CN1272027A - 用于存储卡中的安全装置 - Google Patents

用于存储卡中的安全装置 Download PDF

Info

Publication number
CN1272027A
CN1272027A CN00117859A CN00117859A CN1272027A CN 1272027 A CN1272027 A CN 1272027A CN 00117859 A CN00117859 A CN 00117859A CN 00117859 A CN00117859 A CN 00117859A CN 1272027 A CN1272027 A CN 1272027A
Authority
CN
China
Prior art keywords
instruction
data
storage card
register
player
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN00117859A
Other languages
English (en)
Other versions
CN1197374C (zh
Inventor
冈上拓己
石桥义人
阪本幸弘
水野亚左实
木原信之
横田哲平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1272027A publication Critical patent/CN1272027A/zh
Application granted granted Critical
Publication of CN1197374C publication Critical patent/CN1197374C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • G11C16/20Initialising; Data preset; Chip identification
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C2207/00Indexing scheme relating to arrangements for writing information into, or reading information out from, a digital store
    • G11C2207/16Solid state audio

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

一种防止未经授权而取出数据的安全装置,包括依据所说的安全装置接收的指令加密数据的加密单元、存储数据加密的中间结果和最终结果的公共寄存器。切换元件可操作地连接到寄存器以有选择性地输出该寄存器的内容。控制该切换元件以防止对加密的中间结果进行外部访问。当安全装置用作可接装在记录/再现设备比如数字音频记录器/播放器上的存储器单元的一部分时,该安全装置尤其有用。

