DE60033066T2 - Halbleiterspeicherkarte und Datenlesevorrichtung - Google Patents

Halbleiterspeicherkarte und Datenlesevorrichtung Download PDF

Info

Publication number
DE60033066T2
DE60033066T2 DE60033066T DE60033066T DE60033066T2 DE 60033066 T2 DE60033066 T2 DE 60033066T2 DE 60033066 T DE60033066 T DE 60033066T DE 60033066 T DE60033066 T DE 60033066T DE 60033066 T2 DE60033066 T2 DE 60033066T2
Authority
DE
Germany
Prior art keywords
authentication
authentication area
area
memory card
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60033066T
Other languages
English (en)
Other versions
DE60033066D1 (de
Inventor
Teruto Moriguchi-shi Hirota
Makoto Takarazuka-shi Tatebayashi
Taihei Nara-shi Yugawa
Masataka Minami
Masayuki Arcadia Kozuka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Application granted granted Critical
Publication of DE60033066D1 publication Critical patent/DE60033066D1/de
Publication of DE60033066T2 publication Critical patent/DE60033066T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Description

  • HINTERGRUND DER ERFINDUNG
  • (1) Technisches Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf eine Halbleiter-Speicherkarte zum Speichern digitaler Inhalte, und eine Datenlesevorrichtung zum Auslesen der digitalen Inhalte aus der Halbleiter-Speicherkarte. Insbesondere bezieht sich die vorliegende Erfindung auf eine Halbleiter-Speicherkarte und eine Datenlesevorrichtung, die zum Copyright-Schutz von digitalen Inhalten geeignet sind.
  • (2) Beschreibung des Standes der Technik
  • Die Multimedianetzwerktechnik hat sich dahingehend entwickelt, dass digitale Inhalte, wie Musikinhalte, über ein Kommunikationsnetzwerk, wie das Internet, verbreitet werden. Diese ermöglicht es, auf eine Varietät von Musik oder Ähnlichem, die von überall in der Welt bereit gestellt wird, von zu Hause aus zuzugreifen. Zum Beispiel kann ein Musikinhalt in einen Personalcomputer (im Folgenden als PC bezeichnet) heruntergeladen werden und dann in einer Halbleiter-Speicherkarte gespeichert werden, die in den PC geladen wird. Ebenso kann die Halbleiter-Speicherkarte von dem PC entfernt werden und in ein tragbares Musikwiedergabegerät geladen werden. Dies ermöglicht es einem, beim Gehen die Musik zu hören. Die Halbleiter-Speicherkarten sind kompakte und leichtgewichtige Karten, die einen Halbleiterspeicher (z. B. einen Flash-Speicher) enthalten, der nichtflüchtig ist und eine große Speicherkapazität aufweist.
  • In solch einer Musikverbreitung müssen die digitalen Inhalte, die in der Halbleiter-Speicherkarte gespeichert werden, zuvor verschlüsselt werden unter Verwendung eines Schlüssels oder Ähnlichem, um ein nicht autorisiertes Kopieren der digitalen Inhalte zu verhindern. Ebenso wird eine Anordnung benötigt, so dass Dateimanagement-Softwareprogramme, von denen viele zur Standardausrüstung von kommerziellen PCs gehören, nicht die digitalen Inhalte zu anderen Speichermedien kopieren können.
  • In einem möglichen Verfahren zum Verhindern von nicht autorisiertem Kopieren wird nur dedizierten Softwareprogrammen erlaubt, auf die Halbleiter-Speicherkarte zuzugreifen. Zum Beispiel, wenn ein Authentisierungsprozess zwischen einem PC und einer Halbleiter-Speicherkarte bejahend (zustimmend) beendet wurde, wird einem PC erlaubt, auf die Halbleiter-Speicherkarte zuzugreifen; und wenn der Authentisierungsprozess nicht bejahend beendet wurde aufgrund des Fehlens eines dedizierten Softwareprogramms, wird dem PC nicht erlaubt, auf die Halbleiter-Speicherkarte zuzugreifen.
  • Jedoch ist in dem obigen Verfahren, in dem PCs immer ein dediziertes Softwareprogramm aufweisen sollen, um auf die Halbleiter-Speicherkarte zuzugreifen, ein freier Datenaustausch mit Benutzern über die Halbleiter-Speicherkarte nicht verfügbar. Als ein Ergebnis verliert das obige Verfahren einen Vorzug gebräuchlicher Halbleiter-Speicherkarten, und zwar einen Verdienst, dass Dateimanagement-Softwareprogramme, die Standardausrüstungen auf kommerziellen PCs sind, verwendet werden können, um auf die Halbleiter-Speicherkarte zuzugreifen.
  • Halbleiter-Speicherkarten, auf die nur über dedizierte Softwareprogramme zugegriffen werden kann, sind besser als Speichermedien zum Speichern digitaler Inhalte, da diese Halbleiter-Speicherkarten funktionieren, um ein Copyright der digitalen Inhalte zu schützen. Jedoch weisen die Halbleiter-Speicherkarten das Problem auf, dass sie nicht als Externspeichervorrichtungen in Universalrechensystemen verwendet werden können.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Es ist deshalb eine Aufgabe der vorliegenden Erfindung, eine Halbleiter-Speicherkarte, die als ein Speichermedium zum Speichern digitaler Inhalte und als ein Speichermedium zum Speichern von Universalrechnerdaten (die nicht Gegenstand eines Copyright-Schutzes sind) verwendet werden kann, bereit zu stellen, und eine Vorrichtung zum Auslesen von Daten aus dem Speichermedium bereit zu stellen.
  • Die oben stehende Aufgabe wird gelöst durch eine Halbleiter-Speicherkarte, die in einer elektronischen Vorrichtung verwendet werden kann und aus dieser entnommen werden kann, und die aufweist: einen wiederbeschreibbaren, nicht flüchtigen Speicher, und eine Steuerschaltung, die Zugriffe durch die elektronische Vorrichtung auf einen Authentisie rungsbereich und einen Nicht-Authentisierungsbereich in dem wiederbeschreibbaren, nicht flüchtigen Speicher steuert; wobei der Steuerschaltkreis enthält: eine Nicht-Authentisierungsbereichs-Zugriffssteuereinheit, die Zugriffe durch die elektronische Vorrichtung auf den Nicht-Authentisierungsbereich steuert; eine Authentisierungseinheit, die einen Authentisierungsprozess durchführt, um zu prüfen, ob die elektronische Vorrichtung geeignet ist, und die elektronische Vorrichtung zustimmend authentisiert, wenn die elektronische Vorrichtung geeignet ist; und eine Authentisierungsbereichs-Zugriffssteuereinheit, die der elektronischen Vorrichtung nur dann erlaubt, auf den Authentisierungsbereich zuzugreifen, wenn die Authentisierungseinheit die elektronische Vorrichtung zustimmend authentisiert.
  • Mit der obigen Konstruktion können die Daten, die Gegenstand eines Copyright-Schutzes sind, in dem Authentisierungsbereich gespeichert werden und andere Daten können in dem Nicht-Authentisierungsbereich gespeichert werden, was es möglich macht, eine derartige Halbleiter-Speicherkarte zu erzielen, die zusammen sowohl digitale Inhalte speichern kann, für die ein Copyright-Schutz durchzuführen ist, als auch andere Daten.
  • In der obigen Halbleiter-Speicherkarte kann die Authentisierungseinheit einen Schlüssel erzeugen, der ein Ergebnis des Authentisierungsvorgangs widerspiegelt, und die Zugriffssteuereinheit für den Authentisierungsbereich (Authentisierungsbereichszugriff-Steuereinheit) entschlüsselt einen verschlüsselten Befehl unter Verwendung des durch die Authentisierungseinheit erzeugten Schlüssels, und steuert Zugriffe der elektronischen Vorrichtung auf den Authentisierungsbereich in Übereinstimmung mit dem entschlüsselten Befehl, wobei der verschlüsselte Befehl von der elektronischen Vorrichtung gesendet wurde.
  • Mit der obigen Konstruktion wird, auch falls die Kommunikation zwischen der Halbleiter-Speicherkarte und einer elektronischen Vorrichtung angezapft wird, der Befehl, auf den Authentisierungsbereich zuzugreifen, verschlüsselt und spiegelt das Ergebnis der vorherigen Authentisierung wider. Dementsprechend weist eine solche Halbleiter-Speicherkarte eine zuverlässige Funktion zum Schutz des Authentisierungsbereichs vor ungesetzlichen Zugriffen auf.
  • In der obigen Halbleiter-Speicherkarte kann die Authentisierungseinheit eine gegenseitige Authentisierung mit der elektronischen Vorrichtung vom Typ mit Authentisierungsabfrage und -antwort ausführen und erzeugt den Schlüssel aus Abfragedaten und Antwortdaten, wobei die Abfragedaten zu der elektronischen Vorrichtung gesendet werden, um zu überprüfen, ob die elektronische Vorrichtung geeignet ist, und die Antwortdaten erzeugt werden, um zu zeigen, dass die Authentisierungseinheit geeignet ist.
  • Mit der obigen Konstruktion wird der Schlüssel von der Halbleiter-Speicherkarte und der elektronischen Vorrichtung nur dann geteilt, wenn beide Vorrichtungen einander bejahend authentisieren. Weiterhin ändert sich der Schlüssel für jede Authentisierung. Dies verbessert die Sicherheit des Authentisierungsbereichs, da auf den Authentisierungsbereich nicht ohne eine Verwendung des Schlüssels zugegriffen werden kann.
  • In der obigen Halbleiter-Speicherkarte kann der von der elektronischen Vorrichtung gesendete, verschlüsselte Befehl ein Etikettenfeld und ein Adressfeld umfassen, wobei das Etikettenfeld nicht verschlüsselt wurde und einen Typ eines Zugriffs auf den Authentisierungsbereich spezifiziert und das Adressfeld verschlüsselt wurde und eine Adresse eines Bereichs, auf den zugegriffen wird, spezifiziert, wobei die Zugriffssteuereinheit für den Authentisierungsbereich das Adressfeld unter Verwendung des Schlüssels entschlüsselt und Zugriffe von der elektronischen Vorrichtung auf den Authentisierungsbereich steuert, so dass ein Zugriff des in dem Etikettenfeld spezifizierten Typs auf den Bereich gemacht wird, der von der Adresse in dem entschlüsselten Adressfeld gekennzeichnet ist.
  • Mit der obigen Konstruktion wird nur das Adressfeld des Befehls verschlüsselt. Dies vereinfacht die Entschlüsselung und das Decodieren des Befehls durch die Halbleiter-Speicherkarte, die den Befehl empfängt.
  • Die obige Halbleiter-Speicherkarte kann weiterhin aufweisen: eine Speicherschaltung für Identifizierungsdaten, die im voraus Identifizierungsdaten speichern, die für die Halbleiter-Speicherkarte eindeutig sind und ermöglichen, die Halbleiter-Speicherkarte von anderen Halbleiter-Speicherkarten zu unterscheiden, wobei die Authentisierungseinheit eine gegenseitige Authentisierung mit der elektronischen Vorrichtung unter Verwendung der in der Speicherschaltung für Identifizierungsdaten gespeicherten Identifizierungsdaten ausführt, und den Schlüssel von den Identifizierungsdaten erzeugt.
  • Mit der obigen Konstruktion werden in dem gegenseitigen Authentisierungsvorgang Daten ausgetauscht, die für jede Halbleiter-Speicherkarte eindeutig sind. Dies behält ein höheres Sicherheitsniveau gegen ungesetzliches Decodieren der gegenseitigen Authentisierung bei.
  • Die obige Halbleiter-Speicherkarte kann weiterhin aufweisen: eine Bereichsgrößenänderungsschaltung, die die Größe des Authentisierungsbereichs und des Nicht-Authentisierungsbereichs ändert.
  • Mit der obigen Konstruktion kann die Halbleiter-Speicherkarte dynamisch verwendet werden. Das heißt, die Halbleiter-Speicherkarte kann hauptsächlich als ein Aufzeichnungsmedium für digitale Inhalte verwendet werden und kann als eine Externspeichervorrichtung in einem Computersystem verwendet werden.
  • In der obigen Halbleiter-Speicherkarte können der Authentisierungsbereich und der Nicht-Authentisierungsbereich durch ein Aufteilen eines ununterbrochenen Bereichs mit einer vorgegebenen Größe in dem wiederbeschreibbaren, nicht flüchtigen Speicher in zwei Teile hergestellt werden, und die Bereichsgrößenänderungsschaltung ändert die Größe des Authentisierungsbereichs und des Nicht-Authentisierungsbereichs durch Veränderung einer Adresse, die eine Grenze zwischen dem Authentisierungsbereich und dem Nicht-Authentisierungsbereich markiert.
  • Mit der obigen Konstruktion kann die Größe der Authentisierungs- und Nicht-Authentisierungsbereiche dadurch geändert werden, dass nur die Grenze bewegt wird. Dies reduziert die Größe des Schaltkreises.
  • In der obigen Halbleiter-Speicherkarte kann die Bereichsgrößenänderungsschaltung umfassen: eine Authentisierungsbereich-Umwandlungstabelle, die eine Übereinstimmung zwischen logischen Adressen und physikalischen Adressen in dem Authentisierungsbereich zeigt; eine Umwandlungstabelle für einen Nicht-Authentisierugsbereich (Nicht-Authentisierungsbereich-Umrechnungstabelle), die eine Übereinstimmung zwi schen logischen Adressen und physikalischen Adressen in dem Nicht-Authentisierungsbereich zeigt; und eine Umwandlungstabellen-Änderungseinheit, die Inhalte der Authentisierungsbereich-Umwandlungstabelle und der Umwandlungstabelle für einen Nicht-Authentisierungsbereich in Übereinstimmung mit einem Befehl von der elektronischen Vorrichtung ändert, wobei die Zugriffssteuereinheit für einen Authentisierungsbereich Zugriffe von der elektronischen Vorrichtung auf den Authentisierungsbereich durch Verweisen auf die Authentisierungsbereich-Umwandlungstabelle steuert, und wobei die Zugriffssteuereinheit für einen Nicht-Authentisierungsbereich Zugriffe von der elektronischen Vorrichtung auf den Nicht-Authentisierungsbereich durch Verweisen auf die Umwandlungstabelle für einen Nicht-Authentisierungsbereich steuert.
  • Mit der obigen Konstruktion ist es möglich, den Authentisierungsbereich und den Nicht-Authentisierungsbereich hinsichtlich der Bereichsgröße und Beziehungen zwischen den logischen Adressen und physikalischen Adressen getrennt zu verwalten, da Umwandlungstabellen für diese Bereiche unabhängig voneinander betrieben werden.
  • In der obigen Halbleiter-Speicherkarte können ein mit höheren physikalischen Adressen adressierter Bereich und ein mit niedrigeren physikalischen Adressen adressierter Bereich, die beide den Bereich mit der vorgegebenen Größe bilden, jeweils dem Authentisierungsbereich und dem Nicht-Authentisierungsbereich zugeordnet werden, die Umwandlungstabelle für einen Nicht-Authentisierungsbereich zeigt eine Übereinstimmung zwischen logischen Adressen, die in einer aufsteigenden Reihenfolge angeordnet sind, und physikalischen Adressen, die in einer aufsteigenden Reihenfolge angeordnet sind, und die Authentisierungsbereich-Umwandlungstabelle zeigt eine Übereinstimmung zwischen logischen Adressen, die in einer aufsteigenden Reihenfolge angeordnet sind, und physikalischen Adressen, die in einer absteigenden Reihenfolge angeordnet sind.
  • Mit der obigen Konstruktion, die eine Verwendung der logischen Adressen in aufsteigender Reihenfolge ermöglicht, kann die Bereichsgröße einfach geändert werden, da die Wahrscheinlichkeit eines Verwendens eines Bereichs um die Begrenzung zwischen dem Authentisierungsbereich und dem Nicht-Authentisierungsbereich herum niedrig wird. Dies verkleinert ebenso die Wahrscheinlichkeit eines Auftretens eine Speicherns oder -Bewegens, von Daten, was notwendig ist, um die Begrenzung zu bewegen, resultierend in einer vereinfachten Bereichsgrößenänderung.
  • Die obige Halbleiter-Speicherkarte kann weiterhin aufweisen: eine Festwertspeicherschaltung, die Daten vorspeichert.
  • Mit der obigen Konstruktion wird die Funktion eines Copyright-Schutzes durch Speichern von Identifizierungsdaten der Halbleiter-Speicherkarte in dem dedizierten Speicher und Speichern der digitalen Inhalte in Abhängigkeit von den Ergebnissen einer Identifizierung beruhend auf den Identifizierungsdaten verbessert.
  • In der obigen Halbleiter-Speicherkarte kann sowohl der Authentisierungsbereich als auch der Nicht-Authentisierungsbereich aufweisen: einen Lese-/Schreib-Speicherbereich, von/zu dem die elektronische Vorrichtung Daten lesen/schreiben kann; und einen Festwertspeicherbereich, von dem die elektronische Vorrichtung Daten lesen kann, aber zu dem die elektronische Vorrichtung keine Daten schreiben kann, wobei der Steuerschaltkreis weiterhin umfasst: einen Zufallszahlengenerator, der eine Zufallszahl jedes Mal dann erzeugt, wenn die elektronische Vorrichtung Daten zu dem wiederbeschreibbaren, nicht flüchtigen Speicher schreibt, und wobei sowohl die Authentisierungsbereichs-Zugriffssteuereinheit als auch die Nicht-Authentisierungsbereichs-Zugriffssteuereinheit Daten unter Verwendung der Zufallszahl verschlüsseln, die verschlüsselten Daten zu dem Lese-/Schreib-Speicherbereich schreiben und die Zufallszahl zu dem Festwertspeicherbereich schreiben.
  • Mit der obigen Konstruktion können ungesetzliche Versuche, wie z. B. eine unsachgemäße Behandlung des Lese-/Schreib-Speicherbereichs, durch ein Prüfen der Kompatibilität mit der in dem Festwertspeicherbereich gespeicherten Zufallszahl geprüft werden. Dies verbessert die Sicherheit des Datenschreibens.
  • In der obigen Halbleiter-Speicherkarte kann die Steuerschaltung weiterhin umfassen: eine Umwandlungstabelle, die eine Übereinstimmung zwischen logischen Adressen und physikalischen Adressen in jedem des Authentisierungsbereichs und des Nicht-Authentisierungsbereichs zeigt; und eine Änderungsschaltung für eine Umwandlungstabelle, die Inhalte der Umwandlungstabelle in Übereinstimmung mit einem Befehl von der elektronischen Vorrichtung ändert, und die Zugriffssteuereinheit für einen Authentisierungsbereich und die Zugriffssteuereinheit für einen Nicht-Authentisierungsbereich steu ern Zugriffe von der elektronischen Vorrichtung auf den Authentisierungsbereich und den Nicht-Authentisierungsbereich jeweils durch Verweisen auf die Umwandlungstabelle.
  • Mit der obigen Konstruktion können diese ebenso, falls die Mehrzahl von logischen Blöcken, die dieselbe Datei bilden, fragmentiert ist, einfach geändert werden, um logisch aufeinander folgend zu werden. Dies verbessert die Geschwindigkeit von Zugriffen auf dieselbe Datei.
  • In der obigen Halbleiter-Speicherkarte kann die Steuerschaltung weiterhin umfassen: eine Verschlüsselungs-/Entschlüsselungseinheit, die Daten verschlüsselt, die zu dem Authentisierungsbereich und dem Nicht-Authentisierungsbereich geschrieben werden, und Daten entschlüsselt, die aus dem Authentisierungsbereich und dem Nicht-Authentisierungsbereich ausgelesen werden.
  • Mit der obigen Konstruktion ist es möglich, den Authentisierungsbereich und den Nicht-Authentisierungsbereich gegen ungesetzliche Attacken zu verteidigen, wie ein Zerstören der Halbleiter-Speicherkarte und ein direktes Lesen der Inhalte aus diesen Bereichen.
  • In der obigen Halbleiter-Speicherkarte kann der nicht flüchtige Speicher ein Flash-Speicher sein, und der Steuerschaltkreis umfasst weiterhin: eine Nicht-Gelöscht-Listen-Aufnahmeeinheit, die in Übereinstimmung mit einer Anweisung von der elektronischen Vorrichtung nicht gelöschte Bereiche in dem Authentisierungsbereich und dem Nicht-Authentisierungsbereich identifiziert, und Informationen zu der elektronischen Vorrichtung sendet, die die nicht gelöschten Bereiche anzeigen.
  • Mit der obigen Konstruktion kann die elektronische Vorrichtung nicht gelöschte Bereiche identifizieren und die identifizierten nicht gelöschten Bereiche löschen bevor der Flash-Speicher wieder beschrieben wird. Dies vergrößert die Geschwindigkeit bei der Wiederbeschreibung.
  • In der obigen Halbleiter-Speicherkarte kann die Authentisierungseinheit einen Benutzer der elektronischen Vorrichtung auffordern, einen Anwenderschlüssel, der eine für den Benutzer eindeutige Information ist, während des Authentisierungsvorgangs einzuge ben, und die Steuerschaltung umfasst weiterhin: eine Speichereinheit für Anwenderschlüssel (Benutzerschlüssel-Speichereinheit) die den Anwenderschlüssel speichert; eine Speichereinheit für Identifizierungsinformationen (Kennungsinformations-Speichereinheit) die einen Teil von Identifizierungsinformationen speichert, der eine elektronische Vorrichtung identifiziert, die bejahend von der Authentisierungseinheit authentisiert wurde; und eine Anwenderschlüsselanforderungsverhinderungseinheit (Benutzerschlüsselaufforderungs-Verbotseinheit) die einen Teil von Identifizierungsinformationen von einer elektronischen Zielvorrichtung erhält, nachdem die Authentisierungseinheit den Authentisierungsvorgang begonnen hat, überprüft, ob der Teil der von der elektronischen Zielvorrichtung erhaltene Identifizierungsinformation bereits in der Speichereinheit für Identifizierungsinformationen gespeichert ist, und verhindert, dass die Authentisierungseinheit einen Benutzer der elektronischen Vorrichtung auffordert, einen Anwenderschlüssel einzugeben, wenn der von der elektronischen Zielvorrichtung erhaltene Teil von Identifizierungsinformation bereits in der Speichereinheit für Identifizierungsinformation gespeichert wurde.
  • Mit der obigen Konstruktion muss der Anwender nicht bei jedem Zugreifen auf die Halbleiter-Speicherkarte ein Kennwort oder persönliche Daten eingeben. Dies verhindert das Auftreten eines ungesetzlichen Abgreifens und eine Verwendung der persönlichen Daten.
  • Die obige Aufgabe wird ebenso gelöst durch eine Datenlesevorrichtung zum Auslesen eines digitalen Inhalts aus der obigen Halbleiter-Speicherkarte, wobei der digitale Inhalt in dem Nicht-Authentisierungsbereich der Halbleiter-Speicherkarte gespeichert wurde, und Information, die die Häufigkeit kennzeichnet, mit der der in dem Authentisierungsbereich zuvor gespeicherte digitale Inhalt ausgelesen werden kann, wobei die Datenlesevorrichtung aufweist: eine Entscheidungseinrichtung zum Auslesen der Information, die die Häufigkeit anzeigt, mit der der digitale Inhalt aus dem Authentisierungsbereich ausgelesen werden kann, wenn der digitale Inhalt aus dem Nicht-Authentisierungsbereich ausgelesen werden soll, und zum Entscheiden, ob der digitale Inhalt beruhend auf der in der Information angezeigten Häufigkeit ausgelesen werden kann; und eine Wiedergabeeinrichtung zum Auslesen des digitalen Inhalts von dem Nicht-Authentisierungsbereich nur dann, wenn die Entscheidungseinrichtung beurteilt, dass der digitale Inhalt ausgelesen werden kann, und Reduzieren der Häufigkeit, mit der der digitale Inhalt ausgelesen werden kann, in der in dem Authentisierungsbereich gespeicherten Information.
  • Mit der obigen Konstruktion ist es möglich, die Häufigkeit zu beschränken, mit der der digitale Inhalt aus der Halbleiter-Speicherkarte ausgelesen wird. Dies ermöglicht, die vorliegende Erfindung auf gebührenpflichtige Mietmusikinhalte anzuwenden.
  • Die obige Aufgabe wird ebenfalls gelöst durch eine Datenlesevorrichtung zum Auslesen eines digitalen Inhalts aus der obigen Halbleiter-Speicherkarte und zum Wiedergeben des ausgelesenen digitalen Inhalts als ein analoges Signal, wobei der digitale Inhalt, der als ein analoges Signal wiedergegeben werden kann, in dem Nicht-Authentisierungsbereich der Halbleiter-Speicherkarte gespeichert wurde, und Information, die die Häufigkeit kennzeichnet, mit der der digitale Inhalt digital von der elektronischen Vorrichtung ausgegeben werden kann, in dem Authentisierungsbereich gespeichert wurde, wobei die Datenlesevorrichtung aufweist: eine Wiedergabeeinrichtung zum Auslesen des digitalen Inhalts aus dem Nicht-Authentisierungsbereich und zum Wiedergeben des ausgelesenen digitalen Inhalts als ein analoges Signal; eine Entscheidungseinrichtung zum Auslesen der Information, die die Häufigkeit anzeigt, mit der der digitale Inhalt von der elektronischen Vorrichtung digital ausgegeben werden kann, und zum Entscheiden, ob der digitale Inhalt digital ausgegeben werden kann, beruhend auf der Häufigkeit, die in der Information angezeigt ist; und eine digitale Ausgabeeinrichtung bzw. Digitalaufgabe-Einrichtung zum digitalen Ausgeben des digitalen Inhalts nur dann, wenn die Entscheidungseinrichtung entscheidet, dass der digitale Inhalt digital ausgegeben werden kann, und zum Reduzieren der Häufigkeit, mit der der digitale Inhalt digital ausgegeben werden kann, in der in dem Authentisierungsbereich gespeicherten Information.
  • Mit der obigen Konstruktion ist es möglich, die Häufigkeit zu beschränken, mit der der digitale Inhalt digital von der Halbleiter-Speicherkarte kopiert wird. Dies stellt einen Copyright-Schutz bereit, der mit Vorsicht und Aufmerksamkeit, wie von dem Copyright-Inhaber beabsichtigt, detailliert ist.
  • Wie oben stehend beschrieben, ist die vorliegende Erfindung eine Halbleiter-Speicherkarte, die mit Flexibilität sowohl als ein Speichermedium zum Speichern digitaler Inhalte, als auch als eine Externspeichervorrichtung eines Computers funktioniert. Die vorlie gende Erfindung gewährleistet insbesondere eine gesunde Verbreitung digitaler Inhalte für elektronische Musikverbreitung. Dies ist praktisch wertvoll.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Diese und andere Aufgaben, Vorteile und Merkmale der Erfindung werden sichtbar aus der folgenden Beschreibung hiervon in Verbindung mit den beiliegenden Zeichnungen, die eine spezifische Ausführungsform der Erfindung illustrieren. In den Zeichnungen:
  • 1 zeigt die Ansicht eines PCs, der eine Ausführungsform der vorliegenden Erfindung ist, und sich auf eine elektronische Musikverbreitung bezieht, und zeigt die Ansicht einer Halbleiter-Speicherkarte, die in den PC geladen und von diesem entfernt werden kann.
  • 2 zeigt die Ansicht eines tragbaren Wiedergabegeräts, für das die Halbleiter-Speicherkarte als ein Aufzeichnungsmedium verwendet wird;
  • 3 ist ein Blockdiagramm, das die Hardwarekonstruktion des PCs zeigt;
  • 4 ist ein Blockdiagramm, das die Hardwarekonstruktion des Wiedergabegeräts zeigt;
  • 5 zeigt die Ansicht und die Hardwarekonstruktion der Halbleiter-Speicherkarte;
  • 6 zeigt verschiedene Speicherbereiche in der Halbleiter-Speicherkarte, die von dem PC und dem Wiedergabegerät erkannt werden können;
  • 7A, 7B und 7C zeigen Beschränkungen und Befehlsformate, wenn der PC oder das Wiedergabegerät auf einen Bereich in der Halbleiter-Speicherkarte zugreifen, wobei 7A Regeln zeigt, die zum Zugreifen auf jeden Bereich befolgt werden müssen, 7B Regeln zeigt, die zum Ändern der Größe jedes Bereichs befolgt werden müssen, und 7C eine schematische Repräsentation von Bereichen in der Halbleiter-Speicherkarte zeigt;
  • 8 ist ein Flussdiagramm, das ein Verfahren zeigt, in dem der PC (oder das Wiedergabegerät) einen Musikinhalt oder Ähnliches in die Halbleiter-Speicherkarte schreibt;
  • 9 ist ein Flussdiagramm, das ein Verfahren zeigt, in dem ein Musikinhalt oder Ähnliches aus der Halbleiter-Speicherkarte ausgelesen und von dem Wiedergabegerät (oder dem PC) wiedergegeben wird;
  • 10 ist ein Flussdiagramm, das den Betrieb zeigt, in dem das Wiedergabegerät (oder der PC) die in dem Authentisierungsbereich in der Halbleiter-Speicherkarte gespeicherte Anzahl von Auslesevorgängen abwickelt;
  • 11 ist ein Flussdiagramm, das den Betrieb zeigt, in dem das Wiedergabegerät (oder der PC) die in dem Authentisierungsbereich in der Halbleiter-Speicherkarte gespeicherte Anzahl von erlaubten digitalen Ausgaben abwickelt;
  • 12 zeigt eine Datenstruktur, die die Authentisierungs- und Nicht-Authentisierungsbereiche der Halbleiter-Speicherkarte gemeinsam haben, und zeigt ebenso ein Flussdiagramm des Lese-/Schreibvorgangs entsprechend der Datenstruktur;
  • 13A bis 13D zeigen eine Änderung in der Beziehung zwischen den logischen Adressen und physikalischen Adressen, wobei 13A die Beziehung vor der Änderung zeigt, 13B die Beziehung nach der Änderung zeigt, 13C eine Umwandlungstabelle entsprechend Fig. A zeigt, und 13D eine Umwandlungstabelle entsprechend Fig. B zeigt;
  • 14A bis 14D zeigen Funktionen, die sich auf nicht-gelöschte Blöcke in der Halbleiter-Speicherkarte beziehen, wobei 14A den Benutzungszustand von logischen und physikalischen Blöcken und physikalischen Blöcken zeigt, 14B die Liste nicht-gelöschter Blöcke entsprechend dem Benutzungszustand der in 14A gezeigten Blöcke zeigt, 14C ein Flussdiagramm ist, das das Ver fahren des PCs oder des Wiedergabegeräts zum Löschen von Blöcken im voraus unter Verwendung des Befehls für Listen Nicht-gelöschter Blöcke und des Löschbefehls, und 14D ist eine Tabelle, die den Benutzungszustand der logischen Blöcke zeigt;
  • 15 zeigt eine Kommunikationssequenz in einer Authentisierung zwischen dem Wiedergabegerät und der Halbleiter-Speicherkarte und zeigt ebenfalls Hauptkomponenten, die in der Authentisierung verwendet werden;
  • 16 zeigt eine Kommunikationssequenz in einer Variation der Authentisierung der vorliegenden Erfindung zwischen der Speicherkarte und einer externen Einrichtung;
  • 17 zeigt eine Kommunikationssequenz in einem detaillierten Verfahren der in 16 gezeigten gegenseitigen Authentisierung;
  • 18A bis 18C zeigen den Zustand, bevor die Begrenzung zwischen dem Authentisierungs- und Nicht-Authentisierungsbereich der Halbleiter-Speicherkarte geändert wird, wobei 18A ein Speicherabbild ist, das die Konstruktion der physikalischen Blöcke in dem Flash-Speicher zeigt, 18B eine Umwandlungstabelle zeigt, die für den Nicht-Authentisierungsbereich bestimmt ist, und 18C eine Umwandlungstabelle zeigt, die für den Authentisierungsbereich bestimmt ist; und
  • 19A bis 19C den Zustand zeigen, nachdem die Begrenzung zwischen dem Authentisierungs- und Nicht-Authentisierungsbereich der Halbleiter-Speicherkarte geändert wird, wobei 19A ein Speicherabbild ist, das die Konstruktion der physikalischen Blöcke in dem Flash-Speicher zeigt, 19B eine Umwandlungstabelle zeigt, die für den Nicht-Authentisierungsbereich bestimmt ist, und 19C eine Umwandlungstabelle zeigt, die für den Authentisierungsbereich bestimmt ist.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Eine Ausführungsform der vorliegenden Erfindung wird unter Bezugnahme auf die Zeichnungen beschrieben.
  • 1 ist eine schematische Repräsentation eines PCs, der digitale Inhalte, wie Musikinhalte, über ein Kommunikationsnetz herunterlädt, und einer Halbleiter-Speicherkarte (nachfolgend als Speicherkarte bezeichnet), die in den PC geladen und von diesem entfernt werden kann.
  • Ein PC 102 umfasst eine Anzeige 103, eine Tastatur 104 und Lautsprecher 106, und ist mit einer Kommunikationsleitung 101 über ein in den PC 102 eingefügtes Modem verbunden. Ein Speicherkartenschreibgerät 107 wurde in einen Karteneinschub (ein Einschubschlitz 105 für Speicherkartenschreibgeräte) des PCs 102 eingeführt. Der Einschubschlitz 105 für Speicherkartenschreibgeräte beruht auf PCMCIA (Personal Computer Memory Card International Association) Normen oder Ähnlichem. Das Speicherkarteschreibgerät 107 ist ein Adapter, der den PC 102 und eine Speicherkarte 109 elektrisch verbindet. Die Speicherkarte 109 ist in einen Einschubschlitz 108 für Speicherkarten des Speicherkartenschreibgeräts 107 eingefügt.
  • Der Benutzer erhält Musikdaten von einem Inhaltsanbieter im Internet unter Verwendung des obigen Systems und des folgenden Verfahrens.
  • Zuerst lädt der Benutzer einen gewünschten Musikinhalt in eine Festplatte in den PC 102 über die Kommunikationsleitung 101 herunter. Da der Musikinhalt verschlüsselt wurde, ist der Benutzer jedoch genötigt, ein gewisses Verfahren auszuführen, um den erhaltenen Musikinhalt auf dem PC 102 wieder zu geben.
  • Um den erhaltenen Musikinhalt wieder zu geben, muss der Benutzer dem Inhaltanbieter unter Verwendung einer Kreditkarte oder Ähnlichem im voraus die Gebühr bezahlen. Wenn der Benutzer die Gebühr bezahlt, empfängt der Benutzer ein Kennwort und Rechtsinformation von dem Inhaltsanbieter. Das Kennwort ist ein Schlüssel, der von dem Benutzer verwendet wird, um den verschlüsselten Musikinhalt zu entschlüsseln. Die Rechtsinformation zeigt verschiedene Bedingungen, unter denen dem Benutzer er laubt wird, den Inhalt auf dem PC wieder zu geben, wie die Anzahl erlaubter Wiedergaben, die Anzahl erlaubter Schreibvorgänge auf die Speicherkarte, und ein Ablaufdatum, das eine Periode kennzeichnet, in der dem Benutzer erlaubt wird, den Inhalt wieder zu geben.
  • Nach dem Erhalten des Kennworts und der Rechtsinformation gibt der Benutzer, beim Versuchen, die Musik über die Lautsprecher 106 des PCs 102 auszugeben, das Kennwort über die Tastatur 104 in den PC 102 ein, während ein dediziertes Anwendungsprogramm (im Folgenden bezeichnet als Anwendung) mit einer Copyright-Schutzfunktion auf dem PC 102 läuft. Die Anwendung überprüft dann die Rechtsinformation, entschlüsselt den verschlüsselten Musikinhalt und Verwendung des Kennworts und gibt den entschlüsselten Musikinhalt wieder, um die Töne über die Lautsprecher 106 auszugeben.
  • Wenn die Rechtsinformation anzeigt, dass es erlaubt ist, den Inhalt auf die Speicherkarte zu schreiben, kann die Anwendung die verschlüsselten Musikdaten, Kennwort und Rechtsinformation auf die Speicherkarte 109 schreiben.
  • 2 ist eine schematische Repräsentation einer tragbaren Kopier-/Wiedergabevorrichtung (im Folgenden bezeichnet als Abspielgerät) 201, für die die Speicherkarte 109 als ein Aufzeichnungsmedium verwendet wird.
  • Auf der oberen Oberfläche des Abspielgeräts 201 sind eine Flüssigkristallanzeigeeinheit 202 und Bedienungstasten 203 gebildet. Auf der Vorderseite des Abspielgeräts 201 sind ein Einschubschlitz 206 für Speicherkarten und ein Kommunikationsanschluss 213 gebildet, wobei die Speicherkarte 109 in den Einschubschlitz 206 für Speicherkarten eingefügt ist, und der Kommunikationsanschluss 213 durch einen USB (Universal Serial Bus) oder ähnliches erreicht wird, und zu dem PC 102 verbunden ist. Auf einer Seite des Abspielgeräts 201 sind ein analoger Ausgabeanschluss 204, ein digitaler Ausgabeanschluss 205 und ein analoger Eingabeanschluss 223 gebildet.
  • Das Abspielgerät 201 überprüft die Rechtsinformation, nachdem die Speicherkarte 109, die die Musikdaten, ein Kennwort und Rechtsinformationen speichert, in das Abspielgerät 201 geladen wurde. Wenn es erlaubt ist, die Musik wiederzugeben, liest das Abspielgerät 201 die Musikdaten aus, entschlüsselt die ausgelesenen Musikdaten, wandelt den entschlüsselten Musikinhalt in ein Analogsignal um, und gibt die Töne des analogen Signals über Kopfhörer 208, die mit dem analogen Ausgabeanschluss 204 verbunden sind, aus. Alternativ gibt das Abspielgerät 201 digitale Daten der Musikdaten zu dem digitalen Ausgabeanschluss 205 aus.
  • Das Abspielgerät 201 kann ebenfalls ein analoges Audiosignal, das über ein Mikrofon oder ähnliches über den analogen Eingabeanschluss 223 in das Abspielgerät 201 eingegeben werden, in digitale Daten umwandeln und speichert die digitalen Daten in der Speicherkarte 109. Das Abspielgerät 201 kann ebenfalls Musikdaten, ein Kennwort und Rechtsinformation von dem PC 102 über den Kommunikationsport 213 herunterladen und die heruntergeladene Information auf der Speicherkarte 109 aufzeichnen. Anders ausgedrückt, das Abspielgerät 201 kann den PC 102 und das Speicherkartenschreibgerät 107, die in 1 gezeigt sind, hinsichtlich des Aufzeichnens der Musikdaten auf der Speicherkarte 109 ersetzen und der Wiedergabe der auf der Speicherkarte 109 aufgezeichneten Musikdaten.
  • 3 ist ein Blockdiagramm, das die Hardwarekonstruktion vom PC 102 zeigt.
  • Der PC 102 umfasst eine CPU 110, eine ROM 111, die einen Einrichtungsschlüssel 111a und ein Steuerprogramm 111b vorspeichert, eine RAM 112, die Anzeige 103, einen Kommunikationsport 113, der einen Modemport, der für die Verbindung zu der Kommunikationsleitung 101 verwendet wird, und einen USB, der für die Verbindung zu dem Abspielgerät 201 verwendet wird, umfasst, die Tastatur 104, einen internen Bus 114, das Speicherkartenschreibgerät 107, das die Speicherkarte 109 und den internen Bus 214 verbindet, einen Descrambler 117 zum Entscrambeln der verschlüsselten Musikdaten, die aus der Speicherkarte 109 ausgelesen werden, einen AAC-Decodierer 118, der konform zu der MPEG2-AAC (ISO13818-7)-Norm zum Decodieren der entscrambelten Musikdaten ist, einen D/A-Wandler 119 zum Umwandeln der decodierten digitalen Musikdaten in ein analoges Audiosignal, die Lautsprecher 106, und eine Festplatte 120, die ein Dateimanagementsoftwareprogramm und eine Anwendung speichert.
  • Der PC 102 kann das Folgende ausführen:
    • (1) Verwenden der Speicherkarte 109 als eine Externspeichervorrichtung mit einem unabhängigen Dateisystem (z. B. ISO9293), das Festplatten hat, durch Ausführen des in der Festplatte 120 gespeicherten Dateimanagementsoftwareprogramms,
    • (2) Herunterladen von Musikinhalten oder Ähnlichem von der Kommunikationsleitung 101 über den Modemport des Kommunikationsports 113 durch Ausführen der dedizierten, in der Festplatte 120 gespeicherten Anwendung,
    • (3) Speichern der Musikinhalte oder Ähnlichem in der Speicherkarte 109 nach einer gegenseitigen Authentisierung, und
    • (4) Auslesen der Musikinhalte oder Ähnlichem von der Speicherkarte 109 und Ausgeben der ausgelesenen Inhalte an die Lautsprecher 106 zur Wiedergabe.
  • Der in dem ROM 111 gespeicherte Einrichtungsschlüssel 111a ist ein geheimer, für den PC 102 eindeutiger Schlüssel und wird, wie später beschrieben wird, für die gegenseitige Authentisierung oder Ähnliches verwendet.
  • 4 ist ein Blockdiagramm, das die Hardwarekonstruktion des Abspielgeräts 201 zeigt.
  • Das Abspielgerät 201 umfasst eine CPU 210, ein ROM 211, der einen Einrichtungsschlüssel 211a und ein Steuerprogramm 211b vorspeichert, ein RAM 212, eine Flüssigkristallanzeigeeinheit 203, einen Kommunikationsport 213, der durch einen USB oder Ähnliches erzielt wird, der für die Verbindung zu dem PC 102 verwendet wird, Bedienungstasten 202, einen internen Bus 214, eine Kartenschnittstelleneinheit 215, die die Speicherkarte 109 und den internen Bus 214 verbindet, eine Authentisierungsschaltung 216 zum Ausführen einer gegenseitigen Authentisierung mit der Speicherkarte 109, einen Descrambler 217 zum Entscrambeln der verschlüsselten Musikdaten, die aus der Speicherkarte 109 ausgelesen werden, einen AAC-Decodierer 218, der konform ist zu der MPEG2-AAC (ISO13818-7)-Norm zum Decodieren der entscrambelten Musikdaten, einen D/A-Wandler 219 zum Umwandeln der decodierten digitalen Musikdaten in ein analoges Audiosignal, Lautsprecher 224, einen A/D-Wandler 221 zum Umwandeln eines von dem analogen Eingabeanschluss 223 eingegebenen analogen Audiosignal in digitale Musikdaten, einen AAC-Codierer 220, der konform ist zu der MPEG2-AAC (I SO13818-7)-Norm zum Codieren der digitalen Musikdaten, einen Scrambler 222 zum Scrambeln der codierten Musikdaten, einen analogen Ausgabeanschluss 204, einen digitalen Ausgabeanschluss 205 und einen analogen Eingabeanschluss 223.
  • Das Abspielgerät 201 lädt das Steuerprogramm 211b von dem ROM 211 in den RAM 212, um der CPU 210 zu erlauben, das Steuerprogramm 211b auszuführen. Durch ein Ausführen hiervon kann das Abspielgerät 201 Musikinhalte von der Speicherkarte 109 auslesen, wiedergeben und die ausgelesenen Musikinhalte an die Lautsprecher 224 ausgeben und kann ebenfalls über den analogen Eingabeanschluss 223 und Kommunikationsport 213 eingegebene Musikinhalte in der Speicherkarte 109 speichern. Anders ausgedrückt kann der Benutzer das Abspielgerät 201 nicht nur zum persönlichen Kopieren und Wiedergeben von Musik wie mit gewöhnlichen Wiedergabegeräten verwenden, sondern ebenfalls zum Kopieren und Wiedergeben solcher Musikinhalte (die durch Copyright geschützt sind), wie sie durch ein elektronisches Musikverbreitungssystem verbreitet werden und durch den PC 102 heruntergeladen werden.
  • 5 zeigt die Ansicht und Hardwarekonstruktion der Speicherkarte 109.
  • Die Speicherkarte 109 enthält einen wiederbeschreibbaren nichtflüchtigen Speicher, zu dem Daten wiederholt geschrieben werden können. Der wiederbeschreibbare nichtflüchtige Speicher weist eine Kapazität von 64 MB auf und wird durch eine Spannungsversorgung von 3,3 V und ein Taktsignal, das von externen Quellen zugeführt wird, gesteuert. Die Speicherkarte 109 ist ein 2,1 mm dicker, 24 mm breiter und 32 mm tiefer rechteckiger Quader. Die Speicherkarte 109 wird mit einem Schreibschutzschalter auf ihrer Seite bereitgestellt und ist elektrisch mit einer externen Vorrichtung über einen Verbindungsanschluss mit neun Kontakten, der an einem Ende der Speicherkarte 109 ausgebildet ist, verbunden.
  • Die Speicherkarte 109 umfasst drei IC-Chips: einen Steuer-IC 302, einen Flash-Speicher 303 und ein ROM 304.
  • Der Flash-Speicher 303 ist ein Flash-löschbarer, wiederbeschreibbarer nichtflüchtiger Speicher vom Blocklöschungstyp und umfasst logische Speicherbereiche: einen Authentisierungsbereich 332 und einen Nicht-Authentisierungsbereich 331. Auf den Authenti sierungsbereich 332 kann nur von den Vorrichtungen zugegriffen werden, die als geeignete Vorrichtungen authentisiert wurden. Auf den Nicht-Authentisierungsbereich 331 kann von allen Vorrichtungen zugegriffen werden, gleich, ob diese authentisiert wurden oder nicht. In der vorliegenden Ausführungsform wird der Authentisierungsbereich 332 zum Speichern von wichtigen Daten, die sich auf Copyrightschutz beziehen, verwendet, und der Nicht-Authentisierungsbereich 331 wird als eine Externspeichervorrichtung in einem typischen Computersystem verwendet. Es ist festzuhalten, dass eine gewisse Adresse in dem Flash-Speicher 303 als eine Begrenzung zwischen diesen beiden Speicherbereichen verwendet wird.
  • Der ROM 304 umfasst einen Speicherbereich, der ein Festwertbereich ist und Spezialbereich genannt wird. Der Spezialbereich speichert Informationen vor, umfassend: eine Medium-ID 341, die eine Identifizierung der Speicherkarte 109 ist; und einen Herstellernamen 342, der den Namen des Herstellers der Speicherkarte 109 kennzeichnet. Es ist festzuhalten, dass die Medium-ID 341 für die Speicherkarte 109 eindeutig ist und die Speicherkarte 109 von den anderen Halbleiter-Speicherkarten unterscheidet, und dass die Medium-ID 341 für die gegenseitige Authentisierung zwischen Vorrichtungen verwendet wird und zum Verhindern eines nichtautorisierten Zugriffs auf den Authentisierungsbereich 332 verwendet wird.
  • Der Steuer-IC 302 ist eine Steuerschaltung bestehend aus aktiven Elementen (logischen Gattern und Ähnlichem) und umfasst eine Authentisierungseinheit 321, eine Befehlsentscheidungs-Steuereinheit 322, eine Speichereinheit 323 für einen Master-Schlüssel, eine Spezialbereich-Zugriffssteuereinheit 324, eine Authentisierungsbereichs-Zugriffssteuereinheit 325, eine Nicht-Authentisierungsbereichs-Zugriffssteuereinheit 326 und eine Verschlüsselungs-/Entschlüsselungsschaltung 327.
  • Die Authentisierungseinheit 321 ist eine Schaltung, die eine gegenseitige Authentisierung vom Herausforderungs-Antworttyp (Typ mit Authentisierungsabfrage und -antwort), ausführt, mit einer Fernvorrichtung, die versucht, auf die Speicherkarte 109 zuzugreifen. Die Authentisierungseinheit 321 umfasst einen Zufallsgenerator und eine Verschlüsselungseinheit und authentisiert die Fernvorrichtung als eine geeignete, wenn bestätigt wird, dass die Fernvorrichtung dieselbe Verschlüsselungseinheit aufweist wie die lokale Vorrichtung. Es ist festzuhalten, dass in der gegenseitigen Authentisierung vom Heraus forderungs-Antworttyp beide der zwei sich in Kommunikation befindenden Vorrichtungen das Folgende ausführen: die lokale Vorrichtung sendet zuerst Herausforderungsdaten zu der Fernvorrichtung, die Fernvorrichtung wiederum erzeugt Antwortdaten durch Verarbeiten der empfangenen Herausforderungsdaten zum Zertifizieren der Eignung der Fernvorrichtung und sendet die erzeugten Antwortdaten zu der lokalen Vorrichtung, und die lokale Vorrichtung entscheidet, ob die Fernvorrichtung geeignet ist durch Vergleichen der Herausforderungsdaten mit den Antwortdaten.
  • Die Befehlsentscheidungs-Steuereinheit 322 ist eine Steuerung, die aus einer Decodierschaltung und einer Steuerschaltung aufgebaut ist. Die Decodierschaltung identifiziert einen Befehl (eine Anweisung an die Speicherkarte 109), der über einen Befehlskontakt eingegeben wird, und führt den identifizierten Befehl aus. Die Befehlsentscheidungs-Steuereinheit 322 steuert die Komponenten 321 bis 327 in Übereinstimmung mit den empfangenen Befehlen.
  • Die von der Befehlsentscheidungs-Steuereinheit 322 empfangenen Befehle umfassen nicht nur Befehle zum Lesen, Schreiben und Löschen von Daten von/zu dem Flash-Speicher 303, sondern auch Befehle zum Steuern des Flash-Speichers 303 (Befehle, die sich auf einen Adressraum, nicht-gelöschte Daten, etc. beziehen).
  • Zum Beispiel werden in Bezug auf ein Lesen/Schreiben von Daten der Befehl zum Zählen von SecureRead-Adressen (SecureRead address count command und der Befehl zum Zählen von SecureWrite-Adressen (SecureWrite address count command) als Befehle festgelegt, zum Zugreifen auf den Authentisierungsbereich 332, und der Befehl zum Zählen von Leseadressen und der Befehl zum Zählen von Schreibadressen werden als Befehle zum Zugreifen auf den Nicht-Authentisierungsbereich 331 festgelegt. In den obigen Befehlen ist "Adresse" eine serielle Nummer des ersten Sektors einer Sequenz von Sektoren, von/zu denen Daten gelesen oder geschrieben werden durch den Befehl. "Zahl" (count) ist die totale Anzahl von Sektoren, von/zu denen Daten durch den Befehl gelesen oder geschrieben werden. "Sektor" ist eine Einheit, die die Menge von von/zu der Speicherkarte 109 gelesenen oder geschriebenen Daten repräsentiert. In der vorliegenden Ausführungsform ist ein Sektor 512 Bytes.
  • Die Speichereinheit 323 für einen Master-Schlüssel speichert einen Master-Schlüssel 323a vor, der verwendet wird von der Fernvorrichtung während der gegenseitigen Authentisierung, und wird verwendet, um Daten in dem Flash-Speicher 303 zu schützen.
  • Die Spezialbereich-Zugriffssteuereinheit 324 ist eine Schaltung zum Auslesen von Information, wie der Medium-ID 341, aus dem Spezialbereich (ROM) 304.
  • Die Authentisierungsbereich-Zugriffsteuereinheit 325 und die Nicht-Authentisierungsbereich-Zugriffssteuereinheit 326 sind Schaltungen zum Lesen/Schreiben von Daten von/zu dem Authentisierungsbereich 332 und dem Nicht-Authentisierungsbereich 331, jeweils. Jede der Einheiten 325 und 326 sendet/empfängt Daten zu/von externen Vorrichtungen (dem PC 102, dem Abspielgerät 201, etc.) über vier Datenkontakte.
  • Es wird hier festgehalten, dass die Zugriffssteuereinheiten 325 und 326 jeweils einen Pufferspeicher enthalten, der so groß ist wie ein Block (32 Sektoren, oder 16 Kbytes), und logisch Daten in Einheiten von Sektoren zu/von dem Bereich 332 oder 331 in Antwort auf einen von einer externen Vorrichtung ausgegebenen Befehl eingibt/ausgibt, obwohl diese Daten in Einheiten von Blöcken eingibt/ausgibt, wenn der Flash-Speicher 303 wiederbeschrieben wird. Spezifischer ausgedrückt, wenn ein Sektor in dem Flash-Speicher 303 wiederbeschrieben werden soll, liest die Zugriffssteuereinheit 325 oder 326 Daten von einem Block einschließlich des Sektors von dem Flash-Speicher 303 aus, löscht den Block in den Flash-Speicher 303 auf einmal, wiederbeschreibt den Sektor in dem Pufferspeicher und schreibt dann den Datenblock umfassend den wiederbeschriebenen Sektor zu dem Flash-Speicher 303.
  • Die Verschlüsselungs-/Entschlüsselungsschaltung 327 ist eine Schaltung, die eine Verschlüsselung und Entschlüsselung unter Verwendung des in der Speichereinheit 323 für einen Masterschlüssel gespeicherten Masterschlüssels 323a ausführt, unter der Steuerung durch die Authentisierungsbereich-Zugriffssteuereinheit 325 und die Nicht-Authentisierungsbereich-Zugriffssteuereinheit 326. Die Verschlüsselungs-/Entschlüsselungsschaltung 327 verschlüsselt Daten vor einem Schreiben der Daten zu dem Flash-Speicher 303 und entschlüsselt die Daten nach einem Auslesen der Daten aus dem Flash-Speicher 303. Diese Verschlüsselung und Entschlüsselung werden ausgeführt, um ungesetzliche Vorgänge, wie einen Vorgang eines Zerlegens der Speicherkarte 109, einem direkten Analysieren der Inhalte des Flash-Speichers 303 und einem Stehlen des Kennworts von dem Authentisierungsbereich 332 zu verhindern.
  • Es sollte an dieser Stelle festgehalten werden, dass der Steuerungs-IC 302 eine Synchronisierungsschaltung, einen flüchtigen Speicherbereich und einen nichtflüchtigen Speicherbereich sowie die Hauptkomponenten 321 bis 327 umfasst. Die Synchronisierungsschaltung erzeugt ein internes Taktsignal in Synchronisation mit einem von einem Taktsignalkontakt zugeführten Taktsignal, und führt das erzeugte, interne Taktsignal jeder Komponente zu.
  • Um die in dem Spezialbereich (ROM) 304 gespeicherte Information gegen ein Manipulieren durch nichtautorisierte Personen zu schützen, kann der Spezialbereich (ROM) 304 ebenfalls in den Steuer-IC eingebettet werden. Alternativ kann die Information in dem Flash-Speicher 303 gespeichert werden. In diesem Fall kann die Spezialbereich-Zugriffssteuereinheit 324 eine Beschränkung auf ein Schreiben von Daten zu der Information aufzwingen, oder die Verschlüsselungs-/Entschlüsselungsschaltung 327 kann die Information verschlüsseln, bevor die Information in dem Flash-Speicher 303 gespeichert wird.
  • 6 zeigt verschiedene Speicherbereiche in der Speicherkarte 109, die von dem PC 102 und dem Abspielgerät 201 erkannt werden können. Die Speicherbereiche in der Speicherkarte 109 werden in drei Hauptbereiche klassifiziert: Spezialbereich 304, Authentisierungsbereich 332 und Nicht-Authentisierungsbereich 331.
  • Der Spezialbereich 304 ist ein Festwertbereich. Ein dedizierter Befehl wird verwendet, um Daten von dem Spezialbereich 304 zu lesen. Ein Lesen/Schreiben von Daten von/zu dem Authentisierungsbereich 332 ist nur dann möglich, wenn die Authentisierung zwischen dem PC 102 und dem Abspielgerät 201 und der Speicherkarte 109 bejahend war. Ein verschlüsselter Befehl wird verwendet, um auf den Authentisierungsbereich 332 zuzugreifen. Auf den Nicht-Authentisierungsbereich 331 kann durch Befehle zugegriffen werden, die öffentlich verfügbar sind, wie die Befehle, die zu der ATA (AT-Anhang) oder SCSI (Small Computer System Interface)-Norm konform sind. Anders ausgedrückt können Daten von/zu dem Nicht-Authentisierungsbereich 331 ohne einen Authentisierungsvorgang gelesen/geschrieben werden. Dementsprechend kann ein Dateimanagement softwareprogramm, das eine Standardausrüstung des PCs 102 ist, zum Lesen/Schreiben von Daten von/zu dem Nicht-Authentisierungsbereich 331 verwendet werden, wie mit einem Flash-ATA oder einem kompakten Flash.
  • Die drei Hauptbereiche speichern die Arten von Information, die unten stehend gezeigt werden, die den Bereichen eine Funktion als eine Externspeichervorrichtung für einen typischen PC, und eine Funktion, um die durch ein elektronisches Musikverbreitungssystem verbreiteten Musikdaten copyright zu schützen, bereitstellen.
  • Der Nicht-Authentisierungsbereich 331 speichert einen verschlüsselten Inhalt 426, Anwenderdaten 427 etc. Der verschlüsselte Inhalt 426 ist Musikdaten, die Objekt eines Copyright-Schutzes sind und verschlüsselt wurden. Die Anwenderdaten 427 sind allgemeine Daten, die für einen Copyright-Schutz irrelevant sind. Der Authentisierungsbereich 332 speichert einen Verschlüsselungsschlüssel 425, der ein geheimer Schlüssel ist, der für ein Entschlüsseln des verschlüsselten Inhalts 426, der in dem Nicht-Authentisierungsbereich 331 gespeichert ist, verwendet wird. Der Spezialbereich 304 speichert die Medium-ID 341, die für ein Zugreifen auf den Authentisierungsbereich 332 notwendig ist.
  • Der PC 102 oder das Abspielgerät 201 lesen zuerst die Medium-ID 341 aus dem Spezialbereich 304 in der Speicherkarte 109 aus, die darin geladen ist, und extrahieren dann den Verschlüsselungsschlüssel 425 und die Rechtsinformation aus dem Authentisierungsbereich 332 unter Verwendung der Medium-ID 341. Wenn bestätigt wird von der Rechtsinformation, dass der in dem Nicht-Authentisierungsbereich 331 gespeicherte verschlüsselte Inhalt 426 wiedergegeben werden darf, kann der verschlüsselte Inhalt 426 ausgelesen und wiedergegeben werden, während dieser mit dem Verschlüsselungsschlüssel 425 entschlüsselt wird.
  • Hier sei angenommen, dass ein Anwender unter Verwendung des PCs 102 oder Ähnlichem nur die Musikdaten zu dem Nicht-Authentisierungsbereich 331 in der Speicherkarte 109 schreibt, die ungesetzlich erhalten wurden, dann versucht, die Musikdaten von der Speicherkarte 109, die in das Abspielgerät 201 geladen wurde, wieder zu geben. In diesem Fall ist kein Verschlüsselungsschlüssel 425 oder Rechtsinforamation entsprechend den Musikdaten in dem Authentisierungsbereich 332 gespeichert, obwohl der Nicht-Authentisierungsbereich 331 in der Speicherkarte 109 die Musikdaten speichert. Somit gelingt es dem Abspielgerät 201 nicht, die Musikdaten wieder zu geben. Mit solch einer Konstruktion, in der der Musikinhalt nicht wiedergegeben werden kann, wenn nur ein Musikinhalt zu der Speicherkarte 109 kopiert wird ohne autorisierten Verschlüsselungsschlüssel oder Rechtsinformation kann, ein nichtautorisiertes Kopieren von Digitalinhalten verhindert werden.
  • Die 7A, 7B und 7C zeigen Beschränkungen und Befehlsformate, wenn der PC 102 oder das Abspielgerät 201 auf einen Bereich in der Speicherkarte 109 zugreift. 7A zeigt Regeln, die befolgt werden müssen zum Zugreifen auf jeden Bereich. 7B zeigt Regeln, die befolgt werden müssen zum Ändern der Größe jedes Bereichs. 7C ist eine schematische Darstellung der Bereiche in der Speicherkarte 109.
  • Der Spezialbereich 304 ist ein Festwertbereich, auf den durch einen dedizierten Befehl ohne einen Authentisierungsvorgang zugegriffen werden kann. Die in dem Spezialbereich 304 gespeicherte Medium-ID 341 wird verwendet, um den verschlüsselten Befehl, der verwendet wird, um auf den Authentisierungsbereich 332 zuzugreifen, zu erzeugen oder zu entschlüsseln. Spezifischer ausgedrückt liest der PC 102 oder das Abspielgerät 201 die Medium-ID 341 aus, verschlüsselt einen Befehl, der verwendet werden muss, um auf den Authentisierungsbereich 332 zuzugreifen, und sendet den verschlüsselten Befehl zu der Speicherkarte 109. Beim Empfangen des verschlüsselten Befehls entschlüsselt die Speicherkarte 109 den verschlüsselten Befehl unter Verwendung der Medium-ID 341, interpretiert und führt den Befehl aus.
  • Auf den Authentisierungsbereich 332 kann nur zugegriffen werden, wenn eine Authentisierung zwischen einer Vorrichtung, die versucht, auf die Speicherkarte 109 zuzugreifen, wie der PC 102 oder das Abspielgerät 201, und der Speicherkarte 109 bejahend war. Die Größe des Authentisierungsbereichs 332 entspricht der Größe von (YYYY + 1) Sektoren. Das heißt, der Authentisierungsbereich 332 besteht logisch aus Sektor 0 bis Sektor YYYY (YYYYter Sektor), und besteht physikalisch aus Sektoren mit einer XXXXten Sektoradresse bis zu einer (XXXX + YYYY)ten Sektoradresse in dem Flash-Speicher 303. Es ist festzuhalten, dass die Sektoradressen serielle Nummern sind, die eindeutig allen Sektoren zugewiesen sind, die den Flash-Speicher 303 bilden.
  • Auf den Nicht-Authentisierungsbereich 331 kann durch einen Standardbefehl, der zu der ATA oder SCSI-Norm konform ist, zugegriffen werden. Die Größe des Nicht-Authentisierungsbereichs 331 entspricht XXXX Sektoren, d. h., der Nicht-Authentisierungsbereich 331 besteht logisch und physikalisch aus Sektor 0 bis (XXXX – 1)ten Sektor.
  • Es sollte hier festgehalten werden, dass ein veränderbarer Blockbereich 501 zuvor in dem Flash-Speicher 303 zugewiesen werden kann. Der veränderbare Blockbereich 501 ist eine Gruppe von veränderbaren Blöcken, die verwendet werden, um fehlerhafte Blöcke (Blöcke, die einen fehlerhaften Speicherbereich aufweisen, von/zu dem Daten nicht normal gelesen/geschrieben werden können) in dem Authentisierungsbereich 332 oder dem Nicht-Authentisierungsbereich 331 zu ersetzen.
  • In der vorliegenden Ausführungsform kann auf den Spezialbereich 304 ohne Authentisierung zugegriffen werden. Jedoch kann der Spezialbereich 304 nur für solche Vorrichtungen zugänglich gemacht werden, die bejahend authentisiert werden, oder Befehle, die für ein Zugreifen auf den Spezialbereich 304 verwendet werden, können verschlüsselt werden, um eine ungesetzliche Analyse durch irgendwelche Personen zu verhindern.
  • Nun wird unter Bezugnahme auf die 7B und 7C ein Ändern der Größe des Authentisierungsbereichs 332 und des Nicht-Authentisierungsbereichs 331 beschrieben werden.
  • Die Gesamtspeicherkapazität des Authentisierungsbereichs 332 und des Nicht-Authentisierungsbereichs 331 in dem Flash-Speicher 303 entspricht der Kapazität von (XXXX + YYYY +1) Sektoren, was ein Festwert ist, der durch ein Subtrahieren des veränderbaren Blockbereichs 501 und anderen von allen Speicherbereichen in dem Flash-Speicher 303 erhalten wird. Die Größen der Bereiche 332 und 331 sind jeweils variabel und können durch Ändern des Begrenzungsadresswerts XXXX geändert werden.
  • Der erste Schritt in dem Vorgang zum Ändern der Größe eines Bereichs ist, Authentisierung ausführen. Diese Authentisierung wird ausgeführt, um alle Anwender davon abzuhalten, einfach die Größe des Bereichs unter Verwendung von Standardausrüstungsprogrammen, die unter PC-Anwendern weit verbreitet sind, oder eines für einen unge setzlichen Zugriff gedachten Softwareprogramms, zu ändern. Nachdem die Authentisierung ausgeführt wurde, wird die Größe des Nicht-Authentisierungsbereichs 331 (die Anzahl neuer Sektoren, XXXX) zu der Speicherkarte 109 unter Verwendung eines dedizierten Befehls zum Ändern der Bereichsgröße gesendet.
  • Die Speicherkarte 109 speichert den Wert XXXX beim Erhalten des obigen dedizierten Befehls zum Ändern der Bereichsgröße in dem nichtflüchtigen Speicherbereich oder Ähnlichem in der Speicherkarte 109, steuert dann die nachfolgenden Zugriffe auf den Authentisierungsbereich 332 und den Nicht-Authentisierungsbereich 331 unter Verwendung des Werts XXXX als eine neue Begrenzungsadresse. Spezifischer ausgedrückt ordnet die Speicherkarte 109 den physikalischen Sektor 0 bis XXXXten Sektor in dem Flash-Speicher 303 dem Nicht-Authentisierungsbereich 331 zu, und den XXXXten bis (XXXX + YYYY)ten Sektor dem Authentisierungsbereich 332 zu. Die Zugriffssteuereinheiten 325 und 326 führen die Adressumwandlung zwischen einer logischen Adresse und einer physikalischen Adresse aus und überwachen eine Erzeugung eines ungeeigneten Zugriffs nach außerhalb eines zugewiesenen Speicherbereichs. Es soll hier festgehalten werden, dass logische Adressen von einer Externvorrichtung als Adressen in einem Datenraum der Speicherkarte 109 erkannt werden, entsprechend zu den Werten, die in den Befehlen verwendet werden, und dass die physikalischen Adressen Adressen in einem Datenraum des Flash-Speichers 303 sind, der in der Speicherkarte 109 enthalten ist.
  • Falls die Größe des Authentisierungsbereichs 332 vergrößert wird durch Reduzieren der Begrenzungsadresse, wird eine Anordnung benötigt, um die logische Kompatibilität zwischen vor und nach der Adressänderung aufrecht zu erhalten. Zu diesem Zweck werden alle in dem Authentisierungsbereich 332 gespeicherten Daten bewegt (kopiert) zu kleineren Adressen durch die Größe der Reduzierung der Begrenzungsadresse, zum Beispiel. Mit dieser Anordnung entsprechen physikalische Adressen den neuen logischen Adressen, beginnend mit der neuen Begrenzungsadresse. Mit dieser Anordnung wird der Datenraum des Authentisierungsbereichs 332 vergrößert, während die logischen Adressen für die in dem Authentisierungsbereich 332 gespeicherten Daten aufrecht erhalten werden.
  • Der dedizierte Befehl zum Ändern der Bereichsgröße kann vor einem Verwenden verschlüsselt werden, um ungesetzliche Zugriffe zu verhindern.
  • 8 ist ein Flussdiagramm, das einen Vorgang zeigt, in dem der PC 102 (oder das Abspielgerät 201) einen Musikinhalt oder Ähnliches auf die Speicherkarte 109 schreibt. In der folgenden Beschreibung wird angenommen, dass der PC 102 Musikdaten zu der Speicherkarte 109 (S601) schreibt.
    • (1) Der PC 102 führt eine Authentisierung vom Herausforderungs-Antworttyp mit der Authentisierungseinheit 321 der Speicherkarte 109 aus, unter Verwendung des Einrichtungsschlüssels 111a und Ähnlichem, und extrahiert den Master-Schlüssel 323a von der Speicherkarte 109, wenn die Authentisierung bejahend war (S602).
    • (2) Der PC 102 extrahiert dann die Medium-ID 341 von dem Spezialbereich 304 in der Speicherkarte 109 unter Verwendung eines dedizierten Befehls (S603).
    • (3) Der PC 102 erzeugt dann eine Zufallszahl und erzeugt ein Kennwort, das zum Verschlüsseln der Musikdaten verwendet wird, von dem extrahierten Master-Schlüssel 323a und der Medium-ID 341 (S604). In dem obigen Schritt wird die Zufallszahl z. B. durch ein Verschlüsseln der Herausforderungsdaten (Zufallszahl), die während des Authentisierungsvorgangs zu der Speicherkarte 109 gesendet wird, erzeugt.
    • (4) Das erzeugte Kennwort wird unter Verwendung des Master-Schlüssels 323a und der Medium-ID 341 verschlüsselt und dann zu dem Authentisierungsbereich 332 als der Verschlüsselungsschlüssel 425 (S605) geschrieben. Zu diesem Zeitpunkt wurde, bevor die Daten (Verschlüsselungsschlüssel 425) übertragen werden, der Befehl, Daten zu dem Authentisierungsbereich 332 zu schreiben, verschlüsselt und zu der Speicherkarte 109 gesendet.
    • (5) Die Musikdaten werden unter Verwendung des Kennworts verschlüsselt und in dem Nicht-Authentisierungsbereich 331 als der verschlüsselte Inhalt 426 gespeichert (S606).
  • 9 ist ein Flussdiagramm, das einen Vorgang zeigt, in dem ein Musikinhalt oder Ähnliches aus der Speicherkarte 109 ausgelesen wird, und von dem Abspielgerät 201 (oder dem PC 102) wiedergegeben wird. In der folgenden Beschreibung wird angenommen, dass in der Speicherkarte 109 gespeicherte Musikdaten von dem Abspielgerät 201 wiedergegeben werden (S701).
    • (1) Das Abspielgerät 201 führt eine Authentisierung vom Herausforderungs-Antworttyp mit der Authentisierungseinheit 321 der Speicherkarte 109 unter Verwendung eines Einrichtungsschlüssels 211a und Ähnlichem aus, und extrahiert den Master-Schlüssel 323a von der Speicherkarte 109, wenn die Authentisierung bejahend war (S702).
    • (2) Das Abspielgerät 201 extrahiert dann die Medium-ID 341 von dem Spezialbereich 304 in der Speicherkarte 109 unter Verwendung eines dedizierten Befehls (S703).
    • (3) Das Abspielgerät 201 extrahiert dann den Verschlüsselungsschlüssel 425 der Musikdaten von dem Authentisierungsbereich 332 in der Speicherkarte 109 (S704). Zu diesem Zeitpunkt wurde, bevor die Daten (Verschlüsselungsschlüssel 425) ausgelesen werden, der Befehl, die Daten aus dem Authentisierungsbereich 332 auszulesen, verschlüsselt und zu der Speicherkarte 109 gesendet.
    • (4) Der erhaltene Verschlüsselungsschlüssel 425 wird unter Verwendung des Master-Schlüssels 323a und der Medium-ID 341 entschlüsselt, um ein Kennwort zu extrahieren (S705). Dieser Entschlüsselungsschritt ist ein Umkehrschritt des Verschlüsselungsschritts S605, der in 8 gezeigt ist.
    • (5) Der verschlüsselte Inhalt 426 wird aus dem Nicht-Authentisierungsbereich 331 ausgelesen und unter Verwendung des in dem Schritt S705 extrahierten Kennworts entschlüsselt, während der entschlüsselte Inhalt als Musik wiedergegeben wird (S706).
  • Wie oben beschrieben können die in dem Nicht-Authentisierungsbereich 331 in der Speicherkarte 109 gespeicherten Musikdaten nicht ohne den in dem Authentisierungsbereich 332 gespeicherten Verschlüsselungsschlüssel 425 entschlüsselt werden. Dementsprechend können die kopierten Musikdaten nicht normal wiedergegeben werden, falls nur Musikdaten ungesetzlich zu einer anderen Speicherkarte kopiert werden. Mit dieser Konstruktion wird das Copyright der Musikdaten sicher geschützt.
  • Wie ebenfalls obenstehend beschrieben, wird nur Vorrichtungen, die bejahend authentisiert wurden, erlaubt, auf den Authentisierungsbereich in der Speicherkarte zuzugreifen. Diese Konstruktion stellt einen Copyright-Schutz bereit, in dem nur den Vorrichtungen, die gewisse Bedingungen erfüllen, erlaubt wird, auf den Authentisierungsbereich in der Speicherkarte zuzugreifen. Dies wird erzielt durch ein selektives Verwenden des Einrichtungsschlüssels, des Verschlüsselungsalgorithmuses oder Ähnlichem, die für eine Authentisierung verwendet werden.
  • In dem obigen Beispiel wird, wenn ein verschlüsselter Inhalt zu der Speicherkarte 109 geschrieben wird, zuerst das bei der Verschlüsselung verwendete Kennwort unter Verwendung des Master-Schlüssels und der Medium-ID verschlüsselt, dann wird das verschlüsselte Kennwort in dem Authentisierungsbereich 332 als der Verschlüsselungsschlüssel gespeichert (S605). Jedoch kann sowohl der Master-Schlüssel als auch die Medium-ID verwendet werden, um das Kennwort zu verschlüsseln. Diese Konstruktion vereinfacht die Verschlüsselung und hat den Vorzug, dass die Schaltungsgröße der Speicherkarte 109 oder des Abspielgeräts 102 reduziert wird, obwohl hier eine Möglichkeit besteht, dass die Intensität der Verschlüsselung abgeschwächt wird.
  • In dem obigen Beispiel können das Abspielgerät 201 und der PC 102 den Master-Schlüssel 323a von der Speicherkarte 109 nur dann extrahieren, wenn die Authentisierung bejahend war. Jedoch kann der Master-Schlüssel 323a in das Abspielgerät 201 oder den PC 102 zuvor eingebettet werden. Alternativ kann der Master-Schlüssel 323a verschlüsselt und in dem Spezialbereich 304 als ein verschlüsselter Master-Schlüssel gespeichert werden.
  • Nun werden zwei Beispiele der Verwendung des Authentisierungsbereichs der Speicherkarte beschrieben. In den beiden Beispielen werden "die Anzahl der Auslesevorgänge" und "die Anzahl erlaubter digitaler Ausgaben" jeweils in dem Authentisierungsbereich gespeichert.
  • 10 ist ein Flussdiagramm, das den Betrieb zeigt, in dem das Abspielgerät 201 (oder der PC 102) die Anzahl von in dem Authentisierungsbereich in der Speicherkarte 109 gespeicherten Auslesevorgängen 812 abwickelt. In dem vorliegenden Beispiel kann das Abspielgerät 201 die in dem Nicht-Authentisierungsbereich 331 in der Speicherkarte 109 gespeicherten Musikdaten als ein Audiosignal so häufig wiedergegeben, wie durch die Anzahl 812 von in der Speicherkarte 109 gespeicherten Auslesevorgängen angezeigt wird (S801).
    • (1) Das Abspielgerät 201 führt eine Authentisierung vom Herausforderungs-Antworttyp mit der Authentisierungseinheit 321 der Speicherkarte 109 unter Verwendung eines Einrichtungsschlüssels 211a und Ähnlichem aus und extrahiert den Master-Schlüssel 323a von der Speicherkarte 109, wenn die Authentisierung bejahend war (S802).
    • (2) Das Abspielgerät 201 extrahiert dann die Medium-ID 341 von dem Spezialbereich 304 in der Speicherkarte 109 unter Verwendung eines dedizierten Befehls (S803).
    • (3) Das Abspielgerät 201 extrahiert dann den Verschlüsselungsschlüssel 425 der Musikdaten von dem Authentisierungsbereich 332 in der Speicherkarte 109 (S804). Zu diesem Zeitpunkt wurde, bevor die Daten (Verschlüsselungsschlüssel 425) ausgelesen werden, der Befehl, Daten aus dem Authentisierungsbereich 332 auszulesen, verschlüsselt und zu der Speicherkarte 109 gesendet.
    • (4) Das Abspielgerät 201 extrahiert dann die Anzahl 812 von Auslesevorgängen von dem Authentisierungsbereich 332 in der Speicherkarte 109, und überprüft die Anzahl 812 von Auslesevorgängen (S804). Wenn die Anzahl eine Erlaubnis von unbeschränkten Auslesevorgängen anzeigt, gibt das Abspielgerät 201 die Musik in Übereinstimmung mit dem Vorgang (S704 bis S706), der in 9 gezeigt ist, wieder (S806 bis S808).
    • (5) Wenn die Anzahl 812 von Auslesevorgängen 0 ist, wird entschieden, dass kein Auslesen erlaubt ist (S805) und der Wiedergabevorgang endet (S809). Wenn die Anzahl 812 von Auslesevorgängen ein anderer Wert als 0 ist, und keine Erlaubnis von unbeschränkten Auslesevorgängen anzeigt, reduziert das Abspielgerät 201 die Anzahl um 1, schreibt die resultierende Anzahl zu dem Authentisierungsbereich 332 (S805) und gibt dann die Musik in Übereinstimmung mit dem Vorgang (S704 bis S706), der in 9 gezeigt wird, wieder (S806 bis S808).
  • Wie obenstehend beschrieben, ist es dem Abspielgerät 201 möglich, die Häufigkeit zu steuern, mit der das Abspielgerät 201 die Musik wiedergibt, durch ein Vorabspeichern der Anzahl 812 von Auslesevorgängen, die die Häufigkeit zeigt, mit der die Musik wiedergegeben werden kann. Dies ermöglicht der vorliegenden Technik bei einer analogen Reproduzierung von Musik angewendet zu werden, die zum Beispiel durch Miet-CDs oder Kiosk-Endgeräte (Online-Verkaufsmaschinen für Musikverteilung, die mit einem Kommunikationsnetz verbunden sind) erhalten wird.
  • Es sollte hier festgehalten werden, dass eine "Auslesezeit" anstelle der Anzahl 812 von Auslesevorgängen gespeichert werden kann, um eine Beschränkung auf die Gesamtzeit, in der der Musikinhalt wiedergegeben werden kann, aufzuzwingen. Alternativ kann stattdessen eine kombinierte Information der Häufigkeit und einer Zeit gespeichert werden. Als ein anderes Beispiel kann die Anzahl 812 von Auslesevorgängen reduziert werden, wenn ein Wiedergeben des Inhalts nach einer gewissen Periode (z. B. 10 Sekunden) beibehalten wird. Als ein anderes Beispiel kann die Anzahl 812 von Auslesevorgängen verschlüsselt und dann gespeichert werden, so dass die Information vor Manipulation geschützt wird.
  • 11 ist ein Flussdiagramm, das den Betrieb zeigt, in dem das Abspielgerät 201 (oder der PC 102) die Anzahl erlaubter digitaler Ausgaben 913, die in dem Authentisierungsbereich in der Speicherkarte 109 gespeichert ist, abwickelt. In dem vorliegenden Beispiel kann das Abspielgerät 201 die Musikdaten von dem Nicht-Authentisierungsbereich 331 in der Speicherkarte 109 auslesen und die gelesenen digitalen Musikdaten so oft ausgeben, wie durch die Anzahl von erlaubten digitalen Ausgaben 913, die in der Speicherkarte 109 gespeichert ist, angezeigt wird (S901).
