JP3389186B2 - 半導体メモリカード及び読み出し装置 - Google Patents

半導体メモリカード及び読み出し装置

Info

Publication number
JP3389186B2
JP3389186B2 JP37478899A JP37478899A JP3389186B2 JP 3389186 B2 JP3389186 B2 JP 3389186B2 JP 37478899 A JP37478899 A JP 37478899A JP 37478899 A JP37478899 A JP 37478899A JP 3389186 B2 JP3389186 B2 JP 3389186B2
Authority
JP
Japan
Prior art keywords
authentication
area
memory card
authentication area
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP37478899A
Other languages
English (en)
Other versions
JP2001014441A (ja
Inventor
照人 廣田
誠 館林
泰平 湯川
賢尚 南
雅之 小塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP37478899A priority Critical patent/JP3389186B2/ja
Priority to IDW20010225A priority patent/ID27749A/id
Priority to AU36750/00A priority patent/AU775002B2/en
Priority to MXPA00012916A priority patent/MXPA00012916A/es
Priority to CNB008012083A priority patent/CN1279543C/zh
Priority to RU2001102510/09A priority patent/RU2251752C2/ru
Priority to BRPI0007581-7B1A priority patent/BR0007581B1/pt
Priority to PCT/JP2000/002309 priority patent/WO2000065602A1/en
Priority to CA002336158A priority patent/CA2336158C/en
Priority to KR1020007014850A priority patent/KR100566627B1/ko
Priority to US09/557,872 priority patent/US6606707B1/en
Priority to EP04012371A priority patent/EP1453060B1/en
Priority to DE60001685T priority patent/DE60001685T2/de
Priority to DE60013916T priority patent/DE60013916T2/de
Priority to EP02027689A priority patent/EP1304702B1/en
Priority to DE60033066T priority patent/DE60033066T2/de
Priority to EP00108785A priority patent/EP1050887B1/en
Priority to MYPI20001754A priority patent/MY127034A/en
Publication of JP2001014441A publication Critical patent/JP2001014441A/ja
Application granted granted Critical
Publication of JP3389186B2 publication Critical patent/JP3389186B2/ja
Priority to US10/460,193 priority patent/US6789192B2/en
Priority to US10/900,436 priority patent/US7062652B2/en
Priority to US11/350,092 priority patent/US7996914B2/en
Priority to US11/979,035 priority patent/US8127368B2/en
Priority to US13/353,689 priority patent/US8661553B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、デジタル著作物等
を記憶するための半導体メモリカード及びその読み出し
装置に関し、特に、デジタル著作物の著作権保護に好適
な半導体メモリカード及び読み出し装置に関する。
【0002】
【従来の技術】近年、マルチメディア・ネットワーク技
術の発展により、音楽コンテンツ等のデジタル著作物が
インターネット等の通信ネットワークを通じて配信され
るようになり、自宅に居ながらにして世界中の音楽等に
接することが可能となってきた。例えば、パーソナルコ
ンピュータ(以下、「PC」という。)で音楽コンテン
ツをダウンロードした後、PCに装着された半導体メモ
リカードに格納しておくことで、必要に応じて音楽を再
生し楽しむことができる。また、このようにして音楽コ
ンテンツを格納した半導体メモリカードをPCから取り
出して携帯型音楽再生装置に装着しておくことで、歩き
ながら音楽を聴くこともできる。このような半導体メモ
リカードは、フラッシュメモリ等の不揮発性で、かつ、
大きな記憶容量の半導体メモリを内蔵した小型軽量の便
利なカードである。
【0003】ところで、このような電子音楽配信におい
て、半導体メモリカードにデジタル著作物を記憶する場
合、不正なコピーを防止するために、鍵等を用いてコン
テンツを暗号化しておく必要がある。また、PC等に標
準添付されて広く出回っているファイル管理ソフトウェ
アによっては他の記憶媒体等にコピーすることができな
いようにしておく必要もある。
【0004】このような不正なコピーを防止する方法と
して、半導体メモリカードへのアクセスを専用のソフト
ウェアでのみ可能とする方策が考えられる。例えば、P
Cと半導体メモリカード間での認証が成功した時にのみ
半導体メモリカードへのアクセスを許可することとし、
専用のソフトウェアがないためにその認証に成功するこ
とができない場合には半導体メモリカードへのアクセス
が禁止されるとする方法が考えられる。
【0005】
【発明が解決しようとする課題】しかしながら、PCが
半導体メモリカードにアクセスするのに常に専用のソフ
トウェアが必要とされるのでは、そのような専用のソフ
トウェアを所有していない不特定のユーザと半導体メモ
リカードを介して自由にデータ交換し合うことが不可能
となってしまう。そのために、フラッシュATAやコン
パクトフラッシュ等の従来の半導体メモリカードが有し
ていた利便性、即ち、専用のソフトウェアを必要とする
ことなくPCに標準添付されているファイル管理ソフト
ウェアでアクセスすることができるという利便性が得ら
れなくなってしまう。
【0006】つまり、専用のソフトウェアでのみアクセ
ス可能な半導体メモリカードは、著作権保護の機能を有
する点でデジタル著作物の記憶媒体としては適している
が、汎用的な使用が困難であるために一般的なコンピュ
ータシステムにおける補助記憶装置として使用すること
ができないという問題点がある。そこで、本発明は、こ
のような問題点に鑑みてなされたものであり、デジタル
著作物の記憶媒体として用いることが可能であり、か
つ、著作権保護が必要とされない一般的なコンピュータ
データ(非著作物)の記憶媒体としても用いることが可
能な半導体メモリカード及びその読み出し装置を提供す
ることを目的とする。
【0007】
【課題を解決するための手段】上記目的を達成するため
に、本発明に係る半導体メモリカードは、電子機器に着
脱可能な半導体メモリカードであって、書き換え可能な
不揮発メモリと、前記不揮発メモリ内の予め定められた
2つの記憶領域である認証領域と非認証領域への前記電
子機器によるアクセスを制御する制御回路とを備え、前
記制御回路は、前記非認証領域への前記電子機器による
アクセスを制御する非認証領域アクセス制御部と、前記
電子機器の正当性を検証するために前記電子機器の認証
を試みる認証部と、前記認証部が認証に成功した場合に
だけ前記認証領域への前記電子機器によるアクセスを許
可する認証領域アクセス制御部とを有し、前記認証領域
と前記非認証領域は、前記不揮発性メモリ内の一定サイ
ズの連続した記憶領域を2分して得られる各領域に割り
当てられ、前記半導体メモリカードはさらに、前記一定
サイズの記憶領域を2分する境界アドレスを保持する手
段と、前記認証領域及び前記非認証領域それぞれの領域
サイズを変更する領域サイズ変更回路を備え、前記領域
サイズ変更回路は、前記認証部が認証に成功した場合に
だけ前記境界アドレスを変更することによって前記認証
領域及び前記非認証領域それぞれの領域サイズを変更
し、前記認証領域アクセス制御部及び前記非認証領域ア
クセス制御部は、前記境界アドレスを参照して、前記認
証領域または前記非認証領域へのアクセスを制御するこ
とを特徴とする。
【0008】また、本発明に係る読み出し装置は、上記
半導体メモリカードに格納されたデジタル著作物を読み
出す読み出し装置であって、前記半導体メモリカード
は、非認証領域に、デジタル著作物が格納されていると
ともに、認証領域に、前記デジタル著作物の読み出しを
許可する回数が予め格納され、前記読み出し装置は、前
記非認証領域に格納されたデジタル著作物を読み出す際
に、前記認証領域に格納された回数を読み出し、その回
数によって読み出しが許可されているか否か判断する判
断手段と、許可されている場合にのみ前記非認証領域か
ら前記デジタル著作物を読み出すとともに、読み出した
前記回数を減算して前記認証領域に書き戻す再生手段と
を備えることを特徴とする。
【0009】
【発明の実施の形態】以下、本発明の実施の形態につい
て、図面を用いて説明する。図1は、通信ネットワーク
を介して音楽コンテンツ等のデジタル著作物をダウンロ
ードするPCと、そのPCに着脱可能な半導体メモリカ
ード(以下、単に「メモリカード」という。)の外観を
示す図である。
【0010】PC102は、ディスプレイ103、キー
ボード104及びスピーカ106等を備え、内蔵するモ
デムによって通信回線101に接続されている。そし
て、このPC102が有するPCMCIA等のカードス
ロット(メモリカードライタ挿入口105)にはメモリ
カードライタ107が挿入されている。メモリカードラ
イタ107は、PC102とメモリカード109とを電
気的に接続するアダプタであり、そのメモリカード挿入
口108にメモリカード109が装着されている。
【0011】このようなシステムを用いることによっ
て、ユーザは、以下の手順を経ることで、インターネッ
ト上にあるコンテンツプロバイダが提供する音楽データ
を取得することができる。まず、ユーザは、所望の音楽
コンテンツを、通信回線101を通じて、PC102内
部のハードディスクにダウンロードする。音楽データは
暗号化されており、そのままではPC102では再生す
ることはできない。
【0012】再生するためには、ダウンロード元のコン
テンツプロバイダへクレジットカード等を用いてお金を
払っておく必要がある。支払いを済ますと、コンテンツ
プロバイダよりパスワードと権利情報を入手することが
できる。パスワードは、暗号化された音楽データを解除
するのに必要な鍵データである。権利情報は、PCでの
再生可能回数や、メモリカードへの書き込み可能回数、
再生可能な期間を示す再生期限等のユーザに許可された
再生条件を示す情報である。
【0013】パスワードと権利情報を取得したユーザ
は、PC102のスピーカ106から音楽を再生出力さ
せる場合には、著作権保護機能が付いた専用のアプリケ
ーションプログラム(以下、このプログラムを単に「ア
プリケーション」という。)に対して、入手したパスワ
ードをキーボード104から入力する。すると、そのア
プリケーションは、権利情報を確認した後に、暗号化さ
れた音楽データをパスワードを用いて復号しながらスピ
ーカ106を通じて音声として再生出力する。
【0014】また、権利情報としてメモリカードへの書
き込みが許可されている場合には、そのアプリケーショ
ンは、暗号化された音楽データ、パスワード、権利情報
をメモリカード109に書き込むことができる。図2
は、このメモリカード109を記録媒体とする携帯型の
録音再生装置(以下、「プレーヤ」という。)201の
外観を示す図である。
【0015】プレーヤ201の上面には、液晶表示部2
03と操作ボタン202が設けられ、手前側面には、メ
モリカード109を着脱するためのメモリカード挿入口
206及びPC102等と接続するためのUSB等の通
信ポート213が設けられ、右側面には、アナログ出力
端子204、デジタル出力端子205及びアナログ入力
端子223等が設けられている。
【0016】プレーヤ201は、メモリカード109に
格納された音楽データ、パスワード、権利情報に基づい
て、再生が許可されている状態にあるならば、その音楽
データを読み出して復号した後にアナログ信号に変換
し、アナログ出力端子204に接続されたヘッドフォン
208を通じて音声として出力したり、再生中の音楽デ
ータをデジタルデータのままデジタル出力端子205に
出力したりする。
【0017】また、このプレーヤ201は、マイク等を
介してアナログ入力端子223から入力されるアナログ
の音声信号をデジタルデータに変換してメモリカード1
09に記録したり、通信ポート213を介して接続され
たPC102と通信することによって、そのPC102
によってダウンロードされた音楽データ、パスワード及
び権利情報をメモリカード109に記録することができ
る。つまり、このプレーヤ201は、メモリカード10
9への音楽データの記録及びメモリカード109に記録
された音楽データの再生に関して、図1に示されたPC
102及びメモリカードライタ107に置き換わる機能
を有する。
【0018】図3は、PC102のハードウェア構成を
示すブロック図である。PC102は、CPU110、
デバイス鍵111aや制御プログラム111b等を予め
記憶しているROM111、RAM112、ディスプレ
イ103、通信回線101と接続するためのモデムポー
トやプレーヤ201と接続するためのUSB等を備える
通信ポート113、キーボード104、内部バス11
4、メモリカード109と内部バス214とを接続する
メモリカードライタ107、メモリカード109から読
み出された暗号化音楽データを復号するデスクランブラ
1117、復号された音楽データを伸張するMPEG2
−AAC(ISO13818−7)に準拠したAACデ
コーダ118、伸張されたデジタル音楽データをアナロ
グ音声信号に変換するD/Aコンバータ119、スピー
カ106及びファイル管理ソフトウェアやアプリケーシ
ョンを格納しているハードディスク120等から構成さ
れる。
【0019】このPC102は、ハードディスク120
に格納されたファイル管理ソフトウェアを実行すること
で、メモリカード109をハードディスクのように独立
したファイルシステム(ISO9293等)を有する補
助記憶装置として用いることができるだけでなく、ハー
ドディスク120に格納された上述の専用アプリケーシ
ョンを実行することで、通信ポート113のモデム等を
介して通信回線101から音楽コンテンツ等をダウンロ
ードしたり、メモリカード109との相互認証を行なっ
た後に音楽コンテンツ等をメモリカード109に格納し
たり、メモリカード109に格納されている音楽コンテ
ンツ等を読み出してスピーカ106に再生出力したりす
る。
【0020】なお、ROM111に格納されたデバイス
鍵111aは、このPC102に固有の秘密鍵であり、
後述するように、相互認証等に用いられる。図4は、プ
レーヤ201のハードウェア構成を示すブロック図であ
る。プレーヤ201は、CPU210、デバイス鍵21
1aや制御プログラム211b等を予め記憶しているR
OM211、RAM212、液晶表示部203、PC1
02等と接続するためのUSB等の通信ポート213、
操作ボタン202、内部バス214、メモリカード10
9と内部バス214とを接続するカードI/F部21
5、メモリカード109との相互認証を実行する認証回
路216、メモリカード109から読み出された暗号化
音楽データを復号するデスクランブラ217、復号され
た音楽データ伸張するMPEG2−AAC(ISO13
818−7)に準拠したAACデコーダ218、伸張さ
れたデジタル音楽データをアナログ音声信号に変換する
D/Aコンバータ219、スピーカ224、アナログ入
力端子223から入力されたアナログ音楽信号をデジタ
ル音楽データに変換をするA/Dコンバータ221、そ
のデジタル音楽データをMPEG2−AAC(ISO1
3818−7)に準拠して圧縮符号化するAACエンコ
ーダ220、圧縮符号化された音楽データを暗号化する
スクランブラ222、アナログ出力端子204、デジタ
ル出力端子205及びアナログ入力端子223から構成
される。
【0021】このプレーヤ201は、ROM211に格
納された制御プログラム211bをRAM212にロー
ドしCPU210に実行させることで、メモリカード1
09に格納されている音楽コンテンツ等を読み出してス
ピーカ224に再生出力したり、アナログ入力端子22
3や通信ポート213を経て入力された音楽コンテンツ
等をメモリカード109に格納したりする。つまり、通
常のプレーヤと同様に、個人的に音楽を録音したり再生
したりして楽しむことができるだけでなく、PC102
によりダウンロードされた電子音楽配信に係る(著作権
保護が必要とされる)音楽コンテンツの記録・再生もで
きる。
【0022】図5は、メモリカード109の外観及びハ
ードウェア構成を示す図である。メモリカード109
は、何度も繰り返して書き込みが行える書き換え可能な
不揮発性メモリを内臓しており、その記憶容量は64M
Bであり、外部から3.3Vの電源とクロック信号の供
給を受けて動作する。また、メモリカード109は、厚
さ2.1mm、縦32mm、横24mmの直方体形状
で、その側面に書き込み防止スイッチ(ライトプロテク
トSW)を有し、9ピンの接続端子によって電気的に外
部機器と接続される。
【0023】このメモリカード109は、3つのICチ
ップ(コントロールIC302、フラッシュメモリ30
3、ROM304)を内蔵している。フラッシュメモリ
303は、一括消去型の書き換え可能な不揮発メモリで
あり、論理的な記憶領域として、正当な機器であると認
証することができた機器だけに対してアクセスを許可す
る記憶領域である認証領域332と、そのような認証を
必要とすることなくアクセスを許可する記憶領域である
非認証領域331等を有する。ここでは、認証領域33
2は、著作権保護に関わる重要なデータを格納するため
に用いられ、非認証領域331は、一般的なコンピュー
タシステムにおける補助記憶装置として用いられる。な
お、これら2つの記憶領域は、フラッシュメモリ303
上の一定のアドレスを境界として区分されている。
【0024】ROM304は、特殊領域と呼ばれる読み
出し専用の記憶領域を有し、このメモリカード109に
固有の識別情報であるメディアID341やこのメモリ
カード109の製造メーカ名342等の情報を予め保持
している。なお、メディアID341は、他の半導体メ
モリカードと区別して自己を特定することが可能な固有
の識別データであり、ここでは、機器間の相互認証に用
いられ、認証領域332への不正なアクセスを防止する
ために使用される。
【0025】コントロールIC302は、アクティブ素
子(論理ゲート等)からなる制御回路であり、認証部3
21、コマンド判定制御部322、マスター鍵記憶部3
23、特殊領域アクセス制御部324、認証領域アクセ
ス制御部325、非認証領域アクセス制御部326及び
暗号・復号化回路327等を有する。認証部321は、
このメモリカード109にアクセスしようとする相手機
器とチャレンジ・レスポンス型の相互認証を行う回路で
あり、乱数発生器や暗号器等を有し、その暗号器と同一
の暗号器を相手機器が有しているか否かを検出すること
によって、相手機器の正当性を認証する。なお、チャレ
ンジ・レスポンス型の相互認証とは、相手機器の正当性
を検証するためにチャレンジデータを相手機器に送り、
それに対して相手機器において自己の正当性を証明する
処理が施こされて生成されたレスポンスデータを相手機
器から受け取り、それらチャレンジデータとレスポンス
データとを比較することで相手機器を認証することがで
きるか否かを判断するという認証ステップを、双方の機
器が相互に行うことである。
【0026】コマンド判定制御部322は、コマンドピ
ンを介して入力されたコマンド(このメモリカード10
9への命令)の種類を判定し実行するデコード回路や制
御回路からなるコントローラであり、入力されたコマン
ドの種類に応じて、各種構成要素321〜327を制御
する。コマンドには、フラッシュメモリ303のデータ
を読み・書き・消去するコマンドだけでなく、フラッシ
ュメモリ303を制御するためのコマンド(アドレス空
間や未消去データに関するコマンド等)も含まれる。
【0027】例えば、データの読み書きに関しては、認
証領域332にアクセスするためのコマンド「SecureRe
ad address count」、「SecureWrite address coun
t」や、非認証領域331にアクセスするためのコマン
ド「Read address count」、「Write address coun
t」等が定義されている。ここで、「address」は、読み
書きの対象となる一連のセクタ群の最初のセクタの番号
であり、「count」は、読み書きする合計セクタ数を示
す。また、セクタは、メモリカード109に対してデー
タを読み書きする際の単位であり、ここでは、512バ
イトである。
【0028】マスター鍵記憶部323は、相互認証の際
に相手機器が用いたり、フラッシュメモリ303内のデ
ータを保護するために用いられるマスター鍵323aを
予め記憶している。特殊領域アクセス制御部324は、
特殊領域(ROM304)に格納されたメディアID3
41等を読み出す回路である。
【0029】認証領域アクセス制御部325及び非認証
領域アクセス制御部326は、それぞれ、フラッシュメ
モリ303の認証領域332及び非認証領域331への
データ書き込み及び読み出しを実行する回路であり、4
本のデータピンを介して外部機器(PC102やプレー
ヤ201等)との間でデータを送受信する。なお、これ
らアクセス制御部325、326は、内部に1ブロック
分のバッファメモリを有し、論理的には(外部機器との
コマンド上でのアクセスは)セクタを単位として入出力
するが、フラッシュメモリ303の内容を書き換えると
きには、ブロック(32個のセクタ、16Kバイト)を
単位として入出力する。具体的には、ある1個のセクタ
データを書き換える場合には、フラッシュメモリ303
から該当するブロックをバッファメモリに読み出し、そ
のブロックを一括消去するとともに、バッファメモリ中
の該当セクタを書き換えた後に、そのブロックをバッフ
ァメモリからフラッシュメモリ303に書き戻す。
【0030】暗号・復号化回路327は、認証領域アク
セス制御部325及び非認証領域アクセス制御部326
による制御の下で、マスター鍵記憶部323に格納され
たマスター鍵323aを用いて暗号化及び復号化を行う
回路であり、フラッシュメモリ303にデータを書き込
む際にそのデータを暗号化して書き込み、フラッシュメ
モリ303からデータを読み出した際にそのデータを復
号化する。これは、不正なユーザがこのメモリカード1
09を分解してフラッシュメモリ303の内容を直接解
析し、認証領域332に格納されたパスワードを盗む等
の不正行為を防止するためである。
【0031】なお、コントロールIC302は、これら
主要な構成要素321〜327の他に、クロックピンか
ら供給されるクロック信号に同期した内部クロック信号
を生成し各構成要素に供給する同期回路や、揮発性の記
憶領域及び不揮発性の記憶領域等を有する。また、特殊
領域(ROM304)に格納されている情報の改ざんを
防止するために、そのROM304をコントロールIC
302の中に内蔵させたり、それらの情報をフラッシュ
メモリ303に格納し、外部から書き込みできないよう
に特殊領域アクセス制御部324が制限をかけてもよ
い。そのときに、暗号・復号化回路327で暗号化した
データを格納することとしてもよい。
【0032】図6は、PC102やプレーヤ201から
見たメモリカード109の記憶領域の種類を示す図であ
る。メモリカード109が有する記憶領域は、大きく分
けて、特殊領域304と認証領域332と非認証領域3
31の3つの領域である。特殊領域304は読み出し専
用の領域で、この中のデータに対しては、専用コマンド
を用いて読み出しを行う。認証領域332は、PC10
2又はプレーヤ201とメモリカード109との間で認
証が成功した時にのみ読み書きができる領域で、この領
域へのアクセスについては暗号化されたコマンドを用い
る。非認証領域331は、ATAやSCSI等の公開さ
れたコマンドでアクセスできる、即ち、認証せずに読み
書きできる領域である。従って、非認証領域331に対
しては、フラッシュATAやコンパクトフラッシュと同
じように、PC102上のファイル管理ソフトウェアで
データの読み書きが可能である。
【0033】3つの記憶領域には、以下の情報を格納す
ることとし、これによって、一般的なPCの補助記憶装
置として機能と、電子音楽配信に係る音楽データに対す
る著作権保護の機能とを提供している。つまり、非認証
領域331には、著作権保護の対象となる音楽データが
暗号化された暗号化コンテンツ426や、著作権保護と
は無関係な一般的なデータであるユーザデータ427等
が格納される。認証領域332には、非認証領域331
に格納された暗号化コンテンツ426を復号するための
秘密鍵となる暗号化キー425が格納される。そして、
特殊領域304には、認証領域332にアクセスするた
めに必要とされる情報であるメディアID341が格納
されている。
【0034】PC102やプレーヤ201は、まず、装
着されたメモリカード109の特殊領域304に格納さ
れたメディアID341を読み出し、それを用いて認証
領域332に格納された暗号化キー425、権利情報を
取り出す。それら暗号化キー425や権利情報によって
再生が許可されていれば、非認証領域331にある暗号
化コンテンツ426を読み出し、暗号化キー425で復
号しながら、再生を行うことができる。
【0035】もし、あるユーザが不正に入手した音楽デ
ータだけをPC102等でメモリカード109の非認証
領域331に書き込み、そのようなメモリカード109
をプレーヤ201に装着して再生しようとしたとする。
しかし、そのメモリカード109の非認証領域331に
音楽データが格納されているものの、認証領域332に
対応する暗号化キー425や権利情報が存在しないため
に、そのプレーヤ201は、その音楽データを再生する
ことができない。これによって、正規の暗号化キーや権
利情報を伴わないで音楽コンテンツだけをメモリカード
109に複製しても、その音楽コンテンツは再生されな
いので、デジタル著作物の不正な複製が防止される。
【0036】図7は、PC102やプレーヤ201がメ
モリカード109の各領域にアクセスする際の制限やコ
マンドの形態を示す図であり、(a)は各領域へのアク
セスにおけるルールを示し、(b)は各領域のサイズの
変更におけるルールを示し、(c)はメモリカード10
9の領域を示す概念図である。特殊領域304は、読み
出し専用の領域であり、認証せずに専用コマンドでアク
セスできる。この特殊領域304に格納されたメディア
ID341は、認証領域332にアクセスするための暗
号化コマンドの生成や復号に用いられる。つまり、PC
102やプレーヤ201は、このメディアID341を
読み出し、これを用いて認証領域332にアクセスする
コマンドを暗号化し、メモリカード109に送る。一
方、その暗号化コマンドを受けたメモリカード109
は、メディアID341を用いて、その暗号化コマンド
を復号し、解釈して実行する。
【0037】認証領域332は、PC102やプレーヤ
201等のメモリカード109にアクセスする装置とメ
モリカード109との間で認証が成功した時にのみアク
セスが可能となる領域であり、その大きさは(YYYY
+1)個のセクタに相当する。つまり、この認証領域3
32は、論理的には、第0〜YYYYのセクタで構成さ
れ、物理的には、フラッシュメモリ303の第XXXX
〜第(XXXX+YYYY)のセクタアドレスを有する
セクタから構成される。なお、セクタアドレスとは、フ
ラッシュメモリ303を構成する全てのセクタそれぞれ
に対してユニークに付された一連の番号のことである。
【0038】非認証領域331は、認証せずにATAや
SCSI等の標準コマンドでアクセスすることが可能
で、その大きさはXXXX個のセクタに相当する。つま
り、この非認証領域331は、論理的にも物理的にも第
0〜(XXXX−1)のセクタで構成される。なお、フ
ラッシュメモリ303には、認証領域332や非認証領
域331に生じた欠陥ブロック(正常に読み書きできな
い不良の記憶領域を有するブロック)を代替するための
交替ブロックの集まりからなる代替ブロック領域501
が予め割り当てられることがある。
【0039】また、特殊領域304は認証なしでアクセ
スできるとしたが、不正なユーザからの解析を防ぐため
に、認証を行ってからでないとアクセスできないとして
もよいし、特殊領域304にアクセスするコマンドを暗
号化してもよい。次に、図7(b)及び(c)を用い
て、認証領域332と非認証領域331それぞれの領域
サイズを変更する方法について説明する。
【0040】フラッシュメモリ303に設けられる認証
領域332と非認証領域331との合計の記憶容量は、
フラッシュメモリ303の全記憶領域から代替ブロック
領域501等を除いた固定値、即ち、(XXXX+YY
YY+1)個のセクタ分であるが、それぞれの大きさ
は、境界アドレスXXXXの値を変更することで、可変
となっている。
【0041】領域の大きさを変更するためには、初めに
認証を行う。これは、PCのユーザに広く開放されてい
る標準プログラムや不正なアクセスを行うソフト等を用
いて簡単に大きさを変更することができないようにする
ためである。認証を行った後は、領域変更の専用コマン
ドで、非認証領域331の大きさ(新たなセクタ数XX
XX)をメモリカード109に送る。
【0042】メモリカード109は、その領域変更コマ
ンドを受け取ると、その値XXXXをメモリカード10
9内の不揮発な作業領域等に保存し、以降のアクセスに
おいては、その値を新たな境界アドレスとして、認証領
域332及び非認証領域331へのアクセス制御を実行
する。つまり、フラッシュメモリ303上の物理的な第
0〜XXXXのセクタを非認証領域331に割り当てる
とともに、第XXXX〜(XXXX+YYYY)番目の
セクタを認証領域332に割り当てる。そして、そのよ
うな新たなメモリマッピングに基づいて、アクセス制御
部325及び326は、論理アドレスと物理アドレスと
を変換したり、領域を越えるアクセス違反の発生を監視
したりする。なお、論理アドレスとは、外部機器からメ
モリカード109を見た場合の(コマンド上での)デー
タ空間におけるアドレスであり、物理アドレスとは、メ
モリカード109のフラッシュメモリ303が有するデ
ータ空間におけるアドレスである。
【0043】ここで、もし、境界アドレスを小さくする
ことにより、認証領域332のサイズを大きくした場合
には、変更前との論理的な互換性を維持するために、認
証領域332に格納されていた全てのデータを移動させ
る等の手当てが必要となる。そのためには、例えば、境
界アドレスの移動量だけアドレスの下位方向に全データ
を移動(複写)させ、新たな境界アドレスから始まる論
理アドレスに新たな物理アドレスが対応するように対応
関係を変更すればよい。これによって、認証領域332
に格納されていたデータの論理アドレスを維持したま
ま、そのデータ空間が拡大される。
【0044】なお、領域変更のための専用コマンドにつ
いても、不正なアクセスを防止する観点から、コマンド
を暗号化して用いることとしてもよい。図8は、音楽デ
ータ等のコンテンツをPC102(及びプレーヤ20
1)がメモリカード109に書き込む動作を示すフロー
図である。ここでは、PC102がメモリカード109
へ書き込む場合(S601)を説明する。
【0045】(1)PC102は、デバイス鍵111a
等を用いて、メモリカード109の認証部321とチャ
レンジ・レスポンス型の認証を行い、その認証に成功す
ると、まず、メモリカード109からマスター鍵323
aを取り出す(S602)。 (2)次に、専用コマンドを用いて、メモリカード10
9の特殊領域304に格納されているメディアID34
1を取り出す(S603)。
【0046】(3)続いて、乱数を生成し、その乱数
と、いま取り出したマスター鍵323aとメディアID
341とから、音楽データを暗号化するためのパスワー
ドを生成する(S604)。このときの乱数は、例え
ば、上記認証において、メモリカード109に送信した
チャレンジデータ(乱数)を暗号化したもの等を用い
る。 (4)得られたパスワードをマスター鍵323aとメデ
ィアID341で暗号化し、暗号化キー425として認
証領域332に書き込む(S605)。このときには、
データ(暗号化キー425)を送信するのに先立ち、認
証領域332に書き込むためのコマンドを暗号化してメ
モリカード109に送信しておく。
【0047】(5)最後に、音楽データをパスワードで
暗号化しながら暗号化コンテンツ426として非認証領
域331に格納していく(S606)。図9は、音楽デ
ータ等のコンテンツをメモリカード109から読み出し
てプレーヤ201(及びPC102)で再生する動作を
示すフロー図である。ここでは、メモリカード109内
の音楽データをプレーヤ201が再生する場合(S70
1)を説明する。
【0048】(1)プレーヤ201は、デバイス鍵21
1a等を用いて、メモリカード109の認証部321と
チャレンジ・レスポンス型の認証を行い、その認証に成
功すると、まず、メモリカード109からマスター鍵3
23aを取り出す(S702)。 (2)次に、専用コマンドを用いて、メモリカード10
9の特殊領域304に格納されているメディアID34
1を取り出す(S703)。
【0049】(3)続いて、メモリカード109の認証
領域332から音楽データの暗号化キー425を取り出
す(S704)。このときには、データ(暗号化キー4
25)の読み出しに先立ち、認証領域332から読み出
すためのコマンドを暗号化してメモリカード109に送
信しておく。 (4)得られた暗号化キー425をマスター鍵323a
とメディアID341で復号化し、パスワードを抽出す
る(S705)。このときの復号化は、図8に示された
ステップS605での暗号化の逆変換である。
【0050】(5)最後に、非認証領域331から暗号
化コンテンツ426を読み出し、上記ステップS705
で抽出したパスワードで復号しながら音楽を再生してい
く(S706)。このように、メモリカード109の非
認証領域331に格納された音楽データは、認証領域3
32の暗号化キー425がないと復号することができな
い。従って、たとえ不正に音楽データだけを別のメモリ
カードにコピーしたとしても、その音楽データを正常に
再生することができないので、その音楽データの著作権
は安全に保護される。
【0051】また、認証に成功した機器だけがメモリカ
ードの認証領域へのアクセスが許可されるので、認証に
用いられるデバイス鍵や暗号化アルゴリズム等を適切に
選択して用いることで、一定の条件を満たした機器だけ
に対してメモリカードの認証領域へのアクセスを許可す
る等の著作権保護が可能となる。なお、この例では、メ
モリカード109に暗号化コンテンツを記録する際に、
その暗号化に用いられたパスワードをマスター鍵とメデ
ィアIDで暗号化し、暗号化キーとして認証領域332
に格納されたが(S605)、マスター鍵及びメディア
IDのいずれかを用いて暗号化することとしてもよい。
これによって、暗号の強度が低下する恐れがあるもの
の、暗号化の簡略化に伴い、メモリカード109やプレ
ーヤ201等の回路規模が小さくなるという利点が得ら
れる。
【0052】また、プレーヤ201やPC102は、認
証により、メモリカード109からマスター鍵323a
を取り出したが、予めプレーヤ201やPC102にそ
のマスター鍵323aを埋め込んでおいてもよいし、マ
スター鍵323aを暗号化し、暗号化マスター鍵として
特殊領域304に格納しておいてもよい。次に、このよ
うなメモリカードの認証領域の活用例として、「読み出
し回数」を格納した例と、「デジタル出力許可回数」を
格納した例を示す。
【0053】図10は、プレーヤ201(及びPC10
2)がメモリカード109の認証領域に格納された読み
出し回数812を操作する動作を示すフロー図である。
ここでは、メモリカード109に格納された読み出し回
数812の範囲内でのみ、プレーヤ201が、メモリカ
ード109の非認証領域331に格納された音楽データ
を音声信号に再生することが許可されている場合(S8
01)について説明する。
【0054】(1)プレーヤ201は、デバイス鍵21
1a等を用いて、メモリカード109の認証部321と
チャレンジ・レスポンス型の認証を行い、その認証に成
功すると、まず、メモリカード109からマスター鍵3
23aを取り出す(S802)。 (2)次に、専用コマンドを用いて、メモリカード10
9の特殊領域304に格納されているメディアID34
1を取り出す(S803)。
【0055】(3)続いて、メモリカード109の認証
領域332から音楽データの暗号化キー425を取り出
す(S704)。このときには、データ(暗号化キー4
25)の読み出しに先立ち、認証領域332から読み出
すためのコマンドを暗号化してメモリカード109に送
信しておく。 (4)次に、メモリカード109の認証領域332から
読み出し回数812を取り出し、その値を検査する(S
804)。その結果、その値が無制限な読み出しを許可
する旨の値である場合は、図9に示された手順(S70
4〜S706)と同様の手順に従って、音楽を再生する
(S806〜S808)。
【0056】(5)一方、読み出し回数812が0を示
す場合は、もはや再生が許可されていないと判定し(S
805)、再生処理を終了する(S809)。そうでな
い場合は、その読み出し回数812を1つ減算し、その
結果を認証領域332に書き戻した後に(S805)、
上記手順に従って、音楽を再生する(S806〜S80
8)。
【0057】このように、メモリカード109の認証領
域332に、予め許可された再生回数を指定した読み出
し回数812を格納しておくことにより、プレーヤ20
1による音楽再生の回数をコントロールすることが可能
となる。これによって、例えば、レンタルCDやKIO
SK端末等によるアナログ再生に適用することが可能と
なる。
【0058】なお、読み出し回数812に代えて、「読
み出し時間」とすることで、音楽コンテンツを再生する
ことが可能な総時間を制限することもできる。また、回
数と時間とを組み合わせてもよい。さらに、読み出し回
数812は、再生を開始してから10秒等の一定時間を
超えて再生され続けた場合にだけ、その回数を減算して
もよい。また、読み出し回数812は、不正な改ざんを
防ぐために暗号化して格納することとしてもよい。
【0059】図11は、プレーヤ201(及びPC10
2)がメモリカード109の認証領域に格納されたデジ
タル出力許可回数913を操作する動作を示すフロー図
である。ここでは、メモリカード109に格納されたデ
ジタル出力許可回数913の範囲内でのみ、プレーヤ2
01が、メモリカード109の非認証領域331に格納
された音楽データを読み出してデジタル出力することが
許可されている場合(S901)について説明する。
【0060】(1)プレーヤ201は、図9に示された
再生の場合(S701〜S705)と同様にして、メモ
リカード109と認証を行なった後にマスター鍵323
aを取り出し(S902)、メディアID341を取り
出し(S903)、暗号化キー425を取り出す(S9
04)、パスワードを抽出する(S905)。 (2)次に、メモリカード109の認証領域332から
デジタル出力許可回数913を取り出し、その値を検査
する(S906)。その結果、その値が無制限なデジタ
ル出力を許可する旨の値である場合は、非認証領域33
1から暗号化コンテンツ426を読み出し、上記ステッ
プS905で抽出したパスワードで復号しながらデジタ
ルな音楽データとしてデジタル出力端子205から出力
する(S909)。
【0061】(3)一方、デジタル出力許可回数913
が0を示す場合は、もはやデジタル出力は許可されてい
ないと判定し(S908)、アナログ出力による再生だ
けを行なう(S908)。つまり、非認証領域331か
ら暗号化コンテンツ426を読み出し、パスワードで復
号しながら音楽を再生する(S908)。 (4)読み出したデジタル出力許可回数913が0では
ない一定の制限回数を示す場合は、その回数を1つ減算
し、その結果を認証領域332に書き戻した後に(S9
07)、非認証領域331から暗号化コンテンツ426
を読み出し、上記ステップS905で抽出したパスワー
ドで復号しながらデジタルな音楽データとしてデジタル
出力端子205から出力する(S909)。
【0062】このように、メモリカード109の認証領
域332に、予め許可されたデジタル出力の回数を指定
したデジタル出力許可回数913を格納しておくことに
より、プレーヤ201による音楽データのデジタル出力
の回数をコントロールすることが可能となる。これによ
って、例えば、レンタルCDやKIOSK端末等による
デジタル再生への適用、即ち、メモリカードに記憶した
音楽データのデジタルダビングを著作権者の了解の元に
指定した回数分だけコピーを許可するような運用が実現
となる。
【0063】なお、「読み出し回数」の場合と同様に、
デジタル出力許可回数913に代えて、「デジタル出力
許可時間」とすることで、音楽コンテンツをデジタルデ
ータのまま出力することが可能な総時間を制限すること
もできる。また、回数と時間とを組み合わせてもよい。
さらに、デジタル出力許可回数913は、その出力を開
始してから10秒等の一定時間を超えて出力され続けた
場合にだけ、その回数を減算してもよい。また、デジタ
ル出力許可回数913は、不正な改ざんを防ぐために暗
号化して格納することとしてもよい。
【0064】さらに、著作権者に代金を払い込むこと
で、著作権者が指定した回数だけデジタル出力許可回数
を増やす機能を追加してもよい。次に、このメモリカー
ド109の物理的なデータ構造(セクタ及びECCブロ
ックの構造)について説明する。このメモリカード10
9では、フラッシュメモリ303に格納されたデータの
バックアップと復元に伴う不正行為やデータの改ざんに
伴う不正行為等を防止するのに好適なデータ構造が採用
されている。つまり、上述のような「読み出し回数」や
「デジタル出力許可回数」を認証領域332に格納し、
それら行為を実行する度にカウントダウンしていく方式
では、次のような攻撃を受ける可能性がある。
【0065】つまり、フラッシュメモリ303全体の記
憶データを外部の補助記憶装置等にバックアップしてお
いた後に音楽再生を繰り返し、それら回数が0となった
時点でバックアップデータを復元することにより、再び
音楽再生を繰り返したり、「読み出し回数」そのものを
改ざんすることで、不正に音楽再生を繰り返すことが考
えられる。従って、そのような行為を防止する手当てが
必要となる。
【0066】図12は、メモリカード109の認証領域
332及び非認証領域331に共通のデータ構造と、そ
のデータ構造に対応した読み書き処理のフローとを示す
図である。ここでは、コントロールIC302の認証部
321等が有する乱数発生器1003が発生するカウン
ター値が時変の鍵として利用される。
【0067】フラッシュメモリ303には、512バイ
トのセクタ1004ごとに、16バイトの拡張領域10
05が割り当てられる。各セクタは、カウンター値で暗
号化されたデータが格納される。拡張領域1005は、
対応するセクタに格納されている暗号化データの誤り訂
正符号を格納するための8バイトのECCデータ100
6と、その暗号化データの生成に用いられたカウンター
値を格納するための8バイトの時変領域1007とから
なる。
【0068】なお、論理的に(ユーザに開放されたコマ
ンド等を用いて)アクセス可能な領域はセクタ1004
だけであり、拡張領域1005は、物理的に(メモリカ
ードを読み書きする装置による制御として)のみアクセ
ス可能な領域である。このようなデータ構造とすること
で、コマンド等を用いてセクタデータだけが改ざんされ
ても、時変領域1007の内容は変更されることがない
ので、それらの整合性を利用することで、不正な改ざん
を防止することができる。
【0069】具体的には、PC102やプレーヤ201
は、セクタ1004ごとに、以下の手順に従って、フラ
ッシュメモリ303の認証領域332や非認証領域33
1にデータを格納したり、読み出したりする。ここで
は、まず、PC102がメモリカード109にデータを
書き込む場合(S1001)の手順を説明する。 (1)PC102は、メモリカード109に対してカウ
ンター値の発行を要求する。すると、メモリカード10
9内のコントロールIC302は、内部の乱数発生器1
003で乱数を発生し(S1005)、その乱数を
ンター値としてPC102等に送る(S1002)。
【0070】(2)取得したカウンター値と、既に取得
しているマスター鍵323a及びメディアID341と
からパスワードを生成する(S1003)。 (3)書き込むべき1セクタ分のデータをパスワードで
暗号化しながら、メモリカード109に送る(S100
4)。このとき、書き込むべきセクタを指定する情報
