JP2003099729A - 書込装置、半導体メモリカード、プログラム、方法 - Google Patents

書込装置、半導体メモリカード、プログラム、方法

Info

Publication number
JP2003099729A
JP2003099729A JP2002206467A JP2002206467A JP2003099729A JP 2003099729 A JP2003099729 A JP 2003099729A JP 2002206467 A JP2002206467 A JP 2002206467A JP 2002206467 A JP2002206467 A JP 2002206467A JP 2003099729 A JP2003099729 A JP 2003099729A
Authority
JP
Japan
Prior art keywords
memory card
semiconductor memory
writing
content
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002206467A
Other languages
English (en)
Inventor
Norio Nakamura
典夫 中村
Shinichi Matsui
真一 松居
Toshiharu Harada
俊治 原田
Kazuya Fujimura
一哉 藤村
Kaoru Murase
薫 村瀬
Naohiko Noguchi
直彦 野口
Kiichi Hasegawa
喜一 長谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002206467A priority Critical patent/JP2003099729A/ja
Publication of JP2003099729A publication Critical patent/JP2003099729A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 スライドスイッチの設定変更をユーザに求め
なくても、データ書き込みを行うことができる書込装置
を提供する。 【解決手段】カードライタ101は、SDメモリカードに
設けられたスライドスイッチのスライド部材の位置を検
出する。ホストコンピュータ100のデバイスドライバ
60は、スライドスイッチが第2の位置にある場合、カ
ード内のユーザデータ領域を、例外付き書込不可状態に
設定する。ここでの例外というのは、プロテクト領域で
あり、ユーザデータ領域が書込不可状態である場合で
も、このプロテクト領域に対するデータ書き込みは実現
される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術部分野】半導体メモリカードに対し
てデータを書き込むことができる書込装置、半導体メモ
リカード、プログラム、方法に関し、記録内容の保護の
ためのスライドスイッチが設けらている場合の改良に関
する。
【0002】
【従来の技術】記録内容をうっかり削除したり、書き換
えてしまうことを防止するため、半導体メモリカードに
は、書込可/不可の設定が可能なスライドスイッチが設
けられている。ユーザは、このスライドスイッチのスラ
イド部材を指先で動かすことにより、半導体メモリカー
ドを書込可/不可を示す何れかの状態に設定することが
できる。かかる半導体メモリカードに対して、従来の書
込装置がどのようにしてデータを書き込むかについて説
明する。従来の書込装置内のアプリケーションプログラ
ムは、このカードにデータを書き込もうとする場合、デ
バイスドライバに対してデータ書き込みの要求を行う。
デバイスドライバは、スライド部材がどの位置にあるか
を検出し、書込可を示す位置にあるなら、アプリケーシ
ョンから要求されたデータ書き込みを実行する。スライ
ド部材が書込不可を示す位置にあるなら、デバイスドラ
イバはデータ書き込みを遂行せず、スライドスイッチが
書込不可を示す位置に設定されている旨をアプリケーシ
ョンに通知する。書込不可が伝えられれば、アプリケー
ションは、データ書き込みに失敗した旨をユーザに伝
え、スライドスイッチを書込可を示す位置に設定するよ
うユーザに促す。
【0003】上述したようなデータ書き込みが何時行わ
れるかは、アプリケーションの種類によってまちまちで
ある。エディタやブラウザ等のエンドユーザアプリケー
ション(エンドユーザ系アプリ)の実行時では、ファイル
保存等の明示的な操作を、ユーザが行った場合にデータ
書き込み要求はなされる。これに対してシステム系のア
プリケーション(システム系アプリ)の実行時において
は、ユーザが何の操作を行わなくとも、データ書き込み
要求はなされる。
【0004】
【発明が解決しようとする課題】ところでユーザの操作
に拘らず、システム系アプリがデバイスドライバにデー
タ書き込みを要求し、スライドスイッチが書込不可を示
す位置に設定されていることを理由に、データ書き込み
が拒絶されてスイッチの設定変更をユーザに促したもの
とする。ユーザ自身が、データ書き込みを指示した訳で
はないのに、スイッチ設定変更を、アプリケーションか
ら求められるというのは、ユーザにとって決して気分の
よいものではない。つまりユーザは、半導体メモリカー
ドの記録内容が破壊されるのを避けたいという意思でわ
ざわざスライドスイッチを書込不可を示す位置に設定し
ているのに、アプリケーションの都合でこれを書込可に
設定しなおすというのは、アプリケーションに指図を受
けているに等しく、不快に感じてしまう。ユーザに悪い
印象をもたれることを恐れて、システム系アプリを開発
するソフトウェアハウスは、スライドスイッチが書込不
可を示す位置に設定されている場合のデータ書き込みに
躊躇しがちになっている。書込不可設定時におけるデー
タ書き込みを避けるようにコーディングにすることが、
システム系アプリを開発するプログラマにとって心理的
プレッシャーになり、システム系アプリの開発に支障を
きたすことがあった。
【0005】本発明の目的は、スライドスイッチの設定
変更をユーザに求めなくても、システム系のアプリケー
ションプログラムがデータ書き込みを行うことができる
書込装置を提供することである。
【0006】
【課題を解決するための手段】上記目的は、半導体メモ
リカードの表面に設けられ、手動操作によりスライドさ
れるスライド部材の位置に応じて、ユーザ領域は書込可
能状態にあるか、書込不可状態にあるかを認識する認識
手段と、書込可能状態にあるユーザ領域にデータを書き
込み、前記ユーザ領域が書込不可状態である場合、例外
的な書き込み処理を行う書込手段とを備え、例外的な書
き込み処理において、アプリケーションプログラムによ
り発行される特別な書込指示に基づき、半導体メモリカ
ード内の、前記ユーザ領域とは異なるメモリ領域に、デ
ータを書き込むことを特徴としている。
【0007】
【発明の実施の形態】以下、本実施形態に係る書込装置
について説明する。図1は、書込装置の構成を示す図で
ある。本図に示すように、書込装置は、ホストコンピュ
ータ100と、カードライタ101とから構成され、半
導体メモリカード102に対するデータ書き込みを行
う。ホストコンピュータ100と、カードライタ101
とはUSBケーブルにより接続されており、半導体メモリ
カード102には、SD(Secure Digital)メモリカードと
呼ばれるタイプと、フラッシュメモリカードと呼ばれる
タイプの2種類がある。これらの半導体メモリカード1
02は、何れもEEPROM、コントローラ20を内蔵してい
る。SDメモリカードがフラッシュメモリカードと異なる
のは、プロテクト領域の有無である。プロテクト領域と
は、半導体メモリカード102が何等かの機器と接続さ
れた際、その半導体メモリカード102と機器との間の
相互認証手続きが成功して初めて、アクセスが可能にな
る領域であり、ライセンス管理や課金管理に必要なデー
タは、このSDメモリカードのプロテクト領域に記録され
る。これに対し、相互認証手続きが成功せずとも、アク
セスすることができる領域は、ユーザデータ領域と呼ば
れる。
【0008】半導体メモリカード102は、図2A,B
に示すような外観形状を有する。半導体メモリカード1
02の大きさは、長さが約32.0 mm、幅は約24.0 mm、厚
さ約2.1 mmであり、指先で把持できる程度の大きさ(切
手サイズの大きさ)である。下面には、カードライタ1
01との接続のための9本のコネクタが設けられてお
り、側面にはスライドスイッチが設けられている。ユー