    • (1) Das Abspielgerät 201 führt, wie in den in 9 gezeigten Schritten S701 bis S705, eine Authentisierung mit der Speicherkarte 109 aus, um den Master-Schlüssel 323a zu extrahieren (S902), extrahiert die Medium-ID 341 (S903), extrahiert den Verschlüsselungsschlüssel 425 (S904) und extrahiert ein Kennwort (S905).
    • (2) Das Abspielgerät 201 extrahiert dann die Anzahl erlaubter digitaler Ausgaben 913 von dem Authentisierungsbereich 332 in der Speicherkarte 109 und überprüft die Anzahl erlaubter digitaler Ausgaben 913 (S906). Wenn die Anzahl eine Erlaubnis unbeschränkter digitaler Ausgaben anzeigt, liest das Abspielgerät 201 den verschlüsselten Inhalt 426 aus dem Nicht-Authentisierungsbereich 331 aus und entschlüsselt den verschlüsselten Inhalt 426 zu digitalen Daten, unter Verwendung des in Schritt S905 extrahierten Kennworts, und gibt die entschlüsselten digitalen Daten aus dem digitalen Ausgabeanschluss 205 als digitale Musikdaten aus (S909).
    • (3) Wenn die Anzahl erlaubter digitaler Ausgaben 913 0 ist, wird entschieden, dass keine digitale Ausgabe erlaubt ist (S908), und die Daten werden nur durch analoge Ausgabe wiedergegeben (S908). Spezifischer ausgedrückt wird der verschlüsselte Inhalt 426 aus dem Nicht-Authentisierungsbereich 331 ausgelesen und Musik wird wiedergegeben, während der Inhalt unter Verwendung des Kennworts entschlüsselt wird (S908).
    • (4) Wenn die Anzahl erlaubter digitaler Ausgaben 913 ein anderer Wert als 0 ist und nicht eine Erlaubnis unbeschränkter digitaler Ausgaben anzeigt, reduziert das Abspielgerät 201 die Anzahl um 1, schreibt die resultierende Anzahl in den Authentisierungsbereich 332 (S907), liest dann den verschlüsselten Inhalt 426 aus dem Nicht-Authentisierungsbereich 331 aus, entschlüsselt den verschlüsselten Inhalt 426 zu digitalen Daten unter Verwendung des in dem Schritt S905 extrahierten Kennworts, und gibt die entschlüsselten digitalen Daten über den digitalen Ausgabeanschluss 205 aus (S909).
  • Wie obenstehend beschrieben kann die Anzahl digitaler Ausgaben von dem Abspielgerät 201 durch ein Speichern der Anzahl erlaubter digitaler Ausgaben 913 in dem Authentisierungsbereich 332 in der Speicherkarte 109 gesteuert werden. Dies ermöglicht der vorliegenden Technik, für eine digitale Reproduzierung von Musik angewendet zu werden, die z. B. durch Miet-CDs oder Kiosk-Endgeräte erhalten wird, was bedeutet, dass ein digitales Überspielen von in einer Speicherkarte gespeicherten Musikdaten unter der Verwaltung des Copyright-Inhabers zu einer gewissen Häufigkeit erlaubt werden kann.
  • Hier sollte festgehalten werden, dass so wie mit "der Anzahl von Auslesevorgängen", eine "erlaubte digitale Ausgabezeit" anstelle der Anzahl erlaubter digitaler Ausgaben 913 gespeichert werden kann, um eine Beschränkung auf eine Gesamtzeit aufzuzwingen, in der digitale Daten des Musikinhalts ausgegeben werden können. Alternativ kann stattdessen kombinierte Information der Anzahl erlaubter digitaler Ausgaben und eine Zeit gespeichert werden. Als ein anderes Beispiel kann die Anzahl erlaubter digitaler Ausgaben 913 reduziert werden, wenn ein Ausgeben des Inhalts nach einer gewissen Periode (z. B. 10 Sekunden) beibehalten wird. Als ein anderes Beispiel kann die Anzahl erlaubter digitaler Ausgaben 913 verschlüsselt und dann gespeichert werden, so dass die Information vor Manipulation geschützt ist.
  • Eine Funktion kann hinzugefügt werden, so dass die Anzahl erlaubter digitaler Ausgaben durch eine Anzahl vergrößert werden kann, die von dem Copyright-Inhaber in Übereinstimmung mit einer Gebühr spezifiziert wird, die der Copyright-Inhaber empfängt.
  • Nun wird die physikalische Datenstruktur (Struktur des Sektors und des ECC-Blocks) der Speicherkarte 109 beschrieben.
  • Die Speicherkarte 109 nimmt eine solche Datenstruktur an, die geeignet ist zum Verhindern ungesetzlicher Vorgänge in Bezug auf ein Sichern oder Wiederherstellen der in dem Flash-Speicher 303 gespeicherten Daten und zum Verhindern ungesetzlicher Vorgänge in Bezug auf eine Datenmanipulation. Solch eine Datenstruktur wird angenommen aufgrund der Notwendigkeit, sich mit ungesetzlichen Operationen zu befassen, die auf die oben beschriebenen Verfahren angewendet werden können, in denen "die Anzahl von Auslesevorgängen" oder "die Anzahl erlaubter digitaler Ausgaben" in dem Authentisierungsbereich 332 gespeichert wird und der Wert jedes Mal reduziert wird, wenn der Vorgang ausgeführt wird.
  • Spezifischer ausgedrückt kann die Musik wiederholt wiedergegeben werden nachdem die kompletten, in dem Flash-Speicher 303 aufgezeichneten Daten zu einer externen Externspeichervorrichtung oder Ähnlichem abgespeichert wird. Hierdurch kann, wenn die Anzahl erlaubter Wiedergabevorgänge 0 wird, die Musik wiederholt wiedergegeben werden durch ein Wiederherstellen der gesicherten Daten. Ebenso kann die Musik ungesetzlich wiederholt wiedergegeben werden durch ein Manipulieren der Anzahl von Auslesevorgängen. Als ein Ergebnis ist es notwendig, eine Anordnung vorzunehmen, um solch ungesetzliche Vorgänge zu verhindern.
  • 12 zeigt eine Datenstruktur, die der Authentisierungs- und Nicht-Authentisierungsbereich 332 und 331 der Speicherkarte 109 gemeinsam haben und zeigt ebenfalls ein Flussdiagramm des Lese-/Schreibvorgangs entsprechend der Datenstruktur.
  • In dem vorliegenden Beispiel wird der von dem Zufallsgenerator 103 der Authentisierungseinheit 321 in dem Steuer-IC 302 erzeugte Zählwert als ein zeitvarianter Schlüssel verwendet.
  • Ein 16-Byte Erweiterungsbereich 1005 wird jedem der 512-Byte-Sektoren 1004 in dem Flash-Speicher 303 zugewiesen. Jeder Sektor speichert Daten, die unter Verwendung des Zählwerts verschlüsselt wurden. Der Erweiterungsbereich 1005 besteht aus ECC-Daten 1006 und einem zeitvarianten Bereich 1007. Die ECC (Fehlerkorrekturcode)-Daten 1006 sind 8-Byte Daten, die ein ECC für die in dem gegenwärtigen Sektor gespeicherten, verschlüsselten Daten sind. Der zeitvariante Bereich 1007 ist 8-Byte und speichert einen Zählwert, der zum Erzeugen der in dem gegenwärtigen Sektor gespeicherten Daten verwendet wird.
  • Es sollte hier festgehalten werden, dass nur auf die Sektoren 1004 logisch zugegriffen werden kann (d. h. unter Verwendung eines öffentlichen Befehls oder Ähnlichem) und dass nur auf den Erweiterungsbereich 1005 physikalisch zugegriffen werden kann (d. h. gesteuert durch eine Vorrichtung, die Daten von/zu der Speicherkarte liest/schreibt).
  • Mit der obigen Konstruktion kann eine ungesetzliche Datenmanipulation verhindert werden durch Vergleichen der Sektordaten mit den Inhalten des zeitvarianten Bereichs 1007, wo die Inhalte des zeitvarianten Bereichs 1007 sich nicht ändern, ebenso falls die Sektordaten unter Verwendung eines Befehls oder Ähnlichem manipuliert wurden.
  • Spezifischer ausgedrückt schreibt/liest der PC 102 oder das Abspielgerät 201 Daten zu/von dem Authentisierungsbereich 332 oder dem Nicht-Authentisierungsbereich 331 in dem Flash-Speicher 109 gemäß dem unten stehenden, in Einheiten von Sektoren 1004 gezeigten Verfahren. Zuerst wird das Verfahren, in dem der PC 102 Daten zu der Speicherkarte 109 schreibt (S1001) beschrieben werden.
    • (1) Der PC 102 fordert die Speicherkarte 109 auf, einen Zählerwert auszugeben. In Antwort auf diese Aufforderung erzeugt der Steuer-IC 302 in der Speicherkarte 109 einen Zufallswert unter Verwendung eines Zufallsgenerators 1003, der in dem Steuer-IC 302 enthalten ist (S1005) und sendet den erzeugten Zufallswert als den Zählerwert zu dem PC 102 (S1002).
    • (2) Ein Kennwort wird von dem empfangenen Zählerwert und dem Master-Schlüssel 323a und der Medium-ID 341, die bereits erhalten wurden, erzeugt (S1003).
    • (3) Ein Sektor von zu schreibenden Daten wird unter Verwendung eines Kennworts verschlüsselt und zu der Speicherkarte 109 gesendet (S1004). Zusammen mit den verschlüsselten Daten werden (i) Informationen, die den Ort eines Sektors spezifizieren, an den die verschlüsselten Daten zu schreiben sind, und (ii) der für die Verschlüsselung verwendete Zählerwert, zu der Speicherkarte 109 gesendet.
    • (4) Die Speicherkarte 109 schreibt die verschlüsselten Daten zu dem spezifizierten Sektor 1004 (S1006).
    • (5) Ein ECC wird durch Berechnung von den verschlüsselten Daten erhalten, und der erhaltene ECC wird zu dem Erweiterungsbereich 1005 als ECC-Daten 1006 geschrieben (S1007).
    • (6) Der zusammen mit den verschlüsselten Daten empfangene Zählerwert wird zu dem zeitvarianten Bereich 1007 geschrieben (S1008).
  • Als nächstes wird das Verfahren, in dem der PC 102 Daten aus der Speicherkarte 109 ausliest (S1011), beschrieben werden.
    • (1) Der PC 102 fordert die Speicherkarte 109 auf, Daten auszulesen, durch Spezifizieren des Ortes eines Sektors, von dem die Daten ausgelesen werden sollen. Bei Erhalten der Aufforderung liest die Speicherkarte 109 zuerst verschlüsselte Daten aus dem spezifizierten Sektor 1004 aus und gibt die ausgelesenen Daten an den PC 102 aus (S1016). Der PC 102 empfängt die verschlüsselten Daten (S1012).
    • (2) Die Speicherkarte 109 liest dann einen Zählerwert aus dem zeitvarianten Bereich 1007 in dem Erweiterungsbereich 1005 aus, der dem spezifizierten Sektor 1004 entspricht, und sendet den ausgelesenen Zählerwert zu dem PC 102 (S1017). Der PC 102 empfängt den Zählerwert (S1013).
    • (3) Ein Kennwort wird von dem ausgelesenen Zählerwert und dem Master-Schlüssel 323a und der Medium-ID 341, die bereits erhalten wurden, erzeugt (S1014).
    • (4) Die verschlüsselten Daten werden unter Verwendung des Kennworts entschlüsselt (S1005).
  • Hier schlägt die Entschlüsselung fehl aufgrund einer Nichtübereinstimmung zwischen dem aus dem zeitvarianten Bereich 1007 ausgelesenen Zählwert, falls die Daten in dem Sektor 1004 durch Manipulation oder Ähnliches geändert wurden.
  • Wie obenstehend beschrieben enthält der Flash-Speicher 303 den zeitvarianten Bereich 1007, einen versteckten Bereich, der nicht von Anwendern gesehen (zugegriffen) werden kann. Daten werden verschlüsselt und gespeichert unter Verwendung eines Kennworts, das unter Verwendung eines in dem zeitvarianten Bereich 1007 gespeicherten Zählwerts erzeugt wird. Mit dieser Konstruktion werden die Daten vor einem ungesetzlichen Manipulieren durch Anwender geschützt.
  • In dem obigen Beispiel wird der zeitvariante Bereich 1007 in dem Erweiterungsbereich 1005 zum Speichern der ECC bereit gestellt. Jedoch ist es möglich, den zeitvarianten Bereich 1007 innerhalb eines anderen Bereichs in dem Flash-Speicher 303 bereit zu stellen, unter der Bedingung, dass in dem Bereich gespeicherte Daten nicht von außerhalb der Speicherkarte geändert werden können.
  • In dem obigen Beispiel wird eine Zufallszahl als der Zählerwert verwendet. Jedoch kann der Zählerwert ein Taktwert sein, der eine Zeit angibt, die sich in jedem Moment ändert, oder kann die Häufigkeit sein, mit der Daten in den Flash-Speicher 303 geschrieben wurden.
  • Nun wird ein wünschenswertes Beispiel einer Beziehung zwischen den logischen Adressen und physikalischen Adressen in dem Flash-Speicher 303 beschrieben werden.
  • Die 13A bis 13D zeigen eine Änderung in der Beziehung zwischen den logischen Adressen und physikalischen Adressen. 13A zeigt die Beziehung vor der Änderung. 13B zeigt die Beziehung nach der Änderung. 13C zeigt eine Umwandlungsta belle 1101 entsprechend Fig. A. 13D zeigt die Umwandlungstabelle 1101 entsprechend Fig. B.
  • Die Umwandlungstabelle 1101 ist eine Tabelle, in der alle logischen Adressen (in 13A bis 13D Seriennummern der logischen Blöcke) mit entsprechenden physikalischen Adressen (in 13A bis 13D Seriennummern der physikalischen Blöcke, die den Flash-Speicher 303 bilden) gespeichert werden. Die Umwandlungstabelle 1101 ist in einem nichtflüchtigen Bereich in dem Steuer-IC 302 oder Ähnlichem gespeichert und auf sie wird verwiesen von der Authentisierungsbereich-Zugriffssteuereinheit 325 oder der Nicht-Authentisierungsbereich-Zugriffssteuereinheit 326, wenn, z. B., eine logische Adresse in eine physikalische Adresse umgewandelt wird.
  • Einrichtungen, die auf die Speicherkarte 109 zugreifen, können nicht Daten zu allen Datenspeicherräumen schreiben, die physikalisch in der Speicherkarte 109 existieren (d. h. allen physikalischen Blöcken, die den Flash-Speicher 303 bilden), sondern können Daten lediglich zu logischen Datenräumen (logischen Blöcken) schreiben, die durch die logischen Adressen spezifiziert werden.
  • Die obige Anordnung wird aus einem Grund gemacht, und zwar um einen alternativen Bereich abzusichern, der einen Bereich ersetzen würde, von/zu dem Daten aufgrund eines partiellen Fehlers des Flash-Speichers 303 nicht gelesen/geschrieben werden können. Ebenso, falls solch ein Fehlerblock durch einen alternativen Block ersetzt wurde, ermöglicht ein Ändern der Umwandlungstabelle, um die Änderung in Übereinstimmung zwischen den logischen und physikalischen Blocknummern widerzuspiegeln, dem Flash-Speicher 303, vorzugeben gegenüber externen Einrichtungen, dass keine Fehler bewirkt wurden. Dies ist möglich, da in jeder Datei die logische Kontinuität, die zu einer Mehrzahl von kontinuierlichen physikalischen Blöcken korrespondiert, beibehalten wird.
  • Jedoch steigt die Fragmentierung von logischen Blöcken, wenn z. B. eine aus einer Mehrzahl von Blöcken aufgebaute Datei wiederholt in/aus der Speicherkarte 109 gespeichert oder gelöscht wird. Ein spezifisches Beispiel hiervon wird in 13A gezeigt, in der die logischen Adressen (0 und 2) der logischen Blöcke, die die "Datei 1" bilden, diskontinuierlich sind.
  • Wenn eine solche Diskontinuität von logischen Blöcken auftritt, können Musikdaten z. B. nicht zu kontinuierlichen logischen Bereichen in der Speicherkarte 109 geschrieben werden. Dies benötigt eine Ausgabe des Schreibbefehls "schreibe Adresszahl" für jeden Block, was in einer Reduzierung der Schreibgeschwindigkeit resultiert. Ähnlicherweise benötigt dies die Ausgabe des Lesebefehls "lese Adresszahl" für jeden Block, ebenso falls Musikdaten von einer Abstimmung (Tune) ausgelesen werden sollen, was die Echtzeitwiedergabe der Musikdaten schwierig macht.
  • Um das obige Problem zu lösen, hat der Steuer-IC 302 der Speicherkarte 109 eine Funktion, die Umwandlungstabelle 1101 beruhend auf einem von einer externen Einrichtung ausgegebenen Befehl wieder zu schreiben. Spezifischer ausgedrückt, wenn ein dedizierter Befehl zum Wiedereinschreiben der Umwandlungstabelle 1101 von einem Befehlskontakt eingegeben wird, interpretiert der Steuer-IC 302 der Speicherkarte 109 den dedizierten Befehl und schreibt die Umwandlungstabelle 1101 unter Verwendung eines Parameters, der nach dem dedizierten Befehl gesendet wird, wieder ein.
  • Die obige Operation wird unter Verwendung eines in den 13A bis 13D gezeigten Beispiels detailliert werden. Es wird angenommen, dass bevor der obige dedizierte Befehlt empfangen wird, der Flash-Speicher 303 Daten enthält, die die Datei "Datei 1" an Orten bilden, die durch physikalische Adressen 0 und 2 gekennzeichnet sind, und Daten, die die Datei "Datei 2" an einem Ort bilden, der durch die physikalische Adresse 1 gekennzeichnet ist, wie in 13A gezeigt, und dass die Umwandlungstabelle 1101 zeigt, dass die logischen Adressen mit den physikalischen Adressen übereinstimmen. Damit soll ausgedrückt werden, dass in den logischen Adressen sowie in den physikalischen Adressen, die Daten von "Datei 2" zwischen den Daten von "Datei 1" angeordnet sind (sandwiched).
  • In der Absicht, den obigen Zustand zu lösen, sendet eine externe Einrichtung den obigen dedizierten Befehl und einen Parameter zu dem Flash-Speicher 303, wobei der dedizierte Befehl anweist, die Kontinuität von "Datei 1" sicherzustellen. Die Befehlsentscheidungs-Steuereinheit 322 der Speicherkarte 109 schreibt die Umwandlungstabelle 1101 wie in 13D gezeigt wieder ein, in Übereinstimmung mit dem empfangenen dedizierten Befehl und Parameter. 13B zeigt die Beziehung zwischen den logischen und physikalischen Adressen in dem Flash-Speicher 303, nach der obigen Sequenz von Operationen.
  • Wie von 13B verstanden wird, wurden die logischen Blöcke, die "Datei 1" bilden, verschoben, um aufeinanderfolgend zu sein, obwohl die Anordnung der physikalischen Blöcke nicht geändert wurde. Mit dieser Anordnung kann die externe Einrichtung auf "Datei 1" mit einer höheren Geschwindigkeit als zuvor beim nächsten Zugriff und später zugreifen.
  • Die Umwandlungstabelle 1101 kann wie obenstehend wieder eingeschrieben werden, nicht nur, um die Fragmentierung von logischen Blöcken zu lösen, sondern ebenso, um die Größe sowohl des Authentisierungsbereichs 332 als auch des Nicht-Authentisierungsbereichs 331 in dem Flash-Speicher 303 zu ändern. In dem letzteren Falle ist eine Hochgeschwindigkeitsbereichsverschiebung möglich, da die Umwandlungstabelle 1101 derart wieder eingeschrieben wird, dass ein klein zu werdender physikalischer Block als ein groß zu werdender physikalischer Block angeordnet wird.
  • Nun wird eine Funktion der Speicherkarte 109 in Bezug auf nicht-gelöschte Blöcke beschrieben werden. Spezifischer ausgedrückt werden Operationen der Speicherkarte 109 beim Empfangen eines Befehls für eine Liste nicht-gelöschter Blöcke und eines Löschbefehls beschrieben werden. Hierin sind die nicht-gelöschten Blöcke physikalische Blöcke in dem Flash-Speicher 303, die Daten enthalten, die nicht physikalisch gelöscht wurden. Das heißt, Daten in den nicht-gelöschten Blöcken müssen auf einmal gelöscht werden, bevor die Blöcke ein nächstes Mal benutzt werden (bevor andere Daten in die nicht-gelöschten Blöcke geschrieben werden).
  • Der Befehl für eine Liste nicht-gelöschter Blöcke ist einer der Befehle, den die Befehlsentscheidungs-Steuereinheit 322 interpretieren und ausführen kann, und wird verwendet, um eine Liste von allen nicht-gelöschten Blöcken in dem Flash-Speicher 303 zu erhalten.
  • Die existierenden, in dem Flash-Speicher 303 der Speicherkarte 109 gespeicherten Daten müssen in Einheiten von Blöcken gelöscht werden, bevor Daten erneut zu dem Flash-Speicher 303 geschrieben werden. Die Zeit für die Löschung ist annähernd die Hälfte der Gesamtzeit des Schreibens. Als ein Ergebnis wird die Gesamtzeit des Schreibens reduziert, falls die Löschung zuvor beendet wurde. Dementsprechend, um dies zu erreichen, stellt die Speicherkarte 109 der externen Einrichtung den Befehl für eine Liste nicht-gelöschter Blöcke und den Löschbefehl bereit.
  • Es sei angenommen, dass der gegenwärtige Benutzungszustand der logischen Blöcke und der physikalischen Blöcke des Flash-Speichers 303 in 14A gezeigt wird. Wie in 14A gezeigt wird, werden die logischen Blöcke 0 bis 2 gegenwärtig benutzt, und die physikalischen Blöcke 0 bis 2, 4 und 5 sind nicht-gelöschte Blöcke.
  • Eine Liste 1203 nicht-gelöschter Blöcke wird in der Befehlsentscheidungs-Steuereinheit 322 in dem obigen Zustand gespeichert. Die Inhalte der Liste 1203 nicht-gelöschter Blöcke entsprechend dem Benutzungszustand der in 14A gezeigten Blöcke wird in 14B gezeigt. Hierin ist die Liste 1203 nicht-gelöschter Blöcke eine Speichertabelle bestehend aus Einträgen, die allen physikalischen Blöcken entsprechen, die den Flash-Speicher 303 bilden, und weist Werte auf, die die Datenlöschzustände (Blöcke, deren Daten gelöscht wurden, werden mit "0" gekennzeichnet, und Blöcke, deren Daten nicht gelöscht wurden, werden mit "1" gekennzeichnet) der entsprechenden physikalischen Blöcke unter der Steuerung der Befehlsentscheidungs-Steuereinheit 322 kennzeichnen.
  • 14C ist ein Flussdiagramm, das das Verfahren des PCs 102 oder des Abspielgeräts 201 zum Löschen von Blöcken im voraus unter Verwendung des Befehls für eine Liste nicht-gelöschter Blöcke und des Löschbefehls in den oben genannten Zuständen zeigt. Es wird hier vorausgesetzt, dass der Flash-Speicher 303 eine Tabelle, wie eine FAT (File Allocation Table) enthält, die die Benutzungszustände der logischen Blöcke zeigt, wie in 14D zeigt.
  • Eine externe Einrichtung, wie der PC 102 oder das Abspielgerät 201, gibt den Befehl für eine Liste nicht-gelöschter Blöcke an die Speicherkarte 109 während einer Leerlaufzeit aus, in der nicht auf die Speicherkarte 109 zugegriffen wird (S1201). Beim Erhalten des Befehls verweist die Befehlsentscheidungs-Steuereinheit 322 der Speicherkarte 109 auf die Liste 1203 nicht-gelöschter Blöcke, die in der Befehlsentscheidungs-Steuereinheit 322 enthalten ist, erfasst, dass den physikalischen Blöcken 0 bis 2, 4 und 5 ein Zu standswert "1" zugewiesen ist, und sendet die physikalischen Blocknummern zu der externen Einrichtung.
  • Die externe Einrichtung verweist dann auf die in 14D gezeigte Tabelle, die den Benutzungszustand logischer Blöcke in dem Flash-Speicher 303 zeigt, um die Blöcke zu identifizieren, die nicht logisch verwendet werden (S1202).
  • Die externe Einrichtung identifiziert, beruhend auf der in den Schritten S1201 und S1202 erhaltenen Information, "löschbare" Blöcke, die nicht logisch verwendet werden und nicht physikalisch gelöscht wurden (physikalische Blöcke 4 und 5 in dem vorliegenden Beispiel) (S1203). Die externe Einrichtung gibt dann den Löschbefehl aus, unter Spezifizierung der physikalischen Blocknummern 4 und 5, zu der Speicherkarte 109 (S1204). Beim Erhalten des Befehls löscht die Befehlsentscheidungs-Steuereinheit 322 der Speicherkarte 109 die physikalischen Blöcke 4 und 5 durch Senden von Anweisungen zu der Authentisierungsbereichs-Zugriffssteuereinheit 325 und der Nicht-Authentisierungsbereichs-Zugriffssteuereinheit 326.
  • Nachdem die obige Operation beendet ist, werden Daten mit einer hohen Geschwindigkeit zu den physikalischen Blöcken 4 und 5 geschrieben, da der Löschvorgang für das Schreiben nicht benötigt wird.
  • Nun wird eine Funktion der Speicherkarte 109 beschrieben, die sich auf einen Schutz persönlicher Daten bezieht. Spezifischer ausgedrückt wird die Funktion zum Schutz persönlicher Daten verwendet, wenn die Speicherkarte 109 eine externe Einrichtung auf Authentisierung überprüft und persönliche Daten des Benutzers der externen Einrichtung benötigt. Hier ist jeder Teil der persönlichen Daten für einen Anwender eindeutig und wird verwendet, um den Anwender zu identifizieren. Der Anwender mit geeigneten persönlichen Daten wird von der Speicherkarte 109 als ein autorisierter Benutzer erkannt, dem erlaubt ist, auf den Authentisierungsbereich 332 in der Speicherkarte 109 zuzugreifen.
  • Hier kann ein Problem auftreten, dass die persönlichen Daten von irgendjemandem abgezweigt werden oder von einem anderen Anwender, der eine Erlaubnis hat, auf den Authentisierungsbereich 332 zuzugreifen, gelesen werden, falls der Benutzer jedes Mal, wenn der Benutzer auf den Authentisierungsbereich 332 zugreift, aufgefordert wird, die persönlichen Daten einzugeben, oder falls die eingegebenen persönlichen Daten in dem Authentisierungsbereich 332 für jeden derartigen Zugriff gespeichert werden.
  • Eine mögliche Lösung dieses Problems wäre eine Verschlüsselung der persönlichen Daten unter Verwendung eines durch den Benutzer persönlich bereit gestellten Kennworts und Speichern der verschlüsselten persönlichen Daten auf dieselbe Art wie die Musikdaten.
