KR100745603B1 - 보안 멀티미디어 카드 및 그것을 포함하는 메모리 카드시스템 - Google Patents

보안 멀티미디어 카드 및 그것을 포함하는 메모리 카드시스템 Download PDF

Info

Publication number
KR100745603B1
KR100745603B1 KR1020060012190A KR20060012190A KR100745603B1 KR 100745603 B1 KR100745603 B1 KR 100745603B1 KR 1020060012190 A KR1020060012190 A KR 1020060012190A KR 20060012190 A KR20060012190 A KR 20060012190A KR 100745603 B1 KR100745603 B1 KR 100745603B1
Authority
KR
South Korea
Prior art keywords
command
area
security
controller
host
Prior art date
Application number
KR1020060012190A
Other languages
English (en)
Inventor
천원문
박찬익
권문상
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020060012190A priority Critical patent/KR100745603B1/ko
Priority to JP2007014036A priority patent/JP2007213572A/ja
Priority to US11/668,419 priority patent/US20070192634A1/en
Priority to EP07250424A priority patent/EP1818848A1/en
Application granted granted Critical
Publication of KR100745603B1 publication Critical patent/KR100745603B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

메모리 카드 시스템은 호스트 그리고 상기 호스트와 통신하며, 사용자 데이터를 저장하고, 노말 명령에 의해 액세스되는 사용자 데이터 영역 그리고 접근 제한 데이터를 저장하고, 보안 명령에 의해 액세스되는 제한 영역을 포함하는 보안 멀티미디어 카드를 포함한다. 본 발명의 메모리 카드 시스템에 의하면, 호스트 내 인터페이스 유닛이 보안 멀티미디어 카드 내 제한 영역에 대한 액세스를 요구하는 명령을 지원하지 않더라도 호스트가 보안 멀티미디어 카드 내 제한 영역에 대한 액세스를 수행할 수 있다.

Description

보안 멀티미디어 카드 및 그것을 포함하는 메모리 카드 시스템{SECURE MMC CARD AND MEMORY CARD SYSTEM HAVING THEM}
도 1은 본 발명의 바람직한 실시예에 따른 보안MMC의 구성을 보여주는 도면;
도 2는 본 발명의 실시예에 따른 보안MMC를 포함하는 메모리 카드 시스템에서 호스트와 보안MMC 간의 인터페이스 형식을 개념적으로 보여주는 도면;
도 3은 본 발명의 바람직한 실시예에 따른 보안MMC 및 보안MMC를 포함하는 메모리 카드 시스템의 구성을 보여주는 블록도;
도 4는 도 3 에 도시된 메모리 카드 시스템의 동작을 보여주는 플로우차트;
도 5는 호스트 내 컨트롤러에서 발생하는 보안 명령의 포맷을 보여주는 도면;
도 6은 보안 명령 처리기에 의해서 보안 명령이 노말 명령으로 변환된 일 예를 보여주는 도면;
도 7은 보안 명령 처리기에 의해서 보안 명령이 노말 명령으로 변환된 다른 예를 보여주는 도면;
도 8은 호스트 내 컨트롤러에서 보안 독출 명령이 발생되었을 때 호스트와 보안MMC 사이에 송수신되는 신호들의 흐름을 보여주는 도면; 그리고
도 9는 호스트 내 컨트롤러에서 보안 기입 명령이 발생되었을 때 호스트와 보안MMC 사이에 송수신되는 신호들의 흐름을 보여주는 도면이다.
*도면의 주요 부분에 대한 설명
100 : 보안MMC 110 : 메모리
120 : 제어부 121 : DRM 중재기
122 : 메모리 200 : 호스트
210 : 컨트롤러 220 : 보안 명령 처리기
230 : 인터페이스 유닛
본 발명은 멀티미디어 카드에 관한 것으로, 좀 더 구체적으로는 저작권 보호 기능을 갖는 멀티미디어 카드 및 그것을 포함하는 메모리 카드 시스템에 관한 것이다.
멀티미디어 카드는 플래시 메모리 카드형 데이터 저장 및 통신 장치로서 개인 휴대 정보 단말기(PDA), 디지털 카메라, 스마트 폰, 디지털 레코더, MP3 등 다양한 범위의 기기들에 사용된다.
특히, 멀티미디어 카드는 손톱 크기밖에 되지 않고, 외장형 플래시 메모리 가운데 가장 작고 가벼워 휴대폰·디지털카메라 등 모바일 기기에서 동영상과 사진 등을 저장하기에 적합하다.
최근에는 멀티미디어 카드에 저장되는 컨텐츠 예를 들면, 음악, 사진, 동영 상 등에 대한 저작자의 권리와 이익을 안전하게 보호하며 불법 복제를 방지하기 위한 기술뿐만 아니라 콘텐츠 사용에 따른 요금 부과와 결제 등을 관리하기 위한 시스템의 필요성이 대두되고 있다.
따라서 본 발명의 목적은 저작권 보호 기능을 갖는 멀티미디어 카드를 제공하는데 있다.
본 발명의 다른 목적은 호스트와 저작권 보호 기능을 갖는 멀티미디어 카드간의 인터페이스를 제공하는 메모리 카드 시스템을 제공하는데 있다.
상술한 바와 같은 목적을 달성하기 위한 본 발명의 특징에 의하면, 보안 멀티미디어 카드(보안MMC)는 제 1 명령에 의해 액세스되는 제 1 영역 및 제 2 명령에 의해 액세스되는 제 2 영역을 포함하는 메모리, 그리고 외부로부터 입력된 명령 및 아규먼트에 응답해서 상기 메모리를 액세스하는 컨트롤러를 포함한다. 상기 컨트롤러는, 상기 입력 명령이 상기 제 1 영역을 액세스하기 위한 상기 제 1 명령이고, 상기 아규먼트가 소정 값을 가질 때 상기 입력 명령을 상기 제 2 명령으로 변환한다.
상기 컨트롤러는, 상기 입력 명령이 상기 제 1 영역을 액세스하기 위한 상기 제 1 명령이고, 상기 아규먼트가 상기 제 1 영역의 밖을 지정하는 어드레스일 때 상기 입력 명령을 상기 제 2 명령으로 변환한다.
외부로부터 상기 제 1 명령과 함께 입력되는 상기 아규먼트는 상기 제 1 영 역 내를 지정하는 어드레스이고, 외부로부터 상기 제 2 명령과 함께 입력되는 상기 아규먼트는 보안 명령 파라미터를 포함한다.
상기 컨트롤러는, 상기 입력 명령을 상기 제 2 명령으로 변환한 후, 외부로부터 입력되는 데이터를 상기 보안 명령 파라미터로 간주한다.
상기 제 1 영역은 사용자 데이터를 저장하기 위한 사용자 데이터 영역이고, 상기 제 2 영역은 접근 제한 데이터를 저장하기 위한 제한 영역이며, 접근 제한 데이터는 DRM(digital rights management) 기능을 위한 데이터를 포함한다.
본 발명의 다른 특징에 따른 보안 메모리 카드는: 노말 명령에 의해 액세스되는 사용자 데이터 영역 및 보안 명령에 의해 액세스되는 제한 영역을 포함하는 메모리. 그리고 외부로부터 입력되는 명령 및 아규먼트에 응답해서 상기 메모리를 액세스하는 컨트롤러를 포함하되, 상기 컨트롤러는, 상기 입력 명령이 노말 명령 코드이고, 상기 아규먼트가 소정 값을 가지며 그리고 외부로부터 입력되는 데이터가 소정 패턴을 가질 때 상기 입력 명령을 상기 보안 명령으로 변환한다.
상기 컨트롤러는, 상기 입력 명령이 상기 노말 명령이고, 상기 아규먼트가 상기 사용자 데이터 영역 내 0번째 섹터를 지정하는 어드레스이고, 그리고 상기 데이터에 포함된 MBR(master boot record) 표식이 규정된 패턴과 다를 때 상기 입력 명령을 상기 보안 명령으로 변환한다.
본 발명의 다른 특징에 따른 메모리 카드 시스템은: 호스트, 그리고 상기 호스트와 통신하며, 사용자 데이터를 저장하고, 제 1 명령에 의해 액세스되는 제 1 영역 그리고 접근 제한 데이터를 저장하고, 제 2 명령에 의해 액세스되는 제 2 영 역을 포함하는 보안 멀티미디어 카드를 포함한다. 상기 호스트는 상기 보안 멀티미디어 카드의 제 2 영역에 대한 액세스가 요구될 때 상기 제 1 명령 및 소정 값의 아규먼트를 출력하며, 상기 보안 멀티미디어 카드는 상기 제 1 명령과 함께 입력되는 상기 아규먼트가 상기 소정 값을 가질 때 제 1 명령을 상기 제 2 명령으로 인식한다.