や、暗号化に用いたカウンター値も一緒に送る (4)メモリカード109は、受け取った暗号化データ
を、指定されたセクタ1004に書き込む(S100
6)。
【0071】(5)その暗号化データからECCを計算
し、上記セクタに対応する拡張領域1005に、ECC
データ1006として書き込む(S1007)。 (6)続いて、上記暗号化データとともに受け取ったカ
ウンター値を時変領域1007に書き込む(S100
8)。次に、PC102がメモリカード109からデー
タを読み出す場合(S1011)の手順を説明する。
【0072】(1)PC102は、メモリカード109
に対して、セクタを指定するともにデータの読み出しを
要求する。すると、メモリカード109は、まず、指定
されたセクタ1004の暗号化データだけを読み出して
PC102に出力し(S1016)、PC102は、そ
の暗号化データを受け取る(S1012)。 (2)次に、メモリカード109は、指定されたセクタ
1004に対応する拡張領域1005の時変領域100
7に格納されたカウンター値を読み出してPC102に
出力し(S1017)、PC102は、そのカウンター
値を受け取る(S1013)。
【0073】(3)読み出したカウンター値と、既に取
得しているマスター鍵323a及びメディアID341
とからパスワードを生成する(S1014)。 (4)そのパスワードを用いて、暗号化データを復号す
る(S1015)。ここで、もし、不正な改ざん等によ
り、セクタ1004のデータが変更されている場合に
は、時変領域1007から読み出されたカウンター値と
の不整合が生じ、元のデータに復元されない。
【0074】このように、フラッシュメモリ303内
に、ユーザからは見えない(アクセスできない)隠し領
域としての時変領域1007を設け、そこに格納された
カウンター値に依存したパスワードでデータを暗号化し
格納することで、不正なユーザによるデータの改ざんを
防止することができる。なお、ここでは、時変領域10
07は、ECCを格納するための拡張領域1005とし
たが、メモリカードの外部から書き換えができない領域
であれば、フラッシュメモリ303内の他の領域に設け
てもよい。
【0075】また、カウンター値は、乱数であったが、
刻々と変化する時刻等のタイマー値としたり、フラッシ
ュメモリ303への書き込み回数を示す値としてもよ
い。次に、フラッシュメモリ303の論理アドレスと物
理アドレスとの対応づけについて、好ましい例を説明す
る。図13は、論理アドレスと物理アドレスとの対応を
変更する様子を示す図であり、(a)は変更前の対応関
係、(b)は変更後の対応関係、(c)は(a)に対応
する変換テーブル1101、(d)は(b)に対応する
変換テーブル1101を示す。
【0076】ここで、変換テーブル1101は、全ての
論理アドレス(ここでは、論理ブロックの番号)と各論
理アドレスに対応する物理アドレス(ここでは、フラッ
シュメモリ303を構成する物理ブロックの番号)とを
組にして記憶するテーブルであり、コントロールIC3
02内の不揮発な記憶領域等に保存され、認証領域アク
セス制御部325や非認証領域アクセス制御部326に
よって論理アドレスを物理アドレスに変換する際等にお
いて参照される。
【0077】メモリカード109にアクセスする機器
は、メモリカード109中の物理的に存在するすべての
データ空間(フラッシュメモリ303を構成する全ての
物理ブロック)にデータを書き込めるのではなく、論理
アドレスによって特定できる論理的なデータ空間(論理
ブロック)にのみデータを書き込むことができる。この
理由の一つは、フラッシュメモリ303の一部が破損し
読み書きが行えなくなった場合に、その領域を置き換え
るための代替領域を確保しておかなければならないから
である。そして、そのような欠陥ブロックを代替領域中
のブロックと置き換えた場合であっても、その対応づけ
の変更を変換テーブルに反映しておくことで、複数の連
続する物理ブロックからなるファイルの論理的な連続性
は維持されるので、外部機器に対しては破損が生じなか
ったように見せかけることができる。
【0078】ところが、複数のブロックからなるファイ
ル等をメモリカード109に格納したり、削除したりす
ることを繰り返していると、論理ブロックのフラグメン
テーションが増大する。つまり、図13(a)に示され
るように、同一のファイルfile1を構成する論理ブロッ
クであるにも拘わらず、それらの論理アドレスが不連続
となってしまう。
【0079】これでは、例えば、音楽データをメモリカ
ード109に格納しようとしたときに、メモリカード1
09の論理的な連続領域に書けないので、各ブロック毎
に書き込みコマンド「Write address count」を発行
する必要があり、書き込み速度が低下してしまう。同様
に、読み出し動作においても、1曲を構成する音楽デー
タであるにも拘わらず、各ブロック毎に読み出しコマン
ド「Read address count」を発行する必要があり、音
楽データのリアルタイム再生が困難となってしまう。
【0080】この問題を解決する方法として、このメモ
リカード109のコントロールIC302は、外部機器
からのコマンドに基づいて、変換テーブル1101を書
き換える機能を有する。具体的には、コントロールIC
302のコマンド判定制御部322は、変換テーブル1
101を書き換えるための専用コマンドがコマンドピン
から入力されると、そのコマンドを解釈し、続いて送ら
れてくるパラメータを用いて変換テーブル1101を書
き換える。
【0081】その具体的な動作は、図13に示される通
りである。いま、上記専用コマンドが送られてくる前に
おいては、フラッシュメモリ303において、図13
(a)に示されるように、物理アドレス0及び2にファ
イルfile1を構成するデータが存在し、物理アドレス1
にファイルfile2を構成するデータが存在するとする。
そして、変換テーブル1101には、図13(c)に示
されるように、物理アドレスと論理アドレスとが一致す
る内容が保持されているとする。つまり、物理アドレス
上と同様に、論理アドレス上においても、ファイルfile
2のデータが別のファイルfile1のデータに挟まれて格納
されているとする。
【0082】このような状態を解消しようとうする外部
機器は、フラッシュメモリ303に対して、特定のファ
イルfile1の連続性を確保する旨を示す上記専用コマン
ド及びパラメータを送る。すると、メモリカード109
のコマンド判定制御部322は、その専用コマンド及び
パラメータに従って、変換テーブル1101を図13
(d)に示される内容に書き換える。つまり、フラッシ
ュメモリ303の論理及び物理アドレスの対応関係は、
図13(b)に示されるように変更される。
【0083】図13(b)に示された関係図から分かる
ように、物理ブロックの配置は変化していないにも拘わ
らず、ファイルfile1を構成する2つの論理ブロックが
連続するように再配置されている。これによって、その
外部機器は、次回のアクセス以降においては、それまで
よりも高速にファイルfile1にアクセスすることが可能
となる。
【0084】以上のような変換テーブル1101の変更
は、論理ブロックのフラグメンテーションを解消するた
めだけでなく、フラッシュメモリ303の認証領域33
2と非認証領域331それぞれのサイズを変更する場合
にも用いられる。このときには、サイズを小さくする領
域の物理ブロックがサイズを大きくする領域の物理ブロ
ックとして割り当てられるように変換テーブル1101
を書き換えるだけで済むので、高速な領域変更が可能と
なる。
【0085】次に、このメモリカード109が有する未
消去ブロックに関する機能、具体的には、未消去リスト
コマンド及び消去コマンドを受信した場合の動作につい
て説明する。ここで、未消去ブロックとは、フラッシュ
メモリ303内の物理ブロックであって、過去に書き込
みが行なわれ、かつ、物理的に未消去状態となっている
ブロックをいう。つまり、未消去ブロックは、次に使用
される(書き込まれる)前に一括消去が必要とされる物
理ブロックである。
【0086】また、未消去リストコマンドとは、コマン
ド判定制御部322が解釈及び実行可能なコマンドのひ
とつであり、その時点におけるフラッシュメモリ303
に存在する全ての未消去ブロックの番号の一覧を取得す
るためのコマンドである。メモリカード109に使用さ
れているフラッシュメモリ303は、書き込みを行う前
にブロック単位での一括消去が必要とされるが、その消
去処理は書き込み時間の半分近くを占めるため、予め消
去しておいた方がより高速に書き込むことができる。そ
こで、このメモリカード109は、その便宜を図るため
に、未消去リストコマンドと消去コマンドを外部機器に
提供している。
【0087】いま、フラッシュメモリ303は、図14
(a)に示されるような論理ブロック及び物理ブロック
の使用状態とする。ここでは、論理ブロック0〜2が使
用中であり、物理ブロック0〜2、4及び5が未消去ブ
ロックとなっている。この状態においては、コマンド判
定制御部322内に保持されている未消去リスト120
3は、図14(b)に示される内容となっている。ここ
で、未消去リスト1203は、フラッシュメモリ303
を構成する全ての物理ブロックに対応するエントリーか
らなる記憶テーブルであり、コマンド判定制御部322
による制御の下で、対応する物理ブロックの消去状態に
応じた値(消去済みの場合は“0”、未消去の場合は
“1”)が保持される。
【0088】図14(c)は、このような状態において
PC102やプレーヤ201が未消去リストコマンドと
消去コマンドを用いて事前にブロックを消去する場合の
動作を示すフロー図である。なお、フラッシュメモリ3
03には、図14(d)に示されるように、論理ブロッ
クの使用状態を示すFAT(File Allocation Table)
等のテーブルが格納されているものとする。
【0089】PC102やプレーヤ201等の外部機器
は、例えば、メモリカード109へのアクセスが発生し
ていないアイドル時間において、このメモリカード10
9に対して未消去リストコマンドを発行する(S120
1)。そのコマンドを受け取ったメモリカード109の
コマンド判定制御部322は、内部に有する未消去リス
ト1203を参照することで、状態値1が登録されてい
る物理ブロックの番号0〜2、4及び5を特定し、その
外部機器に返す。
【0090】続いて、外部機器は、フラッシュメモリ3
03に格納された図14(d)に示される論理ブロック
の使用状態を示すテーブルを参照することで、論理的に
使用されていないブロックを特定する(ステップS12
02)。そして、上記2つのステップS1201及びS
1202で取得した情報に基づいて、消去可能なブロッ
ク、即ち、論理的に不使用で、かつ、物理的に未消去な
ブロック(ここでは、物理ブロック4と5)を特定した
後に(ステップS1203)、メモリカード109に対
して、それらブロック4と5の番号を指定した消去コマ
ンドを発行する(ステップS1204)。そのコマンド
を受信したメモリカード109のコマンド判定制御部3
22は、アクセス制御部325、326に指示を出す等
により、指定された物理ブロック4と5を一括消去す
る。
【0091】これによって、もし、その物理ブロック4
と5への書き込みが発生した場合には、その物理ブロッ
クに対する消去処理は不要となるので、高速な書き込み
が可能となる。次に、このメモリカード109が有する
個人データの保護に関する機能、具体的には、メモリカ
ード109が外部機器を認証する際にその外部機器を使
用するユーザの個人データを必要とする場合における個
人データの保護機能について説明する。ここで、個人デ
ータとは、そのユーザを一意に識別するためのデータで
あって、メモリカード109の認証領域332へのアク
セスが許可された正規のユーザとしてメモリカード10
9に識別させるためのデータである。
【0092】このような場合において、認証領域332
へのアクセスの度にユーザに対して繰り返し個人データ
を入力することを要求したり、その個人データを認証領
域332に格納することとしたのでは、不正者によって
盗聴されたり、認証領域332にアクセスする権限を有
する他のユーザによって見られたりする不都合がある。
【0093】これを防止するために、音楽データと同様
に、個人データについても、個人が設定したパスワード
で暗号化してから格納するという方法が考えられる。し
かしながら、パスワードを設定した場合には、その個人
データを見るたびにパスワードを入力しなければなら
ず、手続が面倒であり、その管理も必要となる。そこ
で、このメモリカード109は、不必要に個人データを
繰り返し入力することを回避する機能を有する。
【0094】図15は、認証のためのプレーヤ201と
メモリカード109間の通信シーケンス及び主要な構成
要素を示す図である。なお、本図に示される処理は、主
にプレーヤ201の認証回路216及びメモリカード1
09の認証部321によって実現される。本図に示され
るように、プレーヤ201の認証回路216は、暗号化
及び復号化等の機能の他に、メモリカード109に保持
されたマスター鍵323aと同一の秘密鍵であるマスタ
ー鍵1301と、製造番号(s/n)等のプレーヤ20
1に固有のIDである機器固有ID1302とを予め記
憶している。
【0095】また、メモリカード109の認証部321
は、暗号化、復号化及び比較等の機能に他に、2つの不
揮発な記憶領域である機器固有ID群記憶領域1310
とユーザキー記憶領域1311とを有する。機器固有I
D群記憶領域1310は、このメモリカード109の認
証領域332へのアクセスが許可された全ての機器の機
器固有IDを記憶しておくための記憶領域であり、ユー
ザキー記憶領域1311は、個人データとして機器から
送られてきたユーザキーを記憶しておくための記憶領域
である。
【0096】具体的な認証手順は、以下の通りである。
なお、送受信においては、全てのデータは暗号化されて
送信され、受信側で復号される。そして、手順が進む度
に、次の手順での暗号化及び復号化に用いられる鍵が生
成される。 (1)メモリカード109とプレーヤ201とを接続す
ると、まず、プレーヤ201は、マスター鍵1301を
用いて機器固有ID1302を暗号化し、メモリカード
109に送る。
【0097】(2)メモリカード109は、受け取った
暗号化された機器固有ID1302をマスター鍵323
aで復号し、得られた機器固有ID1302が既に機器
固有ID群記憶領域1310に格納されているか検査す
る。 (3)その結果、既に機器固有ID1302が格納され
ている場合は、認証が成功した旨をプレーヤ201に通
知し、一方、機器固有ID1302が格納されていない
場合は、プレーヤ201に対しユーザキーを要求する。
【0098】(4)プレーヤ201は、ユーザキーの入
力をユーザに促した後に、ユーザから個人データとして
のユーザキーを取得し、そのユーザキーをメモリカード
109に送る。 (5)メモリカード109は、送られてきたユーザキー
と予めユーザキー記憶領域1311に格納されているも
のとを比較し、一致している場合、又は、ユーザキー記
憶領域1311が空であった場合は、認証が成功した旨
をプレーヤ201に通知するとともに、上記ステップ
(3)で獲得した機器固有ID1302を機器固有ID
群記憶領域1310へ格納する。
【0099】これによって、ユーザが所有する機器とメ
モリカード109とを初めて接続した場合は個人データ
(ユーザキー)の入力が必要とされるが、2回目以降に
おいては、その機器の機器固有IDが用いられて自動的
に認証が成功するので、再び、個人データの入力を要求
されることはない。次に、本メモリカード109とPC
102やプレーヤ201等の外部機器との認証プロトコ
ルの変形例について、図16及び図17を用いて説明す
る。
【0100】図16は、変形例に係るメモリカード10
9と外部機器(ここでは、プレーヤ201)との認証手
順を示す通信シーケンス図である。ここでの処理は、主
に、変形例に係るプレーヤ201の認証回路216、P
C102の制御プログラム111b及びメモリカード1
09の認証部321によって実現される。また、メモリ
カード109のマスター鍵記憶部323には、暗号化さ
れたマスター鍵(暗号化マスター鍵323b)が格納さ
れており、特殊領域304には、メディアID341に
加えて、そのメディアID341を暗号化して得られる
セキュアメディアID343も格納されているものとす
る。
【0101】まず、プレーヤ201は、メモリカード1
09にコマンドを発することで、メモリカード109の
マスター鍵323bを取り出し、デバイス鍵211aで
復号する。ここでの復号アルゴリズムは、メモリカード
109に格納されている暗号化マスター鍵323bが生
成された際に用いられた暗号アルゴリズムに対応する。
従って、このプレーヤ201が有するデバイス鍵211
aが予定されたもの(正規のもの)であれば、この復号
によって元のマスター鍵に復元される。
【0102】続いて、プレーヤ201は、メモリカード
109にコマンドを発することで、メモリカード109
のメディアID341を取り出し、復元された上記マス
ター鍵で暗号化する。ここでの暗号アルゴリズムは、メ
モリカード109に格納されているセキュアメディアI
D343が生成された際に用いられた暗号アルゴリズム
と同一である。従って、ここでの暗号化によって、メモ
リカード109が有するセキュアメディアID343と
同一のセキュアメディアIDが得られる。
【0103】続いて、それらセキュアメディアIDそれ
ぞれを用いて、プレーヤ201とメモリカード109
は、相互認証を行なう。その結果、いずれの機器におい
ても、相手機器の認証に成功したか否かを示す(OK/
NG)情報と、その認証結果に依存して定まる時変の鍵
であるセキュア鍵とが生成される。このセキュア鍵は、
双方の機器201及び109が認証に成功した場合にの
み一致し、かつ、相互認証を繰り返す度に変動する性質
を有する。
【0104】続いて、相互認証に成功すると、プレーヤ
201は、メモリカード109の認証領域332にアク
セスするためのコマンドを生成する。具体的には、例え
ば、認証領域332からデータを読み出す場合であれ
ば、そのコマンド「SecureReadaddress count」のパラ
メータ(24ビット長のアドレス「address」と8ビッ
ト長のカウント「count」)をセキュア鍵で暗号化し、
得られた暗号化パラメータと、そのコマンドのタグ(コ
マンドの種類「SecureRead」を示す6ビット長のコー
ド)とを連結して得られる暗号化コマンドをメモリカー
ド109に送る。
【0105】暗号化コマンドを受け取ったメモリカード
109は、そのタグからコマンドの種類を判定する。こ
こでは、認証領域332からの読み出しコマンド「Secu
reRead」であると判定する。その結果、認証領域332
へのアクセスコマンドであると判定した場合には、その
コマンドに含まれていたパラメータを、相互認証で得ら
れたセキュア鍵で復号する。ここでの、復号アルゴリズ
ムは、プレーヤ201において暗号化コマンドを生成す
る際に用いられた暗号アルゴリズムに対応するので、相
互認証が成功していれば、即ち、双方の機器で用いられ
るセキュア鍵が一致していれば、この復号によって得ら
れるパラメータは、プレーヤ201で用いられた元のパ
ラメータに等しくなる。
【0106】そして、メモリカード109は、復号され
たパラメータによって特定されるセクタに格納された暗
号化キー425を認証領域332から読み出し、それを
セキュア鍵により暗号化しプレーヤ201に送信する。
プレーヤ201は、送られてきたデータを、相互認証で
得られたセキュア鍵を用いて復号する。ここでの、復号
アルゴリズムは、メモリカード109において暗号化キ
ー425の暗号化に用いられたアルゴリズムに対応する
ので、相互認証が成功していれば、即ち、双方の機器で
用いられるセキュア鍵が一致していれば、この復号によ
って得られるデータは、元の暗号化キー425に一致す
る。
【0107】なお、メモリカード109は、認証領域3
32へのアクセスコマンドの実行を終える度に、それに
用いたセキュア鍵を破棄(消去)する。これによって、
メモリカード109の認証領域332にアクセスする外
部機器は、1個のコマンドを送出する度に、事前に相互
認証を行い、それにパスしている必要がある。図17
は、図16に示された相互認証における詳細な手順を示
す通信シーケンス図である。ここでは、メモリカード1
09とプレーヤ201は、チャレンジ・レスポンス型の
相互認証を行う。
【0108】メモリカード109は、プレーヤ201の
正当性を検証するために、乱数を生成し、それをチャレ
ンジデータとしてプレーヤ201に送る。プレーヤ20
1は、自己の正当性を証明するために、そのチャレンジ
データを暗号化し、レスポンスデータとしてメモリカー
ド109に返す。メモリカード109は、そのレスポン
スデータと、チャレンジデータとして送った乱数を暗号
化して得られる暗号化チャレンジデータとを比較し、一
致している場合には、プレーヤ201の認証に成功した
(OK)と認識し、そのプレーヤ201から送られてく
る認証領域332へのアクセスコマンドを受け付ける。
一方、比較の結果、一致しなかった場合には、認証に成
功しなかった(NG)したと認識し、もし、その後にプ
レーヤ201から認証領域332へのアクセスコマンド
が送られてきたとしても、その実行を拒絶する。
【0109】同様にして、プレーヤ201は、メモリカ
ード109の正当性を検証するために、上記認証と同様
のやりとりを行う。つまり、乱数を生成し、それをチャ
レンジデータとしてメモリカード109に送る。メモリ
カード109は、自己の正当性を証明するために、その
チャレンジデータを暗号化し、レスポンスデータとして
プレーヤ201に返す。プレーヤ201は、そのレスポ
ンスデータと、チャレンジデータとして送った乱数を暗
号化して得られる暗号化チャレンジデータとを比較し、
一致している場合には、メモリカード109の認証に成
功した(OK)と認識し、そのメモリカード109の認
証領域332へのアクセスコを行う。一方、比較の結
果、一致しなかった場合には、認証に成功しなかった
(NG)したと認識し、そのメモリカード109の認証
領域332へのアクセスは断念する。
【0110】なお、これら相互認証における暗号化アル
ゴリズムは、メモリカード109及びプレーヤ201が
正当な機器である限り、全て同一である。また、メモリ
カード109及びプレーヤ201は、それぞれの認証及
び証明において生成した暗号化チャレンジデータとレス
ポンスデータとを排他的論理和演算し、得られた結果を
セキュア鍵として、メモリカード109の認証領域33
2へのアクセスのために用いる。そうすることで、双方
の機器109及び201が相互認証に成功した場合にの
み共通となり、かつ、時変のセキュア鍵を共有し合うこ
とが可能となり、これによって、認証領域332にアク
セスする条件として相互認証に成功していることが条件
とされることになる。
【0111】なお、セキュア鍵の生成方法として、暗号
化チャレンジデータとレスポンスデータとセキュアメデ
ィアIDとの排他的論理和をとることとしてもよい。次
に、本メモリカード109の認証領域332と非認証領
域331との境界線の変更機能についての変形例につい
て、図18及び図19を用いて説明する。図18は、境
界線を変更する前のフラッシュメモリ303の使用状態
を示す図である。図18(a)は、フラッシュメモリ3
03の物理ブロックの構成を示すメモリマップである。
【0112】図18(b)は、非認証領域アクセス制御
部326内の不揮発な記憶領域等に置かれる非認証領域
331専用の変換テーブル1103であり、非認証領域
331の論理ブロックと物理ブロックとの対応関係が格
納されている。非認証領域アクセス制御部326は、こ
の変換テーブル1103を参照することで、論理アドレ
スを物理アドレスに変換したり、割り当て領域を越える
アクセス違反を検出することができる。
【0113】図18(c)は、認証領域アクセス制御部
325内の不揮発な記憶領域等に置かれる認証領域33
2専用の変換テーブル1102であり、認証領域332
の論理ブロックと物理ブロックとの対応関係が格納され
ている。認証領域アクセス制御部325は、この変換テ
ーブル1102を参照することで、論理アドレスを物理
アドレスに変換したり、割り当て領域を越えるアクセス
違反を検出することができる。
【0114】境界線の変更前においては、図18(a)
に示されるように、フラッシュメモリ303の代替領域
を除いた記憶領域(物理ブロック0000〜EFFF)
のうち、境界線よりも下位アドレスに位置する物理ブロ
ック0000〜DFFFが非認証領域331に割り当て
られ、上位アドレスに位置する物理ブロックE000〜
EFFFが認証領域332に割り当てられている。
【0115】そして、図18(b)に示された変換テー
ブル1102から分かるように、非認証領域331にお
いては、物理ブロックと論理ブロックの番号が一致する
ように対応づけられている。一方、図18(c)に示さ
れた変換テーブル1103から分かるように、認証領域
332においては、物理ブロックと論理ブロックとは、
その番号の並びが逆順になっている。つまり、論理ブロ
ック0000〜0FFFそれぞれが物理ブロックEFF
F〜E000に対応している。これは、論理ブロックは
昇順に使用されていくことと、境界線が移動された場合
において領域変更の生じた物理ブロックのデータ退避や
移動処理の手間を考慮したからである。
【0116】図19(a)〜(c)は、境界線を変更し
た後のフラッシュメモリ303の使用状態を示す図であ
り、それぞれ、変更前の図18(a)〜(c)に対応す
る。なお、境界線の変更は、そのアドレスを指定する専
用のコマンドがコマンドピンからコマンド判定制御部3
22に入力されたときに、コマンド判定制御部322に
よって認証領域アクセス制御部325内の変換テーブル
1102及び非認証領域331内の変換テーブル110
3が書き換えられることにより、実現される。
【0117】図19(a)〜(c)に示されるように、
ここでは、物理ブロックE000とDFFF間に置かれ
ていた境界線が物理ブロックD000とCFFF間に移
動されている。つまり、非認証領域331のサイズを1
000(hex)個だけ減少させ、認証領域332のサイ
ズを1000(hex)だけ増加させている。それに伴っ
て、図19(b)に示されるように、非認証領域331
の変換テーブル1103のサイズは、1000(hex)
個のエントリー分だけ減少され、その結果、論理ブロッ
ク0000〜CFFFに対応する物理ブロック0000
〜CFFFが示されている。一方、図19(c)に示さ
れるように、認証領域332の変換テーブル1102の
サイズは、1000(hex)個のエントリー分だけ増加
され、その結果、論理ブロック0000〜1FFFに対
応する物理ブロックEFFF〜D000が示されてい
る。
【0118】このように、フラッシュメモリ303の一
定領域において境界線によって非認証領域と認証領域と
を区切り、その境界線の移動によって各領域のサイズを
変更することにより、このメモリカード109の多様な
応用、例えば、保護すべきデジタル著作物の格納を主要
な用途とする場合やその逆の場合等に対応させることが
可能となる。
【0119】そして、非認証領域及び認証領域いずれに
おいても、境界線に遠いアドレスの物理ブロックから境
界線に近いアドレスの物理ブロックに向かって、使用し
ていくように論理ブロックと物理ブロックとを対応づけ
ることで、境界線の移動に伴うデータ退避や移動処理等
の手間が削減される。また、そのような対応づけは、認
証領域332専用の変換テーブル1102と非認証領域
331専用の変換テーブル1103とに分離して設ける
ことで、その実現が容易となる。
【0120】なお、認証領域332においては、ブロッ
クの単位で論理アドレスと物理アドレスとが逆順になっ
ていたが、このような単位に限られず、例えば、セクタ
の単位で逆順としたり、バイトの単位で逆順としてもよ
い。以上、本発明のメモリカードについて、実施の形態
及び変形例を用いて説明したが、本発明はこれらに限定
されるものではない。
【0121】例えば、PC102やプレーヤ201は、
メモリカード109の認証領域332にアクセスするた
めのコマンドを発する度に同じ手順によるメモリカード
109との認証が必要とされたが、コマンドの種類によ
っては簡略化された認証手順でアクセスできるようにし
てもよい。例えば、書き込みコマンド「SecureWrite」
については、メモリカード109から暗号化マスター鍵
323bやメディアID341を取り出す必要はなく、
片方向の認証(メモリカード109による機器の認証だ
け)に成功するだけで、メモリカード109により実行
されるとしてもよい。これによって、あまり著作権保護
との関連が強くないコマンドについては、その実行速度
が高速化される。
【0122】また、本発明のメモリカード109が有す
るフラッシュメモリ303を他の記憶メディア、例え
ば、ハードディスク、光ディスク、光磁気ディスク等の
不揮発メディアに置き換えても本発明と同様の著作権保
護が可能な携帯型記憶カードが実現されることは言うま
でもない。
【0123】
【発明の効果】以上の説明から明らかなように、本発明
に係る半導体メモリカードは、電子機器に着脱可能な半
導体メモリカードであって、書き換え可能な不揮発メモ
リと、前記不揮発メモリ内の予め定められた2つの記憶
領域である認証領域と非認証領域への前記電子機器によ
るアクセスを制御する制御回路とを備え、前記制御回路
は、前記非認証領域への前記電子機器によるアクセスを
制御する非認証領域アクセス制御部と、前記電子機器の
正当性を検証するために前記電子機器の認証を試みる認
証部と、前記認証部が認証に成功した場合にだけ前記認
証領域への前記電子機器によるアクセスを許可する認証
領域アクセス制御部とを有し、前記認証領域と前記非認
証領域は、前記不揮発性メモリ内の一定サイズの連続し
た記憶領域を2分して得られる各領域に割り当てられ、
前記半導体メモリカードはさらに、前記一定サイズの記
憶領域を2分する境界アドレスを保持する手段と、前記
認証領域及び前記非認証領域それぞれの領域サイズを変
更する領域サイズ変更回路を備え、前記領域サイズ変更
回路は、前記認証部が認証に成功した場合にだけ前記境
界アドレスを変更することによって前記認証領域及び前
記非認証領域それぞれの領域サイズを変更し、前記認証
領域アクセス制御部及び前記非認証領域アクセス制御部
は、前記境界アドレスを参照して、前記認証領域または
前記非認証領域へのアクセスを制御することを特徴とす
る。
【0124】これにより、著作権保護に関わるデータを
認証領域に格納し、そうでないデータを非認証領域に格
納することで、デジタル著作物と非著作物とを混在させ
て使用することができ、両方の用途を兼ね備えた半導体
メモリカードが実現される。また、前記認証領域及び前
記非認証領域それぞれの領域サイズを変更する領域サイ
ズ変更回路を備えているので、あるときには半導体メモ
リカードを主にデジタル著作物の記録媒体として用いた
り、あるときにはコンピュータシステムの補助記憶装置
として用いる等の多様な用途への動的な変更が可能とな
る。 更に、前記領域サイズ変更回路は、境界アドレスを
変更することによって前記認証領域及び前記非認証領域
それぞれの領域サイズを変更するので、境界線を移動さ
せるだけで認証領域及び非認証領域の領域サイズを変更
することができ、領域変更のための回路は小さくて済
む。ここで、前記認証部は、認証の結果を反映した鍵デ
ータを生成し、前記認証領域アクセス制御部は、前記電
子機器から送られてくる暗号化された命令を前記認証部
が生成した鍵データで復号し、復号された命令に従って
前記認証領域へのアクセスを制御するとしてもよい。
【0125】これによって、半導体メモリカードと電子
機器とのやりとりが盗聴されたとしても、認証領域にア
クセスするための命令は、直前に行われた認証結果に依
存して暗号化されているので、認証領域への不正なアク
セスに対する防止機能が高くなる。また、前記認証部
は、前記電子機器とチャレンジ・レスポンス型の相互認
証を行い、前記電子機器の正当性を検証するために前記
電子機器に送信したチャレンジデータと自己の正当性を
証明するために生成したレスポンスデータとから前記鍵
データを生成するとしてもよい。
【0126】これによって、鍵データは、半導体メモリ
カードと電子機器の双方が相互認証に成功したときにの
み初めて双方において共有され、かつ、認証の度に変化
するという性質を有するので、そのような鍵データを用
いなければアクセスすることができない認証領域の安全
性はより強いものとなる。また、前記電子機器から送ら
れてくる暗号化された命令は、前記認証領域へのアクセ
スの種別を特定する暗号化されていないタグ部と、アク
セスする領域を特定する暗号化されたアドレス部とから
なり、前記認証部は、前記鍵データを用いて、前記命令
のアドレス部を復号し、復号されたアドレスによって特
定される領域に対して、前記命令のタグ部によって特定
される種別のアクセスを実行制御するとしてもよい。
【0127】これによって、命令のアドレス部だけが暗
号化されるので、このような命令を受け取った半導体メ
モリカードでの復号や解読処理は簡易となる。また、前
記半導体メモリカードはさらに、他の半導体メモリカー
ドと区別して自己を特定することが可能な固有の識別デ
ータを予め記憶する識別データ記憶回路を備え、前記認
証部は、前記識別データ記憶回路に格納された識別デー
タを用いて相互認証を行い、前記識別データに依存させ
て前記鍵データを生成するとしてもよい。
【0128】これによって、相互認証においては、個々
の半導体メモリカードに依存したデータが交換されるの
で、不正な相互認証の解読に対して高い安全性を維持す
ることができる
【0129】
【0130】また、前記領域サイズ変更回路は、前記認
証領域における論理アドレスと物理アドレスとの対応を
示す認証領域変換テーブルと、前記非認証領域における
論理アドレスと物理アドレスとの対応を示す非認証領域
変換テーブルと、前記電子機器からの命令に従って前記
認証領域変換テーブル及び前記認証領域変換テーブルを
変更する変換テーブル変更部とを有し、前記認証領域ア
クセス制御部は、前記認証領域変換テーブルに基づいて
前記電子機器によるアクセスを制御し、前記非認証領域
アクセス制御部は、前記非認証領域変換テーブルに基づ
いて前記電子機器によるアクセスを制御するとしてもよ
い。
【0131】これによって、認証領域と非認証領域で、
変換テーブルが独立分離されているので、それぞれの領
域サイズや論理アドレスと物理アドレスとの対応を個別
に管理することが容易となる。また、前記認証領域及び
前記非認証領域は、それぞれ、前記一定サイズの記憶領
域を2分して得られる物理アドレスの高い領域及び低い
領域に割り当てられ、前記非認証領域変換テーブルは、
論理アドレスの昇順が物理アドレスの昇順となるように
論理アドレスと物理アドレスとが対応づけられ、前記認
証領域変換テーブルは、論理アドレスの昇順が物理アド
レスの降順となるように論理アドレスと物理アドレスと
が対応づけられているとしてもよい。
【0132】これによって、論理アドレスの昇順に使用
していくことで、認証領域と非認証領域との境界付近の
領域が使用される確立が低くなるので、その境界を移動
させた場合に必要とされるデータ退避や移動等の処理が
発生する確率も低くなり、領域サイズの変更が簡単化さ
れる。また、前記半導体メモリカードはさらに、予めデ
ータが格納された読み出し専用のメモリ回路を備えても
よい。これによって、他の半導体メモリカードと区別で
きる識別データ等を読み出し専用メモリに格納し、デジ
タル著作物をその識別データに依存させて格納したりす
ることで、著作権保護の機能が強化される。
【0133】
【0134】た、前記制御回路はさらに、前記認証領
域及び前記非認証領域における論理アドレスと物理アド
レスとの対応を示す変換テーブルと、前記電子機器から
の命令に従って前記変換テーブルを変更する変換テーブ
ル変更部とを有し、前記認証領域アクセス制御部及び前
記非認証領域アクセス制御部は、前記変換テーブルに基
づいて前記電子機器によるアクセスを制御するとしても
よい。
【0135】これによって、同一ファイルを構成する複
数の論理ブロックが断片化する現象が生じても、論理的
に連続した論理ブロックとなるように容易に変更するこ
とができるので、同一ファイルへのアクセスが高速化さ
れる。また、前記制御回路はさらに、前記認証領域及び
前記非認証領域に書き込むべきデータを暗号化するとと
もに、前記認証領域及び前記非認証領域から読み出され
たデータを復号化する暗号復号部を有してもよい。これ
によって、半導体メモリカードを破壊して認証領域及び
非認証領域のメモリ内容を直接読み出す等の不正な攻撃
に耐えることが可能となる。
【0136】また、前記不揮発メモリは、フラッシュメ
モリであり、前記制御回路はさらに、前記電子機器から
の命令に従って、前記認証領域及び前記認証領域に存在
する未消去の領域を特定し、その領域を示す情報を前記
電子機器に送る未消去リスト読み出し部を有してもよ
い。これによって、電子機器は、フラッシュメモリの書
き換えに先立って、未消去の領域を知り、その領域を事
前に消去しておくことができるので、高速な書き換えが
可能となる。
【0137】また、前記認証部は、認証のために電子機
器を使用するユーザに対してそのユーザに固有の情報で
あるユーザキーを要求するものであり、前記制御回路は
さらに、前記ユーザキーを記憶しておくためのユーザキ
ー記憶部と、前記認証部による認証に成功した電子機器
を特定することができる識別情報を記憶しておくための
識別情報記憶部と、前記認証部による認証が開始される
と、その電子機器から識別情報を取得し、その識別情報
が前記識別情報記憶部に既に格納されているか否か検査
し、既に格納されている場合には、前記認証部によるユ
ーザキーの要求を禁止させるユーザキー要求禁止部とを
有してもよい。
【0138】これによって、半導体メモリカードと接続
して使用する度にパスワードや個人データの入力が要求
されるという手間が回避されるので、不正に個人データ
が盗聴されて利用されるという不具合の発生が抑えられ
る。本発明に係る読み出し装置は、上記半導体メモリカ
ードに格納されたデジタル著作物を読み出す読み出し装
置であって、前記半導体メモリカードは、非認証領域
に、デジタル著作物が格納されているとともに、認証領
域に、前記デジタル著作物の読み出しを許可する回数が
予め格納され、前記読み出し装置は、前記非認証領域に
格納されたデジタル著作物を読み出す際に、前記認証領
域に格納された回数を読み出し、その回数によって読み
出しが許可されているか否か判断する判断手段と、許可
されている場合にのみ前記非認証領域から前記デジタル
著作物を読み出すとともに、読み出した前記回数を減算
して前記認証領域に書き戻す再生手段とを備えることを
特徴とする。
【0139】これによって、半導体メモリカードに格納
されたデジタル著作物の読み出し回数を制限することが
可能となり、音楽コンテンツの有料レンタル等への適用
が可能となる。また、本発明に係る読み出し装置は、上
記半導体メモリカードに格納されたデジタル著作物を読
み出してアナログ信号に再生する読み出し装置であっ
て、前記半導体メモリカードは、非認証領域に、アナロ
グ信号に再生可能なデジタル著作物が格納されていると
ともに、認証領域に、前記デジタル著作物の前記電子機
器によるデジタル出力を許可する回数が予め格納され、
前記読み出し装置は、前記非認証領域に格納されたデジ
タル著作物を読み出してアナログ信号に再生する再生手
段と、前記認証領域に格納された回数を読み出し、その
回数によってデジタル出力が許可されているか否か判断
する判断手段と、許可されている場合にのみ前記デジタ
ル著作物をデジタル信号のまま外部に出力するととも
に、読み出した前記回数を減算して前記認証領域に書き
戻すデジタル出力手段とを備えることを特徴とする。
【0140】これによって、半導体メモリカードに格納
されたデジタル著作物のデジタルコピーの回数を制限す
ることが可能となり、著作権者の意図に沿った木目の細
かい著作権保護が可能となる。このように、本発明は、
デジタル著作物の記録媒体としての用途とコンピュータ
の補助記憶装置としての用途の両方を兼ね備えた柔軟な
機能を有する半導体メモリカード等であり、特に、電子
音楽配信に伴うデジタル著作物の健全な流通を確保する
という効果を奏し、その実用的価値は極めて大きい。
【図面の簡単な説明】
【図1】本発明の実施の形態における電子音楽配信に係
るパソコンと、そのPCに着脱可能な半導体メモリカー
ドの外観を示す図である。
【図2】同半導体メモリカードを記録媒体とする携帯型
のプレーヤの外観を示す図である。
【図3】同パソコンのハードウェア構成を示すブロック
図である。
【図4】同プレーヤのハードウェア構成を示すブロック
図である。
【図5】同半導体メモリカードの外観及びハードウェア
構成を示す図である。
【図6】同パソコンや同プレーヤから見た同半導体メモ
リカードの記憶領域の種類を示す図である。
【図7】同パソコンや同プレーヤが同半導体メモリカー
ドの各領域にアクセスする際の制限やコマンドの形態を
示す図であり、(a)は各領域へのアクセスにおけるル
ールを示し、(b)は各領域のサイズの変更におけるル
ールを示し、(c)は同半導体メモリカードの領域を示
す概念図である。
【図8】音楽データ等のコンテンツを同パソコン(及び
同プレーヤ)が同半導体メモリカードに書き込む動作を
示すフロー図である。
【図9】音楽データ等のコンテンツを同半導体メモリカ
ードから読み出して同プレーヤ(及び同パソコン)で再
生する動作を示すフロー図である。
【図10】同プレーヤ(及び同パソコン)が同半導体メ
モリカードの認証領域に格納された読み出し回数を操作
する動作を示すフロー図である。
【図11】同プレーヤ(及び同パソコン)が同半導体メ
モリカードの認証領域に格納されたデジタル出力許可回
数を操作する動作を示すフロー図である。
【図12】同半導体メモリカードの認証領域及び非認証
領域に共通のデータ構造と、そのデータ構造に対応した
読み書き処理のフローとを示す図である。
【図13】同半導体メモリカードの論理アドレスと物理
アドレスとの対応を変更する様子を示す図であり、
(a)は変更前の対応関係、(b)は変更後の対応関
係、(c)は(a)に対応する変換テーブル、(d)は
(b)に対応する変換テーブルを示す。
【図14】同半導体メモリカードが有する未消去ブロッ
クに関する機能を説明する図であり、(a)は論理ブロ
ック及び物理ブロックの使用状態を示し、(b)はその
状態における未消去リストを示し、(c)はPC102
やプレーヤ201が未消去リストコマンドと消去コマン
ドを用いて事前にブロックを消去する場合の動作を示す
フロー図であり、(d)は論理ブロックの使用状態を示
すテーブルである。
【図15】認証のための同プレーヤと同半導体メモリカ
ード間の通信シーケンス及び主要な構成要素を示す図で
ある。
【図16】本発明の変形例に係る同半導体メモリカード
と外部機器との認証手順を示す通信シーケンス図であ
る。
【図17】図16に示された相互認証の詳細な手順を示
す通信シーケンス図である。
【図18】同半導体メモリカードの認証領域と非認証領
域との境界線の変更における変更前の状態を示す図であ
り、(a)はフラッシュメモリの物理ブロックの構成を
示すメモリマップであり、(b)は非認証領域専用の変
換テーブルを示し、(c)は認証領域専用の変換テーブ
ルを示す。
【図19】同半導体メモリカードの認証領域と非認証領
域との境界線の変更における変更後の状態を示す図であ
り、(a)はフラッシュメモリの物理ブロックの構成を
示すメモリマップであり、(b)は非認証領域専用の変
換テーブルを示し、(c)は認証領域専用の変換テーブ
ルを示す。
【符号の説明】
101 通信回線 102 PC 103 ディスプレイ 104 キーボード 105 メモリカードライタ挿入口 106 スピーカ 107 メモリカードライタ 108 メモリカード挿入口 109 メモリカード 110 CPU 111 ROM 112 RAM 113 通信ポート 114 内部バス 117 デスクランブラ 118 AACデコーダ 119 D/Aコンバータ 120 ハードディスク 201 プレーヤ 202 操作ボタン 203 液晶表示部 204 アナログ出力端子 205 デジタル出力端子 206 メモリカード挿入口 208 ヘッドフォン 210 CPU 211 ROM 212 RAM 213 通信ポート 214 内部バス 215 カードI/F部 216 認証回路 217 デスクランブラ 218 AACデコーダ 219 D/Aコンバータ 220 AACエンコーダ 221 A/Dコンバータ 222 スクランブラ 223 アナログ入力端子 224 スピーカ 302 コントロールIC 303 フラッシュメモリ 304 ROM(特殊領域) 321 認証部 322 コマンド判定制御部 323 マスター鍵記憶部 323a マスター鍵 323b 暗号化マスター鍵 324 特殊領域アクセス制御部 325 認証領域アクセス制御部 326 非認証領域アクセス制御部 327 暗号・復号化回路 331 非認証領域 332 認証領域 341 メディアID 342 製造メーカ名 343 セキュアメディアID 425 暗号化キー 426 暗号化コンテンツ 427 ユーザデータ 501 代替ブロック領域 812 読み出し回数 913 デジタル出力許可回数 1003 乱数発生器 1004 セクタ 1005 拡張領域 1006 ECCデータ 1007 時変領域 1101 変換テーブル 1102 認証領域専用変換テーブル 1103 非認証領域専用変換テーブル 1203 未消去リスト 1301 マスター鍵 1302 機器固有ID 1310 機器固有ID群記憶領域 1311 ユーザキー記憶領域
フロントページの続き (72)発明者 南 賢尚 大阪府門真市大字門真1006番地 松下電 器産業株式会社内 (72)発明者 小塚 雅之 大阪府門真市大字門真1006番地 松下電 器産業株式会社内 (56)参考文献 特開 平5−314012(JP,A) 特開 平8−286976(JP,A) 特開 平6−75861(JP,A) (58)調査した分野(Int.Cl.7,DB名) G06K 19/00 - 19/18 G06K 17/00

Claims (14)

    (57)【特許請求の範囲】
  1. 【請求項1】 電子機器に着脱可能な半導体メモリカー
    ドであって、 書き換え可能な不揮発メモリと、 前記不揮発メモリ内の予め定められた2つの記憶領域で
    ある認証領域と非認証領域への前記電子機器によるアク
    セスを制御する制御回路とを備え、 前記制御回路は、 前記非認証領域への前記電子機器によるアクセスを制御
    する非認証領域アクセス制御部と、 前記電子機器の正当性を検証するために前記電子機器の
    認証を試みる認証部と、 前記認証部が認証に成功した場合にだけ前記認証領域へ
    の前記電子機器によるアクセスを許可する認証領域アク
    セス制御部とを有し、 前記認証領域と前記非認証領域は、前記不揮発性メモリ
    内の一定サイズの連続した記憶領域を2分して得られる
    各領域に割り当てられ、 前記半導体メモリカードはさらに、 前記一定サイズの記憶領域を2分する境界アドレスを保
    持する手段と、 前記認証領域及び前記非認証領域それぞれの領域サイズ
    を変更する領域サイズ変更回路を備え、 前記領域サイズ変更回路は、前記認証部が認証に成功し
    た場合にだけ前記境界アドレスを変更することによって
    前記認証領域及び前記非認証領域それぞれの領域サイズ
    を変更し、 前記認証領域アクセス制御部及び前記非認証領域アクセ
    ス制御部は、前記境界アドレスを参照して、前記認証領
    域または前記非認証領域へのアクセスを制御する ことを
    特徴とする半導体メモリカード。
  2. 【請求項2】 前記認証部は、認証の結果を反映した鍵
    データを生成し、 前記認証領域アクセス制御部は、前記電子機器から送ら
    れてくる暗号化された命令を前記認証部が生成した鍵デ
    ータで復号し、復号された命令に従って前記認証領域へ
    のアクセスを制御することを特徴とする請求項1記載の
    半導体メモリカード。
  3. 【請求項3】 前記認証部は、前記電子機器とチャレン
    ジ・レスポンス型の相互認証を行い、前記電子機器の正
    当性を検証するために前記電子機器に送信したチャレン
    ジデータと自己の正当性を証明するために生成したレス
    ポンスデータとから前記鍵データを生成することを特徴
    とする請求項2記載の半導体メモリカード。
  4. 【請求項4】 前記電子機器から送られてくる暗号化さ
    れた命令は、前記認証領域へのアクセスの種別を特定す
    る暗号化されていないタグ部と、アクセスする領域を特
    定する暗号化されたアドレス部とからなり、 前記認証部は、前記鍵データを用いて、前記命令のアド
    レス部を復号し、復号されたアドレスによって特定され
    る領域に対して、前記命令のタグ部によって特定される
    種別のアクセスを実行制御することを特徴とする請求項
    3記載の半導体メモリカード。
  5. 【請求項5】 前記半導体メモリカードはさらに、他の
    半導体メモリカードと区別して自己を特定することが可
    能な固有の識別データを予め記憶する識別データ記憶回
    路を備え、 前記認証部は、前記識別データ記憶回路に格納された識
    別データを用いて相互認証を行い、前記識別データに依
    存させて前記鍵データを生成することを特徴とする請求
    項4記載の半導体メモリカード。
  6. 【請求項6】 前記領域サイズ変更回路は、 前記認証領域における論理アドレスと物理アドレスとの
    対応を示す認証領域変換テーブルと、 前記非認証領域における論理アドレスと物理アドレスと
    の対応を示す非認証領域変換テーブルと、 前記電子機器からの命令に従って前記認証領域変換テー
    ブル及び前記認証領域変換テーブルを変更する変換テー
    ブル変更部とを有し、 前記認証領域アクセス制御部は、前記認証領域変換テー
    ブルに基づいて前記電子機器によるアクセスを制御し、 前記非認証領域アクセス制御部は、前記非認証領域変換
    テーブルに基づいて前記電子機器によるアクセスを制御
    することを特徴とする請求項記載の半導体メモリカー
    ド。
  7. 【請求項7】 前記認証領域及び前記非認証領域は、そ
    れぞれ、前記一定サイズの記憶領域を2分して得られる
    物理アドレスの高い領域及び低い領域に割り当てられ、 前記非認証領域変換テーブルは、論理アドレスの昇順が
    物理アドレスの昇順となるように論理アドレスと物理ア
    ドレスとが対応づけられ、 前記認証領域変換テーブルは、論理アドレスの昇順が物
    理アドレスの降順となるように論理アドレスと物理アド
    レスとが対応づけられていることを特徴とする請求項
    記載の半導体メモリカード。
  8. 【請求項8】 前記半導体メモリカードはさらに、予め
    データが格納された読み出し専用のメモリ回路を備える
    ことを特徴とする請求項1記載の半導体メモリカード。
  9. 【請求項9】 前記制御回路はさらに、 前記認証領域及び前記非認証領域における論理アドレス
    と物理アドレスとの対応を示す変換テーブルと、 前記電子機器からの命令に従って前記変換テーブルを変
    更する変換テーブル変更部とを有し、 前記認証領域アクセス制御部及び前記非認証領域アクセ
    ス制御部は、前記変換テーブルに基づいて前記電子機器
    によるアクセスを制御することを特徴とする請求項1記
    載の半導体メモリカード。
  10. 【請求項10】 前記制御回路はさらに、前記認証領域
    及び前記非認証領域に書き込むべきデータを暗号化する
    とともに、前記認証領域及び前記非認証領域から読み出
    されたデータを復号化する暗号復号部を有することを特
    徴とする請求項1記載の半導体メモリカード。
  11. 【請求項11】 前記不揮発メモリは、フラッシュメモ
    リであり、 前記制御回路はさらに、前記電子機器からの命令に従っ
    て、前記認証領域及び前記認証領域に存在する未消去の
    領域を特定し、その領域を示す情報を前記電子機器に送
    る未消去リスト読み出し部を有することを特徴とする請
    求項1記載の半導体メモリカード。
  12. 【請求項12】 前記認証部は、認証のために電子機器
    を使用するユーザに対してそのユーザに固有の情報であ
    るユーザキーを要求するものであり、 前記制御回路はさらに、 前記ユーザキーを記憶しておくためのユーザキー記憶部
    と、 前記認証部による認証に成功した電子機器を特定するこ
    とができる識別情報を記憶しておくための識別情報記憶
    部と、 前記認証部による認証が開始されると、その電子機器か
    ら識別情報を取得し、その識別情報が前記識別情報記憶
    部に既に格納されているか否か検査し、既に格納されて
    いる場合には、前記認証部によるユーザキーの要求を禁
    止させるユーザキー要求禁止部とを有することを特徴と
    する請求項1記載の半導体メモリカード。
  13. 【請求項13】 請求項1記載の半導体メモリカードに
    格納されたデジタル著作物を読み出す読み出し装置であ
    って、 前記半導体メモリカードは、非認証領域に、デジタル著
    作物が格納されているとともに、認証領域に、前記デジ
    タル著作物の読み出しを許可する回数が予め格納され、 前記読み出し装置は、 前記非認証領域に格納されたデジタル著作物を読み出す
    際に、前記認証領域に格納された回数を読み出し、その
    回数によって読み出しが許可されているか否か判断する
    判断手段と、 許可されている場合にのみ前記非認証領域から前記デジ
    タル著作物を読み出すとともに、読み出した前記回数を
    減算して前記認証領域に書き戻す再生手段とを備えるこ
    とを特徴とする読み出し装置。
  14. 【請求項14】 請求項1記載の半導体メモリカードに
    格納されたデジタル著作物を読み出してアナログ信号に
    再生する読み出し装置であって、 前記半導体メモリカードは、非認証領域に、アナログ信
    号に再生可能なデジタル著作物が格納されているととも
    に、認証領域に、前記デジタル著作物の前記電子機器に
    よるデジタル出力を許可する回数が予め格納され、 前記読み出し装置は、 前記非認証領域に格納されたデジタル著作物を読み出し
    てアナログ信号に再生する再生手段と、 前記認証領域に格納された回数を読み出し、その回数に
    よってデジタル出力が許可されているか否か判断する判
    断手段と、 許可されている場合にのみ前記デジタル著作物をデジタ
    ル信号のまま外部に出力するとともに、読み出した前記
    回数を減算して前記認証領域に書き戻すデジタル出力手
    段とを備えることを特徴とする読み出し装置。
JP37478899A 1999-04-27 1999-12-28 半導体メモリカード及び読み出し装置 Expired - Lifetime JP3389186B2 (ja)

Priority Applications (23)

Application Number Priority Date Filing Date Title
JP37478899A JP3389186B2 (ja) 1999-04-27 1999-12-28 半導体メモリカード及び読み出し装置
IDW20010225A ID27749A (id) 1999-04-27 2000-04-10 Kartu memori semikonduktor dan alat pembacaan data
AU36750/00A AU775002B2 (en) 1999-04-27 2000-04-10 Semiconductor memory card and data reading apparatus
MXPA00012916A MXPA00012916A (es) 1999-04-27 2000-04-10 Tarjeta de memoria semiconductora y aparato lector de datos.
CNB008012083A CN1279543C (zh) 1999-04-27 2000-04-10 半导体存储卡和数据读取装置
RU2001102510/09A RU2251752C2 (ru) 1999-12-28 2000-04-10 Карта полупроводниковой памяти и устройство считывания данных
BRPI0007581-7B1A BR0007581B1 (pt) 1999-04-27 2000-04-10 placa de memària de semicondutor e sistema de armazenamento
PCT/JP2000/002309 WO2000065602A1 (en) 1999-04-27 2000-04-10 Semiconductor memory card and data reading apparatus
CA002336158A CA2336158C (en) 1999-04-27 2000-04-10 Semiconductor memory card and data reading apparatus
KR1020007014850A KR100566627B1 (ko) 1999-04-27 2000-04-10 반도체 메모리 카드 및 데이터 판독장치
US09/557,872 US6606707B1 (en) 1999-04-27 2000-04-24 Semiconductor memory card
DE60013916T DE60013916T2 (de) 1999-04-27 2000-04-25 Halbleiterspeicherkarte und Datenlesevorrichtung
EP04012371A EP1453060B1 (en) 1999-04-27 2000-04-25 Semiconductor memory card and data reading apparatus
EP02027689A EP1304702B1 (en) 1999-04-27 2000-04-25 Semiconductor memory card and data reading apparatus
DE60033066T DE60033066T2 (de) 1999-04-27 2000-04-25 Halbleiterspeicherkarte und Datenlesevorrichtung
EP00108785A EP1050887B1 (en) 1999-04-27 2000-04-25 Semiconductor memory card and data reading apparatus
MYPI20001754A MY127034A (en) 1999-04-27 2000-04-25 Semiconductor memory card and data reading apparatus
DE60001685T DE60001685T2 (de) 1999-04-27 2000-04-25 Halbleiterspeicherkarte und Datenlesevorrichtung
US10/460,193 US6789192B2 (en) 1999-04-27 2003-06-13 Semiconductor memory card, data reading apparatus, and data reading/reproducing apparatus
US10/900,436 US7062652B2 (en) 1999-04-27 2004-07-28 Semiconductor memory card, data reading apparatus and data reading/reproducing apparatus
US11/350,092 US7996914B2 (en) 1999-04-27 2006-02-09 Semiconductor memory card and data reading apparatus, and data reading/reproducing apparatus
US11/979,035 US8127368B2 (en) 1999-04-27 2007-10-30 Semiconductor memory card and data reading apparatus, and data reading/reproducing apparatus
US13/353,689 US8661553B2 (en) 1999-04-27 2012-01-19 Semiconductor memory card and data reading apparatus, and data reading/reproducing apparatus

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP11-119441 1999-04-27
JP11944199 1999-04-27
JP37478899A JP3389186B2 (ja) 1999-04-27 1999-12-28 半導体メモリカード及び読み出し装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2002346019A Division JP4395302B2 (ja) 1999-04-27 2002-11-28 半導体メモリカード及びその制御方法

Publications (2)

Publication Number Publication Date
JP2001014441A JP2001014441A (ja) 2001-01-19
JP3389186B2 true JP3389186B2 (ja) 2003-03-24

Family

ID=26457185

Family Applications (1)

Application Number Title Priority Date Filing Date
JP37478899A Expired - Lifetime JP3389186B2 (ja) 1999-04-27 1999-12-28 半導体メモリカード及び読み出し装置

Country Status (13)

Country Link
US (6) US6606707B1 (ja)
EP (3) EP1304702B1 (ja)
JP (1) JP3389186B2 (ja)
KR (1) KR100566627B1 (ja)
CN (1) CN1279543C (ja)
AU (1) AU775002B2 (ja)
BR (1) BR0007581B1 (ja)
CA (1) CA2336158C (ja)
DE (3) DE60033066T2 (ja)
ID (1) ID27749A (ja)
MX (1) MXPA00012916A (ja)
MY (1) MY127034A (ja)
WO (1) WO2000065602A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007149097A (ja) * 2005-11-29 2007-06-14 Samsung Electronics Co Ltd 低性能格納機器において複数のdrmシステムを具現するための装置および方法
JP2007234003A (ja) * 2006-02-28 2007-09-13 Samsung Electronics Co Ltd 携帯用格納装置および携帯用格納装置のデータ管理方法
US7303135B2 (en) 2003-02-04 2007-12-04 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card and computer readable program
US9811476B2 (en) 2013-02-28 2017-11-07 Panasonic Intellectual Property Management Co., Ltd. Encryption and recording apparatus, encryption and recording system, and encryption and recording method

Families Citing this family (296)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996024138A1 (fr) 1995-01-31 1996-08-08 Hitachi, Ltd. Dispositif de memoire remanente et procede de regeneration
US6601046B1 (en) * 1999-03-25 2003-07-29 Koninklijke Philips Electronics N.V. Usage dependent ticket to protect copy-protected material
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP3977549B2 (ja) * 1999-04-30 2007-09-19 株式会社東芝 コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置
AU4500800A (en) * 1999-04-30 2000-11-17 Thomson Licensing S.A. Method and apparatus for processing digitally encoded audio data
KR100655034B1 (ko) * 1999-05-28 2006-12-07 마츠시타 덴끼 산교 가부시키가이샤 반도체 메모리카드, 재생장치, 기록장치, 재생방법, 기록방법
ID27746A (id) * 1999-05-28 2001-04-26 Matsushita Electric Ind Co Ltd Kartu semikonduktor, peralatan playback, peralatan perekaman, metoda playback, metoda perekaman, dan media perekaman dapat dibaca kombuter
BRPI0006168B1 (pt) * 1999-05-28 2017-11-28 Panasonic Corporation Semiconductor memory card, reproductive apparatus, recording device, playback process, and recording process
US7885899B1 (en) 2000-02-08 2011-02-08 Ipass Inc. System and method for secure network purchasing
JP3353751B2 (ja) 1999-08-06 2002-12-03 松下電器産業株式会社 メモリカード
GB2396231B (en) * 1999-08-24 2004-07-21 Sony Corp Terminal apparatus
WO2001029670A2 (en) 1999-10-21 2001-04-26 Matsushita Electric Industrial Co., Ltd. A semiconductor memory card access apparatus, a computer-readable recording medium, an initialization method, and a semiconductor memory card
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US6993130B1 (en) * 2000-02-04 2006-01-31 Xtec, Incorporated Methods and apparatus for mediametric data cryptoprocessing
US6901385B2 (en) * 2000-02-17 2005-05-31 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card that records contents for trial and purchase, recording apparatus, reproducing apparatus, and sales method
US6669487B1 (en) * 2000-04-28 2003-12-30 Hitachi, Ltd. IC card
US20030112613A1 (en) * 2002-10-22 2003-06-19 Hitachi, Ltd. IC card
JP4366845B2 (ja) * 2000-07-24 2009-11-18 ソニー株式会社 データ処理装置およびデータ処理方法、並びにプログラム提供媒体
JP2002074853A (ja) * 2000-08-31 2002-03-15 Toshiba Corp 情報記録装置、情報記録方法、情報再生装置、情報再生方法、情報記録媒体、及び電子配信システム
JP3934867B2 (ja) * 2000-09-29 2007-06-20 株式会社東芝 不揮発性半導体記憶装置および不揮発性半導体メモリシステム
JP4022040B2 (ja) * 2000-10-05 2007-12-12 松下電器産業株式会社 半導体デバイス
US11467856B2 (en) * 2002-12-12 2022-10-11 Flexiworld Technologies, Inc. Portable USB device for internet access service
FI113898B (fi) * 2000-11-21 2004-06-30 Nokia Corp Menetelmä sisällön tuottamiseksi langattomaan viestintälaitteeseen
CA2432141C (en) * 2000-12-18 2010-02-09 Cora Alisuag Computer oriented record administration system
EP1223757B1 (en) * 2001-01-09 2006-03-22 Metabyte Networks, Inc. System, method, and software application for targeted advertising via behavioral model clustering, and preference programming based on behavioral model clusters
US20020095680A1 (en) * 2001-01-12 2002-07-18 Davidson Robert J. Personal movie storage module
JP2002229861A (ja) 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
WO2002071231A1 (en) * 2001-02-15 2002-09-12 Nokia Corporation Method and arrangement for protecting information
TW508494B (en) * 2001-03-28 2002-11-01 Shansun Technology Company Data protection device capable of self-defining address arrangement sequence in protection area of storage device
US7424201B2 (en) * 2001-03-30 2008-09-09 Sandisk 3D Llc Method for field-programming a solid-state memory device with a digital media file
TWI222583B (en) * 2001-04-13 2004-10-21 Matsushita Electric Ind Co Ltd Contents recording/duplicating device and recording media storing program for recording/duplicating contents
DE10124139A1 (de) * 2001-05-17 2002-11-21 Philips Corp Intellectual Pty Verfahren und Vorrichtung zur Sicherung der Datenübertragung zwischen einem Zentralprozessor und einem Speicher
KR100555003B1 (ko) * 2001-06-04 2006-02-24 가부시끼가이샤 르네사스 테크놀로지 기억 장치
DE10127558A1 (de) * 2001-06-06 2002-12-12 Philips Corp Intellectual Pty Verfahren zur Verarbeitung einer Text-, Gestik-, Mimik- und/oder Verhaltensbeschreibung mit Überprüfung der Benutzungsberechtigung von Sprach-, Gestik-, Mimik- und/oder Verhaltensprofilen zur Synthese
JP2002360937A (ja) * 2001-06-08 2002-12-17 Konami Computer Entertainment Osaka:Kk データ配信システム、データ配信サーバ及びビデオゲーム装置
WO2003003173A1 (en) * 2001-06-26 2003-01-09 Sealedmedia Limited Digital rights management
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
TWI308306B (en) 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
JP4690600B2 (ja) * 2001-08-23 2011-06-01 富士通株式会社 データ保護方法
KR100428786B1 (ko) * 2001-08-30 2004-04-30 삼성전자주식회사 내부 버스 입출력 데이터를 보호할 수 있는 집적 회로
JP3552213B2 (ja) 2001-08-31 2004-08-11 株式会社東芝 Sdメモリカードホストコントローラ及びクロック制御方法
US7865440B2 (en) * 2001-10-11 2011-01-04 International Business Machines Corporation Method, system, and program for securely providing keys to encode and decode data in a storage cartridge
TWI256226B (en) * 2001-10-30 2006-06-01 Matsushita Electric Ind Co Ltd Data processing system, method and device, computer-readable program recording medium having recorded thereon a data processing program, and recording medium in a data processing system
TWI223204B (en) * 2001-11-08 2004-11-01 Toshiba Corp Memory card, content transmission system, and content transmission method
JP3703759B2 (ja) 2001-11-30 2005-10-05 株式会社東芝 移動体端末の制御方法および移動体端末
AUPR966001A0 (en) * 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A microprocessor card defining a custom user interface
DE10163342A1 (de) * 2001-12-21 2003-07-10 Elektro Beckhoff Gmbh Unterneh Datenübertragungsverfahren, serielles Bussystem und Anschalteinheit für einen passiven Busteilnehmer
JP4408601B2 (ja) * 2001-12-27 2010-02-03 富士通株式会社 情報再生装置およびセキュアモジュール
US7209252B2 (en) * 2002-01-15 2007-04-24 Lexmark International, Inc. Memory module, printer assembly, and method for storing printer code
DE60305752T2 (de) 2002-01-24 2007-01-25 Matsushita Electric Industrial Co., Ltd., Kadoma SpeicherKarte
JP4082913B2 (ja) * 2002-02-07 2008-04-30 株式会社ルネサステクノロジ メモリシステム
US7010662B2 (en) * 2002-02-27 2006-03-07 Microsoft Corporation Dynamic data structures for tracking file system free space in a flash memory device
US7533214B2 (en) * 2002-02-27 2009-05-12 Microsoft Corporation Open architecture flash driver
US6901499B2 (en) * 2002-02-27 2005-05-31 Microsoft Corp. System and method for tracking data stored in a flash memory device
US7085879B2 (en) * 2002-02-27 2006-08-01 Microsoft Corporation Dynamic data structures for tracking data stored in a flash memory device
US20030172295A1 (en) * 2002-03-01 2003-09-11 Onspec Electronics, Inc. Device and system for allowing secure identification of an individual when accessing information and a method of use
JP2003263623A (ja) * 2002-03-11 2003-09-19 Seiko Epson Corp 記録媒体、記録媒体の読取書込装置、及び記録媒体の使用方法
US7958374B2 (en) 2002-03-19 2011-06-07 Shansun Technology Company Digital information protecting method and apparatus, and computer accessible recording medium
US9081725B2 (en) 2002-03-19 2015-07-14 Shansun Technology Company Digital information protecting method and apparatus, and computer accessible recording medium
DE60326829D1 (de) * 2002-04-12 2009-05-07 Thomson Licensing Verfahren zur anonymen Authentifizierung eines Datensenders
SG96688A1 (en) * 2002-04-25 2003-06-16 Ritronics Components Singapore A biometrics parameters protected computer serial bus interface portable data
KR100476892B1 (ko) * 2002-04-29 2005-03-17 삼성전자주식회사 데이터의 부정조작을 방지하는 방법 및 그것을 이용한데이터 처리 시스템
US20030217247A1 (en) * 2002-05-17 2003-11-20 Sun Microsystems, Inc. Method and system for storing field replaceable unit static and dynamic information
JP3513147B2 (ja) * 2002-05-29 2004-03-31 株式会社ハギワラシスコム Usbストレージデバイス及びその制御装置
JP2004021956A (ja) * 2002-06-12 2004-01-22 Jenoa:Kk アクセス制限回路付き携帯型記憶媒体
JP4118092B2 (ja) 2002-06-19 2008-07-16 株式会社ルネサステクノロジ 記憶装置および情報処理装置
JP4115175B2 (ja) * 2002-06-28 2008-07-09 富士通株式会社 情報記憶装置、情報処理装置、特定番号作成方法、特定番号作成プログラム
CN1270235C (zh) * 2002-06-30 2006-08-16 深圳市朗科科技有限公司 实现信息提示的半导体存储方法及装置
JP2004040717A (ja) * 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
JP2004046592A (ja) 2002-07-12 2004-02-12 Fujitsu Ltd コンテンツ管理システム
AU2003247146A1 (en) * 2002-08-08 2004-02-25 Dani Dariel Integrated circuit for digital rights management
DE10238094B4 (de) * 2002-08-21 2007-07-19 Audi Ag Verfahren zum Schutz gegen Manipulationen in einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät
DE10238093B4 (de) * 2002-08-21 2007-10-18 Audi Ag Fahrzeug-Steuergerät
US7020636B2 (en) * 2002-09-05 2006-03-28 Matsushita Electric Industrial, Co., Ltd. Storage-medium rental system
JP2004104539A (ja) * 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
JP3711099B2 (ja) 2002-09-27 2005-10-26 株式会社東芝 再生装置及び再生装置のアクセス方法
DE60310968T2 (de) * 2002-10-07 2007-10-11 Telefonaktiebolaget Lm Ericsson (Publ) Sicherheits- und Privatsphärenverbesserungen für Sicherheitseinrichtungen
US7444207B2 (en) 2002-10-15 2008-10-28 Rain Bird Corporation Modular and expandable irrigation controller
US7315946B1 (en) 2003-04-14 2008-01-01 Aol Llc Out-of-band tokens for rights access
US7647277B1 (en) * 2002-10-25 2010-01-12 Time Warner Inc. Regulating access to content using a multitiered rule base
US7373658B1 (en) 2002-10-25 2008-05-13 Aol Llc Electronic loose-leaf remote control for enabling access to content from a media player
US20040093509A1 (en) * 2002-11-12 2004-05-13 Gidon Elazar Method and apparatus for connecting a storage device to a television
CN1276363C (zh) * 2002-11-13 2006-09-20 深圳市朗科科技有限公司 借助半导体存储装置实现数据安全存储和算法存储的方法
US7894603B2 (en) 2002-11-20 2011-02-22 Sony Corporation Recording system and method, recording device and method, input device and method, reproduction system and method, reproduction device and method, recording medium, and program
US7093101B2 (en) * 2002-11-21 2006-08-15 Microsoft Corporation Dynamic data structures for tracking file system free space in a flash memory device
US7660998B2 (en) 2002-12-02 2010-02-09 Silverbrook Research Pty Ltd Relatively unique ID in integrated circuit
WO2004055638A2 (en) * 2002-12-12 2004-07-01 Flexiworld Technologies, Inc. Wireless communication between computing devices
JP2004199138A (ja) * 2002-12-16 2004-07-15 Matsushita Electric Ind Co Ltd メモリデバイスとそれを使用する電子機器
US20040117642A1 (en) * 2002-12-17 2004-06-17 Mowery Keith R. Secure media card operation over an unsecured PCI bus
JP2004201038A (ja) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
US7197583B2 (en) * 2003-01-21 2007-03-27 Zentek Technology Japan, Inc. SDIO controller
BRPI0406422A (pt) 2003-01-31 2005-10-04 Matsushita Electric Ind Co Ltd Cartão de memória semicondutor e programa para controlar o mesmo
JP4338989B2 (ja) 2003-02-20 2009-10-07 パナソニック株式会社 メモリデバイス
US7681247B2 (en) * 2003-02-27 2010-03-16 Sun Microsystems, Inc. Anti-theft system and method for semiconductor devices and other electronic components
JP4308551B2 (ja) * 2003-03-06 2009-08-05 株式会社ルネサステクノロジ メモリカードおよびホスト装置
JP2004295271A (ja) * 2003-03-26 2004-10-21 Renesas Technology Corp カード及びパスコード生成器
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
KR100526186B1 (ko) 2003-04-04 2005-11-03 삼성전자주식회사 플래시 메모리의 오류블록 관리방법 및 장치
EP1618598A4 (en) 2003-04-11 2008-07-16 Flexiworld Technologies Inc AUTORUN FOR AN INTEGRATED MEMORY COMPONENT
JP2004326425A (ja) * 2003-04-24 2004-11-18 Toshiba Corp 情報処理装置およびメモリカード
JP4314877B2 (ja) * 2003-05-12 2009-08-19 ソニー株式会社 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
US7508943B2 (en) 2003-05-16 2009-03-24 Mo-Dv, Inc. Multimedia storage systems and methods
JP4222110B2 (ja) * 2003-05-28 2009-02-12 ソニー株式会社 情報記録媒体、並びに情報処理装置及び方法
CN1745368A (zh) * 2003-06-03 2006-03-08 富士通株式会社 备份方法
FR2856490B1 (fr) * 2003-06-17 2005-10-07 Thales Sa Procede d'ecriture, de mise a jour et d'allocation memoire applique a l'ecriture de fichiers sur un support memoire tel qu'une carte a puce
KR100585095B1 (ko) * 2003-06-26 2006-05-30 삼성전자주식회사 데이터 전송 시스템에서의 데이터 보호 방법 및 장치
US7971791B2 (en) * 2003-07-03 2011-07-05 Renesas Electronics Corporation Multi-function card device
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法
US20050036620A1 (en) * 2003-07-23 2005-02-17 Casden Martin S. Encryption of radio frequency identification tags
US7370268B2 (en) * 2003-08-01 2008-05-06 Migo Software, Inc. Systems and methods for managing and presenting multimedia and content rich data on a removable memory apparatus
JP2005056305A (ja) * 2003-08-07 2005-03-03 Matsushita Electric Ind Co Ltd メモリ領域に分割領域を持つ情報記憶装置
CN1856957B (zh) * 2003-08-25 2010-05-05 捷讯研究有限公司 用于保证无线数据安全的系统和方法
CN1871568B (zh) 2003-08-26 2010-04-28 松下电器产业株式会社 程序执行设备
US8122215B1 (en) * 2003-09-15 2012-02-21 The Directv Group, Inc. Method and apparatus for verifying memory contents
US7530108B1 (en) 2003-09-15 2009-05-05 The Directv Group, Inc. Multiprocessor conditional access module and method for using the same
PL362782A1 (en) * 2003-10-10 2005-04-18 Advanced Digital Broadcast Ltd. Memory card for digital tv decoder and method for data processing using memory card and method for paid access to memory card
TW200519592A (en) 2003-11-06 2005-06-16 Matsushita Electric Ind Co Ltd Information recording medium, access apparatus thereof and recording region setting method
US10013535B2 (en) * 2003-11-21 2018-07-03 Ciena Corporation Software configuration of module dependent on history
US20050120165A1 (en) * 2003-12-02 2005-06-02 Hsien-Rong Liang Multipurpose media player memory card reader
JP2005173197A (ja) * 2003-12-11 2005-06-30 Buffalo Inc 暗号復号処理システム及び暗号復号処理装置
CA2551103A1 (en) 2003-12-23 2005-07-14 Rain Bird Corporation Modular and expandable irrigation controller
US7844367B2 (en) 2003-12-23 2010-11-30 Rain Bird Corporation Code replacement for irrigation controllers
US7228400B2 (en) * 2003-12-31 2007-06-05 Intel Corporation Control of multiply mapped memory locations
JP2005196412A (ja) 2004-01-06 2005-07-21 Sony Corp データ通信装置及びデータ通信装置のメモリ管理方法
US8528106B2 (en) * 2004-02-20 2013-09-03 Viaccess Process for matching a number N of reception terminals with a number M of conditional access control cards
GB2411261B (en) * 2004-02-20 2007-07-11 Hewlett Packard Development Co Standalone memory device and system and method using such device
FR2866773B1 (fr) * 2004-02-20 2006-04-28 Viaccess Sa Procede d'appariement d'un nombre n de terminaux recepteurs avec un nombre m de cartes de controle d'acces conditionnel
US7607177B2 (en) 2004-02-23 2009-10-20 Micron Technology, Inc. Secure compact flash
US20050188190A1 (en) * 2004-02-24 2005-08-25 Newisys, Inc. Facilitating customization of embedded system functionality
JP2005304006A (ja) * 2004-03-15 2005-10-27 Yamaha Corp 電子音楽装置及びコンピュータ読み取り可能なプログラム
JP2005267054A (ja) * 2004-03-17 2005-09-29 Y E Data Inc フラッシュメモリカード用特殊機能付きリードライト装置
KR101100385B1 (ko) * 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
KR20050094273A (ko) * 2004-03-22 2005-09-27 삼성전자주식회사 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
US20050228821A1 (en) * 2004-03-26 2005-10-13 Gold Charles D Stand-alone system for storing books in electronic memory
US20080162850A1 (en) * 2004-04-04 2008-07-03 Guobiao Zhang Three-Dimensional Mask-Programmable Memory Module
US20050223182A1 (en) * 2004-04-04 2005-10-06 Guobiao Zhang User-configurable pre-recorded memory
US7386652B2 (en) * 2004-04-04 2008-06-10 Guobiao Zhang User-configurable pre-recorded memory
BRPI0418778A (pt) 2004-04-26 2007-10-09 Trek 2000 Int Ltd dispositivo de armazenamento de dados portátil com sistema de criptografia
US8117651B2 (en) 2004-04-27 2012-02-14 Apple Inc. Method and system for authenticating an accessory
DE102004021346A1 (de) * 2004-04-30 2005-12-01 Micronas Gmbh Chip mit Versorgungseinrichtung
US7584355B1 (en) * 2004-04-30 2009-09-01 Sap Ag Authentication service schemes
JP2005316284A (ja) * 2004-04-30 2005-11-10 Hitachi Ltd 携帯端末とデータ保護システム
CN100458742C (zh) * 2004-05-13 2009-02-04 日本电气株式会社 内容再生控制方法
US7373467B2 (en) * 2004-05-17 2008-05-13 Hewlett-Packard Development Company, L.P. Storage device flow control
KR101169021B1 (ko) * 2004-05-31 2012-07-26 삼성전자주식회사 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
JP4640920B2 (ja) * 2004-06-01 2011-03-02 大日本印刷株式会社 ストレージ装置、ストレージ方法
GB2421394B (en) * 2004-06-14 2007-03-21 Rok Productions Ltd Providing audio-visual content
EP1777628A4 (en) 2004-06-30 2008-12-17 Panasonic Corp RECORDING MEDIUM AND DEVICE AND METHOD FOR RECORDING INFORMATION ON A RECORDING MEDIUM
JP2006023957A (ja) * 2004-07-07 2006-01-26 Sony Corp 半導体集積回路及び情報処理装置
US20060007738A1 (en) * 2004-07-09 2006-01-12 Shinji Inoue Area management type memory system, area management type memory unit and area management type memory controller
JP4773757B2 (ja) * 2004-07-09 2011-09-14 パナソニック株式会社 領域管理型メモリ装置
KR100608585B1 (ko) 2004-07-12 2006-08-03 삼성전자주식회사 이동형 저장 장치에서 객체의 위치 정보를 이용하여 권리객체를 검색하는 방법 및 장치
US20060039554A1 (en) * 2004-08-18 2006-02-23 Roxio, Inc. High security media encryption
WO2006018890A1 (ja) * 2004-08-20 2006-02-23 Mitsubishi Denki Kabushiki Kaisha メモリカード、データ交換システム及びデータ交換方法
JP4655545B2 (ja) * 2004-08-23 2011-03-23 ソニー株式会社 メモリーカード及び再生装置
JP2006127485A (ja) * 2004-09-30 2006-05-18 Sanyo Electric Co Ltd コンテンツ再生装置およびコンテンツ再生方法
JP2006128975A (ja) * 2004-10-28 2006-05-18 Matsushita Electric Ind Co Ltd 半導体装置
US8015416B2 (en) * 2004-11-19 2011-09-06 Megachips Corporation Memory information protection system and methods
JP2008034891A (ja) * 2004-11-24 2008-02-14 Matsushita Electric Ind Co Ltd 暗号化コンテンツ再生装置、暗号化コンテンツ再生方法およびそのプログラムを記録した記録媒体
US20060130154A1 (en) * 2004-11-30 2006-06-15 Wai Lam Method and system for protecting and verifying stored data
US20060242429A1 (en) * 2004-12-21 2006-10-26 Michael Holtzman In stream data encryption / decryption method
US7757301B2 (en) * 2004-12-21 2010-07-13 Seagate Technology Llc Security hardened disc drive
KR101032551B1 (ko) * 2004-12-27 2011-05-06 엘지전자 주식회사 콘텐츠 서비스 방법
US7823214B2 (en) * 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
US7716439B2 (en) * 2005-01-07 2010-05-11 Roland Corporation Data processing system and method with copy protection
US8161524B2 (en) 2005-01-13 2012-04-17 Samsung Electronics Co., Ltd. Method and portable storage device for allocating secure area in insecure area
US7869595B2 (en) * 2005-01-20 2011-01-11 Panasonic Corporation Content copying device and content copying method
US7870332B2 (en) * 2005-01-31 2011-01-11 Broadcom Corporation Retention of functionality and operational configuration for a portable data storage drive
JP2006229881A (ja) * 2005-02-21 2006-08-31 Toshiba Corp 鍵管理システムおよび鍵管理方法
KR100670005B1 (ko) * 2005-02-23 2007-01-19 삼성전자주식회사 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법
US8363837B2 (en) * 2005-02-28 2013-01-29 HGST Netherlands B.V. Data storage device with data transformation capability
WO2006092860A1 (ja) * 2005-03-03 2006-09-08 Mitsubishi Denki Kabushiki Kaisha アクセス権管理装置及びアクセス権管理方法及びアクセス権管理プログラム及びアクセス権設定装置
CN100346321C (zh) * 2005-03-17 2007-10-31 上海华申智能卡应用系统有限公司 移动式大容量电子存储器的安全存储控制装置及实现方法
US8245000B2 (en) 2005-05-20 2012-08-14 Stec, Inc. System and method for managing security of a memory device
US20070174548A1 (en) * 2005-08-29 2007-07-26 Phison Electronics Corp. [memory card with identifier]
KR100736042B1 (ko) * 2005-08-31 2007-07-06 삼성전자주식회사 휴대용 정보 저장 장치 및 이를 이용한 시스템, 상기 휴대용 정보 저장 장치를 이용한 컨텐츠 재생 방법
US8407146B2 (en) * 2005-10-28 2013-03-26 Microsoft Corporation Secure storage
US20070162626A1 (en) * 2005-11-02 2007-07-12 Iyer Sree M System and method for enhancing external storage
DE602006017422D1 (de) 2005-11-07 2010-11-18 Panasonic Corp Tragbare hilfsspeichereinrichtung
FR2893436B1 (fr) * 2005-11-15 2008-02-15 Oberthur Card Syst Sa Securisation entre des composants electroniques d'une entite electronique securisee portable
US7877540B2 (en) * 2005-12-13 2011-01-25 Sandisk Corporation Logically-addressed file storage methods
JP4435084B2 (ja) * 2005-12-27 2010-03-17 フェリカネットワークス株式会社 通信システム,リーダライタ,認証方法,およびコンピュータプログラム
JP4969106B2 (ja) * 2006-01-05 2012-07-04 ルネサスエレクトロニクス株式会社 マイクロコントローラ
JP4848190B2 (ja) * 2006-02-08 2011-12-28 株式会社リコー アプリケーション実行装置、アプリケーション実行方法及びアプリケーション実行プログラム
KR100745603B1 (ko) 2006-02-08 2007-08-02 삼성전자주식회사 보안 멀티미디어 카드 및 그것을 포함하는 메모리 카드시스템
JP2007220023A (ja) * 2006-02-20 2007-08-30 Ricoh Co Ltd 画像処理装置
JP5039693B2 (ja) * 2006-03-17 2012-10-03 パナソニック株式会社 コンテンツ検索装置
US20070232269A1 (en) * 2006-03-31 2007-10-04 Samsung Electronics Co., Ltd. Security device for digital contents and method of using the same
JP2007304847A (ja) * 2006-05-11 2007-11-22 Megachips Lsi Solutions Inc メモリ装置
US8880901B2 (en) * 2006-05-25 2014-11-04 Red Hat, Inc. Secure address handling in a processor
US20080022415A1 (en) * 2006-06-20 2008-01-24 Yu-Chiun Kuo Authority limit management method
US8108692B1 (en) * 2006-06-27 2012-01-31 Siliconsystems, Inc. Solid-state storage subsystem security solution
JP2008009717A (ja) * 2006-06-29 2008-01-17 Megachips Lsi Solutions Inc 情報処理端末およびコンテンツ書き込みシステム
TWM307868U (en) * 2006-07-20 2007-03-11 Benica Corp Electrical signal connecting system
US7971017B1 (en) * 2006-08-21 2011-06-28 Rockwell Automation Technologies, Inc. Memory card with embedded identifier
US7952904B2 (en) * 2006-08-30 2011-05-31 Guobiao Zhang Three-dimensional memory-based three-dimensional memory module
US7952903B2 (en) * 2006-08-30 2011-05-31 Guobiao Zhang Multimedia three-dimensional memory module (M3DMM) system
EP1906412A1 (en) 2006-09-29 2008-04-02 Koninklijke Philips Electronics N.V. A secure non-volatile memory device and a method of protecting data therein
US7876894B2 (en) * 2006-11-14 2011-01-25 Mcm Portfolio Llc Method and system to provide security implementation for storage devices
DE102007050463A1 (de) 2006-11-16 2008-05-21 Giesecke & Devrient Gmbh Verfahren zum Zugriff auf einen tragbaren Speicherdatenträger mit Zusatzmodul und tragbarer Speicherdatenträger
DE102006054025A1 (de) * 2006-11-16 2008-05-21 Giesecke & Devrient Gmbh Datenspeichervorrichtung mit Zusatzfunktion
US20110191377A1 (en) * 2006-12-17 2011-08-04 Robert Allen Wilson Software installation authorization system
US20080155175A1 (en) * 2006-12-26 2008-06-26 Sinclair Alan W Host System That Manages a LBA Interface With Flash Memory
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
KR20080067075A (ko) * 2007-01-15 2008-07-18 주식회사 히타치엘지 데이터 스토리지 코리아 광디스크의 암호화 데이터 기록 및 재생방법
US20080181406A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
US20080184035A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access
US20080288782A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Security to an External Attachment Device
US20090046858A1 (en) * 2007-03-21 2009-02-19 Technology Properties Limited System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
JP4916338B2 (ja) 2007-02-26 2012-04-11 キヤノン株式会社 周辺装置およびそのアクセス制御方法
EP2136311B1 (en) * 2007-04-12 2013-07-31 NTT Communications Corp. Data keeping method, client apparatus, storage device and program
JP2008269088A (ja) * 2007-04-17 2008-11-06 Toshiba Corp プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体
KR101417025B1 (ko) * 2007-05-07 2014-07-08 삼성전자주식회사 임베디드 시스템에서 이동성 요소의 인증을 위한 방법
US20080288703A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device
JP5036406B2 (ja) * 2007-05-30 2012-09-26 エイチジーエスティーネザーランドビーブイ コンテンツデータ管理システム及び方法
CN101149972B (zh) * 2007-06-14 2011-04-06 中兴通讯股份有限公司 一种有多个可独立操作存储空间的flash存储器芯片
JP5127351B2 (ja) * 2007-08-01 2013-01-23 株式会社東芝 Icカード、情報管理システムおよび情報管理方法
KR20090014828A (ko) * 2007-08-07 2009-02-11 삼성전자주식회사 에러 정정 코드를 암호화하는 플래시 메모리 시스템 및플래시 메모리 시스템의 암호화 방법
US20090055906A1 (en) * 2007-08-20 2009-02-26 Infineon Technologies Ag Method and apparatus for embedded memory security
US8250452B2 (en) * 2007-08-20 2012-08-21 Infineon Technologies Ag Method and apparatus for embedded memory security
IL187036A0 (en) * 2007-10-30 2008-02-09 Sandisk Il Ltd Re-flash protection for flash memory
KR20090067649A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 보안 저장 장치를 갖는 메모리 시스템 및 그것의 보안 영역관리 방법
JP5012490B2 (ja) * 2007-12-25 2012-08-29 株式会社Jvcケンウッド コンテンツ再生装置および著作権保護方法
KR20090095909A (ko) * 2008-03-06 2009-09-10 삼성전자주식회사 데이터 저장 장치 및 그것의 데이터 관리 방법
US8789753B1 (en) * 2008-03-28 2014-07-29 Oracle International Corporation Method for using and maintaining user data stored on a smart card
US9071589B1 (en) * 2008-04-02 2015-06-30 Cisco Technology, Inc. Encryption key management for storage area network devices
US8839002B2 (en) * 2008-04-23 2014-09-16 Cyberlink Corp. Optical media recording device for protecting device keys and related method
JP5175617B2 (ja) * 2008-05-27 2013-04-03 株式会社東芝 データ保護システム、データ保護方法、及びメモリカード
JP2010009306A (ja) * 2008-06-26 2010-01-14 Hitachi Ltd ストレージ装置及びストレージ装置のデータ処理方法
US8238811B2 (en) 2008-09-08 2012-08-07 Apple Inc. Cross-transport authentication
US8208853B2 (en) 2008-09-08 2012-06-26 Apple Inc. Accessory device authentication
WO2010030701A1 (en) * 2008-09-12 2010-03-18 Sandisk Corporation Built in on-chip data scrambler for non-volatile memory
US8145855B2 (en) 2008-09-12 2012-03-27 Sandisk Technologies Inc. Built in on-chip data scrambler for non-volatile memory
US8429330B2 (en) 2008-09-12 2013-04-23 Sandisk Technologies Inc. Method for scrambling data in which scrambling data and scrambled data are stored in corresponding non-volatile memory locations
JP4734391B2 (ja) * 2008-09-22 2011-07-27 株式会社東芝 コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法
JP2010092202A (ja) * 2008-10-07 2010-04-22 Buffalo Inc Usbインタフェースを用いた記憶装置
WO2010042752A2 (en) * 2008-10-08 2010-04-15 Digiboo Llc System and method for distributing digital content
DE102009032821A1 (de) * 2008-10-28 2010-04-29 Giesecke & Devrient Gmbh Speichermedium mit unterschiedlichen Zugriffsmöglichkeiten
US20100146273A1 (en) * 2008-12-04 2010-06-10 Electronics And Telecommunications Research Institute Method for passive rfid security according to security mode
US20100147195A1 (en) * 2008-12-08 2010-06-17 Acm Chemistries, Inc. water resistant concrete admixtures, formulations and masonry units
US8452934B2 (en) * 2008-12-16 2013-05-28 Sandisk Technologies Inc. Controlled data access to non-volatile memory
JP2010157112A (ja) * 2008-12-26 2010-07-15 Sony Corp Icカード、データ制御方法およびプログラム
US10289826B2 (en) * 2009-03-03 2019-05-14 Cybrsecurity Corporation Using hidden secrets and token devices to control access to secure systems
JP5302083B2 (ja) * 2009-04-23 2013-10-02 株式会社メガチップス メモリ装置およびメモリ装置の制御方法
JP2010268417A (ja) * 2009-04-16 2010-11-25 Toshiba Corp 記録装置及びコンテンツデータ再生システム
CN101901629B (zh) * 2009-05-25 2013-12-25 杭州士兰微电子股份有限公司 非易失性存储器保护系统和保护方法
US8356184B1 (en) 2009-06-25 2013-01-15 Western Digital Technologies, Inc. Data storage device comprising a secure processor for maintaining plaintext access to an LBA table
US9552855B2 (en) * 2009-06-26 2017-01-24 Mo-Dv, Inc. Accessing a serial number of a removable non-volatile memory device
US9734356B2 (en) * 2009-06-29 2017-08-15 Clevx, Llc Encrypting portable media system and method of operation thereof
CN101625889B (zh) * 2009-07-29 2013-09-18 深圳国微技术有限公司 管脚可重定义的存储器及其保护方法
EP2473999A1 (en) 2009-08-31 2012-07-11 SanDisk IL Ltd. Preloading data into a flash storage device
KR101538741B1 (ko) * 2009-10-21 2015-07-22 삼성전자주식회사 보안기능을 갖는 데이터 저장매체와 그 출력장치
JP5039769B2 (ja) * 2009-11-13 2012-10-03 日立コンシューマエレクトロニクス株式会社 コンテンツ送受信システム、コンテンツ送信装置、およびコンテンツ送信方法
JP5178839B2 (ja) 2009-11-27 2013-04-10 株式会社東芝 メモリチップ
CN102117249A (zh) * 2010-01-05 2011-07-06 深圳市江波龙电子有限公司 一种数据存储设备、数据存储方法及其数据访问控制方法
US20110271119A1 (en) * 2010-04-30 2011-11-03 Gsimedia Corporation Secure Data Storage and Transfer for Portable Data Storage Devices
FR2960330B1 (fr) * 2010-05-19 2012-06-29 Thales Sa Procede d'emission d'information a destination d'une application hebergee sur un support multi-application, et support associe
DE102010038421A1 (de) 2010-07-26 2012-01-26 Alfred Kärcher Gmbh & Co. Kg Reinigungsvorrichtung
DE102010038420A1 (de) 2010-07-26 2012-01-26 Alfred Kärcher Gmbh & Co. Kg Reinigungungsvorrichtung
TWI421779B (zh) * 2010-07-30 2014-01-01 Int Games System Co Ltd 讀卡裝置
US8751795B2 (en) 2010-09-14 2014-06-10 Mo-Dv, Inc. Secure transfer and tracking of data using removable non-volatile memory devices
CN102457373B (zh) * 2010-10-19 2016-09-07 鸿富锦精密工业(深圳)有限公司 手持设备双向验证系统及方法
JP5664236B2 (ja) * 2010-12-29 2015-02-04 ソニー株式会社 データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム
WO2012097363A2 (en) * 2011-01-14 2012-07-19 Robert Wilson Software installation authorization system
US8495386B2 (en) * 2011-04-05 2013-07-23 Mcafee, Inc. Encryption of memory device with wear leveling
JP5050114B1 (ja) 2011-04-28 2012-10-17 株式会社東芝 情報記録装置
US8826459B2 (en) * 2011-11-29 2014-09-02 Jason Swist Systems and methods of automatic multimedia transfer and playback
US9305142B1 (en) 2011-12-19 2016-04-05 Western Digital Technologies, Inc. Buffer memory protection unit
EP2868031B1 (en) 2012-06-28 2019-04-17 OLogN Technologies AG Secure key storage systems, methods and apparatuses
KR101991905B1 (ko) * 2012-07-19 2019-06-24 삼성전자주식회사 불휘발성 메모리, 불휘발성 메모리의 읽기 방법 및 불휘발성 메모리를 포함하는 메모리 시스템
US9805173B2 (en) * 2012-08-24 2017-10-31 Sony Corporation Information processing device, information storage device, server, information processing system, information processing method and medium for reproduction of encrypted content
JP2014053675A (ja) * 2012-09-05 2014-03-20 Sony Corp セキュリティチップ、プログラム、情報処理装置及び情報処理システム
CN103714017B (zh) * 2012-10-09 2017-06-30 中兴通讯股份有限公司 一种认证方法、认证装置及认证设备
CN104008061B (zh) * 2013-02-22 2018-01-23 华为技术有限公司 内存回收方法及装置
US20140281543A1 (en) * 2013-03-12 2014-09-18 Kabushiki Kaisha Toshiba Host device configured for authentication with memory device
US8812744B1 (en) 2013-03-14 2014-08-19 Microsoft Corporation Assigning priorities to data for hybrid drives
JP2014200059A (ja) * 2013-03-15 2014-10-23 パナソニック株式会社 記録媒体
JP2014206967A (ja) * 2013-03-18 2014-10-30 株式会社Genusion 記憶装置
US9626126B2 (en) 2013-04-24 2017-04-18 Microsoft Technology Licensing, Llc Power saving mode hybrid drive access management
US9946495B2 (en) 2013-04-25 2018-04-17 Microsoft Technology Licensing, Llc Dirty data management for hybrid drives
US8886874B1 (en) * 2013-06-24 2014-11-11 Freescale Semiconductor, Inc. System and method for low-latency addressing in flash memory
JP6017392B2 (ja) * 2013-09-27 2016-11-02 株式会社東芝 情報処理装置、ホストデバイス、及びシステム
DE102014200533A1 (de) * 2014-01-14 2015-07-16 Olympus Winter & Ibe Gmbh Wechseldatenträger, medizinisches Gerät und Verfahren zum Betrieb eines Wechseldatenträgers
JP6390696B2 (ja) * 2014-03-14 2018-09-19 オムロン株式会社 ライセンス情報管理装置、ライセンス情報管理方法、および、プログラム
KR101564421B1 (ko) * 2014-05-02 2015-10-29 삼성전자주식회사 동영상 처리 장치 및 방법
US9705892B2 (en) * 2014-06-27 2017-07-11 Intel Corporation Trusted time service for offline mode
FR3030817B1 (fr) * 2014-12-22 2017-01-13 Oberthur Technologies Procede d'authentification d'un utilisateur, module securise, appareil electronique et systeme associes
US10250385B2 (en) * 2016-02-18 2019-04-02 Cloud9 Technologies, LLC Customer call logging data privacy in cloud infrastructure
US10547589B2 (en) * 2016-05-09 2020-01-28 Cisco Technology, Inc. System for implementing a small computer systems interface protocol over a content centric network
US10394654B2 (en) * 2017-03-31 2019-08-27 Intel Corporation Method and apparatus for hybrid firmware boot
US11341251B2 (en) * 2017-04-19 2022-05-24 Quintessencelabs Pty Ltd. Encryption enabling storage systems
JP2020149404A (ja) * 2019-03-14 2020-09-17 オムロン株式会社 制御システム、制御方法、および制御デバイス
KR102281601B1 (ko) * 2019-08-09 2021-07-23 엘지전자 주식회사 시스템 온 칩과 이를 이용한 정보 보호 방법 및 장치
US10803969B1 (en) 2019-08-28 2020-10-13 Micron Technology, Inc. Memory authentication
TWI789082B (zh) * 2020-10-30 2023-01-01 銓安智慧科技股份有限公司 具資訊安全之記憶卡裝置與應用其中的晶片控制方法
CN115794685B (zh) * 2023-01-05 2023-04-14 量子芯云(北京)微电子科技有限公司 一种基于物联网通讯的安全存储芯片

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH087720B2 (ja) * 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
GB2251324B (en) 1990-12-31 1995-05-10 Intel Corp File structure for a non-volatile semiconductor memory
JPH05314012A (ja) 1991-04-05 1993-11-26 Sumitomo Electric Ind Ltd メモリの書込保護方法
US5235642A (en) * 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
DE69320900T3 (de) 1992-08-13 2007-04-26 Matsushita Electric Industrial Co., Ltd., Kadoma IC-Karte mit hierarchischer Dateienstruktur
JPH06131517A (ja) 1992-10-19 1994-05-13 Matsushita Electric Ind Co Ltd Icカード
JPH0675861A (ja) 1992-08-25 1994-03-18 Fujitsu Ltd メモリアクセス保護装置
US5497483A (en) * 1992-09-23 1996-03-05 International Business Machines Corporation Method and system for track transfer control during concurrent copy operations in a data processing storage subsystem
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
JP3177047B2 (ja) 1993-01-27 2001-06-18 大日本印刷株式会社 メモリ領域の管理方法
US5434919A (en) * 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
US5495533A (en) * 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
JPH087591A (ja) 1994-06-24 1996-01-12 Sanyo Electric Co Ltd 情報記憶装置
DE19536206A1 (de) 1994-09-30 1996-04-04 Samsung Electronics Co Ltd Intelligente Karte
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5574906A (en) * 1994-10-24 1996-11-12 International Business Machines Corporation System and method for reducing storage requirement in backup subsystems utilizing segmented compression and differencing
JP2734391B2 (ja) 1995-01-18 1998-03-30 日本電気株式会社 不揮発性メモリのファイル管理装置
JPH08272924A (ja) 1995-03-29 1996-10-18 Mitsubishi Electric Corp Icカード
FR2732487B1 (fr) 1995-03-31 1997-05-30 Sgs Thomson Microelectronics Procede de protection de zones de memoires non volatiles
JP3272213B2 (ja) * 1995-10-02 2002-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーション Icカード及び情報処理装置の認証方法
EP0800312A4 (en) * 1995-10-09 2000-12-27 Matsushita Electric Ind Co Ltd DATA TRANSMITTER, DATA TRANSMISSION METHOD, DATA RECEIVER, INFORMATION PROCESSOR, AND INFORMATION RECORDING MEDIUM
JPH09179949A (ja) 1995-12-22 1997-07-11 Dainippon Printing Co Ltd 携帯可能情報記録媒体とそのリーダライタ装置
JPH09179950A (ja) 1995-12-22 1997-07-11 Dainippon Printing Co Ltd 個別icカード、認証用icカード及びそれらを用いたicカードシステム
DE69704684T2 (de) * 1996-02-23 2004-07-15 Fuji Xerox Co., Ltd. Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip
JPH1021123A (ja) 1996-07-02 1998-01-23 Nissin Electric Co Ltd 情報処理装置
JP3792808B2 (ja) 1996-11-19 2006-07-05 達廣 女屋 認証方法及び認証システム
GB2321728B (en) 1997-01-30 2001-12-19 Motorola Inc Apparatus and method for accessing secured data stored in a portable data carrier
DE19718547C2 (de) 1997-05-02 2002-06-20 Deutsche Telekom Ag System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern
JPH10320984A (ja) 1997-05-15 1998-12-04 Sharp Corp 記憶装置
JP4079506B2 (ja) 1997-08-08 2008-04-23 株式会社東芝 不揮発性半導体メモリシステムの制御方法
US6161180A (en) * 1997-08-29 2000-12-12 International Business Machines Corporation Authentication for secure devices with limited cryptography
JP3748155B2 (ja) * 1997-11-14 2006-02-22 富士通株式会社 改ざん防止/検出機能を有するファイル管理システム
JPH11234259A (ja) 1998-02-13 1999-08-27 Hitachi Ltd 相手認証と鍵配送方法とそれを用いた装置、および、暗号通信方法と暗号通信システム
US6260120B1 (en) * 1998-06-29 2001-07-10 Emc Corporation Storage mapping and partitioning among multiple host processors in the presence of login state changes and host controller replacement
US6295575B1 (en) * 1998-06-29 2001-09-25 Emc Corporation Configuring vectors of logical storage units for data storage partitioning and sharing
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
ID28821A (id) * 1999-05-28 2001-07-05 Matsushita Electric Ind Co Ltd Kartu memori semi konduktor, aparatus untuk merekam data ke dalam kartu memori semi konduktor, dan aparatus untuk memproduksi data dari kartu memori semi konduktor yang sama
BRPI0006168B1 (pt) * 1999-05-28 2017-11-28 Panasonic Corporation Semiconductor memory card, reproductive apparatus, recording device, playback process, and recording process

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7303135B2 (en) 2003-02-04 2007-12-04 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card and computer readable program
JP2007149097A (ja) * 2005-11-29 2007-06-14 Samsung Electronics Co Ltd 低性能格納機器において複数のdrmシステムを具現するための装置および方法
JP2007234003A (ja) * 2006-02-28 2007-09-13 Samsung Electronics Co Ltd 携帯用格納装置および携帯用格納装置のデータ管理方法
US9811476B2 (en) 2013-02-28 2017-11-07 Panasonic Intellectual Property Management Co., Ltd. Encryption and recording apparatus, encryption and recording system, and encryption and recording method

Also Published As

Publication number Publication date
AU775002B2 (en) 2004-07-15
DE60033066T2 (de) 2007-06-21
ID27749A (id) 2001-04-26
US7062652B2 (en) 2006-06-13
EP1304702A1 (en) 2003-04-23
JP2001014441A (ja) 2001-01-19
DE60013916T2 (de) 2005-02-03
EP1304702B1 (en) 2004-09-15
CA2336158C (en) 2007-05-15
CN1316087A (zh) 2001-10-03
US8127368B2 (en) 2012-02-28
KR20010083073A (ko) 2001-08-31
KR100566627B1 (ko) 2006-03-31
US8661553B2 (en) 2014-02-25
US20080115210A1 (en) 2008-05-15
MXPA00012916A (es) 2002-04-10
EP1050887B1 (en) 2003-03-19
AU3675000A (en) 2000-11-10
DE60013916D1 (de) 2004-10-21
BR0007581A (pt) 2002-02-19
DE60033066D1 (de) 2007-03-08
US7996914B2 (en) 2011-08-09
CN1279543C (zh) 2006-10-11
CA2336158A1 (en) 2000-11-02
US20030221103A1 (en) 2003-11-27
DE60001685D1 (de) 2003-04-24
US20120117663A1 (en) 2012-05-10
US20050005149A1 (en) 2005-01-06
EP1453060B1 (en) 2007-01-17
BR0007581B1 (pt) 2013-07-30
EP1453060A3 (en) 2004-11-10
EP1453060A2 (en) 2004-09-01
MY127034A (en) 2006-11-30
WO2000065602A1 (en) 2000-11-02
US6606707B1 (en) 2003-08-12
EP1050887A1 (en) 2000-11-08
DE60001685T2 (de) 2003-09-18
US20060129819A1 (en) 2006-06-15
US6789192B2 (en) 2004-09-07

Similar Documents

Publication Publication Date Title
JP3389186B2 (ja) 半導体メモリカード及び読み出し装置
JP4395302B2 (ja) 半導体メモリカード及びその制御方法
JP4118092B2 (ja) 記憶装置および情報処理装置
TW514845B (en) Data storage regenerator and data storage processing method and program providing media
TWI242704B (en) Secure video card in computing device having digital rights management (DRM) system
KR20040055724A (ko) 비휘발성 메모리 카드, 콤팩트 디스크 또는 다른매체로부터 기록된 오디오, 비디오 또는 다른 컨텐츠를재생하기 위한 시스템, 방법 및, 장치
JPWO2005096158A1 (ja) 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
JP4673150B2 (ja) デジタルコンテンツ配信システムおよびトークンデバイス
WO2004081706A2 (en) Method and apparatus for controlling the provision of digital content
RU2251752C2 (ru) Карта полупроводниковой памяти и устройство считывания данных
KR100811157B1 (ko) 전자음반 장치 및 이를 위한 기록매체
KR100811153B1 (ko) 전자음반 장치 및 이를 위한 기록매체
KR101450131B1 (ko) 세션 티켓을 바탕으로 콘텐트에 액세스하기 위한 방법과 장치
KR101069321B1 (ko) 전자음반 데이터 속성 제어방법
KR100811161B1 (ko) 전자음반 장치 및 이를 위한 기록매체
KR20070100187A (ko) 전자음반 장치 제어방법
KR20070100188A (ko) 전자음반 장치 제어방법
KR20070100186A (ko) 음원 데이터 처리방법
KR20070099857A (ko) 전자음반 장치 및 이를 위한 기록매체

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
R150 Certificate of patent or registration of utility model

Ref document number: 3389186

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080117

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090117

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090117

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100117

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110117

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110117

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120117

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130117

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130117

Year of fee payment: 10

EXPY Cancellation because of completion of term