Description

用于存储卡中的安全装置
本发明一般涉及一种用于存储装置和/或数据处理设备中防止未经授权而取出存储在存储器或数据处理设备中的数据的安全装置。
在常规的非易失性存储器比如EEPROM(电可擦可编程序只读存贮器)中,应用两个晶体管来存储一个信息位。因此,每个位的存储面积较大,这就限制了对存储器的集成能力的提高。在另一方面,在近年来开发的快闪存储器消除了这种问题,在该快闪存储器中依据“全位同时擦除”方法应用单个晶体管来存储一个位。预计在不远的将来快闪存储器将取代常规的记录媒体比如大量应用的磁盘和光盘。
可与存储卡读/记录装置连接或分离开的基于快闪存储器的存储卡或“Memory SticksTM”已为大家所熟悉。由于出现了这种类型的存储卡,人们应用这种存储卡取代常规的盘形媒体比如CD(光盘)或小型盘开发了数字音频记录/再现设备。
应用存储卡作为记录媒体的音频记录器一般应用一种数据压缩方法,该方法能够以相对较高的质量恢复数据来进行记录/再现。可以应用加密技术来保护以这种音频记录器记录和再现的曲目的版权。作为一个实例,应用加密技术设计音频记录器使其能够确定存储卡是否为非法,如果确定为非法则禁止该音频记录器使用。换句话说,只有合法的音频记录器和合法的存储卡相结合才能对经加密的数据进行解密。除了保护版权外,还可以应用加密技术来保护存储在存储卡中的其它信息的安全。
常规的存储卡并不具有加密功能。因此,当将秘密数据记录到存储卡上时,在“录放机”侧(即在该存储卡所插入的装置(录放机)中)对数据进行加密,该装置编排该数据进行记录。然后将经加密的数据传送到存储卡进行存储。如果将解密钥也存储在该存储卡中,就会危及到存储在存储卡中的数据的安全性。另一方面,当将解密钥存储在特定的录放机中时,不能通过除了该特定的录放机以外的其它录放机来解密最初由该录放机加密并记录在存储卡中的数据。因此,不能保证存储卡的兼容性。为解决这个问题,人们已经提出了一种系统,在该系统中录放机和存储卡各自都具有加密功能,由此使该录放机和该存储卡能够相互验证。在这种情况下可以认为存储卡为“智能卡”,其具有能够对数据进行加密的处理电路。应用这种方法能够保证存储卡的安全性和兼容性。
具有上述验证和加密功能的安全单元可以依据数据加密标准(DES)进行加密。该DES是一种块加密系统,在该系统中正文是分段的块,并对每个块段进行加密。应用DES时,应用64位(实际上密钥为56位,其它8位是校验位)的密钥对64位的输入数据进行加密,然后输出经加密的64位数据。DES具有四种应用模式,一种为密码块链接(CBC)模式。该CBC模式是一种反馈式模式,在该模式中对64位正文和在先的加密数据(64位)进行异或,将所得到的结果输入到DES单元中。在开始时,由于没有加密数据,应用初始化矢量。此外,当在该录放机和该存储卡之间进行数据交换时,产生随机数并将该随机数加入到该数据中。
当存储卡具有内部安全单元时,该录放机可以给存储卡发送指令,并且该存储卡通过发回数据来响应,该发送回的数据包含密钥,以便该录放机和存储卡相互验证。该存储器的加密电路具有寄存器,依据该录放机所发布的指令将该寄存器中的内容提供给该录放机。也可以应用其它的寄存器来存储加密过程的中间计算结果。例如,在仅有一个加密电路的情况下,当多次执行加密过程时,应用一个寄存器存储加密过程的中间计算值。这个寄存器禁止外部访问。可以应用中间计算结果来解密经加密的数据。
因此,具有内部安全单元的存储卡可以具有两种类型的寄存器:用于存储为响应录放机请求数据的指令而传输到该录放机的数据的可存取寄存器,用于存储加密过程的中间计算结果的非可存取寄存器。因此,由于具有这两种寄存器,安全单元的电路规模变得很大。这就妨碍了进一步提高作为IC芯片构造的安全单元的集成能力。当进行多次加密操作时,为了避免采用临时存储有数据的寄存器,就需要采用许多加密电路以便大约在同时得到所有的最终数据(加密数据)。因此,在这种情况下,进一步增加了电路规模。
因此,本发明的一个目的为提供一种安全装置,其以较小的电路规模保持安全性。
本发明的另一个目的为提供一种存储装置,其包括具有较小的电路规模的安全单元。
在本发明示例性的实施例中,一种安全装置包括依据安全单元所接收的指令对数据进行加密的加密单元、和用于存储数据加密的中间计算结果和最终结果的公共寄存器。可操作地与寄存器连接的开关元件有选择性地输出寄存器中的内容。控制开关元件以防止对加密的中间计算结果进行外部存取。当安全单元用作连接到记录/再现设备(比如数字音频记录器/播放器)的存储装置的一部分时,安全单元特别有用。
比较有利的是,由于公共寄存器既能够存储加密过程的中间计算结果,还能够存储加密的最终结果,因此不需要应用许多存储器来存储这些数据。此外,还省去许多加密电路。因此,减小了安全单元的电路规模。
通过下文结合附图的详细描述,本发明的上述目的以及其它目的、特征和优点将会更清楚。在附图中:
图1描述了依据本发明的一个实施例的记录器/播放器(录/放机)和存储卡的整体结构。
图2描述了依据本发明的一个实施例的安全型存储卡的内部结构。
图3描述了依据本发明的一个实施例的非安全型存储卡的内部结构。
图4描述了依据本发明的一个实施例快闪存储器的文件系统处理分级结构图。
图5所示为快闪存储器的物理数据结构的格式。
图6描述了快闪存储器的引导块的结构。
图7描述了快闪存储器的引导块的引导信息和属性信息的结构。
图8A和8B所示为在内容和密钥之间的关系。
图9所示为用于解释在记录操作中的加密过程的图表。
图10所示为用于解释验证过程的图表。
图11所示为用于解释在记录操作中的加密过程的图表。
图12所示为用于解释在再现操作中的加密过程的图表。
图13所示为用于解释在再现操作中的加密过程的图表。
图14所示为用于解释设置在记录器和存储卡之间的接口的操作的图表。
图15所示为用于解释设置在记录器和存储卡之间的接口的操作的图表。
图16所示为用于描述本发明实施例的协议命令的实例的图表。
图17-18所示为用于本发明的实施例中的命令的图表。
图19所示为依据本发明的存储装置的示意性方块图。
图20所示为依据本发明的安全块的结构的示意方块图。
图1所示为依据本发明的一个优选实施例的数字音频记录器/播放器1的结构的方块图。数字音频记录器/播放器1应用可分离的存储卡(或MemorySticksTM)40来记录和再现数字音频信号。记录器/播放器1可以是具有如下设备的音频系统的一部分:放大单元(未示)、扬声器(未示)、CD播放器(未示)、MD记录器(未示)、调谐器(未示)等等。然而,应注意,本发明还可以应用在其它音频设备中。例如,记录器/播放器1可以是便携式设备。本发明还可以应用在置顶盒中,该置顶盒记录经过卫星数据通信、数字广播或因特网等流通的数字音频数据。此外,本发明还可以应用在记录/再现除了音频数据外的运动图像数据和静态图像数据的系统中。依据本发明实施例的系统还可以记录和再现除了数字音频信号以外的其它信息,比如图像和文本。
记录器/播放器1具有中央处理器(CPU)2、安全块3、操作按键4和显示装置5。安全块3、操作按键4和显示装置5通过总线16连接到CPU2。安全块3包括数据加密标准(DES)加密电路。通过总线16将数据(比如记录指令、再现指令或与用户对按键4的操作相对应的其它指令)输入到CPU2中。各种信息、记录器/播放器1的操作状态等都显示在显示装置5上。音频接口6设置在外部输入/输出端(在下文将对其作进一步的详细描述)和内部音频编码器/解码器7之间。
如下文将要描述的,存储卡40是一种IC芯片,其具有快闪存储器(非易失性存储器)42、控制块41、安全块52(安全块52可能包括DES加密电路)、通信接口、寄存器等。存储卡40可连接到记录器/播放器1上,并且也可以与其分离开。依据一个实施例,记录器/播放器1还可以与并不具有加密功能(即,安全块52)的存储卡兼容。
音频编码器/解码器7依据高效编码方法对要写到存储卡40中的数字音频数据进行编码。此外,编码器/解码器7还对从存储卡40中读出的编码数据进行解码。可以应用高效ATRAC 3格式编码方法,该方法是一种用于MD的自适应变换声音编码(ATRAC)格式的改进。
在ATRAC 3格式中,对以44.1千赫兹(kHz)采样、以16位进行量化的音频数据能够很高效率地进行编码。音频数据的最小数据处理单元是一种声音单元(SU)。1个SU包含1024个采样数据,因此包含(1024×16位×2通道)位的数据,该数据被压缩成几百个字节的数据。1个SU的持续时间大约为23毫秒。在应用这种高效编码方法的情况下,被压缩的数据的大小大约比原始数据小10倍。与应用在MD中的ATRAC 1格式相比,依据ATRAC 3格式压缩和解压的音频信号的音频质量更好。
示例性地,模拟输入设备8将MD、调谐器或磁带的再现输出信号输送给模拟-数字(A/D)转换器9。A/D转换器9将来自模拟输入设备8的信号转换为数字音频信号(采样频率为44.1kHz,量化位数=16),并将经转换过的数字音频信号输送到音频接口6中。数字输入设备10将MD、CD、数字广播信号或网络流通的音频数据的数字输出信号输送给音频接口6。例如应用光缆传输数字输入信号。音频接口6从A/D转换器9和数字输入设备10中选择一种输入的数字音频信号,并将所选择的输入数字音频信号输送给音频编码器/解码器7。
音频编码器/解码器7对输入的数字音频信号进行编码,并将编码后的数据输入到安全块3中。安全块3对从编码器/解码器7中接收到的经编码的数据进行加密,以便保护所说的数据(在本实例中,数字音频信号)的内容的版权。记录器/播放器1的安全块3可以具有许多的主密钥和单元专用存储密钥。此外,安全块3可能具有随机数产生电路(未示)。当具有安全块52的存储卡40与记录器/播放器1相连接时,记录器/播放器1的安全块3判定存储卡40是否为合法的(验证存储卡40)。在记录器/播放器1的安全块3确认存储卡40合格后,记录器/播放器1的安全块3和存储卡40的安全块52才共享对话密钥。
将从安全块3输出的经加密的音频数据输送到CPU 2。CPU 2通过双向串行接口11与存储卡40进行通信。在本实施例中,存储卡40与记录器/播放器1的连接/分离机构(未示)连接。CPU 2将经加密的数据写入存储卡40的快闪存储器42中。在CPU 2和存储卡40之间串行传输经加密的数据。
CPU 2通过存储器接口11从存储卡40中读出加密的音频数据,并将这种数据输送到安全块3中。安全块3对经加密的音频数据进行解密。将经解密的音频数据输送到音频编码器/解码器7,该编码器/解码器7对经解密的音频数据进行解码。通过音频接口6将编码器/解码器7的输出信号输送到D/A转换器12。D/A转换器12将数字音频数据转换为模拟音频信号,并通过输出设备13传输该信号。通过接口6也可以将接收自编码器/解码器7的音频数据和接收自安全块3的解密数据分别经过输出端14和15作为数字输出信号输出。
图2所示为存储卡40的内部结构方框图。存储卡40是一种包括控制块41、安全块52和快闪存储器42的单芯片集成电路(IC)。如图2所示,设置在记录器/播放器1的CPU 2和存储卡40之间的双向串行接口11包括10根引线,该10根线分别包括:一根用于传输同数据一道传输的时钟信号的时钟线SCK、一根传输状态信号的状态线SBS、一根传输数据的数据线DIO、一根中断线INT、两根GND线、两根VCC线和两根预留线。
在这10根线中主要的四根线为时钟线SCK、状态线SBS、数据线DIO和中断线INT。时钟线SCK用于发送时钟信号使数据传输同步。状态线SBS用于发送表示存储卡40的状态的状态信号。数据线DIO用于输入和输出指令和经加密的音频数据。中断线INT用于发送由存储卡40发到记录器/播放器1的CPU 2的中断请求信号。当将存储卡40连接到记录器/播放器1时,产生中断信号。在另一个实施例中,经过数据线DIO发送中断信号,在这种情况下中断线INT接地不使用。
串行/并行和并行/串行接口块(S/P和P/S IF块)43是一种连接到接口11的控制块41的接口。S/P和P/S IF块43将接收自记录器/播放器1的串行数据转换为并行数据。它还可以将控制块41的并行数据转换为串行数据,并将串行数据输送到记录器/播放器1。此外,S/P和P/S IF块43将接收自数据线DIO的指令和数据分成用于存取快闪存储器42的指令和数据以及用于执行加密处理的指令和数据。
换句话说,在发送指令后,应用数据线DIO发送数据。S/P和P/S IF块43通过所接收的指令编码来确定所接收的指令和数据是用于存取快闪存储器42还是用于进行加密处理。与所确定结果相对应,将用于存取快闪存储器42的指令存储在指令寄存器44中,而将数据存储在页面缓冲器45和写寄存器46中。还设置了与写寄存器46相联系的误差校正码编码电路47。误差校正码编码电路47产生用于临时存储在页面缓冲器45中的数据的误差校正编码的冗余码。
将指令寄存器44、页面缓冲器45、写寄存器46、误差校正码编码电路47的输出数据输送到快闪存储器接口和序列发生器(存储器IF和存列发生器)51中。存储器IF和序列发生器51是连接到快闪存储器42的接口,并且其控制在快闪存储器42和控制块41之间交换的数据,例如通过存储器IF和序列发生器51将数据写入快闪存储器42中。
通过存储器IF和序列发生器51将从快闪存储器42读取的数据输送到页面缓冲器45、读寄存器48和误差校正电路49。误差校正电路49校正存储在页面缓冲器45中的数据的误差。从页面缓冲器45中输出的误差校正数据和从读寄存器48中输出的数据被输送到S/P和P/S IF块43,然后通过串行接口11输送到记录器/播放器1的CPU 2中。
为了保护写在快闪存储器42中的内容(以ATRAC 3格式压缩的音频数据(ATRAC 3数据))的版权,记录器/播放器1的安全块3和存储卡40的安全块52协同对该内容进行加密。安全块52具有缓冲存储器53、DES加密电路54和非易失性存储器55等。
如图2所示,配置ROM 50设置在控制块41中。配置ROM 50存储存储卡40的版本信息和各种类型的属性信息。存储卡40具有可由用户操作的写保护开关60。当将开关60放在写保护位置时,即使记录器/播放器1给快闪存储器42发送擦除指令,存储在快闪存储器42中的数据也禁止被擦除。当开关60放在非写保护位置时,可擦除存储在快闪存储器42中数据。振荡器61产生用作在存储卡40中执行的处理的时间基准的时钟信号。
存储卡40的安全块52具有许多验证密钥和存储卡专用存储密钥。非易失性存储器55存储不能从安全块52的外部存取的解密或存储密钥。安全块52具有随机数产生电路。安全块52能够验证记录器/播放器1(其可以形成应用预定数据格式的专用系统)并与其共享对话密钥。应用对话密钥对用于加密ATRAC 3数据的内容密钥进行加密,并在记录器/播放器1和存储卡40之间传送。与存储卡40的安全块52的情况类似,记录器/播放器1的安全块3也具有设备专用存储密钥。当对内容进行加密并存储在快闪存储器42中时,应用存储密钥对相应的内容密钥进行加密,并与加密的内容一起存储。
图3所示为没有加密功能的存储卡40′。换句话说,存储卡40′是非安全型存储卡。与图2中所示的存储卡40不同的是,存储卡40′并不包括安全块52。存储卡40′的其余结构与存储卡40结构基本相同。此外,存储卡40′的尺寸和形状也可与存储卡40的尺寸和形状相同。由于在图1中所示的记录器/播放器1是一种安全型的记录器,因此记录器/播放器1和存储卡40相互验证,并且在它们之间传递密钥。当将图3中所示的存储卡40′连接到记录器/播放器1时,记录器/播放器1测定存储卡40′是非安全型的存储卡,并且记录器/播放器1不能使用这种非安全型的存储卡。
有几种方法可供记录器/播放器1测定所连接的存储卡的类型。作为一个实例,当将存储卡40′连接到记录器/播放器1时,从记录器/播放器1将密钥发送到存储卡40′,以便验证它。由于存储卡40′并不给记录器/播放器1发送正确的响应信号,在超出一定的时间后,记录器/播放器1确定存储卡40′不属于安全型存储卡。作为另一个实例,当将存储卡40或40′连接到记录器/播放器1时,表示存储卡是否是安全型的存储卡识别信息可以记录在存储卡的预定区(引导区)中。一旦读取这种识别信息,记录器/播放器1确定所连接的存储卡的类型。
除了如图1所示的记录器/播放器1外,依据本发明还提出一种能够应用非安全型的存储卡40′的单元。一个实例是一种数字手提摄像机,其将应用电荷耦合器件(CCD)摄像机拍摄的图像信息记录到存储卡40′,并再现由此形成的拍摄图像。如下文将要描述的,依据本发明的一个实施例,为增强存储卡40的兼容性,将其这样构造:非安全型设备,比如数字手提摄像机,也能够应用存储卡40记录和再现数据。换句话说,如上文所述,S/P和P/S IF块43具有将用于快闪存储器42的指令和数据和用于安全块52的指令和数据分离的功能。
依据一个实施例,与盘形记录媒体的情况类似,存储卡40或40’通过个人计算机的文件分配表(FAT)文件系统来存储数据。快闪存储器42包括初始程序装入(IPL)区、FAT区和路由目录区。IPL区存储初始装入到记录器/播放器1的存储器的程序的地址。此外,IPL区存储快闪存储器42的各种信息。FAT区存储关于在快闪存储器42中的存储块的数据。换句话说,FAT区存储表示没有使用的块编号、下一块编号、坏块以及最后的块的值。路由目录区存储目录项(文件属性、更新日期(年、月和日)、开始簇、文件大小等)。
除了在存储卡40或40’格式中定义的文件管理系统外,可以定义用于乐曲文件的文件管理信息(曲目信息管理文件)。应用存储卡40或40’的用户块将曲目信息管理文件存储在快闪存储器42中。因此,即使存储卡40或40’的FAT被破坏,该文件也能够恢复。
通过CPU 2创建曲目信息管理文件。当给记录器/播放器1通电时,CPU2确定存储卡40或40’是否已经与记录器/播放器1连接。当存储卡40或40’已经与记录器/播放器1连接时,CPU 2读取快闪存储器42的引导块。依据引导块的识别信息,CPU 2确定所连接的存储卡是否是安全型的存储卡。
如果连接了存储卡40(即,安全型),CPU 2执行验证步骤。将从存储卡40中读取的其它数据存储在由CPU 2管理的一个存储器(未示)中。在记录数据之前,在还没有使用的存储卡40或40’的快闪存储器42中写入FAT和路由方向。当记录数据时,创建曲目信息管理文件。在CPU 2验证了存储卡40之后,记录器/播放器1记录或再现加密的ATRAC 3数据文件。
当记录数据时,给CPU 2发送与操作按键4的操作相对应的记录指令。用编码器/解码器7压缩输入的音频数据。用安全块3对从编码器/解码器7接收的ATRAC 3数据进行加密。CPU 2将经加密的ATRAC 3数据存储到存储卡40的快闪存储器42。此后,更新FAT和曲目信息管理文件。每当更新文件时(即,在记录音频数据之后),都要将FAT和曲目信息管理文件重新写入到CPU 2控制的存储器中。当存储卡40是与记录器/播放器1分离的或记录器/播放器1没有通电时,将最后的FAT和曲目信息管理文件从该存储器输送到存储卡40的快闪存储器42。在这种情况下,每当记录了音频数据时,都要重写存储在快闪存储器42中的FAT和曲目信息管理文件。当编辑数据时,更新曲目信息管理文件的内容。
图4所示为计算机系统的文件系统处理的分层结构示意图,该计算机系统应用存储卡40或40’作为存储媒体。如图4所示,顶层是应用程序处理层。应用程序处理层之后为文件管理处理层、逻辑地址管理层、物理地址管理层和快闪存储器存取层。文件管理处理层是FAT文件系统。为在存储卡40或40’中的快闪存储器42的每个块分配物理地址。在快闪存储器42的块和物理地址之间的关系并不改变。逻辑地址是在文件管理处理层上进行逻辑处理的地址。
图5所示为在存储卡40或40’的快闪存储器42中处理的数据的物理结构的示意图。在快闪存储器42中,将一个数据单元(称为段)划分为预定数目的块(固定长度)。将一块又划分成预定数目的页(固定长度)。在快闪存储器42中,一次擦除一块的数据。一次将一页数据写入快闪存储器42中或一次从快闪存储器42中读取一页的数据。每个块的大小相同。同样地,每个页的大小也相同。一个块包括第0页到第m页。一个块的存储容量为8KB(千字节)或16KB,而一页的存储容量为512B(比特)。当一个块的存储容量为8KB时,快闪存储器42的总存储容量为4MB(512块)或8MB(1024块)。如果一块的存储容量为16KB,则快闪存储器42的总存储容量为16MB(1024块)、32MB(2048块)或64MB(4096块)。
一页由512字节的数据部分和16字节的冗余部分组成。冗余部分的起始3个字节是改写部分,只要数据被更新,该改写部分就重写。该起始3字节依次包含块状态区、页状态区和更新状态区。冗余部分的其余13字节是取决于数据部分的内容的固定数据。该13字节包含有文件管理标志区(1字节)、逻辑地址区(2字节)、格式预留区(5字节)、分散信息误差校正码(ECC)区(2字节)和数据ECC区(3字节)。分散信息ECC区包含用于管理标志区、逻辑地址区和格式预留区的误差校正处理的冗余数据。数据ECC区包含用于对在512字节数据部分中的数据进行错误校正处理的冗余数据。
管理标志区包含系统标志(1:用户块,0:引导块)、转换表标志(1:无效,0:表块)、禁止再现标志(1:允许再现,0:不允许再现)和访问许可标志(1:自由,0:读保护)。
开始的两个块(块0和1)为引导块。块1是块0的备份。引导块是在存储卡40或40’中有效的顶部块。当将存储卡40或40’连接到记录器/播放器1时,首先访问引导块。其它块为用户块,引导块的第0页包含标题区、系统登录项区、以及引导和属性信息区。引导块的第1页包含被禁止的块数据区。引导块的第2页包含CIS(卡信息结构)/IDI(识别驱动信息)区。
