehl zum Zugreifen auf den Flash-Speicher 42 in einem Befehlsregister 44 gespeichert, und Daten werden in einem Seitenpuffer 45 und einem Schreibregister 46 gespeichert. In Verbindung mit dem Schreibregister 46 ist eine Fehlerkorrekturcode-Codierschaltung 47 angeordnet. Die Fehlerkorrekturcode-Codierschaltung 47 erzeugt einen redundanten Code eines Fehlerkorrekturcodes für zwischenzeitlich in dem Seitenpuffer 45 gespeicherte Daten.
  • Ausgangsdaten des Befehlsregisters 44, des Seitenpuffers 45, des Schreibregisters 46 und Fehlerkorrekturcode-Codierschaltung 47 werden an eine Flash-Speicher-Schnittstelle und eine Ablaufsteuerung („Speicher-IF- und Ablaufsteuerung") 51 geliefert.
  • Die Speicher-IF- und Ablaufsteuerung 51 ist eine Schnittstelle, die mit dem Flash-Speicher 42 verbunden ist und Daten steuert, die zwischen dem Flash-Speicher und der Steuereinheit 41 ausgetauscht werden, z. B. Daten werden in den Flash-Speicher 42 über die Speicherschnittstelle und Ablaufsteuerung 51 geschrieben.
  • Aus dem Flash-Speicher 42 gelesene Daten werden über die Speicher-IF- und Ablaufsteuerung 51 an den Seitenpuffer 45, ein Leseregister 48 und eine Fehlerkorrekturschaltung 49 geliefert. Die Fehlerkorrekturschaltung 49 korrigiert einen oder mehrere Fehler in den in dem Seitenpuffer 45 gespeicherten Daten. Die Fehler korrigierten Daten, die von dem Seitenpuffer 45 ausgegeben werden, und Daten, die von dem Lesegerät 48 ausgegeben werden, werden an die S/P- und P/S-IF-Einheit 43 weitergeleitet und dann an die CPU 2 des Aufzeichnungsgeräts/Abspielgeräts 1 über die serielle Schnittstelle 11 geliefert.
  • Um Copyrights der Inhalte (Audiodaten, die in dem ATRAC3-Format („ATRAC3 Daten") komprimiert sind), die in den Flash-Speicher geschrieben sind, zu schützen, arbeiten die Sicherheitseinheit 3 des Aufzeichnungs-/Abspielgeräts 1 und die Sicherheitseinheit 52 der Speicherkarte 40 zusammen, um die Inhalte zu verschlüsseln. Die Sicherheitseinheit 52 weist einen Pufferspeicher 53, eine DES-Verschlüsselungsschaltung 54, einen nicht-flüchtigen Speicher 55 usw. auf.
  • Wie in 2 gezeigt ist, ist ein Konfigurations-ROM 50 in der Steuereinheit 41 angeordnet. Das Konfigurations-ROM speichert Versionsinformationen und verschiedene Arten von Attributinformationen der Speicherkarte 40. Die Speicherkarte 40 weist einen Schreibschutzschalter 60 auf, der von einem Benutzer bedienbar ist. Wenn der Schalter 60 in einer Schreibschutzposition geschaltet ist, werden in dem Flash-Speicher 42 gespeicherte Daten vor dem Löschen geschützt, sogar wenn das Aufzeichnungs-/Abspielgerät 1 einen Löschbefehl an den Flash-Speicher 42 sendet. Wenn der Schalter 60 in einer Nicht-Schreibschutzposition geschaltet ist, sind die in dem Flash-Speicher 42 gespeicherten Daten löschbar. Ein Oszillator 61 erzeugt ein Taktsignal, das als eine Timing-Referenz für die in der Speicherkarte 40 ausgeführten Prozesse verwendet wird.
  • Die Sicherheitseinheit 52 der Speicherkarte 40 weist mehrere Authentifizierungsschlüssel und einen für die Speicherkarte einzigartigen Speicherschlüssel auf. Der nichtflüchtige Speicher 55 speichert einen Entschlüsselungs- oder Speicherschlüssel, auf den nicht von außerhalb der Speichereinheit 52 zugegriffen werden kann. Die Sicherheitseinheit 52 weist eine Zufallszahl-Erzeugungsschaltung auf. Die Sicherheitseinheit 52 kann das Aufzeichnungs-/Abspielgerät 1 (das ein bestimmtes System bildet, das ein bestimmtes Datenformat verwendet) authentifizieren und einen Sitzungsschlüssel mit diesem teilen. Ein Inhaltsschlüssel zum Verschlüsseln der ATRAC3 Daten wird mit dem Sitzungsschlüssel verschlüsselt und zwischen dem Aufzeichnungs-/Abspielgerät 1 und der Speicherkarte 40 übertragen. Ebenso wie die Sicherheitseinheit 52 der Speicherkarte 40 weist die Sicherheitseinheit 3 des Aufzeichnungs-/Abspielgeräts 1 einen für das Set einzigartigen Speicherschlüssel auf. Wenn die Inhalte verschlüsselt worden sind und in dem Flash-Speicher 42 gespeichert werden sollen, wird ein entsprechender Inhaltsschlüssel mit Hilfe des Speicherschlüssels verschlüsselt und mit dem verschlüsselten Inhalt gespeichert.
  • 3 zeigt eine Speicherkarte 40' die keine Verschlüsselungsfunktion aufweist. Mit anderen Worten, die Speicherkarte 40 ist eine Speicherkarte von Nicht-Sicherheitstyp. Die Speicherkarte 40' umfasst keine Sicherheitseinheit 52, wie diejenige, die in 2 gezeigt ist. Der restliche Aufbau der Speicherkarte 40' ist im Wesentlichen der gleiche wie der der Speicherkarte 40. Weiterhin kann die Größe und Form der Speicherkarte 40' dieselbe wie die/der der Speicherkarte 40 sein. Da das Aufzeichnungs-/Abspielgerät 1, das in 1 gezeigt ist, ein Aufzeichnungsgerät vom Sicherheitstyp ist, werden das Aufzeichnungs-/Abspielgerät 1 und die Speicherkarte 40 gegenseitig authentifiziert und ein Schlüssel wird zwischen ihnen übertragen. Wenn die Speicherkarte 40', die in 3 gezeigt ist, mit dem Aufzeichnungs-/Abspielgerät 1 verbunden wird, stellt das Aufzeichnungs-/Abspielgerät 1 fest, dass die Speicherkarte 40' eine Speicherkarte von Nicht-Sicherheitstyp ist, und dass sie nicht mit dem Aufzeichnungs-/Abspielgerät 1 verwendet werden kann.
  • Es gibt mehrere Verfahren, durch die das Aufzeichnungs-/Abspielgerät 1 den Typ den Typ der damit verbundenen Speicherkarte feststellen kann. Als ein Beispiel wird, sobald die Speicherkarte 40' mit dem Aufzeichnungs-/Abspielgerät 1 verbunden wird, ein Schlüssel von dem Aufzeichnungs-/Abspielgerät 1 an die Speicherkarte 40' gesendet, um diese zu authentifizieren. Da die Speicherkarte 40' keine korrekte Antwort an das Aufzeichnungs-/Abspielgerät 1 sendet, stellt das Aufzeichnungs-/Abspielgerät 1, nach einer Timeout-Zeitdauer, dass die Speicherkarte 40' nicht vom Sicherheitstyp ist. Wenn als weiteres Beispiel die Speicherkarte 40 oder 40' mit dem Aufzeichnungs-/Abspielgerät 1 verbunden ist, kann eine Identifikationsinformation, die festgelegt, ob die Speicherkarte eine vom Sicherheitstyp ist oder nicht, in einem vorbestimmten Bereich (Boot-Bereich) der Speicherkarte aufgezeichnet werden. Nach dem Lesen einer solchen Identifikationsinformation kann das Aufzeichnungs-/Abspielgerät 1 den Typ der damit verbundenen Speicherkarte feststellen.
  • Zusätzlich zu dem in 1 gezeigten Aufzeichnungs-/Abspielgerät 1 kann eine Einheit, die eine Speicherkarte 40' vom Nicht-Sicherheitstyp verwendet, vorhanden sein. Ein Beispiel ist ein digitaler „Palmcorder", der ein Bild, das mit einer Charge-Coupled Device Kamera (CCD-Kamera) aufgenommen ist, in die Speicherkarte 40' schreibt und daraus das fotografierte Bild wiedergibt. Um, wie nachfolgend beschrieben, die Kompatibilität der Speicherkarte 40 zu erhöhen, ist diese gemäß einer Ausführungsform der vorliegenden Erfindung aufgebaut, so dass eine Nicht-Sicherheitsvorrichtung, wie z. B. ein digitaler Palmcorder, Daten mit Hilfe der Speicherkarte 40 aufzeichnen und wiedergeben kann. Mit anderen Worten weist die S/P- und P/S-IP Einheit 43, wie oben beschrieben, eine Funktion zum Unterscheiden eines Befehls und Daten für den Flash-Speicher 42 und solche für die Sicherheitseinheit 52 auf.
  • Gemäß einer Ausführungsform speichern die Speicherkarten 40 und 40' Daten mit Hilfe des Dateisystems mit einer Dateizuordnungstabelle („FAT") in einem Personalcomputer z. B. auf einem plattenförmigen Aufzeichnungsmedium. Der Flash-Speicher 42 umfasst einen Startprogrammladebereich („IPL"), einen FAT-Bereich und Route-Verzeichnis. Der IPL-Bereich speichert die Adresse eines Programms, das anfänglich in einen Speicher des Aufzeichnungs-/Abspielgeräts 1 geladen wird. Zusätzlich speichert der IPL-Bereich verschiedene Arten von Informationen des Flash-Speichers 42. Der FAT-Bereich speichert Daten mit Bezug auf die Speicherblöcke in dem Flash-Speicher 42. Mit anderen Worten speichert der FAT-Bereich Werte, die nicht verwendeten Blöcken entsprechen, die nächste Blocknummer, defekte Blöcke und den letzten Block. Der Route-Verzeichnis-Bereich speichert einen Vezeichnis-Eintrag (File-Datei-Attribut, Aktualisierungsdatum (Jahr, Monat und Tag), den Startcluster, die Dateigröße usw.).
  • Zusätzlich zu dem Dateimanagementsystem, das in dem Format der Speicherkarten 40 und 40' definiert ist, können Dateimanagementinformationen (eine Spurinformations-Management-Datei) für eine Musikdatei definiert werden. Die Spurinformations-Management-Datei wird in dem Flash-Speicher 42 mit Hilfe eines Benutzerblockes der Speicherkarten 40 und 40' gespeichert. Somit kann, sogar wenn die FAT der Speicherkarte 40 oder 40' defekt ist, eine Datei wieder abgerufen werden.
  • Die Spurinformations-Management-Datei wird durch die CPU 2 erzeugt. Wenn das Aufzeichnungs-/Abspielgerät 1 eingeschaltet wird, bestimmt die CPU 2, ob die Speicherkarte 40 oder 40' mit dem Aufzeichnungs-/Abspielgerät 1 verbunden worden ist oder nicht. Wenn die Speicherkarte 40 oder 40' mit dem Aufzeichnungs-/Abspielgerät 1 verbunden worden ist, liest die CPU 2 einen Boot-Block des Flash-Speichers 42 aus. Gemäß der Identifikationsinformation des Boot-Blocks bestimmt die CPU 2, ob die verbundene Speicherkarte eine Speicherkarte vom Sicherheitstyp ist oder nicht.
  • Wenn die Speicherkarte 40 verbunden wird (z. B. eine vom Sicherheitstyp), führt die CPU 2 ein Authentifizierungsverfahren durch. Andere von der Speicherkarte 40 gelesene Daten werden in einem Speicher (nicht gezeigt), der von der CPU 2 gesteuert wird, gespeichert. In dem Flash-Speicher 42 der Speicherkarte 40 oder 40', der nicht verwendet worden ist, werden, bevor diese ausgeliefert werden, eine FAT und ein Route-Verzeichnis geschrieben. Wenn die Daten aufgezeichnet werden, wird die Spurinformation-Mmanagement-Datei erzeugt. Nachdem die CPU 2 die Speicherkarte 40 authentifiziert hat, zeichnet das Aufzeichnungs-/Abspielgerät 1 eine verschlüsselte ATRAC3 Datendatei auf oder gibt diese wieder.
