CN102855898A - 存储装置 - Google Patents

存储装置 Download PDF

Info

Publication number
CN102855898A
CN102855898A CN2012102226658A CN201210222665A CN102855898A CN 102855898 A CN102855898 A CN 102855898A CN 2012102226658 A CN2012102226658 A CN 2012102226658A CN 201210222665 A CN201210222665 A CN 201210222665A CN 102855898 A CN102855898 A CN 102855898A
Authority
CN
China
Prior art keywords
aforementioned
key
mkb
outside
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012102226658A
Other languages
English (en)
Other versions
CN102855898B (zh
Inventor
泷大辅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japanese Businessman Panjaya Co ltd
Kioxia Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of CN102855898A publication Critical patent/CN102855898A/zh
Application granted granted Critical
Publication of CN102855898B publication Critical patent/CN102855898B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media

Abstract

本发明提供存储装置,其包括非易失性的半导体存储器、存储器控制部、用于进行无线通信的无线部、和管理部。存储器控制部基于来自装置的外部的请求而控制半导体存储器。管理部按照用于对数据进行著作权保护的方法对在存储装置存储数据进行管理,经由无线部从装置的外部取得用于著作权保护的具有更新可能性的参数的最新版。管理部,还包含对在存储装置中保存的参数与最新版的参数进行比较的比较部,在所保存的参数与最新版的参数不一致的情况下将所保存的参数更新为最新版的参数。

Description

存储装置
相关申请的交叉引用
本申请基于2011年6月28日提交的在先日本专利申请No.2011-143429并要求其优先权,该在先日本专利申请的全部内容以引用的方式并入于此。
技术领域
本发明的实施方式涉及具有通信功能的存储装置。
背景技术
作为用于保存数据的媒体,有存储装置。存储装置包含非易失性的半导体存储器和用于控制存储器的控制器。作为这样的存储装置的具体例子,举出存储卡,作为更具体的例子,举出SDTM卡。这样的存储卡及主装置,遵照用于保护数据的著作权的方案进行内容数据的记录(写入)及再现(读出)。作为这样的方案,准备几种功能。但是,其中的几种功能有时会因其性质等而无法充分地运用。具体地,在某特定的功能的运用中需要由用户进行的特定处理和/或操作,相对于此,难以认为用户会主动地进行这样的处理和/或操作。这是因为,内容数据的保护是内容所有者来享有利益的,用户不会享有任何权益。
发明内容
本发明的实施方式提供实现数据的更高的著作权保护的存储装置。
实施方式所涉及的存储装置,包括非易失性的半导体存储器、存储器控制部、用于进行无线通信的无线部、和管理部。存储器控制部基于来自装置的外部的请求而控制半导体存储器。管理部按照用于对数据进行著作权保护的方法对以存储装置存储数据进行管理,经由无线部从装置的外部取得用于著作权保护的具有更新可能性的参数的最新版。管理部,还包含对在存储装置中保存的参数与最新版的参数进行比较的比较部,在所保存的参数与最新版的参数不一致的情况下将所保存的参数更新为最新版的参数。
根据本发明的实施方式,能够提供实现数据的更高的著作权保护的存储装置。
附图说明
图1概略地表示第1实施方式所涉及的存储装置的结构。
图2概略地表示第1实施方式所涉及的存储装置与管理服务器的通信的状况。
图3概略地表示第1实施方式所涉及的存储装置的另一例的结构。
图4表示第1实施方式所涉及的存储装置的功能块。
图5表示第1实施方式所涉及的用于内容的著作权保护的密钥管理及处理的流程。
图6是第1实施方式所涉及的数据记录及再现的流程图。
图7表示第2实施方式所涉及的存储装置的能够块。
图8是第2实施方式所涉及的数据记录及再现的流程图。
图9表示第3实施方式所涉及的存储装置的功能块。
图10是第3实施方式所涉及的数据记录及再现的流程图。
具体实施方式
作为用于提供由包含存储装置及主装置的存储系统进行的著作权保护的方案,考虑媒体绑定(media bind)、撤销(revocation)、移动(move)这样的方案。
在媒体绑定中,使用记录内容数据的主装置(记录器)所生成的内容密钥对内容数据进行加密,将加密后的内容数据(以下有时将内容数据简称为数据)写入到存储装置。内容密钥使用密钥而加密,该密钥使用媒体所特有的ID(identification,标识)和主装置所特有的装置密钥而生成,加密后的内容密钥被写入到存储装置。媒体绑定的数据,即使复制到另外的存储装置,也不能解密、即再现。这是因为,从保存有复制的数据的存储装置,得不到数据的解密所需的内容密钥。
所谓撤销,是用于将特定的装置密钥无效化的方案。若被设为秘密的装置密钥向主装置的外部泄露,则使用该装置密钥将会使著作权保护功能无效化。主密钥是主装置遵照著作权保护方法将数据记录到存储装置、再现数据所必须的。装置密钥在包含数据的解密的主装置的内部处理中使用,对于外部被隐匿。但是,有时装置密钥会因非法行为等泄露到外部。取得了所泄露的装置密钥的恶意的第三方能够通过主密钥的生成也取得内容密钥,并使用内容密钥获得明文的数据。相对于此,撤销通过将泄露了的装置密钥无效化,能够禁止由具有泄露了的装置密钥的主装置进行的数据的记录及再现。支持撤销的存储装置保存称为媒体密钥块(MKB)的数据。支持撤销的主装置根据从存储装置读出的MKB和自身的装置密钥生成主密钥。如果装置密钥有效、即未被无效化,则主装置将成功生成主密钥。另一方面,在MKB构成为将某主装置的装置密钥无效化的情况下,该主装置无法生成主密钥,无法继续用于数据的记录及再现的处理。由此,提供撤销。
这样,撤销,通过在装置密钥泄露了时,将泄露了的装置密钥无效化来实现。因此,在装置密钥泄露了时,需要将MKB更新为以使对应的装置密钥无效化的方式构成的MKB。即,将MKB维持为最新是重要的。在MKB的更新后制造的存储装置,由于记录最新的装置密钥,所以撤销可有效地发挥作用。另一方面,流通中的存储装置的MKB的更新,考虑用户在例如公共设置的特定的终端处来更新存储装置。但是,无法期待用户主动地进行MKB的更新。这是因为,对于用户而言,没有任何的权益。
以下,关于基于这样的认知而构成的实施方式,参照附图进行说明。在以下的说明中,关于具有大致相同的功能及结构的构成要素,赋予同一符号,并仅在必要的情况下进行重复说明。
此外,以下所示的各实施方式,是例示用于将实施方式的技术思想具体化的装置和/或方法的方式,实施方式的技术思想,其各种详细事项并不特定于下述的内容。实施方式的技术思想,在权利要求的范围中能够加以各种变更。
各功能块能够作为硬件、计算机软件的任意一种或两者的组合而实现。因此,为了明确各块在这些方式的任意一种都存在,以下大体从它们的功能的观点出发来进行说明。这样的功能是作为硬件来实现还是作为软件来实现,依赖于具体的实施方式或施加于系统整体的设计限制。本领域技术人员能够按每一具体的实施方式,以各种方法来实现这些功能,任意一种实现方法都包含于实施方式的范围。此外,各功能块不必须如以下的具体例那样来区别。例如,一部分功能也可以通过与在以下的说明中所例示的功能块不同的功能块来实现。进而,所例示的功能块也可以划分为更细的功能子块。实施方式不受通过怎样的功能块来确定的限制。
以下,作为存储装置以SDTM卡为例来进行说明。但是,在任一实施方式中,都不限于这些例子。需要注意的是,在任一实施方式中,都覆盖作为数据记录用的媒体的、具有非易失性的存储器和控制存储器的控制器和无线通信功能的存储装置。
(第1实施方式)
图1概略地表示第1实施方式所涉及的存储装置的结构。图1还表示对存储装置进行存取的主装置。如图1所示,主装置1(以下称为主机)包含MPU(micro processing unit,微处理单元)11、ROM(read onlymemory,只读存储器)12、RAM(random access memory,随机存储器)13、接口14等。
在ROM12及(或)RAM13中存储有用于实现主机1的工作的、包含操作系统及各种应用的软件、文件系统等的控制程序(命令)。控制程序在主机1接受到电源供给时等被读出到RAM13上,通过由MPU11执行而控制主机1的全体或一部分的工作。控制程序按照来自用户的指示进行向存储卡2的数据写入、从存储卡2的数据读出及其再现等。接口14包括取得主机1与存储卡2之间的接口所需的硬件、软件,包含硬件上的结构(引脚的配置、数量等),此外使用按照主机1和存储卡2所依从的各种协议的命令及方法负责主机1与存储卡2之间的通信。接口14的软件部分可以通过控制程序由MPU11执行。接口14关于如本例那样SDTM卡的例子,相当于SD接口。
存储卡2具有存储部21及无线部22。存储部21具有存储器31及用于控制存储器31的控制器32。存储卡2,在来自主机1的电源供给开始时,进行初始化工作,接着进行与来自主机1的存取相应的处理。
存储器31非易失地存储数据,以称为页的单位进行数据的写入及读出,例如包括NAND型闪存。页包括多个串联连接的存储单元的集合的存储空间,被分配特有的物理地址。此外,存储器31以称为块的单位进行数据的擦除,所述块包括具有连续的物理地址的多个页。各存储单元包括所谓层叠栅构造的MOSFET(metal oxide semiconductor field effecttransistor,金属氧化物半导体场效应晶体管)。各单元晶体管其阈值电压根据浮置栅电极所蓄积的电子的数量而变化,存储与该阈值电压的差异相应的信息。存储器31可以构成为:单元晶体管可取得2个以上的阈值电压的不同状态、即存储单元能够存储多值(多位)。
控制器32为了控制存储器31而设置。在这样的控制中,包含管理由存储器31实现的数据的存储状态、以适于存储器31的形式实现存储器31无法直接执行的来自主机1的请求。控制器32包括MPU42、ROM43、RAM44、接口45等。
在ROM43中,存储有用于实现存储卡2的工作的固件(控制程序(命令))。固件在存储卡2被供给电源时被读出到RAM44上,通过由MPU42执行而控制存储卡2的全体及一部分的工作。并且,MPU42按照固件执行预定的处理。按照来自主机1的命令执行对存储器31的预定处理。
接口41包括取得主机1与存储卡2之间的接口所需的硬件、软件。接口41与接口14同样,包含硬件上的结构(引脚的配置、数量等),此外使用遵照主机1和存储卡2所依从的各种协议的命令及方法负责主机1与存储卡2之间的通信。更具体地,接口41进行来自对控制器32的工作进行管理的控制程序等或者向该控制程序传送的请求及数据与主机1和存储卡2所依从的形式之间的变换。关于如本例那样SDTM卡的例子,相当于SD接口。
此外,接口45进行控制器32与存储器31之间的接口处理。即,接口45使用存储器31可以识别的形式执行来自MPU42(控制程序)的对于存储器31的请求。
无线部22如图2所示,构成为主机1中的存储卡2能够与MKB管理服务器51通信。更具体地,无线部22构成为存储卡2可以与无线基站52进行无线通信。无线基站52经由网络53与MKB管理服务器51连接,存储卡2经由无线基站52及网络53与MKB管理服务器51进行通信。
如图1所示,无线部22至少包含天线61。此外,无线部22包含无线通信部62。无线通信部62与存储部21通信,控制天线61。更具体地,无线通信部62控制天线61,使得根据来自存储部21的请求向无线基站52发送数据发送请求和/或询问等通信内容。此外,天线61接收来自无线基站52的发送给存储卡2的通信,并发送到无线通信部62。无线通信部62将所接收的通信内容发送到存储部21。无线通信部62例如通过无线部22中的硬件、软件或其组合而实现。或者,无线通信部62也可以通过由MPU42执行存储于ROM43并读出到RAM44上的程序而实现。
此外,天线61也可以不设置于存储卡2中。代之,天线设置于主机1,存储卡2构成为在插入主机1时可以通信地连接于天线。图3概略地示出存储系统的另一例。如图3所示,存储卡2的无线部22不包含天线61。无线通信部62与端子64连接,主机1也具有端子65。端子65与天线63连接,存储卡2构成为在插入主机1时与端子64电连接。结果,无线通信部62使用主机1中的天线63与无线基站52进行无线通信。端子64及65既可以包含于接口14及41,也可以独立地设置。
接着,参照图4,关于由存储卡2进行的数据的著作权保护进行说明。图4表示存储卡2的功能块。图4的各功能块在控制器32中实现,如上所述通过由MPU42执行ROM43及(或)RAM44上的控制程序而具体化。或者,也可以通过专用的硬件和/或硬件与软件的组合而实现。控制器32作为功能块包括著作权保护管理部71及存储器控制部72。存储器控制部72进行现有的存储卡中的存储器控制器所执行的、执行来自主机1的请求所需的所有处理。更具体地,例如举出与包含上述的固件的各种控制程序、与主机1或存储器31的接口等有关的处理。
著作权保护管理部71基于存储卡2所支持的著作权保护(CPRM(Content Protection for Recordable Media,可记录媒体的内容保护))的标准进行用于保护内容数据的各种处理的执行及全体的管理。在这样的处理中,至少包含撤销。在以下的说明中,关于除了撤销之外,还支持媒体绑定的例子进行说明。依意愿,也可以支持更多的方案。著作权保护管理部71具有著作权保护处理部73、MKB比较部74、更新控制部75。著作权保护处理部73、MKB比较部74、更新控制部75相互可以通信地进行连接。
著作权保护处理部73基于存储卡2所支持的著作权保护的标准进行用于保护内容数据的各种处理。处理的具体例子后面描述。MKB比较部74承担用于对存储于存储卡2的MKB与存储于MKB管理服务器51的MKB进行比较的处理。更新控制部75根据需要,承担用于更新存储卡2中的MKB的处理。
接着,参照图5,关于遵照著作权保护功能的数据的记录及再现进行说明。图5表示用于内容的著作权保护的密钥管理及处理的流程。在图5中,描绘进行数据记录的主机(记录器)1a及进行再现的主机(播放器)1b。记录器1a及播放器1b中的处理使用与主机1a及1b中的著作权保护有关的功能块进行。另一方面,与记录器1a及播放器1b与存储卡2之间的通信有关的处理,通过与通信有关的功能块进行。这样的各功能块通过主机1中的MPU42、ROM43、RAM44实现。存储卡2中的处理通过存储部22进行。更具体地,与著作权保护有关的处理使用著作权保护管理部(更具体地是著作权保护处理部73)进行,向存储器21的写入或从存储器21的读出及与主机1的通信使用存储器控制部72进行。
在向存储卡2的数据记录开始时,记录器1a向存储卡2请求MKB的发送。MKB是主机1生成主密钥所需的数据(参数)。主密钥是遵照存储系统所支持的著作权保护标准的数据记录及再现所必须的。记录器1a使用自身所保存的、自身特有的装置密钥和MKB尝试主密钥的生成。MKB可以构成为仅在与特定的装置密钥组合的情况下不可生成主密钥。具有这样的无效化了的装置密钥以外的装置密钥的主机1能够使用该MKB生成主密钥。MKB保存于存储卡2,存储于存储器31中的用户无法访问的区域。MKB通过后述的技术确保为是最新的MKB。MKB发送请求由存储器控制部72接收。存储器控制部72从存储器31读出MKB,将其发送到记录器1a。另外,MKB并不限于存储于存储器31,可以存储于存储卡2中的任意位置。
记录器1a使用所获得的MKB和装置密钥(装置密钥1)进行MKB处理。记录器1a如果具有有效的装置密钥,则作为MKB处理的结果,得到主密钥KM。记录器1a以后使用主密钥KM,遵照数据的著作权保护方法将数据记录于存储卡2。更具体地,记录器1a使用主密钥进行内容数据的加密和/或内容数据的加密中所用的内容密钥的加密等。作为使用主密钥的著作权保护,可以使用任意的方案。但是,以下,基于本例,关于SDTM卡的例子进行说明。
首先,记录器1a向存储卡2请求媒体ID的发送。媒体ID存储于存储卡2中的用户无法访问的区域。媒体ID发送请求由存储器控制部72接收。存储器控制部72从存储器31读出媒体ID,并将其发送至记录器1a。另外,媒体ID也不限于存储于存储器31,可以存储于存储卡2中的任意位置。记录器1a使用所获得的媒体ID和主密钥KM进行遵照著作权保护方法的处理。图中的G表示使用媒体ID和主密钥KM的特定的函数。作为函数G的执行结果,记录器1a得到媒体唯一密钥Kmu
记录器1a此外在数据的记录时生成内容密钥Kt。记录器1a使用内容密钥Kt对内容数据进行加密。图中的E意指加密处理。加密后的数据要被写入存储卡2。因此,记录器1a向存储卡2请求加密后的数据的写入。请求和加密后的数据由存储器控制部72接收。存储器控制部72通过接口45向存储器31供给用于执行按照请求的数据写入的指示及写入数据。存储器31按照指示存储所供给的数据。
记录器1a进而使用媒体唯一密钥Kmu对内容密钥Kt进行加密。记录器1a向存储卡2请求加密后的内容密钥Kte的写入。存储器控制部72将加密后的内容密钥Kte存储于存储器31中的用户无法访问的区域。或者,记录器1a也可以对加密后的内容密钥Kte进一步进行加密。为了其的执行,存储卡2将媒体唯一密钥Kmu保存于存储器31中的用户无法访问的区域。所保存的媒体唯一密钥Kmu与主机1根据主密钥KM和媒体ID生成的媒体唯一密钥Kmu相同。记录器1a和著作权保护处理部73使用共同的媒体唯一密钥Kmu进行AKE(authentication and key exchange,认证和密钥交换)处理,生成暂时的加密密钥。记录器1a使用该暂时密钥对加密后的内容密钥Kte进一步进行加密。记录器1a向存储卡2请求该二次加密后的内容密钥的写入。
存储器控制部72接收二次加密后的内容密钥。接着,著作权保护处理部73使用暂时密钥对二次加密后的内容密钥进行解密,得到解密后的内容密钥Kte。图中的D意指解密。加密后的内容密钥Kte,根据存储器控制部72的指示,存储于存储器31中的用户无法访问的区域。这样,基于著作权保护功能加密后的数据及加密后的内容密钥Kte被写入存储卡2。
关于由主机1进行的从存储卡2的数据读出,在基本的方面也与写入的情况相同。因而,以下,限于以与写入的不同之处为重点进行概略的说明。播放器(主机)1b与数据写入的情况同样地,从存储卡2读出MKB。接着,播放器1b使用自身所保存的、自身特有的装置密钥(装置密钥2)和MKB生成主密钥KM。如果装置密钥2未被无效化,则播放器1b应该成功生成主密钥KM。所得到的主密钥KM,与由记录器1b生成的主密钥KM相同。
接着,播放器1b从存储卡2读出媒体ID,根据所获得的媒体ID和装置密钥生成媒体唯一密钥Kmu。这样生成的媒体唯一密钥Kmu与存储卡2中的相同。
播放器1b向存储卡2请求加密后的内容密钥Kte的发送。若该请求由存储器控制部72接收到,则播放器1b和著作权保护处理部73使用各自的媒体唯一密钥Kmu进行AKE处理,生成暂时密钥。著作权保护处理部73使用暂时密钥对加密后的内容密钥Kte进一步进行加密。二次加密后的内容密钥由存储器控制部72发送至播放器1b。播放器1b使用暂时密钥对二次加密后的内容密钥进行解密而获得解密后的内容密钥Kte。进而,播放器1b使用媒体唯一密钥Kmu对加密后的内容密钥Kte进行解密而获得内容密钥Kt。播放器1b向存储卡2请求加密后的数据的发送。若接收到该请求,则存储器控制部72从存储器31读出数据,发送至播放器1b。播放器1b使用内容密钥Kt对接收到的数据进行解密,得到明文的内容数据。
接着,关于向存储卡的数据记录及存储卡中的数据的再现,参照图6进一步进行说明。图6是第1实施方式所涉及的数据记录及再现的流程图。在以下的说明中,设定存储卡2与MKB管理服务器51在线连接。MKB的管理,由著作权保护管理部71(或著作权保护处理部73)进行控制。存储卡2,在存储卡2与MKB管理服务器51在线连接的期间,检查自身的MKB是否最新。该检查可以在从主机1向遵照著作权保护方法的存储卡2的数据记录请求或存储卡2中的数据再现请求时进行。
如图6所示,存储器控制部72接收MKB发送请求(步骤S1)。存储器控制部72若接收到发送请求,则向著作权保护管理部71请求MKB的检查。
接着步骤S1,进行用于MKB的管理的步骤S2~S4。首先,在步骤S2,著作权保护处理部73(或MKB比较部74)通过无线通信部62从MKB管理服务器51获得最新的MKB。为了该获得,MKB比较部74向MKB管理服务器51请求最新MKB的发送。发送请求被供给至无线通信部62,接着按照无线通信部62的指示从天线61发送。发送请求进而经由无线基站52及网络53传送至MKB管理服务器51。MKB管理服务器51若接收到发送请求,则经由网络53及无线基站52向存储卡2发送最新的MKB。最新MKB由天线61接收,经由无线通信部62由MKB比较部74接收。
MKB比较部74对最新的MKB与存储卡2中的MKB进行比较(步骤S3)。如果两者一致,则MKB比较部74将一致的情况通知给著作权保护处理部73,且用于MKB检查的处理结束。另一方面,在两者不一致的情况下,MKB比较部74向更新控制部75报告结果,更新控制部75响应报告,通过存储器控制部72将存储器31中的MKB更新为最新的MKB(步骤S4)。这样,用于MKB检查的处理结束。这样,存储卡2中的MKB可以与MKB管理服务器51中的最新的MKB同步。
接着步骤S3或步骤S4,进行步骤S5。在步骤S5,存储器控制部72获知MKB检查的结束,并且将MKB发送至主装置1,接着,使用装置密钥及MKB遵照著作权保护方法进行数据记录及再现。
MKB的检查也可以在另外的定时进行。例如,可以在存储卡2与MKB管理服务器51在线连接之后进行及(或)在其后定期地进行。检查的定时由著作权保护管理部73控制。在本例的情况下,根据著作权保护管理部73的指示,在特定的定时执行步骤S2~S4。
如以上所说明,第1实施方式所涉及的存储卡2具有无线部22、MKB比较部74、更新控制部75。MKB比较部74通过无线通信对最新的MKB与存储卡2中的MKB进行比较。在两者不一致的情况下,更新控制部75通过存储器控制部72将存储卡2中的MKB更新为最新的MKB。这样,存储卡2中的MKB与最新的MKB同步,并且该同步通过存储卡2自主地进行。因而,不依赖于存储卡2的用户,将MKB维持为最新的MKB。结果,能够通过提高撤销的运用的有效性而最大限度地利用撤销,实现更强固的著作权保护。
(第2实施方式)
第2实施方式涉及存储卡2中的MKB的使用期限。第2实施方式所涉及的存储卡2具有与第1实施方式相同的硬件结构(图1)。但是,通过该硬件结构具体化的功能块在第1、第2实施方式间不同。以下,关于功能块,对与第1实施方式的不同之处进行说明。另一方面,需要注意的是,关于第2实施方式的说明中未涉及之处,第1实施方式的描述全部适用于第2实施方式。
图7表示第2实施方式所涉及的存储卡2的功能块。这些功能块也在控制器32中实现,如上所述通过由MPU42执行ROM43及(或)RAM44上的控制程序来具体化。如图7所示,著作权保护管理部71除了第1实施方式中设置的功能块之外,还具有期限比较部81、接口控制部82。
期限比较部81,将存储卡2中的MKB最后更新的时刻起的经过时间与基准值进行比较。在经过时间超过基准值的情况下,将该情况通知给接口控制部82。经过时间的比较,例如在主机1向存储卡2请求MKB的发送时进行。接口控制部82若接收到通知,则禁止存储器控制部72输出MKB。
接着,参照图8,关于向存储卡的数据记录及存储卡2中的数据的再现进行说明。图8是第2实施方式所涉及的数据记录及再现的流程图。如图8所示,存储器控制部72从主机1接收MKB的发送请求(步骤S1)。主机1请求MKB的发送是例如在主机1遵照著作权保护方法向存储卡2记录数据时或再现存储卡2中的数据时。存储器控制部72,若接收到MKB发送请求,则向期限比较部81请求MKB使用期限的检查。若接收到该请求,则期限比较部81检查存储卡2中的MKB最后记录(包含更新)的时刻起的经过时间是否超过基准值(步骤S11)。该基准值,非易失地存储于存储卡2中(例如期限比较部81中或存储器31中)。在经过时间未超过基准值的情况下,意味着存储卡2中的MKB未过使用期限。其结果,允许存储器控制部72发送MKB,存储器控制部72将MKB发送至主机1(步骤S12)。未过使用期限的通知例如通过期限比较部81及(或)接口控制部82对存储器控制部72进行通知来进行。接着,使用装置密钥及MKB遵照著作权保护方法进行数据记录及再现(步骤S5)。
另一方面,在步骤S11,在经过时间超过阈值的情况下,意味着存储卡2中的MKB已过使用期限。因此,期限比较部81将MKB的使用期限已过的情况通知给接口控制部82。接口控制部82接收之,禁止存储器控制部72发送MKB(步骤S13)。具体地,例如存储器控制部72不发送MKB或发送拒绝发送的内容的响应。这样,数据的记录或再现处理结束。或者,在步骤S13之后,如果存储卡2与MKB管理服务器51在线连接,则可以按照第1实施方式进行存储卡2中的MKB的更新。进而,步骤S2~S4,并不限于在步骤S13之后,而也可以与第1实施方式同样地,例如在存储卡2与MKB管理服务器51在线连接之后进行及(或)在其后定期地进行。
此外,步骤S11的检查,也可以在来自主机1的MKB发送请求之前预先进行。即,期限比较部81在向存储卡2的电源供给的开始之后及(或)以一定的间隔检查存储卡2中的MKB的最终记录时刻起的经过时间是否超过基准值,并仅将其结果保存于存储器或寄存器等。并且,期限比较部81通过参照该结果而执行步骤S11。
如果存储卡2与MKB管理服务器51在线连接,则按照第1实施方式,存储卡2中的MKB自动更新为最新版。另一方面,若存储卡2遍及长时间处于未与MKB管理服务器51在线连接的状态,则MKB无法更新,会超过其使用期限。于是,由于该存储卡2无法用于遵照著作权保护方法的数据的记录或再现,所以迫切需要用户将存储卡2定期地与MKB管理服务器51在线连接。这样,确保MKB始终为最新。另外,如果存储卡2在始终与MKB管理服务器51在线连接的状况下使用,则由于MKB按照第1实施方式保持为最新的状态,所以用户无需注意MKB的使用期限,能够始终遵照著作权保护方法使用存储卡2。
在按照第1实施方式进行MKB的自动更新时,如果存储卡2中的MKB为最新版,则不进行更新。于是,维持存储卡2中的MKB的最终记录时刻,在存储卡2的下次使用时,可能引起MKB的使用期限已过。为了避免之,在第2实施方式中,可以例如在按照第1实施方式确认了存储卡2中的MKB为最新版的情况下,也更新存储卡2中的MKB的最终记录时刻。
如以上所说明,第2实施方式所涉及的存储卡2,除了第1实施方式的结构之外,还具有期限比较部81、接口控制部82。期限比较部81自动地检查存储卡2中的MKB的最终记录时刻起的经过时间。若经过时间超过某基准值,则接口控制部82禁止由存储器控制部72进行的MKB的发送。因而,禁止已过通过基准值调整的使用期限的MKB的使用。结果,降低不是最新版的MKB被使用的可能性,能够最大限度地利用撤销的功能,能够实现更强固的著作权保护。进而,可得到与第1实施方式相同的优点。
(第3实施方式)
第3实施方式涉及存储卡2与MKB管理服务器51的在线连接。第3实施方式所涉及的存储卡2具有与第1实施方式相同的硬件结构(图1)。但是,通过该硬件结构具体化的功能块在第1、第3实施方式间不同。以下,关于功能块,对与第1实施方式的不同之处进行说明。另一方面,需要注意的是,关于第3实施方式的说明中未涉及之处,第1实施方式的描述全部适用于第3实施方式。
图9表示第3实施方式所涉及的存储卡2的功能块。这些功能块也在控制器32中实现,如上所述通过由MPU42执行ROM43及(或)RAM44上的控制程序来具体化。如图9所示,著作权保护管理部71除了第1实施方式中设置的功能块之外,还具有接口控制部82、连接判断部91。
连接判断部91检查存储卡2与MKB管理服务器51是否在线连接。连接判断部91向接口控制部82通知连接/非连接的状态。通知即可以逐次进行,也可以在状态变化时进行。接口控制部82仅在连接的期间允许存储器控制部72向主机1发送MKB。另一方面,在未连接的期间,接口控制部82禁止存储器控制部72向主机1发送MKB。
接着,参照图10,关于向存储卡的数据记录及存储卡中的数据的再现进行说明。图10是第3实施方式所涉及的数据记录及再现的流程图。如图10所示,存储器控制部72从主机1接收MKB的发送请求(步骤S1)。主机1请求MKB的发送是例如在主机1遵照著作权保护方法向存储卡2记录数据时或再现存储卡2中的数据时。存储器控制部72,若接收到MKB发送请求,则向连接判断部91请求存储卡2与MKB管理服务器51是否在线连接的检查。若接收到该请求,则连接判断部91检查存储卡2与MKB管理服务器51是否在线连接(步骤S21)。连接判断部91将检查结果通知给接口控制部82。
如果在线连接,则接口控制部82允许存储器控制部72发送MKB,存储器控制部72将MKB发送至主机1(步骤S12)。接着,使用装置密钥及MKB遵照著作权保护方法进行数据记录及再现(步骤S5)。
另一方面,在步骤S21,如果没有在线连接,则接口控制部82禁止存储器控制部72发送MKB(步骤S13)。具体地,例如存储器控制部72不发送MKB或发送拒绝发送的内容的响应。
步骤S21的检查,也可以在来自主机1的MKB发送请求之前预先进行。即,连接判断部91在向存储卡2的电源供给的开始之后及(或)以一定的间隔检查存储卡2是否在线连接,并仅将其结果保存于存储器或寄存器等。并且,连接判断部91通过参照该结果而执行步骤S21。进而,也可以在切换存储卡2的在线状态/离线状态时,保存切换后的状态。
如果存储卡2与MKB管理服务器51在线连接,则按照第1实施方式,存储卡2中的MKB自动更新为最新版。另一方面,若存储卡2未与MKB管理服务器51在线连接,则存储卡2不向主机1发送MKB。因而,可防止不是最新的MKB被使用。
在第3实施方式中也可以附加第2实施方式的技术。
如以上所说明,第3实施方式所涉及的存储卡2,除了第1实施方式的结构之外,还具有连接判断部91、接口控制部82。连接判断部91自动地检查存储卡2与MKB管理服务器51是否在线连接。若未在线连接,则接口控制部82禁止由存储器控制部72进行的MKB的发送。因此,排除存储卡2中的不是最新版的MKB被使用的可能性。结果,能够最大限度地利用撤销的功能,能够实现更强固的著作权保护。进而,可得到与第1实施方式相同的优点。
虽然描述了几种实施方式,但这些实施方式仅是作为例子呈现的,并非要限定本发明的范围。这些描述的新颖的实施方式能够以各种其他方式实施,进而,在不脱离本发明的主旨的范围可以对这里描述的实施方式的形式进行各种省略、替换及改变。所附权利要求及其均等范围旨在覆盖这样的形式或变形,以落入本发明的范围及主旨。

Claims (20)

1.一种存储装置,包括:
非易失性的半导体存储器;
存储器控制部,其基于来自前述装置的外部的请求而控制前述半导体存储器;
无线部,其用于进行无线通信;以及
管理部,其按照用于著作权保护的方法对由前述装置存储数据进行管理,经由前述无线部从前述装置的外部取得用于著作权保护的具有更新的可能性的参数的最新版,且包含对在前述存储装置中保存的参数与前述最新版的参数进行比较的比较部和在前述保存的参数与前述最新版的参数不一致的情况下将前述保存的参数更新为前述最新版的前述参数的更新部。
2.根据权利要求1所述的装置,其中:
前述方法包括根据多个主装置所保存的、前述多个主装置的各个所特有的第2密钥和前述参数生成第1密钥,所述多个主装置构成为能够按照前述方法进行工作;
前述方法在前述方法的执行中需要前述第1密钥;
前述参数构成为在与多个前述第2密钥之中特定的第2密钥组合的情况下不能生成前述第1密钥,并且响应于来自与前述存储装置通信的主装置的请求而被发送至前述主装置。
3.根据权利要求2所述的装置,其中:
前述方法要求使用前述第1密钥对用于内容数据的加密的内容密钥进行加密。
4.根据权利要求3所述的装置,其中:
前述参数是可记录媒体的内容保护(CPRM,Content Protection forRecordable Media)标准中的媒体密钥块。
5.根据权利要求1所述的装置,其中:
前述无线部具备天线。
6.根据权利要求1所述的装置,其中:
前述无线部具备用于与主装置中的天线电连接的端子。
7.根据权利要求1所述的装置,其中:
前述管理部具备期限比较部,所述期限比较部对前述保存的参数最后被记录的时刻起的经过时间与基准值进行比较;
在前述保存的参数最后被记录的时刻起的经过时间超过前述基准值的情况下,对前述参数的向前述存储装置的外部的发送请求进行拒绝,在前述保存的参数最后被记录的时刻起的经过时间未超过前述基准值的情况下,将前述参数向前述存储装置的外部发送。
8.根据权利要求1所述的装置,其中:
前述管理部具备连接判断部,所述连接判断部判断前述无线部与前述存储器的外部是否在线连接;
在前述连接判断部判断为前述无线部与前述存储器的外部未在线连接的情况下,对前述参数的向前述存储装置的外部的发送请求进行拒绝,在前述无线部与外部在线连接的情况下,将前述参数向前述存储装置的外部发送。
9.一种存储装置,包括:
非易失性的半导体存储器;
存储器控制部,其基于来自前述装置的外部的请求而控制前述半导体存储器;
无线部,其用于进行无线通信;以及
管理部,其按照用于对数据进行著作权保护的方法对由前述装置存储数据进行管理,且具备对保存的参数最后被记录的时刻起的经过时间与基准值进行比较的期限比较部,该管理部在前述保存的参数最后被记录的时刻起的经过时间超过前述基准值的情况下,对前述参数的向前述存储装置的外部的发送请求进行拒绝,在前述保存的参数最后被记录的时刻起的经过时间未超过前述基准值的情况下,将前述参数向前述存储装置的外部发送。
10.根据权利要求9所述的装置,其中:
前述方法包括根据多个主装置所保存的、前述多个主装置的各个所特有的第2密钥和前述参数生成第1密钥,所述多个主装置构成为能够按照前述方法进行工作;
前述方法在前述方法的执行中需要前述第1密钥;
前述参数构成为在与多个前述第2密钥之中特定的第2密钥组合的情况下不能生成前述第1密钥,并且响应于来自与前述存储装置通信的主装置的请求而被发送至前述主装置。
11.根据权利要求10所述的装置,其中:
前述方法要求使用前述第1密钥对用于内容数据的加密的内容密钥进行加密。
12.根据权利要求11所述的装置,其中:
前述参数是可记录媒体的内容保护(CPRM,Content Protection forRecordable Media)标准中的媒体密钥块。
13.根据权利要求10所述的装置,其中:
前述无线部具备天线。
14.根据权利要求10所述的装置,其中:
前述无线部具备用于与主装置中的天线电连接的端子。
15.一种存储装置,包括:
非易失性的半导体存储器;
存储器控制部,其基于来自前述装置的外部的请求而控制前述半导体存储器;
无线部,其用于进行无线通信;以及
管理部,其按照用于对数据进行著作权保护的方法对由前述装置存储数据进行管理,且具备判断前述无线部与外部是否在线连接的连接判断部,该管理部在前述无线部与外部未在线连接的情况下,对前述参数的向前述装置的外部的发送请求进行拒绝,在前述无线部与外部在线连接的情况下,将前述参数向前述存储装置的外部发送。
16.根据权利要求15所述的装置,其中:
前述方法包括根据多个主装置所保存的、前述多个主装置的各个所特有的第2密钥和前述参数生成第1密钥,所述多个主装置构成为能够按照前述方法进行工作;
前述方法在前述方法的执行中需要前述第1密钥;
前述参数构成为在与多个前述第2密钥之中特定的第2密钥组合的情况下不能生成前述第1密钥,并且响应于来自与前述存储装置通信的主装置的请求而被发送至前述主装置。
17.根据权利要求16所述的装置,其中:
前述方法要求使用前述第1密钥对用于内容数据的加密的内容密钥进行加密。
18.根据权利要求17所述的装置,其中:
前述参数是可记录媒体的内容保护(CPRM,Content Protection forRecordable Media)标准中的媒体密钥块。
19.根据权利要求15所述的装置,其中:
前述无线部具备天线。
20.根据权利要求15所述的装置,其中:
前述无线部具备用于与主装置中的天线电连接的端子。
CN201210222665.8A 2011-06-28 2012-06-28 存储装置 Active CN102855898B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP143429/2011 2011-06-28
JP2011143429A JP2013011986A (ja) 2011-06-28 2011-06-28 メモリデバイス

Publications (2)

Publication Number Publication Date
CN102855898A true CN102855898A (zh) 2013-01-02
CN102855898B CN102855898B (zh) 2015-09-02

Family

ID=47391869

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210222665.8A Active CN102855898B (zh) 2011-06-28 2012-06-28 存储装置

Country Status (3)

Country Link
US (1) US9026756B2 (zh)
JP (1) JP2013011986A (zh)
CN (1) CN102855898B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105675854A (zh) * 2016-01-12 2016-06-15 王明敬 一种手术室多功能临床检验分析装置及方法
CN105796088A (zh) * 2016-02-25 2016-07-27 张学魁 一种颅脑压力无创监测分析系统

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4473900B2 (ja) * 2007-08-22 2010-06-02 株式会社東芝 半導体メモリ装置
TWI460608B (zh) * 2012-04-11 2014-11-11 Silicon Motion Inc 安全數碼卡、以及安全數碼卡操作系統以及操作方法
US11782610B2 (en) * 2020-01-30 2023-10-10 Seagate Technology Llc Write and compare only data storage

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020174337A1 (en) * 2001-04-27 2002-11-21 Tadahiro Aihara Memory card with wireless communication function and data communication method
JP2003228536A (ja) * 2002-02-01 2003-08-15 Hitachi Ltd 情報処理装置
US20040124248A1 (en) * 2002-12-31 2004-07-01 Massachusetts Institute Of Technology Methods and apparatus for wireless RFID cardholder signature and data entry
TW200623070A (en) * 2004-07-15 2006-07-01 Sony Corp Information processing apparatus, information processing method, and computer program
CN101213785A (zh) * 2005-06-29 2008-07-02 皇家飞利浦电子股份有限公司 用于基于密钥块的鉴权的设备和方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4326189B2 (ja) * 2002-06-10 2009-09-02 健 坂村 自律型icカード及び通信システム
JP5175615B2 (ja) * 2007-06-04 2013-04-03 パナソニック株式会社 利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路
JP4620146B2 (ja) 2008-07-18 2011-01-26 株式会社東芝 情報処理装置及び認証方法
JP4799626B2 (ja) * 2009-02-04 2011-10-26 ソニーオプティアーク株式会社 情報処理装置、および情報処理方法、並びにプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020174337A1 (en) * 2001-04-27 2002-11-21 Tadahiro Aihara Memory card with wireless communication function and data communication method
JP2003228536A (ja) * 2002-02-01 2003-08-15 Hitachi Ltd 情報処理装置
US20040124248A1 (en) * 2002-12-31 2004-07-01 Massachusetts Institute Of Technology Methods and apparatus for wireless RFID cardholder signature and data entry
TW200623070A (en) * 2004-07-15 2006-07-01 Sony Corp Information processing apparatus, information processing method, and computer program
CN101213785A (zh) * 2005-06-29 2008-07-02 皇家飞利浦电子股份有限公司 用于基于密钥块的鉴权的设备和方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105675854A (zh) * 2016-01-12 2016-06-15 王明敬 一种手术室多功能临床检验分析装置及方法
CN105796088A (zh) * 2016-02-25 2016-07-27 张学魁 一种颅脑压力无创监测分析系统

Also Published As

Publication number Publication date
US20130007393A1 (en) 2013-01-03
CN102855898B (zh) 2015-09-02
JP2013011986A (ja) 2013-01-17
US9026756B2 (en) 2015-05-05

Similar Documents

Publication Publication Date Title
USRE46023E1 (en) Memory device upgrade
CN103635911B (zh) 用于保护内容的存储器件和主机设备及其方法
US7062652B2 (en) Semiconductor memory card, data reading apparatus and data reading/reproducing apparatus
US9251319B2 (en) Method and apparatus for using non-volatile storage device
US8848496B2 (en) Information processing apparatus, software installing method, and recording medium
US8918640B2 (en) Apparatus and method for using secure removable media (SRM) in digital rights management
US20110029786A1 (en) Method for accessing and transferring data linked to an application installed on a security module associated with a mobile terminal, and associated security module, management server and system
US20120303974A1 (en) Secure Removable Media and Method for Managing the Same
KR101047213B1 (ko) 암호화 장치, 암호화 방법 및 컴퓨터 판독가능한 기록 매체
JPWO2007136006A1 (ja) 電子機器、コンテンツ再生制御方法、プログラム、記憶媒体、集積回路
CN102855898B (zh) 存储装置
US7648075B2 (en) Data transmission-reception system, contactless IC chip, mobile terminal, information processing method, and program
JP2010267240A (ja) 記録装置
US9673978B2 (en) Method, host apparatus and machine-readable storage medium for authenticating a storage apparatus
US7890775B2 (en) Information processing apparatus, content control method, and storage medium
CN102298676A (zh) 信息处理设备、信息处理方法和程序
JP4338989B2 (ja) メモリデバイス
JP2010165206A (ja) メモリコントローラおよび不揮発性記憶装置
CN103548030A (zh) 信息处理装置、信息处理方法及程序
CN101621803A (zh) 无线局域网鉴别和保密基础结构证书的管理方法及装置
JP4596247B2 (ja) データ処理回路、データ処理装置、データ処理方法、データ処理制御方法、データ処理プログラム及びデータ処理制御プログラム
CN101925886B (zh) 信息更新装置及其集成电路、信息更新方法、记录装置及其集成电路
RU2251752C2 (ru) Карта полупроводниковой памяти и устройство считывания данных
JP2010146635A (ja) コンテンツ記録再生装置並びにコンテンツの書き込み及び読み出し方法
JP4718508B2 (ja) コンテンツ移動制御システム、情報記憶装置、復号鍵発行装置、コンテンツ移動方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20170808

Address after: Tokyo, Japan

Patentee after: TOSHIBA MEMORY Corp.

Address before: Tokyo, Japan

Patentee before: Toshiba Corp.

TR01 Transfer of patent right
CP01 Change in the name or title of a patent holder

Address after: Tokyo, Japan

Patentee after: TOSHIBA MEMORY Corp.

Address before: Tokyo, Japan

Patentee before: Japanese businessman Panjaya Co.,Ltd.

Address after: Tokyo, Japan

Patentee after: Kaixia Co.,Ltd.

Address before: Tokyo, Japan

Patentee before: TOSHIBA MEMORY Corp.

CP01 Change in the name or title of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20220107

Address after: Tokyo, Japan

Patentee after: Japanese businessman Panjaya Co.,Ltd.

Address before: Tokyo, Japan

Patentee before: TOSHIBA MEMORY Corp.

TR01 Transfer of patent right