图6所示为引导块的第0、1和2页的格式。引导块的标题区(368字节)存储引导块的引导块ID、格式版本和合法登录项数目。系统登录项(48字节)存储被禁止的块数据的起始位置及其数据大小和数据类型、CIS/IDI的数据开始位置及其数据大小和数据类型。引导和属性信息包含存储卡的类型(只读型、可重写型或混合型)、块大小、块数目、总块数、安全/非安全型、卡的制造数据(制造日期)等。
图7所示为在图6中所示的引导和属性信息(96字节)的结构。引导和属性信息可包含存储卡的等级、类型(只读型、可读写型或这两种类型的混合型,等)、块大小、块数目、总块数、安全/非安全型、卡的制造数据(制造日期:年、月、日)等。记录器/播放器1确定存储卡是否是一种应用安全类型信息(一个字节)的安全型存储卡。在图7中,(*1)表示当连接存储卡时记录器/播放器1读取和校验的数据项,(*2)表示生产/质量管理数据项。
可以理解的是,只要重写存储在快闪存储器42中的数据,快闪存储器42的绝缘膜就会变差。因此,存储卡40或40’的使用期限受快闪存储器42的重写次数的限制。因此,可取的是防止对快闪存储器42的特定存储区(块)的重复存取。因此,当重写存储在特定物理地址的数据时,不将所更新的数据写到相同的块中。而是将更新的数据写到还没有使用过的块中。因此,在更新数据后,物理地址和逻辑地址之间的关系也改变了。当进行这种处理时(称为交换过程),就防止了对相同的块进行重复的存取。因此,延长了快闪存储器42的使用寿命。
由于逻辑地址与写到块中的数据相对应,因此即使将更新的数据物理地移动到另外一块中,在FAT中仍然能够保持相同的逻辑地址。交换过程改变了在逻辑地址和物理地址之间的关系。因此,当进行这种交换处理时,会相应地改变将逻辑地址变换为物理地址的转换表。参考这个转换表就可以得到由FAT所指定的逻辑地址所对应的物理地址。因此,应用相同的逻辑地址可以正确地访问更新的数据。
由CPU2将逻辑-物理地址转换表存储在随机存取存储器(RAM)中。然而,当这种RAM的存储容量很小时,可以将这种逻辑-物理地址转换表存储在快闪存储器42中。这个表实质上是将升序排列的逻辑地址(2字节)与物理地址(2字节)相关。由于快闪存储器42的最大存储容量是128MB(8192块),因此能够利用2字节表示8192个地址。此外,一段一段地管理逻辑-物理地址转换表。这种逻辑-物理地址转换表的大小与快闪存储器42的存储容量成正比。如果快闪存储器42的存储容量是8MB(2段),可以将对应于2段的2页用于逻辑-物理地址转换表。如果将逻辑-物理地址转换表存储在快闪存储器42中,每页的冗余部分的管理标志的一个位表示一相关的块是否已经存储在逻辑-物理地址转换表中。
接着,下文进一步描述安全保护功能。首先,参考图8A和8B,描述密钥和内容之间的关系。存储在快闪存储器42中的每个乐曲(或歌曲)称为一个曲目(track)。图8A所示为存储在快闪存储器42中的一个曲目。如图8A所示,每个曲目包括一个密钥区(标题区)101。应用存储卡专用存储密钥Kstm对为加密音频数据的每个曲目(曲名)创建的内容密钥CK进行加密,并将所得到的结果数据存储在密钥区101中。DES用于对内容密钥CK和存储密钥Kstm进行加密处理。DES(Kstm,CK)表示应用存储密钥Kstm对内容密钥CK进行加密。可取的是,编码值具有64位,该64位包括56位数据和8位用于循环冗余校验(CRC)的检错码。
每个曲目划分为片段102。每个片段记录一个片段密钥PK。如图所示,在图8A中所示的曲目仅包括一个片段102。片段102是一系列的块103(每块16KB)。每个块103存储一个块籽数BK_SEED和初始矢量INV。片段密钥PK与内容密钥CK配对以便创建用于对内容加密的块密钥BK。换句话说,BK=DES(CK(+)PK,BK_SEED)(56位+8位)(这里(+)表示异或运算)。初始矢量INV是对块进行加密/解密处理的初始值。
图8B涉及在记录器/播放器1中的内容数据。对内容的每个曲目的内容密钥CK进行解密,然后对所得到的结果应用记录器专用存储密钥Kstd进行再次加密。将再次加密后的数据存储在密钥区111中。换句话说,以IDES(Kstm,CK)(56位+8位)表示解密过程,而以DES(Kstd,CK)(56位+8位)表示再加密过程。为内容的每个片段112记录用于建立块密钥BK的片段密钥PK。片段112的每个块113可存储块籽数BK_SEED和初始矢量INV。与存储卡的情况类似,块密钥BK表示为BK=DES(CK(+)PK,BK_SEED)(56位+8位)。对存储卡40的写操作
参考图9下文将描述可以应用在记录器/播放器1的记录(写)操作中的加密方法。为简洁起见,在图9中以相同标号表示与图1中相同的部分,并且省略对它们的描述。此外,在图9中省去了接口11、总线16和控制块41(通过它们在记录器/播放器1的部件和存储卡40之间传输数据和指令),以使解释下面的方法变得简单。在图9中,SeK是在记录器/播放器1和存储卡40经过相互验证之后,在它们之间共享的对话密钥。在图9中,参考标号10′表示数字输入设备10输入的数字音频信号的源和CD。
当存储卡40连接到记录器/播放器1时,记录器/播放器1通过在其引导区中标志信息确定存储卡40是否是安全型存储卡。由于存储卡40是安全型存储卡,所以记录器/播放器1和存储卡40要相互验证。
下文将参考图10对在记录器/播放器1和存储卡40之间的相互验证的过程进行描述。
在将写请求信号从记录器/播放器1发送到存储卡40后,记录器/播放器1和存储卡40再次进行相互验证。如参考图10将作进一步的细节描述。如果根据相互识别过程记录器/播放器1和存储卡40彼此验证为合法的,则如图11进一步描述的那样,执行密钥写过程。否则,终止写操作。在完成密钥写操作后,对音频数据加密,并由CPU 2通过接口11将其写入到存储卡40中。
参考图9,记录器/播放器1对每个要写的数据的每个曲目(乐曲)产生一随机数,并依据每个随机数创建对应的内容密钥CK。记录器/播放器1的安全块3应用对话密钥SeK对内容密钥CK进行加密。记录器/播放器1将经加密的内容密钥CK输出到存储卡40中。在存储卡40中的安全单元52的DES加密/解密电路54对经过加密的内容密钥CK进行解密,并应用存储器55的存储密钥Kstm对经解密的内容密钥CK进行再次加密。存储卡40将经再次加密的CK输出到记录器/播放器1(CPU 2)中。记录器/播放器1(CPU 2)将再次加密的内容密钥CK设置在每个曲目的密钥区111(如图8B所示)中。记录器/播放器1针对每个曲目的每片段数据区112(如图8B所示)产生随机数,并依据每个随机数创建片段密钥PK。CPU 2将所创建的每个片段密钥PK设置在相应的片段数据区112中。
记录器/播放器1对每个片段数据区112的片段密钥PK和内容密钥CK进行XOR(异或)操作以产生临时密钥TMK,如下等式(1)所示。并仅不限于应用XOR函数所产生的临时密钥TMK。也可以应用其它的函数运算符,比如简单的AND运算符。
        TMK=PK XOR CK                    (1)
记录器/播放器1为每个片段数据区112的每个块113产生一随机数,并依据每个随机数创建块籽数BK_SEED。此外,记录器/播放器1(CPU 2)将所创建的块籽数BK_SEED设定在每个相应块113的适当位置。记录器/播放器1应用临时密钥TMK和块籽数BK_SEED通过等式(2)执行消息验证码(MAC)操作以为每个块113创建块密钥BK。
       BK=MAC(TMK,BK_SEED)          (2)
除了MAC操作外,还可以通过应用SHA-1(安全散列算法)、RIPEMD-160或其它的单向散列函数的输入密钥来进行处理以创建块密钥BK。这里,单向函数f定义一种函数,从该函数中容易由x计算y=f(x),但反过来从y就难以计算x。在CRC出版公司的《应用密码学手册》(“Handbook of AppliedCryptography,CRC Press”)详细地描述了单向散列函数。
音频编码器/解码器7对从CD10′输入到数字输入设备10的数字音频信号或来自A/D转换器9的数字信号依据ATRAC 3格式进行压缩,转换器9将输入到模拟输入端8中的模拟音频信号转换为数字信号。然后,安全块3通过应用块密钥BK以密码块链接(CBC)模式对压缩的音频数据进行加密,CBC模式是在联邦信息处理标准(FIPS)PUB 81(数据加密标准运算模式(DESMODES OF OPERATION))中描述的一种数据加密模式。
记录器/播放器1将标题加入到经加密的音频数据中,并将所得到的结果输出到存储卡40中。存储卡40将经加密的音频数据和标题写入到快闪存储器42中。这里,完成了将音频数据从记录器/播放器1写到存储卡40中的过程。
图10所示为在记录器/播放器1(录放机)和存储卡40(存储卡)之间进行验证的过程。在步骤S1中,在存储卡40中的安全块52的随机数发生器产生随机数Rm,并将随机数Rm和存储卡40的序号ID发送到记录器/播放器1中。
在步骤S2中,记录器/播放器1接收Rm和ID,并根据如下的关系产生验证密钥Ikj,即IKj=MAC(MKj,ID),这里MKj是存储在安全块3中的一个主密钥。记录器/播放器1产生随机数Rd,并应用验证密钥创建消息验证码MACA(消息验证码),即MAC(IKj,Rd//Rm//ID)。此后,记录器/播放器1产生随机数Sd,并将Rd//Sd//MACA//j发送到存储卡40中。
在步骤S3中,存储卡40接收Rd//Sd//MACA//j数据,从安全块52中找到与j对应的验证密钥IKj,并通过验证密钥IKj应用Rd、Rm和ID计算MACB。当所计算的MACB与所接收的MACA相等时,存储卡40确认记录器/播放器1是合法(即,被授权的)。在步骤S4中,存储卡40创建MACC=MAC(IKj,Rm//Rd),并产生随机数Sm。此后,存储卡40将Sm//MACC发送到记录器/播放器1。
在步骤S5中,记录器/播放器1从存储卡40中接收Sm//MACC。记录器/播放器1应用IKj、Rm和Rd计算MACD。当所计算的MACD与所接收的MACC相等时,记录器/播放器1确认存储卡40是合法(即,被授权的)。在步骤S6中,记录器/播放器1指定MAC(IKj,Rm//Rd)作为对话密钥SeK。在步骤S7中,存储卡40指定MAC(IKj,Rm//Rd)作为对话密钥SeK。当记录器/播放器1和存储卡40进行相互验证时,它们之间共享对话密钥SeK。只要验证成功就创建对话密钥SeK。
图11所示为在记录器/播放器1(录放机)将音频数据记录到存储卡40(存储卡)的快闪存储器42中的情况下写密钥的过程。在步骤S11中,记录器/播放器1为内容的每个曲目产生随机数,并创建内容密钥CK。在步骤S12中,记录器/播放器1应用对话密钥SeK对内容密钥CK进行加密,并将经加密的DES(SeK,CK)发送到存储卡40中。
在步骤S13中,存储卡40从记录器/播放器1中接收数据DES(SeK,CK),并用对话密钥SeK对内容密钥CK进行解密。解密过程表示为IDES(SeK,DES(SeK,CK))。在步骤S14中,存储卡40对经解密的内容密钥CK用来自存储器55的存储密钥Kstm进行再次加密,并将再次加密的内容密钥DES(Kstm,CK)输送到记录器/播放器1中。
在步骤S15中,记录器/播放器1将再次加密的内容密钥CK放在用于管理相应片段数据区112的密钥区111中,并进行格式化处理以将再次加密的内容密钥CK和内容记录在存储卡40的快闪存储器42中。为了对内容进行加密,如图9和上述等式11所示,对内容密钥CK和片段密钥PK进行异或运算(XOR,或者,AND)。XOR操作的结果为临时密钥TMK。临时密钥TMK仅存储在安全块3中。因此,不能从安全块3以外访问临时密钥TMK。在每块113的开始,产生随机数作为块籽数BK_SEED。随机数存储在每片段数据区112中。记录器/播放器1应用临时密钥TMK对块籽数BK_SEED进行加密以得到块密钥BK。换句话说,得到关系BK=(CK(+)PK,BK_SEED)。块密钥BK仅存储在安全块3中。因此,不能从安全块3以外访问块密钥BK。
在步骤S16中,记录器/播放器1应用块密钥BK逐块地加密在每片段数据区112中的数据,并将经加密的数据和在密钥区111中的数据发送到存储卡40中。在步骤S17中,存储卡40将从记录器/播放器1接收到的经加密的数据和在密钥区111中的数据(标题数据)记录到快闪存储器42中。对存储卡40的读操作
下面参考图12解释用在记录器/播放器1的再现(读取)操作中的解密过程。在图12中,为简洁起见,用相同的标号表示与图1中的部分相同的那些部分,并省略对它们的描述。此外,在图12中省去了接口11、总线16和控制块41(通过它们在记录器/播放器1的部件和存储卡40之间传输数据和指令),以使解释下面的过程变得简单。
从记录器/播放器1中将指定所需数据(乐曲)的曲目的读请求信号发送到存储卡40中。如上文参考图10所述,记录器/播放器1和存储卡40进行相互验证操作。如果依据相互识别过程记录器/播放器1和存储卡40认为彼此都合法,则如上文参考图11所描述那样,执行密钥写过程。否则,终止读操作。在完成密钥写操作后,CPU 2从存储卡40中将经加密的音频数据读入到记录器/播放器1中。
由于在存储卡40和记录器/播放器1之间进行相互识别,仅当存储卡40和记录器/播放器1彼此识别为合法时,才能够应用正确的对话密钥SeK对经加密的内容密钥CK进行解密。因此,能够很容易地避免非法地应用音频数据。通过如上述的在图9中所描述的写操作,已经写入在读取操作过程中读取的数据。利用内容密钥CK、在每个片段数据区112中的片段密钥PK、和在每个块113中的块籽数BK_SEED,将数据写到相应的片段数据区102以及从相应的片段数据区102中读取数据。在完成图10中的步骤S6后,存储卡40和记录器/播放器1共享对话密钥SeK。对从存储卡40中读取的音频数据继续进行如下的操作。
存储卡40指定在片段数据区102(图8A)中与读请求信号对应的数据,并且输出在指定片段数据区102中来自块103(图8A)的声音单元SU中的音频数据。存储卡40还读取音频数据的对应的密钥区101(图8A),并将其输出到记录器/播放器1中。
记录器/播放器1从在密钥区101中的数据中采集经加密的内容密钥CK,并将其输出到存储卡40。在存储卡40中的安全块52的DES加密/解密电路54应用存储在存储器55中的存储密钥Kstm对经加密的内容密钥CK进行解密,并应用对话密钥SeK对经解密的内容密钥CK进行再次加密。
存储卡40将经再次加密的内容密钥CK输出到记录器/播放器1中。记录器/播放器1应用对话密钥SeK对来自存储卡40的经再次加密的内容密钥CK进行解密。然后记录器/播放器1对经解密的内容密钥CK和来自在每个片段数据区102中的数据的片段密钥PK实行XOR操作,以便依据等式(3)得到临时密钥TMK。
             TMK=PK XOR CK           (3)
记录器/播放器1在每个片段数据区102中使用临时密钥TMK和块籽数BK_SEED以执行如在下式(4)中所示的MAC操作,以得到块密钥BK。如下面所述为每个块103创建块密钥BK。
             BK=MAC(TMK,BK_SEED)          (4)
记录器/播放器1的安全块3通过应用块密钥BK对音频数据进行解密。更具体地说,应用分别创建的块密钥BK对每个块103的音频数据进行解密。此外,也按照与用于加密的相同16KB块103进行解密。音频编码器/解码器7依据ATRAC 3系统对经解密的音频数据进行展开,并通过数字输出端14输出解码信号,或D/A转换器12将数字音频信号转换为模拟信号,并通过模拟输出端13输出结果。作为一种变型,将来自安全块3的ATRAC 3音频数据通过输出端15输出。音频编码器/解码器7展开在声音单元SU中的音频数据。
图13所示为当记录器/播放器1再现存储在存储卡40的快闪存储器42中的音频曲目时的解密过程。如图9至11所示的写操作一样,在记录器/播放器1和存储卡40相互验证后它们之间共享对话密钥SeK。
在步骤S21中,记录器/播放器1(录放机)从存储卡40(存储卡)中读取数据,得到经存储密钥Kstm(即,DES(Kstm,CK))加密的内容密钥CK和经加密的内容(所需曲目的一个或多个片段数据区102)。此后,记录器/播放器1将经存储密钥Kstm加密的内容密钥CK输送到存储卡40中。
在步骤S22中,存储卡40应用存储密钥Kstm(即,IDES(Kstm,DES(Kstm,CK)))对内容密钥CK进行解密。在步骤S23中,存储卡40应用对话密钥SeK对经解密的内容密钥进行加密,并将DES(SeK,CK)输送到记录器/播放器1中。
在步骤S24中,记录器/播放器1应用对话密钥SeK对内容密钥进行解密。在步骤S25中,记录器/播放器1应用解密的内容密钥CK、片段密钥PK和块籽数BK_SEED创建块密钥BK。在步骤S26中,记录器/播放器1应用块密钥BK逐块地对每个经加密的片段数据区102进行解密。音频编码器/解码器7对经解密的音频数据进行解码。
参考在图2中所示的接口11,图14示出了从存储卡40中读取数据的时序图。在除了状态0(初始状态)外的其它状态,通过时钟线SCK发送用于数据同步的时钟信号。当在记录器/播放器1和存储卡40之间发送或接收数据时,状态线SBS的信号电平为低电平。初始状况可以称为状态0(初始状态)。在时序t31时,记录器/播放器1使状态线SBS的信号电平变为高电平(状态1)。
当状态线SBS的信号电平为高电平时,存储卡40(S/P和P/S IF块43)确定状态0已变为状态1。在状态1中,记录器/播放器1通过数据线DIO发送读指令给存储卡40。因此,存储卡40接收读指令。读指令是一种称为传输协议命令(TPC)的协议命令。正如下文所述,协议命令指定通信的内容和后续的数据长度。
在时序t32,在发送指令后,状态线SBS的信号电平从高电平变到低电平。因此,状态1改变到状态2。在状态2中,执行由存储卡40接收的指令所指定的操作。实际上,从快闪存储器42中将由读指令所指定的地址数据读出并输送到页面缓冲器45。在执行该过程的同时,通过数据线DIO给记录器/播放器1发送忙信号(高电平)。
在时序t33,在已经将数据从快闪存储器42中读到页面缓冲器45后,停止发送忙信号。给记录器/播放器1输出就绪信号(低电平),该就绪信号表示存储卡40准备依据读指令发送数据。
当记录器/播放器1从存储卡40中接收到就绪信号时,记录器/播放器1确定存储卡40准备处理读指令。在时序t34,记录器/播放器1使状态线SBS的信号电平变为高电平。换句话说,状态2变到状态3。
在状态3中,存储卡40通过数据线DIO将已经在状态2中读入到页面缓冲器45中的数据输出到记录器/播放器1。在时序t35,在发送读数据后,记录器/播放器1停止通过时钟线SCK发送时钟信号。此外,记录器/播放器1使状态线SBS的信号电平从高变到低。因此,状态3变为初始状态(状态0)。
当在时序t36时比如由于在存储卡40中的状态改变导致应该执行中断时,存储卡40通过数据线DIO给记录器/播放器1发送中断信号。当在状态0中记录器/播放器1通过数据线DIO从存储卡40接收中断信号时,记录器/播放器1确定信号为中断信号,并执行与中断信号对应的处理。
图15是操作时序图,在该时序中将数据写到存储卡40的快闪存储器42中。在初始状态(状态0)中,并不通过时钟线SCK发送时钟信号。在时序t41时,记录器/播放器1使状态线SBS的信号电平从低变到高。因此,状态0变到状态1。在状态1中,存储卡40准备好接收指令。在时序t41时,通过数据线DIO将写指令发送到存储卡40中,并且存储卡40接收写指令。
在时序t42中,记录器/播放器1使状态线SBS的信号电平从高变到低。因此,状态1变到状态2。在状态2中,记录器/播放器1通过数据线DIO将写数据发送到存储卡40中,并且存储卡40将所接收的写数据存储在页面缓冲器45中。
在时序t43中,记录器/播放器1使状态线SBS的信号电平从低变到高。因此,状态2变到状态3。在状态3中,存储卡40将写数据写入快闪存储器42中,并且存储卡40通过数据线DIO给记录器/播放器1发送忙信号(高电平),记录器/播放器1给存储卡40发送写指令。由于当前状态是状态3,记录器/播放器1确定从存储卡40接收的信号是状态信号。
在时序t44,存储卡40停止输出忙信号,并给记录器/播放器1发送就绪信号(低电平)。当记录器/播放器1接收到就绪信号时,记录器/播放器1确定与写指令相对应的写操作已经完成,并停止发送时钟信号。此外,在时序t45,记录器/播放器1使状态线SBS的信号电平从高变到低。因此,状态3返回到状态0(初始状态)。
当在状态0下记录器/播放器1通过数据线DIO从存储卡40接收到高电平信号时,记录器/播放器1确定所接收的信号为中断信号。记录器/播放器1执行与所接收的中断信号相对应的操作。当存储卡40与记录器/播放器1分离时,存储卡40产生中断信号。
除了读操作和写操作外,在状态1中还发送指令。在状态2中还发送与指令对应的数据。
需注意的是,设置在记录器/播放器1和存储卡40之间的串行接口并不限于如上所述的接口11。换句话说,可以使用各种形式的串行接口。
图16为通过串行接口的数据线DIO发送的协议指令(TPC码)的实例的列表。每个协议指令的数据长度为一个字节。在图16中,每个协议指令以十六进制(带有后缀h)和十进制(0和1)表示。此外,每个协议指令的定义都用于非安全型存储卡40′(参见图3)和安全型存储卡40(参见图2)。在图16中,R和W分别表示读类型的协议指令和写类型的协议指令。如上所述,由于在状态1中发送指令,而在状态2中发送数据,所以示出了与每个协议指令对应的数据长度(以字节表示)。
现在描述每个协议指令TPC。
TPC=2Dh是对常规快闪存储器的存取指令(简单地称这个指令为存储器控制指令)。这个指令是页面数据读指令,并且对存储卡40和40′是通用的。在该指令之后的数据长度为一页的数据长度(512字节+2字节(CRC))。从页面缓冲器45中读取页面数据。
TPC=D2h是存储器控制指令。这个指令是页面数据写指令。在该指令之后的数据长度为一页的数据长度(512字节+2字节(CRC))。将页面数据写入页面缓冲器45。
TPC=4Bh是存储器控制指令。这个指令是对读寄存器48的读指令。在这个指令之后的数据长度为(31字节+2字节(CRC))。
TPC=B4h是存储器控制指令。这个指令是对写寄存器46的写指令。在该指令之后的数据长度为(31字节+2字节(CRC))。
TPC=78h是存储器控制指令。这个指令是用于从读寄存器48读取一个字节的指令。在该指令之后的数据长度为(1字节+2字节(CRC))。
TPC=87h是存储器控制指令。这个指令是用于改变指令寄存器44的存取范围的指令。在这个指令之后的数据长度为(4字节+2字节(CRC))。
TPC=1Eh是用于存储卡40的安全块52的状态寄存器的数据读取指令。然而,这个指令并不限定用于存储卡40′。在该指令之后的数据长度为(2字节+2字节(CRC))。专用于安全块52的指令称为安全指令。
TPC=E1h是存储器控制指令。这个指令是对指令寄存器44设定指令的指令。这个指令后的指令的级别比TPC指令的级别更低。因此,这个指令的数据长度为(1字节+2字节(CRC))。
TPC=3Ch是针对存储卡40的安全块52的安全数据读指令。然而,这个指令并不限定用于存储卡40′。在该指令之后的数据长度为(24字节+2字节(CRC))。
TPC=C3h是针对存储卡40的安全块52的安全数据写指令。然而,这个指令并不限定用于存储卡40′。在该指令之后的数据长度为(26字节+2字节(CRC))。
现在参考图17和18。下面描述在TPC=E1h指令之前的指令(1字节)。图17示出了用于非安全型存储卡40′的指令。这些指令如下:
E1h=AAh:读块指令
E1h=55h:写块指令
E1h=33h:取消读/写块指令
E1h=99h:块擦除指令
E1h=CCh:停止存储器操作指令
E1h=5Ah:节电模式指令
E1h=C3h:页面缓冲器清除指令
E1h=3Ch:存储器控制器复位指令
图18示出了用于安全型存储卡40的指令。由于在图18中所示的指令定义(AAh至3Ch)与在图17中所示的指令定义相同,因此省略对它们的说明。换句话说,这些指令是为存储卡40和40′共同定义的存储器控制指令。在图18中,指令(60h至83h)是专用于存储卡40进行加密过程(包括解密过程和验证过程)的安全指令。
如图17和18所示,定义了对存储卡40和40′通用的存储器控制指令TPC和专用于存储卡40的安全指令TPC。同样地,将这种关系应用到更低级别的指令中。换句话说,在更低级别的指令中,定义公共存储器控制指令和安全指令。这种安全指令并不用于存储卡40′。依据示例性的实施例,当S/P和P/S IF块43通过串行接口从记录器1接收指令时,存储卡40确定所接收的指令TPC是公共存储器控制指令还是安全指令。存储卡40根据所确定的结果将后续数据发送到相应的电路中。例如当所接收的指令是其中一个指令跟着另外一个指令的TPC=E1h指令时,存储卡40将指令发送到与在图18中所示的指令定义所对应的适当电路中。
图19描述了按照所接收的指令为数据选择相应电路的结构。该结构设置在存储卡40的接口电路43中。通过数据线DIO从记录器1将数据输送到存储卡40中。通过延迟电路150将所接收的数据输送到切换电路152的端子“a”。此外,将所接收的数据输送到检测电路151的输入端。检测电路151依据协议指令的码值确定通过数据线DIO所接收的协议指令(TPC)是存储器控制指令或安全指令。依据所确定的结果控制切换电路152。延迟电路150补偿检测电路151的检测时间。在S/P和P/S IF块43中通过硬件和/或软件实现这些结构元件。依据本实施例,由于将没有用于存储器控制指令的代码分配给安全指令,检测电路151能够很容易地确定这两种指令的类型。
当检测电路151确定所接收的协议指令为存储器控制指令时,切换电路152的端子“a”连接到端子“b”。因此,通过切换电路152的端子“a”和“b”将存储器控制指令输送到页面缓冲器(例如在图2中所示的页面缓冲器45,但为简明起见在图19中省去了)、寄存器(例如在图2中所示的寄存器46或48)等等,以便控制快闪存储器42。将在存储器控制指令后的数据输送到页面缓冲器、寄存器等。或者,通过切换电路152的端子“b”和“a”将数据从页面缓冲器、寄存器等输送到记录器1。
当检测电路151确定所接收的协议指令为安全指令时,将切换电路152的端子“a”连接到端子“c”。通过切换电路152的端子“a”和“c”将安全指令输送到安全块52。将在安全指令后的数据输送到安全块52。通过切换电路152的端子“a”和“c”将数据从安全块52输送到记录器1。
当所接收的指令是协议指令(TPC=E1h)时,在该指令后为普通的存储器控制指令或安全指令。当检测电路151接收TPC=E1h协议指令时,检测电路151确定该指令后是控制指令还是安全指令。然后存储卡40依据所确定的结果控制切换电路152。当所接收的指令不是TPC=E1h协议指令、并且它随后为存储器控制指令或安全指令时,则存储卡40将数据发送到与该指令的码值相对应的适当电路中。
由于存储卡40具有确定所接收的指令是存储器控制指令还是安全指令的功能,所以存储卡40能够用于非安全型记录器。换句话说,非安全型记录器并不与存储卡40交换安全信息。非安全型记录器仅发送写/读存储器控制指令和将相应的数据发送到存储卡40中。如上所述,存储卡40确定从记录器接收的指令是否是存储器控制指令,并将相应数据写入快闪存储器42或从快闪存储器42中读出相应数据。因此,能够将数据写到存储卡40或从存储卡40中读出数据。
现在参考图20。进一步描述本发明的示例性实施例。图20详细地示出了存储卡40的安全块52的结构。安全块52被构造为单片IC,其具有非易失性存储器42、S/P和P/S IF块43和页面缓冲器45等。如上所述,S/P和P/S IF块43和安全块52相连接。记录器1的安全块3的结构与在图20中所示的安全块52的结构相同。
在图20中,参考标号110是具有密钥储存存储器(一种非易失性存储器)的DES加密电路。与加密电路110一起的还有寄存器组111。例如,加密电路110按CBC模式执行加密过程,并控制切换电路112和113以形成反馈环路。通过切换电路112将写寄存器114中的内容输送到寄存器组111。寄存器组111的内容存储在读寄存器115中。
读寄存器115连接到在加密电路110中使用的寄存器组111。将加密过程的中间计算结果存储在读寄存器115中。写入到写寄存器114中的数据由S/P(串行到并行)和P/S(并行到串行)块116提供。通过S/P和P/S块116将数据从读寄存器115中读入到I/F块43中。通过如上所述的串行接口从记录器1中输送写数据。通过串行接口将读数据输送到记录器1中。
安全块52还包括指令寄存器(CMD)117和状态寄存器(STTS)118。将在图18中所示的安全指令(60h至83h)从记录器1发送到存储卡40中。通过I/F块43和S/P和P/S块116将安全指令存储到指令寄存器117中。指令寄存器117产生接着要执行的指令。存储在指令寄存器117中的指令是那些允许将非保密内容从读寄存器115中读到外部的指令。这些指令是例如在图18中的指令63h、67h和6Dh。通过这些指令,将由加密电路110创建的加密数据从寄存器组111输送到读寄存器115中。通过这种允许读取非保密数据的指令,读寄存器115能够被读取。在图20中,开关电路122的开/关状态分别表示能够读的状态和不能读的状态。
通过S/P和P/S块116和I/F块43将存储在状态寄存器118中的状态信息发送到记录器1中。安全块52还具有指令寄存器119,其存储由安全块52产生的指令。此外,安全块52还具有增量块120,例如该增量块使指令代码递增。因此,安全块52连续地产生指令代码。当给存储卡40通电时(初始状态),内部产生的指令代码为60h。只要安全块52执行一个指令,增量块120就将指令代码加“1”(如61h,62h,63h,…,71h)。当将存储卡40连接到记录器1时,指令代码从60h增加到71h,以验证存储卡40。在存储卡40已经验证后应用指令代码72h至83h。与应用在验证过程中的指令不同的是,指令代码72h至83h能够自由地反复地使用。
比较电路121比较存储在两个指令寄存器117和119中的值。将比较电路121的比较结果存储在状态寄存器118中。当比较电路121已经确定从记录器1中所接收的指令(即,指令寄存器117的内容)与内部产生的指令(即,指令寄存器119的内容)匹配时,将正确状态设定到状态寄存器118中,并且将表示正确状态的数据发送到记录器1中。因此,继续记录器1的操作。当比较电路121的比较结果表示这些指令并不匹配时,将错误状态设定到状态寄存器118中。将表示错误状态的数据发送到记录器1中。因此,记录器1停止操作。此外,显示表示错误状态的消息。在这种情况下,当执行复位操作时,将初始化比较电路121。
依据本实施例,仅在预定的序列中执行验证指令。因此,即使输送指令63h、67h、6Dh或类似的能够使读寄存器115操作的指令,以非法地读取加密过程的中间计算结果,由于比较电路121的比较结果表示不匹配,所以也会停止记录器1的操作。这样,可以防止非法地读取加密过程中的中间计算结果。
虽然上文参照存储卡40的安全块52描述了依据本发明的保密功能,应该注意的是,本发明还能够应用到记录器1的安全块3中。换句话说,安全块52的某些特征(尤其是防止读取中间计算结果的能力)可以结合到记录器的安全块3中。此外,虽然DES描述为优选的加密方法,但可以理解的是,也可以应用其他各种加密方法。
从上文所述中可以理解的是,本发明的实施例相对于已有技术具有一定的优点。例如,在执行加密过程的安全单元中,由于一个寄存器执行用于存储加密过程的中间计算结果的功能、和存储经加密数据的其它功能,因此不需要应用两个寄存器。此外,由于不需要使用多个加密电路,可以减小安全单元的电路规模。此外,由于仅在应用指令代码将非保密数据存储在寄存器中时,该寄存器才是可读的,由此使这些数据可以被外部访问。换句话说,能够防止保密的中间计算结果被外部访问。因此,提高了保密数据的安全性。即使接收了允许读取在寄存器中存储的内容的指令,中间计算结果也是禁止访问的。
可以理解的是,下述权利要求希望覆盖在这里描述的本发明的所有一般特征和特定特征、以及在本发明范围内的所有描述。

Claims (18)

1.一种安全装置,包括:
加密装置,其依据所说的安全装置接收的外部产生的预定指令序列加密数据;
用于存储加密的最终结果的存储装置;和
切换装置,其能够可操作地连接到所说的存储装置以有选择性地输出所说的存储装置中的内容;
其中,控制所说的切换装置以防止对存储在所说的存储装置中的所说的加密过程的中间结果进行外部访问。
2.权利要求1所述的安全装置,进一步包括第二存储装置,该第二存储装置用于存储该安全装置所接收的外部产生的指令;
其中,控制所说的切换装置以防止依据存储在所说的第二存储装置中的指令对所说加密的结果进行访问。
3.权利要求1所述的安全装置,进一步包括检测装置,该检测装置用于检测所说的指令是否接收在所说的预定序列中。
4.权利要求1所述的安全装置,进一步包括:
用于在所说的预定序列中产生指令的指令产生装置;和
比较装置,该比较装置将外部产生的指令与由所说的指令产生装置产生的指令进行比较;
其中,如果所比较的所说指令不一致,所说的安全装置输出错误信号。
5.一种存储装置,包括非易失性存储器和安全装置,所说的安全装置依据在来自其外部的预定序列中所接收的指令加密数据,所说的经加密的数据存储在非易失性存储器中,其中所说的安全装置包括:
用于存储加密的最终结果的存储装置;和
切换装置,其能够可操作地连接到所说的存储装置以有选择性地输出所说的存储装置中的内容;
其中,控制所说的切换装置以防止对存储在所说的存储装置中的所说的加密过程的中间结果进行外部访问。
6.权利要求5所述的存储装置,其中所说的安全装置进一步包括第二存储装置,该第二存储装置用于存储该安全装置所接收的外部产生的指令;
其中,控制所说的切换装置以防止依据存储在所说的第二存储装置中的指令对所说加密的结果进行访问。
7.权利要求5所述的存储装置,其中所说的安全装置进一步包括检测装置,该检测装置用于检测所说的指令是否接收在所说的预定序列中。
8.权利要求5所述的存储装置,其中所说的安全装置进一步包括:
用于在所说的预定序列中产生指令的指令产生装置;和
比较装置,该比较装置将安全装置所接收的指令与由所说的指令产生装置产生的指令进行比较;
其中,如果所比较的这些指令不一致,所说的安全装置输出错误信号。
9.权利要求5所述的存储装置,进一步包括接口装置,该接口装置连接到所说的非易失性存储器和所说的安全装置,用于接收输入到所说的存储装置的外部数据,并有选择性地将所说的外部数据输送到所说的非易失性存储器或所说的安全装置。
10.权利要求9所述的存储装置,其中所说的接口装置接收输送到所说的存储装置的外部指令,并依据所说的外部指令将数据输送到所说的非易失性存储器或所说的安全装置。
11.一种依据在预定序列中接收的指令加密数据的方法,包括:
将所说的加密最终结果存储在存储装置中;和
防止访问所说的加密的中间结果,该中间结果也存储在所说的存储装置中。
12.权利要求11所述的方法,进一步包括防止依据所接收的指令输出所说加密的最终结果。
13.权利要求11所述的方法,进一步包括检测所说的指令是否接收在所说的预定序列中。
14.权利要求11所述的方法,进一步包括:
在所说的预定序列中产生指令;
将在另一预定序列中所接收的指令与所产生的指令相比较;和
如果所比较的指令不一致则输出错误信号。
15.权利要求11所述的方法,其中所说的存储装置是单寄存器。
16.一种安全装置包括:
加密单元,该加密单元依据所说的安全装置接收的指令加密数据;
公共寄存器,该公共寄存器存储数据加密的中间结果和最终结果;和
切换元件,该切换元件可操作地连接到所说的寄存器以有选择性地输出所说的寄存器的内容;
其中控制所述的切换元件以防止对所说的加密的中间结果进行外部访问。
17.一种存储装置,包括非易失性存储器和安全装置,所说的安全装置依据所接收的指令加密数据,所说的经加密的数据存储在非易失性存储器中,其中所说的安全装置包括:
公共寄存器,该公共寄存器存储数据加密的中间结果和最终结果;和
切换元件,该切换元件可操作地连接到所说的寄存器以有选择性地输出所说的寄存器的内容;
其中控制所述的切换元件以防止对所说的加密的中间结果进行外部访问。
18.一种数据处理设备,包括安全装置,所说的安全装置包括:
加密单元,该加密单元依据所说的安全装置接收的指令加密数据;
公共寄存器,该公共寄存器存储数据加密的中间结果和最终结果;和
切换元件,该切换元件可操作地连接到所说的寄存器以有选择性地输出所说的寄存器的内容;
其中控制所述的切换元件以防止对所说的加密的中间结果进行外部访问。
CNB001178598A 1999-04-07 2000-04-07 用于存储卡中的安全装置 Expired - Lifetime CN1197374C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP099947/1999 1999-04-07
JP9994799 1999-04-07
JP17818899 1999-06-24
JP178188/1999 1999-06-24

Publications (2)

Publication Number Publication Date
CN1272027A true CN1272027A (zh) 2000-11-01
CN1197374C CN1197374C (zh) 2005-04-13

Family

ID=26441035

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB001178598A Expired - Lifetime CN1197374C (zh) 1999-04-07 2000-04-07 用于存储卡中的安全装置

Country Status (6)

Country Link
US (2) US6820203B1 (zh)
EP (1) EP1043860B1 (zh)
KR (1) KR100710603B1 (zh)
CN (1) CN1197374C (zh)
DE (1) DE60038919D1 (zh)
MY (1) MY128617A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100365972C (zh) * 2003-06-04 2008-01-30 三星电子株式会社 通过使用智能卡的设备认证来建立家庭域的方法及智能卡
CN1933647B (zh) * 2005-09-15 2010-09-08 株式会社Ntt都科摩 外部存储器管理装置和外部存储器管理方法

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW490611B (en) * 2000-03-31 2002-06-11 Jian-Tsz Hou Encryption and decryption memory and access control method
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US7958376B2 (en) * 2000-11-02 2011-06-07 Ati Technologies Ulc Write once system and method for facilitating digital encrypted transmissions
US20020066017A1 (en) * 2000-11-28 2002-05-30 Multiscience System Pte Ltd. Security systems for internet transactions and method of use
US8522041B2 (en) * 2000-12-07 2013-08-27 Sony Corporation System and method for efficiently performing a data encryption operation
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
DE10110049A1 (de) * 2001-03-02 2002-09-05 Bosch Gmbh Robert Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten
CN1504057A (zh) * 2001-03-16 2004-06-09 高通股份有限公司 提供无线通信装置的安全处理和数据存储的方法和设备
DE10113531A1 (de) * 2001-03-20 2002-10-17 Infineon Technologies Ag Datenträger
CN1299234C (zh) * 2001-06-04 2007-02-07 株式会社瑞萨科技 存储卡
GB0123417D0 (en) * 2001-09-28 2001-11-21 Memquest Ltd Improved data processing
JPWO2003065225A1 (ja) * 2002-01-31 2005-05-26 松下電器産業株式会社 メモリデバイス、端末装置及びデータ修復システム
JP2003242470A (ja) * 2002-02-21 2003-08-29 Sony Corp 外部接続機器及びホスト機器
JP4326186B2 (ja) * 2002-04-15 2009-09-02 ソニー株式会社 情報処理装置および方法
US20030226029A1 (en) * 2002-05-29 2003-12-04 Porter Allen J.C. System for protecting security registers and method thereof
US7802108B1 (en) * 2002-07-18 2010-09-21 Nvidia Corporation Secure storage of program code for an embedded system
KR20050084768A (ko) * 2002-12-06 2005-08-29 소니 가부시끼 가이샤 기록재생장치, 데이터처리장치 및 기록재생처리 시스템
US7085155B2 (en) * 2003-03-10 2006-08-01 Energy Conversion Devices, Inc. Secured phase-change devices
US20040254662A1 (en) * 2003-05-27 2004-12-16 Cook, Charles H. Encoded system for recording music and the like
GB2404487A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
GB2404489A (en) 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
US7549044B2 (en) * 2003-10-28 2009-06-16 Dphi Acquisitions, Inc. Block-level storage device with content security
JP2006023957A (ja) * 2004-07-07 2006-01-26 Sony Corp 半導体集積回路及び情報処理装置
EP1798641A4 (en) * 2004-07-08 2010-04-07 Panasonic Corp HOST SETUP, STORAGE DEVICE, AND METHOD OF ACCESSING A STORAGE DEVICE
FR2874144A1 (fr) * 2004-08-03 2006-02-10 France Telecom Procede d'authentification anonyme base sur un algorithme cryptographique de type asymetrique
US7890769B2 (en) * 2004-08-04 2011-02-15 Broadcom Corporation System and method for secure code downloading
EP1626579A1 (en) * 2004-08-11 2006-02-15 Thomson Licensing Device pairing
EP1640844A1 (en) 2004-09-27 2006-03-29 STMicroelectronics Limited Secure OTP using external memory
EP1650646A3 (en) 2004-10-22 2008-11-19 Quantum Corporation Data storage system for storing data in different types of data storage media
US7409623B2 (en) * 2004-11-04 2008-08-05 Sigmatel, Inc. System and method of reading non-volatile computer memory
US20060099991A1 (en) * 2004-11-10 2006-05-11 Intel Corporation Method and apparatus for detecting and protecting a credential card
KR20060067584A (ko) * 2004-12-15 2006-06-20 삼성전자주식회사 해킹 방지 기능이 있는 스마트 카드
EP1843513A1 (en) * 2005-01-24 2007-10-10 Matsushita Electric Industrial Co., Ltd. Signature generation device and signature verification device
FR2881900B1 (fr) * 2005-02-09 2007-04-27 Algoril Holding Sa Procede de cryptographie de messages a cle privee, et application a une installation
CA2605879C (en) 2005-05-09 2012-07-17 United Parcel Service Of America, Inc. Systems and methods for routing and scheduling
US9171187B2 (en) * 2005-05-13 2015-10-27 Nokia Technologies Oy Implementation of an integrity-protected secure storage
US20070022243A1 (en) * 2005-07-22 2007-01-25 John Rudelic Method and apparatus capable of disabling authenticated operations and guaranteed secure boot in a wireless platform
EP1961140A4 (en) * 2005-12-14 2013-02-27 Nds Ltd METHOD AND SYSTEM FOR THE USE OF BLOCK ENCRYPTION CRIPTAGE
DE102005062429A1 (de) * 2005-12-23 2007-07-19 Mathias Brosz Verfahren und Vorrichtung zum Verarbeiten von Daten
KR100750153B1 (ko) * 2006-01-03 2007-08-21 삼성전자주식회사 Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치
KR101197556B1 (ko) * 2006-01-09 2012-11-09 삼성전자주식회사 불 휘발성 메모리의 프로그램 동작을 검증하는 장치 및방법, 그리고 그 장치를 포함한 메모리 카드
KR100745603B1 (ko) * 2006-02-08 2007-08-02 삼성전자주식회사 보안 멀티미디어 카드 및 그것을 포함하는 메모리 카드시스템
KR100877609B1 (ko) * 2007-01-29 2009-01-09 삼성전자주식회사 버퍼 메모리의 플래그 셀 어레이를 이용하여 데이터 오류 정정을 수행하는 반도체 메모리 시스템 및 그 구동 방법
IL187043A0 (en) * 2007-10-30 2008-02-09 Sandisk Il Ltd Secure pipeline manager
CN101335755B (zh) * 2008-05-19 2012-07-04 北京深思洛克软件技术股份有限公司 一种利用声音信息提高信息安全设备验证安全性的方法
US8484486B2 (en) * 2008-08-06 2013-07-09 Silver Spring Networks, Inc. Integrated cryptographic security module for a network node
US8762708B2 (en) 2008-10-11 2014-06-24 David L. Blankenbeckler Secure content distribution system
JP5178839B2 (ja) 2009-11-27 2013-04-10 株式会社東芝 メモリチップ
US8589667B2 (en) * 2010-04-19 2013-11-19 Apple Inc. Booting and configuring a subsystem securely from non-local storage
US20120246713A1 (en) * 2011-03-24 2012-09-27 Cheng-Hsiung Liao Method and apparatus for controlling access of a secure digital memory card
WO2012136763A2 (en) * 2011-04-05 2012-10-11 Intrinsic Id B.V. Random number generating system based on memory start-up noise
US20140245021A1 (en) * 2013-02-27 2014-08-28 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented
WO2018060769A1 (en) * 2016-09-28 2018-04-05 Nanolock Security Inc. Access control for integrated circuit devices
US10372625B2 (en) * 2016-12-27 2019-08-06 Intel Corporation Secure memory

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2459595A1 (fr) * 1979-06-15 1981-01-09 Telediffusion Fse Systeme de television a controle d'acces utilisant une cle electronique variable
DE3318083A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit
FR2686171B1 (fr) * 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur avec facilites d'execution de programmes internes.
FR2686170B1 (fr) * 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur.
JPH06103748A (ja) * 1992-09-16 1994-04-15 Mitsubishi Electric Corp Icメモリカードの電源制御回路
JP3329496B2 (ja) * 1992-11-04 2002-09-30 富士通株式会社 Icカード
JPH06243046A (ja) * 1993-02-19 1994-09-02 Sansei Denshi Japan Kk 情報保護方法及び情報メディア
US5914471A (en) * 1993-07-20 1999-06-22 Koninklijke Ptt Nederland N.V. Method and apparatus for recording usage data of card operated devices
US5442704A (en) 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
AU6502896A (en) * 1995-07-20 1997-02-18 Dallas Semiconductor Corporation Single chip microprocessor, math co-processor, random number generator, real-time clock and ram having a one-wire interface
US5758068A (en) * 1995-09-19 1998-05-26 International Business Machines Corporation Method and apparatus for software license management
JP3088337B2 (ja) 1997-05-30 2000-09-18 三菱電機株式会社 暗号処理装置、icカード及び暗号処理方法
JPH113284A (ja) * 1997-06-10 1999-01-06 Mitsubishi Electric Corp 情報記憶媒体およびそのセキュリティ方法
US6307940B1 (en) * 1997-06-25 2001-10-23 Canon Kabushiki Kaisha Communication network for encrypting/deciphering communication text while updating encryption key, a communication terminal thereof, and a communication method thereof
CA2634812C (en) * 1997-09-16 2010-03-30 Safenet, Inc. Cryptographic co-processor
KR100279522B1 (ko) * 1997-11-20 2001-03-02 니시무로 타이죠 카피 방지장치 및 이와 같은 카피 방지장치에 사용되는 정보 기록매체
DE19804784A1 (de) * 1998-02-06 1999-08-12 Philips Patentverwaltung Chipkarte mit integrierter Schaltung
US6848050B1 (en) * 1998-04-16 2005-01-25 Citicorp Development Center, Inc. System and method for alternative encryption techniques
CN1224909C (zh) * 1998-10-16 2005-10-26 松下电器产业株式会社 数字作品保护系统
US6178506B1 (en) * 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
US6343280B2 (en) * 1998-12-15 2002-01-29 Jonathan Clark Distributed execution software license server
US6496808B1 (en) * 1998-12-22 2002-12-17 At&T Corp. Using smartcards to enable probabilistic transaction on an untrusted device
US6367019B1 (en) * 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players
TW526643B (en) * 1999-05-20 2003-04-01 Ind Tech Res Inst Data access control system and method
US6799272B1 (en) * 1999-05-26 2004-09-28 Lucent Technologies Inc. Remote device authentication system
US6920221B1 (en) * 1999-08-29 2005-07-19 Intel Corporation Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface
US6477252B1 (en) * 1999-08-29 2002-11-05 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100365972C (zh) * 2003-06-04 2008-01-30 三星电子株式会社 通过使用智能卡的设备认证来建立家庭域的方法及智能卡
CN1933647B (zh) * 2005-09-15 2010-09-08 株式会社Ntt都科摩 外部存储器管理装置和外部存储器管理方法

Also Published As

Publication number Publication date
CN1197374C (zh) 2005-04-13
EP1043860A2 (en) 2000-10-11
US6820203B1 (en) 2004-11-16
US7124436B2 (en) 2006-10-17
EP1043860B1 (en) 2008-05-21
MY128617A (en) 2007-02-28
KR20010006968A (ko) 2001-01-26
US20050060540A1 (en) 2005-03-17
KR100710603B1 (ko) 2007-04-24
EP1043860A3 (en) 2005-09-14
DE60038919D1 (de) 2008-07-03

Similar Documents

Publication Publication Date Title
CN1197374C (zh) 用于存储卡中的安全装置
CN1178140C (zh) 具增强的兼容性的安全型存储设备、数据处理设备和方法
CN1164119C (zh) 存储器单元、数据处理单元和数据处理方法
CN1287289C (zh) 记录设备、介质以及方法
CN1541391A (zh) 从非易失性存储卡、光盘或其它介质重放所记录的音频、视频或其它内容的系统、方法和器件
CN1284725A (zh) 卡形半导体存储器件及其制作操作设定方法
CN1406422A (zh) 发送内容数据的方法和装置,及记录和/或还原装置
CN1441385A (zh) 存储卡
CN1863049A (zh) 无线通信系统,读/写器装置,密钥管理方法,和计算机程序
CN1783298A (zh) 数字信息记录再现方法以及数字信息记录装置
CN1182471C (zh) 通用计算机和在其中使用的版权管理方法
CN1925048A (zh) 信息处理装置和信息处理方法
CN1211750C (zh) 内容信息记录方法和内容信息解码方法
CN1141707C (zh) 内容信息记录方法及内容信息记录装置
CN1122923C (zh) 内容信息记录方法及内容信息记录装置
CN1272734A (zh) 防止非法复制数字内容的系统
JP2003044361A (ja) データ保存再生システム、データ保存装置、データ再生装置、データ保存再生方法、プログラム、および媒体
JP2001077805A (ja) セキュリティ装置、メモリ装置、データ処理装置および方法
JP3882460B2 (ja) メモリ装置、データ処理装置、データ処理システムおよびデータ処理方法
JP3882459B2 (ja) メモリ装置、データ処理装置、データ処理システムおよびデータ処理方法
JP2008180967A (ja) 音データ処理装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20050413

CX01 Expiry of patent term