ザは、指先でこのスライドスイッチにおけるスライド部
材1を、コネクタ側の第2の位置、これとは反対側の第
1の位置の何れかに設定することができる。図3Aは、
スライド部材1が第1の位置に固定された状態を示し、
図3Bはスライド部材1が第2の位置に固定された状態
を示す。スライド部材1をこの第2の位置に配置させる
ことが、半導体メモリカード102に内蔵されているEE
PROMを"書込不可"に設定することの意思の現れであり、
スライド部材1を第1の位置に配置させることが、半導
体メモリカード102に内蔵されているEEPROMを書込可
に設定することの意思の現れである。
【0009】"意思の現れ"と称したのは、スライド部材
1が、半導体メモリカード102内の何れの構成要素と
連動していないことを意味する。スライド部材1は、い
わば飾りのような存在であり、このスライド部材1を第
1の位置、第2の位置の何れに配置させたとしても、半
導体メモリカード102の内部に実装されている回路が
結線したり、断線したりする訳ではない。これは半導体
メモリカード102は小型であり、低コストで製造せね
ばならないので、スライド部材1に連動して、半導体メ
モリカード102の内部回路を接続・断線させる機構を
設けるというのは、実質的に困難だからという理由に基
づく。スライド部材1が第1の位置、第2の位置にある
状態にどのような意味を割り当てるかは、これを検出す
るカードライタ101、ホストコンピュータ100が自
由に決めることができる。
【0010】図4は、スライドスイッチを拡大して示す
図である。スライドスイッチは、半導体メモリカード1
02側面における切欠部2と、切欠部2の底面3に設け
られたガイド溝4とを含み、ユーザは、スライド部材1
をこのガイド溝4上ではスライドさせることができる。
切欠部底面3の中央部には突起5があり、この突起5と
の係合により、スライド部材1は第1の位置、第2の位
置の何れかに固定される。以上で半導体メモリカード1
02についての説明を終える。
【0011】続いてホストコンピュータ100、カード
ライタ101、半導体メモリカード102のそれぞれに
ついての内部構成について説明する。図5は、ホストコ
ンピュータ100、カードライタ101、半導体メモリ
カード102のそれぞれについてのレイヤ構造を示す図
である。半導体メモリカード102のレイヤ構造は、メ
モリ部10−コントローラ20からなり、カードライタ
101のレイヤ構造は、ハードウェア30−ファームウ
ェア40からなる。ホストコンピュータ100のレイヤ
構造は、ハードウェア−デバイスドライバ60−アプリ
ケーションプログラム50からなる。
【0012】先ず半導体メモリカード102の構成要素
(メモリ部10、コントローラ20)について説明する。
メモリ部10は、EEPROMを備え、ホストコンピュータ1
00のアプリケーションプログラム50がアクセスする
ことができる。メモリ部10の詳細については、第2実
施形態において詳述するので、本実施形態でのメモリ部
10についての説明はここまでに留める。
【0013】コントローラ20は、ホストコンピュータ
100のアプリケーションプログラム50によるデータ
書き込み要求に従い、半導体メモリカード102に内蔵
されているメモリ部10の読み書きを実現する。コント
ローラ20による読み書きについても、第2実施形態に
おいて詳述するので、本実施形態でのコントローラ20
についての説明はここまでに留める。
【0014】続いてカードライタ101の構成要素(ハ
ードウェア30、ファームウェア40)について説明す
る。ハードウェア30は、半導体メモリカード102を
接続するためのプラグと、半導体メモリカード102の
スライドスイッチにおけスライド部材1の位置を検出す
るためのスライド位置検知部とを備える。
【0015】図6は、カードライタ101の内部構成を
示す図である。本図におけるプラグ6に半導体メモリカ
ード102のコネクタを差し込むことにより、半導体メ
モリカード102はカードライタ101に装填されるこ
とになる。この半導体メモリカード102の装填時にお
いて、スライド部材1に接する位置に、スライド位置検
知部7が設けられている。スライド位置検知部7は互い
に対向している2つの金属片8、9からなり、一方の金
属片9はU字状に折り曲げられている。スライド部材1
を第2の位置に配置した状態で半導体メモリカード10
2をカードライタ101に装填すると、図7Aに示すよ
うに金属片9におけるU字状の折り曲げ部が、スライド
部材1により押し上げられる。その結果、金属片8の端
部と、金属片9の端部とが接することになる。スライド
部材1を第1の位置に配置した状態で半導体メモリカー
ド102をカードライタ101に装填した場合は、図7
Bに示すようにU字状の折り曲げ部は押し上げられず、2
つの金属片8、9の端部は非接触を保つ。この2つの金
属片の接触/非接触を電気的に検出することにより、ス
ライド部材1が第2の位置にあるか第1の位置にあるか
を検出することができる(尚、スライドスイッチが設け
られていない半導体メモリカード102をカードライタ
101に装填した場合も、スライド位置検知部7はU字
状の折り曲げ部は押し上げられず、2つの金属片8、9
の端部は非接触を保つように構成されている。)。
【0016】ファームウェア40は、ホストコンピュー
タ100のデバイスドライバ60からの問い合わせを、
USBケーブルを介して受け取り、この問い合わせに応じ
て、半導体メモリカード102のスライド部材1が第2
の位置にあるか第1の位置にあるかを、ホストコンピュ
ータ100に伝える。またこの際、カードライタ101
に装填された半導体メモリカード102が、SDメモリカ
ードであるか又はフラッシュメモリカードであるかとい
ったカードタイプの検出を行い、そのカードタイプを示
す情報を、ホストコンピュータ100に伝える。
【0017】続いてホストコンピュータ100内の構成
要素(アプリケーションプログラム50、デバイスドラ
イバ60)について説明する。アプリケーションプログ
ラム50には、システム系アプリとエンドユーザ系アプ
リといった2つの種類がある。エンドユーザ系アプリと
は、文書、イメージを作成するエディタ、WWWサイトを
閲覧するブラウザのようなアプリケーションプログラム
であり、半導体メモリカード102への書き込みをユー
ザの操作に基づき行う。システム系アプリは、デジタル
著作物のライセンス管理や、課金管理、個人情報の管理
を行うプログラムであり、ユーザの操作が全くなくても
半導体メモリカード102にデータを書き込む。本実施
形態においてシステム系アプリとエンドユーザ系アプリ
とをどう区別しているかというと、SDメモリカードのプ
ロテクト領域のアクセスに必要な、相互認証手続きをク
リアできるかどうかという点で区別している。この観点
からすれば相互認証手続きをクリアできるものがシステ
ム系アプリであり、クリアできないものがエンドユーザ
系アプリとなる。相互認証手続きをクリアするには、デ
バイス鍵が必要である。デバイス鍵とは、本実施形態の
書込装置を始め、SDメモリカードをアクセスできる機器
がそれぞれ固有にもっている鍵情報であり、このデバイ
ス鍵は、SDメモリカードにおける著作権保護技術等の標
準化を薦める団体と、アプリケーションプログラムを開
発するソフトハウスとが正式な契約を締結することを条
件として、この団体により交付される。この契約は、ユ
ーザの操作に従ってプロテクト領域を自由に書き換えて
しまうようなアプリケーションプログラムを開発しない
という禁止条項を含んでいる。そのため、プロテクト領
域にデータを書き込めるとしても、ユーザから命じられ
るまま、システム系アプリがプロテクト領域に自由にデ
ータを書き込むことはない。
【0018】デバイスドライバ60は、ホストコンピュ
ータ100により1つの"ドライブ"として認識されてい
るカードライタ101に対して、初期化(i)、状態管理
(ii)、データの入出力(iii)といった処理を行う。ドラ
イブに対する状態管理を行うため、デバイスドライバ6
0のAPI(Application Program Interface)は、カードラ
イタ101に装填された半導体メモリカード102が書
込可/不可の何れであるかの状態チェックを実行する関
数(関数DDChkSDCard)を含んでいる。関数DDChkSDCardの
引数は、状態チェックを行うべきカードライタ101の
ドライブ名である。ドライブ名とは、ホストコンピュー
タ100により認識される"ドライブ"を識別するための
識別情報である。
【0019】例えば、カードライタ101にドライブ名
E:が割り当てられており、アプリケーションプログラム
50がドライブE:の状態を知りたい場合、アプリケーシ
ョンは、ドライブ名E:を指定して、関数"DDChkSDCar
(E:)"を呼び出す。関数DDChkSDCardの戻り値は、カード
ライタ101に装填された半導体メモリカード102の
状態を示す状態情報である。デバイスドライバ60によ
る状態情報の作成手順は、本実施形態において特徴的な
ものであり、図8のフローチャートを用いて更に詳細に
説明する。
【0020】図8は、デバイスドライバ60による状態
情報の作成手順を示すフローチャートである。ステップ
S1においてデバイスドライバ60は、カードライタ1
01に装填された半導体メモリカード102におけるス
ライド部材1の位置を、カードライタ101のファーム
ウェア40に問い合わせ、部材位置についての回答があ
れば(ステップS2)、ステップS3においてカードタイ
プ(SDメモリカード/フラッシュメモリカード)を、カー
ドライタ101のファームウェア40に問い合わせる。
カードタイプの回答があれば、ステップS4からステッ
プS5に移行して、スライド部材1が第1の位置にある
か、第2の位置にあるかを判定する。スライド部材1が
第1の位置に有る場合、ステップS6において半導体メ
モリカード102が書込可能状態にあると認識する。そ
してステップS7において書込可を示す状態情報を作成
し、呼出元のアプリケーションプログラム50に返す。
スライド部材1が第2の位置にあれば、ステップS8に
おいてカードタイプがSDメモリカードであるか、フラッ
シュメモリカードであるかの判定を行う。カードタイプ
がフラッシュメモリカードである場合、ステップS9に
おいて半導体メモリカード102が書込不可状態にある
と認識する。そしてステップS10において書込不可状
態を示す状態情報を作成してアプリケーションプログラ
ム50に返す。
【0021】カードタイプがSDメモリカードである場
合、ステップS11において半導体メモリカード102
が"例外付き書込不可状態"にあると認識し、ステップS
12において、"例外付き書込不可状態"を示す状態情報
を、呼出元アプリに返す。ここでの"例外付き書込不可
状態"とは、ユーザデータ領域に対する書き込みは不可
能であるが、プロテクト領域に対する書き込みは例外的
に認められるという意味である。つまりスライド部材1
が第2の位置にあれば、SDメモリカード内のユーザデー
タ領域に対するデータ書き込みは原則として禁じられる
が、プロテクト領域に対するデータ書き込みは例外的に
認容されるのである。
【0022】うっかり削除してしまうことを恐れて、ス
ライド部材1を第2の位置に設定している場合でも、シ
ステム系アプリは、プロテクト領域へのデータ書き込み
を行うことができる。この際、システム系アプリは、ス
ライドスイッチの設定変更をユーザに求めなくて済むの
で、ユーザの気分を害することはない。またスライドス
イッチが書込不可に設定されている場合の例外的なデー
タ書き込みは、その対象がプロテクト領域に限定されて
いる。プロテクト領域に対してデータ書き込みを行うの
は、システム系アプリでありエンドユーザ系アプリによ
りプロテクト領域にデータが書き込まれることはない。
そのため、ユーザによるうっかり削除を防止することが
できる。
【0023】図9は、状態情報の一例を示す図である。
状態情報は2ビットであり、"00"で半導体メモリカード
102に対する書き込みが可能であることを示し、"11"
で半導体メモリカード102に対する書き込みが不可能
であることを示す。カードタイプがフラッシュメモリカ
ードである場合状態情報は、この"00","11"の何れかに
設定される。"01"は、半導体メモリカード102が、例
外付き書込不可状態であることを示す。カードタイプが
SDメモリカードである場合状態情報は、この"00","01"
の何れかに設定される。
【0024】図10A,Bは、図5に示したレイヤ構造
において、半導体メモリカード102の状態チェックが
どのように行われるかを示す図である。図10Aにおい
て、矢印に示すように関数DDChkSDCardの呼出"DDChkS
DCard(E:)"が行われれば、デバイスドライバ60はスラ
イド部材1の位置が何処にあるか、カードタイプが何で
あるかを矢印、に示すようにカードライタ101の
ファームウェア40に問い合わせる。
【0025】スライド部材1の位置についての問い合わ
せがあれば、ファームウェア40は、スライド位置検知
部7による金属片同士の接触・非接触を、注釈1に示すよ
うに検知するとともに、半導体メモリカード102のカ
ードタイプを注釈2に示すように検知する。この検知結
果から、半導体メモリカード102のスライド部材1が
第2の位置にあるか第1の位置にあるかがわかるので、
スライド部材1の位置と、カードタイプとを図10Bの
矢印、に示すようにホストコンピュータ100のデ
バイスドライバ60に通知する。これらが通知されれ
ば、デバイスドライバ60は状態情報を作成し、矢印
に示すようにこの状態情報を関数呼出の戻り値としてア
プリケーションプログラム50に返す。
【0026】以上のように本実施形態によれば、スライ
ドスイッチのスライド部材1が書込不可を示す位置に設
定されている場合でも、ユーザに躊躇することなく、シ
ステム系アプリはデータをSDメモリカードに書き込むこ
とができるので、システム系アプリを作成するにあたっ
ての、プログラミングの自由度が増し、プログラムの開
発効率を高めることができる。
【0027】尚、本実施形態において半導体メモリカー
ド102は、スライドスイッチを有することを前提にし
て説明した。しかしながらスライドスイッチを有しない
半導体メモリカードも存在する。この場合、図8のステ
ップS4又はS5において、処理対象となる半導体メモ
リカードがスライドスイッチを有していないことが判明
した時点で、一律に書込可状態に設定してもよい。
【0028】(第2実施形態)第2実施形態は、書込装
置においてコンテンツの利用を実現するための改良に関
する。コンテンツ利用に関するアプリケーションプログ
ラムには2つのものがある。1つ目のアプリケーション
は、ネットワークを通じてサーバからコンテンツをダウ
ンロードしてSDメモリカードのユーザデータ領域に書き
込み、それと共に、コンテンツの再生やコピーといっ
た、"コンテンツの利用"を実現するものである。
【0029】もう1つは、暗号化コンテンツのライセン
ス管理を行うLCM(Licensed Compliantモジュール)であ
る。LCMによるライセンス管理とは、SDメモリカードに
おいてプロテクト領域に記録されている利用条件情報
を、書込装置によるコンテンツの利用に応じて更新する
ことである。コンテンツの利用を実現するため、コンテ
ンツがどのように利用されるかといった条件を規定する
利用条件情報が、SDメモリカードのプロテクト領域に記
録されている。利用条件情報は、再生許可回数やコピー
許可回数が記述されており、LCMは、コンテンツが書込
装置によりコピー・再生される度に、この利用条件情報
に記述された再生許可回数、コピー許可回数をデクリメ
ントする。
【0030】続いて、上述したようなコンテンツの利用
にあたって、利用条件情報の書き換えがどのように実現
されるかについて説明する。図11は、第2実施形態に
係るホストコンピュータ100、カードライタ101、
半導体メモリカード102のレイヤ構造を示す図であ
る。第2実施形態に係るデバイスドライバ60の改良点
について説明する。第2実施形態に係るデバイスドライ
バ60のAPIは、プロテクト領域に対する書き込みを行
うLCMに、プロテクト領域に対する書き込みを実現する
関数DDSecureWriteを供給している。図11において矢
印は、アプリケーションプログラム50による関数DD
SecureWriteの呼出を象徴的に示している。関数DDSecur
eWriteの引数は2つであり、書き込むべきデータへのポ
インタ(1)、書き込むべきデータのサイズ(2)が引数とし
て指定される。利用条件情報が収録されているファイル
をオープンし、オープンされたファイルの何処からデー
タ書き込みを行うかをファイルポインタにより定めてか
ら、この関数DDSecureWriteを呼び出すことで、利用条
件情報を書き換えをデバイスドライバ60に命じること
ができる。
【0031】続いて第2実施形態に係るファームウェア
40の改良点について説明する。第2実施形態に係るフ
ァームウェア40は、関数DDSecureWriteが呼び出され
ると、プロテクト領域にデータを書き込む旨の指示や、
書き込むべきデータ、そのデータ長をデバイスドライバ
60から受け取り、プロテクト領域へのデータ書き込み
を実現するための記録プロトコルをSDメモリカード内の
コントローラ20と実行する。図中の矢印は、デバイ
スドライバ60からファームウェア40へのデータ伝送
を模式的に示し、矢印は、ファームウェア40とコン
トローラ20との間で実行される記録プロトコル(セキ
ュアライトプロトコル)を模式的に示す。
【0032】続いて第2実施形態に係るSDメモリカード
のメモリ部10について説明する。第2実施形態に係る
メモリ部10は、図12に示すハードウェア構成を有し
ている。図12は、SDメモリカードにおけるハードウェ
ア構成を示す図である。本図に示すように、SDメモリカ
ードのメモリ部10は、マスクROM21、EEPROM22か
らなり、コントローラ20を介して半導体メモリカード
102のコネクタと接続されている。マスクROM21の
内部には、システム領域23、Hidden領域24が設けら
れている。またEEPROM22の内部には、プロテクト領域
25、ユーザデータ領域26が設けられている。
【0033】システム領域23は、マスクROM21の一
領域であり、Media Key Block(MKB)と、Media-IDとが格
納されている。ここに格納されたMKB、Media-IDを書き
換えることはできない。SDメモリカードが他の機器と接
続され、MKBとMedia-IDとが他の機器により読み出され
た場合、これらを読み出した他の機器が、MKB、Media-I
Dと、自身のアプリケーションプログラムに設定されて
いるデバイス鍵Kdとを用いて所定の演算を正しく行え
ば、他の機器は正しい暗号鍵Kmuを所持することができ
る。
【0034】Hidden領域24は、システム領域23と同
様、マスクROM21の一領域であり、正解値となる暗号
鍵Kmu、即ち、他の機器が、正常なデバイス鍵Kdを用い
て正常な演算を行なった場合、得られるべき暗号鍵Kmu
を格納している。プロテクト領域25は、EEPROM22の
一領域であり、利用条件情報が格納される。
【0035】ユーザデータ領域26は、プロテクト領域
25同様、EEPROM22の一領域である。プロテクト領域
25との違いは、機器の正当性が認証されるか否かに拘
らず、当該機器によりアクセスされる点である。ユーザ
データ領域26には、暗号化コンテンツが格納される。
続いて第2実施形態に係るコントローラ20について説
明する。第2実施形態に係るSDメモリカードのコントロ
ーラ20は、ファームウェア40との記録プロトコルを
経て、SDメモリカードに書き込むべきデータをファーム
ウェア40から受け取り、SDメモリカードのメモリ部1
0に対するデータ書き込みを実行する。図12において
ピン5は、カードライタ101側で発生したクロック信
号を、SDメモリカードに入力するためのピンであり、カ
ードライタ101とSDメモリカードとの間で同期制御を
行う際、コントローラ20は、このピン5からクロック
信号の供給を受ける。コントローラ20は、SDメモリカ
ードに書き込むべきデータを、ピン7〜9、ピン1を通じ
てカードライタ101から受け取る。更にピン2を通じ
てカードライタ101からのコマンドを受け取る。また
コントローラ20は、カードライタ101に対するレス
ポンスをこのピン2を通じてカードライタ101に伝送
する。
【0036】SDメモリカードに対してデータ書き込みを
行うにあたっての記録プロトコルについて説明する。こ
こでの記録プロトコルは、プロテクト領域25に対する
書き込みと、ユーザデータ領域26に対する書き込みと
で大きく異なる。ユーザデータ領域26に対するデータ
書き込みは、カードライタ101が書き込みコマンドを
発行すれば済む。これに対しプロテクト領域25に対す
る記録プロトコルは、セキュアライトプロトコルと呼ば
れる手順を踏まえた上で、書き込みコマンドを発行せね
ばならない。図13は、セキュアライトプロトコルを示
すシーケンス図である。図中の縦軸は時間軸であり、本
図においてカードライタ101側からSDメモリカード側
への矢印(実線にて示す)は、ファームウェア40による
コマンド発行を模式的に示す。逆にSDメモリカード側か
らカードライタ101側への矢印(破線にて示す)は、SD
メモリカード内のコントローラ20による応答を模式的
に示す。本図におけるSECURE WRITE MULTI BLOCKは、書
き込みコマンドに相当するものである。セキュアライト
プロトコルにおいて、このSECURE WRITE MULTI BLOCKに
至るまで、多数の手続きを踏まえねばならないことがわ
かる。
【0037】GET MKBコマンドは、SDメモリカードのシ
ステム領域に格納されているMKBを読み出すコマンドで
ある。このコマンドによりMKBを取得すれば、カードラ
イタ101のファームウェア40は、アプリケーション
プログラムに設定されたデバイス鍵Kdと、MKBとを用い
て所定の演算を行うことにより、56ビットの暗号鍵Kmを
得る。
【0038】GET MIDコマンドは、SDメモリカードのシ
ステム領域からMedia-ID(MID)を読み出すコマンドであ
り、このMIDと、Kmを用いて所定の演算を行うことによ
り、64ビットの演算結果を算出し、そのうち下位56ビッ
トを暗号鍵Kmuとする。図中の破線枠は、セキュアライ
トプロトコルのうち、AKE処理を構成する部分を区別し
て表す。Authentication and Key Exchange(AKE)処理
とは、カードライタ101とSDメモリカードとの間でチ
ャレンジ・レスポンス型の相互認証手続きを行って、相
手側の正当性を認証し、相手側が不当であれば処理を中
断するが、相手側が正当であればカードライタ101と
SDメモリカードとの間で暗号鍵(セッション鍵Ks)を共
有する。
【0039】SET CER RN1コマンドは、チャレンジ値RN1
をSDメモリカードのコントローラ20に送るコマンドで
ある。このチャレンジ値RN1は、アクセス装置側で乱数
を発生し、その乱数をKmuを用いて暗号化することによ
り得られたものである。GET CER RN2コマンドは、チャ
レンジ値RN2をカードライタ101側に送り返すことと
をSDメモリカードに命じるコマンドである。チャレンジ
値RN2は、SDメモリカード側のコントローラ20が乱数
を生成し、これを暗号化することにより得られる。
【0040】SET CER RS2コマンドは、チャレンジ値RN2
に対するレスポンス値RS2をSDメモリカードのコントロ
ーラ20に送り返すコマンドである。レスポンス値RS2
は、カードライタ101のファームウェア40がKmuを
用いてチャレンジ値RN2を復号化することにより得られ
る。SDメモリカード側のコントローラ20がレスポンス
値RS2を得れば、コントローラ20はチャレンジ値RN2と
レスポンス値RS2とが一致するか否かの判定を図中の注
釈3に示すように行い、もし不一致なら、SDメモリカー
ドのコントローラ20はAKE処理を中断する。
【0041】GET CER RS1コマンドは、レスポンス値RS1
の送り返しをSDメモリカードのコントローラ20に命じ
るコマンドである。レスポンス値RS1は、SDメモリカー
ドのコントローラ20がチャレンジ値RN1を、Kmuを用い
て復号することにより得られる。カードライタ101の
ファームウェア40がレスポンス値RS1を得れば、ファ
ームウェア40はチャレンジ値RN1とレスポンス値RS1と
が一致するか否かの判定を図中の注釈4に示すように行
い、もし不一致なら、カードライタ101のファームウ
ェア40はAKE処理を中断する。
【0042】カードライタ101及びコントローラ20
の双方が相手側の正当性を認証すれば、カードライタ1
01及びコントローラ20は、上述したチャレンジ値RN
1と、チャレンジ値RN2との排他的論理和をとり、これを
Kmuにて暗号化することにより、セッション鍵Ksを得
る。SECURE WRITE MULTI BLOCKコマンドは、プロテクト
領域25へのデータ書き込みを命じるコマンドである。
このSECURE WRITE MULTI BLOCKによる書き込み単位は、
BLOCK(512バイト単位)である。プロテクト領域25に書
き込まれるべきデータは、56ビットのセッション鍵Ksを
用いて512バイト毎に暗号化され、このSECURE WRITE MU
LTI BLOCKによりSDメモリカードに送られることにな
る。SECURE WRITE MULTI BLOCKは、書き込むべきブロッ
ク数(1)、書き込みモード(2)、書込先のアドレス(3)の
指定が可能である。ここでの書き込みモードとは、書き
込むべきデータが、複数アプリにより共有されるデータ
であるか、共有されないデータであるかを明示するもの
である。複数アプリにより共有されるデータとは、例え
ば、マスターブートレコード、パーティションテーブ
ル、ファイルアロケーションテーブル、ディレクトリー
エントリーである。共有されないデータとは、利用条件
情報や暗号鍵である。
【0043】これらの指定を含むコマンドをうけとった
SDメモリカードのコントローラ20は、自身が保有して
いるセッション鍵を用いた復号化を行い、元のデータを
得た上で、EEPROM22内のプロテクト領域25にデータ
を書き込む。以上の第2実施形態において、スライド部
材1が第2の位置に有る場合、プロテクト領域25以外
の領域と、つまりユーザデータ領域26に対するデータ
書き込みは、一切禁じられることになる。よってユーザ
データ領域26に記録されている暗号化コンテンツをう
っかり削除したり、書き換えたりしてしまうことはな
い。一方、スライド部材1が第2の位置にあっても、プ
ロテクト領域25に記録された利用条件情報の書き換え
は可能なので、コンテンツの利用(再生・コピー)に応じ
て利用条件情報に含まれる再生許可回数をデクリメント
したり、コピー許可回数をデクリメントすることは可能
になる。
【0044】以上の利用条件情報の更新処理について、
図14、図15を参照しながら説明する。図14は、SD
メモリカードからのコンテンツ及び利用条件情報の読み
出しがどのように現れるかを示す図である。コンテンツ
を利用しようとする場合、ユーザデータ領域26からコ
ンテンツが、プロテクト領域25から利用条件情報がそ
れぞれ矢印y1,y2に示すように読み出される。これらの
コンテンツ及び利用条件情報は、ファームウェア40、
デバイスドライバ60を介してホストコンピュータ10
0のアプリケーションプログラム50に届けられる。ホ
ストコンピュータ100は、これらを用いてコンテンツ
の再生を行う(一般には、コンテンツは暗号化されてお
り、このコンテンツの暗号鍵はプロテクト領域25に記
録されているので、プロテクト領域25からは利用条件
情報だけでなく、暗号鍵を読み出さねばならないことに
は留意されたい)。
【0045】図15は、SDメモリカードに対する書き込
みがどのように行われるかを示す図である。SDメモリカ
ードのスライド部材1が第2の位置に設定されているも
のとすると、コンテンツを削除するためのデータ書き込
み等、ユーザデータ領域26に対する一切の書き込み
は、禁じられる。図中の"×"印は、ユーザデータ領域2
6に対する一切の書き込みが一切禁じられることを模式
的に表す。これにより、ユーザによる"うっかり削除"
は、避けられるのである。一方、プロテクト領域25に
対する書き込みは可能であり、図中の矢印y3,4に示すよ
うに、再生許可回数は3回から2回へと更新されているこ
とがわかる。
【0046】以上のように本実施形態によれば、ユーザ
データ領域26にあるコンテンツをうっかり削除してし
まうという瑕疵からコンテンツを守りつつも、コンテン
ツ利用に応じた利用条件情報の更新は可能になるので、
スライド部材1が書込不可を示す位置に設定されている
場合でも、再生許可回数やコピー許可回数を更新するよ
うなシステム系アプリを開発することができる。
【0047】(第3実施形態)第1実施形態、第2実施
形態では、スライド部材1の位置から書込可/不可を示
す状態情報の作成するという状態管理をデバイスドライ
バ60が行った。これに対し第3実施形態はスライド部
材1による書込可/書込不可の検出をSDメモリカードの
コントローラ20が行う。スライド部材1に連動して、
半導体メモリカード102の内部回路を接続・断線させ
る機構を設けるというのは、困難であるのは第1実施形
態で述べた通りである。しかし今後の技術開発によりそ
のような機構を有した半導体メモリカードが登場する可
能性はあるので、本実施形態ではそのような機構をもっ
た半導体メモリカードを前提にしている。図16は、本
実施形態に係るSDメモリカードの内部を示す図である。
本図におけるSDメモリカードは、スライドスイッチにお
けるスライド部材1が何処にあるかを検知する検知部2
7を備えており、この検知部27による検知結果に基づ
き、コントローラ20はSDメモリカードが書込可状態で
あるか、例外付き書込不可状態であるかを認識する。
【0048】SDメモリカードが書込可状態である場合、
ユーザデータ領域26及びプロテクト領域25に対する
データ書き込みを行う。例外付き書込不可状態である場
合、第2実施形態に示したようなセキュアライトプロト
コルによるデータ書き込みは行うがユーザデータ領域2
6に対するデータ書き込みは一切行わない。これによ
り、第1実施形態、第2実施形態同様、スライド部材1
が第2の位置にある場合でも、プロテクト領域25に対
してデータを書き込むことができる。
【0049】以上のように本実施形態によれば、スライ
ド部材1の位置に基づく状態設定機能をコントローラ2
0に行わせるので、第1実施形態及び第2実施形態に示
したデバイスドライバ60やカードライタ101が書込
装置側に存在しない場合でも、第1実施形態、第2実施
形態と同様のデータ書き込みを実現することができる。
【0050】本実施形態に開示されるデータ構造、各種
処理は、以下の国際公開公報に基づくものであり、より
詳細な技術事項については、これらの公報を参照された
い。 W0 00/65602号公報 2000年11月2日 W0 00/74054号公
報 2000年12月7日 W0 00/74059号公報 2000年12月7日 W0 00/74060号公
報 2000年12月7日 W0 01/16821号公報 2001年 3月8日 上記実施形態に基づいて説明してきたが、現状において
最善の効果が期待できるシステム例として提示したに過
ぎない。本発明はその要旨を逸脱しない範囲で変更実施
することができる。代表的な変更実施の形態として、以
下(A)(B)(C)・・・・(G)(H)(I)(J)のものがある。 (A)第1実施形態、第2実施形態では、スライド部材1
の位置から書込可/不可を示す状態情報の作成するとい
う状態管理をデバイスドライバ60が行ったが、この状
態管理をカードライタ101のファームウェア40がお
こなってもよい。
【0051】(B)書込可/不可の設定は、スライドスイ
ッチにおけるスライド部材1の位置により表現された
が、ユーザが手で操作することが可能なものなら他のも
のであってもよい。例えば反射シールの貼り付けや、特
定部材の取り外し(カセットテープのような爪折り)であ
ってもよい。 (C)第1実施形態、第2実施形態においてカードライタ
101とホストコンピュータ100とは別の装置であっ
たが、カードライタ101をホストコンピュータ100
に内蔵してもよい。ホストコンピュータ100とカード
ライタ101との組みを書込装置としたが、書込装置は
民生用の携帯機器であってもよい。また、書込装置はST
B(Set Top Box)や携帯電話であってもよい。
【0052】(D)第1実施形態において説明した書込装
置の特徴は、図8のフローチャートで示したように、コ
ンピュータ読み取り可能なプログラムの改良により実現
される。故に、この特徴部分たるプログラムを、これら
の装置とは別個独立に実施してもよい。プログラムがコ
ンピュータ読取可能な記録媒体に記録される場合、この
記録媒体を譲渡、貸与するという態様で、プログラムの
みを実施してもよい。またプログラムがネットワーク上
で配信される場合、ネットワーク上でプログラムを伝送
させるという態様で、プログラムを実施してもよい。
【0053】(E)第2実施形態において、SDメモリカー
ドに記録されるべき利用条件情報は、電子出版物、音楽
や映画等の何れのコンテンツの利用条件情報であってよ
いことはいうまでもない。 (F)第2実施形態においてプロテクト領域25には、利
用条件情報を記録したが、機密性が求められる情報であ
れば、課金情報や個人情報、企業秘密情報等の他の情報
であってもよい。
【0054】(G)利用条件情報は、コピーや再生といっ
た利用をどれだけ許可するかの条件を設定したが、コピ
ー処理に、移動やマイグレイト、チェックアウトといっ
たバリエーションが存在する場合、これらバリエーショ
ン毎に、利用可能な条件を定めても良い。移動とは、コ
ピー元のコンテンツの削除が伴うコピー処理であり、複
数記録媒体間でコンテンツを移動する場合に用いられ
る。
【0055】マイグレイトとは、コピー先記録媒体にお
いて、利用条件情報を生成させることを前提にしたコピ
ー処理である。チェックアウトとは、回数制限されたコ
ピーの一種であり、コピー回数を1回デクリメントした
上でコンテンツのコピーが実行される。一般にいう回数
制限付きのコピーと、チェックアウトとの違いは、コピ
ー回数のインクリメントが可能である点である。コピー
回数のインクリメントは、コピーにより記録媒体に記録
されたコンテンツを再生不能にするという処理("チェッ
クイン"と呼ばれる。)を行った後でなされる。
【0056】(H)利用条件情報において利用可能な条件
をどのように指定するかは、どのような態様でも良い。
例えば、第2実施形態に示したような再生やコピーの許
可回数による指定であってもよいし、残り時間による指
定であってもよい。上限時間の設定や有効期間の指定
(年月日の指定)であってもよい。コンテンツの利用条件
が、残り時間で規定されている場合、書込装置は、利用
の都度、現在の残り時間をプロテクト領域に上書きする
ことになる。コンテンツの利用条件が、利用の上限数、
利用の上限時間、有効期間で規定されている場合、書込
装置は、現在の利用回数、現在の日時、現在の利用時間
をプロテクト領域に書き込むことになる。
【0057】(I)第1〜第2実施形態では、スライドス
イッチが設けられた記録媒体の一例として、半導体メモ
リカードを一例にして説明を進めた。しかし、ユーザが
手動で操作することができるスイッチが設けられた記録
媒体であるなら、どのような記録媒体であっても適用さ
れることはいうまでもない。例えば、コンパクトフラッ
シュ(登録商標)カード、スマートメディア、メモリス
ティック、マルチメディアカード、PCM-CIAカードであ
ってもよい。半導体メモリカード以外の、フレシキブル
ディスク、SuperDisk,Zip,Clik!等の磁気記録ディスク
(i)、ORB,Jaz,SparQ,SyJet,EZFley,マイクロドライブ等
のリムーバルハードディスクドライブ(ii)、DVD-RAM,DV
D-RW,PD,DVD+RW,CD-RW等の光ディスクであっても、スラ
イドスイッチ付きのカートリッジに収納可能であるなら
どのようなものであってもよい。
【0058】(J)第1実施形態〜第3実施形態では、ス
ライド部材1が第2の位置にあっても、プロテクト領域
25に対するデータ書き込みは可能とした。しかしプロ
テクト領域25全体を書き込み可とするのではなく、プ
ロテクト領域25における特定部分に対する書き込みの
みを許可してもよい。例えば、プロテクト領域25にお
ける特定のファイルのみを書き込み可としてもよい。シ
ステム系アプリによる書き換えは、利用条件情報等、更
新の可能性があるファイルのみに絞ることができるの
で、プロテクト領域25における記録内容が破壊される
可能性を低減することができる。また、プロテクト領域
25のアドレス空間の一部のみを書き込み可としてもよ
い。
【0059】
【発明の効果】 以上説明したように、本発明に係る書
込装置は、半導体メモリカードの表面に設けられ、手動
操作によりスライドされるスライド部材の位置に応じ
て、ユーザ領域は書込可能状態にあるか、書込不可状態
にあるかを認識する認識手段と、書込可能状態にあるユ
ーザ領域にデータを書き込み、前記ユーザ領域が書込不
可状態である場合、例外的な書き込み処理を行う書込手
段とを備え、例外的な書き込み処理において、アプリケ
ーションプログラムにより発行される特別な書込指示に
基づき、半導体メモリカード内の、前記ユーザ領域とは
異なるメモリ領域に、データを書き込むことを特徴とし
ているので、うっかり削除してしまうことを恐れて、ユ
ーザがスライド部材を書込不可を示す位置に設定してい
る場合でも、システム系のアプリケーションは、データ
書き込みを行うことができる。この際、システム系アプ
リは、スライドスイッチの設定変更をユーザに求めなく
て済むので、ユーザの気分を害することはない。スライ
ドスイッチが書込不可に設定されている場合でも、ユー
ザに躊躇することなく、システム系アプリはデータを半
導体メモリカードに書き込むことができるので、システ
ム系アプリを作成するにあたっての、プログラミングの
自由度が増し、プログラムの開発効率を高めることがで
きる。
【0060】ここで前記半導体メモリカードは、認証回
路を備え、前記特別な書込指示は、半導体メモリカード
が正当であるか否かの認証を、書込装置に行わせる旨
(1)と、書込装置が正当であるかの認証を、半導体メモ
リカード内の認証回路に行わせる旨(2)とを含み、前記
異なるメモリ領域に、データが書き込まれるのは、書込
装置及び半導体メモリカード内の認証回路が、互いの正
当性を認証した場合のみにしてもよい。スライドスイッ
チが書込不可に設定されている場合の例外的なデータ書
き込みは、相互認証手続きが成功した場合に限られる。
相互認証を命じるという権限を有したシステム系アプリ
のみによりデータ書き込みが行われ、どのようなアプリ
ケーションプログラムでもデータが書き込める訳ではな
い。
【0061】部分的な書込可状態におけるデータ書き込
みは、システム系アプリによるアクセスに限定されるの
で、エンドユーザ系アプリによりメモリ領域の一部にデ
ータが書き込まれることはない。そのため、ユーザによ
るうっかり削除を防止するという本来の目的を果たすこ
とができる。
【図面の簡単な説明】
【図1】 書込装置の構成を示す図である。
【図2】(a),(b) 半導体メモリカード102の
外観形状を示す図である。
【図3】(a)スライド部材1が第1の位置に固定され
た状態の半導体メモリカード102を示す。 (b)スライド部材1が第2の位置に固定された状態の
半導体メモリカード102を示す。
【図4】 スライドスイッチを拡大して示す図である。
【図5】 ホストコンピュータ100、カードライタ1
01、半導体メモリカード102のそれぞれについての
レイヤ構造を示す図である。
【図6】 カードライタ101の内部構成を示す図であ
る。
【図7】(a) スライド部材1を第2の位置に配置し
た状態で半導体メモリカード102をカードライタ10
1に装填した場合のスライド位置検知部7を示す図であ
る。 (b) スライド部材1を第1の位置に配置した状態で
半導体メモリカード102をカードライタ101に装填
した場合のスライド位置検知部7を示す図である。
【図8】 デバイスドライバ60による状態情報の作成
手順を示すフローチャートである。
【図9】 状態情報の一例を示す図である。
【図10】(a),(b) 図5に示したレイヤ構造に
おいて、半導体メモリカード102の状態チェックがど
のように行われるかを示す図である。
【図11】 第2実施形態に係るホストコンピュータ1
00、カードライタ101、半導体メモリカード102
のレイヤ構造を示す図である。
【図12】 SDメモリカードのハードウェア構成を示す
図である。
【図13】 セキュアライトプロトコルを示すシーケン
ス図である。
【図14】 SDメモリカードからのコンテンツ及び利用
条件情報の読み出しがどのように現れるかを示す図であ
る。
【図15】 SDメモリカードに対する書き込みがどのよ
うに行われるかを示す図である。
【図16】 本実施形態に係るSDメモリカードの内部構
成を示す図である。
【符号の説明】
1 スライド部材 2 切欠部 3 底面 4 ガイド溝 5 突起 6 プラグ 7 スライド位置検知部 8,9 金属片 10 メモリ部 23 システム領域 24 Hidden領域 25 プロテクト領域 26 ユーザデータ領域 30 ハードウェア 40 ファームウェア 50 アプリケーションプログラム 60 デバイスドライバ 100 ホストコンピュータ 101 カードライタ101 102 半導体メモリカード
───────────────────────────────────────────────────── フロントページの続き (72)発明者 原田 俊治 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 藤村 一哉 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 村瀬 薫 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 野口 直彦 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 長谷川 喜一 神奈川県横浜市港北区綱島東4丁目3番1 号 松下通信工業株式会社内 Fターム(参考) 5B017 AA02 BA01 BB03 CA14 5B035 AA13 BB09 CA11 CA34 5B058 CA26 CA27 KA04 KA08 KA21

Claims (23)

    【特許請求の範囲】
  1. 【請求項1】 アプリケーションプログラムからの指示
    に従い、半導体メモリカード内部のユーザ領域にデータ
    を書き込む書込装置であって、 半導体メモリカードの表面に設けられ、手動操作により
    スライドされるスライド部材の位置に応じて、ユーザ領
    域は書込可能状態にあるか、書込不可状態にあるかを認
    識する認識手段と、 書込可能状態にあるユーザ領域にデータを書き込み、前
    記ユーザ領域が書込不可状態である場合、例外的な書き
    込み処理を行う書込手段とを備え、 例外的な書き込み処理において、 アプリケーションプログラムにより発行される特別な書
    込指示に基づき、半導体メモリカード内の、前記ユーザ
    領域とは異なるメモリ領域に、データを書き込むことを
    特徴とする書込装置。
  2. 【請求項2】 前記半導体メモリカードは、認証回路を
    備え、 前記特別な書込指示は、 半導体メモリカードが正当であるか否かの認証を、書込
    装置に行わせる旨(1)と、書込装置が正当であるかの認
    証を、半導体メモリカード内の認証回路に行わせる旨
    (2)とを含み、 前記異なるメモリ領域に、データが書き込まれるのは、 書込装置及び半導体メモリカード内の認証回路が、互い
    の正当性を認証した場合のみである、請求項1記載の書
    込装置。
  3. 【請求項3】 前記ユーザ領域には、コンテンツが記録
    されており、 前記異なるメモリ領域は、コンテンツの利用条件情報が
    記録されたプロテクト領域であり、 前記特別な書込指示は、 プロテクト領域に記録されたコンテンツの利用条件情報
    に、新たな値を書き込む際に発行される、請求項2記載
    の書込装置。
  4. 【請求項4】 前記コンテンツの利用とは、コンテンツ
    の再生又はコピーであり、 前記コンテンツの利用条件情報とは、 コンテンツの再生許可回数又はコンテンツのコピー許可
    回数であり利用条件情報に書き込まれる新たな値とは、 コンテンツの再生又はコンテンツのコピーに応じて、イ
    ンクリメント又はデクリメントされた再生許可回数又は
    コンテンツのコピー許可回数である、請求項3記載の書
    込装置。
  5. 【請求項5】 前記書込装置は半導体メモリカードが第
    1タイプであるか、第2タイプであるかを判定する判定
    手段を備え、 前記書込手段は、 半導体メモリカードが第2タイプであり、ユーザ領域が
    書込不可状態にある場合、前記例外的な書き込み処理を
    行わず、 半導体メモリカードが第1タイプであり、ユーザ領域が
    書込不可状態にある場合に、前記例外的な書き込み処理
    を行う、請求項1記載の書込装置。
  6. 【請求項6】 前記第1タイプの半導体メモリカード
    は、認証回路を備え、 第2タイプの半導体メモリカードは、認証回路を備えて
    おらず、 前記特別な書込指示とは、 半導体メモリカードが正当であるか否かの認証を、書込
    装置に行わせる旨(1)と、書込装置が正当であるかの認
    証を、半導体メモリカード内の認証回路に行わせる旨
    (2)とを含み、 前記異なるメモリ領域に、データが書き込まれるのは、 書込装置及び半導体メモリカード内の認証回路が、互い
    の正当性を認証した場合のみである、請求項5記載の書
    込装置。
  7. 【請求項7】 半導体メモリカードであって、 半導体メモリカードの表面に設けられ、手動操作により
    スライドされるスライド部材と、 ユーザ領域と、プロテクト領域とを備える不揮発メモリ
    と、 スライド部材の位置に応じて、ユーザ領域は書込可能状
    態にあるか、書込不可状態にあるかを認識する認識手段
    とを備え、 前記プロテクト領域は、 前記ユーザ領域が書込不可状態であっても、アプリケー
    ションプログラムにより発行される特別な書込指示に基
    づき、例外的に書き込まれる、ことを特徴とする半導体
    メモリカード。
  8. 【請求項8】 半導体メモリカードは認証回路を備え、 前記特別な書込指示は、 半導体メモリカードが正当であるか否かの認証を、書込
    装置に行わせる旨(1)と、書込装置が正当であるかの認
    証を、半導体メモリカード内の認証回路に行わせる旨
    (2)とを含み、 前記プロテクト領域に、データが書き込まれるのは、 書込装置及び半導体メモリカード内の認証回路が、互い
    の正当性を認証した場合のみである、請求項7記載の半
    導体メモリカード。
  9. 【請求項9】 前記ユーザ領域には、コンテンツが記録
    されていて、 前記プロテクト領域には、コンテンツの利用条件情報が
    記録されており、 前記特別な書込指示は、 プロテクト領域に記録されたコンテンツの利用条件情報
    に、新たな値を書き込む際に発行される、請求項8記載
    の半導体メモリカード。
  10. 【請求項10】 前記コンテンツの利用とは、 コンテンツの再生又はコピーであり、 前記コンテンツの利用条件情報とは、 コンテンツの再生許可回数又はコンテンツのコピー許可
    回数であり利用条件情報に書き込まれる新たな値とは、 コンテンツの再生又はコンテンツのコピーに応じて、イ
    ンクリメント又はデクリメントされた再生許可回数又は
    コンテンツのコピー許可回数である、請求項9記載の半
    導体メモリカード。
  11. 【請求項11】 アプリケーションプログラムからの指
    示に従い、半導体メモリカード内のユーザ領域にデータ
    を書き込む書込処理をコンピュータに行わせるコンピュ
    ータ読み取り可能なプログラムであって、 半導体メモリカードの表面に設けられ、手動操作により
    スライドされるスライド部材の位置に応じて、ユーザ領
    域は書込可能状態にあるか、書込不可状態にあるかを認
    識する認識ステップと、 前記ユーザ領域が書込可能状態である場合、アプリケー
    ションプログラムからの書込指示に基づき、前記ユーザ
    領域にデータを書き込み、前記ユーザ領域が書込不可状
    態である場合、例外的な書き込み処理を行う書込ステッ
    プとを有し、 例外的な書き込み処理において、 アプリケーションプログラムにより発行される特別な書
    込指示に基づき、半導体メモリカード内の、前記ユーザ
    領域とは異なるメモリ領域に、データを書き込むことを
    特徴とするプログラム。
  12. 【請求項12】 前記半導体メモリカードは、認証回路
    を備え、 前記特別な書込指示は、 半導体メモリカードが正当であるか否かの認証を、書込
    装置に行わせる旨(1)と、書込装置が正当であるかの認
    証を、半導体メモリカード内の認証回路に行わせる旨
    (2)とを含み、 前記異なるメモリ領域に、データが書き込まれるのは、 書込装置及び半導体メモリカード内の認証回路が、互い
    の正当性を認証した場合のみである、請求項11記載の
    プログラム。
  13. 【請求項13】 前記ユーザ領域には、コンテンツが記
    録されており、 前記異なるメモリ領域は、コンテンツの利用条件情報が
    記録されたプロテクト領域であり、 前記特別な書込指示は、 プロテクト領域に記録されたコンテンツの利用条件情報
    に、新たな値を書き込む際に発行される、請求項12記
    載のプログラム。
  14. 【請求項14】 前記コンテンツの利用とは、 コンテンツの再生又はコピーであり、 前記コンテンツの利用条件情報とは、 コンテンツの再生許可回数又はコンテンツのコピー許可
    回数であり利用条件情報に書き込まれる新たな値とは、 コンテンツの再生又はコンテンツのコピーに応じて、イ
    ンクリメント又はデクリメントされた再生許可回数又は
    コンテンツのコピー許可回数である、請求項13記載の
    プログラム。
  15. 【請求項15】 前記書込プログラムは半導体メモリカ
    ードが第1タイプであるか、第2タイプであるかを判定
    する判定ステップを備え、 前記書込ステップは、 半導体メモリカードが第2タイプであり、スライド部材
    が第2の位置にある場合、前記例外的な書き込み処理を
    行わず、 半導体メモリカードが第1タイプであり、スライド部材
    が第2の位置にある場合に、前記例外的な書き込み処理
    を行う、請求項11記載のプログラム。
  16. 【請求項16】 前記第1タイプの半導体メモリカード
    は、認証回路を備え、 第2タイプの半導体メモリカードは、認証回路を備えて
    おらず、 前記特別な書込指示とは、 半導体メモリカードが正当であるか否かの認証を、書込
    装置に行わせる旨(1)と、書込装置が正当であるかの認
    証を、半導体メモリカード内の認証回路に行わせる旨
    (2)とを含み、 前記異なるメモリ領域に、データが書き込まれるのは、 書込装置及び半導体メモリカード内の認証回路が、互い
    の正当性を認証した場合のみである、請求項15記載の
    プログラム。
  17. 【請求項17】 請求項11記載のプログラムが記録さ
    れていることを特徴とする記録媒体。
  18. 【請求項18】 アプリケーションプログラムからの指
    示に従い、半導体メモリカード内のユーザ領域にデータ
    を書き込む書込方法であって、 半導体メモリカードの表面に設けられ、手動操作により
    スライドされるスライド部材の位置に応じて、ユーザ領
    域は書込可能状態にあるか、書込不可状態にあるかを認
    識する認識ステップと、 前記ユーザ領域が書込可能状態である場合、アプリケー
    ションプログラムからの書込指示に基づき、前記ユーザ
    領域にデータを書き込み、前記ユーザ領域が書込不可状
    態である場合、例外的な書き込み処理を行う書込ステッ
    プとを備え、 例外的な書き込み処理において、 アプリケーションプログラムにより発行される特別な書
    込指示に基づき、半導体メモリカード内の、前記ユーザ
    領域とは異なるメモリ領域に、データを書き込む、こと
    を特徴とする書込方法。
  19. 【請求項19】 前記半導体メモリカードは、認証回路
    を備え、 前記特別な書込指示は、 半導体メモリカードが正当であるか否かの認証を、書込
    装置に行わせる旨(1)と、書込装置が正当であるかの認
    証を、半導体メモリカード内の認証回路に行わせる旨
    (2)とを含み、 前記異なるメモリ領域に、データが書き込まれるのは、 書込装置及び半導体メモリカード内の認証回路が、互い
    の正当性を認証した場合のみである、請求項18記載の
    書込方法。
  20. 【請求項20】 前記ユーザ領域には、コンテンツが記
    録されており、 前記異なるメモリ領域は、コンテンツの利用条件情報が
    記録されたプロテクト領域であり、 前記特別な書込指示は、 プロテクト領域に記録されたコンテンツの利用条件情報
    に、新たな値を書き込む際に発行される、請求項19記
    載の書込方法。
  21. 【請求項21】 前記コンテンツの利用とは、 コンテンツの再生又はコピーであり、 前記コンテンツの利用条件情報とは、 コンテンツの再生許可回数又はコンテンツのコピー許可
    回数であり利用条件情報に書き込まれる新たな値とは、 コンテンツの再生又はコンテンツのコピーに応じて、イ
    ンクリメント又はデクリメントされた再生許可回数又は
    コンテンツのコピー許可回数である、請求項20記載の
    書込方法。
  22. 【請求項22】 前記書込方法は半導体メモリカードが
    第1タイプであるか、第2タイプであるかを判定する判
    定ステップを備え、 前記書込ステップは、 半導体メモリカードが第2タイプであり、スライド部材
    が第2の位置にある場合、前記例外的な書き込み処理を
    行わず、 半導体メモリカードが第1タイプであり、スライド部材
    が第2の位置にある場合に、前記例外的な書き込み処理
    を行う、請求項18記載の書込方法。
  23. 【請求項23】 前記第1タイプの半導体メモリカード
    は、認証回路を備え、 第2タイプの半導体メモリカードは、認証回路を備えて
    おらず、 前記特別な書込指示とは、 半導体メモリカードが正当であるか否かの認証を、書込
    装置に行わせる旨(1)と、書込装置が正当であるかの認
    証を、半導体メモリカード内の認証回路に行わせる旨
    (2)とを含み、 前記メモリ領域に、データが書き込まれるのは、 書込装置及び半導体メモリカード内の認証回路が、互い
    の正当性を認証した場合のみである、請求項22記載の
    書込方法。
JP2002206467A 2001-07-18 2002-07-16 書込装置、半導体メモリカード、プログラム、方法 Pending JP2003099729A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002206467A JP2003099729A (ja) 2001-07-18 2002-07-16 書込装置、半導体メモリカード、プログラム、方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001-217765 2001-07-18
JP2001217765 2001-07-18
JP2002206467A JP2003099729A (ja) 2001-07-18 2002-07-16 書込装置、半導体メモリカード、プログラム、方法

Publications (1)

Publication Number Publication Date
JP2003099729A true JP2003099729A (ja) 2003-04-04

Family

ID=26618919

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002206467A Pending JP2003099729A (ja) 2001-07-18 2002-07-16 書込装置、半導体メモリカード、プログラム、方法

Country Status (1)

Country Link
JP (1) JP2003099729A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005038681A1 (ja) * 2003-10-16 2005-04-28 Sharp Kabushiki Kaisha コンテンツ利用制御装置、記録装置、再生装置、記録媒体、及びコンテンツ利用制御方法
JP2010092202A (ja) * 2008-10-07 2010-04-22 Buffalo Inc Usbインタフェースを用いた記憶装置
JP2010183571A (ja) * 2005-01-07 2010-08-19 Apple Inc 電子デバイスのためのアクセサリ認証
US8464072B2 (en) 2004-09-10 2013-06-11 Canon Kabushiki Kaisha Storage medium access control method
US8509691B2 (en) 2008-09-08 2013-08-13 Apple Inc. Accessory device authentication
US8590036B2 (en) 2006-06-27 2013-11-19 Apple Inc. Method and system for authenticating an accessory
US8634761B2 (en) 2008-09-08 2014-01-21 Apple Inc. Cross-transport authentication
JP2014027504A (ja) * 2012-07-27 2014-02-06 Sharp Corp 端末、端末の制御方法、端末の制御プログラムおよびその制御プログラムを記録した記録媒体

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8108314B2 (en) 2003-10-16 2012-01-31 Sharp Kabushiki Kaisha Content use control device, recording device, reproduction device, recording medium, and content use control method
WO2005038681A1 (ja) * 2003-10-16 2005-04-28 Sharp Kabushiki Kaisha コンテンツ利用制御装置、記録装置、再生装置、記録媒体、及びコンテンツ利用制御方法
US9064095B2 (en) 2003-10-16 2015-06-23 Sharp Kabushiki Kaisha Content use control device, recording device, reproduction device, recording medium, and content use control method
US8464072B2 (en) 2004-09-10 2013-06-11 Canon Kabushiki Kaisha Storage medium access control method
US8763079B2 (en) 2005-01-07 2014-06-24 Apple Inc. Accessory authentication for electronic devices
US10049206B2 (en) 2005-01-07 2018-08-14 Apple Inc. Accessory authentication for electronic devices
JP2010183571A (ja) * 2005-01-07 2010-08-19 Apple Inc 電子デバイスのためのアクセサリ認証
US9754099B2 (en) 2005-01-07 2017-09-05 Apple Inc. Accessory authentication for electronic devices
US9223958B2 (en) 2005-01-07 2015-12-29 Apple Inc. Accessory authentication for electronic devices
JP2014053966A (ja) * 2005-01-07 2014-03-20 Apple Inc 電子デバイスのためのアクセサリ認証
US9160541B2 (en) 2006-06-27 2015-10-13 Apple Inc. Method and system for authenticating an accessory
US8590036B2 (en) 2006-06-27 2013-11-19 Apple Inc. Method and system for authenticating an accessory
US8634761B2 (en) 2008-09-08 2014-01-21 Apple Inc. Cross-transport authentication
US8509691B2 (en) 2008-09-08 2013-08-13 Apple Inc. Accessory device authentication
JP2010092202A (ja) * 2008-10-07 2010-04-22 Buffalo Inc Usbインタフェースを用いた記憶装置
JP2014027504A (ja) * 2012-07-27 2014-02-06 Sharp Corp 端末、端末の制御方法、端末の制御プログラムおよびその制御プログラムを記録した記録媒体

Similar Documents

Publication Publication Date Title
KR100566627B1 (ko) 반도체 메모리 카드 및 데이터 판독장치
US7607177B2 (en) Secure compact flash
US20040242029A1 (en) Writing apparatus, semiconductor memory card, writing proguram, and writing method
JP4245374B2 (ja) 着脱式デバイスおよび制御回路
US20060253620A1 (en) Data structure of flash memory having system area with variable size in which data can be updated, USB memory device having the flash memory, and method of controlling the system area
KR20040105753A (ko) 데이터 저장 판독기 제품들에 보안 정보를 저장하기 위한방법 및 시스템
JP4816012B2 (ja) 情報処理装置、ソフトウェアインストール方法、および光ディスク
EP1290610A1 (en) Recording medium, license management apparatus, and recording and playback apparatus
TW200525358A (en) Method and apparatus for smart memory pass-through communication
JP2010225262A (ja) 管理装置、編集装置、記録媒体を含むオーディオデータ管理システム、管理装置、編集装置、記録媒体、方法
JP2000315177A (ja) コンテンツ管理方法およびコンテンツ管理装置
KR101468258B1 (ko) 불법 복제를 차단할 수 있는 포터블 데이터 저장장치
WO2005048111A1 (ja) 半導体メモリカード
KR100586063B1 (ko) 가변 크기이고 데이터의 갱신이 가능한 시스템 영역을 갖는플래시 메모리 데이터 구조, 그 플래시 메모리를 구비한usb 저장 장치 및 상기 시스템 영역의 제어 방법
JP2003099729A (ja) 書込装置、半導体メモリカード、プログラム、方法
US6751625B2 (en) Record medium and method of controlling access to record medium
JP4866858B2 (ja) データ処理装置及び処理方法
US8180738B2 (en) Memory controller, nonvolatile storage device, and nonvolatile storage device system
TW200410139A (en) Method of preventing unauthorized use of virtual medium image file
JP2001331228A (ja) 情報処理方法、情報処理装置、記録媒体、ダウンロード方法
KR20080088911A (ko) 메모리의 배드정보를 암호화키로 사용하는 데이터저장카드, 연결장치 및 그 방법
JP5295156B2 (ja) 情報処理装置及びソフトウェアの不正使用防止方法
JP4555613B2 (ja) データ記憶装置
KR100811157B1 (ko) 전자음반 장치 및 이를 위한 기록매체
KR100838513B1 (ko) 단일 영역을 갖는 기록매체의 활성화 방법 및 상기 방법을실행하기 위한 프로그램을 저장한 기록매체, 상기프로그램을 네트웍을 통해 다운로드 하기 위한 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050516

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070731

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071204