  • Jedoch muss der Benutzer in dem obigen Fall das Kennwort jedes Mal eingeben, wenn die persönlichen Daten überprüft werden. Der Vorgang ist störanfällig, und die Verwaltung des Kennworts ist ebenso notwendig. Dementsprechend stellt die Speicherkarte 109 eine Funktion bereit, das Problem eines unnötigen und wiederholten Eingebens der persönlichen Daten zu umgehen.
  • 15 zeigt eine Kommunikationssequenz in einer Authentisierung zwischen dem Abspielgerät 201 und der Speicherkarte 109, und zeigt ebenfalls Hauptkomponenten, die bei der Authentisierung verwendet werden. Es ist festzuhalten, dass die in 15 gezeigten Vorgänge hauptsächlich erzielt werden durch die Authentisierungsschaltung 216 des Abspielgeräts 201 und die Authentisierungseinheit 321 der Speicherkarte 109.
  • Wie in 15 gezeigt ist, weist die Authentisierungsschaltung 216 des Abspielgeräts 201 die Verschlüsselungs- und Entschlüsselungsfunktionen auf und speichert einen Master-Schlüssel 1301 vor, der ein geheimer Schlüssel ist, der dem von der Speicherkarte 109 gehaltenen Master-Schlüssel 323a entspricht, und eine Einrichtungs-ID 1302, die eine für das Abspielgerät 201 eindeutige ID ist, wie eine Produktseriennummer (S/N).
  • Die Authentisierungseinheit 321 der Speicherkarte 109 weist die Verschlüsselungs-Entschlüsselungs- und Vergleichsfunktionen auf und umfasst ebenfalls zwei nichtflüchtige Speicherbereiche: einen Gruppenspeicherbereich 1310 für eine Einrichtungs-ID und einen Speicherbereich 1311 für Benutzerschlüssel. Der Gruppenspeicherbereich 1310 für Einrichtungs-IDs speichert Einrichtungs-IDs aller Einrichtungen, denen erlaubt ist, auf den Authentisierungsbereich 332 in der Speicherkarte 109 zuzugreifen. Der Speicherbe reich 1311 für Benutzerschlüssel speichert einen von einer Einrichtung als persönliche Daten gesendeten Benutzerschlüssel.
  • Der Authentisierungsvorgang wird untenstehend im Detail erläutert werden. Es ist festzuhalten, dass bei den Übertragungen und Empfängen alle Daten vor Übertragung verschlüsselt werden und die verschlüsselten Daten auf der Empfängerseite entschlüsselt werden. Ein für die Verschlüsselung und Entschlüsselung zu verwendender Schlüssel wird während des folgenden Vorgangs erzeugt.
    • (1) Nachdem die Speicherkarte 109 mit dem Abspielgerät 201 verbunden ist, verschlüsselt das Abspielgerät 201 zuerst die Einrichtungs-ID 1302 unter Verwendung des Master-Schlüssels 1301 und sendet die verschlüsselte Einrichtungs-ID 1302 zu der Speicherkarte 109.
    • (2) Die Speicherkarte 109 entschlüsselt die empfangene, verschlüsselte Einrichtungs-ID 1302 unter Verwendung des Master-Schlüssels 323a und überprüft, ob die erhaltene Einrichtungs-ID 1302 bereits in dem Gruppenspeicherbereich 1310 für Einrichtungs-IDs gespeichert wurde.
    • (3) Wenn entschieden wird, dass die Einrichtungs-ID 1302 bereits gespeichert wurde, benachrichtigt die Speicherkarte 109 das Abspielgerät 201, dass die Authentisierung bejahend war. Wenn entschieden wird, dass die Einrichtungs-ID 1302 nicht gespeichert ist, fordert die Speicherkarte 109 das Abspielgerät 201 auf, einen Benutzerschlüssel zu senden.
    • (4) Das Abspielgerät 201 verlangt von dem Benutzer, den Benutzerschlüssel einzugeben, erhält den Benutzerschlüssel als persönliche Daten des Benutzers und sendet den erhaltenen Benutzerschlüssel zu der Speicherkarte 109.
    • (5) Die Speicherkarte 109 vergleicht den empfangenen Benutzerschlüssel mit dem Benutzerschlüssel, der in dem Speicherbereich 1311 für Benutzerschlüssel vorgespeichert wurde. Wenn entschieden wurde, dass die zwei Benutzerschlüssel übereinstimmen, oder wenn der Speicherbereich 1311 für Benutzerschlüssel leer ist, benachrichtigt die Speicherkarte 109 das Abspielgerät 201, dass die Authentisierung bejahend war und speichert die Einrichtungs-ID 1302, die in dem obigen Schritt (3) erhalten wurde, in dem Gruppenspeicherbereich 1310 für Einrichtungs-IDs.
  • Mit der obigen Anordnung muss der Benutzer persönliche Daten (einen Benutzerschlüssel) eingeben, wenn eine Einrichtung des Benutzers zum ersten Mal mit der Speicherkarte 109 verbunden wird. In der zweiten Verbindung und danach wird der Benutzer jedoch nicht mehr aufgefordert, die persönlichen Daten einzugeben, da die Authentisierung automatisch bejahend endet unter Verwendung der Einrichtungs-ID.
  • Nun wird unter Bezugnahme auf die 16 und 17 eine Variation des Authentisierungsprotokolls zwischen der Speicherkarte 109 und einer externen Einrichtung, wie dem PC 102 oder dem Abspielgerät 201, beschrieben werden.
  • 16 zeigt eine Kommunikationssequenz in einer Variation der Authentisierung zwischen der Speicherkarte 109 und einer externen Einrichtung (in dem vorliegenden Beispielen das Abspielgerät 201).
  • Es ist festzuhalten, dass die in 16 gezeigten Vorgänge hauptsächlich durch die Authentisierugsschaltung 216 des Abspielgeräts 201, ein Steuerprogramm 111b des PCs 102 und die Authentisierungseinheit 321 der Speicherkarte 109 erzielt werden. Es wird hier vorausgesetzt, dass die Master-Schlüssel-Speichereinheit 323 der Speicherkarte 109 einen verschlüsselten Master-Schlüssel (verschlüsselter Master-Schlüssel 323) speichert, und dass der Spezialbereich 304 eine sichere Medium-ID 343 sowie die Medium-ID 341 speichert, wobei die sichere Medium-ID 343 durch Verschlüsseln der Medium-ID 341 erzeugt wird.
  • Zuerst gibt das Abspielgerät 201 einen Befehl zu der Speicherkarte 109 aus, um den Master-Schlüssel 323b von der Speicherkarte 109 zu erhalten, und entschlüsselt den erhaltenen Master-Schlüssel 323b unter Verwendung des Einrichtungsschlüssels 211a. Der in dieser Entschlüsselung verwendete Entschlüsselungsalgorithmus entspricht dem in der Verschlüsselung des Master-Schlüssels 323b, der nun aus der Speicherkarte 109 ausgelesen wurde, verwendeten Verschlüsselungsalgorithmus. Wenn der Einrichtungsschlüssel 211a, den das Abspielgerät 201 aufweist, ein autorisierter ist, wird somit erwartet, dass die Entschlüsselung den Original-Master-Schlüssel wiederherstellt.
  • Das Abspielgerät 201 gibt dann einen Befehl an die Speicherkarte 109 aus, um die Medium-ID 341 von der Speicherkarte 109 zu erhalten, und verschlüsselt die erhaltene Medium-ID 341 und Verwendung des wiederhergestellten Master-Schlüssels. Der in dieser Verschlüsselung verwendete Verschlüsselungsalgorithmus ist derselbe, wie der in der Verschlüsselung der sicheren Medium-ID 343, die in der Speicherkarte 109 gespeichert ist, verwendete Verschlüsselungsalgorithmus. Deshalb stellt die Verschlüsselung eine sichere Medium-ID bereit, die dieselbe ist wie die sichere Medium-ID 343, die in der Speicherkarte 109 enthalten ist.
  • Das Abspielgerät 201 und die Speicherkarte 109 führen eine gegenseitige Authentisierung unter Verwendung der sicheren Medium-IDs, die sie jeweils haben, aus. Durch diese gegenseitige Authentisierung erzeugt jede der Einrichtungen (OK/NG) Information und einen sicheren Schlüssel, wobei die (OK/NG) Information anzeigt, ob die Ferneinrichtung authentisiert wurde, und wobei der sichere Schlüssel ein zeitvarianter Schlüssel ist, der von dem Authentisierungsergebnis abhängt. Die sicheren Schlüssel im Besitz der beiden Einrichtungen stimmen nur miteinander überein, wenn beide Einrichtungen 201 und 109 bejahend die anderen Einrichtungen authentisieren, und die sicheren Schlüssel ändern sich jedes Mal, wenn eine gegenseitige Authentisierung ausgeführt wird.
  • Nachdem eine gegenseitige Authentisierung bejahend beendet wurde, erzeugt das Abspielgerät 201 einen Befehl, der verwendet wird, um auf den Authentisierungsbereich 332 in der Speicherkarte 109 zuzugreifen. Spezifischer ausgedrückt werden, z. B. wenn Daten aus dem Authentisierungsbereich 332 ausgelesen werden, ein Parameter (eine 24-Bit Adresse "Adresse" und eine 8-Bit Zahl "Zählung") des Befehls "sichere Leseadresszählung" unter Verwendung des sicheren Schlüssels verschlüsselt, und ein verschlüsselter Befehl, der durch Kombinieren des verschlüsselten Parameters und eines Kennzeichners (ein 6-Bit Code, der einen Befehlstyp "sicheres Lesen" kennzeichnet) des Befehls erzeugt wird, wird zu der Speicherkarte 109 gesendet.
  • Beim Empfangen des verschlüsselten Befehls entscheidet die Speicherkarte 109 den Befehlstyp. In dem vorliegenden Beispiel wird entschieden, dass der Befehl ein "sicheres Lesen" zum Lesen von Daten aus dem Authentisierungsbereich 332 ist.
  • Wenn entschieden wird, dass der Befehl ein Befehl ist, um auf den Authentisierungsbereich 332 zuzugreifen, wird der in dem Befehl enthaltene Parameter unter Verwendung des durch die gegenseitige Authentisierung enthaltenen sicheren Schlüssels entschlüsselt. Der in dieser Entschlüsselung verwendete Entschlüsselungsalgorithmus entspricht dem in der Verschlüsselung des Befehls durch das Abspielgerät 201 verwendeten Verschlüsselungsalgorithmus. Wenn die gegenseitige Authentisierung bejahend endet, d. h., wenn die von beiden Einrichtungen verwendeten sicheren Schlüssel übereinstimmen, sollte der durch die Entschlüsselung erhaltene Parameter somit mit dem von dem Abspielgerät 201 verwendeten Originalparameter übereinstimmen.
  • Die Speicherkarte 109 liest dann den Verschlüsselungsschlüssel 425 aus einem Sektor in dem Authentisierungsbereich 332, der durch den entschlüsselten Parameter gekennzeichnet wird, aus, verschlüsselt den ausgelesenen Verschlüsselungsschlüssel 425 unter Verwendung des sicheren Schlüssels und sendet den verschlüsselten Verschlüsselungsschlüssel zu dem Abspielgerät 201.
  • Das Abspielgerät 201 entschlüsselt die empfangenen Daten unter Verwendung des durch die gegenseitige Authentisierung erhaltenen sicheren Schlüssels. Der bei dieser Entschlüsselung verwendete Entschlüsselungsalgorithmus entspricht dem bei der Verschlüsselung des Verschlüsselungsschlüssels 425 durch die Speicherkarte 109 verwendeten Verschlüsselungsalgorithmus. Wenn die gegenseitige Authentisierung bejahend endet, d. h., wenn die von beiden Einrichtungen verwendeten sichern Schlüssel übereinstimmen, sollten die bei der Entschlüsselung erhaltenen Daten somit mit dem Original-Verschlüsselungsschlüssel 425 übereinstimmen.
  • Jedes Mal, wenn ein Befehl zum Zugreifen auf den Authentisierungsbereich 332 ausgeführt wird, verwirft (löscht) die Speicherkarte 109 einen bei der Befehlsausführung verwendeten sicheren Schlüssel. Mit dieser Anordnung muss eine externe Einrichtung, die versucht auf den Authentisierungsbereich 332 in der Speicherkarte 109 zuzugreifen, jedes Mal eine gegenseitige Authentisierung ausführen, wenn die externe Einrichtung einen Befehl ausgibt, und in der Authentisierung zuvor bejahend sein.
  • 17 zeigt eine Kommunikationssequenz in einem detaillierten Verfahren der in 16 gezeigten gegenseitigen Authentisierung. In dem vorliegenden Beispiel führen die Speicherkarte 109 und das Abspielgerät 201 eine gegenseitige Authentisierung vom Herausforderungs-Antworttyp aus.
  • Die Speicherkarte 109 erzeugt eine Zufallszahl und sendet die Zufallszahl als Herausforderungsdaten zu dem Abspielgerät 201, um die Eignung des Abspielgeräts 201 zu überprüfen. Das Abspielgerät 201 verschlüsselt die Herausforderungsdaten und sendet die verschlüsselten Herausforderungsdaten zu der Speicherkarte 109 als Antwortdaten zurück, um die Eignung des Abspielgeräts 201 zu zertifizieren. Die Speicherkarte 109 verschlüsselt die als Herausforderungsdaten gesendete Zufallszahl und vergleicht die empfangenen Antwortdaten mit den verschlüsselten Herausforderungsdaten. Wenn die empfangenen Antwortdaten und die verschlüsselten Herausforderungsdaten übereinstimmen, entscheidet die Speicherkarte 109, dass die Authentisierung des Abspielgeräts 201 bejahend war (OK) und empfängt einen Befehl des Abspielgeräts 201, um auf den Authentisierungsbereich 332 zuzugreifen. Wenn die empfangenen Antwortdaten und die verschlüsselten Herausforderungsdaten nicht übereinstimmen, entscheidet die Speicherkarte 109, dass die Authentisierung des Abspielgeräts 201 nicht bejahend war (NG), und falls das Abspielgerät 201 einen Befehl sendet, um nach der Entscheidung auf den Authentisierungsbereich 332 zuzugreifen, weist die Speicherkarte 109 den Befehl zurück.
  • Das Abspielgerät 201 führt einen ähnlichen Authentisierungsvorgang aus, um die Eignung der Speicherkarte 109 zu überprüfen. Das heißt, das Abspielgerät 201 erzeugt eine Zufallszahl und sendet die Zufallszahl zu der Speicherkarte 109 als Herausforderungsdaten, um die Eignung der Speicherkarte 109 zu überprüfen. Die Speicherkarte 109 verschlüsselt die Herausforderungsdaten und sendet die verschlüsselten Herausforderungsdaten zu dem Abspielgerät 201 als Antwortdaten zurück, um die Eignung der Speicherkarte 109 zu zertifizieren. Das Abspielgerät 201 verschlüsselt die als Herausforderungsdaten gesendete Zufallszahl und vergleicht die empfangenen Antwortdaten mit den verschlüsselten Herausforderungsdaten. Wenn die empfangenen Antwortdaten und die verschlüsselten Herausforderungsdaten übereinstimmen, entscheidet das Abspielgerät 201, dass die Authentisierung der Speicherkarte 109 bejahend war (OK) und greift auf den Authentisierungsbereich 332 in der Speicherkarte 109 zu. Wenn die emp fangenen Antwortdaten und die verschlüsselten Herausforderungsdaten nicht übereinstimmen, entscheidet das Abspielgerät 201, dass die Authentisierung der Speicherkarte 109 nicht bejahend war (NG) und gibt ein Zugreifen auf den Authentisierungsbereich 332 auf.
  • Alle in der gegenseitigen Authentisierung verwendeten Verschlüsselungsalgorithmen sollten dieselben sein, solange die Speicherkarte 109 und das Abspielgerät 201 autorisiert sind. Die Speicherkarte 109 und das Abspielgerät 201 erhalten einen sicheren Schlüssel durch Ausführen einer Exklusiv-Oder Operation unter Verwendung der verschlüsselten Herausforderungsdaten und der Antwortdaten, die durch die Authentisierung und Zertifizierung der Eignung erhalten wurden. Der erhaltene sichere Schlüssel, oder das Ergebnis der obigen Exklusiv-Oder Operation wird zum Zugreifen auf den Authentisierungsbereich 332 in der Speicherkarte 109 verwendet. Mit dieser Anordnung ist es für beide Einrichtungen 109 und 201 möglich, einen zeitvarianten sicheren Schlüssel gemeinsam zu haben, den beide nur dann gemeinsam haben, wenn sie in der Authentisierung bejahend waren. Dies macht aus der bejahenden Authentisierung eine notwendige Bedingung zum Zugreifen auf den Authentisierungsbereich 332.
  • Der sichere Schlüssel kann ein Ergebnis einer Exklusiv-Oder Operation unter Verwendung der verschlüsselten Herausforderungsdaten, der Antwortdaten und der sicheren Medium-ID sein.
  • Nun wird unter Bezugnahme auf die 18 und 19 eine Variation einer Funktion zum Ändern der Begrenzung zwischen dem Authentisierungsbereich 332 und Nicht-Authentisierungsbereich 331 in der Speicherkarte 109 beschrieben werden.
  • Die 18A bis 18C zeigen den Benutzungszustand des Flash-Speichers 303, bevor die Begrenzung geändert wird. 18A ist ein Speicherabbild, das die Konstruktion der physikalischen Blöcke in dem Flash-Speicher 303 zeigt.
  • 18B zeigt eine Umwandlungstabelle 1103, die für den Nicht-Authentisierungsbereich 331 bestimmt ist und in einem nichtflüchtigen Speicherbereich in der Nicht-Authentisierungsbereich-Zugriffssteuereinheit 326 gespeichert ist. Die Umwandlungstabelle 1103 zeigt Beziehungen zwischen den logischen Blöcken und physikalischen Blöcken in dem Nicht-Authentisierungsbereich 331. Die Nicht-Authentisierungsbereich-Zugriffssteuereinheit 326 verweist auf die Umwandlungstabelle 1103, um eine logische Adresse in eine physikalische Adresse umzuwandeln, oder um einen ungeeigneten Zugriff, der auf außerhalb eines zugewiesenen Speicherbereichs zugreift, zu erfassen.
  • 18C zeigt eine Umwandlungstabelle 1102, die für den Authentisierungsbereich 332 bestimmt ist und in einem nichtflüchtigen Speicherbereich in der Authentisierungsbereich-Zugriffssteuereinheit 325 gespeichert ist. Die Umwandlungstabelle 1102 zeigt Beziehungen zwischen den logischen Blöcken und den physikalischen Blöcken in dem Authentisierungsbereich 332. Die Authentisierungsbereich-Zugriffssteuereinheit 325 verweist auf die Umwandlungstabelle 1102, um eine logische Adresse in eine physikalische Adresse umzuwandeln, oder um einen nicht geeigneten Zugriff eines Zugreifens auf außerhalb eines zugewiesenen Speicherbereichs zu erfassen.
  • Wie in 18A gezeigt ist, werden, bevor die Begrenzung geändert wird, aus dem aus den physikalischen Blöcken 0000 bis FFFF bestehenden Flash-Speicher 303 physikalische Blöcke F000 bis FFFF dem veränderbaren Blockbereich 501 zugewiesen, physikalische Blöcke 0000 bis DFFF, deren Adressen niedriger als die Begrenzung sind, werden dem Nicht-Authentisierungsbereich 331 zugewiesen, und physikalische Blöcke E000 bis EFFF, deren Adressen größer als die Begrenzung sind, werden dem Authentisierungsbereich 332 zugewiesen.
  • Wie von der in 18B gezeigten Umwandlungstabelle 1103 verstanden wird, stimmen die logischen Blocknummern mit den physikalischen Blocknummern in dem Nicht-Authentisierungsbereich 331 überein. Andererseits, wie aus der in 18C gezeigten Umwandlungstabelle 1102 verstanden wird, gibt es eine inverse Beziehung zwischen den logischen Blocknummern und den physikalischen Blocknummern in dem Authentisierungsbereich 332. Das heißt, logische Blöcke 0000 bis DFFF entsprechen jeweils physikalischen Blöcken EFFF bis E000. Diese Anordnung wurde gemacht unter Berücksichtigung, dass die logischen Blöcke in aufsteigender Reihenfolge verwendet werden, und dass, wenn die Begrenzung bewegt wird, Daten in den zu bewegenden physikalischen Blöcken gesichert oder bewegt werden müssen.
  • Die 19A bis 19C zeigen den Benutzungszustand des Flash-Speichers 303, nachdem die Begrenzung geändert wurde. Die 19A bis 19C entsprechen jeweils den 18A bis 18C. Es ist festzuhalten, dass die Begrenzungsänderung durch das folgende Verfahren erzielt wird:
    • (1) Ein dedizierter Befehl, der eine Adresse der Begrenzung spezifiziert, wird über einen Befehlskontakt in die Befehlsentscheidungs-Steuereinheit 322 eingegeben; und
    • (2) die Befehlsentscheidungs-Steuereinheit 322 schreibt die Umwandlungstabelle 1102 wieder in die Authentisierungsbereich-Zugriffssteuereinheit 325 und die Umwandlungstabelle 1103 in den Nicht-Authentisierungsbereich 331 ein.
  • Wie in den 19A bis 19C gezeigt wird, wird die Begrenzung von zwischen den physikalischen Blöcken E000 und DFFF bis zwischen die physikalischen Blöcke D000 und CFFF bewegt. Das heißt, dass die Größe des Nicht-Authentisierungsbereichs 331 um 1000 (hex) Blöcke reduziert wird und die Größe des Authentisierungsbereich 332 um 1000 (hex) Blöcke vergrößert wird.
  • Wie in 19B gezeigt wird, wird mit der obigen Begrenzungsänderung die Größe der Umwandlungstabelle 1103 des Nicht-Authentisierungsbereichs 331 um 1000 (hex) Einträge reduziert und die Größe des Authentisierungsbereichs 332 wird um 1000 (hex) Einträge vergrößert, so dass die Umwandlungstabelle 1103 logische Blöcke 0000 bis CFFF mit entsprechenden physikalischen Blöcken 0000 bis CFFF zeigt. Im Gegensatz hierzu, wie in 19C gezeigt, wird die Größe der Umwandlungstabelle 1102 des Authentisierungsbereichs 332 um 1000 (hex) Einträge vergrößert und die Größe des Authentisierungsbereichs 332 wird um 1000 (hex) Einträge vergrößert, so dass die Umwandlungstabelle 1102 logische Blöcke 0000 bis 1FFF mit entsprechenden physikalischen Blöcken EFFF bis D000 zeigt.
  • Wie oben stehend beschrieben wird eine Begrenzung zwischen dem Authentisierungsbereich und dem Nicht-Authentisierungsbereich in dem Flash-Speicher 303 gesetzt, und die Größe beider Bereiche wird durch Bewegen der Begrenzung geändert. Dies ermöglicht der Speicherkarte 109, für verschiedene Zwecke genutzt zu werden. Zum Beispiel kann die Speicherkarte 109 hauptsächlich genutzt werden zum Speichern digitaler Inhal te, deren Copyright geschützt werden muss, oder die Speicherkarte 109 kann hauptsächlich genutzt werden für anderes als speichern solch digitaler Inhalte.
  • Sowohl in dem Authentisierungsbereich als auch dem Nicht-Authentisierungsbereich kann die Verarbeitungsmenge beim Bewegen und Sichern beim Ändern der Begrenzung reduziert werden, dadurch, die logischen Blöcke mit den physikalischen Blöcken übereinstimmend zu machen, so dass physikalische Blöcke in der Reihenfolge der Entfernung beginnend mit dem am weitesten entfernten benutzt werden.
  • Die obige Übereinstimmung zwischen den logischen und physikalischen Blöcken wird einfach erricht, wenn die Umwandlungstabelle 1102, die für den Authentisierungsbereich 332 bestimmt ist und die Umwandlungstabelle 1103, die für den Nicht-Authentisierungsbereich 331 bestimmt ist, getrennt bereit gestellt werden.
  • In dem obigen Beispiel gibt es in dem Authentisierungsbereich 332 eine inverse Beziehung zwischen den logischen Adressen und den physikalischen Adressen in Blockeinheiten. Jedoch können andere Einheiten verwendet werden. Zum Beispiel kann es eine inverse Beziehung zwischen den logischen Adressen und den physikalischen Adressen in Einheiten von Sektoren oder Bytes geben.
  • Bis zu diesem Punkt wurde die Speicherkarte der vorliegenden Erfindung in ihrer Ausführungsform und Variationen beschrieben. Die vorliegende Erfindung ist jedoch nicht beschränkt auf die Ausführungsform und die Variationen.
  • In der obigen Ausführungsform müssen der PC 102 oder das Abspielgerät 201 eine gegenseitige Authentisierung mit der Speicherkarte 109 durchführen, unter Verwendung desselben Verfahrens jedes Mal, wenn dieser/dieses einen Befehl ausgibt, um auf den Authentisierungsbereich 332 in der Speicherkarte 109 zuzugreifen. Ein vereinfachtes Authentisierungsverfahren kann jedoch verwendet werden, um auf den Authentisierungsbereich 332 zuzugreifen, in Abhängigkeit von dem Befehlstyp.
  • Wenn der Schreibbefehl "sicheres Schreiben" ausgegeben wird, können z. B. der verschlüsselte Master-Schlüssel 323b und die Medium-ID 341 nicht von der Speicherkarte 109 erhalten werden, sondern die Speicherkarte 109 kann den Schreibbefehl "sicheres Schreiben" ausführen, auch wenn nur eine Einwegauthentisierung (eine Authentisierung einer Einrichtung durch die Speicherkarte 109) bejahend beendet wird. Mit dieser Anordnung können Befehle, die sich nur wenig auf den Copyright-Schutz beziehen, mit einer hohen Geschwindigkeit ausgeführt werden.
  • Der Flash-Speicher 303 in der Speicherkarte 109 der vorliegenden Erfindung kann durch ein anderes Speichermedium (z. B. ein nichtflüchtiges Medium wie eine Festplatte, eine Bildplatte oder eine magneto-optische Platte) ersetzt werden. Eine tragbare Speicherkarte, die geeignet ist zum Sicherstellen eines Copyrights für die gespeicherten Daten, wie die vorliegende Erfindung, kann erzielt werden unter Verwendung irgendeines dieser Medien.
  • Die vorliegende Erfindung wurde vollständig beispielhaft beschrieben unter Bezugnahme auf die beiliegenden Zeichnungen. Es ist festzuhalten, dass verschiedene Änderungen und Modifizierungen von dem Fachmann erkannt werden. Solange solche Änderungen und Modifizierungen nicht den Schutzbereich der vorliegenden Erfindung verlassen, sollen diese somit als dann enthalten verstanden werden.

Claims (15)

  1. Halbleiterspeicherkarte (109), die in eine elektronische Vorrichtung eingesetzt und aus ihr entnommen werden kann und die umfasst: einen wieder beschreibbaren, nicht-flüchtigen Speicher (303); und eine Steuerschaltung (302), die Zugriffe durch die elektronische Vorrichtung auf einen Authentisierungsbereich (332) und einen Nicht-Authentisierungsbereich (331) in dem wieder beschreibbaren, nicht-flüchtigen Speicher steuert, wobei die Steuerschaltung (302) enthält: eine Nicht-Authentisierungsbereichs-Zugriffssteuereinheit (326), die Zugriffe von der elektronischen Vorrichtung auf den Nicht-Authentisierungsbereich (331) steuert; eine Authentisierungseinheit (321), die einen Authentisierungsprozess durchführt, um zu prüfen, ob die elektronische Vorrichtung berechtigt ist, auf die Halbleiterspeicherkarte (109) zuzugreifen, und die elektronische Vorrichtung zustimmend authentisiert, wenn die elektronische Vorrichtung berechtigt ist, auf die Halbleiterspeicherkarte (109) zuzugreifen; eine Authentisierungsbereichs-Zugriffssteuereinheit (325), die der elektronischen Vorrichtung Zugriff auf den Authentisierungsbereich (332) nur gestattet, wenn die Authentisierungseinheit (321) die elektronische Vorrichtung zustimmend authentisiert, wobei der Authentisierungsbereich (332) und der Nicht-Authentisierungsbereich (331) durch Trennung eines kontinuierlichen Bereichs vorbestimmter Größe in dem wieder beschreibbaren, nicht-flüchtigen Speicher in zwei Teile erzeugt wird, und die Halbleiter-Speicherkarte umfasst außerdem: eine Einrichtung zur Speicherung von Information, die eine Grenze zwischen dem Authentisierungsbereich (332) und dem Nicht-Authentisierungsbereich (331) angibt; und eine Bereichsgrößenänderungsschaltung (322, 325, 326), die die Größe des Authentisierungsbereichs (332) und des Nicht-Authentisierungsbereichs (331) ändert, wobei die Bereichsgrößenänderungsschaltung die Größe des Authentisierungsbereichs (332) und des Nicht-Authentisierungsbereichs (331) durch Änderung der Information, die die Grenze angibt ändert, nachdem der gesamte Inhalt des nicht-flüchtigen Speichers gelöscht wurde, und die Authentisierungs-Bereichs-Zugriffssteuereinheit (325) und die Nicht-Authentisierungsbereichs-Zugriffssteuereinheit (326) Zugriffe von der elektronischen Vorrichtung auf den Authentisierungsbereich (332) und den Nicht-Authentisierungsbereich (331) unter Bezugnahme auf die Information, die die Grenze angibt, steuert.
  2. Halbleiter-Speicherkarte nach Anspruch 1, wobei die Authentisierungseinheit (321) einen Schlüssel erzeugt, der ein Ergebnis des Authentisierungsprozesses reflektiert, und die Authentisierungsbereichszugriff-Steuereinheit (325) einen verschlüsselten Befehl unter Verwendung des Schlüssels entschlüsselt, der von der Authentisierungseinheit (321) erzeugt wird, und Zugriffe durch die elektronische Vorrichtung auf den Authentisierungsbereich (332) entsprechend dem entschlüsselten Befehl steuert, wobei der verschlüsselte Befehl von der elektronischen Vorrichtung gesendet wird.
  3. Halbleiter-Speicherkarte nach Anspruch 2, wobei die Authentisierungseinheit (321) eine gegenseitige Authentisierung mit der elektronischen Vorrichtung vom Typ mit Authentisierungsabfrage und -antwort ausführt und den Schlüssel aus Abfrage- und Antwortdaten erzeugt, wobei die Abfragedaten zu der elektronischen Vorrichtung gesendet werden, um zu prüfen, ob die elektronische Vorrichtung berechtigt ist, auf die Halbleiter-Speicherkarte zuzugreifen, und die Antwortdaten erzeugt werden, um zu zeigen, dass die Authentisierungseinheit (321) berechtigt ist, auf die Halbleiter-Speicherkarte zuzugreifen.
  4. Halbleiter-Speicherkarte nach Anspruch 3, wobei der verschlüsselte Befehl, der von der elektronischen Vorrichtung gesendet wird, ein Etikettenfeld und ein Adressfeld enthält, wobei das Etikettenfeld nicht verschlüsselt worden ist und einen Typ eines Zugriffs auf den Authentisierungsbereich (332) angibt, wobei das Adressfeld verschlüsselt worden ist und eine Adresse eines Bereiches, auf den zuzugreifen ist, angibt, wobei die Authentisierungsbereichszugriff-Steuereinheit (325) das Adressfeld unter Verwendung des Schlüssels verschlüsselt und Zugriffe auf den Authentisierungsbereich (332) durch die elektronische Vorrichtung so steuert, dass ein Zugriff des Typs, der in dem Etikettenfeld angegeben ist, auf den Bereich erfolgt, der durch die Adresse in dem verschlüsselten Adressfeld angezeigt wird.
  5. Halbleiter-Speicherkarte nach Anspruch 4, die des Weiteren umfasst: eine Kennungsdaten-Speicherschaltung (304), die Kennungsdaten (341) vorspeichert, die der Halbleiter-Speicherkarte eindeutig zugeordnet sind, und es ermöglichen, die Halbleiter-Speicherkarte von anderen Halbleiter-Speicherkarten zu unterscheiden, wobei die Authentisierungseinheit (321) eine gegenseitige Authentisierung mit der elektronischen Vorrichtung unter Verwendung der Kennungsdaten (341) ausführt, die in der Kennungsdaten-Speicherschaltung (304) gespeichert sind, und den Schlüssel aus den Kennungsdaten (341) erzeugt.
  6. Halbleiter-Speicherkarte nach Anspruch 1, wobei die Bereichsgrößenänderungsschaltung (322, 325, 326) enthält: eine Authentisierungsbereich-Umwandlungstabelle (1102), die Entsprechung zwischen logischen Adressen und physikalischen Adressen in dem Authentisierungsbereich (332) zeigt, eine Nicht-Authentisierungsbereich-Umwandlungstabelle (1103), die Entsprechung zwischen logischen Adressen und physikalischen Adressen in dem Nicht-Authentisierungsbereich (331) zeigt, und eine Umwandlungstabellen-Änderungseinheit (322), die Inhalte der Authentisierungsbereich-Umwandlungstabelle (1102) und der Nicht-Authentisierungsbereich-Umwandlungstabelle (1103) entsprechend einem Befehl von der elektronischen Vorrichtung ändert, wobei die Authentisierungsbereichszugriff-Steuereinheit (325) Zugriffe durch die elektronische Vorrichtung auf den Authentisierungsbereich (332) steuert, indem sie auf die Authentisierungsbereich-Umwandlungstabelle (1102) Bezug nimmt, und die Nicht-Authentisierungsbereichszugriff-Steuereinheit (326) Zugriffe durch die elektronische Vorrichtung auf den Nicht-Authentisierungsbereich (331) steuert, indem sie auf die Nicht-Authentisierungsbereich-Umwandlungstabelle (1103) Bezug nimmt.
  7. Halbleiter-Speicherkarte nach Anspruch 6, wobei ein Bereich, der mit höheren physikalischen Adressen adressiert ist, und ein Bereich, der mit niedrigeren physikalischen Adressen adressiert ist, die beide den Bereich mit der vorgegebenen Größe bilden, dem Authentisierungsbereich (332) bzw. dem Nicht-Authentisierungsbereich (331) zugeordnet werden, die Nicht-Authentisierungsbereich-Umwandlungstabelle (1103) Entsprechung zwischen logischen Adressen, die in aufsteigender Reihenfolge angeordnet sind, und die Authentisierungsbereich-Umwandlungstabelle (1102) Entsprechung zwischen logischen Adressen, die in aufsteigender Reihenfolge angeordnet sind, und physikalischen Adressen, die in absteigender Reihenfolge angeordnet sind, zeigt.
  8. Halbleiter-Speicherkarte nach Anspruch 1, die des Weiteren eine Festwertspeicherschaltung umfasst, die Daten vorspeichert.
  9. Halbleiter-Speicherkarte nach Anspruch 1, wobei die Steuerschaltung (302) des Weiteren enthält: eine Umwandlungstabelle (1102, 1103), die Entsprechung zwischen logischen Adressen und physikalischen Adressen in dem Authentisierungsbereich (332) und dem Nicht-Authentisierungsbereich (331) zeigt, und eine Umwandlungstabellen-Änderungseinheit (322), die Inhalte der Umwandlungstabelle entsprechend einem Befehl von der elektronischen Vorrichtung ändert, und wobei die Authentisierungsbereichszugriff-Steuereinheit (325) und die Nicht-Authentisierungsbereichszugriff-Steuereinheit (326) Zugriffe durch die elektronische Vorrichtung auf den Authentisierungsbereich (332) bzw. den Nicht-Authen tisierungsbereich (331) steuern, indem sie auf die Umwandlungstabelle Bezug nehmen.
  10. Halbleiter-Speicherkarte nach Anspruch 1, wobei die Steuerschaltung (302) des Weiteren enthält: eine Verschlüsselungs-/Entschlüsselungs-Einheit (327), die Daten verschlüsselt, die in den Authentisierungsbereich (332) und den Nicht-Authentisierungsbereich (331) zu schreiben sind, und Daten entschlüsselt, die aus dem Authentisierungsbereich (332) und dem Nicht-Authentisierungsbereich (331) ausgelesen werden.
  11. Halbleiter-Speicherkarte nach Anspruch 1, wobei der nichtflüchtige Speicher (303) ein Flash-Speicher ist, und die Steuerschaltung (302) des Weiteren enthält: eine Nicht-Gelöscht-Listen-Aufnahmeeinheit (322), die eine Nicht-Gelöscht-Liste aufnimmt, die eine Liste nicht gelöschter Bereiche in dem Authentisierungsbereich (332) und dem Nicht-Authentisierungsbereichsbereich (331) zeigt, und eine Nicht-Gelöscht-Bereich-Sendeeinheit (322), die entsprechend einem Befehl von der elektronischen Vorrichtung auf die Nicht-Gelöscht-Liste Bezug nimmt, um nicht gelöschte Bereiche in dem Authentisierungsbereich (332) und dem Nicht-Authentisierungsbereich (331) zu identifizieren, und Informationen, die die identifizierten, nicht gelöschten Bereiche anzeigen, zu der elektronischen Vorrichtung sendet.
  12. Halbleiter-Speicherkarte nach Anspruch 1, wobei die Authentisierungseinheit (321) einen Benutzer der elektronischen Vorrichtung während des Authentisierungsprozesses auffordert, einen Benutzerschlüssel einzugeben, bei dem es sich um eine Information handelt, die dem Benutzer eindeutig zugeordnet ist, und die Steuerschaltung (302) des Weiteren enthält: eine Benutzerschlüssel-Speichereinheit (1311), die den Benutzerschlüssel speichert, eine Kennungsinformations-Speichereinheit (1310), die eine einzelne Kennungsinformation speichert, die eine elektronische Vorrichtung identifiziert, die von der Authentisierungseinheit (321) zustimmend authentisiert worden ist, und eine Benutzerschlüsselaufforderungs-Verbotseinheit (321), die eine einzelne Kennungsinformation von einer elektronischen Zielvorrichtung bezieht, nachdem die Au thentisierungseinheit (321) mit dem Authentisierungsprozess begonnen hat, prüft, ob die von der elektronischen Zielvorrichtung bezogene einzelne Kennungsinformation bereits in der Kennungsinformations-Speichereinheit gespeichert worden ist, und der Authentisierungseinheit (321) verbietet, einen Benutzer der elektronischen Vorrichtung zur Eingabe eines Benutzerschlüssels aufzufordern, wenn die von der elektronischen Zielvorrichtung bezogene einzelne Kennungsinformation bereits in der Kennungsinformations-Speichereinheit gespeichert worden ist.
  13. Speichersystem, das eine Halbleiter-Speicherkarte nach Anspruch 1 so wie eine Datenlesevorrichtung (201) enthält, die einen digitalen Inhalt (426) aus der Halbleiter-Speicherkarte ausliest, wobei der digitale Inhalt in dem Nicht-Authentsierungsbereich (331) der Halbleiter-Speicherkarte gespeichert worden ist, und Information (812), die anzeigt, wie oft der digitale Inhalt ausgelesen werden kann, und die in dem Authentisierungsbereich (332) vorgespeichert ist, ausgelesen werden kann, wobei die Datenlesevorrichtung umfasst: eine Entscheidungseinrichtung (S804), die, wenn der digitale Inhalt aus dem Nicht-Authentisierungsbereich (331) auszulesen ist, die Information, die anzeigt, wie oft der digitale Inhalt ausgelesen werden kann, aus dem Authentisierungsbereich (332) ausliest und auf der Grundlage der Häufigkeit, die in der Information angezeigt ist, entscheidet, ob der digitale Inhalt ausgelesen werden kann, und eine Wiedergabeeinrichtung (S806–S808), die den digitalen Inhalt aus dem Nicht-Authentisierungsbereich (331) nur dann ausliest, wenn die Entscheidungseinrichtung entscheidet, dass der digitale Inhalt ausgelesen werden kann, und die Häufigkeit, mit der der digitale Inhalt ausgelesen werden kann, in der in dem Authentisierungsbereich (332) gespeicherten Information verringert.
  14. Speichersystem, das eine Halbleiter-Speicherkarte nach Anspruch 1 und eine Lesevorrichtung (201) enthält, die einen digitalen Inhalt (426) der Halbleiter-Speicherkarte ausliest und den digitalen Inhalt als ein analoges Signal wiedergibt, wobei der digitale Inhalt in dem Nicht-Authentisierungsbereich (331) der Halbleiter-Speicherkarte (109) gespeichert worden ist, und Information (913), die anzeigt, wie oft der digitale Inhalt von der elektronischen Vorrichtung digital ausgegeben werden kann, in dem Authentisierungsbereich (332) gespeichert worden ist, wobei die Datenlesevorrichtung umfasst: eine Wiedergabeeinrichtung (S908), die den digitalen Inhalt aus dem Nicht-Authentisierungsbereich (331) ausliest und den ausgelesenen digitalen Inhalt als ein analoges Signal wiedergibt, eine Entscheidungseinrichtung (S906), die die Information, die anzeigt, wie oft der digitale Inhalt von der elektronischen Vorrichtung digital ausgegeben werden kann, ausliest und auf der Grundlage der Häufigkeit, die in der Information angezeigt ist, entscheidet, ob der digitale Inhalt digital ausgegeben werden kann, und eine Digitalausgabeeinrichtung (S907, S909), die den digitalen Inhalt nur dann digital ausgibt, wenn die Entscheidungseinrichtung entscheidet, dass der digitale Inhalt digital ausgegeben werden kann, und die Häufigkeit, mit der der digitale Inhalt digital ausgegeben werden kann, in der in dem Authentisierungsbereich (332) gespeicherten Information verringert.
  15. Steuerverfahren zur Verwendung in einer Halbleiter-Speicherkarte (109), die in eine elektronische Vorrichtung eingesetzt und aus ihr entnommen werden kann, wobei die Halbleiter-Speicherkarte (109) einen wieder beschreibbaren, nicht-flüchtigen Speicher (303) und eine Steuerschaltung enthält, wobei der nicht-flüchtige Speicher (303) einen Authentisierungsbereich (332) und einen Nicht-Authentisierungsbereich (331) enthält, wobei der Authentisierungsbereich (332) und der Nicht-Authentisierungsbereich (331) durch Unterteilung eines kontinuierlichen Bereichs vorbestimmter Größe in dem wieder beschreibbaren, nicht-flüchtigen Speicher in zwei Teile erzeugt wird und Information über eine Grenze zwischen dem Authentisierungsbereich (332) und dem Nicht-Authentisierungsbereich (331) in dem nicht-flüchtigen Speicher gespeichert ist, wobei das Steuerverfahren umfasst: einen Nicht-Authentisierungsbereichs-Zugriffs-Steuerschritt, der Zugriffe von der elektronischen Vorrichtung auf den Nicht-Authentisierungsbereich (331) steuert, einen Authentisierungsschritt, der einen Authentisierungsprozess ausführt, um zu prüfen, ob die elektronische Vorrichtung berechtigt ist, auf die Halbleiter-Speicherkarte (109) zuzugreifen, und die elektronische Vorrichtung zustimmend authentisiert, wenn die elektronische Vorrichtung berechtigt ist, auf die Halbleiterspeicherkarte (109) zuzugreifen; wobei der Nicht-Authentisierungsbereichs-Zugriffs-Steuerschritt auf die Information Bezug nimmt, die die Grenze angibt, und der Authentisierungsbereichs-Zugriffssteuerschritt auf die Information Bezug nimmt, die die Grenze angibt, einen Authentisierungsbereichs-Zugriffssteuerschritt, der der elektronischen Vorrichtung Zugriff auf den Authentisierungsbereich (332) nur gestattet, wenn der Authentisierungsschritt die elektronische Vorrichtung zustimmend authentisiert, und einen Bereichsgrößenänderungsschritt, der die Größe des Authentisierungsbereichs (332) und den Nicht-Authentisierungsbereichs (331) durch Änderung der Information, die die Grenze angibt, verändert, nachdem der gesamte Inhalt des nicht-flüchtigen Speichers gelöscht ist.
DE60033066T 1999-04-27 2000-04-25 Halbleiterspeicherkarte und Datenlesevorrichtung Expired - Lifetime DE60033066T2 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP11944199 1999-04-27
JP11944199 1999-04-27
JP37478899A JP3389186B2 (ja) 1999-04-27 1999-12-28 半導体メモリカード及び読み出し装置
JP37478899 1999-12-28

Publications (2)

Publication Number Publication Date
DE60033066D1 DE60033066D1 (de) 2007-03-08
DE60033066T2 true DE60033066T2 (de) 2007-06-21

Family

ID=26457185

Family Applications (3)

Application Number Title Priority Date Filing Date
DE60013916T Expired - Lifetime DE60013916T2 (de) 1999-04-27 2000-04-25 Halbleiterspeicherkarte und Datenlesevorrichtung
DE60001685T Expired - Lifetime DE60001685T2 (de) 1999-04-27 2000-04-25 Halbleiterspeicherkarte und Datenlesevorrichtung
DE60033066T Expired - Lifetime DE60033066T2 (de) 1999-04-27 2000-04-25 Halbleiterspeicherkarte und Datenlesevorrichtung

Family Applications Before (2)

Application Number Title Priority Date Filing Date
DE60013916T Expired - Lifetime DE60013916T2 (de) 1999-04-27 2000-04-25 Halbleiterspeicherkarte und Datenlesevorrichtung
DE60001685T Expired - Lifetime DE60001685T2 (de) 1999-04-27 2000-04-25 Halbleiterspeicherkarte und Datenlesevorrichtung

Country Status (13)

Country Link
US (6) US6606707B1 (de)
EP (3) EP1304702B1 (de)
JP (1) JP3389186B2 (de)
KR (1) KR100566627B1 (de)
CN (1) CN1279543C (de)
AU (1) AU775002B2 (de)
BR (1) BR0007581B1 (de)
CA (1) CA2336158C (de)
DE (3) DE60013916T2 (de)
ID (1) ID27749A (de)
MX (1) MXPA00012916A (de)
MY (1) MY127034A (de)
WO (1) WO2000065602A1 (de)

Families Citing this family (300)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100566466B1 (ko) * 1995-01-31 2006-03-31 가부시끼가이샤 히다치 세이사꾸쇼 반도체 메모리 장치
US6601046B1 (en) * 1999-03-25 2003-07-29 Koninklijke Philips Electronics N.V. Usage dependent ticket to protect copy-protected material
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP3977549B2 (ja) * 1999-04-30 2007-09-19 株式会社東芝 コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置
DE60003549T2 (de) * 1999-04-30 2004-04-29 Thomson Licensing S.A., Boulogne Verfahren und vorrichtung zur verarbeitung von digital kodierten audiodaten
CA2338634C (en) * 1999-05-28 2007-06-26 Matsushita Electric Industrial Co., Ltd. A semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and computer-readable recording medium
KR100655034B1 (ko) * 1999-05-28 2006-12-07 마츠시타 덴끼 산교 가부시키가이샤 반도체 메모리카드, 재생장치, 기록장치, 재생방법, 기록방법
CA2338725C (en) * 1999-05-28 2008-01-08 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and a computer-readable storage medium
US7885899B1 (en) * 2000-02-08 2011-02-08 Ipass Inc. System and method for secure network purchasing
JP3353751B2 (ja) * 1999-08-06 2002-12-03 松下電器産業株式会社 メモリカード
GB2396231B (en) * 1999-08-24 2004-07-21 Sony Corp Terminal apparatus
EP1498810B1 (de) 1999-10-21 2018-12-26 Panasonic Corporation Halbleiterspeicherkarte-Zugangsanordnung, rechnerlesbares Aufzeichnungsmedium, Initialisierungsverfahren und Halbleiterspeicherkarte
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US6993130B1 (en) * 2000-02-04 2006-01-31 Xtec, Incorporated Methods and apparatus for mediametric data cryptoprocessing
JP2003523698A (ja) * 2000-02-17 2003-08-05 松下電器産業株式会社 試用コンテンツと購入用コンテンツとを記録した半導体メモリカード、半導体メモリカードの記録装置及び記録再生装置並びに半導体メモリカードの販売方法
US20030112613A1 (en) * 2002-10-22 2003-06-19 Hitachi, Ltd. IC card
EP1278154A4 (de) * 2000-04-28 2004-08-25 Hitachi Ltd Chipkarte
JP4366845B2 (ja) * 2000-07-24 2009-11-18 ソニー株式会社 データ処理装置およびデータ処理方法、並びにプログラム提供媒体
JP2002074853A (ja) * 2000-08-31 2002-03-15 Toshiba Corp 情報記録装置、情報記録方法、情報再生装置、情報再生方法、情報記録媒体、及び電子配信システム
JP3934867B2 (ja) * 2000-09-29 2007-06-20 株式会社東芝 不揮発性半導体記憶装置および不揮発性半導体メモリシステム
JP4022040B2 (ja) * 2000-10-05 2007-12-12 松下電器産業株式会社 半導体デバイス
US11467856B2 (en) * 2002-12-12 2022-10-11 Flexiworld Technologies, Inc. Portable USB device for internet access service
FI113898B (fi) * 2000-11-21 2004-06-30 Nokia Corp Menetelmä sisällön tuottamiseksi langattomaan viestintälaitteeseen
WO2002059770A1 (en) * 2000-12-18 2002-08-01 Cora Alisuag Computer oriented record administration system
ES2261527T3 (es) * 2001-01-09 2006-11-16 Metabyte Networks, Inc. Sistema, procedimiento y aplicacion de software para publicidad dirigida mediante una agrupacion de modelos de comportamiento, y preferencias de programacion basadas en grupos de modelos de comportamiento.
US20020095680A1 (en) * 2001-01-12 2002-07-18 Davidson Robert J. Personal movie storage module
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
WO2002071231A1 (en) * 2001-02-15 2002-09-12 Nokia Corporation Method and arrangement for protecting information
TW508494B (en) * 2001-03-28 2002-11-01 Shansun Technology Company Data protection device capable of self-defining address arrangement sequence in protection area of storage device
US7424201B2 (en) * 2001-03-30 2008-09-09 Sandisk 3D Llc Method for field-programming a solid-state memory device with a digital media file
TWI222583B (en) * 2001-04-13 2004-10-21 Matsushita Electric Ind Co Ltd Contents recording/duplicating device and recording media storing program for recording/duplicating contents
DE10124139A1 (de) * 2001-05-17 2002-11-21 Philips Corp Intellectual Pty Verfahren und Vorrichtung zur Sicherung der Datenübertragung zwischen einem Zentralprozessor und einem Speicher
JP4222509B2 (ja) * 2001-06-04 2009-02-12 株式会社ルネサステクノロジ 記憶装置
DE10127558A1 (de) * 2001-06-06 2002-12-12 Philips Corp Intellectual Pty Verfahren zur Verarbeitung einer Text-, Gestik-, Mimik- und/oder Verhaltensbeschreibung mit Überprüfung der Benutzungsberechtigung von Sprach-, Gestik-, Mimik- und/oder Verhaltensprofilen zur Synthese
JP2002360937A (ja) * 2001-06-08 2002-12-17 Konami Computer Entertainment Osaka:Kk データ配信システム、データ配信サーバ及びビデオゲーム装置
EP1407337B1 (de) * 2001-06-26 2013-01-30 Sealedmedia Limited Verwaltung digitaler rechte
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
JP4690600B2 (ja) * 2001-08-23 2011-06-01 富士通株式会社 データ保護方法
KR100428786B1 (ko) * 2001-08-30 2004-04-30 삼성전자주식회사 내부 버스 입출력 데이터를 보호할 수 있는 집적 회로
JP3552213B2 (ja) 2001-08-31 2004-08-11 株式会社東芝 Sdメモリカードホストコントローラ及びクロック制御方法
US7865440B2 (en) * 2001-10-11 2011-01-04 International Business Machines Corporation Method, system, and program for securely providing keys to encode and decode data in a storage cartridge
EP1449048B1 (de) * 2001-10-30 2008-01-23 Matsushita Electric Industrial Co., Ltd. Verfahren, system, einrichtung und computerprogramm für gegenseitige authentifizierung und inhaltsschutz
TWI223204B (en) * 2001-11-08 2004-11-01 Toshiba Corp Memory card, content transmission system, and content transmission method
JP3703759B2 (ja) 2001-11-30 2005-10-05 株式会社東芝 移動体端末の制御方法および移動体端末
AUPR966001A0 (en) * 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A microprocessor card defining a custom user interface
DE10163342A1 (de) * 2001-12-21 2003-07-10 Elektro Beckhoff Gmbh Unterneh Datenübertragungsverfahren, serielles Bussystem und Anschalteinheit für einen passiven Busteilnehmer
JP4408601B2 (ja) * 2001-12-27 2010-02-03 富士通株式会社 情報再生装置およびセキュアモジュール
US7209252B2 (en) * 2002-01-15 2007-04-24 Lexmark International, Inc. Memory module, printer assembly, and method for storing printer code
EP1331600B1 (de) 2002-01-24 2006-06-07 Matsushita Electric Industrial Co., Ltd. SpeicherKarte
JP4082913B2 (ja) * 2002-02-07 2008-04-30 株式会社ルネサステクノロジ メモリシステム
US6901499B2 (en) * 2002-02-27 2005-05-31 Microsoft Corp. System and method for tracking data stored in a flash memory device
US7085879B2 (en) * 2002-02-27 2006-08-01 Microsoft Corporation Dynamic data structures for tracking data stored in a flash memory device
US7010662B2 (en) * 2002-02-27 2006-03-07 Microsoft Corporation Dynamic data structures for tracking file system free space in a flash memory device
US7533214B2 (en) * 2002-02-27 2009-05-12 Microsoft Corporation Open architecture flash driver
US20030172295A1 (en) * 2002-03-01 2003-09-11 Onspec Electronics, Inc. Device and system for allowing secure identification of an individual when accessing information and a method of use
JP2003263623A (ja) * 2002-03-11 2003-09-19 Seiko Epson Corp 記録媒体、記録媒体の読取書込装置、及び記録媒体の使用方法
US9081725B2 (en) 2002-03-19 2015-07-14 Shansun Technology Company Digital information protecting method and apparatus, and computer accessible recording medium
US7958374B2 (en) 2002-03-19 2011-06-07 Shansun Technology Company Digital information protecting method and apparatus, and computer accessible recording medium
JP4729258B2 (ja) * 2002-04-12 2011-07-20 トムソン ライセンシング データ送信者の匿名認証方法
SG96688A1 (en) * 2002-04-25 2003-06-16 Ritronics Components Singapore A biometrics parameters protected computer serial bus interface portable data
KR100476892B1 (ko) * 2002-04-29 2005-03-17 삼성전자주식회사 데이터의 부정조작을 방지하는 방법 및 그것을 이용한데이터 처리 시스템
US20030217247A1 (en) * 2002-05-17 2003-11-20 Sun Microsystems, Inc. Method and system for storing field replaceable unit static and dynamic information
JP3513147B2 (ja) * 2002-05-29 2004-03-31 株式会社ハギワラシスコム Usbストレージデバイス及びその制御装置
JP2004021956A (ja) * 2002-06-12 2004-01-22 Jenoa:Kk アクセス制限回路付き携帯型記憶媒体
JP4118092B2 (ja) 2002-06-19 2008-07-16 株式会社ルネサステクノロジ 記憶装置および情報処理装置
JP4115175B2 (ja) * 2002-06-28 2008-07-09 富士通株式会社 情報記憶装置、情報処理装置、特定番号作成方法、特定番号作成プログラム
CN1270235C (zh) * 2002-06-30 2006-08-16 深圳市朗科科技有限公司 实现信息提示的半导体存储方法及装置
JP2004040717A (ja) * 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
JP2004046592A (ja) 2002-07-12 2004-02-12 Fujitsu Ltd コンテンツ管理システム
CN101950343A (zh) * 2002-08-08 2011-01-19 晟碟以色列有限公司 数字权利管理方法及集成电路
DE10238094B4 (de) * 2002-08-21 2007-07-19 Audi Ag Verfahren zum Schutz gegen Manipulationen in einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät
DE10238093B4 (de) * 2002-08-21 2007-10-18 Audi Ag Fahrzeug-Steuergerät
US7020636B2 (en) * 2002-09-05 2006-03-28 Matsushita Electric Industrial, Co., Ltd. Storage-medium rental system
JP2004104539A (ja) * 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
JP3711099B2 (ja) 2002-09-27 2005-10-26 株式会社東芝 再生装置及び再生装置のアクセス方法
BRPI0315078B1 (pt) * 2002-10-07 2019-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Dispositivo de segurança resistente à violação, e, terminal de usuário
US7444207B2 (en) 2002-10-15 2008-10-28 Rain Bird Corporation Modular and expandable irrigation controller
US7315946B1 (en) 2003-04-14 2008-01-01 Aol Llc Out-of-band tokens for rights access
US7373658B1 (en) 2002-10-25 2008-05-13 Aol Llc Electronic loose-leaf remote control for enabling access to content from a media player
US7647277B1 (en) * 2002-10-25 2010-01-12 Time Warner Inc. Regulating access to content using a multitiered rule base
US20040093509A1 (en) * 2002-11-12 2004-05-13 Gidon Elazar Method and apparatus for connecting a storage device to a television
CN1276363C (zh) * 2002-11-13 2006-09-20 深圳市朗科科技有限公司 借助半导体存储装置实现数据安全存储和算法存储的方法
KR100990191B1 (ko) 2002-11-20 2010-10-29 소니 주식회사 기록시스템 및 방법, 기록장치 및 방법, 입력장치 및 방법, 재생시스템 및 방법, 재생장치 및 방법, 및 기록매체
US7093101B2 (en) * 2002-11-21 2006-08-15 Microsoft Corporation Dynamic data structures for tracking file system free space in a flash memory device
US7818519B2 (en) 2002-12-02 2010-10-19 Silverbrook Research Pty Ltd Timeslot arbitration scheme
US7908401B2 (en) 2002-12-12 2011-03-15 Flexiworld Technology, Inc. Method and device for wireless communication between computing devices
JP2004199138A (ja) * 2002-12-16 2004-07-15 Matsushita Electric Ind Co Ltd メモリデバイスとそれを使用する電子機器
US20040117642A1 (en) * 2002-12-17 2004-06-17 Mowery Keith R. Secure media card operation over an unsecured PCI bus
JP2004201038A (ja) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
US7197583B2 (en) * 2003-01-21 2007-03-27 Zentek Technology Japan, Inc. SDIO controller
US7526625B2 (en) 2003-01-31 2009-04-28 Panasonic Corporation Semiconductor memory card, and program for controlling the same
CA2481852A1 (en) 2003-02-04 2004-08-19 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card and computer readable program
JP4338989B2 (ja) * 2003-02-20 2009-10-07 パナソニック株式会社 メモリデバイス
US7681247B2 (en) * 2003-02-27 2010-03-16 Sun Microsystems, Inc. Anti-theft system and method for semiconductor devices and other electronic components
JP4308551B2 (ja) * 2003-03-06 2009-08-05 株式会社ルネサステクノロジ メモリカードおよびホスト装置
JP2004295271A (ja) * 2003-03-26 2004-10-21 Renesas Technology Corp カード及びパスコード生成器
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
KR100526186B1 (ko) 2003-04-04 2005-11-03 삼성전자주식회사 플래시 메모리의 오류블록 관리방법 및 장치
CN107832241B (zh) 2003-04-11 2021-10-08 富意科技公司 一种可实现自动运行的集成电路存储设备或方法
JP2004326425A (ja) * 2003-04-24 2004-11-18 Toshiba Corp 情報処理装置およびメモリカード
JP4314877B2 (ja) * 2003-05-12 2009-08-19 ソニー株式会社 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
US7508943B2 (en) 2003-05-16 2009-03-24 Mo-Dv, Inc. Multimedia storage systems and methods
JP4222110B2 (ja) * 2003-05-28 2009-02-12 ソニー株式会社 情報記録媒体、並びに情報処理装置及び方法
JP4252997B2 (ja) * 2003-06-03 2009-04-08 富士通株式会社 バックアップ方法
FR2856490B1 (fr) * 2003-06-17 2005-10-07 Thales Sa Procede d'ecriture, de mise a jour et d'allocation memoire applique a l'ecriture de fichiers sur un support memoire tel qu'une carte a puce
KR100585095B1 (ko) * 2003-06-26 2006-05-30 삼성전자주식회사 데이터 전송 시스템에서의 데이터 보호 방법 및 장치
KR101010789B1 (ko) * 2003-07-03 2011-01-25 르네사스 일렉트로닉스 가부시키가이샤 멀티 펑션 카드 디바이스
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法
US20050036620A1 (en) * 2003-07-23 2005-02-17 Casden Martin S. Encryption of radio frequency identification tags
US7370268B2 (en) * 2003-08-01 2008-05-06 Migo Software, Inc. Systems and methods for managing and presenting multimedia and content rich data on a removable memory apparatus
JP2005056305A (ja) * 2003-08-07 2005-03-03 Matsushita Electric Ind Co Ltd メモリ領域に分割領域を持つ情報記憶装置
US8205091B2 (en) * 2003-08-25 2012-06-19 Research In Motion Limited System and method for securing wireless data
WO2005020043A2 (en) 2003-08-26 2005-03-03 Matsushita Electric Industrial Co., Ltd. Program execution device
US8122215B1 (en) * 2003-09-15 2012-02-21 The Directv Group, Inc. Method and apparatus for verifying memory contents
US7530108B1 (en) 2003-09-15 2009-05-05 The Directv Group, Inc. Multiprocessor conditional access module and method for using the same
PL362782A1 (en) * 2003-10-10 2005-04-18 Advanced Digital Broadcast Ltd. Memory card for digital tv decoder and method for data processing using memory card and method for paid access to memory card
WO2005045681A1 (ja) * 2003-11-06 2005-05-19 Matsushita Electric Industrial Co., Ltd. 情報記録媒体、情報記録媒体に対するアクセス装置及び領域設定方法
US10013535B2 (en) * 2003-11-21 2018-07-03 Ciena Corporation Software configuration of module dependent on history
US20050120165A1 (en) * 2003-12-02 2005-06-02 Hsien-Rong Liang Multipurpose media player memory card reader
JP2005173197A (ja) * 2003-12-11 2005-06-30 Buffalo Inc 暗号復号処理システム及び暗号復号処理装置
US7844367B2 (en) 2003-12-23 2010-11-30 Rain Bird Corporation Code replacement for irrigation controllers
US7640079B2 (en) 2003-12-23 2009-12-29 Rain Bird Corporation Modular and expandable irrigation controller
US7228400B2 (en) * 2003-12-31 2007-06-05 Intel Corporation Control of multiply mapped memory locations
JP2005196412A (ja) 2004-01-06 2005-07-21 Sony Corp データ通信装置及びデータ通信装置のメモリ管理方法
FR2866773B1 (fr) * 2004-02-20 2006-04-28 Viaccess Sa Procede d'appariement d'un nombre n de terminaux recepteurs avec un nombre m de cartes de controle d'acces conditionnel
US8528106B2 (en) * 2004-02-20 2013-09-03 Viaccess Process for matching a number N of reception terminals with a number M of conditional access control cards
GB2411261B (en) * 2004-02-20 2007-07-11 Hewlett Packard Development Co Standalone memory device and system and method using such device
EP1733555A4 (de) 2004-02-23 2009-09-30 Lexar Media Inc Sicherer kompakter flash
US20050188190A1 (en) * 2004-02-24 2005-08-25 Newisys, Inc. Facilitating customization of embedded system functionality
JP2005304006A (ja) * 2004-03-15 2005-10-27 Yamaha Corp 電子音楽装置及びコンピュータ読み取り可能なプログラム
JP2005267054A (ja) * 2004-03-17 2005-09-29 Y E Data Inc フラッシュメモリカード用特殊機能付きリードライト装置
KR101100385B1 (ko) * 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
KR20050094273A (ko) * 2004-03-22 2005-09-27 삼성전자주식회사 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
US20050228821A1 (en) * 2004-03-26 2005-10-13 Gold Charles D Stand-alone system for storing books in electronic memory
US20080162850A1 (en) * 2004-04-04 2008-07-03 Guobiao Zhang Three-Dimensional Mask-Programmable Memory Module
US7386652B2 (en) * 2004-04-04 2008-06-10 Guobiao Zhang User-configurable pre-recorded memory
US20050223182A1 (en) * 2004-04-04 2005-10-06 Guobiao Zhang User-configurable pre-recorded memory
WO2005103912A1 (en) 2004-04-26 2005-11-03 Trek 2000 International Ltd. Portable data storage device with encryption system
US8117651B2 (en) 2004-04-27 2012-02-14 Apple Inc. Method and system for authenticating an accessory
DE102004021346A1 (de) * 2004-04-30 2005-12-01 Micronas Gmbh Chip mit Versorgungseinrichtung
JP2005316284A (ja) * 2004-04-30 2005-11-10 Hitachi Ltd 携帯端末とデータ保護システム
US7584355B1 (en) * 2004-04-30 2009-09-01 Sap Ag Authentication service schemes
CN101458752A (zh) * 2004-05-13 2009-06-17 日本电气株式会社 内容再生控制方法、内容再生控制系统及终端
US7373467B2 (en) * 2004-05-17 2008-05-13 Hewlett-Packard Development Company, L.P. Storage device flow control
KR101169021B1 (ko) * 2004-05-31 2012-07-26 삼성전자주식회사 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
JP4640920B2 (ja) * 2004-06-01 2011-03-02 大日本印刷株式会社 ストレージ装置、ストレージ方法
GB2421394B (en) * 2004-06-14 2007-03-21 Rok Productions Ltd Providing audio-visual content
EP1777628A4 (de) 2004-06-30 2008-12-17 Panasonic Corp Aufzeichnungsmedium und einrichtung und verfahren zum aufzeichnen von informationen auf einem aufzeichnungsmedium
JP2006023957A (ja) * 2004-07-07 2006-01-26 Sony Corp 半導体集積回路及び情報処理装置
US20060007738A1 (en) * 2004-07-09 2006-01-12 Shinji Inoue Area management type memory system, area management type memory unit and area management type memory controller
JP4773757B2 (ja) * 2004-07-09 2011-09-14 パナソニック株式会社 領域管理型メモリ装置
KR100608585B1 (ko) 2004-07-12 2006-08-03 삼성전자주식회사 이동형 저장 장치에서 객체의 위치 정보를 이용하여 권리객체를 검색하는 방법 및 장치
US20060039554A1 (en) * 2004-08-18 2006-02-23 Roxio, Inc. High security media encryption
WO2006018890A1 (ja) * 2004-08-20 2006-02-23 Mitsubishi Denki Kabushiki Kaisha メモリカード、データ交換システム及びデータ交換方法
JP4655545B2 (ja) * 2004-08-23 2011-03-23 ソニー株式会社 メモリーカード及び再生装置
JP2006127485A (ja) * 2004-09-30 2006-05-18 Sanyo Electric Co Ltd コンテンツ再生装置およびコンテンツ再生方法
JP2006128975A (ja) * 2004-10-28 2006-05-18 Matsushita Electric Ind Co Ltd 半導体装置
US8015416B2 (en) * 2004-11-19 2011-09-06 Megachips Corporation Memory information protection system and methods
JP2008034891A (ja) * 2004-11-24 2008-02-14 Matsushita Electric Ind Co Ltd 暗号化コンテンツ再生装置、暗号化コンテンツ再生方法およびそのプログラムを記録した記録媒体
US20060130154A1 (en) * 2004-11-30 2006-06-15 Wai Lam Method and system for protecting and verifying stored data
US7757301B2 (en) * 2004-12-21 2010-07-13 Seagate Technology Llc Security hardened disc drive
US20060242429A1 (en) * 2004-12-21 2006-10-26 Michael Holtzman In stream data encryption / decryption method
KR101032551B1 (ko) * 2004-12-27 2011-05-06 엘지전자 주식회사 콘텐츠 서비스 방법
US7716439B2 (en) * 2005-01-07 2010-05-11 Roland Corporation Data processing system and method with copy protection
US7823214B2 (en) 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
US8161524B2 (en) 2005-01-13 2012-04-17 Samsung Electronics Co., Ltd. Method and portable storage device for allocating secure area in insecure area
JP4855272B2 (ja) * 2005-01-20 2012-01-18 パナソニック株式会社 コンテンツ複製装置及びコンテンツ複製方法
US7870332B2 (en) 2005-01-31 2011-01-11 Broadcom Corporation Retention of functionality and operational configuration for a portable data storage drive
JP2006229881A (ja) * 2005-02-21 2006-08-31 Toshiba Corp 鍵管理システムおよび鍵管理方法
KR100670005B1 (ko) * 2005-02-23 2007-01-19 삼성전자주식회사 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법
US8363837B2 (en) * 2005-02-28 2013-01-29 HGST Netherlands B.V. Data storage device with data transformation capability
WO2006092860A1 (ja) * 2005-03-03 2006-09-08 Mitsubishi Denki Kabushiki Kaisha アクセス権管理装置及びアクセス権管理方法及びアクセス権管理プログラム及びアクセス権設定装置
CN100346321C (zh) * 2005-03-17 2007-10-31 上海华申智能卡应用系统有限公司 移动式大容量电子存储器的安全存储控制装置及实现方法
US8245000B2 (en) * 2005-05-20 2012-08-14 Stec, Inc. System and method for managing security of a memory device
US20070174548A1 (en) * 2005-08-29 2007-07-26 Phison Electronics Corp. [memory card with identifier]
KR100736042B1 (ko) * 2005-08-31 2007-07-06 삼성전자주식회사 휴대용 정보 저장 장치 및 이를 이용한 시스템, 상기 휴대용 정보 저장 장치를 이용한 컨텐츠 재생 방법
US8407146B2 (en) * 2005-10-28 2013-03-26 Microsoft Corporation Secure storage
US20070162626A1 (en) * 2005-11-02 2007-07-12 Iyer Sree M System and method for enhancing external storage
CN101305386B (zh) 2005-11-07 2012-08-08 松下电器产业株式会社 可携带辅助存储装置
FR2893436B1 (fr) * 2005-11-15 2008-02-15 Oberthur Card Syst Sa Securisation entre des composants electroniques d'une entite electronique securisee portable
KR100678924B1 (ko) * 2005-11-29 2007-02-06 삼성전자주식회사 저성능 저장 기기에서 복수의 drm 시스템을 구현하기위한 장치 및 방법
US7877540B2 (en) * 2005-12-13 2011-01-25 Sandisk Corporation Logically-addressed file storage methods
JP4435084B2 (ja) * 2005-12-27 2010-03-17 フェリカネットワークス株式会社 通信システム,リーダライタ,認証方法,およびコンピュータプログラム
JP4969106B2 (ja) * 2006-01-05 2012-07-04 ルネサスエレクトロニクス株式会社 マイクロコントローラ
KR100745603B1 (ko) 2006-02-08 2007-08-02 삼성전자주식회사 보안 멀티미디어 카드 및 그것을 포함하는 메모리 카드시스템
JP4848190B2 (ja) * 2006-02-08 2011-12-28 株式会社リコー アプリケーション実行装置、アプリケーション実行方法及びアプリケーション実行プログラム
JP2007220023A (ja) * 2006-02-20 2007-08-30 Ricoh Co Ltd 画像処理装置
KR100703811B1 (ko) * 2006-02-28 2007-04-09 삼성전자주식회사 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법
WO2007119324A1 (ja) * 2006-03-17 2007-10-25 Matsushita Electric Industrial Co., Ltd. コンテンツ検索装置
US20070232269A1 (en) * 2006-03-31 2007-10-04 Samsung Electronics Co., Ltd. Security device for digital contents and method of using the same
JP2007304847A (ja) * 2006-05-11 2007-11-22 Megachips Lsi Solutions Inc メモリ装置
US8880901B2 (en) * 2006-05-25 2014-11-04 Red Hat, Inc. Secure address handling in a processor
US20080022415A1 (en) * 2006-06-20 2008-01-24 Yu-Chiun Kuo Authority limit management method
US8108692B1 (en) * 2006-06-27 2012-01-31 Siliconsystems, Inc. Solid-state storage subsystem security solution
JP2008009717A (ja) * 2006-06-29 2008-01-17 Megachips Lsi Solutions Inc 情報処理端末およびコンテンツ書き込みシステム
TWM307868U (en) * 2006-07-20 2007-03-11 Benica Corp Electrical signal connecting system
US7971017B1 (en) * 2006-08-21 2011-06-28 Rockwell Automation Technologies, Inc. Memory card with embedded identifier
US7952904B2 (en) * 2006-08-30 2011-05-31 Guobiao Zhang Three-dimensional memory-based three-dimensional memory module
US7952903B2 (en) * 2006-08-30 2011-05-31 Guobiao Zhang Multimedia three-dimensional memory module (M3DMM) system
EP1906412A1 (de) * 2006-09-29 2008-04-02 Koninklijke Philips Electronics N.V. Sicherer nichtflüchtiger Speicherbaustein und Verfahren, Daten in demselben zu schützen
US7876894B2 (en) * 2006-11-14 2011-01-25 Mcm Portfolio Llc Method and system to provide security implementation for storage devices
DE102006054025A1 (de) * 2006-11-16 2008-05-21 Giesecke & Devrient Gmbh Datenspeichervorrichtung mit Zusatzfunktion
DE102007050463A1 (de) 2006-11-16 2008-05-21 Giesecke & Devrient Gmbh Verfahren zum Zugriff auf einen tragbaren Speicherdatenträger mit Zusatzmodul und tragbarer Speicherdatenträger
US20110191377A1 (en) * 2006-12-17 2011-08-04 Robert Allen Wilson Software installation authorization system
US20080155175A1 (en) * 2006-12-26 2008-06-26 Sinclair Alan W Host System That Manages a LBA Interface With Flash Memory
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
KR20080067075A (ko) * 2007-01-15 2008-07-18 주식회사 히타치엘지 데이터 스토리지 코리아 광디스크의 암호화 데이터 기록 및 재생방법
US20080181406A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
US20090046858A1 (en) * 2007-03-21 2009-02-19 Technology Properties Limited System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
US20080288782A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Security to an External Attachment Device
US20080184035A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access
JP4916338B2 (ja) 2007-02-26 2012-04-11 キヤノン株式会社 周辺装置およびそのアクセス制御方法
CN101657822B (zh) * 2007-04-12 2012-10-24 Ntt通信公司 数据保管方法、客户端装置、存储装置以及数据保管系统
JP2008269088A (ja) * 2007-04-17 2008-11-06 Toshiba Corp プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体
KR101417025B1 (ko) * 2007-05-07 2014-07-08 삼성전자주식회사 임베디드 시스템에서 이동성 요소의 인증을 위한 방법
US20080288703A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device
JP5036406B2 (ja) * 2007-05-30 2012-09-26 エイチジーエスティーネザーランドビーブイ コンテンツデータ管理システム及び方法
CN101149972B (zh) * 2007-06-14 2011-04-06 中兴通讯股份有限公司 一种有多个可独立操作存储空间的flash存储器芯片
JP5127351B2 (ja) * 2007-08-01 2013-01-23 株式会社東芝 Icカード、情報管理システムおよび情報管理方法
KR20090014828A (ko) * 2007-08-07 2009-02-11 삼성전자주식회사 에러 정정 코드를 암호화하는 플래시 메모리 시스템 및플래시 메모리 시스템의 암호화 방법
US8250452B2 (en) * 2007-08-20 2012-08-21 Infineon Technologies Ag Method and apparatus for embedded memory security
US20090055906A1 (en) * 2007-08-20 2009-02-26 Infineon Technologies Ag Method and apparatus for embedded memory security
IL187036A0 (en) * 2007-10-30 2008-02-09 Sandisk Il Ltd Re-flash protection for flash memory
KR20090067649A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 보안 저장 장치를 갖는 메모리 시스템 및 그것의 보안 영역관리 방법
JP5012490B2 (ja) * 2007-12-25 2012-08-29 株式会社Jvcケンウッド コンテンツ再生装置および著作権保護方法
KR20090095909A (ko) * 2008-03-06 2009-09-10 삼성전자주식회사 데이터 저장 장치 및 그것의 데이터 관리 방법
US8789753B1 (en) * 2008-03-28 2014-07-29 Oracle International Corporation Method for using and maintaining user data stored on a smart card
US9071589B1 (en) * 2008-04-02 2015-06-30 Cisco Technology, Inc. Encryption key management for storage area network devices
US8839002B2 (en) * 2008-04-23 2014-09-16 Cyberlink Corp. Optical media recording device for protecting device keys and related method
JP5175617B2 (ja) * 2008-05-27 2013-04-03 株式会社東芝 データ保護システム、データ保護方法、及びメモリカード
JP2010009306A (ja) * 2008-06-26 2010-01-14 Hitachi Ltd ストレージ装置及びストレージ装置のデータ処理方法
US8208853B2 (en) 2008-09-08 2012-06-26 Apple Inc. Accessory device authentication
US8238811B2 (en) 2008-09-08 2012-08-07 Apple Inc. Cross-transport authentication
WO2010030701A1 (en) * 2008-09-12 2010-03-18 Sandisk Corporation Built in on-chip data scrambler for non-volatile memory
US8429330B2 (en) 2008-09-12 2013-04-23 Sandisk Technologies Inc. Method for scrambling data in which scrambling data and scrambled data are stored in corresponding non-volatile memory locations
US8145855B2 (en) 2008-09-12 2012-03-27 Sandisk Technologies Inc. Built in on-chip data scrambler for non-volatile memory
JP4734391B2 (ja) * 2008-09-22 2011-07-27 株式会社東芝 コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法
JP2010092202A (ja) * 2008-10-07 2010-04-22 Buffalo Inc Usbインタフェースを用いた記憶装置
US20100205023A1 (en) * 2008-10-08 2010-08-12 Digiboo Llc System and method for distributing digital content
DE102009032821A1 (de) * 2008-10-28 2010-04-29 Giesecke & Devrient Gmbh Speichermedium mit unterschiedlichen Zugriffsmöglichkeiten
US20100146273A1 (en) * 2008-12-04 2010-06-10 Electronics And Telecommunications Research Institute Method for passive rfid security according to security mode
US20100147195A1 (en) * 2008-12-08 2010-06-17 Acm Chemistries, Inc. water resistant concrete admixtures, formulations and masonry units
US8452934B2 (en) * 2008-12-16 2013-05-28 Sandisk Technologies Inc. Controlled data access to non-volatile memory
JP2010157112A (ja) * 2008-12-26 2010-07-15 Sony Corp Icカード、データ制御方法およびプログラム
US10289826B2 (en) * 2009-03-03 2019-05-14 Cybrsecurity Corporation Using hidden secrets and token devices to control access to secure systems
JP5302083B2 (ja) * 2009-04-23 2013-10-02 株式会社メガチップス メモリ装置およびメモリ装置の制御方法
JP2010268417A (ja) 2009-04-16 2010-11-25 Toshiba Corp 記録装置及びコンテンツデータ再生システム
CN101901629B (zh) * 2009-05-25 2013-12-25 杭州士兰微电子股份有限公司 非易失性存储器保护系统和保护方法
US8356184B1 (en) 2009-06-25 2013-01-15 Western Digital Technologies, Inc. Data storage device comprising a secure processor for maintaining plaintext access to an LBA table
US9552855B2 (en) * 2009-06-26 2017-01-24 Mo-Dv, Inc. Accessing a serial number of a removable non-volatile memory device
US9734356B2 (en) 2009-06-29 2017-08-15 Clevx, Llc Encrypting portable media system and method of operation thereof
CN101625889B (zh) * 2009-07-29 2013-09-18 深圳国微技术有限公司 管脚可重定义的存储器及其保护方法
EP2473999A1 (de) 2009-08-31 2012-07-11 SanDisk IL Ltd. Vorladen von daten in einen flash-speicher
KR101538741B1 (ko) * 2009-10-21 2015-07-22 삼성전자주식회사 보안기능을 갖는 데이터 저장매체와 그 출력장치
JP5039769B2 (ja) * 2009-11-13 2012-10-03 日立コンシューマエレクトロニクス株式会社 コンテンツ送受信システム、コンテンツ送信装置、およびコンテンツ送信方法
WO2011064883A1 (ja) * 2009-11-27 2011-06-03 株式会社東芝 メモリチップ
CN102117249A (zh) * 2010-01-05 2011-07-06 深圳市江波龙电子有限公司 一种数据存储设备、数据存储方法及其数据访问控制方法
US20110271119A1 (en) * 2010-04-30 2011-11-03 Gsimedia Corporation Secure Data Storage and Transfer for Portable Data Storage Devices
FR2960330B1 (fr) * 2010-05-19 2012-06-29 Thales Sa Procede d'emission d'information a destination d'une application hebergee sur un support multi-application, et support associe
DE102010038421A1 (de) 2010-07-26 2012-01-26 Alfred Kärcher Gmbh & Co. Kg Reinigungsvorrichtung
DE102010038420A1 (de) 2010-07-26 2012-01-26 Alfred Kärcher Gmbh & Co. Kg Reinigungungsvorrichtung
TWI421779B (zh) * 2010-07-30 2014-01-01 Int Games System Co Ltd 讀卡裝置
US8751795B2 (en) 2010-09-14 2014-06-10 Mo-Dv, Inc. Secure transfer and tracking of data using removable non-volatile memory devices
CN102457373B (zh) * 2010-10-19 2016-09-07 鸿富锦精密工业(深圳)有限公司 手持设备双向验证系统及方法
JP5664236B2 (ja) * 2010-12-29 2015-02-04 ソニー株式会社 データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム
WO2012097363A2 (en) * 2011-01-14 2012-07-19 Robert Wilson Software installation authorization system
US8495386B2 (en) * 2011-04-05 2013-07-23 Mcafee, Inc. Encryption of memory device with wear leveling
JP5050114B1 (ja) 2011-04-28 2012-10-17 株式会社東芝 情報記録装置
US8826459B2 (en) * 2011-11-29 2014-09-02 Jason Swist Systems and methods of automatic multimedia transfer and playback
US9305142B1 (en) 2011-12-19 2016-04-05 Western Digital Technologies, Inc. Buffer memory protection unit
US9397982B2 (en) 2012-06-28 2016-07-19 Ologn Technologies Ag Secure key storage systems, methods and apparatuses
KR101991905B1 (ko) * 2012-07-19 2019-06-24 삼성전자주식회사 불휘발성 메모리, 불휘발성 메모리의 읽기 방법 및 불휘발성 메모리를 포함하는 메모리 시스템
CN103947151A (zh) * 2012-08-24 2014-07-23 索尼公司 信息处理设备、信息存储设备、服务器、信息处理系统、信息处理方法以及程序
JP2014053675A (ja) * 2012-09-05 2014-03-20 Sony Corp セキュリティチップ、プログラム、情報処理装置及び情報処理システム
CN103714017B (zh) * 2012-10-09 2017-06-30 中兴通讯股份有限公司 一种认证方法、认证装置及认证设备
CN104008061B (zh) * 2013-02-22 2018-01-23 华为技术有限公司 内存回收方法及装置
US9811476B2 (en) 2013-02-28 2017-11-07 Panasonic Intellectual Property Management Co., Ltd. Encryption and recording apparatus, encryption and recording system, and encryption and recording method
US20140281543A1 (en) * 2013-03-12 2014-09-18 Kabushiki Kaisha Toshiba Host device configured for authentication with memory device
US8812744B1 (en) 2013-03-14 2014-08-19 Microsoft Corporation Assigning priorities to data for hybrid drives
JP2014200059A (ja) * 2013-03-15 2014-10-23 パナソニック株式会社 記録媒体
JP2014206967A (ja) * 2013-03-18 2014-10-30 株式会社Genusion 記憶装置
US9626126B2 (en) 2013-04-24 2017-04-18 Microsoft Technology Licensing, Llc Power saving mode hybrid drive access management
US9946495B2 (en) 2013-04-25 2018-04-17 Microsoft Technology Licensing, Llc Dirty data management for hybrid drives
US8886874B1 (en) * 2013-06-24 2014-11-11 Freescale Semiconductor, Inc. System and method for low-latency addressing in flash memory
JP6017392B2 (ja) * 2013-09-27 2016-11-02 株式会社東芝 情報処理装置、ホストデバイス、及びシステム
DE102014200533A1 (de) * 2014-01-14 2015-07-16 Olympus Winter & Ibe Gmbh Wechseldatenträger, medizinisches Gerät und Verfahren zum Betrieb eines Wechseldatenträgers
US20170076073A1 (en) * 2014-03-14 2017-03-16 Omron Corporation License information management device, license information management method, and program
KR101564421B1 (ko) * 2014-05-02 2015-10-29 삼성전자주식회사 동영상 처리 장치 및 방법
US9705892B2 (en) * 2014-06-27 2017-07-11 Intel Corporation Trusted time service for offline mode
FR3030817B1 (fr) * 2014-12-22 2017-01-13 Oberthur Technologies Procede d'authentification d'un utilisateur, module securise, appareil electronique et systeme associes
US10250385B2 (en) * 2016-02-18 2019-04-02 Cloud9 Technologies, LLC Customer call logging data privacy in cloud infrastructure
US10547589B2 (en) * 2016-05-09 2020-01-28 Cisco Technology, Inc. System for implementing a small computer systems interface protocol over a content centric network
US10394654B2 (en) * 2017-03-31 2019-08-27 Intel Corporation Method and apparatus for hybrid firmware boot
US11341251B2 (en) * 2017-04-19 2022-05-24 Quintessencelabs Pty Ltd. Encryption enabling storage systems
JP2020149404A (ja) * 2019-03-14 2020-09-17 オムロン株式会社 制御システム、制御方法、および制御デバイス
KR102281601B1 (ko) * 2019-08-09 2021-07-23 엘지전자 주식회사 시스템 온 칩과 이를 이용한 정보 보호 방법 및 장치
US10803969B1 (en) 2019-08-28 2020-10-13 Micron Technology, Inc. Memory authentication
TWI789082B (zh) * 2020-10-30 2023-01-01 銓安智慧科技股份有限公司 具資訊安全之記憶卡裝置與應用其中的晶片控制方法
CN115794685B (zh) * 2023-01-05 2023-04-14 量子芯云(北京)微电子科技有限公司 一种基于物联网通讯的安全存储芯片

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH087720B2 (ja) * 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
GB2251324B (en) 1990-12-31 1995-05-10 Intel Corp File structure for a non-volatile semiconductor memory
JPH05314012A (ja) 1991-04-05 1993-11-26 Sumitomo Electric Ind Ltd メモリの書込保護方法
US5235642A (en) * 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
JPH06131517A (ja) 1992-10-19 1994-05-13 Matsushita Electric Ind Co Ltd Icカード
DE69320900T3 (de) 1992-08-13 2007-04-26 Matsushita Electric Industrial Co., Ltd., Kadoma IC-Karte mit hierarchischer Dateienstruktur
JPH0675861A (ja) 1992-08-25 1994-03-18 Fujitsu Ltd メモリアクセス保護装置
US5497483A (en) * 1992-09-23 1996-03-05 International Business Machines Corporation Method and system for track transfer control during concurrent copy operations in a data processing storage subsystem
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
JP3177047B2 (ja) 1993-01-27 2001-06-18 大日本印刷株式会社 メモリ領域の管理方法
US5434919A (en) * 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
US5495533A (en) 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
JPH087591A (ja) 1994-06-24 1996-01-12 Sanyo Electric Co Ltd 情報記憶装置
DE19536206A1 (de) 1994-09-30 1996-04-04 Samsung Electronics Co Ltd Intelligente Karte
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5574906A (en) * 1994-10-24 1996-11-12 International Business Machines Corporation System and method for reducing storage requirement in backup subsystems utilizing segmented compression and differencing
JP2734391B2 (ja) 1995-01-18 1998-03-30 日本電気株式会社 不揮発性メモリのファイル管理装置
JPH08272924A (ja) 1995-03-29 1996-10-18 Mitsubishi Electric Corp Icカード
FR2732487B1 (fr) 1995-03-31 1997-05-30 Sgs Thomson Microelectronics Procede de protection de zones de memoires non volatiles
JP3272213B2 (ja) * 1995-10-02 2002-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーション Icカード及び情報処理装置の認証方法
CN1160955C (zh) 1995-10-09 2004-08-04 松下电器产业株式会社 数据发送装置及数据发送方法
JPH09179950A (ja) 1995-12-22 1997-07-11 Dainippon Printing Co Ltd 個別icカード、認証用icカード及びそれらを用いたicカードシステム
JPH09179949A (ja) 1995-12-22 1997-07-11 Dainippon Printing Co Ltd 携帯可能情報記録媒体とそのリーダライタ装置
EP0792044B1 (de) * 1996-02-23 2001-05-02 Fuji Xerox Co., Ltd. Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip
JPH1021123A (ja) 1996-07-02 1998-01-23 Nissin Electric Co Ltd 情報処理装置
JP3792808B2 (ja) 1996-11-19 2006-07-05 達廣 女屋 認証方法及び認証システム
GB2321728B (en) 1997-01-30 2001-12-19 Motorola Inc Apparatus and method for accessing secured data stored in a portable data carrier
DE19718547C2 (de) 1997-05-02 2002-06-20 Deutsche Telekom Ag System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern
JPH10320984A (ja) 1997-05-15 1998-12-04 Sharp Corp 記憶装置
JP4079506B2 (ja) 1997-08-08 2008-04-23 株式会社東芝 不揮発性半導体メモリシステムの制御方法
US6161180A (en) * 1997-08-29 2000-12-12 International Business Machines Corporation Authentication for secure devices with limited cryptography
JP3748155B2 (ja) * 1997-11-14 2006-02-22 富士通株式会社 改ざん防止/検出機能を有するファイル管理システム
JPH11234259A (ja) 1998-02-13 1999-08-27 Hitachi Ltd 相手認証と鍵配送方法とそれを用いた装置、および、暗号通信方法と暗号通信システム
US6260120B1 (en) 1998-06-29 2001-07-10 Emc Corporation Storage mapping and partitioning among multiple host processors in the presence of login state changes and host controller replacement
US6295575B1 (en) 1998-06-29 2001-09-25 Emc Corporation Configuring vectors of logical storage units for data storage partitioning and sharing
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
CA2338725C (en) 1999-05-28 2008-01-08 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and a computer-readable storage medium
WO2000074054A2 (en) 1999-05-28 2000-12-07 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card, apparatus for recording data onto the semiconductor memory card, and apparatus for reproducing data of the semiconductor memory card

Also Published As

Publication number Publication date
DE60013916T2 (de) 2005-02-03
DE60001685D1 (de) 2003-04-24
BR0007581A (pt) 2002-02-19
US7996914B2 (en) 2011-08-09
EP1453060A3 (de) 2004-11-10
ID27749A (id) 2001-04-26
CA2336158A1 (en) 2000-11-02
US20030221103A1 (en) 2003-11-27
EP1304702B1 (de) 2004-09-15
WO2000065602A1 (en) 2000-11-02
EP1453060B1 (de) 2007-01-17
US8661553B2 (en) 2014-02-25
CN1316087A (zh) 2001-10-03
US6789192B2 (en) 2004-09-07
CA2336158C (en) 2007-05-15
US7062652B2 (en) 2006-06-13
JP2001014441A (ja) 2001-01-19
US8127368B2 (en) 2012-02-28
US20080115210A1 (en) 2008-05-15
DE60013916D1 (de) 2004-10-21
JP3389186B2 (ja) 2003-03-24
EP1050887B1 (de) 2003-03-19
BR0007581B1 (pt) 2013-07-30
US20060129819A1 (en) 2006-06-15
KR100566627B1 (ko) 2006-03-31
MY127034A (en) 2006-11-30
EP1304702A1 (de) 2003-04-23
US20120117663A1 (en) 2012-05-10
DE60033066D1 (de) 2007-03-08
EP1453060A2 (de) 2004-09-01
US6606707B1 (en) 2003-08-12
KR20010083073A (ko) 2001-08-31
DE60001685T2 (de) 2003-09-18
AU775002B2 (en) 2004-07-15
MXPA00012916A (es) 2002-04-10
AU3675000A (en) 2000-11-10
US20050005149A1 (en) 2005-01-06
EP1050887A1 (de) 2000-11-08
CN1279543C (zh) 2006-10-11

Similar Documents

Publication Publication Date Title
DE60033066T2 (de) Halbleiterspeicherkarte und Datenlesevorrichtung
DE60207494T2 (de) System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät
DE60031476T3 (de) Speichereinheiten, Datenverarbeitungseinheiten und zugehörige Verfahren
DE60001681T2 (de) Speicher und Datenverarbeitungseinheiten, und Datenverarbeitungsverfahren
DE60032688T2 (de) Verteilungssystem, Halbleiter-Speicherkarte, Empfangsapparat, per Computer lesbares Speichermedium, und Empfangsverfahren
DE60202568T2 (de) Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung
DE69635145T2 (de) Verfahren zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
DE69531077T2 (de) Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben
DE69824251T2 (de) Entschlüsselungsvorrichtung
DE60015269T2 (de) Ein verfahren und system einen kopierschutz auf einem speichermedium darzustellen und ein speichermedium in einem solchen system zu benutzen
DE69915041T2 (de) Informationsverarbeitungsvorrichtung und -methode, und programmspeichermedium
DE112007002566T5 (de) Übertragen eines Datenobjekts zwischen Vorrichtungen
DE69924236T2 (de) System zur Verhinderung illegalen Kopien von digitale Inhalte
EP1722336A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten für eine Initialisierung von Sicherheitsdatenträgern
CN210691364U (zh) 一种加密u盘
WO2010040423A1 (de) Ausführen kryptographischer operationen
DE10148459A1 (de) Verschlüsselungssystem und Verschlüsselungsverfahren zum Verhindern des unberechtigten Kopierens von Daten
WO2009010344A1 (de) Verfahren zur bestimmung einer verwendungsberechtigung von nutzdaten eines datenträgers in einer recheneinrichtung
EP1760618A1 (de) Verfahren, Datenverarbeitungsvorrichtung und Computerprogrammprodukt zur Authentifizierung und Durchführung einer Wartungsfunktion

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: PANASONIC CORP., KADOMA, OSAKA, JP