DE60001681T2 - Speicher und Datenverarbeitungseinheiten, und Datenverarbeitungsverfahren - Google Patents

Speicher und Datenverarbeitungseinheiten, und Datenverarbeitungsverfahren Download PDF

Info

Publication number
DE60001681T2
DE60001681T2 DE60001681T DE60001681T DE60001681T2 DE 60001681 T2 DE60001681 T2 DE 60001681T2 DE 60001681 T DE60001681 T DE 60001681T DE 60001681 T DE60001681 T DE 60001681T DE 60001681 T2 DE60001681 T2 DE 60001681T2
Authority
DE
Germany
Prior art keywords
data processing
type
data
storage unit
memory card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60001681T
Other languages
English (en)
Other versions
DE60001681D1 (de
Inventor
Takumi Okaue
Akira Sassa
Nobuyuki Kihara
Teppei Yokota
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Application granted granted Critical
Publication of DE60001681D1 publication Critical patent/DE60001681D1/de
Publication of DE60001681T2 publication Critical patent/DE60001681T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00333Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in header data, e.g. in sector headers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00478Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • G11C16/20Initialising; Data preset; Chip identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/10537Audio or video recording
    • G11B2020/10546Audio or video recording specifically adapted for audio data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C2207/00Indexing scheme relating to arrangements for writing information into, or reading information out from, a digital store
    • G11C2207/16Solid state audio

Description

  • Die Erfindung betrifft Speicher- und Datenverarbeitungseinheiten sowie Datenverarbeitungsverfahren wie diejenigen, die als Medium für die Aufzeichnung, z. B. von Audiodaten, eine Speichereinheit benutzen, wobei diese Speichereinheit an der Datenverarbeitungseinheit anbringbar und von dieser trennbar ist.
  • Elektrisch löschbare, programmierbare Nurlesespeicher ("EEPROM") sind elektrisch wiederbeschreibbare Speicher, die relativ viel physikalischen Raum beanspruchen, weil jedes Speicherbit aus zwei Transistoren besteht. Dadurch ist die Möglichkeit der Integration von EEPROMs begrenzt. Um dieses Problem zu lösen, wurden Flashspeicher entwickelt, die in der Lage sind, ein Bit mit nur einem Transistor zu speichern, wobei ein System benutzt wird, bei dem alle Bits gelöscht werden. Flashspeicher können Nachfolger von Aufzeichnungsmedien, wie magnetischen Platten und optischen Platten, werden und in Speicherkarten benutzt werden, die frei an einem Gerät angebracht und von ihm getrennt werden können. Digitale Audiorecorder/-player können solche Speicherkarten anstelle einer Compact DiscTM ("CD") oder einer Mini DiscTM ("MD") benutzen.
  • Wenn ein Audiorecorder, der eine solche Speicherkarte benutzt; mit einem Datenkomprimierverfahren arbeitet, das es ermöglicht, digitale Audiodaten mit relativ guter Qualität aufzuzeichnen/wiederzugeben, müssen Urheberrechte an den Musiktiteln, die damit aufgezeichneten und wiedergegeben werden können, geschützt werden. Man kann beispielsweise Verschlüsselungstechnologien einsetzen, um unautorisierte Speicherkarten gegen ein solches Aufzeichnen/Wiedergeben zu sperren. Mit anderen Worten, zum Entschlüsseln der verschlüsselten Daten benötigt man autorisierte Recorder/Player, die an autorisierte. Speicherkarten angepaßt sind. Verschlüsselungstechnologien können nicht nur zum Urheberrechtsschutz benutzt werden sondern auch dazu, die Sicherheit der in einer Speicherkarte gespeicherten Information zu schützen.
  • Es ist jedoch möglich, daß Speicherkarten keinerlei Verschlüsselungsfunktion aufweisen. Wenn auf eine solche Karte geheime Daten aufgezeichnet werden sollen, werden die Daten von dem Recorder/Player verschlüsselt, bevor sie auf der Speicherkarte aufgezeichnet werden. Bei einem solchen Verfahren treten zwei Probleme auf. Erstens ist die Datensicherheit nicht gewährleistet, wenn in der Speicherkarte ein Entschlüsselungsschlüssel gespeichert ist. Zweitens können die verschlüsselten Daten nur von dem bestimmten Recorder/Player entschlüsselt werden, der die Daten verschlüsselt und aufgezeichnet hat, wenn der Entschlüsselungsschlüssel in dem Recorder/Player gespeichert ist. Deshalb ist die Speicherkarte, in der die verschlüsselten Daten gespeichert sind, nicht mit anderen Recordern/Playern kompatibel. Mit anderen Worten, wenn die von einem bestimmten Recorder/Player verschlüsselten Daten in einer Speicherkarte gespeichert werden, können die in der Speicherkarte gespeicherten verschlüsselten Daten nicht von anderen Recordern/Playern entschlüsselt werden. Um dieses Problem zu lösen, wurde ein System vorgeschlagen, bei dem sowohl der Recorder/Player als auch die Speicherkarte eine Verschlüsselungsfunktion enthalten und wechselseitig authentifiziert werden. Mit einem solchen System kann sowohl die Sicherheit als auch die Kompatibilität von Karten gewährleistet werden.
  • In der Praxis werden auch Daten, die nicht durch Urheberrecht geschützt sind, auf einer Speicherkarte aufgezeichnet und von dieser wiedergegeben. Wenn z. B. eine Unterhaltung aufgezeichnet wird, kann ein Audiokomprimierverfahren mit hohem Kompressionsverhältnis benutzt werden, obwohl die dekomprimierte Audioqualität relativ gering ist. In einem solchen Fall ist es nicht notwendig, irgendwelche Urheberrechte an den aufgezeichneten Daten zu schützen. Auch wenn eine Speicherkarte als Medium zum Aufzeichnen eines von einer elektronischen Standbildkamera, einer Videokamera oder dgl. fotografierten Bilds benutzt wird, kann es ebenfalls unnötig sein, Urheberrechte an den aufgezeichneten Videodaten zu schützen.
  • Eine Speicherkarte vom gesicherten Typ mit Verschlüsselungsfunktion kann teurer sein als eine Speicherkarte vom nicht gesicherten Typ. Deshalb ist zu erwarten, daß in Abhängigkeit von den Erfordernissen für den Urheberrechtsschutz und die Sicherheit, wahlweise Speicherkarten vom gesicherten Typ oder Speicherkarten vom nicht gesicherten Typ benutzt werden.
  • Wenn es zwei Typen von Recordern/Playern und Speicherkarten gibt, nämlich solche vom gesicherten Typ und solche vom nicht gesicherten Typ, kann es notwendig werden, festzustellen, ob sowohl der Recorder/Player als auch die verwendete Speicherkarte vom gesicherten Typ oder vom nicht gesicherten Typ sind, um Kompatibilität zu gewährleisten. Alternativ kann sich die Form der Speicherkarte vom gesicherten Typ von der Speicherkarte vom nicht gesicherten Typ unterscheiden. So kann z. B. an einer Speicherkarte vom gesicherten Typ oder an einer Speicherkarte vom nicht gesicherten Typ eine Kerbe ausgebildet sein, um zu verhindern, daß sie an einem Recorder/Player vom nicht gesicherten Typ bzw. einem Recorder/Player vom gesicherten Typ angebracht wird.
  • Das Problem bei der Ermittlung der Kompatibilität zwischen einem Recorder/Player und einer Speicherkarte besteht darin, daß die Operation sinnlos ist und eine Verzögerung verur sacht, wenn sie nicht vom gleichen Typ (gesichert oder nicht gesichert) sind. Eine solche Situation ist für den Benutzer lästig. Die Benutzung unterschiedlicher Formen für die verschiedenen Typen von Speicherkarten kann dieses Problem zwar lösen. In jedem Fall ist jedoch keine volle Kompatibilität zwischen Recordern/Playern und Speicherkarten vorgesehen. So kann z. B. eine Speicherkarte vom gesicherten Typ nicht mit einem Recorder/Player benutzt werden, der vom nicht gesicherten Typ ist oder einer niedrigeren Klasse angehört.
  • Es ist ein Ziel zumindest eines Ausführungsbeispiels der vorliegenden Erfindung, das (die) oben beschriebene(n) Probleme) zu lösen, indem eine Speichereinheit und eine Datenverarbeitungseinheit sowie ein Verfahren zur Verfügung zu stellen, die feststellen können, ob eine Speichereinheit eine bestimmte Funktion oder bestimmte Funktionen hat, die anderweitig nicht verfügbar sind.
  • Es ist ein weiteres Ziel, eine Speichereinheit und eine Datenverarbeitungseinheit sowie ein Verfahren zur Verfügung zu stellen, die feststellen können, ob eine Speichereinheit eine Sicherheitsfunktion hat, die anderweitig nicht verfügbar ist.
  • Ein weiteres Ziel besteht darin, eine Speichereinheit und eine Datenverarbeitungseinheit sowie ein Verfahren zur Verfügung zu stellen, die feststellen können, ob eine Speichereinheit eine Geschwindigkeitsfunktion aufweist, die anderweitig nicht verfügbar ist.
  • Ein anderes Ziel ist es, eine Speicherkarte vom gesicherten Typ zur Verfügung zu stellen, die mit einem Recorder/Player vom nicht gesicherten Typ kompatibel ist. Man sollte z. B. in der Lage sein, ein mit einer Handkamera ohne Sicherheitsfunktion (einer Aufzeichnungs-/-Wiedergabeeinheit mit eingebauter Kamera) fotografiertes Bild auf einer Speicherkarte vom gesicherten Typ aufzuzeichnen und das aufgezeichnete Bild von dieser wiederzugeben. In einem solchen Fall würde die Verschlüsselungsfunktion nicht benutzt.
  • Es ist ein weiteres Ziel, eine Speicherkarte vom Hochgeschwindigkeitstyp zur Verfügung zu stellen, die mit einem Recorder/Player kompatibel ist, der nicht vom Hochgeschwindigkeitstyp ist. In einem solchen Fall würde die Hochgeschwindigkeitsfunktion nicht benutzt.
  • Entsprechende Aspekte der Erfindung sind in den Ansprüchen 1, 2 und 8 angegeben.
  • Ein Ausführungsbeispiel der vorliegenden Erfindung ist eine Speichereinheit, die mit/von einer Datenverarbeitungseinheit verbindbar/trennbar ist, und einen nichtflüchtigen Speicher sowie ein Interface für die Kommunikation mit der Datenverarbeitungseinheit aufweist, wobei eine Identifikation, die angibt, ob die Speichereinheit eine bestimmte Funktion ausführt, in einem bestimmten Bereich des nichtflüchtigen Speichers aufgezeichnet ist und von der Datenverarbeitungseinheit ausgelesen wird, wenn die Speichereinheit an der Datenverarbeitungseinheit angebracht wird.
  • Ein anderes Ausführungsbeispiel der vorliegenden Erfindung ist eine Datenverarbeitungseinheit zum Aufzeichnen/Wiedergeben von Daten auf/von einer Speichereinheit, wobei die Speichereinheit einen nichtflüchtigen Speicher aufweist und mit/von der Datenverarbeitungseinheit verbindbar/trennbar ist, die ein Interface für die Kommunikation mit der Speichereinheit aufweist, wobei die Datenverarbeitungseinheit feststellt, ob die Speichereinheit eine bestimmte Funktion ausführt, indem sie die in dem bestimmten Bereich der Speichereinheit aufgezeichnete Identifikationsinformation ausliest.
  • Ein anderes Ausführungsbeispiel der Erfindung ist ein Datenverarbeitungsverfahren für die Verwendung mit einer Datenverarbeitungseinheit zum Einschreiben/Auslesen von Information in eine/aus einer) Speichereinheit mit den Verfahrensschritten: Auslesen von Daten aus einem bestimmten Speicherbereich der Speichereinheit, wenn die Speichereinheit an der Datenverarbeitungseinheit angebracht wird, und Feststellen, ob die Speichereinheit eine bestimmte Funktion ausführt, durch Prüfen der in dem bestimmten Bereich gespeicherten Identifikationsinformation.
  • Gemäß vorliegender Erfindung kann eine Speichereinheit eine Identifikationsinformation enthalten, die anzeigt, ob in einem bestimmten Bereich der Speichereinheit eine bestimmte Funktion aufgezeichnet ist. Wenn eine solche Speichereinheit an einer Datenverarbeitungseinheit angebracht wird, kann die Datenverarbeitungseinheit eine solche Information auslesen und feststellen, ob die Speichereinheit die bestimmte Funktion aufweist.
  • Die Erfindung wird im folgenden beispielhaft beschrieben, wobei auf die anliegenden Zeichnungen Bezug genommen wird, in denen gleiche Teile durchgehend mit gleichen Bezugszeichen versehen sind.
  • 1 zeigt die Gesamtstruktur eines Recorders/Players und einer Speicherkarte nach einem Ausführungsbeispiel der Erfindung,
  • 2 zeigt die innere Struktur einer Speicherkarte vom gesicherten Typ nach einem Ausführungsbeispiel der Erfindung,
  • 3 zeigt die innere Struktur einer Speicherkarte vom nicht gesicherten Typ nach einem Ausführungsbeispiel der Erfindung,
  • 4 zeigt die Struktur der Verarbeitungshierarchie eines Dateisystems eines Flashspeichers nach einem Ausführungsbeispiel der Erfindung,
  • 5 zeigt ein Format der physikalischen Datenstruktur eines Flashspeichers,
  • 6 zeigt die Struktur eines Boot-Blocks eines Flashspeichers,
  • 7 zeigt die Struktur der Boot- und Attributinformation eines Boot-Blocks in einem Flashspeicher,
  • 8A und 8B zeigen die Beziehung zwischen Inhalten und einem Schlüssel,
  • 9 zeigt ein Diagramm, auf das bei der Erläuterung eines Verschlüsselungsprozesses in einer Aufzeichnungsoperation Bezug genommen wird,
  • 10 zeigt ein Diagramm, auf das bei der Erläuterung eines Authentifizierungsprozesses Bezug genommen wird,
  • 11 zeigt ein Diagramm, auf das bei der Erläuterung eines Verschlüsselungsprozesses in einer Aufzeichnungsoperation Bezug genommen wird,
  • 12 zeigt ein Diagramm, auf das bei der Erläuterung eines Verschlüsselungsprozesses bei einer Wiedergabeoperation Bezug genommen wird,
  • 13 zeigt ein Diagramm, auf das bei der Erläuterung eines Verschlüsselungsprozesses in einer Wiedergabeoperation Bezug genommen wird,
  • 14 zeigt ein Diagramm, auf das bei der Erläuterung der Funktion einer zwischen dem Recorder und der Speicherkarte angeordneten Schnittstelle Bezug genommen wird,
  • 15 zeigt ein Diagramm, auf das bei der Erläuterung der Funktion einer zwischen dem Recorder und der Speicherkarte angeordneten Schnittstelle Bezug genommen wird,
  • 16 zeigt ein Flußdiagramm, auf das bei der Erläuterung einer Funktion der vorliegenden Erfindung Bezug genommen wird,
  • 17 zeigt ein Flußdiagramm, auf das bei der Erläuterung einer Funktion der vorliegenden Erfindung Bezug genommen wird.
  • 1 ist ein Blockdiagramm, das die Struktur eines digitalen Audio-Recorders/-Players 1 nach einem bevorzugten Ausführungsbeispiel der Erfindung zeigt. Der digitale Audio-Recorder/-Player 1 zeichnet ein digitales Audiosignal auf und gibt dieses wieder, wobei eine herausnehmbare Speicherkarte (oder ein Memory StickTM) 40 benutzt wird. Der Recorder/Player 1 kann zusammen mit einer (nicht dargestellten) Verstärkereinheit, (nicht dargestellten) Lautsprechern, einem (nicht dargestellten) CD-Player, einem (nicht dargestellten) MD-Recorder, einem (nicht dargestellten) Tuner usw. Teil eines Audiosystems sein. Es ist jedoch zu beachten, daß die vorliegende Erfindung auch bei anderen Audioanlagen anwendbar ist. So kann der Recorder/Player 1 z. B. ein tragbares Gerät sein. Die Erfindung ist auch bei einer Set-Top-Box anwendbar, die digitale Audiodaten aufzeichnet, die über eine digitale Satellitendatenkommunikation, digitalen Rundfunk oder das Internet usw. verbreitet werden. Darüber hinaus kann die Erfindung bei einem System angewendet werden, das statt Audiodaten Bewegtbilddaten und Standbilddaten aufzeichnet/wiedergibt. Ein System nach einem Ausführungsbeispiel der Erfindung kann außer einem digitalen Audiosignal auch Zusatzinformationen, wie Bild und Text aufzeichnen und wiedergeben.
  • Der Recorder/Player 1 besitzt eine zentrale Verarbeitungseinheit ("CPU") 2, einen Sicherheitsblock 3, Bedienungstasten 4 und eine Anzeigevorrichtung 5. Der Sicherheitsblock 3, die Bedienungstasten 4 und die Anzeigevorrichtung 5 sind über einen Bus 16 mit der CPU 2 verbunden. Der Sicherheitsblock 3 enthält eine Verschlüsselungsschaltung nach dem Datenverschlüsselungsstandard ("DES"). Daten, wie Aufzeichnungsbefehl, Wiedergabebefehl oder dgl., die der Betätigung der Bedienungstasten 4 durch den Benutzer entsprechen, werden über den Bus 16 der CPU 2 zugeführt. Verschiedene Informationen, der Betriebszustand des Recorders/Players 1 usw. werden auf der Anzeigevorrichtung 5 angezeigt. Zwischen einem externen Eingang/Ausgang, der weiter unten näher erläutert wird, und einem internen Audio-Kodieren/-Dekodieren 7 ist ein Audio-Interface 6 angeordnet.
  • Die Speicherkarte 40 ist, wie weiter unten erläutert wird, ein IC-Chip mit einem Flashspeicher (nichtflüchtiger Speicher) 42, einem Steuerblock 41, einem Sicherheitsblock 52 (der Sicherheitsblock 52 kann eine DES-Verschlüsselungsschaltung enthalten), einem Kommunikations-Interface, einem Register usw. Die Speicherkarte 40 ist mit dem Recorder/Player 1 verbindbar und von diesem trennbar. Nach einem Ausführungsbeispiel ist der Recorder/-Player 1 auch mit einer Speicherkarte kompatibel, die keine Verschlüsselungsfunktion (d. h. den Sicherheitsblock 52) aufweist.
  • Der Audio-Kodieren/-Dekodieren 7 kodiert digitale Audiodaten, die in die Speicherkarte 40 eingeschrieben werden sollen, nach einem hocheffizienten Kodierverfahren. Darüber hinaus dekodiert der Kodieren/Dekodieren 7 die von der Speicherkarte 40 ausgelesenen kodierten Daten. Es kann das hocheffiziente Kodierverfahren ATRAC3 benutzt werden, das eine Modifizierung des für MDs verwendeten Formats ATRAC (Adaptive Transform Acoustic Coding) ist.
  • In dem Format ATRAC3 werden Audiodaten, die mit 44,1 kHz abgetastet und mit 16 Bit quantisiert werden, mit hoher Effizienz kodiert. Die kleinste Dateneinheit der Audiodaten für die Verarbeitung ist eine Toneinheit ("SU"). Eine SU enthält die Daten von 1024 Abtastproben und besteht somit aus (1024 × 16 Bit × 2 Kanäle) Bits, die auf Daten mit einigen hundert Bit komprimiert werden. Die Dauer einer SU beträgt etwa 23 ms. Bei diesem hocheffizienten Kodierverfahren ist die Menge der komprimierten Daten etwa zehnmal kleiner als die der originalen Daten. Im Vergleich zu dem Format ATRAC1, das in MDs benutzt wird, wird die Tonqualität eines Audiosignals, das nach dem Format ATRAC3 komprimiert und dekomprimiert wird, weniger beeinträchtigt.
  • Ein analoger Eingang 8 liefert das Wiedergabeausgangssignal eines MD-Geräts, eines Tuners oder eines Bandes an einen Analog/Digital-("A/D")-Wandler 9. Der D/A-Wandler 9 wandelt das von dem analogen Eingang 8 kommende Signal in ein digitales Audiosignal um (Abtastfrequenz = 44,1 kHz, Zahl der Quantisierungsbits = 16) und liefert das umgewandelte digitale Audiosignal an das Audio-Interface 6. Ein digitaler Eingang 10 liefert ein digitales Ausgangssignal einer MD, einer CD, ein digitales Rundfunksignal oder in einem Netzwerk verbreitete Audiodaten an das Audio-Interface 6. Das digitale Eingangssignal wird z. B. über ein optisches Kabel übertragen. Das Audio-Interface 6 wählt von den digitalen Audioeingangssignalen aus dem A/D-Wandler 9 oder an dem digitalen Eingang 10 eines aus und liefert das ausgewählte digitale Audioeingangssignal an den Audio-Kodieren/-Dekodieren 7.
  • Der Audio-Kodierer/-Dekodieren 7 kodiert das digitale Audioeingangssignal und liefert die kodierten Daten an den Sicherheitsblock 3. Der Sicherheitsblock 3 verschlüsselt die von dem Audio-Kodierer/-Dekodieren 7 empfangenen kodierten Daten, um Urheberrechte an den Inhalten dieser Daten (in diesem Beispiel ein digitales Audiosignal) zu schützen. Der Sicherheitsblock 3 des Recorders/Players 1 kann mehrere Hauptschlüssel (Master-Keys) und einen der Einheit eindeutig zugeordneten Speicherschlüssel haben. Der Sicherheitsblock 3 kann zusätzlich mit einer (nicht dargestellten) Zufallszahlen-Generatorschaltung ausgestattet sein. Wenn die Speicherkarte 40 mit dem Sicherheitsblock 52 an dem Recorder/Player 1 angebracht wird, prüft der Sicherheitsblock 3 des Recorders/Players 1, ob die Speicherkarte 40 gültig ist oder nicht (d. h. sie authentifiziert die Speicherkarte 40). Wenn der Sicherheitsblock 3 des Recorders/Players 1 die Speicherkarte 40 als richtig authentifiziert hat, arbeiten der Sicherheitsblock 3 des Recorders/Players 1 und der Sicherheitsblock 52 der Speicherkarte 4 mit einem gemeinsamen Sitzungs-Schlüssel.
  • Die verschlüsselten Audiodaten, die von dem Sicherheitsblock 3 ausgegeben werden, werden der CPU 2 zugeführt. Die CPU 2 kommuniziert über ein bidirektionales serielles Interface 11 mit der Speicherkarte 40. In einem Ausführungsbeispiel wird die Speicherkarte 40 an einem (nicht dargestellten) Lade-/Entlademechanismus des Recorders/Players 1 angebracht. Die CPU 2 schreibt die verschlüsselten Daten in den Flashspeicher 42 der Speicherkarte 40 ein. Die verschlüsselten Daten werden zwischen der CPU 2 und der Speicherkarte 40 seriell übertragen.
  • Die CPU 2 liest die verschlüsselten Audiodaten über das Speicher-Interface 11 aus der Speicherkarte 40 aus und liefert die Daten an den Sicherheitsblock 3. Der Sicherheitsblock 3 entschlüsselt die verschlüsselten Audiodaten. Die entschlüsselten Audiodaten werden dem Audio-Kodierer/-Dekodierer 7 zugeführt, der die entschlüsselten Audiodaten dekodiert. Das Ausgangssignal des Audio-Kodierers/-Dekodierers 7 wird über das Audio-Interface 6 einem D/A-Wandler 12 zugeführt. Der D/A-Wandler 12 wandelt die digitalen Audiodaten in ein analoges Audiosignal um und gibt dieses über den Ausgang 13 aus. Die von dem Audio-Kodierer/-Dekodierer 7 empfangenen Audiodaten und die aus dem Sicherheitsblock 3 empfange nen entschlüsselten Daten können auch über das Interface 6 als digitale Ausgangssignale an Ausgänge 14 bzw. 15 ausgegeben werden.
  • 2 zeigt ein Blockdiagramm, aus dem die innere Struktur der Speicherkarte 40 hervorgeht. Die Speicherkarte 40 ist eine auf einem Chip integrierte Schaltung ("IC"), die den Steuerblock 41, den Sicherheitsblock 52 und den Flashspeicher 42 umfaßt. Wie 2 zeigt, besteht das zwischen der CPU 2 des Recorders/Players 1 und der Speicherkarte 40 angeordnete bidirektionale serielle Interface 11 aus 10 Leitungen, die eine Taktleitung SCK für die Übertragung des Taktsignals, das zusammen mit Daten übertragen wird, eine Status-Leitung SBS für die Übertragung eines Statussignals, eine Datenleitung DIO für die Übertragung von Daten, eine Interrupt-Leitung INT, zwei Masseleitungen GND, zwei Stromversorgungsleitungen VCC und zwei Reserveleitungen enthalten.
  • Die vier Hauptleitungen der 10 Leitungen sind die Taktleitung SCK, die Status-Leitung SBS, die Datenleitung DIO und die Interrupt-Leitung INT. Die Taktleitung SCK dient zum Übertragen eines Taktsignals für die Synchronisierung der Datenübertragung. Die Status-Leitung SBS dient zum Übertragen eines Statussignals, das den Zustand der Speicherkarte 40 repräsentiert. Die Datenleitung DIO dient zur Eingabe und Ausgabe eines Befehls und von verschlüsselten Audiodaten. Die Interrupt-Leitung INT dient zum Übertragen eines Interrupt-Anforderungssignals aus der Speicherkarte 40, das an die CPU 2 des Recorders/Players 1 ausgegeben wird. Wenn die Speicherkarte 40 an dem Recorder/Player 1 angebracht wird, wird ein Interrupt-Signal erzeugt. In einem anderen Ausführungsbeispiel wird das Interrupt-Signal über die Datenleitung DIO übertragen, wobei in diesem Fall die Interrupt-Leitung INT geerdet ist und nicht benutzt wird.
  • Ein Serien/Parallel- und Parallel/Serien-Interface-Block ("S/P- und P/S-IF-Block") 43 ist ein mit dem Interface 11 verbundenes Interface des Steuerblocks 41. Der S/P- und P/S-IF-Block 43 wandelt serielle Daten, die aus dem Recorder/Player 1 empfangen werden, in parallele Daten um. Er wandelt auch parallele Daten des Steuerblocks 41 in serielle Daten um und liefert die seriellen Daten an den Recorder/Player 1. Außerdem trennt der S/P- und P/S-IF-Block 43 einen Befehl und Daten, die über die Datenleitung DIO empfangen werden, in solche für den Zugriff auf den Flashspeicher 42 und solche zur Durchführung eines Verschlüsselungsprozesses.
  • Mit anderen Worten, nachdem ein Befehl übertragen wurde, werden mit der Datenleitung DIO Daten übertragen. Der S/P- und P/S-IF-Block 43 prüft mit Hilfe des empfangenen Befehlscodes, ob der empfangene Befehl und die Daten für den Zugriff auf den Flashspeicher 42 oder für die Durchführung des Verschlüsselungsprozesses bestimmt sind. In Abhängigkeit von dem Prüfergebnis wird in einem Befehlsregister 44 ein Befehl für den Zugriff auf den Flashspeicher 42 gespeichert bzw. werden Daten in einem Seitenpuffer 45 und einem Schreibregister 46 gespeichert. In Verbindung mit dem Schreibregister 46 ist eine Fehlerkorrekturcode-Kodierschaltung 47 vorgesehen. Die Fehlerkorrekturcode-Kodierschaltung 47 erzeugt einen redundanten Code eines Fehlerkorrekturcodes für die in dem Seitenpuffer 45 temporär gespeicherten Daten.
  • Die Ausgangsdaten des Befehlsregisters 44, des Seitenpuffers 45, des Schreibregisters 46 und der Fehlerkorrekturcode-Kodierschaltung 47 werden einem Flashspeicher-Interface und -Sequenzen (Folgesteuerung) ("Speicher-IF und Sequenzen") 51 zugeführt. Die Speicher-IF- und Sequenzer-Einheit 51 bildet ein mit dem Flashspeicher 42 verbundenes Interface und steuert den Datenaustausch zwischen dem Flashspeicher 42 und dem Steuerblock 41, Daten werden z. B. über das Speicher-IF und den Sequenzer 51 in den Flashspeicher 42 eingeschrieben.
  • Die aus dem Flashspeicher 42 ausgelesenen Daten werden über die Speicher-IF- und Sequenzer-Einheit 51 dem Seitenpuffer 45, einem Leseregister 48 und einer Fehlerkorrekturschaltung 49 zugeführt. Die Fehlerkorrekturschaltung 49 korrigiert (einen) Fehler der in dem Seitenpuffer 45 gespeicherten Daten. Die von dem Seitenpuffer 45 ausgegebenen fehlerkorrigierten Daten und die von dem Leseregister 48 ausgegebenen Daten werden dem S/P- und P/S-IF-Block 43 und dann über das serielle Interface 11 der CPU 2 des Recorders/Players 1 zugeführt.
  • Um Urheberrechte an den in den Flashspeicher 42 eingeschriebenen Inhalten (in dem Format ATRAC3 komprimierte Audiodaten ("ATRAC3-Daten")) zu schützen, arbeiten der Sicherheitsblock 3 des Recorders/Players 1 und der Sicherheitsblock 52 der Speicherkarte 40 zusammen, um die Inhalte zu verschlüsseln. Der Sicherheitsblock 52 besitzt einen Pufferspeicher 53, eine DES-Verschlüsselungsschaltung 54, einen nichtflüchtigen Speicher 55 usw.
  • Wie 2 zeigt, ist in dem Steuerblock 41 ein Konfigurations-ROM 50 angeordnet. Das Konfigurations-ROM 50 speichert die Versionsinformation sowie verschiedene Arten von Attributinformationen der Speicherkarte 40. Die Speicherkarte 40 besitzt einen von dem Benutzer betätigbaren Schreibschutzschalter 60. Wenn der Schalter 60 in eine Schreibschutzposition gesetzt ist, sind die in dem Flashspeicher 42 gespeicherten Daten auch dann gegen Löschen geschützt, wenn der Recorder/Player 1 einen Löschbefehl an den Flashspeicher 42 sendet. Wenn der Schalter 60 in eine Nicht-Schreibschutzposition gesetzt ist, können die in dem Flashspeicher 42 gespeicherten Daten gelöscht werden. Ein Oszillator 61 erzeugt ein Taktsignal, das als Zeitreferenz für die in der Speicherkarte 40 ausgeführten Prozesse benutzt wird.
  • Der Sicherheitsblock 52 der Speicherkarte 40 besitzt mehrere Authentifikationsschlüssel und einen der Speicherkarte eindeutig zugeordneten Speicherschlüssel. Der nichtflüchtige Speicher 55 speichert einen Entschlüsselungs- oder Speicherschlüssel, auf den von außerhalb des Sicherheitsblocks 52 nicht zugegriffen werden kann. Der Sicherheitsblock 52 besitzt eine Zufallszahlen-Generatorschaltung. Der Sicherheitsblock 52 kann den Recorder/-Player 1 (der ein dediziertes System darstellen kann, das ein bestimmtes Datenformat benutzt) authentifizieren und mit ihm einen gemeinsamen Sitzungs-Schlüssel nutzen. Ein Inhaltschlüssel zum Verschlüsseln der ATRAC3-Daten wird mit dem Sitzungs-Schlüssel verschlüsselt und zwischen dem Recorder/Player 1 und der Speicherkarte 40 übertragen. Wie der Sicherheitsblock 52 der Speicherkarte 40 besitzt auch der Sicherheitsblock 3 des Recorders/Players 1 einen diesem eindeutig zugeordneten Speicherschlüssel. Wenn Inhalte verschlüsselt wurden und in dem Flashspeicher 42 gespeichert werden sollen, wird ein entsprechender Inhaltschlüssel unter Benutzung des Speicherschlüssels verschlüsselt und mit den verschlüsselten Inhalten gespeichert.
  • 3 zeigt eine Speicherkarte 40' ohne Verschlüsselungsfunktion. Mit anderen Worten, die Speicherkarte 40' ist eine Speicherkarte vom nicht gesicherten Typ. Anders als die in 2 dargestellte Speicherkarte 40 enthält die Speicherkarte 40' den Sicherheitsblock 52 nicht. Die übrige Struktur der Speicherkarte 40' ist im wesentlichen die gleiche wie bei der Speicherkarte 40. Außerdem kann die Speicherkarte 40' die gleiche Größe und Form haben wie die Speicherkarte 40. Da der in 1 dargestellte Recorder/Player 1 ein Recorder vom gesicherten Typ ist, werden der Recorder/Player 1 und die Speicherkarte 40 wechselseitig authentifiziert, und zwischen ihnen wird ein Schlüssel ausgetauscht. Wenn die in 3 dargestellte Speicherkarte 40' an dem Recorder/Player 1 angebracht wird, stellt der Recorder/-Player 1 fest, daß die Speicherkarte 40' eine Speicherkarte vom nicht gesicherten Typ ist und mit dem Recorder/Player 1 nicht benutzt werden kann.
  • Es gibt verschiedene Methoden, mit denen der Recorder/Player 1 den Typ der an ihm angebrachten Speicherkarte feststellen kann. Ein Beispiel besteht darin, daß dann, wenn die Speicherkarte 40' an dem Recorder/Player 1 angebracht wird, der Recorder/Player 1 einen Schlüssel an die Speicherkarte 40' sendet, um diese zu authentifizieren. Da die Speicherkarte 40' keine korrekte Antwort an den Recorder/Player 1 sendet, stellt der Recorder/Player 1 nach Ablauf eines Zeitlimits fest, daß die Speicherkarte 40' vom nicht gesicherten Typ ist. Ein anderes Beispiel besteht darin, daß dann, wenn die Speicherkarte 40 oder 40' an dem Recorder/Player 1 angebracht wird, eine Identifikationsinformation, die anzeigt, ob die Speicherkarte vom gesicherten Typ ist oder nicht, in einem bestimmten Bereich (Boot-Bereich) der Speicherkarte aufgezeichnet werden kann. Beim Auslesen einer solchen Identifikationsinformation kann der Recorder/Player 1 den Typ der an ihm angebrachten Speicherkarte erkennen.
  • Neben dem in 1 dargestellten Recorder/Player 1 wird gemäß vorliegender Erfindung eine Einheit präsentiert, die eine Speicherkarte 40' vom nicht gesicherten Typ benutzen kann. Ein Beispiel ist eine digitale Videohandkamera, die ein mit einer CCD-Kamera (CCD = Charge Coupled Device) fotografiertes Bild auf einer Speicherkarte 40' aufzeichnet und das fotografierte Bild von dieser reproduziert. Um die Kompatibilität der Speicherkarte 40 zu verbessern, ist diese, wie weiter unten an einem Ausführungsbeispiel der Erfindung beschrieben wird, so strukturiert, daß ein Gerät vom nicht gesicherten Typ, wie eine digitale Videohandkamera, Daten unter Verwendung der Speicherkarte 40 aufzeichnen und reproduzieren kann. Mit anderen Worten, der S/P- und P/S-IF-Block 43 besitzt, wie oben beschrieben, eine Funktion, um Befehle und Daten für den Flashspeicher 42 und diejenigen für den Sicherheitsblock 52 zu trennen.
  • Nach einem Ausführungsbeispiel speichern die Speicherkarten 40 und 40' Daten nach dem File-Allocation-Table-("FAT")-Datensystem für Personalcomputer wie bei einem plattenförmigen Aufzeichnungsmedium. Der Flashspeicher 42 besitzt einen IPL-Bereich (IPL = Initial Program Load), einen FAT-Bereich und ein Routenverzeichnis. Der IPL-Bereich speichert die Adresse eines Programms, das anfänglich in einen Speicher des Recorders/Players 1 geladen wird. Zusätzlich speichert der IPL-Bereich verschiedene Arten von Informationen des Flashspeichers 42. Der FAT-Bereich speichert Daten zu den Speicherblöcken in dem Flashspeicher 42. Mit anderen Worten, der FAT-Bereich speichert Werte, die unbenutzte Blöcke repräsentieren, die Nummer des nächsten Blocks, schlechte Blöcke und den letzten Block. Das Routenverzeichnis kann einen Verzeichniseintrag speichern (Dateiattribut, aktualisiertes Datum (Jahr, Monat und Tag), Start-Cluster, Dateigröße usw.).
  • Zusätzlich zu dem Dateiverwaltungssystem, das in dem Format der Speicherkarten 40 und 40' definiert ist, kann eine Dateiverwaltungsinformation (eine Spurinformations-Verwaltungsdatei) oder eine Musikdatei definiert werden. Die Spurinformations-Verwaltungsdatei wird in dem Flashspeicher 42 gespeichert, wobei ein Benutzerblock der Speicherkarten 40 und 40' verwendet wird. So kann die Datei selbst dann restauriert werden, wenn die FAT der Speicherkarte 40 oder 40' beschädigt ist.
  • Die Spurinformations-Verwaltungsdatei wird von der CPU 2 erzeugt. Wenn der Recorder/-Player 1 eingeschaltet wird, prüft die CPU 2, ob eine Speicherkarte 40 oder 40' an dem Recorder/Player 1 angebracht wurde oder nicht. Wenn die Speicherkarte 40 oder 40' an dem Recorder/Player 1 angebracht wurde, liest die CPU 2 einen Boot-Block des Flashspeichers 42 aus. In Abhängigkeit von der Identifikationsinformation des Boot-Blocks stellt die CPU 2 fest, ob die angebrachte Speicherkarte eine Speicherkarte vom gesicherten Typ ist oder nicht.
  • Wenn die Speicherkarte 40 (d. h. die Speicherkarte vom gesicherten Typ) angebracht wird, führt die CPU 2 einen Authentifizierungsprozeß durch. Andere Daten, die aus der Speicherkarte 40 ausgelesen werden, werden in einem (nicht dargestellten) Speicher gespeichert, der von der CPU 2 verwaltet wird. In dem Flashspeicher 42 einer Speicherkarte 40 oder 40', die vor der Auslieferung nicht benutzt wurde, sind eine FAT und ein Routenverzeichnis eingeschrieben. Wenn Daten aufgezeichnet werden, wird die Spurinformations-Verwaltungsdatei erzeugt. Nachdem die CPU die Speicherkarte 40 authentifiziert hat, zeichnet der Recorder/Player 1 eine Datei aus verschlüsselten ATRAC3-Daten auf oder reproduziert diese.
  • Wenn Daten aufgezeichnet werden, wird ein Aufzeichnungsbefehl, der der Betätigung der Bedienungstasten 4 entsprechend ausgegeben wird, an die CPU 2 gesendet. Die Audioeingangsdaten werden von dem Kodieren/Dekodierer 7 komprimiert. Die aus dem Kodierer/Dekodierer 7 empfangenen ATRAC3-Daten werden in dem Sicherheitsblock 3 verschlüsselt. Die CPU 2 speichert die verschlüsselten ATRAC3-Daten in dem Flashspeicher 42 der Speicherkarte 40. Anschließend werden die FAT und die Spurinformations-Verwaltungsdatei aktualisiert. Jedesmal wenn die Datei aktualisiert wird (d. h. nachdem Audiodaten aufgezeichnet wurden), werden die FAT und die Spurinformations-Verwaltungsdatei in einen von der CPU 2 gesteuerten Speicher neu eingeschrieben. Wenn die Speicherkarte 40 von dem Recorder/Player 1 getrennt wird oder der Recorder/Player 1 ausgeschaltet wird, liefert der Speicher die letzte FAT und Spurinformations-Verwaltungsdatei an den Flashspeicher 42 der Speicherkarte 40. In diesem Fall können jedesmal, wenn Audiodaten aufgezeichnet wurden, die in dem Flashspeicher 42 gespeicherte FAT und die Spurinformations-Verwaltungsdatei neu eingeschrieben werden. Wenn Daten editiert werden, werden die Inhalte der Spurinformations-Verwaltungsdatei aktualisiert.
  • 4 ist ein schematisches Diagramm, das die Hierarchie der Dateisystemprozesse eines Computersystems zeigt, welches die Speicherkarte 40 oder 40' als Speichermedium benutzt. Wie hier dargestellt ist, ist die höchste hierarchische Ebene eine Applikationsverarbeitungsschicht. Auf die Applikationsverarbeitungsschicht folgen eine Dateiverwaltungs-Verarbeitungsschicht, eine Verwaltungsschicht für logische Adressen, eine Verwaltungsschicht für physikalische Adressen und eine Flashspeicher-Zugriffsschicht. Die Dateiverwaltungs-Verarbeitungsschicht ist das FAT-Dateisystem. Den einzelnen Blöcken des Flashspeichers 42 in der Speicherkarte 40 oder 40' sind physikalische Adressen zugeteilt. Die Beziehung zwischen den Blöcken des Flashspeichers 42 und dessen physikalischen Adressen ändert sich nicht. Logische Adressen sind Adressen, die in der Dateiverwaltungs-Verarbeitungsschicht logisch verarbeitet werden.
  • 5 ist ein schematisches Diagramm, das die physikalische Struktur der Daten zeigt, die in dem Flashspeicher 42 der Speicherkarte 40 oder 40' verarbeitet werden. In dem Flashspeicher 42 ist eine (als Segment bezeichnete) Dateneinheit in eine bestimmte Anzahl von Blöcken (mit fester Länge) unterteilt. Ein Block ist in eine bestimmte Anzahl von Seiten (mit fester Länge) unterteilt. In dem Flashspeicher 42 werden die Daten eines Blocks in einem Zug gelöscht. Die Daten einer Seite werden in einem Zug in den Flashspeicher 42 eingeschrieben oder aus ihm ausgelesen. Alle Blöcke haben die gleiche Größe. Außerdem haben alle Seiten die gleiche Größe. Ein Block besteht aus Seite 0 bis Seite m. Ein Block kann eine Speicherkapazität von 8 KB (Kilobyte) oder 16 KB haben, und eine Seite kann eine Speicherkapazität von 512 B (Byte) haben. Wenn ein Block eine Speicherkapazität von 8 KB hat, beträgt die Speicherkapazität des Flashspeichers insgesamt 4 MB (512 Blöcke) oder 8 MB (1024 Blöcke). Wenn ein Block eine Speicherkapazität von 16 KB hat, beträgt die Speicherkapazität des Flashspeichers insgesamt 42 16 MB (1024 Blöcke), 32 MB (2048 Blöcke) oder 64 MB (4096 Blöcke).
  • Eine Seite besteht aus einem Datenteil mit 512 Bytes und einem redundanten Teil mit 16 Bytes. Die ersten drei Bytes des redundanten Teils bilden einen Überschreibabschnitt, der jedesmal überschrieben wird, wenn Daten aktualisiert werden. Die ersten drei Bytes bilden aufeinanderfolgend einen Blockstatusbereich, einen Seitenstatusbereich und einen Aktualisierungsstatusbereich. Die übrigen 13 Bytes des redundanten Teils sind feste Daten, die von dem Inhalt des Datenteils abhängen. Die 13 Bytes bilden einen Verwaltungs-Flag-Bereich (1 Byte), einen logischen Adressenbereich (2 Bytes), einen Format-Reservebereich (5 Bytes), einen Streuungs-Informations-Fehlerkorrekturcode-("ECC")-Bereich (2 Bytes) und einen Daten-ECC-Bereich (3 Bytes). Der Streuungs-Informations-ECC-Bereich enthält redundante Daten für einen Fehlerkorrekturprozeß für den Management-Flagbereich, den logischen Adressenbereich und den Format-Reservebereich. Der Daten-ECC-Bereich enthält redundante Daten für einen Fehlerkorrekturprozeß für die Daten in dem 512-Byte-Datenteil.
  • Der Management-Flagbereich enthält ein Systemflag (1: Benutzerblock, 0: Boot-Block), einen Umwandlungstabellen-Flag (1: ungültig, 0: Tabellenblock), ein Kopierschutz-Flag (1: kopieren erlaubt, 0: kopieren nicht erlaubt) und ein Zugriffserlaubnis-Flag (1: frei, 0: lesegeschützt).
  • Die ersten zwei Blöcke, die Blöcke 0 und 1, sind Boot-Blöcke. Der Block 1 ist eine Sicherungskopie von Block 0. Die Boot-Blöcke sind die oberen Blöcke, die in den Speicherkarten 40 oder 40' gültig sind. Wenn die Speicherkarte 40 oder 40' an dem Recorder/Player 1 angebracht wird, wird zuerst auf die Boot-Blöcke zugegriffen. Die übrigen Blöcke sind Benutzer-Blöcke. Die Seite 0 eines Boot-Blocks enthält einen Header-Bereich, einen System-Eintragbereich und einen Boot- und Attribut-Informationsbereich. Die Seite 1 eines Boot-Blocks enthält einen Bereich mit verbotenen Blockdaten. Die Seite 2 eines Boot-Blocks enthält einen CIS-(Karteninformationsstruktur)/IDI-(Laufwerk-Identifizierungsinformations)-Bereich.
  • 6 zeigt das Format der Seiten 0, 1 und 2 eines Boot-Blocks. Ein Header (368 Bytes) eines Boot-Blocks speichert eine Boot-Block-ID, eine Formatversion und die Zahl der gültigen Einträge des Boot-Blocks. Ein Systemeintrag (48 Bytes) speichert die Startposition der verbotenen Blockdaten, deren Datengröße, deren Datentyp, die Daten-Startposition des CIS/-IDI-Bereichs, dessen Datengröße und dessen Dateityp. Die Boot- und Attribut-Information enthält den Speicherkartentyp (Nurlesetyp, wiederbeschreibbarer Typ oder hybrider Typ), die Blockgröße, die Zahl der Blöcke, die Zahl der gesamten Blöcke, den Typ, d. h. gesichert/-nicht gesichert, die Kartenfabrikationsdaten (Datum der Herstellung) usw..
  • 7 zeigt die Struktur der in 6 dargestellten Boot- und Attribut-Information (96 Byte). Die Boot- und Attribut-Information kann die Klasse der Speicherkarte, den Typ (nur lesen, lesen und schreiben, Hybridtyp usw.), die Blockgröße, die Zahl der Blöcke, die Gesamtzahl der Blöcke, den Typ gesichert/ nicht gesichert, Produktionsdaten (Datum der Herstellung: Jahr, Monat, Tag) usw. Der Recorder/Player 1 prüft, ob eine Speicherkarte vom gesicherten Typ ist oder nicht, indem er die Information (ein Byte) zum Sicherungstyp benutzt. In 7 repräsentiert (*1) einen Datenposten, den der Recorder/Player 1 ausliest und prüft, wenn eine Speicherkarte an ihm angebracht wird, und (*2) repräsentiert Datenposten für das Produktion/Qualitätsmanagement.
  • Es ist zu beachten, daß die Isolierschicht des Flashspeichers 42 sich jedesmal etwas verschlechtert, wenn darin gespeicherte Daten neu eingeschrieben werden. Die Lebensdauer der Speicherkarte 40 oder 40' ist also dadurch begrenzt, wie oft der Flashspeicher 42 neu beschrieben werden kann. Deshalb sollte verhindert werden, daß auf einen speziellen Speicherbereich (Block) des Flashspeichers 42 wiederholt zugegriffen wird. Wenn an einer speziellen physikalischen Adresse gespeicherte Daten neu einzuschreiben sind, sollten deshalb die aktualisierten Daten nicht in denselben Block zurückgeschrieben werden. Statt dessen werden die aktualisierten Daten in einen Block eingeschrieben, der noch nicht benutzt wurde. Dadurch ändert sich die Beziehung zwischen den physikalischen Adressen und den logischen Adressen, nachdem die Daten aktualisiert wurden. Wenn ein solcher Prozeß (der als Swapping-Prozeß bezeichnet wird) ausgeführt wird, wird verhindert, daß wiederholt auf den gleichen Block zugegriffen wird. Auf diese Weise kann die Lebensdauer des Flashspeichers 42 verlängert werden.
  • Da eine logische Adresse Daten entspricht, die in einem Block eingeschrieben sind, kann die gleiche logische Adresse selbst dann in der FAT beibehalten werden, wenn die aktualisierten Daten physikalisch in einen anderen Block verschoben werden. Der Swapping-Pro zeß bewirkt, daß sich die Beziehung zwischen den logischen Adressen und den physikalischen Adressen ändert. Dadurch ändert sich eine Umwandlungstabelle, die logische Adressen in physikalische Adressen umwandelt, entsprechend, wenn ein solcher Swapping-Prozeß durchgeführt wird. Durch Bezugnahme auf die Umwandlungstabelle erhält man eine physikalische Adresse, die einer durch die FAT festgelegten logischen Adressen entspricht. Somit kann auf die aktualisierten Daten unter Benutzung der gleichen logischen Adresse richtig zugegriffen werden.
  • Die Umwandlungstabelle zur Umwandlung von logischen Adressen in physikalische Adressen wird von der CPU 2 in einem Speicher mit wahlfreiem Zugriff ("RAM") gespeichert. Wenn die Speicherkapazität des RAMs klein ist, kann die Umwandlungstabelle zur Umwandlung von logischen Adressen in physikalische Adressen auch in dem Flashspeicher 42 gespeichert werden. Diese Tabelle korreliert im Grunde logische Adressen (zwei Bytes), die in aufsteigender Reihenfolge angeordnet sind, mit physikalischen Adressen (zwei Bytes). Da der Flashspeicher 42 eine maximale Speicherkapazität von 128 MB (8192 Blöcke) hat, können mit zwei Bytes 8192 Adressen dargestellt werden. Außerdem wird die Umwandlungstabelle zur Umwandlung von logischen Adressen in physikalische Adressen segmentweise verwaltet. Die Größe der Umwandlungstabelle zur Umwandlung von logischen Adressen in physikalische Adressen ist der Speicherkapazität des Flashspeichers 42 proportional. Wenn der Flashspeicher 42 eine Speicherkapazität von 8 MB (zwei Segmente) hat, werden für die Umwandlungstabelle zur Umwandlung von logischen Adressen in physikalische Adressen zwei Seiten benutzt, die den zwei Segmenten entsprechen. Wenn die Umwandlungstabelle zur Umwandlung von logischen Adressen in physikalische Adressen in dem Flashspeicher 42 gespeichert wird, repräsentiert ein Bit des Verwaltungs-Flags des redundanten Teils jeder Seite, ob in der Umwandlungstabelle zur Umwandlung von logischen Adressen in physikalische Adressen ein relevanter Block gespeichert wurde oder nicht.
  • Als nächstes wird die Sicherheitsschutzfunktion näher beschrieben. Zunächst wird anhand von 8A und 8B die Beziehung zwischen einem Schlüssel und den Inhalten beschrieben. Jedes in dem Flashspeicher 42 gespeicherte Musikstück (oder Lied) kann als eine Spur bezeichnet werden. 8A zeigt eine in dem Flashspeicher 42 gespeicherte Spur. Wie in 8A dargestellt ist, enthält jede Spur einen Schlüsselbereich (Header) 101. Ein Inhaltschlüssel CK, der für jede Spur (jeden Titel) der verschlüsselten Audiodaten erzeugt wird, wird mit einem der Speicherkarte eindeutig zugeordneten Speicherschlüssel Kstm verschlüsselt, und die resultierenden Daten werden in einem Schlüsselbereich 101 gespeichert. Für den Verschlüsselungsprozeß zum Verschlüsseln des Inhaltschlüssels CK und des Speicherschlüssels Kstm wird DES benutzt. Der Ausdruck DES (Kstm, CK) repräsentiert die Verschlüsselung des Inhaltschlüssels CK mit dem Speicherschlüssel Kstm. Ein kodierter Wert hat vor zugsweise 64 Bits, bestehend aus 56 Datenbits und 8 Bits zur Fehlerdetektierung durch zyklische Redundanzprüfung ("CRC").
  • Jede Spur ist in Teile 102 unterteilt. Mit jedem Teil wird ein Teileschlüssel PK aufgezeichnet. Die in 8A dargestellte Spur besteht aus nur einem Teil 102. Der Teil 102 ist ein Satz von Blöcken 103 (mit jeweils 16 KB). Jeder Block 103 speichert einen Block-Startwert BK_SEED und einen Anfangsvektor INV. Der Teilschlüssel PK wird mit einem Inhaltschlüssel CK gepaart, um einen Blockschlüssel BK zum Verschlüsseln der Inhalte zu erzeugen. Mit anderen Worten, BK = DES(CK (+) PK, BB_SEED) (56 Bits + 8 Bits) (worin (+) eine Exklusiv-ODER-Verknüpfung bezeichnet). Der Anfangsvektor INV ist ein Anfangswert für einen Verschlüsselungs-/Entschlüsselungsprozeß für einen Block.
  • 8B bezieht sich auf die Inhaltsdaten in dem Recorder/Player 1. Für jede Spur der Inhalte wird ein Inhaltschlüssel CK entschlüsselt, und die resultierenden Daten werden mit einem dem Recorder eindeutig zugeordneten Speicherschlüssel Kstd neu verschlüsselt. Die neu verschlüsselten Daten werden in einem Schlüsselbereich 111 gespeichert. Mit anderen Worten, der Entschlüsselungsprozeß wird durch IDES (Kstm, CK) (56 Bits + 8 Bits) beschrieben. Der Neuverschlüsselungsprozeß wird durch DES (Kstd, CK) (56 Bits + 8 Bits) beschrieben. Für jeden Teil 112 des Inhalts wird ein Teilschlüssel PK für die Erzeugung eines Blockschlüssels BK aufgezeichnet. Jeder Block 113 eines Teils 112 kann einen Block-Startwert BK SEED und einen Anfangsvektor INV speichern. Wie bei der Speicherkarte wird der Blockschlüssel BK dargestellt als BK = DES(CK (+) PK, BK_SEED) (56 Bits + 8 Bits).
  • Einschreiben in die Speicherkarte 40
  • Anhand von 9 wird nun ein Verschlüsselungsprozeß beschrieben, der bei einem Aufzeichnungs-(Schreib)-Vorgang des Recorders/Players 1 benutzt werden kann. Zur Vereinfachung sind in 9 solche Teile, die Teilen von 1 entsprechen, mit den gleichen Bezugszeichen versehen wie dort, und auf ihre erneute Beschreibung wird verzichtet. Außerdem sind in 9 zur Vereinfachung das Interface 11, der Bus 16 und der Steuerblock 41, über die Daten und Befehle zwischen den Komponenten des Recorders/Players 1 und der Speicherkarte 40 übertragen werden, und die nachfolgende Erläuterung des Prozesses weggelassen. In 9 bezeichnet SeK einen Sitzungs-Schlüssel, der von dem Recorder/-Player 1 und der Speicherkarte 40 gemeinsam benutzt wird, nachdem sie sich wechselseitig authentifiziert haben. In 9 bezeichnet das Bezugszeichen 10' eine CD und eine Quelle für ein digitales Audiosignal, das einem digitalen Eingang 10 zugeführt wird.
  • Wenn die Speicherkarte 40 an dem Recorder/Player 1 angebracht wird, prüft der Recorder/-Player 1 anhand der Identifikationsinformation in deren Boot-Bereich, ob die Speicherkarte 40 eine Speicherkarte vom gesicherten Typ ist oder nicht. Da die Speicherkarte 40 eine Speicherkarte vom gesicherten Typ ist, werden der Recorder/Player 1 und die Speicherkarte 40 wechselseitig authentifiziert.
  • Der Prozeß der wechselseitigen Authentifizierung zwischen dem Recorder/Player 1 und der Speicherkarte 40 wird im folgenden anhand von 10 beschrieben.
  • Nachdem der Recorder/Player 1 ein Schreibanforderungssignal an die Speicherkarte 40 gesendet hat, authentifizieren der Recorder/Player 1 und die Speicherkarte 40 einander erneut, wie dies anhand von 10 näher erläutert wird. Wenn der Recorder/Player 1 und die Speicherkarte 40 durch den wechselseitigen Identifizierungsprozesses einander als berechtigt erkennen, wird ein Schlüssel-Schreibprozeß ausgeführt, der anhand von 11 näher erläutert wird. Andernfalls wird der Schreibvorgang beendet. Nachdem der Schlüssel-Schreibprozeß vollständig ausgeführt ist, werden die Audiodaten von der CPU verschlüsselt und über das Interface 11 in die Speicherkarte 40 eingeschrieben.
  • Wie 9 zeigt, erzeugt der Recorder/Player 1 eine Zufallszahl für jede Datenspur (Musikstück), das eingeschrieben werden soll, und erzeugt nach Maßgabe der einzelnen Zufallszahlen einen entsprechenden Inhaltschlüssel CK. Der Sicherheitsblock 3 des Recorders/-Players 1 verschlüsselt die Inhaltsdaten CK, wobei er den Sitzungs-Schlüssel SeK benutzt. Der Recorder/Player 1 gibt den verschlüsselten Inhaltschlüssel CK an die Speicherkarte 40 aus. Die DES-Verschlüsselungs-/-Entschlüsselungsschaltung 44 des Sicherheitsblocks 52 in der Speicherkarte 40 entschlüsselt den verschlüsselten Inhaltschlüssel CK und verschlüsselt den entschlüsselten Inhaltschlüssel CK neu, wobei sie einen Speicherschlüssel Kstm aus dem Speicher 55 benutzt. Die Speicherkarte 40 gibt den neu verschlüsselten Inhaltschlüssel CK an den Recorder/Player 1 (CPU 2) aus.
  • Der Recorder/Player 1 (CPU 2) setzt in dem Schlüsselbereich 111 jeder Spur den neu verschlüsselten Inhaltschlüssel CK (wie in 8B dargestellt). Der Recorder/Player 1 erzeugt für jeden Teildatenbereich 112 (wie in 8B dargestellt) jeder Spur eine Zufallszahl und erzeugt nach Maßgabe jeder Zufallszahl einen Teilschlüssel PK. Jeder erzeugte Teilschlüssel PK wird von der CPU 2 in einem entsprechenden Teildatenbereich 112 gesetzt.
  • Der Recorder/Player 1 kann für jeden Teildatenbereich 112 durch eine Exklusiv-ODER-(XOR)-Verknüpfung des Teilschlüssels PK und des Inhaltschlüssels CK einen temporären Schlüssel TMK generieren, wie dies unten in der Gleichung (1) dargestellt ist. Die Erzeugung des temporären Schlüssels TMK ist nicht auf die Benutzung einer XOR-Funktion beschränkt. Es ist auch möglich, andere funktionale Operatoren, z. B. einen einfachen UND-Operator, zu verwenden.
  • (1) TMK = PK XOR CK
  • Der Recorder/Player 1 erzeugt für jeden Block 113 jedes Teildatenbereichs 112 eine Zufallszahl und erzeugt entsprechend jeder Zufallszahl einen Block-Startwert BK_SEED. Weiterhin setzt der Recorder/Player 1 (CPU 2) den erzeugten Block-Startwert BK_SEED in jedem entsprechenden Block 113 in seine richtige Position. Der Recorder/Player 1 benutzt den temporären Schlüssel TMK und den Block-Startwert BK_SEED in der Gleichung (2), um eine "MAC"-(Message-Authentication-Codel-Operation durchzuführen und für jeden Block 113 einen Blockschlüssel BK zu erzeugen.
  • (2) BK = MAC (TMK, BK_SEED)
  • Es ist auch möglich, anstelle einer MAC-Operation eine andere Verarbeitung durchzuführen, indem ein geheimer Schlüssel auf die Eingangsgröße einer SHA-1-Funktion (SHA = sicherer Hash-Algorithmus), einer RIPEMD-160- oder anderer Einweg-Hash-Funktionen angewendet wird, um den Blockschlüssel BK zu erzeugen. Hier definiert die Einweg-Funktion f eine Funktion, bei der sich y = f(x) leicht aus x berechnen läßt, umgekehrt jedoch x schwer aus y zu ermitteln ist. Eine Einweg-Hash-Funktion ist in "Handbook of Applied Cryptography, CRC Press" im Detail beschrieben.
  • Der Audio-Kodierer/-Dekodierer 7 komprimiert das digitale Audiosignal, das von der CD 10' dem digitalen Eingang 10 zugeführt wird, oder das digitale Signal aus dem A/D-Wandler 9, der das dem analogen Eingang 8 zugeführte analoge Audiosignal in ein digitales Signal umwandelt, nach dem ATRAC3-Format. Der Sicherheitsblock 3 verschlüsselt dann die komprimierten Audiodaten in dem "CBC"-(Cipher-Block-Chaining)-Modus mit Hilfe des Blockschlüssels BK, wobei der CBC-Modus ein Datenverschlüsselungsmodus ist, der in Federal Information Processing Standard ("FIPS") PUB 81 ("DES MODES OF OPERATION") vorgeschrieben ist.
  • Der Recorder/Player 1 fügt zu den verschlüsselten Audiodaten Header hinzu und gibt die Ergebnisse an die Speicherkarte 40 aus. Die Speicherkarte 40 schreibt die verschlüsselten Audiodaten und Header in den Flashspeicher 42 ein. An diesem Punkt ist das Einschreiben von Audiodaten aus dem Recorder/Player 1 in die Speicherkarte 40 beendet.
  • 10 zeigt einen Authentifizierungsprozeß, der zwischen dem Recorder/Player 1 (GERÄT) und der Speicherkarte 40 (SPEICHERKARTE) stattfindet. In dem Schritt S1 erzeugt der Zufallszahlengenerator des Sicherheitsblocks 52 in der Speicherkarte 40 eine Zufallszahl Rm und sendet die Zufallszahl Rm sowie die Seriennummer ID der Speicherkarte 40 an den Recorder/Player 1.
  • In dem Schritt S2 empfängt der Recorder/Player 1 die Rm und die ID und erzeugt einen Authentifizierungsschlüssel IKj nach der Beziehung IKj = MAC (MKj, ID), worin MKj einer der in dem Sicherheitsblock 3 gespeicherten Hauptschlüssel ist. Der Recorder/Player 1 erzeugt eine Zufallszahl Rd und erzeugt einen Message Authenticator MACA (Message Authentication Code) mit dem Authentifizierungsschlüssel, nämlich MAC(IKj, Rd//Rm//ID). Anschließend erzeugt der Recorder/Player 1 eine Zufallszahl Sd und sendet Rd//Sd//MACA//j an die Speicherkarte 40.
  • In dem Schritt S3 empfängt die Speicherkarte 40 die Daten RD//Sd//MACA//j, ermittelt aus dem Sicherheitsblock 52 einen Authentifizierungsschlüssel IKj entsprechend j und berechnet eine MACB mit dem Authentifizierungsschlüssel IKj unter Verwendung von Rd, Rm und ID. Wenn das berechnete MACB gleich dem empfangenen MACA ist, stellt die Speicherkarte 40 fest, daß der Recorder/Player 1 berechtigt (d. h. autorisiert) ist. In dem Schritt S4 erzeugt die Speicherkarte 40 MACC = MAC(IKj, Rm//Rd) und generiert eine Zufallszahl Sm. Anschließend sendet die Speicherkarte 40 Sm//MACC an den Recorder/Player 1.
  • In dem Schritt S5 empfängt der Recorder/Player 1 Sm//MACC von der Speicherkarte 40. Der Recorder/Player 1 berechnet MACD, wobei er IKj, Rm und Rd benutzt. Wenn das berechnete MACD gleich dem empfangenen MACC ist, stellt der Recorder/Player 1 fest, daß die Speicherkarte 40 berechtigt (d. h. autorisiert) ist. In dem Schritt S6 setzt der Recorder/Player 1 MAC(IKj, Rm//Rd) als Sitzungs-Schlüssel SeK fest. In dem Schritt S7 setzt die Speicherkarte 40 MAC(IKj, Rm//Rd) als Sitzungs-Schlüssel SeK fest. Wenn der Recorder/Player 1 und die Speicherkarte 40 wechselseitig authentifiziert sind, wird der Sitzungs-Schlüssel SeK zwischen ihnen gemeinsam benutzt. Der Sitzungs-Schlüssel SeK wird jedesmal erzeugt, wenn die Authentifizierung erfolgreich ist.
  • 11 zeigt einen Schlüssel-Schreibprozeß für den Fall, daß der Recorder/Player 1 (GERÄT) Audiodaten in dem Flashspeicher 42 der Speicherkarte 40 (SPEICHERKARTE) aufzeichnet. In dem Schritt S11 erzeugt der Recorder/Player 1 für jede Inhaltsspur eine Zufallszahl und generiert einen Inhaltschlüssel CK. In dem Schritt S12 verschlüsselt der Recorder/Player 1 den Inhaltschlüssel CK mit dem Sitzungs-Schlüssel SeK und sendet das verschlüsselte DES (SeK, CK) an die Speicherkarte 40.
  • In dem Schritt S13 empfängt die Speicherkarte 40 die Daten DES (SeK, CK) aus dem Recorder/Player 1 und entschlüsselt den Inhaltschlüssel CK mit dem Sitzungs-Schlüssel SeK. Der Entschlüsselungsprozeß wird durch IDES (SeK, DES (SeK, CK)) beschrieben. In dem Schritt S14 verschlüsselt die Speicherkarte 40 den entschlüsselten Inhaltschlüssel CK mit dem Speicherschlüssel Kstm aus dem Speicher 55 neu und sendet den neu verschlüsselten Inhaltschlüssel DES (Kstm, CK) an den Recorder/Player 1.
  • In dem Schritt S15 plaziert der Recorder/Player 1 den neu verschlüsselten Inhaltschlüssel CK in dem Schlüsselbereich 111 für die Verwaltung des entsprechenden Teildatenbereichs 112 und führt einen Formatierungsprozeß aus, so daß der neu verschlüsselte Inhaltschlüssel CK und die Inhalte in dem Flashspeicher 42 der Speicherkarte 40 aufgezeichnet werden. Um die Inhalte zu verschlüsseln, werden der Inhaltschlüssel CK und der Teilschlüssel PK einer Exklusiv-ODER-Verknüpfung unterzogen (XOR oder alternativ UND), wie dies in 9 und in der obigen Gleichung (1) dargestellt ist. Das Ergebnis der XOR-Operation ist der temporäre Schlüssel TMK. Der temporäre Schlüssel TMK wird nur in dem Sicherheitsblock 3 gespeichert. Somit ist der temporäre Schlüssel TMK von außerhalb des Sicherheitsblocks 3 nicht zugänglich. Am Beginn jedes Blocks 113 wird eine Zufallszahl als Block-Startwert BK_SEED generiert. Die Zufallszahl wird in jedem Teildatenbereich 112 gespeichert. Der Recorder/Player 1 verschlüsselt den Block-Startwert BK_SEED mit dem temporären Schlüssel TMK, um einen Blockschlüssel BK zu gewinnen. Mit anderen Worten, es wird die Beziehung BK = (CK (+) PK, BK_SEED) gewonnen. Der Blockschlüssel BK wird nur in dem Sicherheitsblock 3 gespeichert. Somit ist der Blockschlüssel BK von außerhalb des Sicherheitsblocks 3 nicht zugänglich.
  • In dem Schritt S16 verschlüsselt der Recorder/Player 1 die Daten in jedem Teildatenbereich 112 Block für Block mit dem Blockschlüssel BK und sendet die verschlüsselten Daten und die Daten in dem Schlüsselbereich 112 an die Speicherkarte 40. Die Speicherkarte 40 zeichnet die von dem Recorder/Player 1 empfangenen verschlüsselten Daten und die Daten in dem Schlüsselbereich 111 (Headerdaten) in dem Schritt S17 in dem Flashspeicher 42 auf.
  • Auslesen von der Speicherkarte 40
  • Anhand von 12 wird ein Entschlüsselungsprozeß für die Verwendung in einem Wiedergabe-(Lese)-Vorgang des Recorders/Players 1 erläutert. Zur Vereinfachung sind in 12 wieder Teile, die Teilen von 1 entsprechen, mit den gleichen Bezugszeichen versehen wie dort, und ihre Beschreibung ist weggelassen. Außerdem sind das Interface 11, der Bus 16 und der Steuerblock 41, über die Daten und Befehle zwischen den Komponenten des Recorders/Players 1 und der Speicherkarte 40 übertragen werden und die folgende Prozeßerläuterung zur Vereinfachung weggelassen.
  • Der Recorder/Player 1 sendet an die Speicherkarte 40 ein Leseanforderungssignal, das eine gewünschte Datenspur (Musikstück) identifiziert. Der Recorder/Player 1 und die Speicher karte 40 führen eine wechselseitige Authentifizierungsoperation durch, wie sie oben anhand von 10 beschrieben wurde. Wenn der Recorder/Player 1 und die Speicherkarte 40 durch den wechelseitigen Identifikationsprozeß einander als berechtigt erkennen, wird ein Schlüssel-Schreibprozeß durchgeführt, wie er oben anhand von 11 beschrieben wurde. Andernfalls wird der Lesevorgang beendet. Nachdem der Schlüssel-Schreibprozeß abgeschlossen ist, werden verschlüsselte Audiodaten von der CPU 2 aus der Speicherkarte 40 in den Recorder/Player 1 ausgelesen.
  • Da zwischen der Speicherkarte 40 und dem Recorder/Player 1 eine wechselseitige Identifizierung durchgeführt wird, kann der verschlüsselte Inhaltschlüssel CK nur dann mit Hilfe des eigenen Sitzungs-Schlüssels SeK entschlüsselt werden, wenn die Speicherkarte 40 und der Recorder/Player 1 einander als berechtigt identifizieren. Damit kann eine unzulässige Benutzung der Audiodaten leicht vermieden werden. Die während des Lesevorgangs ausgelesenen Daten wurden durch die oben beschriebene und in 9 dargestellte Schreiboperation eingeschrieben. Das Setzen des Inhaltschlüssels CK und des Teilschlüssels PK in jedem Teildatenbereich 112 und des Block-Startwerts BK_SEED in jedem Block 113 wird für das Einschreiben der Daten in den und das Auslesen der Daten aus dem entsprechenden Teildatenbereich 102 benutzt. Nachdem der Schritt S6 von 10 abgeschlossen ist, benutzen die Speicherkarte 40 und der Recorder/Player 1 den Sitzungs-Schlüssel SeK gemeinsam. Das Auslesen der Audiodaten aus der Speicherkarte 40 geschieht folgendermaßen.
  • Die Speicherkarte 40 identifiziert die Daten in dem Teildatenbereich 102 (8A) entsprechend dem Leseanforderungssignal und gibt die Audiodaten in Toneinheiten SUs aus den Blöcken 103 (8A) in dem identifizierten Teildatenbereich 102 aus. Die Speicherkarte 40 liest auch den entsprechenden Schlüsselbereich 101 (8A) der Audiodaten aus und gibt ihn an den Recorder/Player 1 aus.
  • Der Recorder/Player 1 nimmt aus den Daten in dem Schlüsselbereich 101 den verschlüsselten Inhaltschlüssel CK heraus und liefert ihn an die Speicherkarte 40. Die DES-Verschlüsselungs-/-Entschlüsselungsschaltung 54 des Sicherheitsblocks 52 in der Speicherkarte 40 entschlüsselt den verschlüsselten Inhaltschlüssel CK mit Hilfe des in dem Speicher 55 gespeicherten Speicherschlüssels Kstm und verschlüsselt den entschlüsselten Inhaltschlüssel CK mit Hilfe des Sitzungs-Schlüssels SeK neu.
  • Die Speicherkarte 40 gibt den neu verschlüsselten Inhaltschlüssel CK an den Recorder/Player 1 aus. Der Recorder/Player 1 entschlüsselt den neu verschlüsselten Inhaltschlüssel CK aus der Speicherkarte 50 mit Hilfe des Sitzungs-Schlüssels SeK. Der Recorder/Player 1 gewinnt dann das XOR des entschlüsselten Inhaltschlüssels CK und des Teilschlüssels Pk aus den Daten jedes Teildatenbereichs 102, um so den temporären Schlüssel TMK nach der folgenden Gleichung (3) zu gewinnen.
    (3) TMK = PK XOR CK
  • Der Recorder/Player 1 benutzt den temporären Schlüssel TMK und den Block-Startwert BK_SEED in jedem Teildatenbereich 102, um die in der folgenden Gleichung (4) dargestellte MAC-Operation durchzuführen und so den Blockschlüssel BK zu gewinnen. Der Blockschlüssel BK wird für jeden Block 103 folgendermaßen ermittelt:
    (4) BK = MAC (TMK, BK_SEED)
  • Der Sicherheitsblock 3 des Recorders/Players 1 entschlüsselt die Audiodaten mit Hilfe des Blockschlüssels BK. Und zwar werden die Audiodaten für jeden Block 103 mit Hilfe des individuell ermittelten Blockschlüssels BK entschlüsselt. Die Entschlüsselung wird in den gleichen 16 KB-Blöcken 103 durchgeführt, wie sie für die Verschlüsselung benutzt wurden. Der Audio-Kodieren/-Dekodieren 7 expandiert die entschlüsselten Audiodaten nach dem ATRAC3-System und gibt das dekodierte Signal über den digitalen Ausgang 14 aus, oder liefert sie an den D/A-Wandler 12, der das digitale Audiosignal in ein analoges Signal umwandelt und das Ergebnis über den analogen Ausgang 13 ausgibt. Alternativ werden die ATRAC3-Audiodaten von dem Sicherheitsblock 3 über den Ausgang 15 ausgegeben. Der Audio-Kodieren/-Dekodierer 7 expandiert die Audiodaten in Toneinheiten SUs.
  • 13 zeigt den Entschlüsselungsprozeß, wenn der Recorder/Player 1 eine Audiospur reproduziert, die in dem Flashspeicher 42 der Speicherkarte 40 gespeichert ist. Wie bei der in 9 bis 11 dargestellten Schreiboperation wird der Sitzungs-Schlüssel SeK von dem Recorder/Player 1 und der Speicherkarte 40 gemeinsam benutzt, nachdem sie wechselseitig authentifiziert sind.
  • In dem Schritt S21 liest der Recorder/Player 1 (GERÄT) Daten aus der Speicherkarte 40 (SPEICHERKARTE) aus und gewinnt mit dem Speicherschlüssel Kstm verschlüsselten den Inhaltschlüssel CK (d. h. DES (Kstm, CK)) sowie den verschlüsselten Inhalt (Teildatenbereich(e) 102 der gewünschten Spur). Anschließend sendet der Recorder/Player 1 den mit dem Speicherschlüssel Kstm verschlüsselten Inhaltschlüssel CK an die Speicherkarte 40.
  • In dem Schritt S22 entschlüsselt die Speicherkarte 40 den Inhaltschlüssel CK mit dem Speicherschlüssel Kstm (d. h. IDES (Kstm, DES (Kstm, CK)). In dem Schritt S23 verschlüsselt die Speicherkarte 40 den entschlüsselten Inhaltschlüssel mit dem Sitzungs-Schlüssel SeK und sendet DES (SeK, CK) an den Recorder/Player 1.
  • In dem Schritt S24 verschlüsselt der Recorder/Player 1 den Inhaltschlüssel mit dem Sitzungs-Schlüssel SeK. In dem Schritt S25 erzeugt der Recorder/Player 1 einen Blockschlüssel BK mit dem entschlüsselten Inhaltschlüssel CK, einen Teilschlüssel PK und einen Block-Startwert BK_SEED. In dem Schritt S26 entschlüsselt der Recorder/Player 1 jeden verschlüsselten Teildatenbereich 102 Block für Block mit dem Blockschlüssel BK. Der Audio-Kodierer/-Dekodieren 7 dekodiert die entschlüsselten Audiodaten.
  • 14 zeigt ein Zeitdiagramm der Daten, die aus der Speicherkarte 40 ausgelesen werden, wobei auf das in 2 dargestellte Interface 11 Bezug genommen wird. In einem anderen als dem Zustand 0 (Anfangszustand) wird ein Taktsignal über die Taktleitung SCK gesendet, das zur Synchronisierung der Daten benutzt wird. Wenn zwischen dem Recorder/Player 1 und der Speicherkarte 40 Daten gesendet oder empfangen werden, ist der Signalpegel der Statusleitung SBS niedrig. Eine Anfangsbedingung kann als Zustand oder Status 0 (Anfangszustand) bezeichnet werden. In dem Zeitpunkt t31 veranlaßt der Recorder/Player 1, daß der Signalpegel der Statusleitung SBS hoch wird (Zustand 1).
  • Wenn der Signalpegel der Statusleitung SBS hoch wird, stellt die Speicherkarte 40 (S/P- und P/S-IF-Block 43) fest, daß der Zustand 0 in den Zustand 1 geändert wurde. In dem Zustand 1 sendet der Recorder/Player 1 über die Datenleitung DIO einen Lesebefehl an die Speicherkarte 40. Die Speicherkarte 40 empfängt den Lesebefehl. Der Lesebefehl ist ein Protokollbefehl, der als Transfer Protocol Command ("TPC") bezeichnet wird. Wie weiter unten erläutert wird, bestimmt der Protokollbefehl den Inhalt der Kommunikation und die Datenlänge, die folgt.
  • Nachdem ein Befehl gesendet wurde, ändert sich in dem Zeitpunkt t32 der Signalpegel der Statusleitung SBS von hoch auf niedrig. Somit wechselt der Zustand 1 in den Zustand 2. In dem Zustand 2 wird ein Prozeß durchgeführt, der durch einen von der Speicherkarte 40 empfangenen Befehl bestimmt wird. In der Praxis werden Daten einer durch den Lesebefehl bestimmten Adresse aus dem Flashspeicher 42 in den Seitenpuffer 45 ausgelesen. Während dieser Prozeß ausgeführt wird, wird über die Datenleitung DIO ein Besetztsignal (hoher Pegel) an den Recorder/Player 1 gesendet.
  • Nachdem Daten aus dem Flashspeicher 42 in den Seitenpuffer 45 ausgelesen wurden, wird in dem Zeitpunkt t33 die Zuführung des Besetztsignals beendet. An den Recorder/Player 1 wird ein Bereitschaftssignal (niedriger Pegel) ausgegeben, das anzeigt, daß die Speicherkarte 40 zum Senden von Daten entsprechend dem Lesebefehl bereit ist.
  • Wenn der Recorder/Player 1 das Bereitschaftssignal aus der Speicherkarte 40 empfängt, stellt der Recorder/Player 1 fest, daß die Speicherkarte 40 bereit ist, den Lesebefehl zu verarbeiten. In dem Zeitpunkt t34 veranlaßt der Recorder/Player 1, daß der Signalpegel der Statusleitung SBS hoch wird. Mit anderen Worten, der Zustand 2 wechselt in den Zustand 3.
  • In dem Zustand 3 gibt die Speicherkarte 40 Daten, die in dem Zustand 2 in den Seitenpuffer 45 ausgelesen wurden, über die Datenleitung DIO an den Recorder/Player 1 aus. nachdem die Lesedaten gesendet wurden, beendet der Recorder/Player 1 in dem Zeitpunkt t35 das Aussenden des Taktsignals über die Taktleitung SCK. Außerdem veranlaßt der Recorder/-Player 1, daß der Signalpegel der Statusleitung SBS von hoch auf niedrig wechselt. Somit ändert sich der Zustand 3 in den Anfangszustand (Zustand 0).
  • Wenn beispielsweise in dem Zeitpunkt t36 ein Interruptprozeß ausgeführt werden soll, z. B. aufgrund einer Zustandsänderung in der Speicherkarte 40 sendet die Speicherkarte 40 ein Interruptsignal über die Datenleitung DIO an den Recorder/Player 1. Wenn der Recorder/-Player 1 das Interruptsignal über die Datenleitung DIO aus der Speicherkarte 40 in dem Zustand 0 empfängt, konstatiert der Recorder/Player 1, daß das Signal ein Interruptsignal ist und führt einen dem Interruptsignal entsprechenden Prozeß aus.
  • 15 zeigt ein Zeitdiagramm einer Operation, bei der Daten in den Flashspeicher 42 der Speicherkarte 40 eingeschrieben werden. In dem Anfangszustand (Zustand 0) wird das Taktsignal nicht über die Taktleitung SCK gesendet. In dem Zeitpunkt t41 veranlaßt der Recorder/Player 1, daß der Signalpegel der Statusleitung SBS von niedrig nach hoch wechselt. Somit ändert sich der Zustand 0 in den Zustand 1. In dem Zustand 1 ist die Speicherkarte 40 bereit, einen Befehl zu empfangen. In dem Zeitpunkt t41 wird ein Schreibbefehl über die Datenleitung DIO an die Speicherkarte 40 gesendet, und die Speicherkarte 40 empfängt den Schreibbefehl.
  • In dem Zeitpunkt t42 veranlaßt der Recorder/Player 1, daß der Signalpegel der Statusleitung SBS von hoch nach niedrig wechselt. Dadurch ändert sich der Zustand 1 in den Zustand 2. In dem Zustand 2 sendet der Recorder/Player 1 über die Datenleitung DIO Schreibdaten an die Speicherkarte 40, und die Speicherkarte 40 speichert die empfangenen Schreibdaten in dem Seitenpuffer 45.
  • In dem Zeitpunkt t43 veranlaßt der Recorder/Player 1, daß der Signalpegel der Statusleitung SBS von niedrig nach hoch wechselt. Dadurch wechselt der Zustand 2 in den Zustand 3. In dem Zustand 3 schreibt die Speicherkarte 40 die Schreibdaten in den Flashspeicher 42, die Speicherkarte 40 sendet über die Datenleitung DIO ein Besetztsignal (hoher Pegel) an den Recorder/Player 1, und der Recorder/Player 1 sendet einen Schreibbefehl an die Speicher karte 40. Da der laufende Zustand der Zustand 3 ist, konstatiert der Recorder/Player 1, daß das aus der Speicherkarte 40 empfangene Signal ein Statussignal ist.
  • In dem Zeitpunkt t44 beendet die Speicherkarte 40 die Ausgabe des Besetztsignals und sendet ein Bereitschaftssignal (niedriger Pegel) an den Recorder/Player 1. Wenn der Recorder/Player 1 das Bereitschaftssignal empfängt, konstatiert der Recorder/Player 1, daß der dem Schreibbefehl entsprechende Schreibprozeß beendet wurde und stoppt das Aussenden des Taktsignals. In dem Zeitpunkt t45 veranlaßt der Recorder/Player 1 zusätzlich, daß der Signalpegel der Statusleitung SBS von hoch nach niedrig wechselt. Somit findet eine Rückkehr aus dem Zustand 3 in den Zustand 0 (Anfangszustand) statt.
  • Wenn der Recorder/Player 1 in dem Zustand 0 über die Datenleitung DIO aus der Speicherkarte 40 ein Signal mit hohem Pegel empfängt, konstatiert der Recorder/Player 1, daß das empfangene Signal ein Interruptsignal ist. Der Recorder/Player 1 führt einen dem empfangenen Interruptsignal entsprechenden Prozeß durch. Wenn die Speicherkarte 40 von dem Recorder/Player 1 getrennt werden soll, erzeugt die Speicherkarte 40 das Interruptsignal.
  • In anderen Prozessen als dem Leseprozeß und dem Schreibprozeß wird in dem Zustand 1 ein Befehl gesendet. In dem Zustand 2 werden die dem Befehl entsprechenden Daten gesendet.
  • Es ist zu beachten, daß das serielle Interface, das zwischen dem Recorder/Player 1 und der Speicherkarte 40 angeordnet ist, nicht das oben beschriebene Interface 11 sein muß. Mit anderen Worten, es können verschiedene Arten von seriellen Interfaces benutzt werden.
  • Als nächstes wird anhand von 16 ein Prozeß beschrieben, den der Recorder/Player 1 ausführt, der eine Speicherkarte benutzt. Wenn der Recorder/Player 1 (in dem Schritt S200) eingeschaltet wird (in dem Schritt S201) geprüft, ob eine Speicherkarte 40 oder 40' an dem Recorder/Player 1 angebracht wurde oder nicht. Wenn das Prüfungsergebnis in dem Schritt S201 JA lautet, werden (in dem Schritt S202) Daten aus einem Boot-Block der Speicherkarte 40 oder 40' ausgelesen.
  • Wie oben anhand von 7 beschrieben wurde, enthält die Boot- und Attribut-Information eines Boot-Blocks eine Identifikationsinformation, die angibt, ob die Speicherkarte 40 oder 40' vom gesicherten Typ ist oder nicht. Anhand der Identifikationsinformation wird (in dem Schritt S203) festgestellt, ob die Speicherkarte 40 oder 40' eine Speicherkarte (40) vom gesicherten Typ oder eine Speicherkarte (40') vom nicht gesicherten Typ ist. Wenn das Ergebnis in dem Schritt S203 JA lautet (Speicherkarte 40), wird eine Authentifizierungsoperation ausgeführt (in dem Schritt S204). Nachdem die Speicherkarte 40 authentifiziert wurde, wer den (in dem Schritt S205) Inhaltsdaten auf der Speicherkarte 40 aufgezeichnet oder von dieser reproduziert.
  • Wenn das Ergebnis in dem Schritt S203 NEIN lautet (Speicherkarte 40') wird auf der Anzeigevorrichtung 5 eine Alarmmeldung angezeigt, die angibt, daß die Speicherkarte 40' nicht verwendet werden kann. Die Alarmmeldung kann auch nach einem anderen Verfahren, z. B. als akustisches Signal, ausgegeben werden.
  • Der oben beschriebene Prozeß wird von dem Recorder/Player 1 vom gesicherten Typ ausgeführt. Wenn das Ergebnis in dem Schritt S203 NEIN lautet (d. h. der Recorder/Player 1 ist nicht vom gesicherten Typ), verläuft der Prozeß, wie in 16 durch eine gestrichelte Linie angedeutet, über den Schritt S202 (Daten werden aus einem Boot-Block ausgelesen) weiter zu dem Schritt S207. In dem Schritt S207 wird festgestellt, ob die Speicherkarte 40 oder 40' eine Speicherkarte (40) vom gesicherten Typ ist oder eine Speicherkarte (40') vom nicht gesicherten Typ. Unabhängig davon, ob das Ergebnis in dem Schritt S207 JA oder NEIN lautet, kann in dem Schritt S208 oder S209 eine normale Operation (Schreibvorgang, Lesevorgang, Löschvorgang oder dgl.) für die Speicherkarte 40 oder 40' ausgeführt werden.
  • Bei dem oben beschriebenen Ausführungsbeispiel ist die bestimmte Funktion der Speicherkarte 40 eine Sicherheitsfunktion. Es ist jedoch zu beachten, daß die vorliegende Erfindung nicht auf eine Sicherheitsfunktion beschränkt ist. So kann die Erfindung auch für die Übertragungsgeschwindigkeit (Datenrate) des zwischen dem Recorder/Player 1 und der Speicherkarte 40 oder 40' angeordneten Interface 11 angewendet werden, wenn die Übertragungsgeschwindigkeit der Speicherkarte 40 größer ist als die herkömmliche Geschwindigkeit von Speicherkarten.
  • 17 zeigt ein Flußdiagramm, in dem ein Prozeß, bei dem die bestimmte Funktion der Speicherkarte 40 die Übertragungsgeschwindigkeit ist. In dem Schritt S300 wird die Stromversorgung eingeschaltet. In dem Schritt S301 wird festgestellt, ob die Speicherkarte 40 oder 40' angebracht wurde oder nicht. In dem Schritt S302 werden Daten aus einem Boot-Block der Speicherkarte 40 oder 40' ausgelesen. Wie für die Sicherheitsfunktion enthält der Boot-Block auch eine Identifikationsinformation, die anzeigt, ob die Speicherkarte 40 oder 40' eine Speicherkarte vom Hochgeschwindigkeitstyp ist.
  • Mit der Identifikationsinformation wird (in dem Schritt S303) festgestellt, ob die Speicherkarte 40 oder 40' vom Hochgeschwindigkeitstyp ist oder nicht. Wenn das Ergebnis in dem Schritt S303 JA lautet (Speicherkarte 40), wird (in dem Schritt S304) die Übertragungsgeschwindigkeit (Datenrate) zwischen dem Recorder/Player 1 und der Speicherkarte 40 von niedriger auf hohe Geschwindigkeit geändert. Auf diese Weise wird (in dem Schritt S305) Betrieb mit hoher Geschwindigkeit durchgeführt. Wenn das Ergebnis in dem Schritt S303 NEIN lautet (Speicherkarte 40'), wird (in dem Schritt S306) Betrieb mit niedriger Geschwindigkeit durchgeführt. Wenn der Recorder/Player 1 nicht vom Hochgeschwindigkeitstyp ist, was durch die gestrichelte Linie in 17 angedeutet ist, wird unabhängig davon, ob die Speicherkarte 40 oder 40' vom Hochgeschwindigkeitstyp ist (in dem Schritt S307) Betrieb mit niedriger Geschwindigkeit durchgeführt (in dem Schritt S308 oder S309).
  • Selbst wenn die Speicherkarte 40 mit einer bestimmten Funktion und die Speicherkarte 40' ohne bestimmte Funktion nebeneinander bestehen, kann der Recorder/Player 1 nach dem vorliegenden Verfahren unmittelbar feststellen, ob die Speicherkarte 40 oder 40' die bestimmte Funktion besitzt, sobald die Speicherkarte 40 oder 40' angebracht wird. Auf diese Weise, wird anders als bei einem Verfahren, bei dem der Recorder/Player 1 mit der Speicherkarte 40 oder 40' in Verbindung tritt, um festzustellen, ob ein Fehler auftritt, keine sinnlose Operation durchgeführt. Darüber hinaus kann, anders als bei einem Verfahren, bei dem aufgrund der Form der Speicherkarte 40 oder 40' festgestellt wird, ob diese die bestimmte Funktion besitzt, die Speicherkarte 40 mit der bestimmten Funktion für den Recorder/Player 1 verwendet werden, selbst wenn der letztere die bestimmte Funktion nicht aufweist. Dadurch wird die Kompatibilität der Speicherkarten verbessert.
  • Es ist offensichtlich, daß gewisse Änderungen bei der Durchführung des obigen Verfahrens und in den angegebenen Konstruktionen möglich sind, ohne daß damit der Bereich der Erfindung verlassen wird. Das gesamte in der obigen Beschreibung enthaltene und in den anliegenden Zeichnungen dargestellte Material soll als illustrativ und nicht als beschränkend interpretiert werden. So benutzt das beschriebene Ausführungsbeispiel z. B. DES als Sicherheitsverfahren, anstelle von DES können jedoch verschiedene andere Verschlüsselungstechnologien benutzt werden.
  • Weiterhin sollen die folgenden Ansprüche alle allgemeinen und spezifischen Merkmale der hier beschriebenen Erfindung und alle Feststellungen zum Umfang der Erfindung abdecken, die in sprachlicher Hinsicht darunterfallen können.

Claims (13)

  1. Speichereinheit, die an einer Datenverarbeitungseinheit (1) anbringbar und von dieser trennbar ist, wobei die Speichereinheit (40) aufweist: einen nichtflüchtigen Speicher (42) und eine Interface-Einrichtung (41) für die Kommunikation mit der Datenverarbeitungseinheit, wobei in einem vorbestimmten Bereich (BOOTBLOCK, BOOTAREA) des nichtflüchtigen Speichers eine Identifikationsinformation aufgezeichnet ist, die angibt, (i) ob die Speichereinheit vom gesicherten Typ oder vom ungesicherten Typ ist (S203) und/oder (ii) ob die Speichereinheit ein Typ für eine erste Rate ist, bei der Daten mit einer ersten Rate in der Speichereinheit aufgezeichnet werden, oder ein Typ für eine zweite Rate ist, bei der Daten mit einer zweiten Rate in der Speichereinheit aufgezeichnet werden (S303), wobei die erste Rate sich von der zweiten Rate unterscheidet, und wobei die Identifikationsinformation von der Datenverarbeitungseinheit ausgelesen wird, wenn die Speichereinheit an dieser angebracht wird (S203, 303).
  2. Datenverarbeitungseinheit für das Aufzeichnen/Wiedergeben von Daten auf/von einer Speichereinheit, die einen nichtflüchtigen Speicher aufweist und mit/von der Datenverarbeitungseinheit verbindbar/trennbar ist, wobei die Datenverarbeitungseinheit aufweist: eine Interface-Einrichtung für die Kommunikation mit der Speichereinheit und eine Feststellungseinrichtung, die beim Anbringen der Speichereinheit an der Datenverarbeitungseinheit feststellt, (i) ob die Speichereinheit vom gesicherten Typ oder vom ungesicherten Typ ist (S203) und/oder (ii) ob die Speichereinheit ein Typ für eine erste Rate ist, bei der Daten mit einer ersten Rate in der Speichereinheit aufgezeichnet werden, oder ein Typ für eine zweite Rate, bei der Daten mit einer zweiten Rate in der Speichereinheit aufgezeichnet werden (S303), wobei die erste Rate sich von der zweiten Rate unterscheidet.
  3. Datenverarbeitungseinheit nach Anspruch 2, bei der die Datenverarbeitungseinheit eine Aufzeichnungs-/Wiedergabeoperation ausführt, nachdem die Feststellungseinrichtung festgestellt hat, daß die Speichereinheit vom gesicherten Typ ist und nachdem eine Autentifizierungsoperation mit der Speichereinheit durchgeführt wurde.
  4. Datenverarbeitungseinheit nach Anspruch 2, bei der die Datenverarbeitungseinheit entweder vom gesicherten Typ oder vom ungesicherten Typ ist und bei der die Datenverarbeitungseinheit nach der Feststellung, daß die Speichereinheit vom ungesicherten Typ ist, eine Aufzeichnungs-/Wiedergabeoperation unterbindet, falls die Datenverarbeitungseinheit vom gesicherten Typ ist.
  5. Datenverarbeitungseinheit nach Anspruch 2, bei der die Datenverarbeitungseinheit entweder vom gesicherten Typ oder vom ungesicherten Typ ist und bei der die Datenverarbeitungseinheit eine Fehlermeldung ausgibt, nachdem festgestellt wurde, daß die Speichereinheit vom ungesicherten Typ ist, wenn die Datenverarbeitungseinheit vom gesicherten Typ ist.
  6. Datenverarbeitungseinheit nach Anspruch 2, bei der die Kommunikation der Datenverarbeitungseinheit mit der Speichereinheit mit der jeweils geeigneten ersten oder zweite Rate stattfindet, wie sie von der Feststellungseinrichtung festgestellt wird.
  7. Datenverarbeitungseinheit nach Anspruch 2, bei der in einem vorbestimmten Bereich des nichtflüchtigen Speichers eine Identifikationsinformation aufgezeichnet ist, die angibt, (i) ob die Speichereinheit vom gesicherten Typ oder vom ungesicherten Typ ist und/oder (ii) ob die Speichereinheit der Typ für die erste Rate ist oder der Typ für die zweite Rate ist, und bei der die Feststellungseinrichtung eine Einrichtung aufweist zum Auslesen der Identifikationsinformation aus dem vorbestimmten Bereich des nichtflüchtigen Speichers, wenn die Speichereinheit mit der Datenverarbeitungseinheit angebracht wird.
  8. Datenverarbeitungsverfahren zur Verwendung mit einer Datenverarbeitungseinheit zum Einschreiben/Auslesen von Information in eine bzw. aus einer Speichereinheit mit einem nichtflüchtigen Speicher, die an der Datenverarbeitungseinheit anbringbar und von dieser trennbar ist, wobei das Datenverarbeitungsverfahren die Verfahrensschritte aufweist: Auslesen von Daten aus einem vorbestimmten Speicherbereich des nichtflüchtigen Speichers der Speichereinheit, wenn die Speichereinheit an der Datenverarbeitungseinheit angebracht wird, und Feststellen, (i) ob die Speichereinheit vom gesicherten Typ oder vom ungesicherten Typ ist und/oder (ii) ob die Speichereinheit ein Typ für eine erste Rate ist, bei der Daten mit einer ersten Rate in der Speichereinheit aufgezeichnet werden, oder ein Typ für eine zweite Rate ist, bei der Daten mit einer zweiten Rate in der Speichereinheit aufgezeichnet werden, wobei die erste Rate sich von der zweiten Rate unterscheidet.
  9. Datenverarbeitungsverfahren nach Anspruch 8 mit dem weiteren Verfahrensschritt, daß Daten in die Speichereinheit eingeschrieben bzw. aus der Speichereinheit ausgelesen werden, nachdem festgestellt wurde, daß die Speichereinheit vom gesicherten Typ ist, und nachdem eine Authentifizierungsoperation mit der Speichereinheit durchgeführt wurde.
  10. Datenverarbeitungsverfahren nach Anspruch 8, bei dem die Datenverarbeitungseinheit entweder von gesicherten Typ oder vom ungesicherten Typ ist, mit dem weiteren Verfahrensschritt, daß das Einschreiben/Auslesen von Daten in die bzw. aus der Speichereinheit unterbunden wird, nachdem festgestellt wurde, daß die Speichereinheit vom ungesicherten Typ ist, falls die Datenverarbeitungseinheit vom gesicherten Typ ist.
  11. Datenverarbeitungsverfahren nach Anspruch 8, bei dem die Datenverarbeitungseinheit entweder von gesicherten Typ oder vom ungesicherten Typ ist, mit dem weiteren Verfahrensschritt, daß eine Fehlermeldung ausgegeben wird, nachdem festgestellt wurde, daß die Speichereinheit vom ungesicherten Typ ist, falls die Datenverarbeitungseinheit vom gesicherten Typ ist.
  12. Datenverarbeitungsverfahren nach Anspruch 8, bei dem die Kommunikation der Datenverarbeitungseinheit mit der Speichereinheit mit der jeweils geeigneten ersten oder zweite Rate stattfindet, wie sie von der Feststellungseinrichtung festgestellt wird.
  13. Datenverarbeitungsverfahren nach Anspruch 8, bei dem die aus dem vorbestimmten Speicherbereich ausgelesenen Daten eine Identifikationsinformation enthalten, die angibt, (i) ob die Speichereinheit vom gesicherten Typ oder vom ungesicherten Typ ist und/oder (ii) ob die Speichereinheit der Typ für die erste Rate oder der Typ für die zweite Rate ist,
DE60001681T 1999-04-07 2000-04-07 Speicher und Datenverarbeitungseinheiten, und Datenverarbeitungsverfahren Expired - Lifetime DE60001681T2 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP9994899 1999-04-07
JP9994899 1999-04-07
JP17818899 1999-06-24
JP17818899 1999-06-24

Publications (2)

Publication Number Publication Date
DE60001681D1 DE60001681D1 (de) 2003-04-24
DE60001681T2 true DE60001681T2 (de) 2004-03-04

Family

ID=26441038

Family Applications (2)

Application Number Title Priority Date Filing Date
DE60001681T Expired - Lifetime DE60001681T2 (de) 1999-04-07 2000-04-07 Speicher und Datenverarbeitungseinheiten, und Datenverarbeitungsverfahren
DE60017613T Expired - Lifetime DE60017613T2 (de) 1999-04-07 2000-04-07 Speicher und Datenverarbeitungseinheiten und Datenverarbeitungsverfahren

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE60017613T Expired - Lifetime DE60017613T2 (de) 1999-04-07 2000-04-07 Speicher und Datenverarbeitungseinheiten und Datenverarbeitungsverfahren

Country Status (6)

Country Link
US (1) US6601140B1 (de)
EP (2) EP1313108B1 (de)
KR (1) KR100644736B1 (de)
CN (1) CN1164119C (de)
DE (2) DE60001681T2 (de)
MY (1) MY123413A (de)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MY123388A (en) * 1999-03-15 2006-05-31 Sony Corp Processing method and apparatus for encrypted data transfer
CN1187756C (zh) * 1999-05-28 2005-02-02 松下电器产业株式会社 半导体存储器卡、播放装置、记录装置、播放方法、记录方法、和计算机可读记录介质
JP4300643B2 (ja) * 1999-08-24 2009-07-22 ソニー株式会社 著作権対応携帯端末、著作権非対応携帯端末
US20020003889A1 (en) * 2000-04-19 2002-01-10 Fischer Addison M. Headphone device with improved controls and/or removable memory
US6829721B2 (en) * 2001-02-05 2004-12-07 M-Systems Flash Disk Pioneers Ltd. Method for recording and storage of system information in multi-board solid-state storage systems
KR100921851B1 (ko) * 2001-06-28 2009-10-13 소니 가부시끼 가이샤 전자 장치, 정보 처리 장치, 어댑터 장치 및 정보 교환시스템
US20040039575A1 (en) * 2002-07-16 2004-02-26 Nextway Co., Ltd. Host processing device using external storage medium
JP3935139B2 (ja) * 2002-11-29 2007-06-20 株式会社東芝 半導体記憶装置
JP2006511159A (ja) * 2002-12-20 2006-03-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ マルチメディアを安全に頒布するための階層スキーム
KR100403376B1 (en) * 2003-04-04 2003-10-30 Telechips Inc Device for processing media using external storage
CA2536502A1 (en) 2003-08-29 2005-03-10 Tgbw Inc. Flash memory distribution of digital content
EP1524586A1 (de) * 2003-10-17 2005-04-20 Sony International (Europe) GmbH Informationsübertragung zum Körper eines Benutzers
DE60315047D1 (de) 2003-12-19 2007-08-30 Sgs Thomson Microelectronics Halbleiterschaltung zur Begrenzung von Datenzugang
JP2005217842A (ja) * 2004-01-30 2005-08-11 Fujitsu Ltd データ圧縮方法、データ復元方法及びそのプログラム
BRPI0510494B8 (pt) * 2004-07-12 2022-06-28 Kk Toshiba Toshiba Corporation Dispositivo de armazenagem e aparelho hospedeiro
CN100437458C (zh) * 2004-07-12 2008-11-26 株式会社东芝 存储器件和主机装置
EP1617341A1 (de) * 2004-07-16 2006-01-18 International Business Machines Corporation Datei-Operationen Verwaltungsvorrichtung
JP2006085380A (ja) * 2004-09-15 2006-03-30 Toshiba Corp ファイルストレージデバイス、プログラム、及び不揮発性半導体メモリの書込方法
US7409623B2 (en) * 2004-11-04 2008-08-05 Sigmatel, Inc. System and method of reading non-volatile computer memory
CN101107808B (zh) * 2005-01-24 2011-01-26 松下电器产业株式会社 署名生成装置及署名验证装置
JP2006285669A (ja) 2005-03-31 2006-10-19 Toshiba Corp ホスト機器
KR101229493B1 (ko) * 2005-10-26 2013-02-04 삼성전자주식회사 기록 방지 기능을 효과적으로 수행할 수 있는 정보 저장매체, 기록/재생 장치 및 기록/재생 방법
KR100877609B1 (ko) * 2007-01-29 2009-01-09 삼성전자주식회사 버퍼 메모리의 플래그 셀 어레이를 이용하여 데이터 오류 정정을 수행하는 반도체 메모리 시스템 및 그 구동 방법
US8655463B2 (en) * 2007-05-18 2014-02-18 Sandisk Technologies Inc. Method for avoiding refreshing a database of metadata associated with digital media content
JP5319238B2 (ja) * 2008-10-29 2013-10-16 真二 栗本 情報処理システム、情報処理装置、情報処理方法、および情報処理プログラム
CN103138875B (zh) * 2011-11-28 2015-06-10 澜起科技(上海)有限公司 高速广播信道的校准方法
US9767298B2 (en) * 2012-01-12 2017-09-19 Sony Corporation Information storage device, information processing system, information processing method, and program
JP6268098B2 (ja) * 2012-10-17 2018-01-24 株式会社ソニー・インタラクティブエンタテインメント 情報処理装置
US20140245021A1 (en) * 2013-02-27 2014-08-28 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented
CN103596108B (zh) * 2013-11-04 2017-01-04 北京旋极信息技术股份有限公司 一种音频转接系统和装置
US11216209B2 (en) * 2019-03-26 2022-01-04 Western Digital Technologies, Inc. Secure storage using a removable bridge
CN111811728A (zh) * 2020-06-29 2020-10-23 江苏理工学院 一种监测系统
US11625297B2 (en) 2020-08-28 2023-04-11 Samsung Electronics Co., Ltd. Storage device and operating method thereof

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5172338B1 (en) * 1989-04-13 1997-07-08 Sandisk Corp Multi-state eeprom read and write circuits and techniques
FR2661019B1 (fr) * 1990-04-12 1992-10-09 Skorski Serge Livre ecran portatif.
DE69113153T2 (de) * 1990-07-11 1996-06-13 Hitachi Ltd Digitales Informationssystem.
US5887145A (en) * 1993-09-01 1999-03-23 Sandisk Corporation Removable mother/daughter peripheral card
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US5491827A (en) * 1994-01-14 1996-02-13 Bull Hn Information Systems Inc. Secure application card for sharing application data and procedures among a plurality of microprocessors
JPH08101751A (ja) * 1994-09-30 1996-04-16 Mitsubishi Electric Corp Pcカード及びpcカードシステム
JPH08179986A (ja) * 1994-12-27 1996-07-12 Olympus Optical Co Ltd 情報処理装置
US5818030A (en) 1995-03-07 1998-10-06 Reyes; Rene A. Credit card system with key module
JPH08328962A (ja) * 1995-05-31 1996-12-13 Mitsubishi Electric Corp 端末機と、当該端末機に接続されるメモリカードからなるシステム
US5852290A (en) * 1995-08-04 1998-12-22 Thomson Consumer Electronics, Inc. Smart-card based access control system with improved security
US5650606A (en) 1995-08-07 1997-07-22 Magnetic Products International, Corp Accurate read/write head for preventing credit card alteration and counterfeiting of debit cards
EP0802535B1 (de) 1995-10-09 2005-06-15 Matsushita Electric Industrial Co., Ltd. Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren
US5974161A (en) * 1996-03-01 1999-10-26 Hewlett-Packard Company Detachable card for capturing graphics
JPH10340575A (ja) * 1997-06-04 1998-12-22 Sony Corp 外部記憶装置及びその制御装置、データ送受信装置
JP3175648B2 (ja) * 1997-07-07 2001-06-11 ソニー株式会社 記憶装置及びデータの書込み方法
JP2914360B2 (ja) * 1997-09-30 1999-06-28 ソニー株式会社 外部記憶装置及びデータ処理方法
JP3119214B2 (ja) * 1997-09-30 2000-12-18 ソニー株式会社 記憶装置、データ処理システム並びにデータの書き込み及び読み出し方法

Also Published As

Publication number Publication date
CN1164119C (zh) 2004-08-25
US6601140B1 (en) 2003-07-29
MY123413A (en) 2006-05-31
EP1313108A3 (de) 2003-06-04
EP1043729B1 (de) 2003-03-19
EP1043729A2 (de) 2000-10-11
KR100644736B1 (ko) 2006-11-13
KR20010006967A (ko) 2001-01-26
EP1043729A3 (de) 2001-11-21
EP1313108A2 (de) 2003-05-21
DE60017613T2 (de) 2005-12-29
CN1272030A (zh) 2000-11-01
DE60017613D1 (de) 2005-02-24
DE60001681D1 (de) 2003-04-24
EP1313108B1 (de) 2005-01-19

Similar Documents

Publication Publication Date Title
DE60001681T2 (de) Speicher und Datenverarbeitungseinheiten, und Datenverarbeitungsverfahren
DE60031476T3 (de) Speichereinheiten, Datenverarbeitungseinheiten und zugehörige Verfahren
DE60033066T2 (de) Halbleiterspeicherkarte und Datenlesevorrichtung
DE60202568T2 (de) Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung
DE69333754T2 (de) Schutzsystem für elektronische Daten
DE60207494T2 (de) System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät
KR100710603B1 (ko) 메모리 카드용 보안 유닛
US6404676B2 (en) Nonvolatile memory and nonvolatile memory reproducing apparatus
DE60035455T2 (de) Halbleiterspeicherkarte, Wiedergabegerät, Aufnahmegerät, Wiedergabeverfahren, Aufnahmeverfahren und vom Computer lesbarer Aufzeichnungsträger
US7155013B2 (en) Recording apparatus, recording method, reproducing apparatus, and reproducing method
DE19625635C1 (de) Verschlüsselung und Entschlüsselung von Multimediadaten
DE60220577T2 (de) Aufzeichnungs-/Wiedergabevorrichtung, Verfahren zum Bewegen von Daten und Verfahren zum Löschen von Daten
PL208230B1 (pl) Sposób odtwarzania danych z nośnika zapisu typu odłączalna karta pamięci oraz urządzenie odtwarzające dane z nośnika zapisu typu odłączalna karta pamięci
DE102006000930A1 (de) Speicher-Anordnung, Speichereinrichtungen, Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung und Computerprogrammelemente
DE60027368T2 (de) Editierapparat und Editierverfahren
DE60011962T2 (de) Signalverarbeitungsgerät und -verfahren und Informationsaufzeichnungsmedium zum Gebrauch darin
DE69924236T2 (de) System zur Verhinderung illegalen Kopien von digitale Inhalte
DE10040808B4 (de) Endgerät zum Aufzeichnen und Wiedergeben digitaler Audiosignale
DE10010497B4 (de) Wiedergabegerät und Wiedergabeverfahren
DE60038071T2 (de) Nichtflüchtiger Speicher
EP1389010B1 (de) Gerätekombination aus zwei Aufzeichnungs- und/oder Wiedergabegeräten für verschlüsselte digitale Bild- und/oder Tonsignale
KR100727799B1 (ko) 재생 장치 및 재생 방법
DE10040809A1 (de) Endgerät
EP1168327A1 (de) Verfahren und Vorrichtung zur kopiergeschützten Aufzeichnung von digitalen Signalen
DE10148459A1 (de) Verschlüsselungssystem und Verschlüsselungsverfahren zum Verhindern des unberechtigten Kopierens von Daten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition