JP2001250092A - カード型電子機器、及びカード型電子機器に適用されるコンテンツ管理方法 - Google Patents

カード型電子機器、及びカード型電子機器に適用されるコンテンツ管理方法

Info

Publication number
JP2001250092A
JP2001250092A JP2000058527A JP2000058527A JP2001250092A JP 2001250092 A JP2001250092 A JP 2001250092A JP 2000058527 A JP2000058527 A JP 2000058527A JP 2000058527 A JP2000058527 A JP 2000058527A JP 2001250092 A JP2001250092 A JP 2001250092A
Authority
JP
Japan
Prior art keywords
card
type electronic
clock circuit
electronic device
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000058527A
Other languages
English (en)
Inventor
Takafumi Ito
隆文 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2000058527A priority Critical patent/JP2001250092A/ja
Priority to US09/796,592 priority patent/US7039811B2/en
Publication of JP2001250092A publication Critical patent/JP2001250092A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Abstract

(57)【要約】 【課題】著作権コンテンツなどのセキュリティ管理を向
上させたカード型電子機器を提供することを目的とす
る。 【解決手段】SDメモリカード1内部には、SDメモリ
カードインターフェースコントローラ3、FLASH
ROM4、リチウム電池2、コネクタ端子5が内蔵され
ている。SDメモリカードインタフェースコントローラ
3はSDメモリカード内部の動作制御を行う1チップ化
されたLSIであり、このコントローラ内部には、CP
U6が設けられ、CPU1のみが、RTC10へアクセ
スすることができ、アクセスして読み出されたデータ
は、FLASH ROMの秘匿RAM領域に格納され
る。RTC10は、リチウムイオン電池2により、PC
7にSDメモリカード1が装着されていない場合でも、
駆動電源の供給を受ける。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、パーソナルコン
ピュータ等の情報処理装置に着脱可能なICメモリカー
ド等のカード型電子機器に関し、より詳しくはセキュリ
ティ機能を具備し、著作権コンテンツの記録再生管理が
可能なカード型電子機器に関する。
【0002】
【従来の技術】ICカードを用いて秘密性が高い情報の
安全性を確保しつつ授受する方法として、特開平9−1
14946号公報に開示されているものがある。この従
来例に記載されているセキュティ技術は、ICカードに
IDを保持したROM、内蔵時計として機能するクロッ
ク、パスワードを保持するRAM、処理実行するCPU
を具備しており、このような構成に基づいて、ICカー
ドに記憶しているパスワードについて有効期限を設定す
ることが可能としている。具体的にはパスワードが登録
または更新されたときのデータをパスワードと共に記憶
し、有効期限を予めコンピュータシステム側で設定して
おく。そして、ICカードにおいて所定時間毎の割り込
み処理によりクロックのカウント情報を読み取り現在時
刻を検知する。次に、前回のパスワード更新時刻、登録
時刻を読み取り、読みとった現在時間と更新時間を比
較。予め設定された設定時間を経過したか否かを判断
し、設定時間を過ぎていた場合には、パスワードが期限
切れであると判断して、その旨警告を表示させるように
したものである。
【0003】
【発明が解決しようとする課題】上記した従来技術はク
ロックに基づく時間情報に基づいたパスワードの期限管
理を開示しパスワード利用時のセキュリティ性を向上さ
せているが、パスワード情報の安全性、またクロックが
出力する時間情報自体の安全性については何等対策がと
られていない。つまり、この従来例ではRAMに格納さ
れたパスワードはROMに記憶された暗号化プログラム
を読み出し、そのプログラムに従ってパスワードを取得
するのみである。このようなシステムの場合、ROM内
の暗号化プログラムを不正にアクセスし読み出されてし
まった場合、パスワード自体は容易に取得されてしま
う。また、内蔵時計として機能するクロックも、ユーザ
ーが時計の時間を改竄し、時間を遅延させる等すること
によりパスワード情報の更新処理を妨害させることも可
能である。このような時計情報の改竄は、パスワード情
報の不正使用という問題とは別に、以下のような利用例
でも問題が生じる。例えば、試用時間制限付きのアプリ
ケーションソフトや、試聴時間制限付きの音楽情報をI
Cメモリカードに保存し、一定時間しか試用、試聴でき
ないように管理したコンテンツでも、時間情報をユーザ
ーによって改竄されてしまうことにより、その試用、試
聴可能期間を容易に引き延ばすことができてしまう。
【0004】そこで、本発明は上記の問題を解決するた
めになされたものであり、著作権コンテンツなどのセキ
ュリティ管理を向上させたカード型電子機器、及びカー
ド型電子機器に適用されるデジタルコンテンツの管理方
法を提供することを目的とする。
【0005】
【課題を解決するための手段】この発明は、情報処理装
置に着脱可能なカード型電子機器において、制御装置
と、この制御装置によりアクセス可能であって時刻デー
タを計数する時計回路と、制御装置によりアクセス可能
な秘匿領域を有し、この領域に制御装置が前記時計回路
より読み出した時刻データ、またはこの時刻データに基
づいて制御装置が生成した制御情報を記憶する不揮発性
メモリと、時計回路に接続され、カード型電子機器が前
記情報処理装置に接続されていない場合でも前記時計回
路への駆動電源を供給するバックアップ電源を具備した
ことを特徴とする。このような構成によれば、カード型
電子機器内部の制御装置のみが時刻データをアクセス可
能であるので、外部からのアクセスにより時刻データの
改竄が不可能となり、セキュティ性を向上させることが
できる。また、この発明は、情報処理装置に着脱可能な
カード型電子機器において、CPUと、不揮発性メモリ
と、CPUのみによりアクセス可能であって時刻データ
を計数する時計回路と、時計回路に接続され、カード型
電子機器が情報処理装置に接続されていない場合でも時
計回路への駆動電源を供給するバックアップ電源とを具
備し、前記情報処理装置より転送されたコンテンツ記録
する場合、前記時計回路の時刻情報に基づきCPUが前
記コンテンツを暗号化し、前記不揮発性メモリに格納す
ることを特徴とする。
【0006】このような構成によれば、改竄不可能な時
刻情報に基づいてコンテンツの暗号化を施すことがで
き、コンテンツのセキュリティ性が向上する。また、本
発明は、情報処理装置に着脱可能なカード型電子機器に
おいて、カード本体と、本体に内蔵されたバックアップ
電源により駆動する時計回路と、バックアップ電源と時
計回路とを非通電状状態から通電状態に切換たあとは、
非通電状態への切換を不可能とする導通制御手段とを具
備したことを特徴とする。このような構成にすれば、カ
ード型電子機器の使用開始後は、時刻データノ改竄を防
ぐことができ、使用期限付きのコンテンツなどの使用期
限を適正に管理することができる。
【0007】また、本発明は、制御装置によりアクセス
可能であって時刻データを計数する時計回路と、制御装
置によりアクセス可能な秘匿領域を有する不揮発性メモ
リとを具備したカード型電子機器に適用されるデジタル
コンテンツの管理方法おいて、情報処理装置より使用期
限情報を伴うコンテンツの記録要求を受け、この記録要
求を受けた時点での時刻情報を制御装置が時計回路より
読み出し、読み出された時刻データと、前記使用期限情
報を前記不揮発性メモリの秘匿領域に格納するコンテン
ツの管理方法である。
【0008】このような方法によれば、このような構成
によれば、カード型電子機器内部の制御装置のみが時刻
データをアクセス可能であるので、外部からのアクセス
により時刻データの改竄が不可能となり、セキュティ性
を向上させることができる。
【0009】
【発明の実施の形態】以下、図面を参照してこの発明の
実施形態を説明する。図1は、本実施形態に係わる時計
機能内蔵ICカード、具体的にはSDメモリカード(S
ecure Digital)1の構成を示すブロック
図である。本実施形態におけるSDメモリカード1は、
内蔵するリチウム電池2により電源バックアップされた
内蔵時計機能が搭載されたもので、この時計機能を用い
て、各種セキュリティ制御を実現するものであり、時計
機能としては例えばパーソナルコンピュータなどと同様
RTC(Real Time Clock)を適用した
ものである。
【0010】図1に示すように、SDメモリカード1内
部には、SDメモリカードインターフェースコントロー
ラ3、FLASH ROM4、リチウム電池2、コネク
タ端子5が内蔵されている。SDメモリカードインタフ
ェースコントローラ3はSDメモリカード内部の動作制
御を行う1チップ化されたLSIであり、このコントロ
ーラ内部には、制御装置であるCPU6が設けられ、S
Dメモリカード1が装着されるホスト機器であるパーソ
ナルコンピュータ7(以下PC)に設けられたコントロ
ーラ7aから受信する記録/再生コマンド等、外部から
のアクセスを制御する。
【0011】PC7からのアクセス制御の際、CPU6
がPC7との間で暗号化された特定の手順を経てアクセ
スを許可することにより、FLASH ROMに対する
セキュリティ保護を実現している。この暗号化された特
定の手順としては、例えば特開平11−306092号
公報に記載されたように、公開鍵暗号化方式や共通鍵暗
号化方式などの暗号化プロトコルを用いて、PC7とS
Dメモリカードのような記録媒体との間で認証処理を実
施し、双方のデバイスが公正なデバイスであると判断さ
れた場合にアクセスを許可するものである。
【0012】SRAM8は、CPU6が計算を実施する
ワークバッファメモリとしての機能を有するものであ
り、CPU6以外、他のデバイスからのアクセスが不可
能となっている。ROM9は、CPU6が実際に動作す
るための制御プログラムが内蔵され、上述したアクセス
制御用の特定の手順プログラムが格納されている。RT
C10は時計機能を実現するものであり、所定のクロッ
ク発振器によるクロックに基づいて時刻をカウントす
る。時刻のレベルとしては、本願発明において、このR
TCがセキュリティ制御に用いられる性質上1秒単位以
下のカウントで、年/月/時/分/秒単位でカウントア
ップできるものが好ましい。
【0013】そして、この時刻の読み出しと設定はSD
メモリカード1内のCPU6のみから可能で、PC7か
らアクセス要求を受けた場合には、必ずCPU6との認
証処理を経て、CPUを介してPCにデータ送信するこ
ととなる。メモリインタフェース11は、FLASH
ROM4とCPU6とのデータの授受を制御するための
インタフェース回路で、CPU6からのコマンドに基づ
いてアドレス変換処理などを実施する。SDメモリカー
ドインタフェース12は、PC7とSDメモリカード1
とのデータ授受を制御するためのインタフェースで、コ
ネクタ端子5(詳細にはDAT0〜3、CMD、CL
K)を介してPC7のSDメモリカードスロット7bに
接続することによりPC7のコントローラ7a、記憶装
置7c等からのコマンド/データ/クロック等を授受制
御するものである。
【0014】バッテリインタフェース13は、リチウム
電池2より受けた電源電圧をRTC10に供給するイン
タフェースである。このバッテリインタフェース13は
さらに図2のように、リチウム電池2のバッテリ残容量
(電圧レベル)を検出するためのA/Dコンバータ13
aを具備しており、リチウム電池2のバッテリ残容量が
所定値以下に減少した場合には、CPU6にその旨の情
報を送信する。
【0015】リチウム電池2は、ホスト機器(PC)7
からの電源供給が受けられない場合に、SDメモリカー
ドインタフェースコントローラ3内のRTC10に対し
てのみに電源を供給するものである。言い換えれば、ホ
スト機器からの電源供給が受けられる状態、すなわちP
C7などに実装されている場合には、コネクタ端子5の
Vdd端子を介して外部から電源供給され、RTC10
を含めSDメモリカード1内の各動作回路に電源が供給
され、PC7に実装されていない場合のみRTC10に
電源供給する。従って、PC7に実装されていない場合
でも、RTC10のみには常時電源が供給され、RTC
10での時刻のカウントが継続可能となっている。
【0016】このリチウム電池2は厚さ1〜2ミリ、縦
横の大きさ約3ミリ程度のリチウム電池の場合、約5年
程度はRTC10に電源供給し、時計機能を維持させる
ことができる。ミスク回路14は、SDメモリカード1
がPCに接続されいるか否かを検出し、PC7に接続し
ていない場合には、リチウム電池2からRTC10への
電源供給を指示する。カードの接続状態は、コネクタ端
子5のCD/DAT3端子より送信されるカード検出信
号を受取ることにより、カードの接続状態とカードの種
類を検出することができる。
【0017】FLASH ROM4は、記憶保持に電源
バックアップの必要ない記録/再生可能な不揮発性メモ
リであり、実データを格納する。このFLASH RO
Mは通常64MB以上の容量を有し、SDメモリカード
1では、主に音楽のような著作権コンテンツや、そのコ
ンテンツの記録再生制御に用いられる暗号化鍵、PC7
との認証処理に用いられる各種IDが格納されるもので
ある。
【0018】図3は、このFALSH ROM4の構成
をより具体的に示したものである。図3に示すように、
このFLASH ROM4は秘匿領域15と公開領域1
6を有し、秘匿領域15は、PC7とSDメモリカード
1との認証処理が成功した場合のみアクセス可能な領域
である。そして、秘匿領域15のなかで、さらにそのR
OM15a(以下秘匿ROM領域)には、SDメモリカ
ード固有のデバイスID(Did)などを格納してお
り、書換えが不可能な状態で格納される。また、そのR
AM15b(以下秘匿RAM領域)には、PC7などか
ら記録したコンテンツを再生するための暗号化鍵(Ke
y)が格納され、この暗号化鍵もPC7とSDメモリカ
ード1の認証処理が成功した場合のみアクセス可能とな
る。
【0019】公開領域16の中でROM16a(以下公
開ROM領域)には、SDメモリカード1の製造時に製
造番号などの情報が格納され、認証処理の必要なくPC
7よりアクセス可能である。公開領域のRAM16b
(以下公開RAM領域)には、PC7より記録されたコ
ンテンツ等が格納されているが、このコンテンツは、暗
号化鍵(Key)により暗号化されているので、認証処
理の成功により暗号化鍵を読み出さない限り、復号/再
生することができないようになっている。
【0020】以上のような構成に基づいた本願発明の動
作説明(1)〜(5)を、各処理手順に従って説明す
る。 (1) コンテンツの記録、再生 ホスト機器であるPC7によりセキュリティ保護が必要
な音楽情報などのコンテンツをSDメモリカード1に記
録する場合、まずSDメモリカード1との間で認証処理
を実施する。認証処理はPC7のコントローラ7aとS
Dメモリカード1のCPU6との間で実施される。この
認証処理が成功した場合、PC7はSDメモリカード1
のFLASH ROM4内のデータアクセスが許可され
る。このとき同時にコンテンツを暗号化する為の暗号化
鍵(Key)がCPU6による所定の計算により生成さ
れ、PC7に転送する。PC7では転送された暗号化鍵
を用いて、コンテンツの暗号化を行い、その情報をFL
ASH ROM4の公開RAM領域16aに保存するよ
うSDメモリカード1のCPU6に指示する。指示を受
けたCPU6は、受信したコンテンツと、暗号化に使用
した暗号化鍵(Key)を、セキュリティ性が高い秘匿
RAM領域に保存する。
【0021】この認証処理により暗号化鍵を生成する制
御において、本願発明では、CPU6しかアクセスでき
ないRTC10でカウントされた時計情報を用いて、暗
号化鍵を生成することが特徴である。以下その具体的処
理を図4を用いて手順を追って具体的に説明する。図4
は、PCとSDメモリカードとの各種データの要求、返
信処理を説明するための手順を示す図である。
【0022】a)図4に示すようにまずPC7からデー
タの記録要求を受けたとき、まずSDメモリカード1と
PC7との間で、特定の手続きに基づいて認証処理を実
施する。この特定の手続は、例えば、特開平11−30
6092号公報に記載ような手続を用い、SDメモリカ
ードのCPUおよびPCのコントローラが認証処理を実
行する。 b)認証処理により双方がアクセス可能な正当なデバイ
スであると判定された場合、SDメモリカード1のCP
U6は、RTC10がカウントした時刻データTiを読
み出す。
【0023】c)同時にCPU6は、秘匿ROM領域か
ら、デバイスID(Did)を読み出し、時刻データT
iをデバイスID(Did)で暗号化して暗号化鍵「T
i(Did)」を生成、PCに送信する。またCPU
は、この「Ti(Did)」を暗号化鍵(Key)とし
て秘匿RAM領域に格納する。
【0024】d)一方、PC7では受けとった暗号化鍵
(Key)=「Ti(Did)」を用いて、コンテンツ
AVを暗号化し、AV[Ti(Did)]を生成、SD
メモリカード1に送信する。SDメモリカード1では受
信した暗号化されたコンテンツAV[Ti(Did)]
を公開RAM領域に格納することにより保存処理を完了
させる。
【0025】e)以上のように保存されたコンテンツを
再生する場合には、上記記録処理の時と同様に、PC7
から再生アクセス要求を出し、認証処理によりお互いが
正当なデバイスであると判断された後、SDメモリカー
ド1より、暗号化鍵(Key)と、コンテンツAVを送
信する。つまりCPU6が公開RAM領域16aに格納
されたコンテンツAV[Ti(Did)]と、秘匿RA
M領域15bに保存された暗号化鍵(Key)=「Ti
(Did)」とをPC1のデバイスIDを用いてさらに
暗号化し送信することによりPC7にて復号し再生させ
る。
【0026】このように、本願発明では、コンテンツ保
存の際に利用する暗号化鍵の生成に、RTC10により
カウントされた時刻データを利用するので、乱数の質を
高め、セキュリティ保護機能の特性を高めることができ
る。また、RTC10の時刻データはSDメモリカード
1内のCPU6のみがアクセス可能であるので、外部か
らこのデータを読み出すことは不可能であり、不正なア
クセスを防止することができる。
【0027】(2) コンテンツの保存とコンテンツア
クセスの際の時刻制御 ここでは、保存すべきコンテンツに使用可能時刻期限を
設け、コンテンツの視聴、試用を適正に管理する動作を
手順を追って説明する。 a)時刻制限付きのコンテンツをSDメモリカード1に
保存する際に、PC7はまずSDメモリカード1に時刻
制限付きコンテンツの記録要求である旨指示する。この
とき、このコンテテンツの使用可能期間の情報も同時に
保存するようSDメモリカード1に指示する。
【0028】b)上記PC7からの記録要求に基づき、
SDメモリカード1のCPU6は、以下の内容を保存さ
れるコンテンツと関連づけて秘匿RAM領域15bに格
納する。 コンテンツの暗号化鍵情報 Key RTC10から読み出した保存時刻情報 Ti(S) PC7から指示された使用可能な期間情報 Ti(P) c)PC7から保存されたコンテンツの読み出しが指示
された場合、SDメモリカード1のCPU6は、まず、
保存された時刻情報Ti(S)と、RTC10から読み
出した現在時刻情報Ti(R)との時刻差情報Ti
(D)を求める。
【0029】d)c)で求められた時刻差情報Ti
(D)と、使用可能な期限情報Ti(P)とを比較。期
限情報Ti(P)より時刻差情報Ti(D)が大きい場
合使用期限切れと判断してホストからのアクセスを拒否
する。
【0030】これにより、時間情報の取得はすべて、S
Dメモリカード1内のCPU6が、SDメモリカード1
内のRTC10、および秘匿RAM領域15bより取得
するので、PC7からユーザーの指示などによる時刻情
報の改竄が不可能となる。従って、情報の保存に期限情
報を持たせて、音楽などの視聴、アプリケーションソフ
トなどの期限制限を適正に管理可能となる。
【0031】(3)リチウム電池切れの場合 (2)で説明したようにコンテンツの使用期間を管理す
る場合には、すべてSDメモリカード1内のRTC10
による時刻情報に基づいて処理している。従って、RT
C10を駆動するためのリチウム電池がバッテリ切れと
なった場合には、RTC10の時刻をCPU6が読み出
すことができなくなり、適正なセキュリティ管理を実行
できない。
【0032】そこで本願発明では、リチウム電池2がバ
ッテリ切れとなった場合に備えて、下記のような処理を
実施している。 a)バッテリインタフェース13でリチウム電池2のバ
ッテリ切れを検出した場合、バッテリインタフェース1
3からCPU6にバッテリ切れの情報を送信する。 b)CPU6では、このバッテリ切れ情報を受けた場合
は、それ以降、PC7からの(2)のような記録、読出
し要求を受けたとしてもそのアクセスを拒否する。
【0033】c)PC7からの要求が(2)のような記
録、読出し要求でない場合には、通常通りの認証処理を
経てアクセスを許可し、コンテンツの記録、読み出し制
御を実施する。このようにバッテリ切れのSDメモリカ
ードの場合では、時刻情報が必要なコンテンツの記録、
読み出しアクセスを拒否することがてき、RTC10の
誤動作によって不正な時刻が読み出され、情報が誤って
アクセス可能になることを防止することができる。また
バッテリ切れのSDメモリカードであっても、時刻情報
を必要としない通常の情報のアクセスは可能であり、通
常のSDメモリカードとしては使用可能となる。
【0034】(4)時刻の設定 本願発明におけるSDメモリカード1では、出荷時にR
TC10の時刻設定を実施し、一度時刻設定をした後
は、その後ユーザーなどにより時刻の変更、改竄ができ
ないような構造としている。以下その構造と動作につい
て手順を具体的に説明する。図5は、SDメモリカード
1の切断面図を示したものであり、本体16の内部には
図1で説明したようにリチウム電池2が内蔵されてる。
そしてこのリチウム電池2から電源電圧をRTC10に
供給するよう電池電極17a乃至17cが、電池の上下
面に接続され、図示しないバッテリインタフェースを介
してRTC10に電源を供給する構造となっている。
【0035】また、本体16の上部フレームには、スリ
ット部19が設けられている。スリット部19は本体上
部の切り欠き19aと、誘導板19bによりスリット通
路19cを形成している。そして、このスリット通路1
9cに、絶縁フィルム20が挿入され、電池電極17a
と17bとの導通を遮断した状態とする。このような構
造のSDメモリカードにおいて、以下の手順でRTC1
0の時刻設定及び時刻カウント処理を実行する。
【0036】a)製造、出荷の初期状態では、図5のよ
うにSDメモリカード1に設けられたRリチウム電池2
と電池電極18との間にスリットを通して、絶縁フィル
ム20を挿入しておく。この状態では電源と導通してい
ないため、RTC10は時刻をカウントしない。また、
FLASH ROM3内の秘匿RAM領域15bに格納
された時刻設定フラグT(f)が未設定状態「0」とな
っている。 b)そして、SDメモリカード1を購入したユーザー
は、使用前に絶縁フィルム20を引き抜き、電池電極1
8をリチウム電池2と導通させる。この際SDメモリカ
ード1のスリット部19は図5に示すように湾曲した構
造にあるので、使用者が再度絶縁フィルム20を戻して
電池を非通電状態にさせることは不可能となっている。
【0037】c)電極通電後、SDメモリカード1に内
蔵されたRTC10の時刻設定処理を実行するため、S
Dメモリカード1をPCのSDメモリカードスロット7
bに装着する。 d)SDメモリカード1が装着されたPC7では、SD
メモリカードとの認証処理後、SDメモリカード1に時
刻設定フラグT(f)が未設定「0」であるか否かを判
定する。
【0038】e)時刻設定フラグT(f)が未設定
「0」である場合、PCはRTC10の時刻設定レジス
タに現在の時刻を設定するようSDメモリカード1のC
PU6に要求し、CPU6が時刻設定フラグT(f)を
「1」にセットし、時刻設定を完了させる。現在時刻の
設定については、PC7側で内蔵している時計機能の時
刻に基づいて設定たり、ユーザーが現在時刻を直接キー
ボードなどからセットする等の方法がある。このような
時刻設定制御をすることにより、SDメモリカード1の
最初の使用前に電池が消耗してしまうことを防止すると
共に、一度電源を導通させた後では再度非通電状態とす
ることが不可能となるので、時刻を不正に遅らせる等し
て時刻情報を改竄されることを防止できる。
【0039】また、SDメモリカード1内のRTC10
の時刻設定を使用開始時の1度のみに制限することで、
時刻を不正に再設定して時刻情報を改竄されることを防
止できる。時刻設定が1度だけであることで、設定され
た時刻が長時間使用のためにずれてしまうことも考えら
れるが、本実施形態のように、コンテンツの保存時刻
や、読み出し時刻の情報として共通の内蔵RTCの時刻
情報を使用していれば、絶対時刻が例えずれてしまった
としても、比較的短時間の相対時間が大きくずれること
はなく、使用期間の制御情報として利用する分には全く
問題ない。
【0040】(5)時刻未設定の場合 (4)で説明した時刻設定フラグT(f)が未設定状態
「0」の時、SDメモリカード内のCPU6は、PC7
から時刻設定制御情報の保存、読み出し要求を受けた場
合であってもその要求を拒否し、アクセスを不可能とす
る。これにより、適切な時刻が設定されていない場合に
は、時刻情報が必要な情報のアクセスを拒否することが
でき、その後の時刻の不正設定などによって保護された
情報が誤ってアクセス可能となってしまうことを防止す
ることができる。
【0041】以上のように、本願発明の実施形態では、
SDメモリカード内に時計機能を内蔵させ、さらにこの
時計機能の利用を外部機器からのアクセスを不可能とす
ることで、カード単体としてのセキュリティ性能を向上
させることができる。また、カード単体での時刻情報の
管理が可能になるため、ホスト機器などの時刻情報を使
用する場合に比べて時刻情報の改竄の危険性がなくな
り、より高いセキュリティ保護が可能となる。
【0042】
【発明の効果】以上説明したように、この発明によれ
ば、カード型電子機器内に時計回路を内蔵させ、さらに
この時計回路の利用を、カード型電子機器が着脱される
情報処理装置等からのアクセスを不可能とすることがで
き、セキュリティ性能を向上させることができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係わるSDメモリカード
の構成を示すブロック図。
【図2】同実施形態に係わるバッテリ電圧の検出機構を
示すブロック図。
【図3】同実施形態に係わるFLASH ROMの内部
構成を示すブロック図。
【図4】同実施形態に係わるホスト機器(PC)とSD
メモリカードとの各種コマンド/データの授受を説明す
るための手順図。
【図5】同実施例に係わるSDメモリカード内のリチウ
ムイオン電池の動作を説明するための切断面図。
【符号の説明】
1…SDメモリカード 2…リチウム電池 3…SDメモリカードインタフェースコントローラ 4…FLASH ROM 5…コネクタ端子 6…CPU 7…PC 8…SRAM 9…ROM 10…RTC 11…メモリインタフェース 12…SDメモリカードインターフェース 13…バッテリインタフェース 14…ミスク回路

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】情報処理装置に着脱可能なカード型電子機
    器において、 時刻データを計数する時計回路と、 前記時計回路にアクセスし時計データを読み出し可能な
    制御装置と、 このによりアクセス可能な秘匿領域を有し、この領域に
    前記制御が前記時計回路より読み出した時刻データ、ま
    たはこの時刻データに基づいて前記制御装置が生成した
    制御情報を記憶する不揮発性メモリと、 を具備したことを特徴とするカード型電子機器。
  2. 【請求項2】前記時計回路に接続され、カード型電子機
    器が前記情報処理装置に接続されていない場合でも前記
    時計回路への駆動電源を供給するバックアップ電源を具
    備したことを特徴とする請求項1記載のするカード型電
    子機器。
  3. 【請求項3】前記制御は、前記情報処理装置より使用期
    限情報を伴うコンテンツの記録要求を受けた場合、前記
    時計回路より要求を受けた時点の時刻データを読み出
    し、この時刻データと、前記使用期限情報とを前記不揮
    発性メモリの秘匿領域に格納することを特徴とする請求
    項1記載のカード型電子機器。
  4. 【請求項4】前記制御装置は、前記情報処理装置からの
    コンテンツ記録要求を受けた場合、所定の手順による認
    証処理を実施し、この認証処理に基づいて、前記情報処
    理装置が正当なデバイスであると判断した場合に、記録
    処理を実施することを特徴とする請求項1記載のカード
    型電子機器。
  5. 【請求項5】前記制御装置は、前記情報処理装置より前
    記使用期限情報を伴うコンテンツの再生要求を受けた場
    合、前記時計回路より再生要求を受けた時点での時刻情
    報を読み出し、前記不揮発性メモリに格納された前記記
    録時点の時刻データおよび前記使用期限情報と比較し、
    前記コンテンツの使用可否を判断することを特徴とする
    請求項2記載のカード型電子機器。
  6. 【請求項6】前記バックアップ電源の電源残量を検出す
    る検出手段と、 この検出手段がバックアップ電源の電源残量が前記時計
    回路を駆動不可能なレベルであると判定した場合、前記
    不揮発性メモリへの記録/再生を制限する手段を具備し
    たことを特徴とする請求項2記載のカード型電子機器。
  7. 【請求項7】前記検出手段がバックアップ電源の電源残
    量が前記時計回路を駆動不可能なレベルであると判定し
    た場合、前記不揮発性メモリの秘匿領域へのアクセスを
    制限することを特徴とする請求項6記載のカード型電子
    機器。
  8. 【請求項8】情報処理装置に着脱可能なカード型電子機
    器において、 CPUと、 不揮発性メモリと、 前記CPUによりアクセス可能であって時刻データを計
    数する時計回路と、 前記時計回路に接続され、カード型電子機器が前記情報
    処理装置に接続されていない場合でも前記時計回路への
    駆動電源を供給するバックアップ電源と、を具備し、 前記情報処理装置より転送されたコンテンツ記録する場
    合、前記時計回路の時刻情報に基づきCPUが前記コン
    テンツを暗号化し、前記不揮発性メモリに格納すること
    を特徴とするカード型電子機器。
  9. 【請求項9】情報処理装置に着脱可能なカード型電子機
    器において、 CPUと、 このCPUによりアクセス可能であって時刻データを計
    数する時計回路と、 前記時計回路に接続され、カード型電子機器が前記情報
    処理装置に接続されていない場合でも前記時計回路への
    駆動電源を供給するバックアップ電源と、 前記時計回路に時刻データが設定されているか否かを示
    す設定情報を格納する不揮発性メモリとを具備したこと
    を特徴とするカード型電子機器。
  10. 【請求項10】前記CPUは前記設定情報に基づき、前
    記不揮発性メモリに既に時刻データが設定されている判
    定した場合、前記時刻情データの変更を禁止することを
    特徴とする請求項9記載のカード型電子機器。
  11. 【請求項11】情報処理装置に着脱可能なカード型電子
    機器において、 カード本体と、 本体に内蔵されたバックアップ電源により駆動する時計
    回路と、 前記バックアップ電源と前記時計回路とを非通電状状態
    から通電状態に切換たあとは、非通電状態への切換を不
    可能とする導通制御手段とを具備したことを特徴とする
    カード型電子機器。
  12. 【請求項12】前記導通制御手段は、カード本体に設け
    られた切り欠きと、誘導板とにより、形成されたスリッ
    ト部と、 このスリット部に挿入され、前記バックアップ電源と、
    前記時計回路との導通状態を遮断する絶縁部材とを具備
    することを特徴とする請求項11記載のカード型電子機
    器。
  13. 【請求項13】情報処理装置に着脱可能であって、時刻
    データを計数する時計回路と、前記時計回路にアクセス
    し時計データを読み出し可能な制御装置と、このにより
    アクセス可能な秘匿領域を有する不揮発性メモリとを具
    備したことを特徴とするカード型電子機器に適用される
    コンテンツの管理方法おいて、 前記情報処理装置より、使用期限情報を伴うコンテンツ
    の記録要求を受け、 この記録要求に応じて、前記制御装置が前記時計回路よ
    り時刻データを読み出し、 読み出された時刻データと、前記使用期限情報を前記不
    揮発性メモリの秘匿領域に格納することを特徴とするデ
    ジタルコンテンツの管理方法。
JP2000058527A 2000-03-03 2000-03-03 カード型電子機器、及びカード型電子機器に適用されるコンテンツ管理方法 Pending JP2001250092A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000058527A JP2001250092A (ja) 2000-03-03 2000-03-03 カード型電子機器、及びカード型電子機器に適用されるコンテンツ管理方法
US09/796,592 US7039811B2 (en) 2000-03-03 2001-03-02 Apparatus and method for controlling access to contents stored in card like electronic equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000058527A JP2001250092A (ja) 2000-03-03 2000-03-03 カード型電子機器、及びカード型電子機器に適用されるコンテンツ管理方法

Publications (1)

Publication Number Publication Date
JP2001250092A true JP2001250092A (ja) 2001-09-14

Family

ID=18579109

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000058527A Pending JP2001250092A (ja) 2000-03-03 2000-03-03 カード型電子機器、及びカード型電子機器に適用されるコンテンツ管理方法

Country Status (2)

Country Link
US (1) US7039811B2 (ja)
JP (1) JP2001250092A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006059182A (ja) * 2004-08-20 2006-03-02 Dainippon Printing Co Ltd センサ付非接触icタグおよび環境保障方法
JP2006072727A (ja) * 2004-09-02 2006-03-16 Dainippon Printing Co Ltd センサ付非接触icタグおよび環境保障方法
JP2007140894A (ja) * 2005-11-18 2007-06-07 Hitachi Ltd データ記録装置及びデータ再生装置
KR100746246B1 (ko) 2005-03-15 2007-08-03 삼성전자주식회사 전원 선택 스위치를 가지는 메모리 카드 및 그것의 동작방법
JP2012141821A (ja) * 2010-12-29 2012-07-26 Sony Corp データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム
JP2012190367A (ja) * 2011-03-13 2012-10-04 Sii Data Service Kk 可搬媒体、アプリケーション制御方法
US8319645B2 (en) 2006-11-14 2012-11-27 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
JP2015522199A (ja) * 2012-07-13 2015-08-03 クゥアルコム・インコーポレイテッドQualcomm Incorporated システムオンチップ上にセキュアエレメントコンポーネントの一部分を統合するための方法および装置
JP2020067798A (ja) * 2018-10-24 2020-04-30 Tdk株式会社 記憶装置

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003003173A1 (en) * 2001-06-26 2003-01-09 Sealedmedia Limited Digital rights management
CN1122281C (zh) * 2001-06-30 2003-09-24 深圳市朗科科技有限公司 一种多功能半导体存储装置
JP2003124923A (ja) * 2001-10-15 2003-04-25 Nec Infrontia Corp バッテリに暗号鍵を格納する方式
FR2845173A1 (fr) * 2002-09-30 2004-04-02 St Microelectronics Sa Systeme de gestion de droits temporels lies a un contenu numerique
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
JP2004295271A (ja) * 2003-03-26 2004-10-21 Renesas Technology Corp カード及びパスコード生成器
US7650509B1 (en) 2004-01-28 2010-01-19 Gordon & Howard Associates, Inc. Encoding data in a password
JP4296971B2 (ja) * 2004-03-17 2009-07-15 株式会社日立製作所 記録装置及び記録再生装置
US8646107B1 (en) * 2004-06-25 2014-02-04 Altera Corporation Implementing usage limited systems
JP2006039966A (ja) * 2004-07-27 2006-02-09 Toshiba Corp メモリカードおよびメモリカードに搭載されるカード用コントローラ並びにメモリカードの処理装置
US7410102B2 (en) * 2005-03-15 2008-08-12 Infineon Technologies Flash Gmbh & Co. Kg Non-volatile memory card with autarkic chronometer
KR100589227B1 (ko) * 2005-05-23 2006-06-19 엠텍비젼 주식회사 메모리 인터페이스 공유 기능을 구비한 장치 및 그 공유방법
JP2007179110A (ja) * 2005-12-26 2007-07-12 Toshiba Corp コマンド判定制御装置と装置制御方法
US20070194881A1 (en) 2006-02-07 2007-08-23 Schwarz Stanley G Enforcing payment schedules
TW200813856A (en) * 2006-09-15 2008-03-16 Alcor Micro Corp USB peripheral device with dynamic change class and application thereof
US9026267B2 (en) 2007-03-09 2015-05-05 Gordon*Howard Associates, Inc. Methods and systems of selectively enabling a vehicle by way of a portable wireless device
US7917743B2 (en) * 2007-11-14 2011-03-29 Dell Products L.P. System and method for a remote information handling system boot
US20090222614A1 (en) * 2008-02-29 2009-09-03 Kabushiki Kaisha Toshiba Information processing apparatus and nonvolatile semiconductor memory drive
US20090222613A1 (en) * 2008-02-29 2009-09-03 Kabushiki Kaisha Toshiba Information processing apparatus and nonvolatile semiconductor memory drive
US8364930B2 (en) * 2008-03-07 2013-01-29 Kabushiki Kaisha Toshiba Information processing apparatus and storage drive adapted to perform fault analysis by maintenance of tracing information
US20090228640A1 (en) * 2008-03-07 2009-09-10 Kabushiki Kaisha Toshiba Information processing apparatus and non-volatile semiconductor memory drive
JP2009232097A (ja) * 2008-03-21 2009-10-08 Brother Ind Ltd 多機能周辺装置、およびネットワークシステム
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
US8581712B2 (en) 2008-12-12 2013-11-12 Gordon * Howard Associates, Inc . Methods and systems related to establishing geo-fence boundaries
US8018329B2 (en) 2008-12-12 2011-09-13 Gordon * Howard Associates, Inc. Automated geo-fence boundary configuration and activation
US8686841B2 (en) 2008-12-12 2014-04-01 Gordon*Howard Associates, Inc. Methods and systems related to activating geo-fence boundaries and collecting location data
US8659404B2 (en) 2008-12-12 2014-02-25 Gordon Howard Associates, Inc. Methods and systems related to establishing geo-fence boundaries and collecting data
DE102010024210B4 (de) * 2010-06-17 2012-09-20 Abb Technology Ag Feldgerät mit Echtzeituhr
US8581711B2 (en) 2011-03-22 2013-11-12 Gordon*Howard Associates, Inc. Methods and systems of rule-based intoxicating substance testing associated with vehicles
US8781900B2 (en) 2011-09-09 2014-07-15 Gordon*Howard Associates, Inc. Method and system of providing information to an occupant of a vehicle
US9665997B2 (en) 2013-01-08 2017-05-30 Gordon*Howard Associates, Inc. Method and system for providing feedback based on driving behavior
US9378480B2 (en) 2013-03-14 2016-06-28 Gordon*Howard Associates, Inc. Methods and systems related to asset identification triggered geofencing
US8928471B2 (en) 2013-03-14 2015-01-06 Gordon*Howard Associates, Inc. Methods and systems related to remote tamper detection
US9035756B2 (en) 2013-03-14 2015-05-19 Gordon*Howard Associates, Inc. Methods and systems related to remote tamper detection
US9840229B2 (en) 2013-03-14 2017-12-12 Gordon*Howard Associates, Inc. Methods and systems related to a remote tamper detection
CN103268775A (zh) * 2013-05-17 2013-08-28 深圳市江波龙电子有限公司 存储芯片、存储设备及存储芯片使用方法
US9013333B2 (en) 2013-06-24 2015-04-21 Gordon*Howard Associates, Inc. Methods and systems related to time triggered geofencing
US9701279B1 (en) 2016-01-12 2017-07-11 Gordon*Howard Associates, Inc. On board monitoring device
US10831968B1 (en) * 2016-09-26 2020-11-10 Synopsys, Inc. Reconfigurable connections
EP3316401B1 (de) * 2016-10-25 2018-10-24 Sick Ag Steuerung zum sicheren steuern zumindest einer maschine
CN117574465B (zh) * 2024-01-12 2024-04-12 湖南安泰康成生物科技有限公司 一种用于电子设备的防拆系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04178114A (ja) * 1990-11-09 1992-06-25 Canon Inc 電子機器
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
FR2713803B1 (fr) * 1993-12-07 1996-01-12 Gemplus Card Int Carte à mémoire et procédé de fonctionnement.
ES2156275T5 (es) * 1995-05-09 2005-07-16 Smartmove (Nz) Limited Interfaz de tarjetas.
JP3272213B2 (ja) * 1995-10-02 2002-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーション Icカード及び情報処理装置の認証方法
US5857020A (en) * 1995-12-04 1999-01-05 Northern Telecom Ltd. Timed availability of secured content provisioned on a storage medium
US6094724A (en) * 1997-11-26 2000-07-25 Atmel Corporation Secure memory having anti-wire tapping
JP2000222176A (ja) * 1999-02-03 2000-08-11 Mitsubishi Electric Corp 乱数生成回路、当該乱数生成回路を内蔵する非接触icカード及びリーダ/ライタ、並びに、当該乱数生成回路を内蔵する装置のテスト方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006059182A (ja) * 2004-08-20 2006-03-02 Dainippon Printing Co Ltd センサ付非接触icタグおよび環境保障方法
JP4698985B2 (ja) * 2004-08-20 2011-06-08 大日本印刷株式会社 センサ付非接触icタグおよび環境保障方法
JP2006072727A (ja) * 2004-09-02 2006-03-16 Dainippon Printing Co Ltd センサ付非接触icタグおよび環境保障方法
JP4563115B2 (ja) * 2004-09-02 2010-10-13 大日本印刷株式会社 センサ付非接触icタグおよび環境保障方法
KR100746246B1 (ko) 2005-03-15 2007-08-03 삼성전자주식회사 전원 선택 스위치를 가지는 메모리 카드 및 그것의 동작방법
JP2007140894A (ja) * 2005-11-18 2007-06-07 Hitachi Ltd データ記録装置及びデータ再生装置
US8319645B2 (en) 2006-11-14 2012-11-27 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
JP2012141821A (ja) * 2010-12-29 2012-07-26 Sony Corp データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム
JP2012190367A (ja) * 2011-03-13 2012-10-04 Sii Data Service Kk 可搬媒体、アプリケーション制御方法
JP2015522199A (ja) * 2012-07-13 2015-08-03 クゥアルコム・インコーポレイテッドQualcomm Incorporated システムオンチップ上にセキュアエレメントコンポーネントの一部分を統合するための方法および装置
JP2020067798A (ja) * 2018-10-24 2020-04-30 Tdk株式会社 記憶装置

Also Published As

Publication number Publication date
US7039811B2 (en) 2006-05-02
US20010020271A1 (en) 2001-09-06

Similar Documents

Publication Publication Date Title
JP2001250092A (ja) カード型電子機器、及びカード型電子機器に適用されるコンテンツ管理方法
US7636843B1 (en) Information transmission system and method, drive device and access method, information recording medium, device and method for producing recording medium
KR100341665B1 (ko) 암호및변경검출기능을갖는기밀데이타프로세서
KR101885393B1 (ko) 중요 데이터를 취급하기 위한 장치 및 방법
US20050262361A1 (en) System and method for magnetic storage disposal
US20040215909A1 (en) Nonvolatile memory device and data processing system
US8464072B2 (en) Storage medium access control method
KR101296457B1 (ko) 네트워크를 통해 검증되는 공인 hdd
US20080320317A1 (en) Electronic device and information processing method
WO2004086244A1 (ja) メモリデバイス及びパスコード生成器
JP2001014441A (ja) 半導体メモリカード及び読み出し装置
KR20010034283A (ko) 기억 장치, 암호화ㆍ복호화 장치 및 불휘발성 메모리의액세스 방법
JP2001166996A (ja) 記憶媒体、リボケーション情報更新方法及び装置
JP2004104539A (ja) メモリカード
KR20050108355A (ko) 인증 처리 장치 및 시큐러티 처리 방법
JP2006127485A (ja) コンテンツ再生装置およびコンテンツ再生方法
JPH11328032A (ja) ソフトウェアの不正利用防止システム
JP2006085360A (ja) リムーバブルメディアにおけるコンテンツの使用期限管理システム及び方法
WO2019163026A1 (ja) 車載機能アクセス制御システム、車載装置および車載機能アクセス制御方法
JP2001202167A (ja) コンピュータ及びその制御方法
JP2007011643A (ja) デジタルコンテンツ配信システムおよびトークンデバイス
JP2004048596A (ja) 携帯通信端末及び情報送受信方法
JP3128567B2 (ja) Icカードシステム
JPH11328325A (ja) Icカードシステム
JPH07161172A (ja) データ記録媒体

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050414

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050606