본 발명의 다른 특징에 따른 메모리 카드 시스템의 호스트는 보안 멀티미디어 카드의 제한 영역에 대한 액세스가 요구될 때 노말 명령, 소정 값의 아규먼트 및 소정 값의 데이터를 출력하며, 상기 보안 멀티미디어 카드는 상기 노말 명령과 함께 입력되는 상기 아규먼트 및 상기 데이터가 각각 소정 값을 가질 때 상기 노말 명령을 상기 제한 영역을 액세스하기 위한 보안 명령으로 인식한다.
본 발명의 다른 특징에 따른 사용자 데이터 영역과 제한 데이터 영역을 갖는 보안 멀티미디어 카드를 포함한 메모리 카드 시스템의 동작 방법은: 상기 제한 데이터 영역의 액세스 요청시 상기 사용자 데이터 영역을 액세스하기 위한 제 1 명령을 발생하는 단계와, 상기 제 1 명령은 상기 제한 데이터 영역의 액세스 정보를 포함하며, 상기 제 1 명령이 상기 제한 데이터 영역의 액세스 정보를 포함하는 지의 여부를 판별하는 단계와, 상기 제 1 명령이 상기 제한 데이터 영역의 액세스 정보를 포함하는 경우, 상기 제 1 명령을 상기 제한 데이터 영역을 액세스하기 위한 제 2 명령으로 변환하는 단계, 그리고 상기 변환된 제 2 명령에 따라 상기 제한 데이터 영역을 액세스하는 단계를 포함한다.
이하 본 발명의 바람직한 실시예를 첨부된 도면들을 참조하여 상세히 설명한 다.
본 발명의 실시예에 따른 멀티미디어 카드는 본 발명의 다른 목적은 저작권 보호 기능을 포함하며, 이러한 멀티미디어 카드를 보안 멀티미디어 카드(Secure MultiMediaCard 또는 SecureMMC, 이하 보안MMC)라고 칭한다.
본 발명의 실시예에 따른 보안MMC는 플래시 메모리에 기반한 멀티미디어 카드이며, DRM(digital rights management) 기능을 포함한다. DRM은 저작자의 권리와 이익을 안전하게 보호하며 불법 복제를 방지하고 사용료 부과와 결제대행 등 콘텐츠의 생성에서 유통 및 관리를 일괄적으로 지원하는 기술이다. DRM에는 적법한 사용자만 콘텐츠를 사용하고 적절한 요금을 지불하도록 만드는 디지털 저작권 관리기술, 저작권 승인과 집행을 위한 소프트웨어 및 보안 기술, 지불 및 결제 기술이 모두 포함된다.
도 1은 본 발명의 바람직한 실시예에 따른 보안MMC의 구성을 보여주고 있다. 보안MMC(100) 내 저장 영역(storage area) 즉, 메모리(110)는 플래쉬 메모리로 구성되며, 시스템 영역(system area, 111), 보안 영역(secure area, 112), 제한 영역(restricted area, 113) 그리고 사용자 데이터 영역(user data area, 114)으로 구분된다.
시스템 영역(111)은 오직 한 번만 프로그램가능하며, 시스템 특성 정보(system unique identifier)를 저장한다. 보안 영역(112)은 오직 한 번만 프로그램 가능하고, 적합한 기능(legal functions)에 의해서만 독출 가능하다. 제한 영역(113)은 적합한 기능에 의해서 독출/기입 가능하며, DRM 기능을 위한 데이터를 저장한다. 사용자 데이터 영역(114)은 일반적인 사용자 파일들 예컨대, 음악, 사진, 동영상 파일들을 저장한다. 제어부(120)는 외부로부터 입력되는 제어 신호 또는 명령에 응답해서 저장 영역(110)에 대한 액세스를 제어한다. 제어부(120)는 외부로부터 입력되는 명령이 노말 명령(normal command)일 때 사용자 데이터 영역(114)을 액세스하고, 외부로부터 입력되는 명령이 보안 명령(secure command)일 때 제한 영역(113)을 액세스한다.
도 2는 본 발명의 실시예에 따른 보안MMC를 포함하는 메모리 카드 시스템에서 호스트와 보안MMC 간의 인터페이스 형식을 개념적으로 보여주고 있다.
도 2를 참조하면, 호스트(200)의 어플리케이션 계층(201)과 보안MMC(100)의 어플리케이션 계층(101)은 APDU(application data protocol unit) 포맷에 따라서 명령 또는 제어 신호들과 데이터를 송수신한다. APDU 포맷은 ISO(International Organization for Standardization)-8716을 따른다. 호스트(200)의 인터페이스 계층(203)과 보안MMC(100)의 인터페이스 계층(103)은 MMC 토큰(또는 MMC 블록) 단위로 데이터를 송수신한다.
호스트(200)의 어플리케이션 계층(201)과 보안MMC(100)의 어플리케이션 계층(101) 사이에 주고받는 명령이 수정되거나 새로운 명령이 필요한 경우, 호스트(200)의 인터페이스 계층(203)과 보안MMC(100)의 인터페이스 계층(103)이 수정된 명령 및 새로운 명령을 지원할 수 있어야 한다. 예컨대, 호스트(200)의 인터페이스 계층(203)이 보안MMC(100)의 제한 영역(113)을 액세스하기 위한 보안 명령(secure command)을 지원하지 않는 경우, 호스트(200)는 보안MMC(100)의 제한 영역 (113)을 액세스할 수 없다.
도 3은 본 발명의 바람직한 실시예에 따른 보안MMC 및 보안MMC를 포함하는 메모리 카드 시스템의 구성을 보여주는 블록도이다.
도 3을 참조하면, 메모리 카드 시스템은 호스트(200)와 보안MMC(100)를 포함한다. 호스트(200)는 퍼스널 컴퓨터, 노트북, 휴대 정보 단말기(PDA), 디지털 카메라, 스마트 폰, 디지털 레코더, MP3 등과 같은 전자 기기들 중 어느 하나이다. 호스트(200)는 컨트롤러(210), 보안 명령 처리기(220) 그리고 인터페이스 유닛(230)을 포함한다.
컨트롤러(210)는 윈도우 미디어 플레이어(Windows Media Player) 등과 같은 어플리케이션 프로그램을 실행하는 프로세서를 포함한다. 컨트롤러(210)는 어플리케이션 프로그램 내 일련의 명령들을 수행하던 중 보안MMC(100)의 사용자 데이터 영역(114)에 대한 액세스가 요구될 때 노말 명령을 발생하고, 제한 영역(113)에 대한 액세스가 요구될 때 보안 명령을 발생한다.
보안 명령 처리기(220)는 컨트롤러(210)로부터 출력되는 명령이 보안 명령이면 보안 명령을 노말 명령 형식(format)으로 변환하되, 변환된 노말 명령은 보안 명령 정보를 포함한다.
인터페이스 유닛(230)은 컨트롤러(210) 그리고 보안 명령 처리기(220)로부터 입력되는 명령 및 데이터를 호스트(200)와 보안MMC(100)를 연결하는 인터페이스 라인을 통해 전송하기에 적합한 인터페이스 포맷으로 변환한다. 인터페이스 유닛(230)은 OS(operating system) 기반 디바이스 드라이버를 포함하며, 예컨대, 디바 이스 드라이버에는 USB(universal serial bus) 드라이버, IEEE1394 드라이버 등이 있다.
도면에 구체적으로 도시하지는 않았으나, 호스트(200)와 보안MMC(100)를 연결하는 인터페이스 라인은 명령 라인(CMD), 데이터 라인(DAT), 클럭 라인(CLK) 그리고 전원 라인들(VDD, VSS)을 포함한다. 명령 라인(CMD) 및 데이터 라인(DAT)은 양방향 통신 라인들이고, 클럭 라인(CLK)은 호스트(200)로부터 보안MMC(100)로 제공하는 클럭을 전송하기 위한 라인 그리고 전원 라인들(VDD, VSS)은 호스트(200)로부터 보안MMC(100)로 제공하는 전원들 전송하기 위한 라인들이다.
보안MMC(100)는 도 1에서 언급한 바와 같이, 메모리(110)와 제어부(120)를 포함한다. 제어부(120)는 DRM 중재기(121) 및 메모리 컨트롤러(122)를 포함한다. 메모리 컨트롤러(122)는 호스트(200) 내 인터페이스 유닛(230)과 연결된다. 메모리 컨트롤러(122)는 호스트(200)로부터의 메모리(110)에 대한 액세스 요구 명령에 응답해서 메모리(110)에 대한 액세스를 제어한다. 본 발명의 실시예에 따른 메모리 컨트롤러(122)는 호스트(200)로부터 입력된 노말 명령에 보안 명령 정보가 포함되었는 지의 여부를 판별하고, 노말 명령에 보안 명령 정보가 포함된 경우 노말 명령을 보안 명령으로 변환해서 DRM 중재기(121)로 제공한다. DRM 중재기(121)는 메모리(110) 내 제한 영역(113)에 대한 액세스를 중재한다.
상술한 바와 같은 구성을 갖는 메모리 카드 시스템에서, 호스트(200)가 보안MMC(100)의 제한 영역(113)을 액세스하고자 할 때, 보안 명령 처리기(220)에 의해서 보안 명령이 노말 명령으로 변환되므로, 인터페이스 유닛(230)이 보안 명령을 지원하지 않더라도 호스트(200)는 보안MMC(100)의 제한 영역(113)을 액세스할 수 있다.
또한, 호스트(200)가 보안MMC(100)의 사용자 데이터 영역(114)을 액세스하고자 할 때, 인터페이스 유닛(230)은 컨트롤러(210)로부터 직접 명령 및 데이터를 보안MMC(110)로 출력함으로써 보안MMC(100)의 사용자 데이터 영역(113)을 액세스할 수 있다.
만일 인터페이스 유닛(230)이 보안MMC(100)의 제한 영역(113)을 액세스하기 위한 보안 명령을 지원하는 경우, 호스트(200)는 보안 명령 처리기(220)를 구비하지 않아도 된다. 보안 명령을 지원하는 인터페이스 유닛(230)을 포함하는 호스트(200) 내 보안 명령 처리기(220)가 구비되는 경우, 인터페이스 유닛(230)은 컨트롤러(210)로부터 출력되는 보안 명령을 직접 입력받거나 보안 명령 처리기(220)를 통해 변환된 노말 명령을 입력받아서 보안MMC(100)의 제한 영역(113)을 액세스한다.
계속해서 도 3에 도시된 호스트(200)가 보안MMC(100)를 액세스하는 방법이 설명된다.
도 4는 도 3에 도시된 메모리 카드 시스템의 동작을 보여주는 플로우차트이다. 단계 1000에서 호스트(200) 내 컨트롤러(210)는 보안MMC(100)에 대한 접근 명령을 발생한다. 보안 명령 처리기(220)는 컨트롤러(210)에서 발생한 접근 명령이 보안MMC(100)의 제한 영역(113)을 액세스하기 위한 보안 명령인 지의 여부를 판별한다. 보안 명령 처리기(220)는 컨트롤러(210)에서 발생한 접근 명령이 보안 명령이면 단계 1020으로 진행하여 보안 명령을 노말 명령으로 변환한다. 컨트롤러 (210)에서 발생한 접근 명령이 보안MMC(100)의 사용자 데이터 영역(114)을 액세스하기 위한 노말 명령인 경우, 노말 명령은 인터페이스 유닛(230)으로 제공된다. 단계 1030에서 호스트(200) 내 인터페이스 유닛(230)은 컨트롤러(210)에 의해서 발생된 접근 명령을 보안MMC(100)로 전송한다.
단계 1040에서 보안MMC(100) 내 메모리 컨트롤러(122)는 호스트(200)로부터 전송된 명령을 수신한다. 단계 1050에서 메모리 컨트롤러(122)는 수신된 명령이 노말 명령인 지의 여부를 판별하고, 수신된 명령이 노말 명령일 때 단계 1060으로 진행하고, 수신된 명령이 보안 명령일 때 단계 1080으로 진행한다. 단계 1060에서 메모리 컨트롤러(122)는 수신된 노말 명령에 보안 명령 정보가 포함되어 있는지 확인한다. 수신된 노말 명령에 보안 명령 정보가 포함된 경우 제어는 단계 1070으로 진행한다.
단계 1070에서, 메모리 컨트롤러(122)는 수신된 노말 명령을 보안 명령으로 변환한 후 변환된 보안 명령을 DRM 중재기(121)로 전달한다. DRM 중재기(121)는 보안 명령에 응답해서 메모리(110) 내 제한 영역(113)에 대한 액세스를 수행한다.
앞선 단계 1060에서 메모리 컨트롤러(122)는 수신된 노말 명령에 보안 명령 정보를 포함하고 있지 않은 것으로 판별되면, 단계 1090에서 수신된 노말 명령을 수행한다.
상술한 바와 같이, 호스트(200)의 보안 명령 처리기(220)가 보안 명령을 보안 명령 정보를 포함하는 노말 명령으로 변환해서 출력하면, 보안MMC(100)의 메모리 컨트롤러(122)는 노말 명령에 보안 명령 정보가 포함되었는 지의 여부에 따라서 노말 명령을 보안 명령으로 변환한다. 그러므로, USB 드라이버, IEE1394 등의 통신 인터페이스를 포함하는 인터페이스 유닛(230)이 보안MMC(100) 내 제한 영역(113)에 대한 액세스를 요구하는 명령을 지원하지 않더라도 호스트(200)가 보안MMC(100) 내 제한 영역(113)에 대한 액세스를 수행할 수 있다.
다음은 호스트(200)가 보안MMC(100)를 액세스하기 위한 명령들을 발생했을 때 호스트(200)와 보안MMC(100) 사이의 송수신 신호들을 구체적인 예로써 설명한다.
도 5는 호스트(200)로부터 보안MMC(100)로 명령 라인(CMD)을 통해 전송되는 명령 프레임(command frame)의 형식을 보여주고 있다. 도 5를 참조하면, 명령 라인(CMD)을 통해 호스트(200)로부터 보안MMC(100)로 제공되는 명령은 스타트 비트(start bit,S), 전송 비트(transmission bit, T), 명령 코드(CMD_CODE), 아규먼트(ARGUMENT), CRC 코드(CRC), 그리고 엔드 비트(end bit, E)를 포함한다. 명령 코드(CMD_CODE)는 명령의 종류를 나타내고, 아규먼트(ARGUMENT)는 명령 코드에 종속된다. 예컨대, 호스트(200)로부터 보안MMC(100)로 전달하는 명령이 노말 독출 명령일 때 아규먼트는 어드레스이고, 호스트(200)로부터 보안MMC(100)로 전달하는 명령이 노말 기입 명령일 때 아규먼트는 보안 명령 파라미터(secure command parameter)를 포함한다.
도 6은 보안 명령 처리기(220)에 의해서 보안 명령이 노말 명령으로 변환된 일 예를 보여주고 있다. 변환된 노말 기입 명령의 명령 코드(CMD_CODE)는 노말 기입 명령의 코드를 포함하며, 그리고 아규먼트(ARGUMENT)는 사용자 데이터 영역 (114)의 밖(out of range)을 지정하는 어드레스(ADDR[31:0])를 포함한다. 보안 명령에 포함되는 아규먼트(ARGUMENT) 즉, 보안 명령 파라미터는 데이터 라인(DAT)을 통해 보안MMC(100)로 전송된다. 보안 명령에 포함되는 아규먼트(ARGUMENT)를 보안MMC(100)로 전송하기 위해서 변환된 노말 명령은 데이터를 수반하는 기입 명령(WRITE_BLOCK) 또는 복수 블록 기입 명령(WRITE_MULTIPLE_BLCOK)이어야 한다.
보안MMC(100)는 수신된 명령에 포함된 명령 코드(CMD_CODE)가 노말 명령 코드이지만 아규먼트(ARGUMENT)가 사용자 데이터 영역(114) 밖을 지정하는 어드레스이면 수신 명령을 보안 명령으로 판별할 수 있다.
도 7은 보안 명령 처리기(220)에 의해서 보안 명령이 노말 명령으로 변환된 다른 예를 보여주고 있다. 변환된 노말 명령의 명령 코드(CMD_CODE)는 노말 기입 명령 코드이고, 그리고 아규먼트(ARGUMENT)는 특정 영역을 지정하는 어드레스(ADDR[31:0])를 포함한다. 이 실시예에서, 어드레스(ADDR[31:0])는 메모리(110)의 0번째 섹터를 지정하는 값(0x00)을 가지며, 보안 명령에 포함되는 명령 아규먼트는 데이터 라인(DAT)을 통해 보안MMC(100)로 전송된다.
메모리(110)의 0번째 섹터인 MBR(master boot recored)에 기입되는 데이터는 소정 패턴을 갖는다. 예컨대, MBR에 저장되는 데이터의 마지막 2바이트는 MBR을 나타내는 0xAA55이다.
이 실시예에서, 데이터 라인(DAT)을 통해 보안MMC(100)로 전송되는 데이터는 보안 명령의 명령 아규먼트를 포함하며, 데이터의 최하위 2바이트는 MBR을 나타내는 0xAA55가 아닌 다른 패턴(예를 들면,0x0033)을 포함한다.
보안MMC(100)는 수신된 명령에 포함된 명령 코드(CMD_CODE)가 0번째 섹터에 대한 기입을 요구하는 노말 기입 명령이나 데이터 라인(DAT)을 통해 입력되는 데이터에 MBR을 나타내는 패턴이 포함되어 있지 않으면 수신 명령을 보안 명령으로 판별할 수 있다.
상술한 바와 같이, 보안 명령 처리기(220)에 의해서 보안 명령이 노말 명령으로 변환될 때 변환된 노말 명령의 어드레스가 사용자 데이터 영역(114)의 밖을 지정하거나, 변환된 노말 명령의 어드레스가 사용자 데이터 영역(114)의 0번째 섹터를 지정하되 데이터 패턴이 규정된 패턴과 다른 값을 갖는 것과 같이 변화된 노말 명령은 보안 명령 정보를 포함한다. 보안MMC(100)는 노말 명령에 포함된 보안 명령 정보에 근거해서 노말 명령을 보안 명령으로 변환할 수 있다.
도 8은 호스트(200) 내 컨트롤러(210)에서 보안 독출 명령(READ_SEC_CMD)이 발생되었을 때 호스트(200)와 보안MMC(100) 사이에 송수신되는 신호들의 흐름을 보여주는 도면이다. 보안 독출 명령(READ_SEC_CMD)에 대한 처리는 제 1 페이즈와 제 2 페이즈를 포함한다.
호스트(200)의 컨트롤러(210)는 보안MMC(100) 내 제한 영역(113)에 저장된 데이터를 독출하고자 할 때 보안 독출 명령(REC_SEC_CMD)을 발생한다. 보안 명령 처리기(220)는 컨트롤러(210)로부터의 보안 독출 명령(REC_SEC_CMD)을 노말 기입 명령(WRITE_BLOCK)으로 변환한다. 인터페이스 유닛(230)은 보안 명령 처리기(220)로부터 출력되는 노말 기입 명령(WRITE_BLOCK)을 보안MMC(100) 내 메모리 컨트롤러(1220)로 전송한다.
기입 명령(WRITE_BLOCK)을 수신한 메모리 컨트롤러(122)는 응답 신호(R1)를 호스트(200)로 전송한다. 응답 신호(R1)를 수신한 보안 명령 처리기(220)는 보안 독출 명령(READ_SEC_COM)에 포함된 명령 아규먼트를 데이터(DATA_BLOCK)로서 보안MMC(100)로 전송한다. 메모리 컨트롤러(122)는 수신된 기입 명령(WRITE_BLOCK)과 데이터(DATA_BLOCK)를 보안 독출 명령(READ_SEC_CMD)로 변환해서 DRM 중재기(121)로 전달하고, 제어 신호(CRAD_DONE)를 호스트(200)로 전송한다. 이로써 보안 독출 명령(READ_SEC_CMD) 처리의 제 1 페이즈(phase)가 완료된다.
제어 신호(CRAD_DONE)를 수신한 호스트(200) 내 보안 명령 처리기(220)는 복수 블록 독출 명령(READ_MULTIPLE_BLOCK)을 보안MMC(100)로 출력한다. 보안MMC(100) 내 메모리 컨트롤러(122)는 블록 독출 명령(READ_MULTIPLE_BLOCK)에 대한 응답 신호(R1)를 호스트(200)로 전송한 후, DRM 중재기(121)로부터 수신된 독출 데이터(DATA_BLOCK)를 데이터 라인(DAT)을 통해 호스트(200)로 제공한다.
호스트(200) 내 보안 명령 처리기(220)는 보안MMC(100)로부터 입력된 데이터(DATA_BLOCK)를 보안 독출 명령(READ_SEC_CMD)에 대한 응답(response)으로서 컨트롤러(210)로 제공한다. 이로써 보안 독출 명령(READ_SEC_CMD) 처리의 제 2 페이즈(phase)가 완료된다.
도 9는 호스트(200) 내 컨트롤러(210)에서 보안 기입 명령(WRITE_SEC_CMD)이 발생되었을 때 호스트(200)와 보안MMC(100) 사이에 송수신되는 신호들의 흐름을 보여주는 도면이다. 보안 기입 명령(WRITE_SEC_CMD)에 대한 처리 또한 제 1 페이즈와 제 2 페이즈를 포함한다.
호스트(200) 내 컨트롤러(210)는 보안MMC(100) 내 제한 영역(113)에 데이터를 기입하고자 하는 경우 보안 기입 명령(WRITE_SEC_CMD)을 발생한다. 보안 명령 처리기(220)는 보안 기입 명령(WRITE_SEC_CMD)을 노말 명령인 기입 명령(WRITE_BLOCK)으로 변환해서 인터페이스 유닛(230)을 통해 보안MMC(100)로 전송한다. 변환된 노말 명령의 포맷은 도 6 및 도 7에 도시된 포맷들 중 어느 하나이다.
기입 명령(WRITE_BLOCK)을 수신한 보안MMC(100) 내 메모리 컨트롤러(122)는 응답 신호(R1)를 호스트(200)로 전송한다. 응답 신호(R1)를 수신한 보안 명령 처리기(220)는 보안 기입 명령(WRITE_SEC_COM)에 포함된 명령 아규먼트를 데이터(DATA_BLOCK)로서 보안MMC(100)로 전송한다. 보안MMC(100) 내 메모리 컨트롤러(122)는 제어 신호(CRAD_DONE)를 호스트(200)로 전송한다. 이로써 보안 기입 명령(WRITE_SEC_CMD)의 제 1 페이즈가 완료된다.
제어 신호(CRAD_DONE)를 수신한 호스트(200) 내 보안 명령 처리기(220)는 복수 블록 기입 명령(WRITE_MULTIPLE_BLOCK)을 보안MMC(100)로 출력한다. 보안MMC(100) 내 메모리 컨트롤러(122)는 블록 기입 명령(WRITE_MULTIPLE_BLOCK)에 대한 응답 신호(R1)를 호스트(200)로 전송한다. 호스트(200) 내 보안 명령 처리기(220)는 데이터(DATA_BLOCK)을 다시 한 번 보안MMC(100)로 전송한다.
보안MMC(100) 내 메모리 컨트롤러(122)는 복수 블록 기입 명령(WRITE_MULTIPLE_BLOCK)과 데이터(DATA_BLOCK)에 응답해서 보안 기입 명령(WRITE_SEC_CMD) 및 데이터(DATA_BLOCK)를 DRM 중재기(121)로 전송한 후 제어 신호(CARD_DONE)를 호스트(200)로 전송한다.
호스트(200) 내 보안 명령 처리기(220)는 보안 기입 명령(WRITE_SEC_CMD)에 대한 응답 신호를 컨트롤러(210)로 제공한다. 이로써 보안 기입 명령(WRITE_SEC_CMD)의 제 2 페이즈가 완료된다.
사용자 데이터 영역(114)을 액세스하기 위한 독출 명령(READ_BLOCK), 기입 명령(WRITE_BLOCK), 복수 블록 독출 명령(READ_MULTIPLE_BLOCK) 및 복수 블록 기입 명령(WRITE_MULTIPLE_BLOCK) 등의 노말 명령 그리고 제한 영역(113)을 액세스하기 위한 보안 독출 명령(READ_SEC_CMD) 및 보안 기입 명령(WRITE_SEC_CMD) 등의 보안 명령(secure command)을 포함한다. 보안 명령에는 보안MMC(100)의 특성(properties)과 상태 레지스터(status register)를 읽기 위한 정보 독출 명령(SEND_PSI) 등이 더 포함될 수 있다.
일반적으로 인터페이스 유닛(230)은 특정 종류의 디바이스(예를 들면, 플래쉬 메모리, RAM, SRAM)에 적합하도록 설계된다. 그러므로 다른 종류의 디바이스 또는 새로운 기능을 지원하기 위해서는 인터페이스 유닛(230)의 수정이 불가피하다. 즉, 제한 영역(113)을 포함하지 않는 MMC를 지원하는 인터페이스 유닛은 보안MMC(100)의 제한 영역(113)에 대한 액세스를 요구하는 보안 명령을 지원할 수 없다.
본 발명의 실시예에 따른 호스트(200) 내 보안 명령 처리기(220)는 컨트롤러(210)에서 생성되는 보안 명령을 노말 명령으로 변환해서 인터페이스 유닛(230)으로 제공한다. 결과적으로 인터페이스 유닛(230)이 보안 명령을 지원하지 않더라도 컨트롤러(210) 및 보안 명령 처리기(220)로부터 노말 명령들만을 입력받으므로 동 작에 아무런 문제가 발생하지 않는다.
예시적인 바람직한 실시예들을 이용하여 본 발명을 설명하였지만, 본 발명의 범위는 개시된 실시예들에 한정되지 않는다는 것이 잘 이해될 것이다. 따라서, 청구범위는 그러한 변형 예들 및 그 유사한 구성들 모두를 포함하는 것으로 가능한 폭넓게 해석되어야 한다.
이와 같은 본 발명에 의하면 호스트 내 인터페이스 유닛이 보안MMC 내 제한 영역에 대한 액세스를 요구하는 명령을 지원하지 않더라도 호스트가 보안MMC 내 제한 영역에 대한 액세스를 수행할 수 있다.

Claims (27)

  1. 제 1 명령에 의해 액세스되는 제 1 영역 및 제 2 명령에 의해 액세스되는 제 2 영역을 포함하는 메모리; 그리고
    외부로부터 입력된 명령 및 아규먼트에 응답해서 상기 메모리를 액세스하는 컨트롤러를 포함하되,
    상기 컨트롤러는,
    상기 입력 명령이 상기 제 1 영역을 액세스하기 위한 상기 제 1 명령이고, 상기 아규먼트가 소정 값을 가질 때 상기 입력 명령을 상기 제 2 명령으로 변환하는 보안 멀티미디어 카드.
  2. 제 1 항에 있어서,
    상기 컨트롤러는,
    상기 입력 명령이 상기 제 1 영역을 액세스하기 위한 상기 제 1 명령이고, 상기 아규먼트가 상기 제 1 영역의 밖을 지정하는 어드레스일 때 상기 입력 명령을 상기 제 2 명령으로 변환하는 보안 멀티미디어 카드.
  3. 삭제
  4. 제 2 항에 있어서,
    상기 아규먼트는 상기 제 1 영역 밖을 지정하는 어드레스 및 보안 명령 파라미터를 포함하는 보안 멀티미디어 카드.
  5. 제 4 항에 있어서,
    상기 컨트롤러는,
    상기 입력 명령을 상기 제 2 명령으로 변환한 후, 외부로부터 입력되는 데이터를 상기 보안 명령 파라미터로 간주하는 보안 멀티미디어 카드.
  6. 제 1 항에 있어서,
    상기 제 1 영역은 사용자 데이터를 저장하기 위한 사용자 데이터 영역이고, 상기 제 2 영역은 접근 제한 데이터를 저장하기 위한 제한 영역인 보안 멀티미디어 카드.
  7. 제 6 항에 있어서,
    상기 제 2 영역은 DRM(digital rights management) 기능을 위한 데이터를 저장하는 보안 멀티미디어 카드.
  8. 노말 명령에 의해 액세스되는 사용자 데이터 영역 및 보안 명령에 의해 액세 스되는 제한 영역을 포함하는 메모리; 그리고
    외부로부터 입력되는 명령 및 아규먼트에 응답해서 상기 메모리를 액세스하는 컨트롤러를 포함하되,
    상기 컨트롤러는,
    상기 입력 명령이 노말 명령 코드이고, 상기 아규먼트가 소정 값을 가지며 그리고 외부로부터 입력되는 데이터가 소정 패턴을 가질 때 상기 입력 명령을 상기 보안 명령으로 변환하는 보안 멀티미디어 카드.
  9. 제 8 항에 있어서,
    상기 컨트롤러는,
    상기 입력 명령이 상기 노말 명령이고, 상기 아규먼트가 상기 사용자 데이터 영역 내 0번째 섹터를 지정하는 어드레스이고, 그리고 상기 데이터에 포함된 MBR(master boot record) 표식이 규정된 패턴과 다를 때 상기 입력 명령을 상기 보안 명령으로 변환하는 보안 멀티미디어 카드.
  10. 제 8 항에 있어서,
    상기 컨트롤러는,
    외부로부터 상기 노말 명령과 함께 입력되는 상기 아규먼트는 상기 사용자 데이터 영역 내를 지정하는 어드레스를 포함하는 보안 멀티미디어 카드.
  11. 제 8 항에 있어서,
    상기 입력 명령을 상기 보안 명령으로 변환한 후, 외부로부터 입력되는 데이터를 상기 보안 명령 파라미터로 간주하는 보안 멀티미디어 카드.
  12. 제 11 항에 있어서,
    상기 제한 영역은 DRM(digital rights management) 기능을 위한 데이터를 저장하는 보안 멀티미디어 카드.
  13. 호스트; 그리고
    상기 호스트와 통신하며, 사용자 데이터를 저장하고, 제 1 명령에 의해 액세스되는 제 1 영역 그리고 접근 제한 데이터를 저장하고, 제 2 명령에 의해 액세스되는 제 2 영역을 포함하는 보안 멀티미디어 카드를 포함하되;
    상기 호스트는 상기 보안 멀티미디어 카드의 제 2 영역에 대한 액세스가 요구될 때 상기 제 1 명령 및 소정 값의 아규먼트를 출력하며, 상기 보안 멀티미디어 카드는 상기 제 1 명령과 함께 입력되는 상기 아규먼트가 상기 소정 값을 가질 때 제 1 명령을 상기 제 2 명령으로 인식하는 메모리 카드 시스템.
  14. 제 13 항에 있어서,
    상기 보안 멀티미디어 카드는,
    상기 제 1 및 제 2 영역들을 포함하는 메모리; 그리고
    상기 호스트로부터의 명령에 응답해서 상기 메모리를 액세스하는 컨트롤러를 포함하는 메모리 카드 시스템.
  15. 제 14 항에 있어서,
    상기 컨트롤러는,
    상기 제 1 명령과 함께 입력되는 상기 아규먼트가 상기 제 1 영역의 밖을 지정하는 어드레스일 때 상기 제 1 명령을 상기 제 2 명령으로 변환하는 메모리 카드 시스템.
  16. 제 15 항에 있어서,
    상기 컨트롤러는,
    상기 제 1 명령을 상기 제 2 명령으로 변환한 후, 상기 호스트로부터 입력되는 데이터 신호를 보안 명령 파라미터로 변환하는 메모리 카드 시스템.
  17. 제 13 항에 있어서,
    상기 제 1 영역은 사용자 데이터 영역이고, 상기 제 2 영역은 제한 영역인 메모리 카드 시스템.
  18. 제 17 항에 있어서,
    상기 제한 영역은 DRM(digital rights management) 기능을 위한 데이터를 저 장하는 메모리 카드 시스템.
  19. 호스트; 그리고
    상기 호스트와 통신하며, 사용자 데이터를 저장하고, 노말 명령에 의해 액세스되는 사용자 데이터 영역 그리고 접근 제한 데이터를 저장하고, 보안 명령에 의해 액세스되는 제한 영역을 포함하는 보안 멀티미디어 카드를 포함하되;
    상기 호스트는 상기 보안 멀티미디어 카드의 상기 제한 영역에 대한 액세스가 요구될 때 상기 노말 명령, 소정 값의 아규먼트 및 소정 값의 데이터를 출력하며, 상기 보안 멀티미디어 카드는 상기 노말 명령과 함께 입력되는 상기 아규먼트및 상기 데이터가 각각 소정 값을 가질 때 상기 노말 명령을 상기 제한 영역을 액세스하기 위한 보안 명령으로 인식하는 메모리 카드 시스템.
  20. 제 19 항에 있어서,
    상기 보안 멀티미디어 카드는,
    상기 사용자 데이터 영역 및 상기 제한 영역을 포함하는 메모리; 그리고
    상기 호스트로부터의 명령에 응답해서 상기 메모리를 액세스하는 컨트롤러를 포함하는 메모리 카드 시스템.
  21. 제 20 항에 있어서,
    상기 컨트롤러는,
    상기 노말 명령과 함께 입력되는 상기 아규먼트가 상기 사용자 데이터 영역 내 소정 영역을 지정하는 어드레스이고, 상기 데이터가 소정 패턴을 가질 때 상기 노말 명령을 상기 보안 명령으로 변환하는 메모리 카드 시스템.
  22. 제 20 항에 있어서,
    상기 컨트롤러는,
    상기 노말 명령과 함께 입력되는 상기 아규먼트가 상기 사용자 데이터 영역 내 0번째 섹터를 지정하고, 데이터 신호에 포함된 MBR(master boot record) 표식이 규정된 패턴과 다를 때 상기 노말 명령을 상기 보안 명령으로 변환하는 메모리 카드 시스템.
  23. 사용자 데이터 영역과 제한 데이터 영역을 갖는 보안 멀티미디어 카드를 포함한 메모리 카드 시스템의 동작 방법에 있어서:
    상기 제한 데이터 영역의 액세스 요청시 상기 사용자 데이터 영역을 액세스하기 위한 제 1 명령을 발생하는 단계와;
    상기 제 1 명령은 상기 제한 데이터 영역의 액세스 정보를 포함하며;
    상기 제 1 명령이 상기 제한 데이터 영역의 액세스 정보를 포함하는 지의 여부를 판별하는 단계와;
    상기 제 1 명령이 상기 제한 데이터 영역의 액세스 정보를 포함하는 경우, 상기 제 1 명령을 상기 제한 데이터 영역을 액세스하기 위한 제 2 명령으로 변환하 는 단계; 그리고
    상기 변환된 제 2 명령에 따라 상기 제한 데이터 영역을 액세스하는 단계를 포함하는 것을 특징으로 하는 메모리 카드 시스템의 동작 방법.
  24. 제 23 항에 있어서,
    상기 사용자 데이터 영역의 액세스 요청시 상기 제 1 명령을 발생하는 단계; 그리고
    상기 제 1 명령이 상기 제한 데이터 영역의 액세스 정보를 포함하지 않는 경우, 상기 제 1 명령에 따라 상기 사용자 데이터 영역을 액세스하는 단계를 더 포함하는 것을 특징으로 하는 메모리 카드 시스템의 동작 방법.
  25. 제 24 항에 있어서,
    상기 제 1 명령은 명령 코드 및 아규먼트를 포함하는 것을 특징으로 하는 메모리 카드 시스템의 동작 방법.
  26. 제 25 항에 있어서,
    상기 제한 데이터 영역의 액세스 정보는,
    상기 아규먼트가 상기 사용자 데이터 영역의 밖을 지정하는 어드레스인 것을 특징으로 하는 메모리 카드 시스템의 동작 방법.
  27. 제 25 항에 있어서,
    상기 제한 데이터 영역의 액세스 정보는,
    상기 어드레스가 상기 사용자 데이터 영역 내 MBR(Master Boot Record)를 지정하도록 설정되고, 상기 제 1 명령과 함께 전송되는 데이터가 MBR 표식과 다른 값을 갖도록 설정되는 것을 특징으로 하는 메모리 카드 시스템의 동작 방법.
KR1020060012190A 2006-02-08 2006-02-08 보안 멀티미디어 카드 및 그것을 포함하는 메모리 카드시스템 KR100745603B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020060012190A KR100745603B1 (ko) 2006-02-08 2006-02-08 보안 멀티미디어 카드 및 그것을 포함하는 메모리 카드시스템
JP2007014036A JP2007213572A (ja) 2006-02-08 2007-01-24 保安マルチメディアカード及びそれを含むメモリカードシステム
US11/668,419 US20070192634A1 (en) 2006-02-08 2007-01-29 Secure multimedia card and memory card system
EP07250424A EP1818848A1 (en) 2006-02-08 2007-02-01 Secure multimedia card and memory card system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060012190A KR100745603B1 (ko) 2006-02-08 2006-02-08 보안 멀티미디어 카드 및 그것을 포함하는 메모리 카드시스템