  • Wenn die Daten aufgezeichnet werden, wird ein Aufzeichnungsbefehl, der entsprechend der Bedienung des Bedienknopfes 4 angegeben wird, an die CPU 2 gesendet. Die zugeführten Audiodaten werden durch den Codierer/Decodierer 7 komprimiert. Die ATRAC3 Daten, die von dem Codierer/Decodierer 7 empfangen werden, werden durch die Sicherheitseinheit 3 verschlüsselt. Die CPU 2 speichert die verschlüsselten ATRAC3 Daten in dem Flash-Speicher 42 der Speicherkarte 40. Danach werden die FAT und die Spurinformations-Management-Datei aktualisiert. Wenn immer die Datei aktualisiert wird (nämlich nachdem die Audiodaten aufgezeichnet werden), werden die FAT und die Spurinformations-Management-Datei erneut in einen Speicher, der durch die CPU 2 gesteuert wird, geschrieben. Wenn die Speicherkarte 40 aus dem Aufzeichnungs-/Abspielgerät 1 entfernt wird oder das Aufzeichnungs-/Abspielgerät 1 ausgeschaltet wird, werden die letzte FAT und die Spurinformations-Management-Datei von dem Speicher an den Flash-Speicher 42 der Speicherkarte 40 geliefert. In diesem Fall kann, wenn immer Audiodaten aufgezeichnet worden sind, die FAT und die Spurinformations-Management-Datei, die in dem Flash-Speicher 42 gespeichert sind, erneut geschrieben werden. Wenn Daten editiert werden, werden die Inhalte der Spurinformations-Management-Datei aktualisiert.
  • 4 zeigt ein schematisches Diagramm, das die Hierarchie eines Dateisystemprozesses eines Computersystems zeigt, das eine Speicherkarte 40 oder 40' als Speichermedium verwendet. Wie hierin gezeigt ist, entspricht die obere Hierarchieebene einer Anwendungsprozess-Lage. Nachfolgend zur Anwendungsprozess-Lage ist eine Dateimanagementprozess-Lage, eine Logikadressmanagement-Lage, eine physikalische Adressmanagement-Lage und eine Flash-Speicherzugriffs-Lage vorgesehen. Die Dateimanagementprozess-Lage ist das FAT Dateisystem. Physikalische Adressen werden individuellen Blöcken des Flash-Speichers 42 in der Speicherkarte 40 oder 40' zugeordnet. Die Beziehung zwischen den Blöcken des Flash-Speichers 42 und den physikalischen Adressen darin variiert nicht. Die logischen Adressen sind Adressen, die logisch durch die Dateimanagementprozess-Lage gehandhabt werden.
  • 5 zeigt ein schematisches Diagramm, dass den physikalischen Aufbau der in dem Flash-Speicher 42 der Speicherkarten 40 oder 40' benutzten Daten zeigt. In dem Flash-Speicher 42 ist eine Dateneinheit (weiterhin als ein Segment bezeichnet) in eine vorbestimmte Anzahl von Blöcken (mit festgelegter Länge) unterteilt. Ein Block wird in eine vorbestimmte Anzahl von Seiten (mit festgelegter Länge) unterteilt. In dem Flash-Speicher 42 werden Daten blockweise gelöscht. Daten werden seitenweise in den Flash-Speicher 42 geschrieben oder daraus gelesen. Die Größe jedes Blockes ist die gleiche. Ebenso ist die Größe jeder Seite die gleiche. Ein Block ist aus einer Seite 0 bis einer Seite m zusammengesetzt. Ein Block kann eine Speicherkapazität von 8 KB (Kilobytes) oder 16 KB aufweisen, und eine Seite kann eine Speicherkapazität von 512 B (Bytes) aufweisen. Wenn ein Block eine Speicherkapazität von 8 KB aufweist, entspricht die Gesamtspeicherkapazität des Flash-Speichers 42 4 MB (512 Blöcke) oder 8 MB (1024 Blöcke). Wenn ein Block eine Speicherkapazität von 16 KB aufweist, entspricht die Gesamtspeicherkapazität des Flash-Speichers 42 16 MB (1024 Blöcke), 32 MB (2048 Blöcke) oder 64 MB (4096 Blöcke).
  • Eine Seite ist mit einem Datenabschnitt von 512 Bytes und einem redundanten Abschnitt von 16 Bytes aufgebaut. Die ersten drei Bytes des redundanten Abschnitts sind ein Überschreibabschnitt, der erneut beschrieben wird, wenn Daten aktualisiert werden. Die ersten drei Bytes enthalten aufeinander folgend einen Blockstatusbereich, einen Seitenstatusbereich und einen Aktualisierungsstatusbereich. Die verbleibenden 13 Bytes des redundanten Abschnitts sind festgelegte Daten, die von dem Inhalt des Datenabschnittes abhängen. Die 13 Bytes enthalten einen Management-Markerbereich (1 Byte), einen logischen Adressbereich (2 Bytes), einen reservierten Formatbereich (5 Bytes), einen Dispersions-Information-Fehlerkorrekturcode-(ECC)-Bereich (2 Bytes) und einen Daten-ECC-Bereich (3 Bytes). Der Dispersions-Information-ECC-Bereich enthält redundante Daten für einen Fehlerkorrekturprozess für den Management-Markerbereich, den logischen Adressbereich und den reservierten Formatbereich. Der Daten-ECC-Bereich enthält redundante Daten für einen Fehlerkorrekturprozess für die Daten in dem 512-Byte Datenabschnitt.
  • Der Management-Markerbereich enthält einen Systemmarker (1: Benutzerblock, 0: Bootblock), einen Umwandlungstabellenmarker (1: Invalid, 0: Tabellenblock), einen Kopierverbotsmarker (1: Kopieren erlaubt, 0: Kopieren nicht erlaubt) und einen Zugriffszulassungs-Marker (1: freier Zugriff, 0: geschütztes Lesen).
  • Die ersten zwei Blöcke, Blöcke 0 und 1 sind Bootblöcke. Block 1 ist ein Backup von Block 0. Die Bootblöcke sind erste Blöcke, die in der Speicherkarte 40 oder 40' gültig sind, und wenn die Speicherkarte 40 oder 40' mit dem Aufzeichnungs-/Abspielgerät 1 verbunden wird, wird auf die Bootblöcke zuerst zugegriffen. Die verbleibenden Blöcke sind Benutzerblöcke. Seite 0 eines Boot-Kopfabschnittsbereichs, einen Systemeintrittsbereich und einen Boot- und Attributsinformationsbereich. Seite 1 eines Bootblockes enthält einen Bereich für verbotene Datenblöcke. Seite 2 eines Bootblockes enthält einen CIS (Card Information Structure)/IDI (Identify Drive Information)-Bereich.
  • 6 zeigt das Format der Seiten 0, 1 und 2 eines Bootblockes. Ein Kopfabschnitt (386 Bytes) eines Bootblockes speichert eine Bootblock-ID, eine Formatversion und die Anzahl der gültigen Einträge des Bootblockes. Ein Systemeintritt (48 Bytes) speichert die Anfangsposition der verbotenen Blockdaten, deren Datengröße, deren Datentyp, die Datenanfangsposition von CIS/IDI, deren Datengröße und deren Datentyp. Die Boot- und Attributinformation enthält den Typ der Speicherkarte (Nur-Lese-Typ, Wiederbeschreibbar-Typ oder hybrider Typ), die Blockgröße, die Anzahl der Blöcke und die Anzahl der gesamten Blöcke, der Sicherheits-/Nicht-Sicherheitstyp, das Herstelldatum der Karte (Herstelldatum) usw.
  • 7 zeigt einen Aufbau der Boot- und Attributinformation (96 Bytes), die in 6 gezeigt ist. Die Boot- und Attributinformation kann die Klasse der Speicherkarte, den Typ (nur Lesen, Lesen und Schreiben erlaubt, sowie eine Kombination beider Typen usw.), die Blockgröße, die Anzahl der Blöcke, die gesamte Anzahl der Blöcke, der Sicherheitstyp/Nicht-Sicherheitstyp, die Produktionsdaten (Produktionsdatum: Jahr, Monat, Tag usw.). Das Aufzeichnungs-/Abspielgerät 1 bestimmt, ob eine Speicherkarte eine vom Sicherheitstyp ist, mit Hilfe der Sicherheitstypinformation (1 Byte) oder nicht. In 7 stellt (*1) ein Datenteil, den das Aufzeichnungs-/Abspielgerät 1 liest und überprüft, wenn eine Speicherkarte damit verbunden ist und (*2) einen Herstellungs-/Qualitätsmanagement-Datenteil dar.
  • Es wird angenommen, dass der Isolationsfilm des Flash-Speichers 42 sich verschlechtert, immer wenn lange gespeicherte Daten erneut geschrieben werden. Somit ist die Benutzungszeitdauer der Speicherkarte 40 oder 40' durch die Häufigkeit beschränkt, mit der der Flash-Speicher 42 erneut beschrieben wird. Demgemäß ist es bevorzugt, zu vermeiden, dass auf einen bestimmten Speicherbereich (Block) des Flash-Speichers 42 wiederholt zugegriffen wird. Wenn folglich Daten an einer bestimmten physikalischen Adresse erneut geschrieben werden sollen, werden aktualisierte Daten nicht in denselben Block zurück geschrieben. Stattdessen werden die aktualisierten Daten in einen Block geschrieben, der nicht verwendet worden ist. Nachdem somit die Daten aktualisiert worden sind, variiert die Beziehung zwischen den physikalischen Adressen und den möglichen Adressen. Wenn ein solcher Prozess (der als ein Swapping-Prozess bezeichnet wird) durchgeführt wird, wird verhindert, dass auf denselben Block wiederholt zugegriffen wird. Somit kann die Lebensdauer des Flash-Speichers 42 verlängert werden.
  • Da eine logische Adresse den Daten entspricht, die in einen Block geschrieben werden, kann sogar wenn aktualisierte Daten physikalisch in einen anderen Block verschoben werden, dieselbe logische Adresse in der FAT beibehalten werden. Der Swapping-Prozess bewirkt, dass die Beziehung zwischen den logischen Adressen und den physikalischen Adressen variiert. Somit wird eine Konversionstabelle, die logische Adressen und physikalische Adressen konvertiert, dementsprechend geändert, wenn ein solcher Swapping-Prozess durchgeführt wird. Durch Beziehen auf die Konversionstabelle erhält man eine physikalische Adresse, die einer logischen Adresse, die durch die FAT bezeichnet wird, entspricht. Somit kann auf die aktualisierten Daten mit Hilfe derselben logischen Adresse korrekt zugegriffen werden.
  • Die Konversionstabelle für die Zuordnung von logischer Adresse zur physikalischen Adresse ist in einem Speicher mit wahlfreiem Zugriff (RAM) durch die CPU 2 gespeichert. Wenn jedoch die Speicherkapazität des RAM klein ist, kann die Konversionstabelle für die Zuordnung von logischer Adresse zur physikalischen Adresse in dem Flash-Speicher 42 gespeichert werden. Diese Tabelle korreliert im Wesentlichen die logische Adressen (2 Bytes), die in aufsteigender Reihenfolge angeordnet sind, mit den physikalischen Adressen (2 Bytes). Da die maximale Speicherkapazität des Flash-Speichers 42 128 MB (8192 Blöcken) mit 2 Bytes entspricht, können 8192 Adressen dargestellt werden. Zusätzlich wird die Konversionstabelle für die Zuordnung von logischer Adresse zur physikalischen Adresse Segment für Segment verwaltet. Die Größe der Konversionstabelle für die logische Adresse/physikalische Adresse ist proportional zur Speicherkapazität des Flash-Speichers 42. Wenn die Speicherkapazität des Flash-Speichers 42 8 MB (2 Segmente) beträgt, werden zwei Seiten, die den zwei Segmenten entsprechen, für die Konversionstabelle für die Zuordnung von logischer Adresse zur physikalischen Adresse verwendet. Wenn die Konversionstabelle für die Zuordnung von logischer Adresse zur physikalischen Adresse in dem Flash-Speicher 42 gespeichert wird, bestimmt 1 Bit des Management-Markers des redundanten Abschnittes von jeder Seite, ob ein relevanter Block in der Konversionstabelle für die Zuordnung von logischer Adresse zur physikalischen Adresse gespeichert worden ist oder nicht.
  • Als nächstes wird die Sicherheitsschutzfunktion beschrieben. Als erstes wird mit Bezug auf die 8A und 8B die Beziehung zwischen einem Schlüssel und den Inhalten beschrieben. Jeder Klang (oder Lied), das in dem Flash-Speicher 42 gespeichert ist, wird als ein Track bezeichnet. Die 8A stellt einen Track dar, der in dem Flash-Speicher 42 gespeichert ist. Wie in 8A gezeigt ist, umfasst jeder Track einen Schlüsselbereich (Kopfabschnitt) 101. Ein Inhaltschlüssel CK, der für jeden Track (Titel) von verschlüsselten Audiodaten erzeugt wird, wird mit einem eindeutigen Speicherschlüssel Kstm für eine Speicherkarte verschlüsselt, und die resultierenden Daten werden in dem Schlüsselbereich 101 gespeichert. DES wird für einen Verschlüsselungsprozess für den Inhaltsschlüssel CK und den Speicherschlüssel Kstm verwendet. DES (Kstm, CK) stellt dar, dass der Inhaltesschlüssel CK mit dem Speicherschlüssel Kstm verschlüsselt wird. Ein codierter Wert weist vorzugsweise 64 Bits auf, die mit 56 Datenbits und 8 Bits für eine Fehlerdetektion durch die „Zyklische Redundanzüberprüfung" (Cyclical Redundancy Checking) („CRC") zusammengesetzt sind.
  • Jeder Track ist in Teile 102 unterteilt. Ein Teileschlüssel PK wird mit jedem Teil aufgezeichnet. Für die Darstellung umfasst der Track, der in 8Aa gezeigt ist, nur einen Teil 102. Der Teil 102 entspricht einer Menge von Blöcken 103 (jeder weist eine Größe von 16 KB auf). Jeder Block 103 speichert eine Blocksaat BK_SEED und einen Anfangsvektor INV. Der Teileschlüssel CK ist einem Inhalteschlüssel CK paarweise zugeordnet, um so einen Blockschlüssel BK zum Verschlüsseln der Inhalte zu erzeugen. Mit anderen Worten stellt BK = DES(CK(+)PK, BK_SEED) (56 Bits + 8 Bits) (wobei (+) eine Exklusiv-Oder-Funktion darstellt). Dieser Anfangsvektor INV ist ein Anfangswert für einen Verschlüsselungs-/Entschlüsselungsprozess für einen Block.
  • 8B bezieht sich auf Inhaltsdaten in einem Aufzeichnungs-/Abspielgerät 1. Ein Inhalteschlüssel CK für jeden Inhalte-Track wird entschlüsselt und die resultierenden Daten werden erneut mit einem Aufzeichnungsgerät spezifischen eindeutigen Speicherschlüssel Kstd verschlüsselt. Die erneut verschlüsselten Daten werden in einem Schlüsselbereich 111 gespeichert. Mit anderen Worten wird der Entschlüsselungsprozess durch IDES(Kstm, CK) (56 Bits + 8 Bits) bezeichnet. Der erneute Verschlüsselungsprozess wird durch DES(Kstd, CK) (56 Bits + 8 Bits) bezeichnet. Ein Teileschlüssel PK zum Erzeugen eines Blockschlüssels BK wird für jeden Teil 112 der Inhalte aufgezeichnet. Jeder Block 113 eines Teils 112 kann eine Blocksaat BK_SEED und einen Anfangsvektor INV speichern. Bezüglich der Speicherkarte wird der Blockschlüssel BK als BK = DES(CK(+)PK, BK_SEED) (56 Bits + 8 Bits) dargestellt.
  • Schreiboperation in die Speicherkarte 40
  • Ein Verschlüsselungsprozess, der bei einer Aufzeichnungs-(Schreib-)Operation des Aufzeichnungs-/Abspielgerät 1 verwendet werden kann, wird nun mit Bezug auf 9 beschrieben. Der Einfachheit halber werden in 9 ähnliche Teile zu denen in 1 mit gleichen Bezugszeichen bezeichnet und ihre Beschreibung wird weggelassen. Zusätzlich werden die Schnittstelle 11, der Bus 16 und die Steuereinheit 41 über die Daten und Befehle zwischen den Elementen des Aufzeichnungsgeräts-/Abspielgeräts 1 und der Speicherkarte 40 übertragen werden aus 9 weggelassen sowie die nachfolgende Erklärung des Prozesses der Einfachheit halber. In 9 entspricht SeK einem Sitzungsschlüssel, der zwischen dem Aufzeichnungs-/Abspielgerät 1 und der Speicherkarte 40 ausgetauscht wird, nachdem sie sich gegenseitig authentifiziert haben. In 9 entspricht das Bezugszeichen 10' einer CD und einer Quelle eines digitalen Audiosignals, das dem digitalen Eingang 10 zugeführt wird.
  • Wenn die Speicherkarte 40 mit dem Aufzeichnungs-/Abspielgerät 1 verbunden wird, bestimmt das Aufzeichnungs-/Abspielgerät 1, ob die Speicherkarte 40 eine Speicherkarte vom Sicherheitstyp ist oder nicht, mit Hilfe der Identifikationsinformation in ihrem Bootbereich. Da die Speicherkarte 40 einer Speicherkarte vom Sicherheitstyp entspricht, werden das Aufzeichnungs-/Abspielgerät 1 und die Speicherkarte 40 gegenseitig authentifiziert.
  • Der Prozess der gegenseitigen Authentifizierung zwischen dem Aufzeichnungs-/Abspielgerät 1 und der Speicherkarte 40 wird nachfolgend mit Bezug auf 10 beschrieben.
  • Nachdem ein Schreibanforderungssignal von dem Aufzeichnungs-/Abspielgerät 1 an die Speicherkarte 40 gesendet worden ist, authentifizieren sich das Aufzeichnungs-/Abspielgerät 1 und die Speicherkarte 40 sich gegenseitig wieder, wie nachfolgend mit Bezug zu 10 ausführlicher beschrieben wird. Wenn das Aufzeichnungs-/Abspielgerät 1 und die Speicherkarte 40 sich gegenseitig als berechtigt erkennen gemäß dem gegenseitigen Identifikationsprozess, wird ein Schlüssel-Schreib-Prozess, der nachfolgend ausführlicher mit Bezug auf 11 beschrieben wird, ausgeführt. Andererseits wird die Schreiboperation beendet. Nachdem der Schlüssel-Schreib-Prozess beendet ist, werden die Audiodaten verschlüsselt und in die Speicherkarte 40 über die Schnittstelle 11 durch die CPU 2 geschrieben.
  • Mit Bezug auf 9 erzeugt das Aufzeichnungs-/Abspielgerät 1 eine Zufallszahl für jeden Daten-Track (Klang) der geschrieben werden soll und erzeugt einen entsprechenden Inhalteschlüssel CK gemäß jeder der Zufallszahlen. Die Sicherheitseinheit 3 des Aufzeichnungs-/Abspielgeräts 1 verschlüsselt den Inhalteschlüssel CK mit Hilfe des Sitzungsschlüssels SeK. Das Aufzeichnungs-/Abspielgerät 1 gibt den verschlüsselten Inhalteschlüssel CK an die Speicherkarte 40 aus. Der DES Verschlüsselungs-/Entschlüsselungsschaltkreis 54 der Sicherheitseinheit 52 der Speicherkarte 40 entschlüsselt den verschlüsselten Inhalteschlüssel CK und verschlüsselt den entschlüsselten Inhalteschlüssel CK mit Hilfe des Speicherschlüssels Kstm aus dem Speicher 55 erneut. Die Speicherkarte 40 gibt den erneut verschlüsselten CK an das Aufzeichnungs-/Abspielgerät 1 (CPU 2) aus. Das Aufzeichnungs-/Abspielgerät 1 (CPU 2) legt den erneut verschlüsselten Inhalteschlüssel CK in dem Schlüsselbereich 111 (der in 8B gezeigt ist) jedes Tracks fest. Das Aufzeichnungs-/Abspielgerät 1 erzeugt eine Zufallszahl für jeden Teildatenbereich 112 (wie in 8b gezeigt ist) jedes Tracks und erzeugt einen Teileschlüssel PK gemäß jeder Zufallszahl. Jeder erzeugte Teileschlüssel PK wird in einem entsprechenden Teildatenbereich 112 durch die CPU 2 festgelegt.
  • Ein zeitweiliger Schlüssel TMK kann erzeugt werden, indem eine XOR-Funktion auf den Teileschlüssel PK und auf den Inhaltsschlüssel CK durch das Aufzeichnungs-/Abspielgerät 1 für jeden Teildatenbereich 112, wie nachfolgend in Formel (1) beschrieben wird, ausgeführt wird. Die Erzeugung des zeitweiligen Schlüssels TMK ist nicht auf die Verwendung einer XOR-Funktion beschränkt. Es ist möglich, andere funktionale Operatoren, wie z. B. einen einfachen UND-Operator zu verwenden. TMK = PKXORCK (1)
  • Das Aufzeichnungs-/Abspielgerät 1 erzeugt eine Zufallszahl für jeden Block 113 jedes Teildatenbereichs 112 und erzeugt eine Blocksaat BK_SEED gemäß jeder Zufallszahl. Weiterhin stellt das Aufzeichnungs-/Abspielgerät 1 (CPU 2) die erzeugte Blocksaat BK_SEED auf ihre korrekte Position in jedem entsprechenden Block 113 ein. Das Aufzeichnungs-/Abspielgerät 1 verwendet den zeitweiligen Schlüssel TMK, um die Blocksaat BK_SEED in Formel (2), um eine Message Authentication Code (MAC)-Operation auszuführen, um den Blockschlüssel BK für jeden Block 113 zu erzeugen. BK = MAC(TMK, BK_SEED) (2)
  • Es ist möglich, eine andere Verarbeitung als eine MAC-Operation auszuführen, indem ein nicht öffentlicher Schlüssel auf den Eingang eines SHA-1 (Secure Hash Algorithm), RIPEMD-160 oder eine andere Einwege-Hash-Funktion angewendet wird, um den Blockschlüssel BK zu erzeugen. Hierin definiert die Einwegefunktion f eine Funktion, mit der es einfach ist, y = f(x) aus x zu berechnen, jedoch umgekehrt schwierig ist, x aus y zu bestimmen. Eine Einwege-Hash-Funktion wird ausführlich in dem „Handbook of Applied Cryptography, CRC Press" beschrieben.
  • Der Audio-Codierer/Decodierer 7 komprimiert die digitalen Audiosignale, die dem digitalen Eingang 10 von der CD 10' zugeführt werden, oder das digitale Signal aus dem A/D-Wandler 9, der ein analoges Audiosignal, das dem analogen Eingang 8 zugeführt wird, in ein digitales Signal wandelt, gemäß dem ATRAC3 Format. Dann verschlüsselt die Sicherheitseinheit 3 die komprimierten Audiodaten in dem Cipher Block Chaining („CBC")-Modus durch Verwenden des Blockschlüssels BK, wobei der CBC-Modus einem Datenverschlüsselungsmodus entspricht, der in dem Federal Information Processing Standard („FIPS") PUB81 („DES Modes of Operation) beschrieben ist.
  • Das Aufzeichnungs-/Abspielegerät 1 fügt Kopfabschnitte den verschlüsselten Audiodaten hinzu und gibt die Ergebnisse an die Speicherkarte 40 aus. Die Speicherkarte 40 schreibt die verschlüsselten Audiodaten und Kopfabschnitte in den Flash-Speicher 42. Danach ist das Schreiben der Audiodaten von dem Aufzeichnungs-/Abspielgerät 1 in die Speicherkarte 40 beendet.
  • 10 zeigt einen Authentifizierungsprozess, der zwischen dem Aufzeichnungs-/Abspielgerät 1 (SET) und der Speicherkarte 40 (Memory Card) ausgeführt wird. In Schritt S1 erzeugt der Zufallszahlengenerator der Sicherheitseinheit 52 in der Speicherkarte 40 eine Zufallszahl Rm und sendet die Zufallszahl Rm und die Seriennummer-ID der Speicherkarte 40 an das Aufzeichnungs-/Abspielgerät 1.
  • In Schritt S2 empfängt das Aufzeichnungs-/Abspielgerät 1 Rm und ID und erzeugt einen Authentifizierungsschlüssel IKj gemäß der Beziehung IKj = MAC(MKj, ID), wobei MKj einem der Masterschlüssel entspricht, der in der Sicherheitseinheit 3 gespeichert ist. Das Aufzeichnungs-/Abspielgerät 1 erzeugt eine Zufallszahl Rd und erzeugt einen Nachrichten-Authentifizierer MATA (Nachrichten-Authentifizierungs-Code) mit dem Authentifizierungsschlüssel, nämlich MAC(IKj, Rd//Rm//ID). Danach erzeugt das Aufzeichnungs-/Abspielgerät 1 eine Zufallszahl Sd und sendet Rd//Sd//MACA//j an die Speicherkarte 40.
  • In Schritt S3 empfangt die Speicherkarte 40 die Daten RD//Sd//MACA//j, bestimmt einen Authentifizierungsschlüssel IKj aus der Sicherheitseinheit 52, die j entspricht und berechnet eine MACB mit dem Authentifizierungsschlüssel IKj mit Hilfe Rd, Rm und ID. Wenn die berechnete MACB der empfangenen MACA entspricht, bestimmt die Speicherkarte 40, dass das Aufzeichnungs-/Abspielgerät 1 gültig ist (d. h. autorisiert ist). In Schritt S4 erzeugt die Speicherkarte 40 MACC = MAC(IKj, Rm//Rd) und erzeugt eine Zufallszahl Sm. Danach sendet die Speicherkarte 40 Sm//MACC an das Aufzeichnungs-/Abspielgerät 1.
  • In Schritt S5 empfängt das Aufzeichnungs-/Abspielgerät 1 Sm//MACC von der Speicherkarte 40. Das Aufzeichnungs-/Abspielgerät 1 berechnet MACD aus IKj, Rm und Rd. Wenn die berechnete MACD der empfangenen MACC entspricht, bestimmt das Aufzeichnungs-/Abspielgerät 1, dass die Speicherkarte 40 gültig ist (d. h. autorisiert ist). In Schritt S6 bezeichnet das Aufzeichnungs-/Abspielgerät 1 MAC(IKj, Rm//Rd) als den Sitzungsschlüssel SeK. In Schritt S7 bestimmt die Speicherkarte 40 MAC(IKj, Rm//Rd) als den Sitzungsschlüssel SeK. Wenn das Aufzeichnungs-/Abspielgerät 1 und die Speicherkarte 40 gegenseitig authentifiziert sind, wird der Sitzungsschlüssel SeK zwischen ihnen ausgetauscht. Der Sitzungsschlüssel SeK wird erzeugt, immer wenn die Authentifizierung erfolgreich ist.
  • 11 zeigt einen Schlüsselschreibprozess im Falle, dass das Aufzeichnungs-/Abspielgerät 1 (SET) Audiodaten in den Flash-Speicher 42 der Speicherkarte 40 (Memory Card) aufzeichnet. In Schritt S11 erzeugt das Aufzeichnungs-/Abspielgerät 1 eine Zufallszahl für jeden Track von Inhalten und erzeugt einen Inhaltsschlüssel CK. In Schritt S12 verschlüsselt das Aufzeichnungs-/Abspielgerät 1 den Inhalteschlüssel CK mit dem Sitzungsschlüssel SeK und sendet verschlüsselte DES(SeK, CK) an die Speicherkarte 40.
  • In Schritt S13 empfängt die Speicherkarte 40 die Daten DES(SeK, CK) von dem Aufzeichnungs-/Abspielgerät 1 und entschlüsselt den Inhalteschlüssel CK mit dem Sitzungsschlüssel SeK. Der Entschlüsselungsprozess wird mit IDES(SeK, DES(SeK, CK)) bezeichnet. In Schritt verschlüsselt die Speicherkarte 40 den entschlüsselten Inhalteschlüssel CK mit dem Speicherschlüssel Kstm aus dem Speicher 55 erneut und sendet den erneut verschlüsselten Inhalteschlüssel DES(Kstm, CK) an das Aufzeichnungs-/Abspielgerät 1.
  • In Schritt S15 platziert das Aufzeichnungs-/Abspielgerät 1 den erneut verschlüsselten Inhalteschlüssel CK in dem Schlüsselbereich 111, um den entsprechenden Teildatenbereich 112 zu verwalten und führt einen Formatierungsprozess aus, so dass der erneut verschlüsselte Inhalteschlüssel CK und die Inhalte in dem Flash-Speicher der Speicherkarte 40 aufgezeichnet werden. Um die Inhalte zu verschlüsseln, werden der Inhalteschlüssel CK und der Teileschlüssel PK mit einer Exklusiv-Oder (XOR- oder alternativ UND-)Funktion verschlüsselt, wie in 9 und der obigen Formel 1 dargestellt ist. Das Ergebnis der X-Oder-Funktion ist der zeitweilige Schlüssel TMK. Der zeitweilige Schlüssel TMK wird nur in der Sicherheitseinheit 3 gespeichert. Somit ist der zeitweilige Schlüssel TMK nicht von außerhalb der Sicherheitseinheit 3 zugreifbar. Zu Beginn jedes Blocks 113 wird eine Zufallszahl als eine Blocksaat BK_SEED erzeugt. Die Zufallszahl wird in jedem Teildatenbereich 112 gespeichert. Das Aufzeichnungs-/Abspielgerät 1 verschlüsselt die Blocksaat BK_SEED mit dem zeitweiligen Schlüssel TMK, um einen Blockschlüssel BK zu erhalten. Mit anderen Worten erhält man die Beziehung BK = (CK(+)PK, BK_SEED). Der Blockschlüssel BK wird nur in der Sicherheitseinheit 3 gespeichert. Somit ist der Blockschlüssel BK nicht von außerhalb der Sicherheitseinheit 3 zugreifbar.
  • In Schritt S16 verschlüsselt das Aufzeichnungs-/Abspielgerät 1 die Daten in jedem Teildatenbereich 112 Block für Block mit dem Blockschlüssel BK und sendet die verschlüsselten Daten und die Daten in dem Schlüsselbereich 111 an die Speicherkarte 40. Die Speicherkarte 40 zeichnet die verschlüsselten Daten und die Daten in dem Schlüsselbereich 111 (Kopfabschnittsdaten), die von dem Aufzeichnungs-/Abspielgerät 1 empfangen worden sind, in dem Flash-Speicher 42 in Schritt S17 auf.
  • Leseoperation von der Speicherkarte 40
  • Ein Entschlüsselungsprozess zur Verwendung bei einer Wiedergabeoperation (Leseoperation) eines Aufzeichnungs-/Abspielgeräts 1 wird nun mit Bezug auf 12 beschrieben. Der Einfachheit halber werden in 12 gleiche Teile wie diejenigen in 1 mit den gleichen Bezugszeichen bezeichnet und ihre Beschreibung weggelassen. Zusätzlich sind die Schnittstelle 11, der Bus 16 und die Steuereinheit 41, über die Daten und Befehle zwischen den Komponenten des Aufzeichnungs-/Abspielgeräts 1 und der Speicherkarte 40 übertragen werden, aus 12 und der nachfolgenden Erläuterung des Prozesses der Einfachheit halber weggelassen worden.
  • Ein Leseanforderungssignal, das einen gewünschten Daten-Track angibt, (Musikstück) wird von dem Aufzeichnungs-/Abspielgerät 1 an die Speicherkarte 40 gesendet. Das Aufzeichnungs-/Abspielgerät 1 und die Speicherkarte 40 führen eine gegenseitige Authentifizierungsoperation durch, wie oben mit Bezug auf 10 beschrieben worden ist. Wenn das Aufzeichnungs-/Abspielgerät 1 und die Speicherkarte 40 sich gemäß dem gegenseitigen Identifikationsprozess als legitimiert erkennen, wird, wie oben mit Bezug auf 11 beschrieben, ein Schlüsselschreibprozess durchgeführt. Anderenfalls wird die Leseoperation beendet. Nachdem der Schlüsselschreibprozess beendet ist, werden verschlüsselte Audiodaten von der Speicherkarte 40 in das Aufzeichnungs-/Abspielgerät 1 durch die CPU 2 ausgelesen.
  • Da die gegenseitige Identifikation zwischen der Speicherkarte 40 und dem Aufzeichnungs-/Abspielgerät 1 ausgeführt wird, kann der verschlüsselte Inhalteschlüssel CK mit Hilfe des korrekten Sitzungsschlüssel SeK nur dann entschlüsselt werden, wenn die Speicherkarte 40 und das Aufzeichnungs-/Abspielgerät 1 sich gegenseitig als legitimiert identifizieren. Daher wird die fälschliche Verwendung der Audiodaten in einfacher Weise vermieden. Während der Leseoperation gelesene Daten sind durch die oben beschriebene Schreiboperation, die in 9 gezeigt ist, geschrieben worden. Die Einstellung des Inhalteschlüssels CK und des Teileschlüssels PK in jedem Teildatenbereich 112 und der Blocksaat BK_SEED in jedem Block 113 wird zum Schreiben der Daten in dem entsprechenden Teildatenbereich 102 verwendet und somit zum Lesen von Daten von dem entsprechenden Teildatenbereich 102. Nachdem der Schritt S6 der 10 beendet ist, tauschen die Speicherkarte 40 und das Aufzeichnungs-/Abspielgerät 1 den Sitzungsschlüssel SeK. Das Auslesen der Audiodaten von der Speicherkarte 40 läuft wie folgt ab.
  • Die Speicherkarte 40 bestimmt die Daten in dem Teildatenbereich 102 (8A), die dem Leseanfragesignal entsprechen, und gibt die Audiodaten in Klangeinheiten SUs aus den Blöcken 103 (8A) in den bestimmten Teildatenbereich 102 aus. Die Speicherkarte 40 liest auch den entsprechenden Schlüsselbereich 101 (8A) der Audiodaten aus und gibt ihn an das Aufzeichnungs-/Abspielgerät 1 aus.
  • Das Aufzeichnungs-/Abspielgerät 1 greift den verschlüsselten Inhalteschlüssel CK von den Daten in dem Schlüsselbereich 101 auf und gibt ihn an die Speicherkarte 40 aus. Der DES-Verschlüsselungs-/Entschlüsselungsschaltkreis 54 der Sicherheitseinheit 52 in der Speicherkarte 40 entschlüsselt den verschlüsselten Inhalte-Schlüssel CK mit Hilfe des Speicherschlüssels Kstm, der in dem Speicher 55' gespeichert ist und verschlüsselt den entschlüsselten Inhalteschlüssel CK mit Hilfe des Sitzungsschlüssel SeK erneut.
  • Die Speicherkarte 40 gibt den erneut verschlüsselten Inhalteschlüssel CK an das Aufzeichnungs-/Abspielgerät 1 aus. Das Aufzeichnungs-/Abspielgerät 1 entschlüsselt den erneut verschlüsselten Inhalteschlüssel CK aus der Speicherkarte 40 mit Hilfe des Sitzungsschlüssel SeK. Das Aufzeichnungs-/Abspielgerät 1 erhält dann die X-Oder-Verknüpfung des entschlüsselten Inhalteschlüssels CK und des Teilschlüssels PK aus den Daten in jedem Teildatenbereich 102, um so den zeitweiligen Schlüssel TMK gemäß Formel (3) zu erhalten. TMK = PKXORCK (3)
  • Das Aufzeichnungs-/Abspielgerät 1 verwendet den zeitweiligen Schlüssel TMK und die Blocksaat BK_SEED in jedem Teildatenbereich 102, um die MAC-Operation, die in der folgenden Formel (4) gezeigt ist, auszuführen, um so den Blockschlüssel BK zu erhalten. Der Blockschlüssel BK wird für jeden Block 103 wie folgt bestimmt: BK = MAC(TMK, BK_SEED) (4)
  • Die Sicherheitseinheit 3 des Aufzeichnungs-/Abspielgerät 1 entschlüsselt die Audiodaten durch Verwendung des Blockschlüssels BK. Insbesondere werden die Audiodaten für jeden Block 103 mit Hilfe des individuell bestimmten Blockschlüssels BK entschlüsselt. Weiterhin wird die Entschlüsselung in dem gleichen 16 KB-Blöcken 103 ausgeführt, die für die Verschlüsselung verwendet werden. Der Audio-Codierer/Decodierer 7 expandiert die entschlüsselten Audiodaten gemäß dem ATRAC3-System und gibt die decodierten Signale über den digitalen Ausgang 14 aus oder der D/A-Wandler 12 konvertiert das digitale Audiosignal in ein analoges Signal und gibt das Ergebnis über den analogen Ausgang 13 aus. Alternativ werden die ATRAC3-Audiodaten von der Sicherheitseinheit 3 über den Ausgang 15 ausgegeben. Der Audio-Codierer/Decodierer 7 expandiert die Audiodaten in Klangeinheiten SUs.
  • 13 zeigt den Entschlüsselungsprozess, wenn das Aufzeichnungs-/Abspielgerät 1 einen Audio-Track wiedergibt, der in dem Flash-Speicher der Speicherkarte 40 gespeichert ist. Gemäß der Schreiboperation, die in den 9 bis 11 gezeigt ist, wird der Sitzungsschlüssel SeK zwischen dem Aufzeichnungs-/Abspielgerät 1 und der Speicherkarte 40 ausgetauscht, nachdem sie gegenseitig authentifiziert sind.
  • In Schritt S21 liest das Aufzeichnungs-/Abspielgerät 1 (SET) aus der Speicherkarte 40 (Memory Card) und erhält den Inhalteschlüssel CK, der mit dem Speicherschlüssel Kstm(nämlich DES(Kstm, CK)) und mit dem verschlüsselten Inhalt (Teildatenbereich(e) 102 des gewünschten Tracks) verschlüsselt ist. Danach sendet das Aufzeichnungs-/Abspielgerät 1 den Inhalteschlüssel CK, der mit dem Speicherschlüssel Kstm verschlüsselt ist, an die Speicherkarte 40.
  • In Schritt S22 entschlüsselt die Speicherkarte 40 den Inhalteschlüssel CK mit dem Speicherschlüssel Kstm(nämlich IDES(Kstm, DES(Kstm, CK)). In Schritt S23 verschlüsselt die Speicherkarte 40 den entschlüsselten Inhalteschlüssel mit dem Sitzungsschlüssel SeK und sendet DES(SeK, CK) an das Aufzeichnungs-/Abspielgerät 1.
  • In Schritt S24 entschlüsselt das Aufzeichnungs-/Abspielgerät 1 den Inhalteschlüssel mit dem Sitzungsschlüssel SeK. In Schritt S25 erzeugt das Aufzeichnungs-/Abspielgerät 1 einen Blockschlüssel BK mit dem entschlüsselten Inhalteschlüssel CK, einen Teileschlüssel PK und eine Blocksaat BK_SEED. In Schritt S26 entschlüsselt das Aufzeichnungs-/Abspielgerät 1 jeden verschlüsselten Teildatenbereich 102 mit dem Blockschlüssel BK Block für Block. Der Audio-Codierer/Decodierer 7 decodiert die entschlüsselten Audiodaten.
  • Mit Bezug auf die Schnittstelle 11, die in 2 gezeigt ist, zeigt 14 ein Timing-Diagramm der Daten, die aus der Speicherkarte 40 ausgelesen werden. In einem anderen Zustand als Zustand 0 (Anfangszustand) wird ein Taktsignal, das zum Synchronisieren der Daten verwendet wird, über die Taktleitung SCK gesendet. Wenn die Daten zwischen dem Aufzeichnungs-/Abspielgerät 1 und der Speicherkarte 40 gesendet oder empfangen werden, ist der Signalpegel der Statusleitung SBS niedrig. Ein Anfangszustand kann als Zustand 0 oder Status 0 (Anfangszustand) bezeichnet werden. Zum Zeitpunkt t31 bewirkt das Aufzeichnungs-/Abspielgerät 1, dass der Signalpegel der Statusleitung SBS „high" wird (Zustand 1).
  • Wenn der Signalpegel der Statusleitung SBS „high" wird, bestimmt die Speicherkarte 40 (S/P- und P/S-IF-Einheit 43), dass der Zustand 0 in den Zustand 1 geändert ist. Beim Zustand 1 sendet das Aufzeichnungs-/Abspielgerät 1 einen Lesebefehl an die Speicherkarte 40 über die Datenleitung DIO. Somit empfängt die Speicherkarte 40 den Lesebefehl. Der Lesebefehl ist ein Protokollbefehl, der als ein Transferprotokollbefehl (TPC) bezeichnet wird. Wie nachfolgend beschrieben wird, bestimmt der Protokollbefehl die Inhalte der Kommunikation und die Länge der folgenden Daten.
  • Nachdem zum Zeitpunkt t32 ein Befehl übertragen worden ist, ändert sich der Signalpegel der Statusleitung SBS von „high" nach „low". Somit ändert sich der Zustand 1 zu dem Zustand 2. Bei dem Zustand 2 wird ein Prozess ausgeführt, der durch einen Befehl, der von der Speicherkarte 40 empfangen wird, bezeichnet ist. In der Praxis werden Daten einer durch den Lesebefehl angegebenen Adresse aus dem Flash-Speicher 42 in den Seitenpuffer 45 ausgelesen. Während der Prozess ausgeführt wird, wird ein Busy-Signal (High-Pegel) an das Aufzeichnungs-/Abspielgerät 1 über die Datenleitung DIO gesendet.
  • Nachdem Daten zum Zeitpunkt t33 aus dem Flash-Speicher 42 in den Seitenpuffer 45 ausgelesen worden sind, wird das Bereitstellen des BUSY-Signals gestoppt. Ein Ready-Signal (Low-Pegel), das angibt, dass die Speicherkarte 40 bereit ist, Daten gemäß dem Lesebefehl zu senden, wird an das Aufzeichnungs-/Abspielgerät 1 ausgegeben.
  • Wenn das Aufzeichnungs-/Abspielgerät 1 das Ready-Signal von der Speicherkarte 40 empfängt, bestimmt das Aufzeichnungs-/Abspielgerät 1, dass die Speicherkarte 40 zum Verarbeiten des Lesebefehls bereit ist. Zum Zeitpunkt t34 bewirkt das Aufzeichnungs-/Abspielgerät 1, dass der Signalpegel der Statusleitung SBS „high" wird. Mit anderen Worten ändert sich der Zustand 2 zu dem Zustand 3.
  • Bei dem Zustand 3 gibt die Speicherkarte 40 Daten, die in den Seitenpuffer 45 bei dem Zustand 2 ausgelesen worden sind, an das Aufzeichnungs-/Abspielgerät 1 über die Datenleitung DIO aus. Nachdem zum Zeitpunkt t35 die Lesedaten gesendet worden sind, stoppt das Aufzeichnungs-/Abspielgerät 1 das Senden des Taktsignals über die Taktleitung SCK. Zusätzlich bewirkt das Aufzeichnungs-/Abspielgerät 1, dass der Signalpegel der Statusleitung SBS sich von „high" nach „low" ändert. Somit ändert sich der Zustand 3 zu dem Anfangszustand (Zustand 0).
  • Wenn ein Interrupt-Prozess ausgeführt werden soll, so dass aufgrund eines Zustandswechsels in der Speicherkarte 40, wie zum Zeitpunkt t36, sendet die Speicherkarte 40 ein Interrupt-Signal an das Aufzeichnungs-/Abspielgerät 1 über die Datenleitung DIO. Wenn das Aufzeichnungs-/Abspielgerät 1 das Interrupt-Signal über die Datenleitung DIO von der Speicherkarte 40 in dem Zustand 0 empfängt, bestimmt das Aufzeichnungs-/Abspielgerät 1, dass das Signal ein Interrupt-Signal ist und führt einen dem Interrupt-Signal entsprechenden Prozess aus.
  • 15 zeigt ein Timingchart einer Operation, bei der Daten in den Flash-Speicher 42 der Speicherkarte 40 geschrieben werden. Bei dem Anfangszustand (Zustand 0) wird das Taktsignal nicht über die Taktleitung SCK gesendet. Zum Zeitpunkt t41 bewirkt das Aufzeichnungs-/Abspielgerät 1, dass der Signalpegel der Statusleitung SBS sich von „low" nach „high" ändert. Somit ändert sich der Zustand 0 zu dem Zustand 1. Bei dem Zustand 1 ist die Speicherkarte 40 bereit, einen Befehl zu empfangen. Zum Zeitpunkt t41 wird ein Schreibbefehl an die Speicherkarte 40 über die Datenleitung DIO gesendet, und die Speicherkarte 40 empfängt den Schreibbefehl.
  • Zum Zeitpunkt t42 bewirkt das Aufzeichnungs-/Abspielgerät 1, dass der Signalpegel der Statusleitung SBS sich von „high" nach „low" ändert. Somit ändert sich der Zustand 1 zu dem Zustand 2. Bei dem Zustand 2 sendet das Aufzeichnungs-/Abspielgerät 1 Schreibdaten an die Speicherkarte 40 über die Datenleitung DIO, und die Speicherkarte 40 speichert die empfangenen Schreibdaten in dem Seitenpuffer 45.
  • Zum Zeitpunkt t43 bewirkt das Aufzeichnungs-/Abspielgerät 1, dass der Signalpegel der Statusleitung SBS sich von „low" nach „high" ändert. Somit ändert sich der Zustand 2 zu dem Zustand 3. Bei dem Zustand 3 schreibt die Speicherkarte 40 die Schreibdaten in den Flash-Speicher 42, sendet die Speicherkarte 40 ein BUSY-Signal (High-Pegel) an das Aufzeichnungs-/Abspielgerät 1 über die Datenleitung DIO, und das Aufzeichnungs-/Abspielgerät 1 sendet einen Schreibbefehl an die Speicherkarte 40. Da der aktuelle Zustand Zustand 3 entspricht, bestimmt das Aufzeichnungs- /Abspielgerät 1, dass das von der Speicherkarte 40 empfangene Signal ein Statussignal ist.
  • Zum Zeitpunkt t44 stoppt die Speicherkarte 40 das Ausgeben des BUSY-Signals und sendet ein Ready-Signal (Low-Pegel) an das Aufzeichnungs-/Abspielgerät 1. Wenn das Aufzeichnungs-/Abspielgerät 1 das Ready-Signal empfängt, bestimmt das Aufzeichnungs-/Abspielgerät 1, dass der Schreibprozess, der dem Schreibbefehl entspricht, beendet worden ist und beendet das Senden des Taktsignals. Zusätzlich bewirkt zum Zeitpunkt t45 das Aufzeichnungs-/Abspielgerät 1, dass der Signalpegel der Statusleitung SBS sich von „high" nach „low" ändert. Somit kehrt der Zustand 3 zu dem Zustand 0 (Anfangszustand) zurück.
  • Wenn das Aufzeichnungs-/Abspielgerät 1 einen High-Pegel-Signal von der Speicherkarte 40 über die Datenleitung DIO in dem Zustand 0 empfängt, bestimmt das Aufzeichnungs-/Abspielgerät 1, dass das empfangene Signal ein Interrupt-Signal ist. Das Aufzeichnungs-/Abspielgerät 1 führt einen Prozess entsprechend dem empfangenen Interrupt-Signal aus. Wenn die Speicherkarte 40 von dem Aufzeichnungs-/Abspielgerät 1 gelöst werden soll, erzeugt die Speicherkarte 40 das Interrupt-Signal.
  • In einem anderen Prozess als der Leseprozess und der Schreibprozess wird im Zustand 1 ein Befehl gesendet. Im Zustand 2 werden Daten, die dem Befehl entsprechen gesendet.
  • Es wird angemerkt, dass die serielle Schnittstelle, die zwischen dem Aufzeichnungs-/Abspielgerät 1 und der Speicherkarte 40 angeordnet ist, nicht auf die Schnittstelle 11, die oben beschrieben ist, beschränkt ist. Mit anderen Worten können unterschiedliche Typen von seriellen Schnittstellen verwendet werden.
  • 16 zeigt eine Tabelle, die Beispiele von Protokollbefehlen (TPC-Codes) darstellt, die über die Datenleitung DIO der seriellen Schnittstelle gesendet werden. Die Datenlänge jedes Protokollbefehls beträgt 1 Byte. In 16 wird jeder Protokollbefehl in einer hexadezimalen Notation (mit dem Suffix H) und in einer dezimalen Notation (0 und 1) dargestellt. Zusätzlich werden Definitionen für die individuellen Protokollbefehle sowohl für die Speicherkarte 40' des Nicht-Sicherheitstyps (s. 3) und der Speicherkarte vom Sicherheitstyp (s. 2) dargestellt. In 16 stellen R und W einen Protokollbefehl vom Lesetyp bzw. einen Protokollbefehl vom Schreibtyp dar. Da wie oben beschrieben ein Befehl im Zustand 1 gesendet wird und Daten im Zustand 2 gesendet werden, ist die Datenlänge (in Bytes), die jedem Protokollbefehl entspricht, gezeigt.
  • Nachfolgend wird jeder der Protokollbefehle TPC beschrieben.
    TPC = 2Dh entspricht einem Zugriffsbefehl auf einen herkömmlichen Flash-Speicher (dieser Befehl wird als Speichersteuerbefehl) bezeichnet. Dieser Befehl entspricht einem Seitendatenlesebefehl und ist für die Speicherkarten 40 und 40' gleich. Die Länge der Daten, die auf den Befehl folgen, entspricht der Datenlänge für eine Seite (512 Bytes + 2 Bytes (CRC)). Die Seitendaten werden aus dem Seitenpuffer 45 gelesen.
    TPC = D2h entspricht einem Speichersteuerbefehl. Dieser Befehl entspricht einem Seitendatenschreibbefehl. Die Länge der Daten, die auf den Befehl folgen, entspricht den Daten für eine Seite (512 Bytes + 2 Bytes (CRC)). Die Seitendaten werden in den Seitenpuffer 45 geschrieben.
    TPC = 4Bh entspricht einem Speichersteuerbefehl. Dieser Befehl entspricht einem Lesebefehl auf das Leseregister 48. Die Datenlänge der Daten, die auf den Befehl folgen, beträgt (31 Bytes + 2 Bytes (CRC)).
    TPC = B4h entspricht einem Speichersteuerbefehl. Dieser Befehl entspricht einem Schreibbefehl auf das Schreibregister 46. Die Datenlänge der Daten, die auf den Befehl folgen, entspricht (31 Bytes + 2 Bytes (CRC)).
    TPC = 78h entspricht einem Speichersteuerbefehl. Dieser Befehl entspricht einem Befehl zum Auslesen eines Bytes aus dem Leseregister 48. Die Datenlänge der Daten, die auf den Befehl folgen, entspricht (1 Byte + 2 Bytes (CRC)).
    TPC = 87h entspricht einem Speichersteuerbefehl. Dieser Befehl entspricht einem Befehl zum Variieren des Zugriffsbereichs des Befehlsregisters 44. Die Datenlänge der Daten, die auf den Befehl folgen, beträgt (4 Bytes + 2 Bytes (CRC)).
    TPC = 1Eh entspricht einem Datenlesebefehl für das Statusregister der Sicherheitseinheit 52 der Speicherkarte 40. Jedoch wird dieser Befehl nicht für die Speicherkarte 40' definiert. Die Datenlänge der Daten, die auf den Befehl folgen, entspricht (2 Bytes + 2 Bytes (CRC)). Ein Befehl, der für die Sicherheitseinheit 52 bestimmt ist, wird als Sicherheitsbefehl bezeichnet.
    TPC = E1h entspricht einem Speichersteuerbefehl. Dieser Befehl ist ein Befehlsgruppenbefehl für das Befehlsregister 44. Dieser Befehl wird von einem Befehl gefolgt, der ein niedrigeres Hierarchieniveau aufweist als die TPC-Befehle. Somit entspricht die Datenlänge dieses Befehls (1 Byte + 2 Bytes (CRC)).
    TPC = 3Ch entspricht einem Sicherheitsdatenlesebefehl für die Sicherheitseinheit 52 der Speicherkarte 40. Jedoch ist dieser Befehl nicht für die Speicherkarte 40' definiert. Die Datenlänge der Daten, die auf den Befehl folgen, beträgt (24 Bytes + 2 Bytes (CRC)).
    TPC = C3h entspricht einem Sicherheitsdatenschreibbefehl für die Sicherheitseinheit 52 der Speicherkarte 40. Jedoch ist dieser Befehl nicht für die Speicherkarte 40' definiert. Die Datenlänge der Daten, die auf den Befehl folgen, beträgt (26 Bytes + 2 Bytes (CRC)).
  • Mit Bezug auf die 17 und 18 wird ein Befehl (1 Byte), der von dem TPC = E1h-Befehl befolgt wird, beschrieben. 17 zeigt Befehle für die Speicherkarte 40' vom Nicht-Sicherheitstyp.
  • Diese lauten wie folgt:
    E1h = AAh: Block-Lese-Befehl
    E1h = 55h: Block-Schreib-Befehl
    E1h = 33h: Block-Lese/-Schreib-Aufhebungsbefehl
    E1h = 99h: Block-Löschen-Befehl
    E1h = CCh: Speicherbetrieb-Anhalten-Befehl
    E1h = 5Ah: Stromsparmodus-Befehl
    E1h = C3h: Seitenpuffer-Löschen-Befehl
    E1h = 3Ch: Speichersteuerung-Rücksetzen-Befehl
  • 18 zeigt Befehle für die Speicherkarte 40 vom Sicherheitstyp. Da die Definitionen der Befehle (AAh–3Ch), die in 18 gezeigt sind, dieselben sind wie diejenigen, die in 17 gezeigt sind, werden sie weggelassen. Mit anderen Worten sind diese Befehle Speichersteuerbefehle, die für die Speicherkarten 40 und 40' gemeinsam definiert sind. In 18 entsprechen die Befehle (60h–83h) Sicherheitsbefehlen für einen Verschlüsselungs-Prozess (einschließlich eines Entschlüsselungs-Prozesses und eines Authentifizierungs-Prozesses), die für die Speicherkarte 40 bestimmt sind.
  • Wie in 17 und 18 gezeigt ist, werden die Speichersteuerbefehle TPC gemeinsam mit den Speicherkarten 40 und 40' und die Sicherheitsbefehle TPC, die für die Speicherkarte 40 bestimmt sind, definiert. Auf ähnliche Weise ist diese Beziehung für Befehle in niedrigeren Hierarchieniveaus anwendbar. Mit anderen Worten werden in den niedrigen Hierarchieniveaus gemeinsame Speichersteuerbefehle und Sicherheitsbefehle definiert. Die Sicherheitsbefehle werden nicht für die Speicherkarte 40' definiert (nicht verwendet). Wenn gemäß der dargestellten Ausführungsform die S/P- und P/S-IF-Einheit 43 einen Befehl von dem Aufzeichnungsgerät 1 über die serielle Schnittstelle empfängt, bestimmt die Speicherkarte 40, ob der empfangene Befehl TPC ein gemeinsamer Speichersteuerbefehl oder ein Sicherheitsbefehl ist oder nicht. Die Speicherkarte 40 sendet nachfolgende Daten an einen geeigneten Schaltkreis, die dem bestimmten Ergebnis entsprechen. Wenn der empfangene Befehl z. B. dem TPC = E1h-Befehl entspricht, der einen Befehl darstellt, der von einem weiteren Befehl gefolgt wird, sendet die Speicherkarte 40 den Befehl an einen geeigneten Schaltkreis, entsprechend den Definitionen für die in 18 gezeigten Befehle.
  • 19 stellt eine Anordnung zum Auswählen eines Schaltkreises dar, für den die Daten bestimmt sind, entsprechend einem empfangenen Befehl. Die Anordnung ist innerhalb eines Schnittstellenschaltkreises 43 der Speicherkarte 40 vorgesehen. Daten werden von dem Aufzeichnungsgerät 1 an die Speicherkarte 40 über die Datenleitung DIO gesendet. Die empfangenen Daten werden an einen Anschluss „a" eines Umschaltschaltkreises 152 über einen Verzögerungsschaltkreis 150 zugeführt. Zusätzlich werden die empfangenen Daten einem Eingangsanschluss eines Detektionsschaltkreises 151 zugeführt. Der Dektektionsschaltkreis 151 bestimmt gemäß dem Codewert des Protokollbefehls, ob ein Protokollbefehl (TPC), der über die Datenleitung DIO empfangen wird, einem Speichersteuerbefehl oder einem Sicherheitsbefehl entspricht oder nicht. Der Umschaltschaltkreis 152 wird gemäß dem bestimmten Ergebnis gesteuert. Die Verzögerungsschaltung 150 kompensiert die Detektionszeit des Detektionsschaltkreises 151. Diese strukturellen Elemente werden durch Hardware und/oder Software in der S/P- und P/S-IF-Einheit 43 gebildet. Da gemäß der Ausführungsform die Codes, die nicht für die Speichersteuerbefehle benutzt werden, den Sicherheitsbefehlen zugeordnet sind, kann die Detektionsschaltung 151 in einfacher Weise diese zwei Befehlstypen bestimmen.
  • Wenn der Detektionsschaltkreis 151 festgestellt hat, dass der empfangene Protokollbefehl einem Speichersteuerungsbefehl entspricht, wird der Anschluss „a" des Umschaltschaltkreises 152 mit einem Anschluss „b" verbunden. Somit wird der Speichersteuerbefehl einem Seitenpuffer (z. B. Seitenpuffer 45, der in 2 gezeigt ist, jedoch in 19 der Klarheit wegen weggelassen ist), einem Register (z. B. Register 46 oder 48, die in 2 gezeigt sind) usw. über die Anschlüsse „a" und „b" des Umschaltschaltkreises 151 zugeführt, um so den Flash-Speicher zu steuern. Daten, die dem Speichersteuerbefehl folgen, werden dem Seitenpuffer, dem Register usw. zugeführt. Alternativ werden Daten von dem Seitenpuffer, dem Register usw. an das Aufzeichnungsgerät 1 über die Anschlüsse „b" und „a" des Umschaltschaltkreises 151 gesendet.
  • Wenn der Detektionsschaltkreis 151 festgestellt hat, dass der empfangene Protokollbefehl einem Sicherheitsbefehl entspricht, wird der Anschluss „a" des Umschaltschaltkreises 151 mit seinem Anschluss „c" verbunden. Der Sicherheitsbefehl wird der Sicherheitseinheit 52 über die Anschlüsse „a" und „c" des Umschaltschaltkreises 151 zugeführt. Daten, die dem Sicherheitsbefehl folgen, werden der Sicherheitseinheit 52 zugeführt. Die Daten werden von der Sicherheitseinheit 52 an das Aufzeichnungsgerät 1 über die Anschlüsse „a" und „c" des Umschaltschaltkreises 151 zugeführt.
  • Wenn der empfangene Befehl einem Protokollbefehl (TPC = E1h) entspricht, wird er von einem normalen Speichersteuerbefehl oder einem Sicherheitsbefehl gefolgt. Wenn der Detektionsschaltkreis 151 den TPC = E1h-Protokollbefehl empfängt, bestimmt der Detektionsschaltkreis 151, ob der Befehl von einem Steuerbefehl oder einem Sicherheitsbefehl gefolgt wird. Die Speicherkarte 40 steuert dann den Umschaltschaltkreis 151 gemäß dem bestimmten Ergebnis. Wenn der empfangene Befehl einem anderen Befehl als dem Befehl TPC = E1h entspricht und von einem Speichersteuerbefehl oder einem Sicherheitsbefehl gefolgt wird, kann die Speicherkarte 40 Daten an einen geeigneten Schaltkreis entsprechend dem Codewert des Befehls senden.
  • Da die Speicherkarte 40 eine Funktion zum Feststellen aufweist, ob der empfangene Befehl einem Speichersteuerbefehl oder einem Sicherheitsbefehl entspricht, kann die Speicherkarte 40 für ein Aufzeichnungsgerät vom Nicht-Sicherheitstyp verwendet werden. Mit anderen Worten, ein Aufzeichnungsgerät vom Nicht-Sicherheitstyp tauscht keine Sicherheitsinformationen mit der Speicherkarte 40 aus. Das Aufzeichnungsgerät vom Nicht-Sicherheitstyp sendet nur Schreib-/Lesespeichersteuerbefehle und dementsprechende Daten an die Speicherkarte 40. Wie oben beschrieben ist, bestimmt die Speicherkarte 40, ob ein Befehl, der von einem Aufzeichnungsgerät empfangen wird, einem Speichersteuerbefehl entspricht oder nicht und schreibt oder liest Daten dementsprechend in/aus dem Flash-Speicher 52. Somit können Daten in die Speicherkarte 40 geschrieben oder aus dieser ausgelesen werden.
  • Gemäß der oben beschriebenen Ausführungsform wurde DES als ein bevorzugtes Verschlüsselungsverfahren beschrieben. Es ist jedoch selbstverständlich, dass dazu unterschiedliche, andere Verschlüsselungstechnologien alternativ verwendet werden können.
  • Gemäß der vorliegenden Erfindung können eine Speicherkarte mit einem nicht-flüchtigen Speicher und eine Sicherheitseinheit sowohl mit Datenverarbeitungseinheiten vom Sicherheitstyp als auch vom Nicht-Sicherheitstyp (elektronische Einheiten) wie z. B. Audio- und/oder Videoaufzeichnungsgeräte verwendet werden. Somit wird die Kompatibilität einer Speicherkarte vom Sicherheitstyp verbessert.
  • Da gemäß der vorliegenden Erfindung Codes, die nicht für die Kommunikation zwischen einer Datenverarbeitungseinheit und einer Speicherkarte vorgesehen sind, als Steuerdaten für eine Sicherheitsoperation zugeordnet werden, erhält man ohne einen Nachteil zusätzlich die oben beschriebene Kompatibilität für eine herkömmliche Speicherkarte vom Nicht-Sicherheitstyp. Mit anderen Worten, wenn eine elektronische Einheit vom Nicht-Sicherheitstyp verfügbar ist, kann eine Speicherkarte vom Sicherheitstyp gemäß der vorliegenden Erfindung mit der elektronischen Einheit verwendet werden. In einem Verfahren zum Hinzufügen eines neuen Identifizierers zu Daten, die zwischen einer elektronischen Einheit und einer Speicherkarte ausgetauscht werden, und zum Identifizieren des Datentyps zusätzlich zur Anforderung des neuen Identifizierers kann eine herkömmliche elektronische Einheit nicht verwendet werden. Jedoch kann bei der vorliegenden Erfindung, die dieses Problem nicht betrifft, die Kompatibilität mit einer herkömmlichen elektronischen Einheit und eine herkömmlichen Speicherkarte erreicht werden.
  • Es ist auch selbstverständlich, dass die nachfolgenden Ansprüche alle allgemeinen und bestimmten Merkmale der hierin beschriebenen Erfindung abdecken sollen, und alle Aussagen über den Bereich der Erfindung sollen sprachlich darunter fallen.

Claims (10)

  1. Speichereinheit, die lösbar mit einer Datenverarbeitungseinheit (1) verbindbar und mit dieser betreibbar ist, wobei die Speichereinheit (40) einen nicht-flüchtigen Speicher (42) umfasst und gekennzeichnet ist durch: eine Sicherheitseinrichtung (52) zum Schützen der Sicherheit von in dem nicht-flüchtigen Speicher (42) gespeicherten Daten; und eine Schnittstelle (43) zum Empfangen von Steuerdaten aus der Datenverarbeitungseinheit (1), dadurch gekennzeichnet, dass die Schnittstelle erste Steuerdaten und zweite Steuerdaten, die von den ersten Steuerdaten verschieden sind, empfängt, wobei die Schnittstelle die empfangenen ersten Steuerdaten für eine Lese- oder Schreiboperation mit Bezug auf den nicht-flüchtigen Speicher (42) bereitstellt und die empfangenen zweiten Steuerdaten für eine Sicherheitsoperation der Sicherheitseinrichtung (52) bereitstellt; wobei die Speichereinheit (40) mit einer nicht sicheren Datenverarbeitungseinheit lösbar verbindbar und betreibbar ist, die erste Steuerdaten und nicht die zweiten Steuerdaten überträgt, und auch mit einer sicheren Datenverarbeitungseinheit lösbar verbindbar und betreibbar ist, die sowohl die ersten als auch die zweiten Steuerdaten überträgt.
  2. Speichereinheit nach Anspruch 1, wobei die Schnittstelle (43) eine Detektionseinrichtung (151) umfasst, um zu detektieren, ob von der Datenverarbeitungseinheit (1) eintreffende Steuerdaten ersten Steuerdaten oder zweiten Steuerdaten entsprechen, und eine Umschalteinrichtung (152) zum Schalten der Steuerdaten gemäß dem Detektionsergebnis der Detektionseinrichtung (151) umfasst, so dass die ersten Steuerdaten dem nicht-flüchtigen Speicher (142) zugeführt werden, und so dass die zweiten Steuerdaten der Sicherheitseinrichtung (152) zugeführt werden.
  3. Speichereinheit nach Anspruch 1 oder 2, wobei die Schnittstelle (43) ausgebildet ist, um nach dem Empfang der ersten oder zweiten Steuerdaten durch die Schnittstelle die Daten, die jeweils durch die ersten und die zweiten Steuerdaten definiert sind, zu empfangen.
  4. Speichereinheit nach Anspruch 3, wobei die Schnittstelle (43) ausgebildet ist, um nach den ersten Steuerdaten oder den zweiten Steuerdaten einen ersten Befehl für eine Lese- oder Schreiboperation für den nicht-flüchtigen Speicher (42) und einen zweiten Befehl, der von dem ersten Befehl verschieden ist, für eine Sicherheitsoperation der Sicherheitseinrichtung (52) zu empfangen.
  5. Speichereinheit nach Anspruch 4, wobei die Schnittstelle (43) ausgebildet ist, um einen ersten Befehl für die Lese- oder Schreiboperation für den nicht-flüchtigen Speicher (42) und den zweiten Befehl für eine Sicherheitsoperation der Sicherheitseinrichtung (52) bereitzustellen.
  6. Speichereinheit nach einem der vorangehenden Ansprüche, wobei die Schnittstelle (43) ausgebildet ist, um die ersten Steuerdaten an einen Seitenpuffer (45) und/oder ein Schreibregister (46) und/oder ein Leseregister (48) auszugeben, die zwischen der Schnittstelle (43) und dem nicht-flüchtigen Speicher (42) funktional miteinander verbunden sind.
  7. Speichereinheit nach einem der vorangehenden Ansprüche, die mit der nicht sicheren Datenverarbeitungseinheit und mit der sicheren Datenverarbeitungseinheit lösbar verbindbar und betreibbar sind, die Audio-Aufzeichnungsgeräten/-Wiedergabegeräten oder Bildaufzeichnungsgeräten/-Wiedergabegeräten entsprechen.
  8. Speichereinheit nach einem der vorangehenden Ansprüche, wobei die Sicherheitseinrichtung (52) ausgebildet ist, um die Sicherheit von in dem nicht-flüchtigen Speicher (42) gespeicherten Daten gemäß der Sicherheitseinrichtung (3) der Datenverarbeitungseinheit (1) durch Austauschen eines Sitzungsschlüssels zu schützen.
  9. Datenverarbeitungssystem, das eine Datenverarbeitungseinheit (1) und eine Speichereinheit (40) nach einem der vorangehenden Ansprüche umfasst, die mit der Datenverarbeitungseinheit lösbar verbindbar und betreibbar ist.
  10. Datenverarbeitungsverfahren zur Verwendung in einem Datenverarbeitungssystem mit einer Datenverarbeitungseinheit (1) und einer Speichereinheit (40), die mit der Datenverarbeitungseinheit lösbar verbindbar und betreibbar ist, wobei die Speichereinheit (40) einen nicht-flüchtigen Speicher (42) umfasst, mit folgenden Schritten: Verbinden der Speichereinheit (40) mit einer sicheren Datenverarbeitungseinheit, die sowohl erste Steuerdaten für eine Lese- oder Schreiboperation mit Bezug auf den nicht-flüchtigen Speicher (42) übertragen kann als auch zweite von den ersten Steuerdaten verschiedene Steuerdaten für eine Sicherheitsoperation einer Sicherheitseinrichtung (52), die in der Speichereinheit (40) vorgesehen ist, zum Schützen der Sicherheitsdaten, die in dem nicht-flüchtigen Speicher (42) gespeichert sind, übertragen kann, und Verbinden der Speichereinheit (40) mit einer nicht sicheren Datenverarbeitungseinheit, die die ersten Steuerdaten übertragen kann, jedoch nicht die zweiten Steuerdaten; Übertragen der ersten und zweiten Steuerdaten von der Datenverarbeitungseinheit (1) an die Speichereinheit (40); und Empfangen der übertragenen Steuerdaten an eine Schnittstelle (43) der Speichereinheit (40); Bestimmen, ob diese ersten oder zweiten Steuerdaten entsprechen, und Zuführen der empfangenen ersten Steuerdaten an den nicht-flüchtigen Speicher (42) und der empfangenen zweiten Steuerdaten an die Sicherheitseinrichtung (52).
DE60031476T 1999-04-07 2000-04-07 Speichereinheiten, Datenverarbeitungseinheiten und zugehörige Verfahren Expired - Lifetime DE60031476T3 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP9994999 1999-04-07
JP9994999 1999-04-07
JP17818899 1999-06-24
JP17818899 1999-06-24

Publications (3)

Publication Number Publication Date
DE60031476D1 DE60031476D1 (de) 2006-12-07
DE60031476T2 true DE60031476T2 (de) 2007-08-23
DE60031476T3 DE60031476T3 (de) 2011-05-19

Family

ID=26441040

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60031476T Expired - Lifetime DE60031476T3 (de) 1999-04-07 2000-04-07 Speichereinheiten, Datenverarbeitungseinheiten und zugehörige Verfahren

Country Status (6)

Country Link
US (1) US6618789B1 (de)
EP (1) EP1050821B2 (de)
KR (1) KR100730903B1 (de)
CN (1) CN1178140C (de)
DE (1) DE60031476T3 (de)
MY (1) MY124364A (de)

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8131570B2 (en) 1998-03-10 2012-03-06 Discovery Holdings Limited Managing the business of a medical insurance plan
US8359208B2 (en) 1999-03-09 2013-01-22 Discover Holdings Limited Wellness program management and integration with payroll vendor systems
MY123388A (en) * 1999-03-15 2006-05-31 Sony Corp Processing method and apparatus for encrypted data transfer
JP4300643B2 (ja) * 1999-08-24 2009-07-22 ソニー株式会社 著作権対応携帯端末、著作権非対応携帯端末
GB2396231B (en) * 1999-08-24 2004-07-21 Sony Corp Terminal apparatus
US6937814B1 (en) * 2000-04-14 2005-08-30 Realnetworks, Inc. System and method for play while recording processing
JP4608749B2 (ja) * 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
US8306899B2 (en) 2000-08-07 2012-11-06 Discovery Life Ltd. Managing a life insurance investment
GB2369778A (en) 2000-09-06 2002-06-12 Discovery Health Ltd Incentivising compliance in members of a disease management programme
JP4678084B2 (ja) * 2000-09-29 2011-04-27 ソニー株式会社 メモリ装置およびメモリアクセス制限方法
JP2002196986A (ja) * 2000-12-27 2002-07-12 Pioneer Electronic Corp 情報処理装置、情報処理方法及び情報処理用プログラムがコンピュータで読取可能に記録された情報記録媒体並びに記録媒体
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
JP2002329180A (ja) * 2001-04-27 2002-11-15 Toshiba Corp 無線通信機能を有するメモリカード及びそのデータ通信方法
US6973571B2 (en) * 2001-07-03 2005-12-06 Bank Of America Corporation System, apparatus, and method for performing cryptographic validity services
US7076530B2 (en) * 2001-08-31 2006-07-11 Thomson Licensing Multiple function modem including external memory adapter
US6868480B2 (en) * 2001-09-28 2005-03-15 Ui Evolution, Inc. Removable active application specific medium
KR100441601B1 (ko) * 2001-10-19 2004-07-23 삼성전자주식회사 메모리 카드, 디지털 기기 및 메모리 카드와 디지털 기기사이의 데이터 인터페이스 방법
JP2003141888A (ja) * 2001-11-01 2003-05-16 Mitsubishi Electric Corp 不揮発性半導体記憶装置
JP4157709B2 (ja) * 2002-01-31 2008-10-01 富士通株式会社 アクセス制御方法及び記憶装置
US6839826B2 (en) * 2002-02-06 2005-01-04 Sandisk Corporation Memory device with pointer structure to map logical to physical addresses
JP2003242470A (ja) * 2002-02-21 2003-08-29 Sony Corp 外部接続機器及びホスト機器
JP4178809B2 (ja) * 2002-02-21 2008-11-12 ソニー株式会社 外部接続機器及びホスト機器
US7457967B2 (en) 2002-02-28 2008-11-25 The Directv Group, Inc. Hidden identification
US7475259B1 (en) 2002-02-28 2009-01-06 The Directv Group, Inc. Multiple nonvolatile memories
US7275163B2 (en) 2002-02-28 2007-09-25 The Directv Group, Inc. Asynchronous configuration
US7437571B1 (en) 2002-02-28 2008-10-14 The Directv Group, Inc. Dedicated nonvolatile memory
JP4282951B2 (ja) * 2002-05-31 2009-06-24 パイオニア株式会社 半導体記憶素子及びその寿命動作開始装置、並びに該半導体記憶素子を備えた情報記録媒体
JP2004072718A (ja) * 2002-06-12 2004-03-04 Fuji Photo Film Co Ltd デジタルカメラ用メモリーカード
KR20040000924A (ko) * 2002-06-26 2004-01-07 타이구엔 엔터프라이즈 코퍼레이션 리미티드 플래시 메모리에 기반한 시스템 가이드 디바이스 및가이드 실행 방법
US6862223B1 (en) * 2002-07-05 2005-03-01 Aplus Flash Technology, Inc. Monolithic, combo nonvolatile memory allowing byte, page and block write with no disturb and divided-well in the cell array using a unified cell structure and technology with a new scheme of decoder and layout
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
US7908156B2 (en) 2002-09-20 2011-03-15 Discovery Holdings Limited Method of calculating a premium payable by an insured person on a life insurance policy
JP4242682B2 (ja) 2003-03-26 2009-03-25 パナソニック株式会社 メモリデバイス
KR100403376B1 (en) * 2003-04-04 2003-10-30 Telechips Inc Device for processing media using external storage
RU2357366C2 (ru) * 2003-04-11 2009-05-27 Сони Корпорейшн Привод носителя записи информации
US7055039B2 (en) * 2003-04-14 2006-05-30 Sony Corporation Protection of digital content using block cipher crytography
FR2856490B1 (fr) * 2003-06-17 2005-10-07 Thales Sa Procede d'ecriture, de mise a jour et d'allocation memoire applique a l'ecriture de fichiers sur un support memoire tel qu'une carte a puce
JP2005217842A (ja) * 2004-01-30 2005-08-11 Fujitsu Ltd データ圧縮方法、データ復元方法及びそのプログラム
US7151673B2 (en) * 2004-02-27 2006-12-19 Imation Corp. Memory card host connector with retractable shieldless tab
US6908038B1 (en) 2004-02-27 2005-06-21 Imotion Corp. Multi-connector memory card with retractable sheath to protect the connectors
US6890188B1 (en) 2004-02-27 2005-05-10 Imation Corp. Memory card compatible with device connector and host connector standards
US6883718B1 (en) 2004-02-27 2005-04-26 Imation Corp. Credit card sized memory card with host connector
GB2410146B (en) * 2004-06-14 2007-03-14 Rok Productions Ltd Providing audio-visual content
US20050276572A1 (en) * 2004-06-14 2005-12-15 Rok Productions Limited Providing audio-visual content
WO2006003537A2 (en) * 2004-06-28 2006-01-12 Koninklijke Philips Electronics N.V. Apparatus for reading an information carrier
JP2006023957A (ja) * 2004-07-07 2006-01-26 Sony Corp 半導体集積回路及び情報処理装置
CN101027689A (zh) 2004-07-26 2007-08-29 发现控股有限公司 用于精确计算医疗保险计划中投保人的折扣的数据处理系统及其方法
US20060047880A1 (en) * 2004-08-27 2006-03-02 Imation Corp. Memory device with HUB capability
US7184264B2 (en) * 2004-09-23 2007-02-27 Imation Corp. Connectable memory devices to provide expandable memory
WO2006077822A1 (ja) * 2005-01-24 2006-07-27 Matsushita Electric Industrial Co., Ltd. 署名生成装置及び署名検証装置
RU2445676C2 (ru) * 2006-05-29 2012-03-20 Пашалис ПАПАГРИГОРИЮ Способ осуществления связи с многофункциональной картой памяти
US8768732B2 (en) 2006-06-07 2014-07-01 Discovery Holdings Limited System and method of managing an insurance scheme
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US7481659B2 (en) * 2007-01-05 2009-01-27 Imation Corp. Multiconnector memory card
KR100877609B1 (ko) * 2007-01-29 2009-01-09 삼성전자주식회사 버퍼 메모리의 플래그 셀 어레이를 이용하여 데이터 오류 정정을 수행하는 반도체 메모리 시스템 및 그 구동 방법
US20080235440A1 (en) * 2007-03-22 2008-09-25 Le Trung V Memory device
US8082387B2 (en) 2007-10-29 2011-12-20 Micron Technology, Inc. Methods, systems, and devices for management of a memory system
WO2009147594A1 (en) 2008-06-03 2009-12-10 Discovery Holdings Limited A system and method of managing an insurance scheme
CN102057390A (zh) 2008-06-03 2011-05-11 发现控股有限公司 管理保险方案的系统和方法
CN102057391A (zh) 2008-06-03 2011-05-11 发现控股有限公司 管理保险方案的系统和方法
TWI427641B (en) * 2009-03-02 2014-02-21 A flash memory with data encryption and the method using the same
US8131568B2 (en) 2009-03-11 2012-03-06 Discovery Holdings Limited Method and system for operating an insurance program to insure a performance bonus of a person
DE102009048240A1 (de) * 2009-10-05 2011-04-07 Giesecke & Devrient Gmbh Portabler Datenträger mit Zusatzfunktionalität
MY159868A (en) 2009-10-26 2017-02-15 Discovery Life Ltd Managing an insurance plan
CN101853417B (zh) * 2010-05-24 2013-12-25 飞天诚信科技股份有限公司 Cf接口信息安全设备的工作方法和系统
JP5779434B2 (ja) * 2011-07-15 2015-09-16 株式会社ソシオネクスト セキュリティ装置及びセキュリティシステム
US10075596B2 (en) * 2012-06-01 2018-09-11 At&T Intellectual Property I, L.P. Method and apparatus for sharing a service in a wireless network
JP6079050B2 (ja) * 2012-08-23 2017-02-15 ティアック株式会社 マルチトラックレコーダ
WO2014097009A1 (en) 2012-12-21 2014-06-26 ABRAMSON, Lance A method of determining the attendance of an individual at a location and a system therefor
US20140245021A1 (en) * 2013-02-27 2014-08-28 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented
CN103596108B (zh) * 2013-11-04 2017-01-04 北京旋极信息技术股份有限公司 一种音频转接系统和装置
US10298555B2 (en) 2014-04-04 2019-05-21 Zettaset, Inc. Securing files under the semi-trusted user threat model using per-file key encryption
US10873454B2 (en) 2014-04-04 2020-12-22 Zettaset, Inc. Cloud storage encryption with variable block sizes
US10043029B2 (en) 2014-04-04 2018-08-07 Zettaset, Inc. Cloud storage encryption
US9363247B2 (en) * 2014-04-04 2016-06-07 Zettaset, Inc. Method of securing files under the semi-trusted user threat model using symmetric keys and per-block key encryption
US9697140B2 (en) 2014-09-23 2017-07-04 Intel Corporation Encryption integrity check with CRC encryption in memory using a word count- and address-derived nonce

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2661019B1 (fr) * 1990-04-12 1992-10-09 Skorski Serge Livre ecran portatif.
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
WO1995024698A1 (en) * 1992-10-14 1995-09-14 Cp8 Transac A secure memory card
JPH06309529A (ja) * 1993-04-23 1994-11-04 Hitachi Ltd Icカード記憶装置のセキュリティ方式
US5887145A (en) * 1993-09-01 1999-03-23 Sandisk Corporation Removable mother/daughter peripheral card
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US5491827A (en) * 1994-01-14 1996-02-13 Bull Hn Information Systems Inc. Secure application card for sharing application data and procedures among a plurality of microprocessors
US5442704A (en) * 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
KR100232086B1 (ko) 1994-03-07 1999-12-01 미쉘 꼴롱브 보안성 메모리 카드
US5491774A (en) * 1994-04-19 1996-02-13 Comp General Corporation Handheld record and playback device with flash memory
US5749088A (en) * 1994-09-15 1998-05-05 Intel Corporation Memory card with erasure blocks and circuitry for selectively protecting the blocks from memory operations
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JPH08328962A (ja) * 1995-05-31 1996-12-13 Mitsubishi Electric Corp 端末機と、当該端末機に接続されるメモリカードからなるシステム
US5852290A (en) * 1995-08-04 1998-12-22 Thomson Consumer Electronics, Inc. Smart-card based access control system with improved security
JPH09114944A (ja) 1995-10-19 1997-05-02 Nippon Conlux Co Ltd カード及びその処理装置
US5835604A (en) * 1995-12-19 1998-11-10 Pitney Bowes Inc. Method of mapping destination addresses for use in calculating digital tokens
JPH1079000A (ja) * 1996-09-03 1998-03-24 Hitachi Ltd プログラム書き込み可能なicカード
JP3822707B2 (ja) 1997-05-08 2006-09-20 株式会社ルネサステクノロジ Icカード
JP3104646B2 (ja) * 1997-06-04 2000-10-30 ソニー株式会社 外部記憶装置
JPH10340575A (ja) * 1997-06-04 1998-12-22 Sony Corp 外部記憶装置及びその制御装置、データ送受信装置
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering

Also Published As

Publication number Publication date
MY124364A (en) 2006-06-30
DE60031476T3 (de) 2011-05-19
KR100730903B1 (ko) 2007-06-22
EP1050821A3 (de) 2003-09-10
CN1272028A (zh) 2000-11-01
CN1178140C (zh) 2004-12-01
EP1050821A2 (de) 2000-11-08
US6618789B1 (en) 2003-09-09
EP1050821B2 (de) 2010-11-03
EP1050821B1 (de) 2006-10-25
KR20010006966A (ko) 2001-01-26
DE60031476D1 (de) 2006-12-07

Similar Documents

Publication Publication Date Title
DE60031476T2 (de) Speichereinheiten, Datenverarbeitungseinheiten und zugehörige Verfahren
DE60001681T2 (de) Speicher und Datenverarbeitungseinheiten, und Datenverarbeitungsverfahren
DE69333754T2 (de) Schutzsystem für elektronische Daten
DE60207494T2 (de) System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät
DE69732880T2 (de) Verschlüsselungsverfahren, Entschlüsselungsverfahren, Aufzeichnungs- und Wiedergabeverfahren, Entschlüsselungsvorrichtung, Vorrichtung für Entschlüsselungseinheit, Aufzeichnungsmedium, Aufzeichnungsmediumherstellungsverfahren und Schlüsselsteuerverfahren
DE10232454B4 (de) Zugriffssteuerungsverfahren, Speichervorrichtung und Informationsverarbeitungsvorrichtung
DE60202568T2 (de) Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung
EP1043860B1 (de) Sicherheitsvorrichtung, Speichervorrichtung und Verschlüsselungsverfahren
DE60035455T2 (de) Halbleiterspeicherkarte, Wiedergabegerät, Aufnahmegerät, Wiedergabeverfahren, Aufnahmeverfahren und vom Computer lesbarer Aufzeichnungsträger
DE60032688T2 (de) Verteilungssystem, Halbleiter-Speicherkarte, Empfangsapparat, per Computer lesbares Speichermedium, und Empfangsverfahren
DE69824251T2 (de) Entschlüsselungsvorrichtung
EP1276033B1 (de) Speichereinrichtung mit Datenschutz in einem Prozessor
DE60015269T2 (de) Ein verfahren und system einen kopierschutz auf einem speichermedium darzustellen und ein speichermedium in einem solchen system zu benutzen
DE60220577T2 (de) Aufzeichnungs-/Wiedergabevorrichtung, Verfahren zum Bewegen von Daten und Verfahren zum Löschen von Daten
DE60003549T2 (de) Verfahren und vorrichtung zur verarbeitung von digital kodierten audiodaten
US20060222177A1 (en) Information network system and information apparatus
DE69831205T2 (de) Datenübertragungsverfahren und -system sowie Programmaufzeichnungsmedium
DE60027368T2 (de) Editierapparat und Editierverfahren
DE10050763A1 (de) Aufzeichnungs- und/oder Wiedergabegerät und Verfahren
DE10040808B4 (de) Endgerät zum Aufzeichnen und Wiedergeben digitaler Audiosignale
DE102004010853B4 (de) Verfahren und Vorrichtung zum Abspielen eines Inhalts
DE10010497B4 (de) Wiedergabegerät und Wiedergabeverfahren
DE60038071T2 (de) Nichtflüchtiger Speicher
DE10040809A1 (de) Endgerät
EP1389010B1 (de) Gerätekombination aus zwei Aufzeichnungs- und/oder Wiedergabegeräten für verschlüsselte digitale Bild- und/oder Tonsignale

Legal Events

Date Code Title Description
8381 Inventor (new situation)

Inventor name: OKAUE, TAKUMI, TOKYO 141, JP

Inventor name: KIHARA, NOBUYUKI, TOKYO 141, JP

Inventor name: YOKOTA, TEPPEI, TOKYO 141, JP

8363 Opposition against the patent
8366 Restricted maintained after opposition proceedings