CN1164119C - 存储器单元、数据处理单元和数据处理方法 - Google Patents

存储器单元、数据处理单元和数据处理方法 Download PDF

Info

Publication number
CN1164119C
CN1164119C CNB001178652A CN00117865A CN1164119C CN 1164119 C CN1164119 C CN 1164119C CN B001178652 A CNB001178652 A CN B001178652A CN 00117865 A CN00117865 A CN 00117865A CN 1164119 C CN1164119 C CN 1164119C
Authority
CN
China
Prior art keywords
type
data processing
memory cell
data
safety
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB001178652A
Other languages
English (en)
Other versions
CN1272030A (zh
Inventor
冈上拓己
֮
佐佐哲
ƽ
木原信之
横田哲平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1272030A publication Critical patent/CN1272030A/zh
Application granted granted Critical
Publication of CN1164119C publication Critical patent/CN1164119C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00333Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in header data, e.g. in sector headers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00478Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • G11C16/20Initialising; Data preset; Chip identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/10537Audio or video recording
    • G11B2020/10546Audio or video recording specifically adapted for audio data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C2207/00Indexing scheme relating to arrangements for writing information into, or reading information out from, a digital store
    • G11C2207/16Solid state audio

Abstract

一种确定当前与数据处理单元相连的存储器单元是否为预定的一种类型或多种类型的存储器单元和方法。如果所连接的存储器单元是安全型的存储器单元,则进行验证处理。如果所连接的存储器单元不是安全型的存储器单元,发出一条表示该存储器单元不能被使用的消息。如果该数据处理单元是非安全型的数据处理单元,则不考虑与之相连的存储器单元是安全型的或非安全型的而进行正常操作。

Description

存储器单元、数据处理单元 和数据处理方法
技术领域
本发明涉及一种存储器单元和一种数据处理单元以及将存储单元用作记录例如音频数据的介质的方法,该存储器单元可与处理单元相连接或与其相分离。
背景技术
电可擦可编程只读存储器(“EEPROM”)是可电改写的存储器,由于存储器的每一位由两个三极管构成,因此它需要一个相对大的物理空间,这样,EEPROM的集成受到限制。为了解决这一问题,产生了运用全位擦除(all-bit-erase)方法用一个三极管存储一位的快速擦写存储器。快速擦写存储器成为了记录介质如磁盘和光盘的继承者,并且它可以用于可以自由地与一个装置连接或分离的存储器卡。数字记录器/播放器就使用这样的一个存储器卡,而不是Compact DiscTM(“CD”)或Mini DiscTM(“MD”)。
当一个录音机使用这样的一个存储器卡,该卡使用了允许数字音频数据以相对高品质记录/重放的数据压缩方法,其上记录和再现的音乐版权是需要保护的。例如,可以使用加密技术来阻止未经授权的存储器卡进行记录/再现。换句话说,需要与经授权的存储器卡匹配的经授权的记录器/播放器对加密的数据进行解密。除了版权保护以外,加密技术还可以用于对存储在存储器卡内的信息进行保密。
然而,存储器卡也许并不包括任何加密功能。这样,要在这样一个存储器卡上存储保密数据,需要在将数据存储到存储器卡上之前用记录器/播放器对该数据进行加密。这种技术存在两个问题。首先,如果将解密密钥存储在存储器卡中,则数据的保密性将不复存在。其次,如果将密钥存储在记录器/播放器中,则加密数据仅可以由将该数据加密和存储的预定的记录器/播放器进行解密。因此,存储有加密数据的存储器卡将会与其它记录器/播放器不兼容。换言之,如果将预定的记录器/播放器所加密的数据存储在一个存储器卡内,存储在该存储器卡内的加密数据不能被其它记录器/播放器解密。为了解决这一问题,提供了一种系统,其中包括具有加密功能的存储器卡和记录器/播放器,并且它们相互验证。运用这样的一个系统,维持了卡的保密性和兼容性。
实际上,经常将一些无需版权保护的数据存储在存储器卡上并借助于它进行再现。例如,录制一段对话,可以使用一种高压缩比音频压缩方法,即使解压缩的质量将会较差。在这种情况下,不需要保护所存储的数据的版权。此外,当由电子静止照相机、摄象机或其它装置将存储器卡用作存储图片的介质时,同样不需要保护所记录的视频数据的版权。
具有加密功能的安全型存储器卡会比非安全型存储器卡更贵。这样,希望可以根据版权保护和安全的需要,选择安全型的存储器卡和非安全型的存储器卡。
当分别存在安全型和非安全型两种类型的记录器/播放器和存储器卡的时候,需要确定所使用的每个记录器/播放器和存储器卡是安全型的或非安全型的,从而确保兼容性。或者,可以使安全型存储器卡的形状与非安全型存储器卡的形状不同。例如,可以在安全型存储器卡或非安全型存储器卡上形成一个凹口,从而避免分别将其连接到非安全型记录器/播放器或安全型的记录器/播放器上。
确定记录器/播放器和存储器卡之间兼容性的问题是,如果它们不是同一类型的(安全型或非安全型),则操作无效并产生一段延迟。这种情况对使用者是件麻烦事。对不同类型的存储器卡使用不同的形状也可以解决这种问题,然而在这两种情况中,在记录器/播放器和存储卡之间的兼容性都不理想,比如,一个安全型的存储器卡就不能够被用于非安全型或低档记录器/播放器。
发明内容
本发明的一个目的是通过提供一个存储器单元和一个数据处理单元以及确定存储器单元是否具有预定功能的方法来克服上述问题。
本发明的另一个目的是提供一个存储器单元和一个数据处理单元以及可以确定是否存储器单元具有安全功能的方法。
本发明的再一个目的是提供一个存储器单元和一个数据处理单元以及可以确定存储器单元是否具有速度功能的方法。
本发明的另一个目的是提供一个与非安全型记录器/播放器兼容的安全型存储器卡。例如,可以用一个非安全型手持式摄象机(具有置入式录放单元)在一个安全型存储器卡上记录图片并且从该存储器卡再现所存储的图片。这时,将不使用加密功能。
本发明的又一个目的是提供一种快速型存储器卡,它可以与非快速型记录器/播放器兼容。这时,将不使用快速功能。
通过说明书和附图的介绍本发明的其它目的和优点将会更加明显和清楚。
本发明的一个实施例是一个存储器单元,它可以与一个数据处理单元相连接或与之分离,该存储器单元具有一个非易失性存储器以及一个用于与数据处理单元进行通讯的接口;其中,在非易失性存储器的预定区域中记录有识别信息,该识别信息表征下列至少一项(i)存储器单元是否为安全型或非安全型以及(ii)该存储器单元是否为第一速率类型,将数据以该速率存储在所述的存储器单元中,或者为第二速率类型,将数据以该速率存储在所述的存储器单元中,所述第一速率与所述第二速率不同,,并且,当存储器单元与数据处理单元相连接的时候,该识别信息可以被数据处理单元读出。
本发明的另一个实施例是一个用于向/从一个存储器单元记录/再现数据的数据处理单元,存储器单元具有一个非易失性存储器,并且可以与该数据处理单元相连接或与之分离,该数据处理单元包括:一个用于与存储器单元进行通讯的接口;以及确定装置,用于确定下列至少一项(i)存储器单元是否为安全型或非安全型(ii)该存储器单元是否为第一速率类型,将数据以该速率存储在所述的存储器单元中,或者为第二速率类型,将数据以该速率存储在所述的存储器单元中,当该存储器与其相连时所述第一速率与所述第二速率不同。
本发明的另一个实施例是一种数据处理单元使用的用于向/从存储器单元写/读信息的数据处理方法,包括:当存储器单元与数据处理单元相连接的时候从所述存储器单元的非易失性存储器的预定存储区域读出数据;以及至少对下面一项进行确定(i)存储器单元是否为安全型或非安全型(ii)该存储器单元是否为第一速率类型,将数据以该速率存储在所述的存储器单元中,或者为第二速率类型,将数据以该速率存储在所述的存储器单元中,所述第一速率与所述第二速率不同。
根据本发明,存储器单元可以具有一个存储在该存储器单元预定区域内的表征该存储器单元是否具有一预定功能的识别信息。一旦将这样一个存储器单元与一个数据处理单元相连接,该数据处理单元就读出这个信息并确定该存储器单元是否具有该预定功能。
附图说明
通过下面结合附图的具体的描述本发明的上述目的、其它目的、特征、优点将会更加明显。
图1描述了根据本发明一个实施例的记录器/播放器和存储器卡的整体结构;
图2描述了根据本发明一个实施例的安全型存储器卡的内部结构;
图3描述了根据本发明一个实施例的非安全型存储器卡的内部结构;
图4描述了根据本发明一个实施例的快速擦写存储器的文件系统处理分层结构;
图5描述了快速擦写存储器的物理数据结构的格式;
图6描述了快速擦写存储器的引导块的结构;
图7描述了快速擦写存储器的引导块的引导和属性信息;
图8A和图8B描述了内容和密钥之间的关系;
图9是一个用于解释在记录操作中的加密过程的图表;
图10是一个用于解释验证过程的图表;
图11是一个用于解释在记录操作中的加密过程的图表;
图12是一个用于解释在再现操作中的加密过程的图表;
图13是一个用于解释在再现操作中的加密过程的图表;
图14是一个用于解释配置在记录器和存储器卡之间的接口操作的图表;
图15是一个用于解释配置在记录器和存储器卡之间的接口操作的图表;
图16是一个用于解释本发明操作的流程图。
图17是一个用于解释本发明操作的流程图。
具体实施方式
图1是一个表示了根据本发明一个最佳实施例的数字记录器/播放器的结构的方框图。数字记录器/播放器1使用一个可连接的存储器卡(或一个Memory StickTM)40记录并再现一数字音频信号。记录器/播放器1可以是连同放大单元(未示出)、扬声器(未示出)、CD播放器(未示出)、MD录制器、调谐器(未示出)等在内的音频系统的一部分。然而,应当注意到本发明可以适用于其它音频设备。例如,记录器/播放器可以是一个便携设备。本发明也可以用于将通过卫星数据通讯、数字广播或因特网(Internet)等传播的数字音频数据记录到置顶盒中。此外,本发明可以用于记录/再现除音频数据外的移动图片数据和静止图片数据的系统。根据本发明一实施例的系统还可以记录和再现除数字音频信号外的诸如图片和文本等信息。
记录器/播放器1具有一中央处理器(“CPU”)、一安全块3、一操作按纽4以及一个显示设备5。安全块3、操作按纽4以及一个显示设备5通过总线16与CPU 2相连。安全块3包括一个数据加密标准(“DES”)的加密电路。诸如记录命令、再现命令等对应于操作按纽4的用户操作的数据经由总线16供给CPU 2。在显示设备5上显示记录器/播放器1的操作状态等各种信息。在外部输入/输出和内部音频编码器/解码器7之间配置有音频接口6,这将在后面详细介绍。
如后面将要介绍的,存储器卡40是一个具有快速擦除存储器(非易失性存储器)42、控制块41、安全块52(安全块52可以包括一个DES加密电路)、通讯接口、寄存器等在内的IC片。存储器卡40可以与记录器/播放器1相连接或与之分离。根据一个实施例,记录器/播放器1也同不具有加密功能(即安全块52)的存储器卡相兼容。
音频编码器/解码器7根据高效编码方法对要写入存储器卡40中的音频数字数据编码。此外,编码器/解码器7对从存储器卡40读出的经编码的数据解码。可以使用高效ATRAC 3格式编码方法,该方法是用于MD的适应转换声音编码(Adaptive Transform Acoustic Coding)(“ATRAC”)的改进。
在ATRAC 3格式中,将以44.1kHz采样到的以及16位量化的音频数据进行高效编码。用于处理的音频数据的最小数据单元是一个声音单元(“SU”)。一个SU包含1024个采样数据,这样就包括了(1024×16位×2通道)位,将其压缩为了几百字节的数据。一个SU的间隔约为23毫秒。使用这种高效编码方法,压缩数据的大小约比原始数据小10倍。如与在MD中使用的ATRAC 1格式相比,根据ATRAC 3格式压缩和解压缩的音频信号的音质损失较低。
例如,模拟输入8将一个MD、调谐器或磁带的再现输出信号供给模拟-数字转换器(“A/D”)9。A/D转换器9将来自模拟输入8的信号转换为数字音频信号(采样频率=44.1kHz,量化位数=16)并将经过转换的数字音频信号供给音频接口6。数字输入10将MD、CD、数字广播信号或网络传播的音频数据的数字输出信号供给音频接口6。例如,数字输入信号经光缆传输。音频接口6选择一个来自A/D转换器9和数字输入10的输入数字音频信号并将所选择的输入数字音频信号供给音频编码器/解码器7。
音频编码器/解码器7对输入的数字音频信号进行编码并将经过编码的数据供给安全块3。安全块3对取自音频编码器/解码器7的经过编码的数据进行加密,从而对所述数据(在这里,是数字音频信号)内容的版权进行保护。记录器/播放器1的安全块3可以具有多个主密钥和一个单元专用的存储密钥。此外,安全块3可以具有随机数产生电路(未示出)。当具有安全块52的存储器卡40与记录器/播放器1相连接时,记录器/播放器1的安全块3确定存储器卡40是否合法(即验证存储器卡40)。在记录器/播放器1的安全块3已经正确验证过存储器卡40之后,记录器/播放器1的安全块3和存储器卡40的安全块52共同使用一个对话密钥。
将从安全块3输入的经过加密的音频信号供给CPU 2。CPU 2通过一个双向串行接口11与存储器卡40进行通讯。在一个实施例中,存储器卡40与记录器/播放器1的一个连接/分离机构(未示出)相连。CPU 2将经过加密的数据写入存储器卡40的快速擦写存储器42。所述经过加密的数据在CPU 2和存储器卡40之间串行地传输。
CPU 2通过存储器接口11从存储器卡40读出经过加密的音频数据并且将这些数据供给安全块3。安全块3将加密的音频数据解密。将解密数据供给音频编码器/解码器7,它将解密后的音频数据进行解码。将音频编码器/解码器7的一个输出信号通过音频接口6供给一个D/A转换器12。D/A转换器12将数字音频数据转换成模拟音频信号并将同样的信号经过输出13传输。将从音频编码器/解码器7接收的音频数据以及从安全块3接收的经解密的数据也可以通过接口6分别由输出14和15作为数字输出信号输出。
图2是一个表示存储器卡40内部结构的方框图。存储器卡40是一个包括控制块41、安全块52和快速擦写存储器42的单片集成电路(“IC”)。如图2所示,配置在记录器/播放器1的CPU 2和存储器卡40之间的双向串行接口11由10条线构成,它包括一个用于传输与数据一同传输的时钟信号的时钟线SCK,用于传输状态信号的状态线SBS,一条用于传输数据的数据线DIO,一条中断线INT,两条GND线,两条VCC线,以及两条预留线。
10条线中的四条主要线是时钟线SCK,状态线SBS,数据线DIO,以及中断线INT。时钟线SCK用作传送时钟信号从而使数据传输同步。状态线SBS用作传输代表存储器卡40状态的状态信号。数据线DIO用作输入和输出命令以及加密的音频数据。中断线INT用作传送从存储器卡40传送至记录器/播放器1的CPU 2的中断请求信号。当存储器卡40与记录器/播放器1连接时,产生一个中断信号。在另一个实施例中,将中断信号通过数据线DIO传送,在这种情况下将中断线接地不使用。
串行/并行和并行/串行接口块(“S/P和P/S IF块”)43是一个与接口11耦合的控制块41的接口。S/P和P/S IF块43将从记录器/播放器1接收的串行数据转换为并行数据。也将控制块41的并行数据转换成串行数据,并将该串行数据供给记录器/播放器1。另外,S/P和P/S IF块43通过数据线DIO将接收到的命令和数据分成用于访问快速擦写存储器42的命令和数据以及用于进行加密处理的命令和数据。
换言之,在发送命令之后,用数据线DIO发送数据。S/P和P/S IF块43利用接收到的命令的代码来确定所接收到的命令和数据是用于访问快速擦写存储器42还是用于进行加密处理的。针对所确定的结果,把用于访问快速擦写存储器42的命令存储到命令寄存器44中,将数据存储到页式缓冲器45和写寄存器46中。与写寄存器46相结合,配置一个错误校正代码编码电路47。错误校正代码编码电路47产生一个临时存储在页式缓冲器45中的数据的错误校正代码的冗余代码。
将命令寄存器44、页式缓冲器45、写寄存器46和错误校正代码编码电路47的输出数据供给快速擦写存储器接口和序列发生器(“存储器IF和序列发生器”)51。存储器IF和序列发生器51是一个连接于快速擦写存储器42并且控制快速擦写存储器42和控制块41之间数据交换的接口,例如通过存储器IF和序列发生器51将数据写入快速擦写存储器42。
将从快速擦写存储器42中读出的数据通过存储器IF和序列发生器51供给页式缓冲器45、读寄存器48和错误校正电路49。错误校正电路49校正页式缓冲器45内存储的数据的错误。将从页式缓冲器45输出的错误校正数据以及从读寄存器48读出的数据供给S/P和P/S IF块43并且随后通过串行接口11供给记录器/播放器1的CPU 2。
为了保护写在快速擦写存储器42上内容(以下ATRAC 3格式压缩的音频数据(“ATRAC 3数据”))的版权,记录器/播放器1的安全块3和存储器卡42的安全块52偕同工作对该内容进行加密。安全块52具有一个缓冲器存储器53、一个DES加密电路54、一个非易失性存储器55及其它。
如图2所示,在控制块41内设置一配置ROM 50。配置ROM 50存储关于存储器卡40的版本信息和各种属性信息。存储器卡40具有可由使用者操作的写保护开关60。当开关60放置在写保护位置,即使记录器/播放器向快速擦写存储器42发出擦除命令,存储在快速擦写存储器42上的数据也可避免被擦除。当开关60置于非写保护位置时,存储在快速擦写存储器42中的数据可以被擦除。振荡器61产生用作在存储器卡40中执行流程的时间基准的时钟信号。
存储器卡40的安全块52具有多个验证密钥以及一个存储器卡专用存储密钥.非易失性存储器55存储一个加密或存储密钥,它们不能从安全块52的外部被访问。安全块52具有一个随机数发生电路。安全块52可以验证记录器/播放器1(它可以形成一个使用预定数据格式的专用系统)并且与之共享对话密钥。用对话密钥对用于加密ATRAC 3数据的内容密钥进行加密,之后在记录器/播放器1和存储器卡40之间传送。与存储器卡40的安全块52一样,记录器/播放器1的安全块3具有设备专用的存储密钥。当内容已经被加密并且存储在快速擦写存储器42后,使用存储密钥对相应的内容密钥进行加密并且与加密的内容一同存储。
图3表示了一个不具备加密功能的存储器卡40′。换言之,存储器卡40′是一个非安全型存储器卡。与如2所示的存储器卡40不同,存储器卡40′不包括安全块52。存储器卡40′的剩余结构基本上与存储器卡40相同。另外,存储器卡40′的大小和形状也与存储器卡40相同。由于图1所示记录器/播放器1是一个安全型记录器。记录器/播放器1和存储器卡40相互验证,并且在它们之间传送密钥。当图3所示的存储器卡40′与记录器/播放器1连接时,记录器/播放器1确定存储器卡40′为非安全型存储器卡,记录器/播放器1不能使用该存储器卡40′。
记录器/播放器1可以用多种方法确定连接在其上的存储器卡的类型。例如,当存储器卡40′与记录器/播放器1连接时,从记录器/播放器1发送一个密钥到存储器卡40′从而验证它。由于存储器卡40′没有向记录器/播放器1发回正确的响应,记录器/播放器1在超时时段之后认定存储器卡40′不是安全型的。如另外一个例子,当存储器卡40或40′与记录器/播放器连接时,将表征存储器卡是否为安全型的识别信息存储在该存储器卡的预定区域(引导区)中。一旦读出这样的识别信息,记录器/播放器1能够确定与之相连的存储器卡的类型。
除了图1所示的记录器/播放器1之外,根据本发明还介绍一种能够使用非安全型存储器卡40′的单元。一个例子就是数字手持式摄象机,它可以将用电荷耦合器件(“CCD”)照相机拍摄的图片存储在存储器卡40′中并且从中再现所拍摄的图片。如后面将要介绍的,根据本发明的一个实施例,为了提高存储器卡40的兼容性,将其设计为诸如数字手持式摄象机等非安全型设备可以用存储器卡40记录和再现数据。换言之,如上所述,S/P和P/S IF块43具有将对快速擦写存储器42的命令和数据与对安全块52的命令和数据分开的功能。
根据一个实施例,如同用盘状记录介质一样,存储器卡40和40′用个人计算机文件分配表(“FAT”)文件系统存储数据。快速擦写存储器42包括一个初始程序装入(“IPL”)区域和一个FAT区域以及一个路径目录。所述的IPL区域存储初始装入记录器/播放器1的存储器内的程序地址。此外,IPL区域存储快速擦写存储器42的各种信息。FAT区域存储快速擦写存储器42内的存储块的相关数据。换言之,FAT区域是存储代表非使用块、下一块数、坏块和最后一块值的区域。路径目录区域存储目录项(文件属性、更新日期(年、月和日),开始串,文件大小及其它)。
除了以存储器卡40和40′的格式定义的文件管理系统外,还可以定义音乐文件的文件管理信息(曲目信息管理文件)。用存储器卡40和40′的用户块将曲目文件信息管理文件存储在快速擦写存储器42中。这样,即使存储器卡40或40′的FAT遭到破坏,文件也可得以恢复。
由CPU 2创建曲目信息管理文件。当记录器/播放器1的电源打开时,CPU 2确定存储器卡40或40′是否已经与记录器/播放器1相连。当存储器卡40或40′已经与记录器/播放器1相连时,CPU 2读出快速擦写存储器42的引导块。根据引导块的识别信息,CPU 2确定所连接的存储器卡是否为安全型的存储器卡。
如果连接的是存储器卡40(即安全型),CPU 2执行验证处理。从存储器卡40读出的其它数据被存入由CPU 2管理的存储器(未示出)中。在发货前,在未曾使用过的存储器卡40或40′的快速擦写存储器42中写入一个FAT和一个路径目录。当存储数据时,创建了曲目信息管理文件。在CPU 2验证了存储器卡40后,记录器/播放器1记录或再现经过加密的ATRAC 3数据文件。
当记录数据时,向CPU 2发出对应于操作按纽4的操作发出的记录命令。由编码器/解码器7对输入音频数据进行压缩。由安全块3对从编码器/解码器7收到的ATRAC 3数据进行加密。CPU 2将经过加密的ATRAC 3数据存储到存储器卡40的快速擦写存储器42中。之后,更新FAT和曲目信息管理文件。只要对文件进行了更新(即,存储了音频数据后)将FAT和曲目信息管理文件重新写入由CpU 2控制的存储器中。当存储器卡40从记录器/播放器1上取下时或记录器/播放器的电源关闭后,将最后的FAT和曲目信息管理文件从存储器装入存储器卡40的快速擦写存储器42中。此时,只要记录了音频数据,存储在快速擦写存储器42中的FAT和曲目信息管理文件就会被改写。当对数据进行编辑时,对曲目信息管理文件的内容进行更新。
图4是表示将存储器卡40和40′用作存储介质的计算机系统的文件系统处理分层结构。如其所示,顶部分层级是一个应用处理层。应用处理层下面跟着一个文件管理处理层、逻辑地址管理层、物理地址管理层以及一个快速擦写存储器访问层。文件管理处理层是FAT文件系统。将物理地址分配给存储器卡40或40′的快速擦写存储器42的单个块中。于是快速擦写存储器42的块与它的物理地址之间的关系不再改变。逻辑地址是在文件管理处理层上逻辑处理的地址。
图5是一个表示存储器卡40或40′的快速擦写存储器42处理的数据的物理结构。在快速擦写存储器42中,数据单元(指的是一个段)被分为预定数目的块(固定长度)。将一个块分为预定数目的页(固定长度)。在快速擦写存储器42中,一次擦除数据的一个块。一次向快速擦写存储器42中写入或读出一页数据。每个块的大小是相同的。同样的,每页的大小也是相同的。一个块由0页到m页构成。一个块可以具有8KB(千字节)或16KB的存储容量,而一页可以具有512B(字节)的存储容量。当一个块的存储容量为8KB时,整个快速擦写存储器42的存储容量是4MB(512个块)或8MB(1024个块)。当一个块具有16KB的存储容量时,整个快速擦写存储器42的存储容量是16MB(1024个块),32MB(2048个块),或64MB(4096个块)。
一页由512字节的数据部分和16字节的冗余部分构成。冗余部分的最前面的三字节是一个改写部分,只要对数据进行了更新就将该改写部分进行重写。最前面的三字节连续包括一个块状态区域,一个页状态区域以及一个更新状态区域。冗余部分剩余的13个字节是随数据部分内容改变的固定数据。该13个字节包括一个管理标记区域(1字节),一个逻辑地址区域(2字节),一个格式预留区域(5字节),一个离散信息错误-校正代码(“ECC”)区域(2字节),以及一个数据ECC区域(3字节)。上述离散信息ECC区域包括对管理标记区域、逻辑地址区域以及格式预留区域进行错误校正处理的冗余数据。数据ECC区域包括对在所述512字节数据部分的数据进行错误校正处理的冗余数据。
管理标记区域包括一个系统标记(1:用户块,0:引导块),一个转换表标记(1:无效,0:表格块),一个复制禁止标记(1:允许复制,0:不允许复制),以及一个访问权限标记(1:自由,0:读保护)。
最前面的两个块-0和1块是引导块。1块是0块的备用块。引导块是在存储器卡40或40′中有效部分的顶部块。当存储器卡40或40′与记录器/播放器1相连,首先访问的是引导块。其余的块是用户块。引导块的0页包括一个标题区域,一个系统入口区域,以及一个引导和属性信息区域。引导块的第1页包括一个禁止块数据区域。引导块的第2页包括一个CIS(卡片信息结构)/IDI(识别驱动器信息)区域。
图6表示了引导块的第0、1、2页的格式。引导块的标题区域(368字节)存储了一个引导块ID、格式版本以及引导块有效入口数。一个系统入口(48字节)存储了禁止块数据的起始位置、其数据长度、其数据类型、CIS/IDI的数据起始位置、其数据长度以及其数据类型。属性和引导信息包括存储器卡类型(只读型、可擦写型或混合型)、块的大小、块的数目、整个块数、安全型/非安全型、卡的制造数据(生产日期)及其它。
图7表示了图6所示的属性和引导信息(96字节)的结构。属性和引导信息包括存储器卡的等级、类型(只读型、可擦写型或混合型)、块的大小、块的数目、整个块数、安全型/非安全型、卡的制造数据(生产日期:年、月、日)及其它。记录器/播放器1确定存储器卡是否为使用安全型信息(1字节)的安全型。在图7中,(*1)表示当存储器卡与记录器/播放器相连时,该记录器/播放器读出和检验的一个数据项;而(*2)表示生产/质量管理数据项。
可以理解,只要对存储在其中的数据进行改写,快速擦写存储器42上的绝缘膜就会损坏。这样存储器卡40或40′的使用寿命受到快速擦写存储器42重写次数的限制。因此,最好避免对快速擦写存储器42的特定存储区域(块)反复访问。从而,当存储在一个具体物理地址的数据要被改写时,并不是将更新的数据写回到同一块中。而是将更新的数据写入一个从未被使用过的块中。这样,在数据更新后,物理地址与逻辑地址之间的关系发生改变。当进行了这样的处理(指交换处理)后,不会对同一块反复进行访问。这样,可以延长快速擦写存储器42的使用寿命。
由于逻辑地址与写入块内的数据相对应,即使对更新数据进行物理移动到另一个块,也可以在FAT中保持同样的逻辑地址。交换处理使物理地址与逻辑地址之间的关系发生改变。这样,当实施了这样的一个交换处理时,将逻辑地址转换为物理地址的转换表就发生了改变。借助了转换表,就获得了由FAT设计的对应于逻辑地址的物理地址。这样,可以使用同样的逻辑地址正确地访问更新的数据。
逻辑地址-物理地址转换表是由CPU 2存储在随机存取存储器(“RAM”)中的。然而,当RAM的存储容量小的时候,可以将逻辑地址-物理地址转换表存储在快速擦写存储器42中。这个表基本上使以升序排列的逻辑地址(2字节)与物理地址(2字节)相关联。由于快速擦写存储器42的最大存储容量是128MB(8192个块),可以表示两字节的8192个地址。另外,一段一段地管理逻辑地址-物理地址转换表。逻辑地址-物理地址转换表的大小与快速擦写存储器42的存储容量成比例。如果快速擦写存储器42的存储容量是8MB(两段),对应于上述两段的两页被用作逻辑地址-物理地址转换表。如果将逻辑地址-物理地址转换表存储在快速擦写存储器42中,每一页的冗余部分的管理标记的一位代表相关的块是否存储在逻辑地址-物理地址转换表中。
接下来,进一步描述安全保护功能。首先,参考图8A和8B,介绍密钥和内容之间的关系。存储在快速擦写存储器42中的每一支曲子(或歌曲)指向一个曲目(track)。图8A描述了存储在快速擦写存储器42中的一个曲目。如图8所示,每个曲目包括一个密钥区域(标题)101。对每个加密的音频数据的曲目产生的一个内容密钥CK用存储器卡专用的存储密钥Kstm进行加密,并将结果数据存储到密钥区域101中。DES用于对内容密钥CK和存储密钥Kstm的加密处理。DES(Kstm,CK)代表用存储密钥Kstm对内容密钥CK进行加密。编码值适于具有由56位数据和8位使用循环冗余校验(“CRC”)的错误检测组成的64位。
每个曲目分到片段102中。就每个片段存储一个片段密钥PK。可以看到,图8A所示的曲目仅包括一个片段102。片段102是一组块103(每个16KB)。每个块103存储了一个块籽数BK-SEED和一个初始矢量INV。片段密钥PK与内容密钥CK是成对的,从而产生一个用于对内容加密的块密钥BK。换言之,BK=DES(CK(+)PK,BK-SEED)(56位+8位)(其中(+)表示异或运算)。初始矢量INV是用于对一个块进行加密/解密的初始值。
图8B涉及在记录器/播放器1内的内容数据。对内容的每个曲目的内容密钥CK进行解密,并用记录器的专用存储密钥Kstd对得到的结果数据进行再加密。再加密的数据存储在密钥区域111中。换言之,由IDES(Kstm,CK)(56字节+8字节)指示解密处理。由DFS(Kstd,CK)(56字节+8字节)指示再加密处理。针对内容的每个片段112存储用于产生块密钥BK的片段密钥PK。片段112的每个块113存储一个块籽数BK-SEED和一个初始矢量INV。与存储器卡相同,块密钥BK表示为BK=DES(CK(+)PK,BK-SEED)(56位+8位)。
对存储器卡40的写操作
下面参照附图9介绍记录器/播放器1的记录(写)操作所使用的加密处理。为了简单起见,在图9中,与图1相似的部分用相似的附图标记表示,并且将对其进行的描述省略。此外,简略起见,将在记录器/播放器1组件与存储器卡40之间传输数据和命令的接口11、总线16和控制块41等从图9以及相关的处理解释中略去。在图9中SeK是记录器/播放器1和存储器卡40在相互验证后,它们之间共享的对话密钥。在图9中,附图标记10′是一个CD和一个在数字输入10输入的数字音频信号。
当存储器卡40与记录器/播放器1相连时,记录器/播放器1通过使用其引导块的识别信息来确定存储器卡40是否为安全型的。由于存储器卡40是一个安全型的存储器卡,则记录器/播放器1和存储器卡40相互验证。
下面结合附图10介绍记录器/播放器1和存储器卡40之间的相互验证处理。
如下面将结合附图进一步详细介绍的,在从记录器/播放器1发送写请求信号到存储器卡40后,记录器/播放器1和存储器卡40再一次相互验证。如果记录器/播放器1和存储器卡40根据相互识别处理彼此确认为合法,在参照附图11的详细介绍中将会讲到,将执行一个密钥写处理。否则,写操作停止。在完成密钥写处理后,对音频数据加密并由CPU 2通过接口11将其写入存储器卡40。
参照图9,记录器/播放器1为要写的数据(曲子)的每个曲目产生一个随机数,并根据每个随机数产生一个相对应的内容密钥CK。记录器/播放器1的安全块3使用对话密钥SeK对内容密钥CK进行加密。记录器/播放器1将经过加密的内容密钥CK输出到存储器卡40中。安存储器卡40中的全块52的DES加密/解密电路54对经过加密的内容密钥CK进行解密,并使用来自存储器55的存储密钥Kstm对经过解密的内容密钥CK进行再加密。存储器卡40将再加密的CK输出到记录器/播放器1(CPU 2)。记录器/播放器1(CPU2)将再加密的内容密钥CK设置在每个曲目的密钥区域111(如图8B所示)。记录器/播放器1对每个曲目的每个片段数据区域112(如图8B所示)产生一个随机数,并且根据每个随机数产生一个片段密钥PK。由CPU 2将所产生的每个片段密钥PK设置在对应的片段数据区域112中。
如公式(1)所示,记录器/播放器1针对每个片段数据区域112通过对片段密钥PK和内容密钥CK施行XOR运算可以产生一临时密钥TMK。临时密钥TMK的产生并不局限于使用XOR函数。还可以使用其它的函数运算符,比如简单的AND运算符。
             TMK=PK XOR CK       (1)
记录器/播放器1对每个片段数据区域112的每个块113产生一个随机数并根据每个随机数产生块籽数BK-SEED。此外,记录器/播放器1(CPU 2)将所产生的块籽数BK-SEED置于在每个相对应的块113中正确的位置上。记录器/播放器1使用公式(2)中的临时密钥TMK和块籽数BK-SEED施行消息鉴定码(“MAC”)操作从而为每个块113产生块密钥BK。
           BK=MAC(TMK,BK-SEED)      (2)
除MAC操作外,还可以使用SHA-1(安全散列算法)、RIPEMD-160、或其它单向散列函数输入端上的秘密密钥施行处理以产生块密钥BK。这里,单向函数f定义了一个函数,用该函数可以根据x方便地计算y=f(x),但是,相反从y得到x就困难了。单向散列函数在“Handbook of AppliedCryptography,CRC Press”中有详细记载。
音频编码/解码器7将来自CD 10′或A/D转换器9的数字信号的输入到数字输入10的数字音频信号进行压缩,A/D转换器9根据ATRAC 3格式,将输入到模拟输入8的模拟音频信号转换成数字信号。于是,安全块3用块密钥BK以密码块链接模式(“CBC”)对压缩过的音频数据进行加密,所述的CBC模式是一种联邦信息处理标准(“FIPS”)PUB 81(DES MODES OFOPERATION)所规定的数据加密方法。
记录器/播放器1为加密的音频数据加上标题并将结果输出到存储器卡40。存储器卡40将加密的音频数据和标题写入快速擦写存储器42中。这样,从记录器/播放器1将音频数据写入存储器卡40就完成了。
图10表示了记录器/播放器1(设备)和存储器卡40(存储器卡)之间的验证过程。在步骤S1,存储器卡40中的安全块52的随机数发生器产生一个随机数Rm并将随机数Rm和存储器卡40的序列号ID发送到记录器/播放器1。
在步骤S2,记录器/播放器1接受Rm和ID并根据Ikj=MAC(MKj,ID)关系产生一个验证密钥Ikj,其中MKj是存储在安全块3中的一个主密钥。记录器/播放器1产生一个随机数Rd并且用验证密钥产生一个消息鉴别码MACA(消息验证代码),换言之,MAC(Ikj,Rd//Rm//ID)。之后,记录器/播放器1产生一个随机数Sd并且将Rd//Sd//MACA//j发送到存储器卡40。
在步骤S3,存储器卡40接收数据Rd//Sd//MACA//j,找到对应于j的来自安全块52的验证密钥Ikj,并用验证密钥Ikj使用Rd、Rm和ID计算MACB。当计算出的MACB与接受到的MACA相等,存储器卡40确定记录器/播放器1有效(即,授权)。在步骤S4,存储器卡40产生MACC=MAC(Ikj,Rm//Rd)并且产生一个随机数Sm。之后,存储器卡40将Sm//MACC发送到记录器/播放器1。
在步骤S5,记录器/播放器1从存储器卡40接收Sm//MACC。记录器/播放器1使用Ikj、Rm、和Rd计算MACD。当计算出的MACD等于接收到的MACC,记录器/播放器1确定存储器卡40有效(即授权)。在步骤S6,记录器/播放器1指定MAC(Ikj,Rm//Rd)为对话密钥SeK。当记录器/播放器1和存储器卡40相互验证后,它们共享对话密钥SeK。一旦验证成功就会产生一个对话密钥SeK。
图11表示了在记录器/播放器1(设备)将音频数据记录到存储器卡40(存储器卡)的快速擦写存储器42中的情况下密钥的写处理。在步骤S11,记录器/播放器1为内容的每个曲目产生一个随机数并产生一个内容密钥CK。在步骤S12,记录器/播放器1用对话密钥SeK对内容密钥CK进行加密并将加密的DES(SeK,CK)发送到存储器卡40。
在步骤S13,存储器卡40接收来自记录器/播放器1的数据DES(SeK,CK)和用对话密钥SeK对内容密钥CK进行解密。由IDES(SeK,DES(SeK,CK))表示解密过程。在步骤S14,存储器卡40用来自存储器55的存储密钥Kstm对经解密的内容密钥CK进行再加密,并将经过再加密的内容密钥DES(Kstm,CK)发送给记录器/播放器1。
在步骤S15,记录器/播放器1将再加密的内容密钥CK置于密钥区域111中用于管理相应的片段数据区域112,并进行格式化处理从而将再加密的内容密钥CK和内容存入存储器卡40的快速擦写存储器42中。为了对内容加密,如图9和上面的公式11所示,对内容密钥CK和片段密钥PK进行异或运算(XOR,或者AND)。XOR运算的结果就是临时密钥TMK。临时密钥TMK仅存储在安全块3中。这样,不能从安全块3的外部访问临时密钥TMK。在每个块113的开始,产生一个随机数作为块籽数BK-SEED。将该随机数存储在每个片段数据区域112中。记录器/播放器1用临时密钥对块籽数BK-SEED进行加密得到块密钥BK。换句话说,得到了BK=(CK(+)PK,BK-SEED)的关系。仅将块密钥BK存储在安全块3中。这样,不能从安全块3的外部访问块密钥BK。
在步骤S16,记录器/播放器1用块密钥BK对每个片段数据区域112中的数据逐块进行加密,并将加密的数据和在密钥区域111中的数据发送到存储器卡40中。在步骤S17,存储器卡40将从记录器/播放器1接收到的密钥区域111(标题数据)中的数据和经加密的数据存储到快速擦写存储器42中。
从存储器卡40的读操作
现在将结合附图12解释记录器/播放器1的再现(读)操作过程中的解密处理。为了简单起见,在图12中,与图1相似的部分用相似的附图标记表示,并且将对其进行的描述省略。此外,简略起见,将在记录器/播放器1组件与存储器卡40之间传输数据和命令的接口11、总线16和控制块41等从图9及其相关的处理解释中略去。
由记录器/播放器1向存储器卡40发送一个指定数据(曲子)中一所需曲目的读请求信号。如上面参照图10所述,记录器/播放器1和存储器卡40进行相互之间的验证操作。根据相互验证处理,如果记录器/播放器1和存储器卡40互相识别为合法,则进行上面结合附图11所述的密钥写处理。否则,中止读操作。在完成了密钥写处理之后,由CPU 2从存储器卡40向记录器/播放器1读出加密的音频数据。
由于在存储器卡40和记录器/播放器1之间进行相互识别,当存储器卡40和记录器/播放器1相互识别为合法时,可以使用适当的对话密钥SeK对加密的内容密钥CK进行解密。因此,很容易地避免了对音频数据的非法使用。在读操作中读出的数据是在前面图9所示的写操作中写入的。每个块113中的块籽数BK-SEED、每个片段数据区域112中的片段密钥PK和内容密钥CK的设置是用于将数据写入对应的片段数据块102并从中将数据读出。在图10的步骤S6完成后,存储器卡40和记录器/播放器1共享对话密钥SeK。依照下面的叙述将音频数据从存储器卡40中读出。
存储器卡40根据读请求信号指定在片段数据区域102(图8A)中的数据,并将该音频数据从所指定的片段数据区域102中的块103在声音单元SU(图8A)中输出。存储器卡40也读出该音频数据的相应的密钥区域101(图8A)并将其输出到记录器/播放器1中。
记录器/播放器1从密钥区域101内的数据中拾取加密的内容密钥CK并将其输出给存储器卡40。存储器卡40的安全块52的DES加密/解密电路54使用存储在存储器55中的存储密钥Kstm对加密的内容密钥CK进行解密,并使用对话密钥SeK对解密的内容密钥CK进行再加密。
存储器卡40将再加密的内容密钥CK输出给记录器/播放器1。记录器/播放器1使用对话密钥SeK对来自存储器卡40的再加密的内容密钥CK进行解密。记录器/播放器1于是对来自片段数据区域102内数据的解密后的片段密钥PK和内容密钥CK进行XOR操作,从而根据公式(3)得到临时密钥TMK,
            TMK=PK XOR CK       (3)
记录器/播放器1使用每个片段数据区域102中的块籽数BK-SEED和临时密钥TMK以进行下面的公式(4)所示的MAC操作以便获得块密钥BK。如下面所述,对每个块103创建一个块密钥BK。
            BK=MAC(TMK,BK-SEED)    (4)
记录器/播放器1的安全块3使用块密钥BK对音频数据进行解密。具体说,应用每个所创建的块密钥BK对每个块103进行音频数据解密。此外,在用于加密的同样的16KB块103中进行解密。音频编码器/解码器7根据ATRAC 3系统展开解密的音频数据并通过数字输出14输出,或由D/A转换器12将数字音频信号转换为模拟信号并将结果输出到模拟输出13。或者,将来自安全块3的音频数据通过输出15输出。音频编码器/解码器7在声音单元SU中将音频数据展开。
图13当记录器/播放器1再现存储器卡40的快速擦写存储器42中存储的音频曲目时的解密处理。与图9到11所示的写操作一样,在记录器/播放器1和存储器卡40相互验证之后,它们之间共享对话密钥SeK。
在步骤S21,由记录器/播放器1(设备)从存储器卡40(存储器卡)读出数据并得到用存储密钥Kstm加密的内容密钥CK(即,DES(Kstm,CK))和加密的内容(所需曲目的片段数据区域102)。因而,记录器/播放器1将用存储Kstm加密的内容密钥CK发送给存储器卡40。
在步骤S22,存储器卡40用存储密钥Kstm对内容密钥CK进行解密(即,IDES(Kstm,DES(Kstm,CK)))。在步骤S23,存储器卡40用对话密钥SeK对解密的内容密钥进行加密并将DES(SeK,CK)发送给记录器/播放器1。
在步骤S24,记录器/播放器1用对话密钥SeK对内容密钥进行解密。在步骤S25,记录器/播放器1用解密的内容密钥CK、片段密钥PK和块籽数BK-SEED产生一块密钥BK。在步骤S26,记录器/播放器1用块密钥BK逐块对每个加密的片段数据区域102进行解密。音频编码器/解码器7对解密的音频数据解码。
参考图2所示的接口11,图14表示了存储器卡40读出数据的时序图。在除0状态(初始状态)外的其它状态,使数据同步的时钟信号经过时钟线SCK发送。当在记录器/播放器1和存储器卡40之间发送或接收数据时,状态线SBS的信号为低电平。初始条件可以指状态0(初始状态)。在t31时刻,记录器/播放器1将状态线SBS的信号电平置为高(状态1)。
当状态线SBS的信号电平为高时,存储器卡40(S/P和P/S IF块43)确认状态0转变为状态1。在状态1,记录器/播放器1通过数据线DIO发送一个读命令。这样,存储器卡40接收到该读命令。该读命令是一个称为传输协议命令(“TPC”)的协议命令。如在后面将要讲到的,该协议命令指定通讯的内容和所跟数据的长度。
在时刻t32,传输一个命令之后,状态线SBS的信号电平从高变为低。这样状态1转换为状态2。在状态2,执行由存储器卡40接收的命令所指定的处理。实际上,从快速擦写存储器42到页式缓冲器45读出由读命令指定的地址数据。在进行处理时,通过数据线DIO将一个忙(高电平)信号发送给记录器/播放器1。
在时刻t33,当从快速擦写存储器42向页式缓冲器45读出数据之后,停止忙信号的输出。向记录器/播放器1发送表示存储器卡40已经准备好根据读命令发送数据的就绪信号(低电平)。
当记录器/播放器1接收到来自存储器卡40的上述就绪信号,记录器/播放器1确认存储器卡40已经作好了处理读命令的准备。在时刻t34,记录器/播放器1将状态线SBS的信号电平变为高。换句话说,状态2变为状态3。
在状态3,存储器卡40通过数据线DIO向记录器/播放器1输出在状态2已经读取到页式缓冲器45的数据。在时刻t35,在发送了读数据后,记录器/播放器1停止通过时钟线SCK发送时钟信号。另外,记录器/播放器1将状态线SBS的信号电平从高变为低。这样状态3变为初始状态(状态0)。
比如在时刻t36,当要根据存储器卡40中的状态转变进行中断处理时,存储器卡40通过数据线DIO向记录器/播放器1发送中断信号。当记录器/播放器1在状态0通过数据线DIO从存储器卡40接收到该中断信号时,记录器/播放器1确认该信号是一个中断信号并针对该中断信号进行处理。
图15是一个将数据写入存储器卡40的快速擦写存储器42中的操作的时序图。在初始状态(状态0),在时钟线SCK中没有时钟信号发送。在时刻t41,记录器/播放器1将状态线SBS的信号电平由低变为高。这样,状态0变为状态1。在状态1,存储器卡40作好准备接收命令。在时刻t41,通过数据线DIO向存储器卡40发送写命令而存储器卡40接收该写命令。
在时刻t42,记录器/播放器1将状态线SBS的信号电平由高变为低。这样,状态1变为状态2。在状态2,记录器/播放器1通过数据线DIO向存储器卡40发送写数据而存储器卡40将接收到的写数据存储到页式缓冲器45中。
在时刻t43,记录器/播放器1将状态线SBS的信号电平由低变为高。这样,状态2变为状态3。在状态3,存储器卡40将写数据写入快速擦写存储器42,存储器卡40通过数据线DIO向记录器/播放器1发送忙信号(高电平),而记录器/播放器1向存储器卡40发送一个写命令。由于当前状态为状态3,记录器/播放器1确定从存储器卡40接收到的信号是一个状态信号。
在时刻t44,存储器卡40停止输出忙信号而发送一个就绪信号(低电平)给记录器/播放器1。当记录器/播放器1接收到该就绪信号,记录器/播放器1确定对应于写命令的写处理已经完成并停止发送时钟信号。另外在时刻t45,记录器/播放器1又将状态线SBS的信号电平由高变为低。这样状态3就返回状态0(初始状态)。
当记录器/播放器1在状态0通过数据线DIO接收到一高电平信号,则记录器/播放器1确定接收到的信号是中断信号。记录器/播放器1针对接收到的中断信号进行处理。当存储器卡40与记录器/播放器1分开,存储器卡40产生中断信号。
在状态1,除了读操作和写操作外,还发送一命令。在状态2,发送对应于该命令的数据。
要注意的是,在记录器/播放器1和存储器卡40之间的串行接口并不局限于上述的接口11。换句话说,还可以使用多种类型的串行接口。
下面,将参照图16介绍使用存储器卡的记录器/播放器1施行的处理。当打开记录器/播放器1的电源(在步骤S200),确认存储器卡40或40′是否连接到记录器/播放器1上(步骤S201)。当步骤S201的判断结果为是,则从存储器卡40或40′的引导块读取数据(步骤S202)。
如参照图7所介绍的,引导块的引导程序和属性信息包括表示存储器卡40或40′是否为安全型的识别信息。根据该识别信息,确定存储器卡40或40′为安全型存储器卡(40)还是非安全型存储器卡(40′)(在步骤S203)。如果步骤203的判断结果为是(存储器卡40),进行验证操作(S204)。在存储器卡40被验证之后,将内容数据存入存储器卡40或进行再现(在步骤S205)。
如果在步骤S203得到的结果为否(存储器卡40′),在显示设备5上显示一报警消息,表示存储器卡40′不能使用。该报警消息也可以用其它方法发出,比如声音。
上面描述的处理是由安全型记录器/播放器1施行的。当步骤S203的结果为否(即记录器/播放器1不是安全型的),如图16中虚线所示,程序经过步骤S202(数据从引导块读出)进行到步骤S207。在步骤S207,确定存储器卡40或40′是安全型的存储器卡(40)还是非安全型的存储器卡(40′)。不考虑步骤S207的结果为是或否,在步骤S208或S209,可以对存储器卡40或40′进行正常的操作(写操作、读操作、擦除操作或其它)。
根据上述的实施例,存储器卡40的预定功能是安全功能。当然,应该注意的是,本发明并不仅局限于安全功能。例如,当存储器卡40的通讯速度比存储器卡40′的正常速度快的时候,本发明可以用于配置在记录器/播放器1和存储器卡40或40′之间的接口11的通讯速度(数据速率)。
图17是关于存储器卡40的预定功能为通讯速度的处理的流程图。在步骤S300,打开电源。在步骤S301,确定是否连接了存储器卡40或40′。在步骤S302,从存储器卡40或40′的引导块读出数据。与安全功能相同,引导块包括表示存储器卡40或40′是否为高速型的识别信息。
用识别信息确认存储器卡40或40′是否为高速型的(步骤S303)。当确认结果为是(存储器卡40),将记录器/播放器1和存储器卡40之间的通讯速度(数据速率)从低速变为高速(步骤S304)。这样,就执行了高速操作(步骤S305)。当步骤S303的结果为否时(存储器卡40′),执行低速操作(步骤S306)。当记录器/播放器1不是高速型时,如图7所表示的,则不考虑存储器卡40或40′是否为高速型(步骤S307),进行低速操作(步骤S308或S309)。
根据本发明,即使具有预定功能的存储器卡40和不具有预定功能的存储器卡40′都存在,当连接上存储器卡40或40′,记录器/播放器1可以立即确定存储器卡40或40′是否具有预定功能。这样,与利用记录器/播放器1和存储器卡40或40′的通讯以确定是否发生错误不同,不会进行无意义的操作。另外,与通过形状来确定存储器卡40或40′是否具有预定功能不同,具有预定功能的存储器卡40也可以由根本不具有预定功能的记录器/播放器1使用。这样,存储器卡的兼容性得到提高。
这样可以看到,通过上面的介绍,前面所说的目的有效地得以实现,因为在不脱离本发明的精神和范围的情况下,在实施上述方法和结构时可以进行具体的变化,上述描述和附图所包括的所有内容将被视为非限定性的描述。例如,所述的实施例用DES作为保密方法。然而可以使用多种加密技术代替DES。
可以理解,下面的权利要求旨在涵盖这里所描述的本发明的所有一般的和具体的特征,并且从语言上,所有对本发明范围的描述都落入其中。

Claims (13)

1.一种可以与数据处理单元相连或分开的存储器单元,所述存储器单元包括:
一个非易失性存储器;以及
用于与数据处理单元进行通讯的接口装置;
其特征在于,在非易失性存储器的预定区域内记录有识别信息,该识别信息表征下列至少一项(i)存储器单元是否为安全型或非安全型以及(ii)该存储器单元是否为第一速率类型,将数据以该速率存储在所述的存储器单元中,或者为第二速率类型,将数据以该速率存储在所述的存储器单元中,所述第一速率与所述第二速率不同,并且
当与存储器单元相连时,由数据处理单元读出该识别信息。
2.一种用于向/从存储器单元存储/再现数据的数据处理单元,该存储器单元具有一非易失性存储器并且可以同该数据处理单元相连或者分开,该数据处理单元包括:
用于同该存储器单元通讯的接口装置;以及
确定装置,用于确定下列至少一项(i)存储器单元是否为安全型或非安全型(ii)该存储器单元是否为第一速率类型,将数据以该速率存储在所述的存储器单元中,或者为第二速率类型,将数据以该速率存储在所述的存储器单元中,当该存储器与其相连时所述第一速率与所述第二速率不同。
3.如权利要求2所述的数据处理单元,其特征在于,该数据处理单元在确定装置确定所述数据存储单元是安全型之后以及与存储器单元进行确认操作之后进行存储/再现操作。
4.如权利要求2所述的数据处理单元,其特征在于,所述的数据处理单元是安全型和非安全型中的一种,并且当所述数据处理单元是安全型时,所述的数据处理单元在确定该存储器单元为非安全型之后禁止存储/再现操作。
5.如权利要求2所述的数据处理单元,其特征在于,所述的数据处理单元是安全型和非安全型中的一种,并且当该数据处理单元是安全型时,所述的数据处理单元在确定该存储器单元为非安全型之后输出一个错误消息。
6.如权利要求2所述的数据处理单元,其特征在于,所述的数据处理单元以确定装置确定的所述第一和第二速率中合适的一个同所述存储器单元进行通讯。
7.如权利要求2所述的数据处理单元,其特征在于,表示(i)存储器单元是否为安全型或非安全型(ii)该存储器单元是否为第一速率类型或第二速率类型之中的至少一个的识别信息存储在非易失性存储器的预定区域中,并且所述确定装置包括当所述存储器单元与该数据处理单元相连时,用于从非易失性存储器的所述预定区域中读出该识别信息的装置。
8.一种用于向/从存储器单元写/读信息的数据处理单元的数据处理方法,其中该存储器单元具有可以与该数据处理单元相连或分开的非易失性存储器,该数据处理方法包括以下步骤:
当存储器单元与所述数据处理单元相连时,从存储器单元的非易失性存储器的预定存储区域中读取数据;以及
至少对下面一项进行确定(i)存储器单元是否为安全型或非安全型(ii)该存储器单元是否为第一速率类型,将数据以该速率存储在所述的存储器单元中,或者为第二速率类型,将数据以该速率存储在所述的存储器单元中,所述第一速率与所述第二速率不同。
9.如权利要求8所述的数据处理方法,其特征在于,进一步包括在确定所述数据存储单元是安全型之后以及与存储器单元进行确认操作之后进行写/读操作的步骤。
10.如权利要求8所述的数据处理方法,其特征在于,所述的数据处理单元是安全型和非安全型中的一个,并且包括当所述数据处理单元是安全型时,在确定该存储器单元为非安全型之后禁止向/从该存储器单元进行写/读操作的步骤。
11.如权利要求8所述的数据处理方法,其特征在于,所述的数据处理单元是安全型和非安全型中的一个,其进一步包括,当该数据处理单元是安全型时,在确定该存储器单元为非安全型之后输出一个错误消息的步骤。
12.如权利要求8所述的数据处理方法,其特征在于,所述的数据处理单元以确定步骤确定的所述第一和第二速率中合适的一个同所述存储器单元进行通讯。
13.如权利要求8所述的数据处理方法,其特征在于,在非易失性存储器的预定区域中存储从所述预定存储区域内读出的数据,该数据包括表示(i)存储器单元是否为安全型或非安全型(ii)该存储器单元是否具有第一速率类型或第二速率类型之中的至少一个的识别信息。
CNB001178652A 1999-04-07 2000-04-07 存储器单元、数据处理单元和数据处理方法 Expired - Lifetime CN1164119C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP099948/1999 1999-04-07
JP9994899 1999-04-07
JP178188/1999 1999-06-24
JP17818899 1999-06-24

Publications (2)

Publication Number Publication Date
CN1272030A CN1272030A (zh) 2000-11-01
CN1164119C true CN1164119C (zh) 2004-08-25

Family

ID=26441038

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB001178652A Expired - Lifetime CN1164119C (zh) 1999-04-07 2000-04-07 存储器单元、数据处理单元和数据处理方法

Country Status (6)

Country Link
US (1) US6601140B1 (zh)
EP (2) EP1043729B1 (zh)
KR (1) KR100644736B1 (zh)
CN (1) CN1164119C (zh)
DE (2) DE60001681T2 (zh)
MY (1) MY123413A (zh)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MY123388A (en) * 1999-03-15 2006-05-31 Sony Corp Processing method and apparatus for encrypted data transfer
CA2338634C (en) * 1999-05-28 2007-06-26 Matsushita Electric Industrial Co., Ltd. A semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and computer-readable recording medium
JP4300643B2 (ja) * 1999-08-24 2009-07-22 ソニー株式会社 著作権対応携帯端末、著作権非対応携帯端末
US20020003889A1 (en) * 2000-04-19 2002-01-10 Fischer Addison M. Headphone device with improved controls and/or removable memory
US6829721B2 (en) * 2001-02-05 2004-12-07 M-Systems Flash Disk Pioneers Ltd. Method for recording and storage of system information in multi-board solid-state storage systems
KR100921851B1 (ko) * 2001-06-28 2009-10-13 소니 가부시끼 가이샤 전자 장치, 정보 처리 장치, 어댑터 장치 및 정보 교환시스템
US20040039575A1 (en) * 2002-07-16 2004-02-26 Nextway Co., Ltd. Host processing device using external storage medium
JP3935139B2 (ja) 2002-11-29 2007-06-20 株式会社東芝 半導体記憶装置
JP2006511159A (ja) * 2002-12-20 2006-03-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ マルチメディアを安全に頒布するための階層スキーム
KR100403376B1 (en) 2003-04-04 2003-10-30 Telechips Inc Device for processing media using external storage
WO2005022341A2 (en) 2003-08-29 2005-03-10 Tgbw Inc. Flash memory distribution of digital content
EP1524586A1 (en) * 2003-10-17 2005-04-20 Sony International (Europe) GmbH Transmitting information to a user's body
EP1545131B1 (en) 2003-12-19 2007-07-18 STMicroelectronics Limited Semiconductor circuit for restricting data access
JP2005217842A (ja) * 2004-01-30 2005-08-11 Fujitsu Ltd データ圧縮方法、データ復元方法及びそのプログラム
CN100437458C (zh) * 2004-07-12 2008-11-26 株式会社东芝 存储器件和主机装置
RU2348992C2 (ru) 2004-07-12 2009-03-10 Кабусики Кайся Тосиба Запоминающее устройство и ведущее устройство
EP1617341A1 (en) * 2004-07-16 2006-01-18 International Business Machines Corporation File operation management device
JP2006085380A (ja) * 2004-09-15 2006-03-30 Toshiba Corp ファイルストレージデバイス、プログラム、及び不揮発性半導体メモリの書込方法
US7409623B2 (en) * 2004-11-04 2008-08-05 Sigmatel, Inc. System and method of reading non-volatile computer memory
CN101107808B (zh) * 2005-01-24 2011-01-26 松下电器产业株式会社 署名生成装置及署名验证装置
JP2006285669A (ja) 2005-03-31 2006-10-19 Toshiba Corp ホスト機器
KR101229493B1 (ko) * 2005-10-26 2013-02-04 삼성전자주식회사 기록 방지 기능을 효과적으로 수행할 수 있는 정보 저장매체, 기록/재생 장치 및 기록/재생 방법
KR100877609B1 (ko) * 2007-01-29 2009-01-09 삼성전자주식회사 버퍼 메모리의 플래그 셀 어레이를 이용하여 데이터 오류 정정을 수행하는 반도체 메모리 시스템 및 그 구동 방법
US8655463B2 (en) * 2007-05-18 2014-02-18 Sandisk Technologies Inc. Method for avoiding refreshing a database of metadata associated with digital media content
JP5319238B2 (ja) * 2008-10-29 2013-10-16 真二 栗本 情報処理システム、情報処理装置、情報処理方法、および情報処理プログラム
CN103138875B (zh) * 2011-11-28 2015-06-10 澜起科技(上海)有限公司 高速广播信道的校准方法
CA2857222A1 (en) * 2012-01-12 2013-07-18 Sony Corporation Information storage device, information processing system, and information processing method, and program
CN104718764B (zh) * 2012-10-17 2018-04-27 索尼电脑娱乐公司 信息处理设备
US20140245021A1 (en) * 2013-02-27 2014-08-28 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented
CN103596108B (zh) * 2013-11-04 2017-01-04 北京旋极信息技术股份有限公司 一种音频转接系统和装置
US11216209B2 (en) * 2019-03-26 2022-01-04 Western Digital Technologies, Inc. Secure storage using a removable bridge
CN111811728A (zh) * 2020-06-29 2020-10-23 江苏理工学院 一种监测系统
US11625297B2 (en) * 2020-08-28 2023-04-11 Samsung Electronics Co., Ltd. Storage device and operating method thereof

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5172338B1 (en) * 1989-04-13 1997-07-08 Sandisk Corp Multi-state eeprom read and write circuits and techniques
FR2661019B1 (fr) * 1990-04-12 1992-10-09 Skorski Serge Livre ecran portatif.
DE69113153T2 (de) * 1990-07-11 1996-06-13 Hitachi Ltd Digitales Informationssystem.
US5887145A (en) * 1993-09-01 1999-03-23 Sandisk Corporation Removable mother/daughter peripheral card
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US5491827A (en) * 1994-01-14 1996-02-13 Bull Hn Information Systems Inc. Secure application card for sharing application data and procedures among a plurality of microprocessors
JPH08101751A (ja) * 1994-09-30 1996-04-16 Mitsubishi Electric Corp Pcカード及びpcカードシステム
JPH08179986A (ja) * 1994-12-27 1996-07-12 Olympus Optical Co Ltd 情報処理装置
US5818030A (en) 1995-03-07 1998-10-06 Reyes; Rene A. Credit card system with key module
JPH08328962A (ja) * 1995-05-31 1996-12-13 Mitsubishi Electric Corp 端末機と、当該端末機に接続されるメモリカードからなるシステム
US5852290A (en) * 1995-08-04 1998-12-22 Thomson Consumer Electronics, Inc. Smart-card based access control system with improved security
US5650606A (en) 1995-08-07 1997-07-22 Magnetic Products International, Corp Accurate read/write head for preventing credit card alteration and counterfeiting of debit cards
DE69634850T2 (de) 1995-10-09 2006-05-18 Matsushita Electric Industrial Co., Ltd., Kadoma Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren
US5974161A (en) * 1996-03-01 1999-10-26 Hewlett-Packard Company Detachable card for capturing graphics
JPH10340575A (ja) * 1997-06-04 1998-12-22 Sony Corp 外部記憶装置及びその制御装置、データ送受信装置
JP3175648B2 (ja) * 1997-07-07 2001-06-11 ソニー株式会社 記憶装置及びデータの書込み方法
JP3119214B2 (ja) * 1997-09-30 2000-12-18 ソニー株式会社 記憶装置、データ処理システム並びにデータの書き込み及び読み出し方法
JP2914360B2 (ja) * 1997-09-30 1999-06-28 ソニー株式会社 外部記憶装置及びデータ処理方法

Also Published As

Publication number Publication date
EP1043729A2 (en) 2000-10-11
EP1043729A3 (en) 2001-11-21
DE60017613D1 (de) 2005-02-24
DE60017613T2 (de) 2005-12-29
EP1313108B1 (en) 2005-01-19
MY123413A (en) 2006-05-31
US6601140B1 (en) 2003-07-29
KR20010006967A (ko) 2001-01-26
KR100644736B1 (ko) 2006-11-13
EP1313108A2 (en) 2003-05-21
DE60001681D1 (de) 2003-04-24
DE60001681T2 (de) 2004-03-04
EP1313108A3 (en) 2003-06-04
EP1043729B1 (en) 2003-03-19
CN1272030A (zh) 2000-11-01

Similar Documents

Publication Publication Date Title
CN1164119C (zh) 存储器单元、数据处理单元和数据处理方法
CN1197374C (zh) 用于存储卡中的安全装置
CN1178140C (zh) 具增强的兼容性的安全型存储设备、数据处理设备和方法
KR100844998B1 (ko) 비휘발성 메모리 카드, 콤팩트 디스크 또는 다른 매체로부터 기록된 오디오, 비디오 또는 다른 콘텐츠를 재생하기 위한 시스템, 방법 및 장치
US20080294908A1 (en) Recording Device, Content Key Processing Device, Recording Medium, and Recording Method
JP2003233795A (ja) 半導体メモリカード及び読み出し装置
CN1211750C (zh) 内容信息记录方法和内容信息解码方法
JP2003044361A (ja) データ保存再生システム、データ保存装置、データ再生装置、データ保存再生方法、プログラム、および媒体
JP2001077805A (ja) セキュリティ装置、メモリ装置、データ処理装置および方法
JP3882460B2 (ja) メモリ装置、データ処理装置、データ処理システムおよびデータ処理方法
JP2000163882A (ja) ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置
JP3882459B2 (ja) メモリ装置、データ処理装置、データ処理システムおよびデータ処理方法
JP2003273859A (ja) フラッシュメモリへの暗号情報の格納方法およびフラッシュメモリ用ドライブ

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20040825

CX01 Expiry of patent term