Publications (1)

Publication Number Publication Date
KR100745603B1 true KR100745603B1 (ko) 2007-08-02

Family

ID=38098578

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060012190A KR100745603B1 (ko) 2006-02-08 2006-02-08 보안 멀티미디어 카드 및 그것을 포함하는 메모리 카드시스템

Country Status (4)

Country Link
US (1) US20070192634A1 (ko)
EP (1) EP1818848A1 (ko)
JP (1) JP2007213572A (ko)
KR (1) KR100745603B1 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9037824B2 (en) 2009-03-26 2015-05-19 Micron Technology, Inc. Password accessible microelectronic memory
US8281154B2 (en) * 2009-07-23 2012-10-02 International Business Machines Corporation Encrypting data in volatile memory
US9595300B2 (en) * 2009-10-21 2017-03-14 Media Ip, Llc Contextual chapter navigation
US8977783B2 (en) * 2009-10-21 2015-03-10 Media Ip, Llc High-speed secure content transfer to SD card from kiosk
US8898803B1 (en) 2010-01-11 2014-11-25 Media Ip, Llc Content and identity delivery system for portable playback of content and streaming service integration
US8745749B2 (en) 2010-11-15 2014-06-03 Media Ip, Llc Virtual secure digital card
US8775827B2 (en) 2011-03-28 2014-07-08 Media Ip, Llc Read and write optimization for protected area of memory
US8949879B2 (en) 2011-04-22 2015-02-03 Media Ip, Llc Access controls for known content
JP5677219B2 (ja) * 2011-07-08 2015-02-25 株式会社東芝 記憶装置、記憶方法及び記憶装置を収納する機器
CN105321069A (zh) * 2014-07-16 2016-02-10 中兴通讯股份有限公司 一种实现远程支付的方法及装置
WO2016033539A1 (en) * 2014-08-29 2016-03-03 Memory Technologies Llc Control for authenticated accesses to a memory device

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000112824A (ja) 1998-10-05 2000-04-21 Toshiba Corp メモリシステム
JP2001014441A (ja) 1999-04-27 2001-01-19 Matsushita Electric Ind Co Ltd 半導体メモリカード及び読み出し装置
EP1085395A2 (en) 1999-09-13 2001-03-21 Phone.Com Inc. Access control system for files on a memory card
JP2002229861A (ja) 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
KR20050088121A (ko) * 2002-12-16 2005-09-01 마쯔시다덴기산교 가부시키가이샤 메모리 장치 및 이를 이용하는 전자 기기
KR20050115151A (ko) * 2004-06-03 2005-12-07 삼성전자주식회사 보안 데이터를 저장할 수 있는 메모리 카드 및 메모리카드의 동작 방법

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5754762A (en) * 1997-01-13 1998-05-19 Kuo; Chih-Cheng Secure multiple application IC card using interrupt instruction issued by operating system or application program to control operation flag that determines the operational mode of bi-modal CPU
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
US6804730B1 (en) * 1999-11-17 2004-10-12 Tokyo Electron Device Limited Access control device, access control method, recording medium, and computer data signal for controlling allowance of access to storage area using certification data
FR2816731B1 (fr) * 2000-11-14 2003-01-03 Gemplus Card Int Procede de chargement et de personnalisation des informations et programmes charges dans une carte a puce
DE10113828A1 (de) * 2001-03-21 2002-09-26 Infineon Technologies Ag Prozessor zum sicheren Verarbeiten von Daten unter Verwendung einer Datensicherheitsmarke und/oder von Befehlen unter Verwendung einer Befehlssicherheitsmarke
JP3641230B2 (ja) * 2001-10-22 2005-04-20 株式会社東芝 メモリカードを制御するための装置および方法
JP4308551B2 (ja) * 2003-03-06 2009-08-05 株式会社ルネサステクノロジ メモリカードおよびホスト装置
JP2005011151A (ja) * 2003-06-20 2005-01-13 Renesas Technology Corp メモリカード
US7334077B2 (en) * 2003-10-17 2008-02-19 Renesas Technology America, Inc. Method and apparatus for smart memory pass-through communication
TWI226643B (en) * 2003-10-31 2005-01-11 C One Technology Corp Simulated SmartMedia/xD-Picture memory card using any nonvolatile memory
JP2005182525A (ja) * 2003-12-19 2005-07-07 Fujitsu Ltd 記憶装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000112824A (ja) 1998-10-05 2000-04-21 Toshiba Corp メモリシステム
JP2001014441A (ja) 1999-04-27 2001-01-19 Matsushita Electric Ind Co Ltd 半導体メモリカード及び読み出し装置
EP1085395A2 (en) 1999-09-13 2001-03-21 Phone.Com Inc. Access control system for files on a memory card
JP2002229861A (ja) 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
KR20050088121A (ko) * 2002-12-16 2005-09-01 마쯔시다덴기산교 가부시키가이샤 메모리 장치 및 이를 이용하는 전자 기기
KR20050115151A (ko) * 2004-06-03 2005-12-07 삼성전자주식회사 보안 데이터를 저장할 수 있는 메모리 카드 및 메모리카드의 동작 방법

Also Published As

Publication number Publication date
US20070192634A1 (en) 2007-08-16
JP2007213572A (ja) 2007-08-23
EP1818848A1 (en) 2007-08-15

Similar Documents

Publication Publication Date Title
KR100745603B1 (ko) 보안 멀티미디어 카드 및 그것을 포함하는 메모리 카드시스템
JP3641230B2 (ja) メモリカードを制御するための装置および方法
US8108591B2 (en) Semiconductor device with a first interface to connect to a memory card having a lock and unlock state and a second interface to connect to a host device and memory card intialization method
US7730236B2 (en) Cellular phone and portable storage device using the same
KR100725271B1 (ko) 복수개의 dma 채널을 갖는 usb-sd 저장 장치 및 그저장 방법
US9536061B2 (en) Semiconductor device with copyright protection function
US20080005590A1 (en) Memory system
JP3641239B2 (ja) メモリカードを制御するための装置および方法
JP2010511956A (ja) スマートカードに基づく複製防止機能を有するデータ保存装置、そのデータ保存方法及び伝送方法
KR100638383B1 (ko) 스마트 카드를 탑재한 usb 저장장치 및 그 사용 방법
JP6693417B2 (ja) リーダライタ装置、情報処理装置、およびデータ転送制御方法、並びにプログラム
JP4600750B2 (ja) データ処理回路、データ処理装置、データ処理方法、データ処理制御方法、データ処理プログラム及びデータ処理制御プログラム
US11886734B2 (en) Secure memory card and control method thereof
KR20080088911A (ko) 메모리의 배드정보를 암호화키로 사용하는 데이터저장카드, 연결장치 및 그 방법
KR100811153B1 (ko) 전자음반 장치 및 이를 위한 기록매체
KR100811157B1 (ko) 전자음반 장치 및 이를 위한 기록매체
KR100811161B1 (ko) 전자음반 장치 및 이를 위한 기록매체
KR100832820B1 (ko) 전자음반 장치 및 이를 위한 기록매체
KR100811159B1 (ko) 전자음반 장치 및 이를 위한 기록매체
KR101069321B1 (ko) 전자음반 데이터 속성 제어방법
JP2005260374A (ja) メモリカード、データ暗号化方法及びデータ復号化方法
KR20070100186A (ko) 음원 데이터 처리방법
KR20070100187A (ko) 전자음반 장치 제어방법
KR20070100189A (ko) 전자음반 제어방법
KR20070100188A (ko) 전자음반 장치 제어방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee