CN1555557A - 写入装置、半导体存储卡、写入程序及写入方法 - Google Patents
写入装置、半导体存储卡、写入程序及写入方法 Download PDFInfo
- Publication number
- CN1555557A CN1555557A CNA028180208A CN02818020A CN1555557A CN 1555557 A CN1555557 A CN 1555557A CN A028180208 A CNA028180208 A CN A028180208A CN 02818020 A CN02818020 A CN 02818020A CN 1555557 A CN1555557 A CN 1555557A
- Authority
- CN
- China
- Prior art keywords
- write
- semiconductor memory
- memory card
- user area
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
- G06K19/0772—Physical layout of the record carrier
- G06K19/07732—Physical layout of the record carrier the record carrier having a housing or construction similar to well-known portable memory devices, such as SD cards, USB or memory sticks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/22—Safety or protection circuits preventing unauthorised or accidental access to memory cells
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C7/00—Arrangements for writing information into, or reading information out from, a digital store
- G11C7/24—Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0662—Virtualisation aspects
- G06F3/0664—Virtualisation aspects at device level, e.g. emulation of a storage device or system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Storage Device Security (AREA)
- Read Only Memory (AREA)
Abstract
卡写入器(101)检测构成SD存储卡的滑动开关的滑块(1)是处于第一位置还是处于第二位置。当滑块处于第一位置时,主计算机(100)的设备驱动器(60)将SD存储卡的存储区设置为可写入状态。相反,当滑块处于第二位置时,除部分存储区外,设备驱动器将存储区设置为不可写入状态。所述部分存储区就是保护区(25),即使保护区(25)被设置为不可写入状态,该保护区(25)也是可写入的。
Description
技术领域
本发明涉及将数据写入半导体存储卡的写入装置、半导体存储卡、写入程序以及写入方法,具体地说,涉及当半导体存储卡配备有用于保护记录在其上的数据的滑动开关时改进上述技术。
背景技术
为了防止记录其中的数据被意外地删除或盖写,半导体存储卡配置有滑动开关,用于使半导体存储卡处在可写状态或不可写状态。用户可以通过用手指移动滑动开关的滑块,将半导体存储卡设置为可写状态或不可写状态。下面说明传统的写入装置是怎样将数据写入上述这样的半导体存储装置中。当要把数据写入存储卡时,在传统的写入装置中运行的应用程序请求设备驱动器写入数据。作为响应,设备驱动器检测滑块的位置。当滑块设置在表示可写入状态的位置时,设备驱动器按照应用程序的请求写入数据。相反,当滑块设置在表示不可写入状态的位置时,设备驱动器不写入数据,但是会通知应用程序,滑动开关处在不可写入状态的位置。接收到关于存储卡被设置为不可写入状态的通知后,应用程序通知写入数据失败的用户,并提示用户将滑动开关重新设置为表示可写入状态的位置。
执行上述写入数据的定时随应用程序类型的不同而不同。当运行终端用户的应用程序,例如编辑程序或浏览器时,为响应显式用户的操作,例如保存文件的操作,就要请求写入数据。相反,当运行系统应用程序时,虽然用户没有执行操作,可能也要请求写入数据。
现在,考虑系统应用程序不管用户的操作而请求设备驱动器写入数据,而且,可能由于滑动开关处在表示不可写入状态的位置使得数据不能写入的情况。结果,设备驱动器会提示用户改变开关的设置。按照用户的观点,虽然用户没有给出写入数据的指令,但是,最好不要让应用程序促使用户去改变开关的设置。特别是当考虑到用户已经有意识地将滑动开关设置在表示不可写入状态的位置以防止记录在半导体存储卡中的数据受到破坏时,情况确实是这样。一旦仅仅由于应用程序的缘故请求将设置改变为可写入状态而不管用户的用意,毋宁说在这方面用户被应用程序所引导,这是令人不快的。此外,软件服务站或系统应用程序的开发者倾向于避免在他们的程序中对设置成不可写入状态的存储卡请求写入操作。试图编制对可能设置成不可写入状态的存储卡执行最低限度的写入操作的系统应用程序,开发系统应用程序的程序员很可能迫使他们自己无法开发系统应用程序。
发明内容
本发明的一个目的就是提供一种写入装置,所述写入装置可以在不需要用户改变半导体存储卡的滑动开关的设置的情况下使系统应用程序将数据写入半导体存储卡中。
上述目的可以通过根据应用程序发出的指令而将数据写入半导体存储卡中用户区的写入装置来实现。所述写入装置包括:识别单元,它可以用来根据滑块位置识别处在可写入状态或不可写入状态的用户区,所述滑块显露在半导体存储卡表面上并可用手滑动;写入装置,它将数据写入处在可写入状态的用户区,而当用户区处在不可写入状态下时,执行例外的写入操作。根据应用程序发出的特殊写入命令执行例外的写入操作,将数据写入半导体存储卡中不同于用户区的存储区。
利用这种结构,即使在用户将滑块设置成防止存储在半导体存储卡中的数据被意外删除的情况下,也允许系统应用程序将数据写入半导体存储卡中。允许系统应用程序在不要求用户改变滑动开关设置因而不打扰用户的情况下执行这样的写入操作。换句话说,不管由滑动开关设置的不可写入状态,系统应用程序被允许在不打扰用户的情况下将数据写入半导体存储卡中。这一特征为开发系统应用程序提供更大的灵活性,因此,能有效地帮助开发应用程序。
这里,半导体存储卡可以具有鉴别电路。特殊写入命令可以包括:(i)命令写入装置鉴别半导体存储卡的指令;以及(ii)命令半导体存储卡的鉴别电路鉴别写入装置的指令。例外写入操作只有在写入装置和半导体存储卡相互并成功地鉴别后才能执行。
在这种结构的情况下,其滑动开关被设置为不可写入状态的存储卡只有当相互鉴别处理成功执行后才处在例外可写入状态。即,只有通过有权命令相互鉴别处理的应用程序才能执行例外写入操作,而不是对于所有应用程序所述例外写入操作都是被允许的。
此外,由于只允许系统应用程序将数据写入设置为部分可写入状态的存储卡中,因此,不允许终端用户应用程序将数据写入存储区。就是说,所述结构实现了防止用户意外删除数据的基本目标。
附图的简要说明
图1是表示写入装置结构的视图;
图2A和2B是表示半导体存储卡外形的视图;
图3A是显示具有构成滑动开关的固定在第一位置的滑块1的半导体存储卡的视图;
图3B是显示具有固定在第二位置的滑块1的半导体存储卡的视图;
图4是显示滑动开关的放大的视图;
图5是显示主计算机100、卡写入器101和半导体存储卡102的各层结构的视图;
图6是显示卡写入器101的内部结构视图;
图7A是显示当半导体存储卡102被安装到带有设置在第二位置的滑块1的卡写入器101时滑动位置检测单元7的视图;
图7B是显示当半导体存储卡102被安装到卡写入器101而滑块1被设置在第一位置时滑动位置检测单元7的视图;
图8是说明由设备驱动器60执行的产生状态信息的处理的流程图;
图9是显示状态信息的一个实例的视图;
图10A和10B是说明由图5所示各层执行的检查半导体存储卡102状态的操作的视图;
图11是显示与第二实施例一致的主计算机100、卡写入器101和半导体存储卡102的各层结构的视图;
图12是显示SD存储卡的硬件结构的视图;
图13是显示安全写入协议序列的视图;
图14是说明执行从SD存储卡读取内容和使用条件信息的操作的视图;
图15是说明执行将数据写入SD存储卡的操作的视图;以及
图16是显示与第三实施例一致的SD存储卡的内部结构的视图。实现本发明的最好方式
第一最佳实施例
下面描述与本发明第一实施例一致的写入装置。图1是写入装置的结构视图。如图所示,写入装置包括主计算机100和卡写入器101,写入装置将数据写入半导体存储卡102中。主计算机100和卡写入器101通过USB电缆线连接。半导体存储卡102可以是两种类型中的任一种:SD(安全数字)存储卡和闪存卡。不管是哪一种类型,半导体存储卡102内部都包括EEPROM和控制器20。SD存储卡不同于闪存卡,SD存储卡具有保护区,而闪存卡则没有。这里所谓的保护区是这样的存储区:只有在半导体存储卡102和设备之间成功地执行了相互鉴别处理后,才可以从与半导体存储卡102连接的所述设备访问所述存储区。许可管理或财务处理所必需的数据被记录在保护区中。反之,不需要相互鉴别处理就能访问的存储区称为用户数据区。
半导体存储卡102具有如图2A和2B所示的外观。存储卡102约为32.0mm长、24.0mm宽、及2.1mm厚,存储卡的尺寸足够小以便能用指尖握住(邮票大小)。在半导体存储卡102的下表面安装有9个用于与卡写入器101连接的连接器,并且在侧边安装有滑动开关。用户将构成滑动开关的滑块1或者移动到更靠近连接器的那边的第二位置或者移动到另一边的第一位置。图3A示出设置在第一位置的滑块,而图3B示出设置在第二位置的滑块。设置在第二位置的滑块1表示用户试图将半导体存储卡102(即安装在里面的EEPROM)设置成“不可写入”状态。而设置在第一位置的滑块1则表示用户试图将半导体存储卡102(即EEPROM)设置成“可写入”状态。
语句“表示用户试图”意味着滑块1没有与构成半导体存储卡102的任何部件连接。与执行各种操作(例如物理连接或断开半导体存储卡102中的电路)的其它部件相比滑块1更象一个装饰品。这是因为半导体存储卡102必须很小并以低成本生产。为此目的,实际上难于设置一种连接或断开半导体存储卡102内部电路的机构。以下操作对于卡写入器101和主计算机100是合适的:检测开关设置以便决定为响应设置在第一位置或第二位置的滑块要执行什么操作。
图4是滑动开关的放大视图。滑动开关包括:凹口2;以及导引槽4,导引槽4这样设置在凹口2的端面3上、使得用户能够沿其滑动滑块1。在端面3的中部有突出物5。利用突出物5将其禁闭,将滑块1或者固定在第一位置或者固定在第二位置。这就结束了对半导体存储卡102的说明。
接着,分别对主计算机100、卡写入器101和半导体存储卡102的内部结构进行说明。
图5是显示主计算机100、卡写入器101和半导体存储卡102的各层结构的视图。半导体存储卡102包括存储单元10和控制器20,它们是按照规定的次序设置的各层。卡写入器101包括硬件30和固件40,它们是按照规定的次序设置的各层。主计算机100包括硬件、设备驱动器60和应用程序50,它们是按照规定的次序设置的各层。
首先,对半导体存储卡102的部件(即存储单元10和控制器20)进行说明。
存储单元10包括EEPROM和包含在主计算机100中的应用程序50的可存取形式。在后面的第二最佳实施例中将给出存储单元10的详细情况,因此,在本实施例中对存储单元10的说明到此为止。
控制器20为响应来自应用程序50的请求,对记录在半导体存储卡102的存储单元10中的数据进行读写。由控制器20控制的读写操作的详细说明也在第二最佳实施例中给出,因此,在本实施例中对控制器20的说明到此为止。
现在,对卡写入器101的部件(即硬件30和固件40)进行说明。
硬件30包括用于连接半导体存储卡102的插头和用于检测构成半导体存储卡102的滑动开关的滑块位置的滑块位置检测单元。
图6是卡写入器101的内部结构视图。为了将半导体存储卡102安装到卡写入器101中,要将半导体存储卡102的连接器插入所述图所示的插头6中。当半导体存储卡102安装后,在与滑块1接触的位置设置滑动位置检测单元7。滑动位置检测单元7由两片相对的金属片8和9组成,金属片9具有U形弯曲部分。如图7A所示,当半导体存储卡102安装到带有设置在第二位置的滑块1的卡写入器101中时,金属片9的U形弯曲部分受滑块1的压迫,使金属片9的末端与金属片8的末端接触。相反,如图7B所示,当半导体存储卡102安装到带有设置在第一位置的滑块的卡写入器101时,U形弯曲部分不受压,因而两块金属片8和9就停留在不接触状态。通过对两块金属片之间的接触和不接触的电检测,就能检测到滑块1是处在第二位置还是第一位置。(应当指出,滑动位置检测单元7是这样构造的,使得当没有滑动开关的半导体存储卡102安装到卡写入器101时,两块金属片8和9处在不接触状态。)
固件40通过USB电缆接收来自主计算机100的设备驱动器60的查询。为响应这样的查询,固件40发送一条有关半导体存储卡102的滑块1是处在第二位置还是处在第一位置的信息给主计算机100。同时,固件40检测到装载在卡写入器101的半导体存储卡是SD存储卡还是闪存卡类型,并将检测到的卡类型传送给主计算机100。
接着,对主计算机100的部件(即应用程序50和设备驱动器60)进行说明。
应用程序50是以下两种类型中的一种:系统应用程序和终端用户应用程序。终端用户应用程序是例如用于创建文档和图像的编辑程序或用于浏览www站点的浏览器,终端用户应用程序根据用户的操作将操作写入半导体存储卡102中。另一方面,系统应用程序是例如用于许可管理、财务管理或个人信息管理的程序,系统应用程序将与用户操作无关的操作写入半导体存储卡102中。在本实施例中,根据每一种应用程序是否能够进行访问SD存储卡的保护区所需要的相互鉴别处理来区分系统应用程序和用户终端应用程序。具有相互鉴别处理能力的应用程序是系统应用程序,没有这种处理能力的应用程序则是终端用户应用程序。为了实现相互鉴别处理,应用程序需要拥用设备键。设备键是每一台设备独有的信息,例如,与本实施例相同的写入装置,具有访问SD存储卡的能力。设备键由版权保护技术标准化组织发布,如果作为相应的应用程序的开发商的所述软件公司与所述组织签定有合同的话。合同通常包括禁止开发根据用户操作自由盖写保护区中数据的应用程序的条款。因此,这些系统应用程序能够做到:虽然用户发出了指令,仍然不能将数据写入保护区。
设备驱动器60执行包括以下内容的操作:(i)初始化;(ii)状态管理;以及(iii)在卡写入器101上的数据输入和输出,主计算机把所述卡写入器101看作“驱动器”之一。对于驱动器的状态管理,设备驱动器60的API(应用程序接口)包括用于检查装配到卡写入器101中的半导体存储卡102是处在可写入状态还是处在不可写入状态的函数(函数DDChkSDCard)。函数DDChkSDCard的自变量是其状态应该被管理的卡写入器101的驱动器名称。词“驱动器名称”是指用于标识由主计算机100识别的“驱动器”的信息。
例如,给卡写入器101分配驱动器名“E:”,并且为了查询驱动器E:的状态,应用程序50指定驱动器名“E:”调用函数DDChkSDCard(E:)。函数DDChkSDCard返回有关装配到卡写入器101中的半导体存储卡102的状态信息。通过设备驱动器60产生的所述状态信息的处理过程是本实施例的特征,并将参照图8中所示的流程图进一步详细说明。
图8示出说明由设备驱动器60执行的产生状态信息的处理过程的流程图。在步骤S1中,设备驱动器60对包括在卡写入器101中的固件40进行查询,查询关于装配在卡写入器101中的半导体存储卡102中滑块1的位置的信息。一旦接收到关于滑块1的位置的响应(步骤S2),在步骤S3中,设备驱动器60查询包括在卡写入器101中的固件40,查询关于半导体存储卡类型(SD存储卡类型或闪存卡类型)的信息。一旦接收到关于卡类型的响应,设备驱动器60从步骤S4进入步骤S5,鉴别滑块1是处在第一位置还是处在第二位置。当鉴别出滑块1处在第一位置时,设备驱动器60在步骤S6中识别半导体存储卡102处在可写入状态。在接着的步骤S7,设备驱动器60产生表示可写入状态的状态信息,并将状态信息返回给执行查询的应用程序50。另一方面,当在步骤S5中的判断表明滑块1处在第二位置时,设备驱动器60将在步骤S8判断卡的类型是SD存储卡还是闪存卡。当判断出卡类型为闪存卡时,在步骤S9,设备驱动器60认为半导体存储卡102处在不可写入状态。在接着的步骤S12中,设备驱动器60产生表示可写入状态的状态信息,并将状态信息返回给应用程序50。
另一方面,当在步骤S8中的判断表明卡类型为SD存储卡时,设备驱动器60在步骤S11认为半导体存储卡102处在“例外的不可写入状态”。在接着的步骤S12中,设备驱动器60将表示例外不可写入状态的信息返回给应用程序50。
这里使用“例外不可写入状态”是指对用户数据区禁止使用写入操作,而对保护区作为例外允许写入操作。就是说,设置在第二位置的滑块1基本上是将SD存储卡置于不可写入状态,因而对用户数据区是禁止写入操作。然而,对保护区仍然作为例外而允许写入操作。
在这种例外的不可写入状态下,即使用户已经将滑块1设置在第二位置,以便避免存储的数据被偶然删除,也允许系统应用程序对半导体存储卡102内的保护区执行写入操作。这里,在不要求用户修改滑动开关设置,即不打扰用户的情况下,允许系统应用程序执行如上所述的写入操作。而且,当滑动开关被设置在不可写入状态时,作为例外允许执行写入操作仅仅是对保护区而言。此外,对保护区执行写入操作的不是终端用户的应用程序,而是系统应用程序。换句话说,这种例外的不可写入状态防止了存储数据被用户意外删除。
图9是表示状态信息实例的视图。状态信息由两位组成。位模式“00”表示半导体存储卡102处在可写入状态,而位模式“11”表示半导体存储卡102处在不可写入状态。在半导体存储卡102为闪存卡情况下,状态信息或者由“00”或者由“11”位组成。“01”位模式表示半导体存储卡102处在例外不可写入状态。因此,在半导体存储卡102为SD卡情况下,状态信息或者由“00”或者由“01”位组成。
图10A和10B是说明由图5所示的各层执行的检查半导体存储卡102状态的视图。当函数DDChkSDCard执行如图10A中箭头①所示的“DDChkSDCard(E:)”调用时,设备驱动器60分别查询箭头②和③所示的有关滑块1的位置和卡类型的固件40。
对关于滑块1位置的查询作出响应,固件40利用滑块位置检测装置7检测图中参考标记※1所示金属片是接触还是未接触,并且还检测参考标记※2所示的半导体存储卡102的类型。根据检测结果,固件40将关于滑块1的位置和卡类型的信息传送给主计算机100的设备驱动器60,如图10B中分别用箭头④和⑤所表示的。一旦接收到通知,设备驱动器60产生状态信息并将产生的状态信息以关于函数调用返回的形式返回给应用程序50,如箭头⑥所示。
如上所述,根据本实施例,虽然滑动开关被设置为不可写入状态,但是系统应用程序仍然允许将数据写入SD存储卡中,并不必打扰用户就执行所述写入操作。所述功能使系统应用程序的开发更加灵活,因而,能有效帮助应用程序的开发。
应当指出,本实施例中的半导体存储卡102被说明为具有滑动开关。然而,有些半导体存储卡没有滑动开关。在这种情况下,一旦在图8所示的步骤S4或S5中判断出半导体存储卡没有安装滑动开关时,就可以把执行写入操作的半导体存储卡设置为可写入状态。
第二最佳实施例
本发明的第二实施例涉及一种改进的利用存储在存储卡中的内容的写入装置。实现这种内容的利用有两种应用程序。
一种应用程序用于通过网络从服务器上下载内容以便将下载的内容写入SD存储卡中的用户数据区,并且还用于实现包括内容的重放或复制的“内容的利用”。
另一种应用程序是用于加密内容的许可管理的LCM(特许顺应模块)。利用LCM的许可管理是根据内容的利用,通过写入装置更新记录在SD存储卡的保护区中的使用条件信息。
为了便于使用内容,把调整使用内容的使用条件信息记录在SD存储卡的保护区中。使用条件信息包括与每一项内容对应的允许重放的次数或允许复制的次数。LCM通过减少每次通过写入装置复制或重放所述内容时允许的重放次数或允许的复制次数来更新使用条件信息。
下面描述关于使用上述内容时盖写所述使用条件信息的操作。
图11是与第二实施例相同的主计算机100、卡写入器101和半导体存储卡102的各层结构的视图。
这里,说明与第二实施例一致的设备驱动器60的改进的地方。与第二实施例一致的设备驱动器60的API提供带有函数DDSecureWrite的LCM,使得LCM能够将数据写入保护区。图11中的箭头①示意地表示应用程序50调用函数DDSecureWrite。函数DDSecureWrite有两个自变量,并指定(1)对写入数据寻址的指针和(2)写入数据的大小作为所述自变量。应用程序50在打开包含使用条件信息的文件、规定打开的文件中开始写入数据的文件指针后调用函数DDSecureWrite,从而命令设备驱动器60盖写使用条件信息。
接着,说明与第二实施例一致的改进的固件40。当调用函数DDSecureWrite时,与第二实施例一致的固件40接收设备驱动器60的指令,将数据和数据的大小写入保护区,并与包括在SD存储卡中的控制器20一起执行写入协议,实现对保护区的写入操作。在所述图中,箭头②示意地表示数据从设备驱动器60传送给固件40,箭头③示意地表示在固件40和控制器20之间执行的写入协议(安全写入协议)。
现在,说明与第二实施例一致的改进的SD存储卡的存储单元10。在第二实施例中,存储单元10具有如图12所示的硬件结构。图12是SD存储卡的硬件结构视图。如图所示,SD存储卡的存储单元10包括掩模ROM 21和EEPROM 22,并通过控制器20与半导体存储卡102的连接器连接。掩模ROM 21包括系统区23和隐蒇区24。EEPROM 22包括保护区25和用户数据区26。
系统区23是掩模ROM中的一个区,并存储媒体键块(MKB)和媒体标识符。存储在系统区23的MKB和媒体标识符是不能盖写的。MKB和媒体标识符是由与SD存储卡连接的其它设备读取。设备使用读取的MKB和媒体标识符及设备具有的设备键Kd执行预定的计算。只要正确地执行所述预定的计算,设备就获得合法的加密键Kmu。
与系统区23相似,隐蒇区24是掩模ROM中的一个区,并存储加密键Kmu,所述加密键是其它设备通过使用合法的设备键Kd正确计算得到的。
保护区25是EEPROM 22中的一个区,并存储使用条件信息。
与保护区25相似,用户数据区26是EEPROM 22中的一个区。用户数据区26与保护区25不同:不管所述设备的真实性是否得到证实,都可以从所述设备访问用户数据区26。用户数据区26是用于存储加密内容的。
接着,对与第二实施例一致的控制器20进行说明。在第二实施例中,SD存储卡的控制器20从固件40接收被写入SD存储卡的数据,然后通过执行写入协议将数据写入SD存储卡的存储单元10。在图12中,引脚5用于将卡写入器101产生的时钟信号输入给SD存储卡。控制器20接收用于在卡写入器101和SD存储卡之间同步控制的通过引脚5的时钟信号。控制器20接收从卡写入器101通过引脚7-9及引脚1写入SD存储卡的数据。控制器20还通过引脚2接收卡写入器101的命令。此外,控制器20通过引脚2向卡写入器101发送响应。
现在,对将数据写入SD存储卡的写入协议进行说明。将数据写入保护区25的写入协议与将数据写入用户数据区26的写入协议完全不同。将数据写入用户数据区26的协议仅包括卡写入器101发出的写入命令。相反,将数据写入保护区25的写入协议要求按照所谓的安全写入协议发出写入命令。图13示出安全写入协议序列。在所述图中,垂直轴代表时间轴,从卡写入器101指向SD存储卡的每一个箭头(用实线表示)代表固件40发出的命令。从SD存储卡指向卡写入器101的每一个箭头代表包括在SD存储卡中的控制器20的响应。在所述图中,标志“安全写入多个块”代表一条写入命令。正如从图中明显看到的,在安全写入多个块命令之前安全写入协议执行了许多操作。
“获取MKB”命令读取存储在SD存储卡的系统区中的MKB。一旦按照所述命令获得MKB,卡写入器101的固件40就利用由厂家提供的设备键Kd和MKB执行预定的计算,从而得到56位的加密键Km。
“获取MID”命令读取存储在SD存储卡系统区中的媒体标识符(MID)。固件40利用MID和Km执行预定的计算,从而得到64位的输出。将所述输出最后的56位指定为加密键Kmu。
在所述图中,虚线框中的部分表示鉴别和键交换(AKE)处理。在AKE处理中,卡写入器101和SD存储卡相互执行复杂的响应类型鉴别,以便证实它们各自的真实性。一旦它们各自的真实性的验证失败,处理才结束。一旦成功地建立相互认证,在卡写入器101和SD存储卡之间才可以共享加密键(对话键Ks)。
“设置CER RN1”命令将询问值RN1发送给SD存储卡的控制器20。询问值RN1是使用写入装置端的Kmu产生和加密的随机数。
“获取CER RN2”命令将返回询问值RN2的SD存储卡引向卡写入器101。询问值RN2是由控制器20在存储卡端产生和加密的随机数。
“设置CER RS2”命令把响应值RS2作为对询问值RN2的应答返回给SD存储卡的控制器20。响应值RS2是由固件40利用Kmu对询问值RN2解密获得的。一旦接收的返回值RS2,控制器20就判断询问值RN2和响应值RS2是否彼此相等,如图中的参考标记※3所示。如果这两个值彼此不相等,则SD存储器卡的控制器20就终止AKE的处理。
“获取CER RS1”命令命令SD存储卡的控制器20把响应值RS1作为对询问值RN1的应答返回。响应值RS1是由控制器20利用Kmu对询问值RN1解密获得的。根据接收的响应值RS1,卡写入器101的固件40判断询问值RN1和响应值RS1是否彼此相等,如图中的参考标记※4所示。如果这两个值彼此不相等,则卡写入器101的固件40就终止AKE处理。
当卡写入器101和控制器20相互检验它们各自的真实性时,卡写入器101和控制器20对上述询问值RN1和询问值RN2执行“异或”操作,并利用Kmu对结果值加密以便得到对话键Ks。
“安全写入多块”命令将数据写入保护区25。由“安全写入多块”命令执行的写入操作按照块(512字节)执行。利用56位的对话键Ks、按照每一个512字节对写入保护区25中的数据进行加密,并由“安全写入多块”命令发送给SD存储卡。利用“安全写入多块”命令能够规定:(1)写入的块数目;(2)写入模式;以及(3)写入的地址。写入模式表示写入的数据是否由多个应用程序共享。多个应用程序共享的数据是例如主引导记录、分区表、文件分配表和目录登记项。多个应用程序不共享的数据是使用条件信息和加密键。
一旦接收到带有规格说明的命令,SD存储卡的控制器20就利用SD存储卡具有的对话键对加密的数据块进行解密,从而得到原始数据。然后,控制器20将解密后的数据写入EEPROM 22中的保护区25。
在上述第二实施例中,当滑块1设置在第二位置时,是禁止将数据写入用户数据区26的,即,所述数据区不是保护区25。因此,存储在用户数据区26中的加密内容可以防止被意外删除或盖写。此外,即使当滑块1被设置在第二位置,仍然能将存储在保护区25中的使用条件信息盖写。这样,允许重放和复制使用条件信息的次数就能随内容的使用(重放或复制)而增加或减少。
现在,参考图14和15,对上述使用条件信息的更新进行说明。图14是从SD存储卡读取内容和使用条件信息操作的视图。当要求复制或重放内容时,如图中分别用箭头y1和y2所示,就从用户数据区26读出所述内容,并从保护区25读出使用条件信息。读出的内容和使用条件信息通过固件40和设备驱动器60传送给主计算机100中的应用程序50。然后主计算机100利用传送的内容和使用条件信息重放所述内容。(一般地说,所述内容是加密的,内容的加密键存储在保护区25中,因此,加密键与使用条件信息一起从保护区25读出。)
图15是说明将数据写入SD存储卡中的操作的视图。假设SD存储卡的滑块1设置在第二位置,则禁止任何将数据写入用户数据区26的操作,包括删除存储在用户数据区中的内容的写入操作。图中的参考标记“X”示意地表示完全禁止对用户数据区26的写入。使用这种设置能够避免数据的意外删除,并允许对保护区25进行写入操作。正如图中箭头y3和y4指明的,允许重放所述内容的次数从三次改变为两次。
如上所述,根据本实施例,可以防止意外删除记录在用户数据区中的内容,而允许在使用内容时更新记录在保护区25中的使用内容信息。这就使得虽然存储卡通过将滑块1设置在这样的位置使存储卡处在不可写入状态,但是仍然可以开发能够更新允许重放或复制次数的系统应用程序。
第三最佳实施例
在第一和第二实施例中,设备驱动器60通过根据滑块1的位置产生表示可写入或不可写入条件的状态信息来管理存储卡的状态。但是,在第三最佳实施例中,SD存储卡的卡控制器20检测滑块1表示的可写入或不可写入状态。如第一实施例所说明的,要提供一种对半导体存储卡102的内部电路进行连接或撤除连接的机构是困难的。但是,特征技术的进步可以提供具有这种功能的半导体存储卡。本实施例就是要导出这样的半导体存储卡。图16是显示与本实施例一致的SD存储卡的内部结构的视图。所述图所示的SD存储卡包括检测滑动开关的滑块1的位置的检测单元27。根据检测单元27的检测,控制器20识别SD存储卡是处在可写入状态还是不可写入状态。
当SD存储卡处在可写入状态时,写入装置将数据写入用户区26和保护区25。当SD存储卡处在例外的不可写入状态时,写入装置通过执行在第二实施例所述的可以写入协议的安全方法写入数据,但是,不能对用户数据区26执行任何操作。换句话说,与第一和第二实施例相似,即使滑块1处在第二位置,保护区25也是可写入的。
如上所述,根据本实施例,控制器20执行将SD存储卡设置为由滑块1的位置表示的可写入或不可写入状态的操作。因此,即使写入装置没有配置设备驱动器60或卡写入器101,与第一和第二实施例相似也会执行写入操作。
本实施例中公开的数据结构和各种操作都基于下面列出的国际公开。更详细的技术资料可参见这些公开。
WO 00/65602 2000年11月2日公开
WO 00/74054 2000年12月7日公开
WO 00/74059 2000年12月7日公开
WO 00/74060 2000年12月7日公开
WO 01/16821 2001年3月8日公开
至此,对一些特定的实施例进行了说明,但是,上述实施例仅仅是可能实现最好效果的一些例子。在不脱离本发明原理的情况下可以进行各种修改。以下(A)至(J)说明一些示范性修改。
(A)在第一和第二实施例中,设备驱动器60通过根据滑块1的位置产生表示可写入或不可写入状态的状态信息来管理存储卡状态。但是状态管理可以通过卡写入器101的固件40执行。
(B)在上述实施例中,通过滑块1的位置来表示可写入或不可写入状态的设置。但是,所述设置可以利用任何其它部件来表示,只要它是由用户手动操作的。例如,可以设置反光标记(reflectingsticker)或者可以去除特定的部件(例如为盒式磁带设置的凸块)来表示所述设置。
(C)在第一和第二实施例中,以分离的设备的形式提供卡写入器101和主计算机100。一种替代的方法是,在主计算机100中设置卡写入器101。此外,对于由主计算机100和卡写入器101构成的写入设备来说,一种替代的方案是,所述写入设备可以是用户的移动设备、STB(机顶盒)或移动电话。
(D)与第一实施例一致的写入设备的特征可以通过执行根据图8所示的流程图的操作的计算机可读程序来实施。这样,包括特征操作的程序可以与第一实施例一致的装置分离地和独立地实施。例如,这样的程序可以通过存储在计算机可读的记录介质和给定的或租用的记录介质中的程序来实施。同样,这样的程序可以通过网络上的分布式程序来实施。
(E)不言而喻,记录在SD存储卡中的使用条件信息可以与包括电子出版物、音乐和电影的任何类型的内容有关。
(F)在第二实施例中,使用条件信息记录在保护区25中。但是,记录在其中的信息可以是其它机密信息,例如财务信息、个人信息和商业秘密信息。
(G)在上述实施例中,使用条件信息包括对复制或重放相应内容的限制。但是,当内容可以用不同形式,例如传送(move)、转移(migrate)和检验(check-out)复制时,使用条件信息可以包括对每一种复制类型的单独的限制。
应当指出,传送是一种包括删除原始内容的复制方式,并用于将内容从一种记录介质传送到另一种记录介质。
转移是另一种复制方式,它包括在内容复制结束时产生使用条件信息。
检验是这样一种复制,它仅仅执行设定的次数,因此复制是在允许的次数递减之后执行的。检验类型的复制不同于所谓的有限次数类型的复制,在检验类型的复制中,允许的次数是递减的。当处理用复制方式记录在记录介质中的禁止内容时,执行递增允许次数的处理(所述处理称为“登记”)。
(H)使用条件信息可以包括允许用其它方式使用内容的其它类型的使用条件信息。例如,象在第二实施例中那样,可以设置允许重放次数的复制数目。另一方面,可以设置关于内容的允许剩余使用时限,或重放次数的上限,或关于使用允许期限的终止(按年、月和日计)。在那种情况下,使用条件信息包括使用所述内容的次数的上限、使用所述内容的时限的上限、或终止日期,写入装置将当前已经使用所述内容的次数、当前已经使用所述内容的总时间或当前日期写入保护区。
(I)在第一和第二实施例中,描述一种具有滑动开关的半导体存储卡。但是,这样的半导体存储卡仅仅是一种记录介质的实例,任何其它记录介质,只要它安装有滑动开关、并能由用户手动操作都可以应用。所述实例包括小型闪光卡片、智能存储介质、存储棒(memory stick)、多媒体卡及PCM-CIA卡。而且,所述实例不局限于半导体存储卡,下述装置只要安装在盒式存储器里并配置有滑动开关就可以应用:(i)磁记录盘,例如软盘或SuperDisk、Zip、Click!,(ii)可拆装硬盘驱动器,例如ORB、Jaz、SparQ、SyJet、EZ Fley,或微驱动器,或(iii)光盘,例如DVD-RAM、DVD-RW、PD、DVD+RW、CD-RW等。
(J)在上述第一至第三实施例中,即使当滑块1处在第二位置上保护区25也是可写入的。或者,把整个保护区25设置为可写入状态,可以把保护区25内规定的区域设置为可写入状态。例如,可以把记录在保护区中的特定文件设置为写入状态。通常系统应用程序可盖写特定的文件,例如包含使用条件信息的文件。因此,可以选择性地将那些有可能需要盖写的特定文件设置为可写入状态,从而更可靠地防止保护区25中数据的恶化。或者,仅仅将保护区25的地址空间的一部分设置为可写入状态。
工业应用
由于本发明允许系统应用程序自由地将数据写入保护区25,而不需要用户去改变滑动开关的设置,因此有可能将可能得到用户的赞同的写入装置引入市场。由于这一优点,与本发明一致的写入装置、写入程序和写入方法在与用户有关的生产工业和其它工业中具有极大的应用潜力。
Claims (23)
1.一种根据应用程序发出的指令将数据写入半导体存储卡的用户区的写入装置,所述写入装置包括:
识别单元,它能根据滑块的位置识别用户区处在可写入状态还是处在不可写入状态,所述滑块暴露在半导体存储卡表面上并且是可以用手滑动的。
写入单元,它能将数据写入处在可写入状态的所述用户区,并且当所述用户区处在不可写入状态时可执行例外写入操作,其中,
根据由所述应用程序发出的特殊写入命令而执行所述例外写入操作,以便将数据写入所处半导体存储卡中与所述用户区不同的存储区。
2.如权利要求1所述的写入装置,其特征在于:
所述半导体存储卡具有鉴别电路,
所述特殊写入命令包括(i)命令所述写入装置对所述半导体存储卡进行鉴别的指令和(ii)命令所述半导体存储卡的鉴别电路对所述写入装置进行鉴别的指令,以及
仅仅在所述写入装置和所述半导体存储卡相互成功地鉴别后才执行所述例外写入操作。
3.如权利要求2所述的写入装置,其特征在于:
所述用户区含有记录其中的内容,
所述不同的存储区是其中记录有使用条件信息的保护区,所述使用条件信息与所述内容对应,以及
当要把新的数值写入所述保护区以便更新所述使用条件信息时,发布所述特殊写入命令。
4.如权利要求3所述的写入装置,其特征在于:
所述内容的使用是重放或复制所述内容,
所述使用条件信息包括关于所述内容的允许重放次数或允许复制次数,以及
写入的、更新所述使用条件信息的所述新值是随着执行对所述内容的重放或复制而已经递增或递减的允许重放次数或允许复制次数。
5.如权利要求1所述的写入装置,其特征在于还包括可判断所述半导体存储卡属于第一类型还是属于第二类型的判断装置,其中,
当所述半导体存储卡为所述第二类型并且所述用户区处在所述不可写入状态时,所述写入装置不执行所述例外写入操作,而当所述半导体存储卡为所述第一类型并且所述用户区处在所述不可写入状态时,所述写入装置执行所述例外写入操作。
6.如权利要求5所述的写入装置,其特征在于:
所述第一类型的所述半导体存储卡具有鉴别电路,
所述第二类型的所述半导体存储卡没有鉴别电路,
所述特殊写入指令命令(i)所述写入装置鉴别所述半导体存储卡和(ii)所述半导体存储卡的所述鉴别电路鉴别所述写入装置,以及
仅仅在所述写入装置和所述半导体存储卡相互鉴别后才执行所述例外写入操作。
7.一种半导体存储卡,它包括:
暴露在半导体存储卡表面上并能手工滑动的滑块;
具有用户区和保护区的非易失性存储器;以及
识别单元,它能够根据所述滑块的位置识别所述用户区是处在可写入状态还是处在不可写入状态,其中,
即使当所述用户区处在所述不可写入状态时,根据由应用程序发出的特殊写入命令,也可以例外地对所述保护区执行写入操作。
8.如权利要求7所述所述的半导体存储卡,其特征在于:还包括鉴别电路,其中,
所述特殊写入命令包括(i)命令所述写入装置鉴别所述半导体存储卡的指令和(ii)命令所述半导体存储卡的所述鉴别电路鉴别所述写入装置的指令,以及
只有当所述写入装置和所述半导体存储卡相互成功地鉴别后才可以例外地对所述保护区执行写入操作。
9.如权利要求8所述的半导体存储卡,其特征在于:
所述用户区具有记录在其中的内容,
所述保护区具有记录在其中的使用条件信息,所述使用条件信息与所述内容对应,以及
当要把新值写入所述保护区以便更新记录的所述使用条件信息时才发出所述特殊写入命令。
10.如权利要求9所述的半导体存储卡,其特征在于:
所述内容的使用是重放或复制所述内容,
所述使用条件信息包括关于所述内容的允许重放次数或允许内容复制的次数,以及
写入的、更新所述使用条件信息的所述新值是随着对所述内容执行重放或复制而已经递增或递减的所述允许重放次数或所述允许复制次数。
11.一种用于根据由应用程序发出的指令而使计算机执行写入操作以便将数据写入半导体存储卡的用户区中的计算机可读程序,所述计算机可读程序包括:
根据滑块的位置识别所述用户区是处在可写入状态还是处在不可写入状态的识别步骤,所述滑块暴露在所述半导体存储卡表面上并且是可手工滑动的;以及
将数据写入处在所述可写入状态的所述用户区的写入步骤,而当所述用户区处在所述不可写入状态时,执行例外写入操作,其中,
根据由所述应用程序发出的特殊写入命令而执行所述例外写入操作,以便将数据写入所述半导体存储卡中不同于所述用户区的存储区。
12.如权利要求11所述的计算机可读程序,其特征在于:
所述半导体存储卡具有鉴别电路,
所述特殊写入命令包括(i)命令所述写入装置鉴别所述半导体存储卡的指令和(ii)命令所述半导体存储卡的所述鉴别电路鉴别所述写入装置的指令,以及
仅仅在所述写入装置和所述半导体存储卡相互成功地鉴别后才执行所述例外写入操作。
13.如权利要求12所述的计算机可读程序,其特征在于:
所述用户区含有记录在其中的内容,
所述不同的存储区是具有记录在其中的使用条件信息的保护区,所述使用条件信息与所述内容对应,以及
当要把新值写入所述保护区以便更新所述使用条件信息时才发出所述特殊写入命令。
14.如权利要求13所述的计算机可读程序,其特征在于:
所述内容的使用是重放或复制所述内容,
所述使用条件信息包括关于所述内容的允许重放次数或允许复制次数,以及
写入的、更新所述使用条件信息的所述新值是随着执行对所述内容的重放或复制而已经递增或递减的所述允许重放次数或允许复制次数。
15.如权利要求11所述的计算机可读程序,其特征在于还包括判断所述半导体存储卡是属于第一类型还是属于第二类型的判断步骤,其中,
当所述半导体存储卡属于所述第二类型并且所述用户区处在所述不可写入状态时,所述写入步骤不执行所述例外写入操作,而当所述半导体存储卡属于所述第一类型并且所述用户区处在所述不可写入状态时,所述写入步骤执行所述例外写入操作。
16.如权利要求15所述的计算机可读程序,其特征在于:
所述第一类型的所述半导体存储卡具有鉴别电路,
所述第二类型的所述半导体存储卡没有鉴别电路,
所述特殊写入指令命令(i)所述写入装置鉴别所述半导体存储卡和(ii)所述半导体存储卡的所述鉴别电路鉴别所述写入装置,以及
仅仅在所述写入装置和所述半导体存储卡相互鉴别后才执行所述例外写入操作。
17.一种存储如权利要求11所述的程序的记录介质。
18.一种根据由应用程序发出的指令,将数据写入半导体存储卡的用户区中的方法,所述方法包括:
根据滑块的位置识别所述用户区是处在可写入状态还是处在不可写入状态的识别步骤,所述滑块暴露在所述半导体存储卡表面上并且是可手工滑动的;以及
将数据写入处在所述可写入状态的所述用户区的写入步骤,而当所述用户区处在所述不可写入状态时,执行例外写入操作,其中,
根据由所述应用程序发出的特殊写入命令而执行所述例外写入操作,以便将数据写入所述半导体存储卡中与所述用户区不同的存储区。
19.如权利要求18所述的方法,其特征在于:
所述半导体存储卡具有鉴别电路,
所述特殊写入命令包括(i)命令所述写入装置鉴别所述半导体存储卡的指令和(ii)命令所述半导体存储卡的所述鉴别电路鉴别所述写入装置的指令,以及
仅仅在所述写入装置和所述半导体存储卡相互成功地鉴别后才执行所述例外写入操作。
20.如权利要求19所述的方法,其特征在于:
所述用户区含有记录在其中的内容,
所述不同的存储区是具有记录在其中的使用条件信息的保护区,所述使用条件信息与所述内容对应,以及
当要把新值写入所述保护区以便更新所述使用条件信息时才发出所述特殊写入命令。
21.如权利要求20所述的方法,其特征在于:
所述内容的使用是重放或复制所述内容,
所述使用条件信息包括关于所述内容的允许重放次数或允许复制次数,以及
写入的、更新所述使用条件信息的所述新值是随着执行对所述内容的重放或复制而已经递增或递减的允许重放次数或允许复制次数。
22.如权利要求18所述的方法,其特征在于还包括判断所述半导体存储卡是属于第一类型还是属于第二类型的判断步骤,其中,
当所述半导体存储卡属于所述第二类型并且所述用户区处在所述不可写入状态时,所述写入步骤不执行所述例外写入操作,而当所述半导体存储卡属于所述第一类型并且所述用户区处在所述不可写入状态时,所述写入步骤执行所述例外写入操作。
23.如权利要求22所述的方法,其特征在于:
所述第一类型的所述半导体存储卡具有鉴别电路,
所述第二类型的所述半导体存储卡没有鉴别电路,
所述特殊写入指令命令(i)所述写入装置鉴别所述半导体存储卡和(ii)所述半导体存储卡的所述鉴别电路鉴别所述写入装置,以及
仅仅在所述写入装置和所述半导体存储卡相互鉴别后才执行所述例外写入操作。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001217765 | 2001-07-18 | ||
JP217765/2001 | 2001-07-18 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1555557A true CN1555557A (zh) | 2004-12-15 |
Family
ID=19052033
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA028180208A Pending CN1555557A (zh) | 2001-07-18 | 2002-07-16 | 写入装置、半导体存储卡、写入程序及写入方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20040242029A1 (zh) |
EP (1) | EP1407456A2 (zh) |
KR (1) | KR20040015818A (zh) |
CN (1) | CN1555557A (zh) |
MX (1) | MXPA04000534A (zh) |
NO (1) | NO20040213L (zh) |
WO (1) | WO2003009299A2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106776383A (zh) * | 2016-12-28 | 2017-05-31 | 深圳市道通智能航空技术有限公司 | 存储卡的识别方法、装置及电子设备 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8117651B2 (en) | 2004-04-27 | 2012-02-14 | Apple Inc. | Method and system for authenticating an accessory |
JP4717398B2 (ja) * | 2004-09-10 | 2011-07-06 | キヤノン株式会社 | データ処理装置の制御方法 |
US7823214B2 (en) | 2005-01-07 | 2010-10-26 | Apple Inc. | Accessory authentication for electronic devices |
US7625627B2 (en) | 2005-12-30 | 2009-12-01 | E.I. Du Pont De Nemours And Company | Decorative polyvinyl butyral solar control laminates |
KR20080084470A (ko) * | 2007-03-16 | 2008-09-19 | 삼성전자주식회사 | 컨텐트의 보호 기능을 가진 휴대용 메모리 장치 및 그휴대용 메모리 장치 생성 방법 |
US20080280076A1 (en) * | 2007-05-11 | 2008-11-13 | Richard Allen Hayes | Decorative safety glass |
US8238811B2 (en) | 2008-09-08 | 2012-08-07 | Apple Inc. | Cross-transport authentication |
US8208853B2 (en) | 2008-09-08 | 2012-06-26 | Apple Inc. | Accessory device authentication |
US20100122323A1 (en) * | 2008-11-12 | 2010-05-13 | Condel International Technologies Inc. | Storage device management systems and methods |
US8924742B2 (en) * | 2009-02-11 | 2014-12-30 | Blackberry Limited | Multi-level data storage |
EP2219190B1 (en) * | 2009-02-11 | 2011-09-28 | Research In Motion Limited | Multi-level data storage |
US8838995B2 (en) * | 2009-05-29 | 2014-09-16 | Western Digital Technologies, Inc. | Physically modifying a data storage device to disable access to secure data and repurpose the data storage device |
US9448938B2 (en) | 2010-06-09 | 2016-09-20 | Micron Technology, Inc. | Cache coherence protocol for persistent memories |
US8694737B2 (en) | 2010-06-09 | 2014-04-08 | Micron Technology, Inc. | Persistent memory for processor main memory |
US8613074B2 (en) * | 2010-09-30 | 2013-12-17 | Micron Technology, Inc. | Security protection for memory content of processor main memory |
US9037788B2 (en) | 2010-09-30 | 2015-05-19 | Micron Technology, Inc. | Validating persistent memory content for processor main memory |
US20130074178A1 (en) * | 2011-09-15 | 2013-03-21 | Sandisk Technologies Inc. | Preventing access of a host device to malicious data in a portable device |
CN104684130B (zh) * | 2013-11-26 | 2017-04-19 | 四川新力光源股份有限公司 | 卡片式led驱动器及带有这种卡片式驱动器的交通运输工具 |
US11188511B2 (en) * | 2019-06-04 | 2021-11-30 | Western Digital Technologies, Inc. | Offloading file-indexing to memory card firmware |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998003915A2 (en) * | 1996-07-19 | 1998-01-29 | Tokyo Electron Limited | Flash memory card |
JPH10171942A (ja) * | 1996-12-11 | 1998-06-26 | Tokai Rika Co Ltd | データキャリアシステム |
JP3793629B2 (ja) * | 1997-10-30 | 2006-07-05 | 沖電気工業株式会社 | メモリカードとメモリカード装置 |
BR0006882B1 (pt) * | 1999-05-28 | 2014-03-18 | Panasonic Corp | Cartão de memória semicondutora, aparelho de execução, aparelho de gravação, método de execução, método de gravação e meio de gravação que pode ser lido por computador |
-
2002
- 2002-07-16 CN CNA028180208A patent/CN1555557A/zh active Pending
- 2002-07-16 KR KR10-2004-7000779A patent/KR20040015818A/ko not_active Application Discontinuation
- 2002-07-16 US US10/483,814 patent/US20040242029A1/en not_active Abandoned
- 2002-07-16 WO PCT/JP2002/007192 patent/WO2003009299A2/en active Application Filing
- 2002-07-16 MX MXPA04000534A patent/MXPA04000534A/es unknown
- 2002-07-16 EP EP02746076A patent/EP1407456A2/en not_active Withdrawn
-
2004
- 2004-01-16 NO NO20040213A patent/NO20040213L/no not_active Application Discontinuation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106776383A (zh) * | 2016-12-28 | 2017-05-31 | 深圳市道通智能航空技术有限公司 | 存储卡的识别方法、装置及电子设备 |
CN106776383B (zh) * | 2016-12-28 | 2023-07-04 | 深圳市道通智能航空技术股份有限公司 | 存储卡的识别方法、装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
US20040242029A1 (en) | 2004-12-02 |
WO2003009299A2 (en) | 2003-01-30 |
NO20040213L (no) | 2004-03-04 |
EP1407456A2 (en) | 2004-04-14 |
MXPA04000534A (es) | 2004-05-04 |
WO2003009299A3 (en) | 2004-01-15 |
KR20040015818A (ko) | 2004-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1555557A (zh) | 写入装置、半导体存储卡、写入程序及写入方法 | |
US10148625B2 (en) | Secure transfer and tracking of data using removable nonvolatile memory devices | |
US7552345B2 (en) | Implementation of storing secret information in data storage reader products | |
CN1287289C (zh) | 记录设备、介质以及方法 | |
CN101414263B (zh) | 软件安装方法及防盗版模块 | |
CN102656550B (zh) | 使用公共存储器区域中的虚拟文件来访问私有存储器区域中的多个受保护文件的存储设备和方法 | |
US10592641B2 (en) | Encryption method for digital data memory card and assembly for performing the same | |
US20080022415A1 (en) | Authority limit management method | |
US20060253620A1 (en) | Data structure of flash memory having system area with variable size in which data can be updated, USB memory device having the flash memory, and method of controlling the system area | |
CN1541391A (zh) | 从非易失性存储卡、光盘或其它介质重放所记录的音频、视频或其它内容的系统、方法和器件 | |
JP4717398B2 (ja) | データ処理装置の制御方法 | |
US7890775B2 (en) | Information processing apparatus, content control method, and storage medium | |
JPWO2005048111A1 (ja) | 半導体メモリカード | |
KR100857760B1 (ko) | 플래시 메모리를 이용한 암호키 저장 장치 및 그것의 보안방법 | |
JP2003099729A (ja) | 書込装置、半導体メモリカード、プログラム、方法 | |
JP2011108151A (ja) | 外付けストレージ用セキュリティ・アダプター | |
TWI300928B (zh) | ||
AU2005263101A1 (en) | Method and apparatus for searching rights objects stored in portable storage device using object location data | |
US20030056106A1 (en) | Encryption system for preventing data from being copied illegally and method of the same | |
EP2369518A1 (en) | A system and a method for copy protecting a block of software | |
US20060007738A1 (en) | Area management type memory system, area management type memory unit and area management type memory controller | |
WO2007007493A1 (ja) | コンテンツ移動方法 | |
CN1993752A (zh) | 盘/盘驱动器管理系统 | |
JP2004362507A (ja) | 情報処理装置及び情報処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |