KR100566627B1 - 반도체 메모리 카드 및 데이터 판독장치 - Google Patents

반도체 메모리 카드 및 데이터 판독장치 Download PDF

Info

Publication number
KR100566627B1
KR100566627B1 KR1020007014850A KR20007014850A KR100566627B1 KR 100566627 B1 KR100566627 B1 KR 100566627B1 KR 1020007014850 A KR1020007014850 A KR 1020007014850A KR 20007014850 A KR20007014850 A KR 20007014850A KR 100566627 B1 KR100566627 B1 KR 100566627B1
Authority
KR
South Korea
Prior art keywords
area
authentication
data
memory card
electronic device
Prior art date
Application number
KR1020007014850A
Other languages
English (en)
Other versions
KR20010083073A (ko
Inventor
히로타데루토
다테바야시마코토
유가와다이헤이
미나미마사타카
고즈카마사유키
Original Assignee
마츠시타 덴끼 산교 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마츠시타 덴끼 산교 가부시키가이샤 filed Critical 마츠시타 덴끼 산교 가부시키가이샤
Publication of KR20010083073A publication Critical patent/KR20010083073A/ko
Application granted granted Critical
Publication of KR100566627B1 publication Critical patent/KR100566627B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

반도체 메모리 카드는 제어 IC(302), 플래쉬 메모리(303) 및 ROM(304)으로 구성된다. ROM(304)은 반도체 메모리 카드에 유일한 매체 ID(341) 등의 정보를 보유한다. 플래쉬 메모리(303)는 인증 메모리(332) 및 비인증 메모리(331)를 포함한다. 인증 메모리(332)는 성공적으로 인증된 외부 디바이스에 의해서만 액세스될 수 있다. 비인증 메모리(331)는 외부 다바이스가 성공적으로 인증되었던 그렇지 않던 외부 디바이스에 의해 액세스될 수 있다. 제어 IC(302)는 제어 장치(325 및 326), 인증 장치(321) 및 그 유사한 것을 포함한다. 제어 장치(325 및 326)는 인증 메모리(325) 및 비인증 메모리(331)로의 액세스를 제어한다. 인증 장치(321)는 외부 디바이스와 상호 인증을 실행한다.
반도체 메모리, 인증, 비인증, 카드, 콘텐츠

Description

반도체 메모리 카드 및 데이터 판독 장치{SEMICONDUCTOR MEMORY CARD AND DATA READING APPARATUS}
본 발명은 디지털 콘텐츠를 저장하는 반도체 메모리 카드 및 그 반도체 메모리 카드로부터 디지털 콘텐츠를 독출하는 데이터 판독 장치에 관한 것으로써, 특히 디지털 콘텐츠의 저작권을 보호하는데 적합한 반도체 메모리 카드 및 데이터 판독 장치에 관한 것이다.
멀티미디어 네트워크 기술은 음악 콘텐츠 등의 디지털 콘텐츠를 인터넷 등의 통신 네트워크를 통하여 배포하는 정도까지 개발되었다. 이것은 전세계에 걸쳐 가정에 제공되는 다양한 음악 또는 그와 유사한 것들을 액세스할 수 있게 하였다. 예컨대, 음악 콘텐츠는 개인용 컴퓨터(이후 PC로 언급)에 다운로드되어 그 PC에 로드된 반도체 메모리 카드에 저장될 수 있다. 또한, 반도체 메모리 카드를 PC에서 분리하여 휴대용 음악 플레이어에 로드할 수 있다. 이것은 걸어가면서 음악을 들을 수 있게 한다. 반도체 메모리 카드는 콤팩트하고 대저장 용량을 갖는 비휘발성 반도체 메모리(예컨대, 플래쉬 메모리)를 장착한 경량의 카드이다.
위와 같이 음악을 배포함에 있어서, 반도체 메모리 카드에 저장될 디지털 콘텐츠는 키 또는 그와 비슷한 것을 이용하여 미리 암호화 함으로써 그 디지털 콘텐츠를 권한 없이 복사하는 것을 예방할 필요가 있다. 또한, 대부분이 상업용 PC 상에 있는 표준 장치인 파일관리 소프트웨어 프로그램이 디지털 콘텐츠를 다른 저장 매체에 복사할 수 없도록 설치될 필요가 있다.
권한 없이 복사하는 것을 예방할 수 있는 한 가지 방법에 있어서, 전용 프로그램만이 반도체 메모리 카드를 액세스할 수 있다. 예컨대, PC 및 반도체 메모리 카드 사이의 인증 절차가 성공한 경우, PC는 그 반도체 메모리 카드를 액세스할 수 있고, 그 인증 절차가 전용 소프트웨어 프로그램이 없어 성공하지 않은 경우, PC는 그 반도체 메모리 카드를 액세스할 수 없다.
그러나, 반도체 메모리 카드를 액세스하기 위하여 PC가 전용 소프트웨어 프로그램을 반드시 구비해야 하는 상기 방법에 있어서, 반도체 메모리 카드를 통하여 사용자와 자유로운 데이터 교환을 할 수 없다. 결과적으로, 이 방법은 종래의 반도체 메모리 카드의 장점, 즉 상업용 PC 상에 표준 장치인 파일관리 소프트웨어 프로그램을 이용하여 반도체 메모리 카드를 액세스할 수 있는 장점을 잃게 된다.
반도체 메모리 카드가 디지털 콘텐츠의 저작권을 보호하는 기능을 하기 때문에 전용 소프트웨어를 통해서만 액세스될 수 있는 반도체 메모리 카드는 디지털 콘텐츠를 저장하는 저장 매체로써 우수하다. 그러나, 반도체 메모리 카드는 범용 컴퓨터 시스템안에 보조 저장 장치로써 이용될 수 없는 문제점이 있다.
따라서, 본 발명의 목적은 디지털 콘텐츠를 저장하는 저장 매체 및 범용 컴퓨터 데이터(저작권 보호의 대상은 아님)를 저장하는 저장 매체로 이용될 수 있는 반도체 메모리를 제공하고, 그 저장 매체로부터 데이터를 판독하는 장치를 제공하는 것이다.
이러한 목적은 전자 장치에/로부터 이용되고/제거될 수 있는 반도체 메모리 카드에 의해 달성되며, 반도체 메모리 카드는 재기록 가능한 비휘발성 메모리; 및 재기록 가능한 비휘발성 메모리의 인증 영역 및 비인증 영역으로 전자 장치에 의한 액세스를 제어하는 제어 회로를 포함하며, 제어 회로는 비인증 영역으로 전자 장치에 의한 액세스를 제어하는 비인증 영역 액세스 제어 장치; 전자 장치가 적합한지 여부를 점검하기 위하여 인증 프로세스를 실행하는 동시에, 전자 장치가 적합할 때 상기 전자 장치를 성공적으로 인증하는 인증 장치; 및 인증 장치가 전자 장치를 성공적으로 인증하는 경우에만 전자 장치가 인증 영역을 액세스할 수 있도록 하는 인증 영역 액세스 제어 장치를 포함한다.
이러한 구조에 의하면, 저작권 보호의 객체가 되는 데이터는 인증 영역에 저장되고, 다른 데이터는 비인증 영역에 저장됨으로써, 저작권이 보호되는 디지털 콘텐츠와 다른 데이터를 함께 저장할 수 있는 반도체 메모리 카드를 만드는 것이 가능해진다.
상기 반도체 메모리 카드에 있어서, 인증 장치는 인증 프로세스의 결과를 반영하는 키를 생성하고, 인증 영역 액세스 제어 장치는 인증 장치에 의해 생성된 키를 이용하여 암호화된 명령을 해독하는 동시에 그 해독된 명령에 따라 인증 영역으로 전자 장치에 의한 액세스를 제어하며, 암호화된 명령은 전자 장치로부터 전송된다.
이러한 구조에 의하면, 반도체 메모리 카드와 전자 장치 사이의 통신이 도청되는 경우에도, 인증 영역을 액세스하는 명령은 이전의 인증 결과를 반영하여 암호화된다. 따라서, 메모리 카드는 인증 영역이 불법적으로 액세스되는 것을 보호하는 기능을 갖는다.
상기 반도체 메모리 카드에 있어서, 인증 장치는 챌린지-레스폰스형 상호 인증을 전자 장치와 수행하고, 챌린지 데이터 및 레스폰스 데이터로부터 키를 생성하며, 챌린지 데이터는 전자 장치가 적합한지 여부를 점검하도록 전자 장치로 전송되고, 레스폰스 데이터는 인증 장치가 적합한지 여부를 보여주기 위하여 생성된다.
이러한 구조에 의하면, 키는 반도체 메모리 카드와 전자 장치가 서로 성공적으로 인증한 경우에만 이들에 의해 공유된다. 또한, 키는 인증할 때마다 변경된다. 이것은 키를 사용하지 않고는 인증 영역을 액세스할 수 없기 때문에 인증 영역의 보안을 향상시킨다.
상기 반도체 메모리 카드에 있어서, 전자 장치로부터 전송된 암호화된 명령은 태그 필드 및 어드레스 필드를 포함하는데, 태그 필드는 암호화되지 않았고 인증 영역으로의 액세스 타입을 지정하며, 어드레스 필드는 암호화되었고 액세스될 영역의 어드레스를 지정하며, 인증 영역 액세스 제어 장치는 키를 이용하여 어드레스 필드를 해독하는 동시에 인증 영역으로 전자 장치에 의한 액세스를 제어함으로써, 태그 필드에 지정된 타입의 액세스가 해독된 어드레스 필드에서 어드레스에 의해 지시된 영역에 이루어진다.
이러한 구조에 의하면, 명령의 어드레스 필드만이 암호화된다. 이에 따라 명령을 수신하는 반도체 메모리 카드는 명령을 쉽게 암호화하고 디코딩할 수 있다.
상기 반도체 메모리 카드는 반도체 메모리 카드에 유일하고 반도체 메모리 카드가 다른 반도체 메모리 카드로부터 판별되도록 하는 식별 데이터를 미리 저장하는 식별 데이터 저장 회로를 더 포함하며, 인증 장치는 식별 데이터 저장 회로에 저장된 식별 데이터를 이용하여 전자 장치와 상호 인증을 수행하는 동시에 식별 데이터로부터 키를 생성한다.
이러한 구조에 의하면, 상호 인증 프로세스에 있어서, 각 반도체 메모리 카드에 유일한 데이터가 교환된다. 이것은 상호 인증의 불법적인 디코딩에 대하여 우수한 레벨의 보안을 유지한다.
상기 반도체 메모리 카드는 인증 영역 및 비인증 영역을 크기로 다시 분류하는 영역 크기 재분류 회로를 더 포함한다.
이러한 구조에 의하면, 반도체 메모리 카드는 동적으로 이용될 수 있다. 즉, 반도체 메모리 카드는 디지털 콘텐츠용 기록 매체로써 주로 이용될 수 있는 동시에 컴퓨터 시스템에서 보조 저장 장치로 이용될 수 있다.
상기 반도체 메모리 카드에서, 인증 영역 및 비인증 영역은 재기록 가능한 비휘발성 메모리의 미리 정해진 크기의 연속 영역을 2개로 분할함으로써 만들어지고, 영역 크기 재분류 회로는 인증 영역과 비인증 영역 사이의 경계를 나타내는 어드레스를 변경함으로써 인증 영역과 비인증 영역을 크기로 재분류한다.
이러한 구조로, 인증 및 비인증 영역의 크기는 그 경계를 이동시키는 것에 의해서만 변경될 수 있다. 이것은 회로의 크기를 줄인다.
상기 반도체 메모리 카드에서, 영역 크기 재분류 회로는 인증 영역에서 논리 어드레스와 물리 어드레스 사이의 대응을 보여주는 인증 영역 변환 테이블; 비인증 영역에서 논리 어드레스와 물리 어드레스 사이의 대응을 보여주는 비인증 영역 변환 테이블; 전자 장치로부터 제공된 명령에 따라 인증 영역 변환 테이블 및 비인증 영역 변환 테이블의 콘텐츠를 변경하는 변환 테이블 변경 장치를 포함하며, 인증 영역 액세스 제어 장치는 인증 영역 변환 테이블을 참조하여 인증 영역으로의 전자 장치에 의한 액세스를 제어하며, 비인증 영역 액세스 제어 장치는 비인증 영역 변환 테이블을 참조하여 비인증 영역으로의 전자 장치에 의한 액세스를 제어한다.
이러한 구조로, 인증 영역과 비인증 영역에 대한 변환 테이블이 독립적으로 동작되기 때문에, 영역의 크기 및 논리 어드레스와 물리 어드레스사이의 상관 관계에 의해 인증 영역 및 비인증 영역을 개별적으로 관리할 수 있다.
상기 반도체 메모리 카드에서, 미리 정해진 크기를 갖는 영역을 구성하는 고순위 물리 어드레스로 어드레스된 영역 및 저순위 어드레스로 어드레스된 영역은 인증 영역 및 비인증 영역에 각각 할당되며, 비인증 영역 변환 테이블은 오름차순으로 배열된 논리 어드레스와 오름차순으로 배열된 물리 어드레스 사이의 대응을 나타내고, 인증 영역 변환 테이블은 오름차순으로 배열된 논리 어드레스와 내림차순으로 배열된 물리 어드레스 사이의 대응을 나타낸다.
논리 어드레스가 오름차순으로 이용될 수 있는 상기 구조에 의하면, 인증 영역과 비인증 영역 사이의 경계 주위의 영역을 사용할 확률이 낮기 때문에 영역 크기는 쉽게 변경될 수 있다. 또한, 이것은 그 경계를 이용하는데 필요한 데이터 저장 또는 이동이 발생할 확률을 떨어뜨림으로써 간단하게 영역 크기를 변경할 수 있다.
상기 반도체 메모리 카드는 데이터를 미리 저장하는 판독 전용 메모리 회로를 더 포함한다.
이러한 구조에 의하면, 저작권 보호의 기능은 전용 메모리에 반도체 메모리 카드의 식별 데이터를 저장하는 동시에, 그 식별 데이터를 토대로 식별 결과에 따른 디지털 콘텐츠를 저장함으로써 향상된다.
상기 반도체 메모리 카드에 있어서, 인증 영역 및 비인증 영역 각각은 전자 장치가 데이터를 판독/기록할 수 있는 판독/기록 저장 영역; 및 전자 장치가 데이터를 판독할 수 있지만 기록할 수 없는 판독 전용 저장 영역을 포함하고, 제어 회로는 전자 장치가 재기록 가능한 비휘발성 메모리에 데이터를 기록할 때마다 난수를 발생하는 난수 발생기를 더 포함하며, 인증 영역 액세스 제어 장치 및 비인증 영역 액세스 제어 장치 각각은 난수를 이용하여 데이터를 암호화하고, 암호화된 데이터를 판독/기록 저장 영역에 기록하며, 난수를 판독 전용 저장 영역에 기록한다.
상기 구조에 의하면, 판독/기록 저장 영역의 템퍼링 등 불법적인 시도는 판독 저장 영역에 저장된 난수와의 호환성을 점검함으로서 검출될 수 있다. 이것은 데이터 기록의 안전성을 향상시킨다.
상기 반도체 메모리 카드에 있어서, 제어 회로는 인증 영역과 비인증 영역 각각에서 논리 어드레스와 물리 어드레스 사이의 대응을 나타내는 변환 테이블; 및 전자 장치로부터 제공된 명령에 따라 변환 테이블의 콘텐츠를 변경하는 변환 테이블 변경 회로를 더 포함할 수 있고, 인증 영역 액세스 제어 장치 및 비인증 영역 액세스 제어 장치는 변환 테이블을 참조하여 인증 영역 및 비인증 영역 각각으로의 전자 장치에 의한 액세스를 제어한다.
이러한 구조에 의하면, 동일한 파일을 구성하는 복수의 논리 블록이 단편화되더라도 복수의 논리 블록은 논리적으로 연속되도록 쉽게 변경될 수 있다. 이것은 동일한 파일을 액세스하는 속도를 증가시킨다.
상기 반도체 메모리 카드에 있어서, 제어 회로는 인증 영역 및 비인증 영역에 기록될 데이터를 암호화하고 인증 영역 및 비인증 영역으로부터 판독된 데이터를 해독하는 암호화/해독 장치를 더 포함할 수 있다.
상기 구조에 의하면, 반도체 메모리 카드를 파괴하고 직접 이러한 영역의 콘텐츠를 판독하는 등의 불법적인 공격으로부터 인증 영역 및 비인증 영역을 방어할 수 있다.
상기 반도체 메모리 카드에 있어서, 비휘발성 메모리는 플래쉬 메모리일 수 있고, 제어 회로는 전자 장치로부터 제공된 명령에 따라 인증 영역에서 비삭제 영역을 식별하는 동시에 비삭제 영역을 나타내는 정보를 전자 장치로 전송하는 비삭제 리스트 판독 장치를 더 포함할 수 있다.
이러한 구조로, 전자 장치는 비삭제 영역을 식별하는 동시에 플래쉬 메모리에 다시 기록하기 전에 식별된 비삭제 영역을 삭제할 수 있다. 이것은 그 재기록 속도를 증가시킨다.
상기 반도체 메모리 카드에 있어서, 인증 장치는 인증 프로세스동안 전자 장치의 사용자에게 유일한 정보인 사용자 키를 사용자가 입력하도록 요청하고, 제어 장치는 사용자 키를 저장하는 사용자 키 저장 장치; 인증 장치에 의해 성공적으로 인증된 전자 장치를 식별하는 식별 정보를 저장하는 식별 정보 저장 장치; 및 인증 장치가 인증 프로세스를 개시한 후에 목표 전자 장치로부터 식별 정보를 얻고, 목표 전자 장치로부터 얻어진 식별 정보가 식별 정보 저장 장치에 이미 저장되어 있는지 여부를 점검하여 목표 전자 장치에서 얻어진 식별 정보가 식별 정보 저장 장치에 이미 저장되어 있을 때, 인증 장치가 전자 장치의 사용자에게 사용자 키를 입력해 달라는 요청을 하지 못하게 하는 사용자 키 요청 금지 장치를 더 포함할 수 있다.
이러한 구조에 의하면, 사용자는 반도체 메모리 카드를 액세스할 때마다 패스워드 또는 개인 데이터를 입력할 필요가 없다. 이것은 그 개인 데이터의 불법적인 도청 및 사용의 발생을 예방한다.
상기의 목적은 상기의 반도체 메모리 카드로부터 디지털 콘텐츠를 판독하는 데이터 판독 장치에 의해 달성되며, 디지털 콘텐츠는 반도체 메모리의 비인증 영역에 저장되어 있고, 디지털 콘텐츠가 판독될 수 있는 횟수를 나타내는 정보가 인증 영역에 미리 저장되며, 데이터 판독 장치는 디지털 콘텐츠가 비인증 영역으로부터 판독되는 경우, 디지털 콘텐츠가 인증 영역으로부터 판독될 수 있는 횟수를 지시하는 정보를 판독하고, 디지털 콘텐츠가 정보에 지시된 횟수를 토대로 판독될 수 있는지 여부를 판단하는 판단 수단; 판단 수단이 디지털 콘텐츠가 판독될 수 있다고 판단하는 경우에만, 비인증 영역으로부터 디지털 콘텐츠를 판독하고, 디지털 콘텐츠가 판독될 수 있는 횟수를 인증 영역에 저장된 정보에서 감소시키는 재생 수단을 포함한다.
상기 구조에 의하면, 디지털 콘텐츠가 반도체 메모리 카드로부터 판독되는 횟수를 제한할 수 있다. 이것은 본 발명을 요금부과 가능한 임대 음악 콘텐츠에 적용되도록 할 수 있다.
상기의 목적은 상기의 반도체 메모리 카드로부터 디지털 콘텐츠를 판독하고 판독된 디지털 콘텐츠를 아날로그 신호로 재생하는 데이터 판독 장치에 의해 또한 달성되며, 아날로그 신호로 재생될 수 있는 디지털 콘텐츠는 반도체 메모리의 비인증 영역에 저장되어 있고, 디지털 콘텐츠가 전자 장치에 의해 디지털로 출력될 수 있는 횟수를 나타내는 정보가 인증 영역에 미리 저장되며, 데이터 판독 장치는 비인증 영역으로부터 디지털 콘텐츠를 판독하고, 판독된 디지털 콘텐츠를 아날로그 신호로 재생하는 재생 수단; 디지털 콘텐츠가 전자 장치에 의해 디지털로 출력될 수 있는 횟수를 지시하는 정보를 판독하고, 정보에 지시된 횟수를 토대로 디지털 콘텐츠가 디지털로 출력될 수 있는지 여부를 판단하는 판단수단; 및 디지털 콘텐츠가 디지털로 출력될 수 있다고 판단 수단이 판단하는 경우에만 디지털 콘텐츠를 디지털로 출력하고, 인증 영역에 저장된 정보에서 디지털 콘텐츠가 디지털로 출력될 수 있는 횟수를 감소시키는 디지털 출력 수단을 포함한다.
이러한 구조로, 디지털 콘텐츠는 반도체 메모리 카드로부터 디지털로 복사되는 횟수를 제한할 수 있다. 이것은 저작권 소유자가 의도한 것처럼 조심스럽고 주의 깊게 저작권을 보호할 수 있다.
상기 기술된 바와 같이, 본 발명은 디지털 콘텐츠를 저장하는 저장 매체 및 컴퓨터의 보조 저장 장치로써 유연성있게 동작하는 반도체 메모리 카드이다. 본 발명은 전자 음악 배포용 디지털 콘텐츠의 유익한 배포를 확실히 보장한다. 이것은 실제로 가치있다.
도 1은 본 발명의 일 실시예로써 전자 음악 배포와 관련되는 PC의 외관 및 PC로/로부터 로드되고 분리될 수 있는 반도체 메모리 카드의 외관을 도시하는 외관도이다.
도 2는 기록 매체로써 반도체 메모리 카드를 이용하는 휴대용 플레이어의 외관도이다.
도 3은 상기 PC의 하드웨어 구조를 도시하는 블록도이다.
도 4는 상기 플레이어의 하드웨어 구조를 도시하는 블록도이다.
도 5는 반도체 메모리 카드의 외관 및 하드웨어 구조를 도시한다.
도 6은 상기 PC 및 플레이어에 의해 인식될 수 있는 반도체 메모리 카드안에 다양한 저장 영역을 도시한다.
도 7은 상기 PC 또는 플레이어가 반도체 메모리 카드안에 영역을 액세스하는 경우의 제한 및 명령 포맷을 도시하는데, 도 7의 a는 각 영역을 액세스하는데 수반되는 룰을 도시하고, 도 7의 b는 각 영역의 크기를 변경하는데 수반되는 룰을 도시하며, 도 7의 c는 반도체 메모리 카드안에 영역을 나타내는 개략도이다.
도 8은 상기 PC(또는 플레이어)가 음악 콘텐츠 또는 그 유사물을 반도체 메모리 카드에 기록하는 절차를 도시하는 흐름도이다.
도 9는 음악 콘텐츠 또는 그 유사물이 반도체 메모리 카드로부터 판독되어 상기 플레이어(또는 PC)에 의해 재생되는 절차를 도시하는 흐름도이다.
도 10은 상기 플레이어(또는 PC)가 반도체 메모리 카드의 인증 영역에 저장된 판독 횟수를 취급하는 동작을 도시하는 흐름도이다.
도 11은 상기 플레이어(또는 PC)가 반도체 메모리 카드의 인증 영역에 저장된 허용된 디지털 출력의 횟수를 취급하는 동작을 도시하는 흐름도이다.
도 12는 반도체 메모리 카드의 인증 및 비인증 영역에 공통인 데이터 구조 및 이 데이터 구조에 해당하는 판독/기록 절차의 흐름도를 보여준다.
도 13은 논리 어드레스와 물리 어드레스사이의 관계 변화를 도시하는데, 도 13의 a는 변화 전의 관계를 도시하고, 도 13의 b는 변화 후의 관계를 도시하고, 도 13의 c는 a에 해당하는 변환 테이블을 도시하고, 도 13의 d은 b에 해당하는 변환 테이블을 도시한다.
도 14는 반도체 메모리 카드의 비삭제 블록에 관한 기능을 도시하는데, 도 14의 a는 논리 블록 및 물리 블록의 사용 상태를 도시하는 사용 상태도이고, 도 14의 b는 도 14의 a에 도시된 블록의 사용 상태에 해당하는 비삭제 블록 목록을 도시하며, 도 14의 c는 비삭제 목록 명령 및 삭제 명령을 사전에 이용하는 블록을 삭제하는 PC 또는 플레이어를 도시하는 흐름도이고, 도 14의 d는 논리 블록의 사용 상태를 도시하는 테이블이다.
도 15는 상기 플레이어 및 반도체 메모리 카드사이의 인증시 통신 시퀀스 및 인증시 이용된 주요 구성부분을 도시한다.
도 16은 메모리 카드와 외부 장치 사이에 본 발명의 인증 변경시 통신 시퀀스를 보여준다.
도 17은 도 16에 도시된 상호 인증의 상세한 절차에서 통신 시퀀스를 도시한다.
도 18은 반도체 메모리 카드의 인증 영역과 비인증 영역 사이의 경계가 변경되기 전의 상태를 도시하는데, 도 18의 a는 플래쉬 메모리의 물리적인 블록의 구조를 도시하고, 도 18의 b는 비인증 영역에 전용된 변환 테이블을 도시하고, 도 18의 c는 인증 영역에 전용된 변환 테이블을 도시한다.
도 19는 반도체 메모리 카드의 인증 영역과 비인증 영역 사이의 경계가 변경된 후의 상태를 도시하는데, 도 19의 a는 플래쉬 메모리안에 물리적인 블록의 구조를 도시하는 메모리 맵이고, 도 19의 b는 비인증 영역에 전용된 변환 테이블을 도시하며, 도 19의 c는 인증 영역에 전용된 변환 테이블을 도시한다.
본 발명의 실시예는 도면을 참조하여 상세히 기술될 것이다.
PC(102)는 디스플레이(103), 키보드(104) 및 스피커(106)를 포함하며, PC(102)에 내장된 모뎀을 통하여 통신 회선(101)에 접속된다. 메모리 카드 기록기 (107)는 PC(102)의 카드 슬롯(메모리 카드 기록기 삽입 슬롯(105))에 삽입된다. 메모리 카드 기록기 삽입 슬롯(105)은 PCMCIA(개인용 컴퓨터 메모리 카드 국제 협회) 표준 또는 그와 유사한 표준에 기초한다. 메모리 카드 기록기(107)는 PC(102) 및 메모리 카드(109)를 전기적으로 접속하는 어댑터이다. 메모리 카드(109)는 메모리 카드 기록기(107)의 메모리 카드 삽입 슬롯(108)에 삽입된다.
삭제
사용자는 상기 시스템 및 다음과 같은 절차를 이용하여 인터넷상에서 콘텐츠 제공자로부터 음악 데이터를 얻는다.
첫째, 사용자는 통신 회선(101)을 통하여 PC(120)의 하드디스크 안에 원하는 음악 콘텐츠를 다운로드한다. 그러나, 음악 콘텐츠가 암호화되어 있기 때문에, 사용자는 특정 절차를 수행하여 PC(102) 상에서 얻어진 음악 콘텐츠를 재생할 필요가 있다.
얻어진 음악 콘텐츠를 재생하기 위하여, 사용자는 신용 카드 또는 유사한 카드를 이용하여 콘텐츠 제공자에게 요금을 지불할 필요가 있다. 사용자가 요금을 지불할 때, 사용자는 콘텐츠 제공자로부터 패스워드 및 권한 정보를 받는다. 패스워드는 암호화 음악 콘텐츠를 해독하기 위하여 사용자가 이용하는 키이다. 권한 정보는 허용된 재생 횟수, 메모리 카드에 허용된 기록 횟수, 사용자가 콘텐츠를 재생할 수 있는 기간을 지시하는 만료일 등 사용자가 PC 상에서 콘텐츠를 재생할 수 있는 다양한 조건을 보여준다.
패스워드 및 권한 정보를 얻은 후에, 사용자가 PC(102)의 스피커(106)로부터 음악을 출력하고 싶을 때, 사용자는 저작권 보호 기능을 갖는 전용 어플리케이션 프로그램(이후 어플리케이션으로 언급)이 PC(102) 상에서 실행되고 있는 동안에 키보드(104)를 통하여 PC(102)에 패스워드를 입력한다. 그 다음, 어플리케이션은 권한 정보를 검색하고, 패스워드를 이용하여 암호화된 음악 콘텐츠를 해독하며, 해독된 음악 콘텐츠를 재생시켜 스피커(106)로부터 소리를 출력한다.
콘텐츠가 메모리 카드에 기록될 수 있다는 것을 권한 정보가 지시할 때, 어플리케이션은 암호화된 음악 데이터, 패스워드 및 권한 정보를 메모리 카드(109)에 기록할 수 있다.
도 2는 기록 매체로서 메모리 카드(109)를 이용하는 휴대용 복사/재생 장치(이후 플레이어로 언급)를 개략적으로 나타낸다.
플레이어(201)의 상부면 상에 액정표시장치(202) 및 동작 버튼(302)이 형성된다. 플레이어(201)의 전면에 메모리 카드 삽입 슬롯(206) 및 통신 포트(213)가 형성되는데, 메모리 카드(109)는 메모리 카드 삽입 슬롯(206)에 삽입되고, 통신 포트(213)는 USB(범용 시리얼 버스) 또는 그 유사한 버스에 의해 구현되고 PC(102)에 접속한다. 플레이어(201)의 측면 상에는 아날로그 출력 단자(204), 디지털 출력 단자(205) 및 아날로그 입력 단자(223)가 형성된다.
음악 데이터, 패스워드 및 권한 정보를 저장하는 메모리 카드(109)를 플레이어(201)로 로드한 후에, 플레이어(201)는 그 권한 정보를 체크한다. 음악이 재생되는 것이 허용될 때, 플레이어(201)는 음악 데이터를 판독하고, 판독된 음악 데이터를 해독하고, 해독된 음악 콘텐츠를 아날로그 신호로 변환하여, 아날로그 신호의 소리를 아날로그 출력 단자(204)에 접속된 헤드폰(208)을 통하여 출력한다. 선택적으로, 플레이어(201)는 음악 데이터의 디지털 데이터를 디지털 출력 단자(205)로 출력한다.
또한, 플레이어(201)는 마이크 또는 그 유사한 것에서 아날로그 입력 단자(223)를 통하여 플레이어(201)로 입력되는 아날로그 오디오 신호를 디지털 데이터로 변환하여 그 디지털 데이터를 메모리 카드(109)에 저장한다. 또한, 플레이어(201)는 음악 데이터, 패스워드 및 권한 정보를 PC(102)로부터 통신 포트(213)를 경유하여 다운로드하여 다운로드된 정보를 메모리 카드(109)에 기록할 수 있다. 즉, 플레이어(201)는 메모리 카드(109)에 음악 데이터를 기록하고 그 메모리 카드(109)에 기록된 음악 데이터를 재생한다는 관점에서 도 1에 도시된 PC(102)와 메모리 카드 기록기(107)를 대체할 수 있다.
도 3은 PC(102)의 하드웨어 구조를 도시하는 블록도이다.
PC(102)는 CPU(110), 디바이스 키(111a)와 제어 프로그램(111b)을 사전에 저장하는 ROM(111), RAM(112), 디스플레이(103), 통신 회선(101)을 접속하는데 이용된 모뎀 포트와 플레이어(201)를 접속하는데 이용하는 USB를 포함하는 통신 포트(113), 키보드(104), 내부 버스(114), 메모리 카드(109)와 내부 버스 (214)를 접속하는 메모리 카드 기록기(107), 메모리 카드(109)로부터 판독된 암호화된 음악 데이터를 디스크램블링하는 디스크램블러(117), MPEG2-AAC(ISO1318-7) 표준에 따라 디스크램블된 음악 데이터를 디코딩하는 AAC 디코더(118), 디코딩된 디지털 음악 데이터를 아날로그 오디오 신호로 변환하는 D/A 변환기(119)와, 스피커(106) 및 파일관리 소프트웨어 프로그램과 어플리케이션을 저장하는 하드 디스크(120)를 포함한다.
PC(102)는 다음과 같이 실행할 수 있다.
(1) 하드 디스크(120)에 저장된 파일관리 소프트웨어 프로그램을 실행함으로서 하드 디스크와 같이 독립 파일 시스템(예컨대, ISO9293)을 갖는 보조 저장 장치로써 메모리 카드(109)를 이용하고,
(2) 하드 디스크(120)에 저장된 전용 어플리케이션을 실행하는 것에 의해 통신 회선(101)으로부터 통신 포트(113)의 모뎀 포트를 통하여 음악 콘텐츠 또는 그 유사물을 다운로드하고,
(3) 상호 인증 후에 메모리 카드(109)에 음악 콘텐츠 또는 유사물을 저장하며,
(4) 메모리 카드(109)로부터 음악 콘텐츠 또는 그 유사물을 판독하여 그 판독된 콘텐츠를 재생 스피커(106)로 출력한다.
ROM(111)에 저장된 디바이스 키(111a)는 그 PC(102)에 유일한 비밀 키이고, 이후에 기술되는 바와 같이 상호 인증 또는 그 유사한 것에 이용된다.
도 4는 플레이어(201)의 하드웨어 구조를 도시하는 블록도이다.
플레이어(201)는 CPU(210), 디바이스 키(211a)와 제어 프로그램(211b)을 사전에 저장하는 ROM(211), RAM(212), 액정 디스플레이(203), PC(102)에 접속하는데 이용된 USB 또는 그 유사한 것에 의해 구현되는 통신 포트(213), 동작 버튼(202), 내부 버스(214), 메모리 카드(109)와 내부 버스(214)를 접속하는 카드 I/F 장치(215), 메모리 카드(109)와 상호 인증을 실행하는 인증 회로(216), 메모리 카드(109)로부터 판독된 암호화된 음악 데이터를 디스크램블링하는 디스크램블러(217), MPEG2-AAC(ISO1318-7) 표준에 따라 디스크램블된 음악 데이터를 디코딩하는 AAC 디코더(218), 디코딩된 디지털 음악 데이터를 아날로그 오디오 신호로 변환하는 D/A 변환기(219)와, 아날로그 입력 단자(223)로부터 입력된 아날로그 오디오 신호를 디지털 음악 데이터로 변환하는 A/D 변환기(221)와, MPEG2-AAC(ISO13818-7) 표준에 따라 디지털 음악 데이터를 인코딩하는 AAC 인코더(220)와, 인코딩된 음악 데이터를 스크램블링하는 스크램블러(222), 아날로그 출력 단자(204)와, 디지털 출력 단자(205)와, 아날로그 입력 단자 (223)를 포함한다.
플레이어(201)는 ROM(211)으로부터 RAM(212)으로 제어 프로그램(211b)을 로드하여 CPU(210)가 제어 프로그램(211b)을 실행하도록 한다. 이러한 실행에 의해서, 플레이어(201)는 메모리 카드(109)로부터 음악 콘텐츠를 판독하고 그 판독된 음악 콘텐츠를 재생하여 스피커(224)로 출력하며, 또 아날로그 입력 단자(223) 및 통신 포트(213)를 통하여 메모리 카드(109)에 저장할 수 있다. 말하자면, 사용자는 보통 플레이어로 개인적으로 음악을 복사하고 재생하는 용도 뿐만 아니라 전자 음악 배포 시스템에 의해 배포되고 PC(102)에 의해 다운로드되는 음악 콘텐츠(저작권에 의해 보호되는)를 복사하고 재생하는 용도로 플레이어(201)를 이용할 수 있다.
도 5는 메모리 카드(109)의 외형 및 하드웨어 구조를 도시한다.
메모리 카드(109)는 데이터를 반복하여 기록할 수 있는 재기록가능한 비휘발성 메모리를 포함한다. 재기록가능한 비휘발성 메모리는 64MB의 용량을 갖고, 3.3V의 전원 전압 및 외부 전원으로부터 제공된 클록 신호에 의해 구동된다. 메모리 카드(109)는 2.1mm의 두께, 24mm의 폭 및 32mm의 깊이를 갖는 직사각 평행사변형이다. 메모리 카드(109)는 그 측면에 기록 보호 스위치가 제공되고, 메모리 카드(109)의 일단에 형성된 9핀 접속 단자를 통하여 외부 장치에 전기적으로 접속된다.
메모리 카드(109)는 제어 IC(302), 플래쉬 메모리(303) 및 ROM(304)을 포함하여 3개의 IC 칩을 포함한다.
플래쉬 메모리(303)는 블록 삭제 타입의 플래쉬 소거가능하고, 재기록가능한 비휘발성 메모리이고, 논리 저장 영역, 즉 인증 영역(332) 및 비인증 영역(331)을 포함한다. 인증 영역(332)은 적합한 장치로 인증된 장치에 의해서만 액세스될 수 있다. 비인증 영역(331)은 인증되었건 그렇지 않건 임의의 장치에 의해 액세스될 수 있다. 본 실시예에 있어서, 인증 영역(332)은 저작권 보호와 관련된 중요한 데이터를 저장하는데 이용되고, 비인증 영역(331)은 통상적인 컴퓨터 시스템의 보조 저장 장치로써 이용된다. 플래쉬 메모리(303)의 특정 어드레스가 이러한 2개의 저장 영역 사이의 경계로 이용되는 것에 주목해야 한다.
ROM(304)은 판독 전용 영역이고 특정 영역으로 불리는 저장 영역을 포함한다. 특정 영역은 메모리 카드(109)의 식별자인 매체 ID(341) 및 메모리 카드(109)의 제조 명칭을 나타내는 제조사명(342)을 포함하는 정보를 사전에 저장한다. 매체 IC(341)는 메모리 카드(109)에 유일하고 다른 반도체 메모리 카드로부터 메모리 카드(109)를 식별하며, 매체 ID(341)가 장치들 사이의 상호 인증에 이용되고 인증 영역(332)으로 비인증 액세스하는 것을 예방하는데 이용된다.
제어 IC(302)는 활성 소자(논리 게이트 및 그와 유사한 것)로 이루어진 제어 회로이고, 인증 장치(321), 명령 판단 제어 장치(322), 마스터 키 저장 장치(323), 특정 영역 액세스 제어 장치(324), 인증 영역 액세스 제어 장치(325), 비인증 영역 액세스 제어 장치(326) 및 암호화/해독 회로(327)를 포함한다.
인증 장치(321)는 메모리 카드(109)를 액세스하기 위하여 시도하는 원격 장치로, 챌린지-레스폰스 타입의 상호 인증을 수행하는 회로이다. 인증 장치(321)는 난수 발생기 및 암호화 장치를 포함하여, 원격 장치가 논리장치와 동일한 암호화 장치를 갖는 것을 확인했을 때 적합한 장치로 그 원격 장치를 인증한다. 챌린지-레스폰스 타입의 상호 인증에 있어서, 통신하는 2개의 장치가 다음과 같이 수행하는 것에 주목하라. 즉, 논리장치는 챌린지 데이터를 원격 장치로 최초 전송하고, 그 원격 장치는 응답으로 원격 장치의 적합성을 확인하기 위하여 수신된 챌린지 데이터를 처리하여 레스폰스 데이터를 생성하고, 생성된 레스폰스 데이터를 원격 장치로 전송하며, 원격 장치는 챌린지 데이터와 레스폰스 데이터를 비교하여 원격 장치가 적합한지를 판단한다.
명령 판단 제어 장치(322)는 디코딩 회로 및 제어 회로로 이루어진 제어기이다. 디코딩 회로는 명령 핀을 통하여 입력된 명령(메모리 카드(109)에 지시)을 식별하여 그 식별 명령을 실행한다. 명령 판단 제어 장치(322)는 수신된 명령에 따라 구성 소자(321 내지 327)를 제어한다.
명령 판단 제어 장치(322)에 의해 수신된 명령은 플래쉬 메모리(303)로부터/로 데이터를 판독, 기록 및 삭제하기 위한 명령 뿐만 아니라 플래쉬 메모리(303)를 제어하기 위한 명령(어드레스 공간과 관련된 명령, 비삭제 데이터 등)을 포함한다.
예컨대, 데이터의 판독/기록과 관련하여, 보안판독(SecureRead) 어드레스 카운트 명령 및 보안기록(SecureWrite) 어드레스 카운트 명령은 인증 영역(332)을 액세스하는 명령으로 정의되고, 판독(Read) 어드레스 카운트 명령 및 기록(Write) 어드레스 카운트 명령은 비인증 영역(331)을 액세스하는 명령으로 정의된다. 상기 명령에 있어서, "어드레스"는 명령에 의해 데이터를 판독하거나 기록하는 섹터들의 시퀀스의 제 1 섹터의 일련 번호이다. "카운트"는 명령에 의해 데이터를 판독 또는 기록하는 총 섹터 갯수이다. "섹터"는 메모리 카드(109)로부터/로 판독 또는 기록된 데이터량을 나타내는 단위이다. 본 실시예에 있어서, 한 개의 섹터는 512 바이트이다.
마스터 키 저장 장치(323)는 상호 인증동안 원격 장치에 의해 이용되는 마스터 키(323a)를 사전에 저장하고 플래쉬 메모리(303)내 데이터를 보호하는데 이용된다.
특정 영역 액세스 제어 장치(324)는 특정 영역(ROM)(304)로부터 매체 ID(341) 등의 정보를 판독하는 회로이다.
인증 영역 액세스 제어 장치(325) 및 비인증 영역 액세스 제어 장치(326)는 인증 영역(332) 및 비인증 영역(331)로부터/로 데이터를 판독/기록하는 회로이다. 각각의 장치(325 및 326)는 4개의 데이터 핀을 경유하여 외부 장치(PC(102), 플레이어(201) 등)로부터/로 데이터를 송수신한다.
액세스 제어 장치(325 및 326)는 각각 한 개의 블록(32섹터 또는 16K 바이트) 만큼의 버퍼 메모리를 포함하며, 논리적으로, 플래쉬 메모리(303)가 재기록될 때 블록 단위로 데이터를 입출력하더라도, 외부 장치로부터 발생된 명령에 응답하여 영역(322 또는 331)으로부터/로 섹터 단위로 데이터를 입출력한다. 보다 상세하게, 플래쉬 메모리(303)의 한 섹터가 재기록되어야 할 때, 액세스 제어 장치(325 또는 326)는 플래쉬 메모리(303)로부터 그 섹터를 포함하는 블록으로부터 데이터를 판독하고, 한번에 플래쉬 메모리(303)내의 그 블록을 삭제하고, 버퍼 메모리에 상기 섹터를 재기록한 다음, 재기록된 섹터를 포함하는 데이터 블록을 플래쉬 메모리(303)에 기록한다.
암호화/해독 회로(327)는 인증 영역 액세스 제어 장치(325) 및 비인증 영역 액세스 제어 장치(326)의 제어하에 마스터 키 저장 장치(323)에 저장된 마스터 키(323a)를 이용하여 암호화 및 해독을 실행하는 회로이다. 암호화/해독 회로(327)는 데이터를 플래쉬 메모리(303)에 기록하기 전에 데이터를 암호화하고, 플래쉬 메모리(303)로부터 데이터를 판독한 후에 데이터를 해독한다. 이러한 암화화 및 해독은 메모리 카드(109)를 디스어셈블(disassemble)하고, 플래쉬 메모리(303)의 콘텐츠를 직접 분석하며, 인증 영역(332)으로부터 패스워드를 훔치는 것과 같은 불법 행위를 예방하기 위하여 실행된다.
여기서, 제어 IC(302)는 동기화 회로, 휘발성 저장 영역 및 비휘발성 저장 영역 뿐만 아니라 주요 구성부분(321 내지 327)을 포함한다. 동기화 회로는 클록 핀으로부터 제공된 클록 신호와 동기시킨 내부 클록 신호를 발생하여, 그 발생된 내부 클록 신호를 각 구성부분에 제공한다.
또한, 특정 영역(ROM)(304)에 저장된 정보를 인증되지 않은 자가 간섭하는 것을 예방하기 위하여, 특정 영역(ROM)(304)은 제어 IC에 내장될 수 있다. 선택적으로, 정보는 플래쉬 메모리(303)에 저장될 수 있다. 이러한 경우, 특정 영역 액세스 제어 장치(324)는 그 정보에 데이터를 기록하는데 있어 제한을 부과할 수 있고, 암호화/해독 회로(327)는 플래쉬 메모리(303)에 정보를 저장하기 전에 그 정보를 암호화 할 수 있다.
도 6은 PC(102) 및 플레이어(201)에 의해 인식될 수 있는 메모리 카드 (109)안에 다양한 저장 영역을 도시한다. 메모리 카드(109)의 저장 영역은 특정 영역(304), 인증 영역(332) 및 비인증 영역(331)을 포함하는 3개의 메인 영역으로 분류될 수 있다.
특정 영역(304)은 판독 전용 영역이다. 전용 명령은 특정 영역(304)으로부터 데이터를 판독하는데 이용된다. 인증 영역(332)으로부터/로 데이터 판독/기록은 PC(102) 또는 플레이어(201)와 메모리 카드(109) 사이의 인증을 확인할 때에만 가능하다. 암호화된 명령은 인증 영역(332)을 액세스하는데 이용된다. 비인증 영역(331)은 ATA 또는 SCSI(소형 컴퓨터 시스템 인터페이스) 표준에 따르는 명령 등의 일반적으로 사용하는 명령에 의해 액세스될 수 있다. 말하자면, 데이터는 인증 프로세스없이 비인증 영역(331)으로부터/으로 판독/기록될 수 있다. 따라서, PC(102)상에 표준 장비인 파일관리 소프트웨어 프로그램은 플래쉬 ATA 또는 컴팩트 플래쉬에 대해서처럼 비인증 영역(331)으로부터/으로 데이터를 판독/기록하는데 이용될 수 있다.
3개의 메인 영역은 아래에 보여주는 종류의 정보를 저장하며, 이 정보는 메인 영역에 통상적인 PC에 대한 보조 저장 장치로써 기능과 전자 음악 배포 시스템에 의해 배포된 음악 데이터의 저작권을 보호하는 기능을 제공한다.
비인증 영역(331)은 암호화 콘텐츠(426), 사용자 데이터(427) 등을 저장한다. 암호화 콘텐츠(426)는 저작권 보호의 대상이 되고 암호화된 음악 데이터이다. 사용자 데이터(427)는 저작권 보호에 상관없는 일반 데이터이다. 인증 영역(332)은 비인증 영역(331)에 저장된 암호화된 콘텐츠를 해독하는데 사용되는 비밀 키인 암호 키(425)를 저장한다. 특정 영역(304)은 인증 영역(332)을 액세스하는데 필요한 매체 ID(341)를 저장한다.
PC(102) 또는 플레이어(201)는 자체에 로드된 메모리 카드(109)의 특정 영역(304)으로부터 매체 ID(341)를 우선 판독한 다음, 매체 ID(341)를 이용하여 인증 영역(332)으로부터 암호화 키(425) 및 권한 정보를 추출한다. 권한 정보로부터 비인증 영역(331)에 저장된 암호화된 콘텐츠(426)가 재생되도록 허용되는 것이 확인될 때, 암호화된 콘텐츠(426)는 암호 키(425)로 해독되면서 판독되고 재생될 수 있다.
여기서, 사용자가 불법적으로 얻어지는 음악 데이터만을 PC(102) 또는 그 유사한 것을 이용하여 메모리 카드(109)의 비인증 영역(331)에 기록하고, 플레이어(201)에 로드된 메모리 카드(109)로부터 음악 데이터를 재생하려고 시도한다고 자정하자. 이러한 경우, 메모리 카드(109)의 비인증 영역(331)이 음악 데이터를 저장하고 있더라도, 음악 데이터에 대응하는 암호화 키(425) 또는 권한 정보는 인증 영역(332)에 저장된다. 따라서, 플레이어(201)는 음악 데이터를 재생하지 못한다. 음악 콘텐츠만이 인증된 암호화 키 또는 권한 정보없이 메모리 카드(109)에 복사되는 경우, 음악 콘텐츠가 재생될 수 없는 구조로써, 디지털 콘텐츠의 비인증 복사는 방지된다.
도 7a, 7b, 7c는 PC(102) 또는 플레이어(201)가 메모리 카드(109)의 영역을 액세스하는 경우에 제한 및 명령 포맷을 도시한다. 도 7의 a는 각 영역을 액세스하는데 따른 룰을 도시한다. 도 7의 b는 각 영역의 크기를 변경하는데 따른 룰을 도시한다. 도 7의 c는 메모리 카드(109)의 각 영역을 개략적으로 나타낸다.
특정 영역(304)은 판독 전용 영역이고 인증 프로세스없이 전용 명령에 의해 엑세스될 수 있다. 특정 영역(304)에 저장된 매체 ID(341)는 인증 영역(332)을 액세스하는데 이용되는 암호화된 명령을 생성하거나 해독하는데 이용된다. 보다 구체적으로, PC(102) 또는 플레이어(201)는 매체 ID(341)를 판독하고, 인증 영역(332)을 액세스하는데 이용되는 명령을 암호화하여, 그 암호화된 명령을 메모리 카드(109)에 전송한다. 암호화된 명령을 수신하자마자, 메모리 카드(109)는 그 매체 ID(341)를 이용하여 암호화된 명령을 해독하고, 해석하여 그 명령을 실행한다.
인증 영역(332)은 PC(102) 또는 플레이어(201) 등의 메모리 카드 (109)의 액세스를 시도하는 장치와 메모리 카드(109) 사이의 인증이 확인될 때에만 액세스될 수 있다. 인증 영역(332)의 크기는 (YYYY+1) 섹터의 크기와 같다. 말하자면, 인증 영역(332)은 논리적으로 섹터 0 내지 섹터 YYYY(YYYY번째 섹터)로 이루어지고, 물리적으로 플래쉬 메모리(303)에 XXXX번째 섹터 어드레스를 갖는 섹터 내지 (XXXX+YYYY)번재 섹터 어드레스를 갖는 섹터로 이루어진다. 섹터 어드레스는 플래쉬 메모리(303)를 구성하는 모든 섹터들에 균일하게 할당된 일련 번호들이라는 것에 주목할 필요가 있다.
비인증 영역(331)은 ATA 또는 SCSI 표준을 따르는 표준 명령에 의해 액세스될 수 있다. 비인증 영역(331)의 크기는 XXXX 섹터들과 같다. 말하자면, 비인증 영역(331)은 논리적으로 그리고 물리적으로 섹터 0 내지 (XXXX-1)번째 섹터로 구성된다.
대체 블록 영역(501)이 플래쉬 메모리(303)에 할당될 수 있다는 것을 주목해야 한다. 대체 블록 영역(501)은 인증 영역(332) 또는 비인증 영역 (331)의 결함 블록(데이터를 정상적으로 판독/기록할 수 없는 결함 저장 영역을 갖는 블록)을 대체하는데 이용되는 대체 블록 그룹이다.
본 실시예에 있어서, 특정 영역(304)은 인증없이 액세스될 수 있다. 그러나, 불특정인에 의한 불법적인 분석을 방지하기 위해서, 특정 영역(304)은 성공적으로인증된 장치에 의해서만 액세스되도록 할 수 있고, 또한, 특정 영역(304)를 액세스하는데 이용된 명령들이 암호화될 수 있다.
지금부터, 인증 영역(332) 및 비인증 영역(331)의 크기를 변경하는 것이 도 7의 b 내지 c를 참고하여 설명될 것이다.
플래쉬 메모리(303)의 인증 영역(332) 및 비인증 영역(331)의 총 저장 용량은 플래쉬 메모리(303)의 모든 저장 영역으로부터 대체 블록 영역(501) 및 기타 영역을 감산하여 얻은 고정값인 (XXXX+YYYY+1)의 용량과 같다. 영역(332 및 331)의 크기는 각각 변할 수 있고, 경계 어드레스 값 (XXXX)을 변경함으로써 변경될 수 있다.
한 영역의 크기를 변경하는 절차의 제 1 단계는 인증을 실행하는 것이다. 이러한 인증은, 임의의 사용자가 PC 사용자 사이에 널리 알려진 표준 장치 프로그램 중의 하나 또는 불법적으로 액세스하도록 의도된 소프트웨어 프로그램을 이용하여 영역의 크기를 쉽게 변경하는 것을 방지하기 위하여 실행된다. 인증이 종료한 후에, 비인증 영역(331)의 크기(새로운 섹터의 갯수, XXXX)는 영역 크기를 변경하는 전용 명령을 이용하여 메모리 카드(109)로 보내진다.
영역 크기를 변경하는 전용 명령을 수신하자마자, 메모리 카드(109)는 메모리 카드(109)의 비휘발성 저장 영역 또는 그 유사한 것에 값 (XXXX)을 저장한 다음, 새로운 경계 어드레스로써 값 (XXXX)을 이용하여 인증 영역(332) 및 비인증 영역(331)으로의 연속 액세스를 제어한다. 보다 구체적으로, 메모리 카드(109)는 플래쉬 메모리(303)의 물리적인 섹터 0 내지 XXXX번째 섹터를 비인증 영역(332)에 할당하고, XXXX번째 내지 (XXXX+YYYY)번째 섹터를 인증 영역 (332)에 할당한다. 액세스 제어 장치(325 및 326)는 논리 어드레스와 물리 어드레스 사이의 어드레스 변환을 실행하고, 할당된 저장 영역 밖으로 부적합한 액세스의 발생을 감시한다. 여기서, 논리 어드레스는 상기 명령에 이용된 값에 대응하여 메모리 카드(109)의 데이터 공간의 어드레스로써 외부 장치에 의해 인식되고, 물리 어드레스는 메모리 카드(109)에 포함된 플래쉬 메모리(303)의 데이터 공간의 어드레스인 것에 주목해야 한다.
인증 영역(332)이 경계 어드레스를 줄임으로써 크기가 증가되는 경우, 어드레스를 변경한 전후 사이에 논리 호환성을 유지하기 위한 배치가 필요하다. 이러한 목적을 위하여, 인증 영역(332)에 저장된 모든 데이터는 경계 어드레스를 줄인 양만큼 보다 작은 어드레스쪽으로 이동(복사)된다. 이러한 배치로써, 물리 어드레스는 새로운 경계 어드레스로부터 개시하는 새로운 논리 어드레스에 대응한다. 이러한 배치로써, 인증 영역(332)에 저장된 데이터용 논리 어드레스가 유지되면서 인증 영역(332)의 데이터 공간이 확대된다.
영역 크기를 변경하는 전용 명령은 불법 액세스를 방지하기 위하여 사용되기 전에 암호화될 수 있다.
도 8은 PC(102)(또는 플레이어 201)가 음악 콘텐츠 또는 그 유사한 것을 메모리 카드(109)에 기록하는 절차를 도시하는 흐름도이다. 다음의 설명에서는 PC(102)가 음악 데이터를 메모리 카드(109)에 기록한다고 가정한다(S601).
(1) PC(102)는 디바이스 키(111a) 및 그 유사한 것을 이용하여 메모리 카드(109)의 인증 장치(321)로 챌린지-레스폰스형 인증을 실행하고, 인증이 확인될 때 메모리 카드(109)로부터 마스터 키(323a)를 추출한다(S602).
(2) PC(102)는 전용 명령을 이용하여 메모리 카드(109)의 특정 영역(304)으로부터 매체 ID(341)를 추출한다(S603).
(3) PC(102)는 난수를 생성하고, 추출된 마스터 키(323a) 및 매체 ID(341)로부터 음악 데이터를 암호화하는데 이용되는 패스워드를 생성한다(S604). 이 단계에서, 난수는 인증 프로세스동안 메모리 카드(109)로 전송된 챌린지 데이터(난수)를 암호화 함으로써 생성된다.
(4) 생성된 패스워드는 마스터 키(323a) 및 매체 ID(341)를 이용하여 암호화된 다음, 암호화 키(425)로써 인증 영역(332)에 기록된다(S605). 이때, 데이터(암호화 키 425)를 전송하기 전에, 인증 영역(332)에 데이터를 기록하라는 명령은 암호화되어 메모리 카드(109)로 전송된다.
(5) 음악 데이터는 패스워드를 이용하여 암호화되고 암호화된 콘텐츠(426)로써 비인증 영역(331)에 저장된다(S606).
도 9는 음악 콘텐츠 또는 그 유사한 것이 메모리 카드(109)로부터 판독되어 플레이어(201)(또는 PC 102)에 의해 재생되는 절차를 도시하는 흐름도이다. 다음의 설명에서는, 메모리 카드(109)에 저장된 음악 데이터가 플레이어(201)에 의해 재생된다고 가정한다(S701).
(1) 플레이어(201)는 디바이스 키(211a) 및 그 유사한 것을 이용하여 메모리 카드(109)의 인증 장치(321)와 챌리지-레스폰스형 인증을 실행하고, 마스터 키(323a)를 인증이 확인될 때 메모리 카드(109)로부터 추출한다(S702).
(2) 플레이어(201)는 전용 명령을 이용하여 메모리 카드(109)의 특정 영역(304)으로부터 매체 ID(341)를 추출한다(S703).
(3) 플레이어(201)는 메모리 카드(109)의 인증 영역(332)으로부터 음악 데이터의 암호화 키(425)를 추출한다(S704). 이때, 데이터(암호화 키 425)를 판독하기 전에, 인증 영역(332)으로부터 데이터를 판독하라는 명령은 암호화되어 메모리 카드(109)로 전송된다.
(4) 얻어진 암호화 키(425)는 마스터 키(323a) 및 매체 ID (341)를 이용하여 해독되어 패스워드를 추출한다(S705). 해독 단계는 도 8에 도시된 암호화 단계(S605)의 반대 단계이다.
(5) 암호화된 콘텐츠를 음악으로 재생하는 동안 암호화된 콘텐츠(426)는 비인증 영역(331)로부터 판독되어 단계(S705)에서 추출된 패스워드를 이용하여 해독된다(S706).
상기에 기술된 바와 같이, 메모리 카드(109)의 비인증 영역(331)에 저장된 음악 데이터는 인증 영역(332)에 저장된 암호화 키(425) 없이 해독될 수 없다. 따라서, 음악 데이터가 다른 메모리 카드에 불법적으로 복제되더라도. 그 복제 음악 데이터는 정상적으로 재생될 수 없다. 이러한 구조로써, 음악 데이터의 저작권은 안전하게 보호된다.
상기에 기술된 바와 같이, 성공적으로 인증된 장치들만이 메모리 카드의 인증 영역에 액세스하는 것이 허용된다. 이러한 구조는 특정 조건을 만족하는 장치만이 메모리 카드의 인증 영역으로 액세스하는 것이 허용되는 저작권 보호를 제공한다. 이것은 디바이스 키, 암호화 알고리즘 또는 인증에 이용되는 유사한 알고리즘을 선택적으로 이용하여 구현된다.
상기 예에 있어서, 암호화된 콘텐츠를 메모리 카드(109)에 기록할 때, 암호화에 이용된 패스워드는 처음에 마스터 키 및 매체 ID를 이용하여 암호화된 다음, 암호화된 패스워드는 암호화 키로써 인증 영역(332)에 저장된다(S605). 그러나, 마스터 키 또는 매체 ID 중 하나는 패스워드를 암호화하는데 이용될 수 있다. 이러한 구성은, 암호의 강도가 약화될 가능성이 있더라도 암호화를 간단히 하고 메모리 카드(109) 또는 플레이어(102)의 회로 크기를 작게 하는 장점을 제공한다.
상기 예에 있어서, 플레이어(201) 및 PC(102)는 인증을 확인할 때 메모리 카드(109)로부터 마스터 키(323a)를 추출할 수 있다. 그러나, 마스터 키(323a)는 플레이어(201) 또는 PC(102)에 내장될 수 있다. 택일적으로, 마스터 키(323a)는 암호화 마스터 키로써 특정 영역(304)에 암호화되어 저장된다.
지금부터, 메모리 카드의 인증 영역에 대한 2가지 예를 기술할 것이다. 이러한 2가지 예에 있어서, "판독 횟수" 및 "허용된 디지털 출력의 횟수"는 인증 영역에 저장된다.
도 10은 플레이어(201)(또는 PC 102)가 메모리 카드(109)의 인증 영역에 저장된 판독 횟수(812)를 조정하는 동작을 도시하는 흐름도이다. 이 예에 있어서, 플레이어(201)는 메모리 카드(109)에 저장된 판독 횟수(812)에 의해 지시된 바와 같은 횟수만큼 오디오 신호로써 메모리 카드(109)의 인증 영역(331)에 저장된 음악 데이터를 재생할 수 있다(S801).
(1) 플레이어(201)는 디바이스 키(211a) 및 그 유사한 것을 이용하여 메모리 카드(109)의 인증 장치(321)로 챌리지-레스폰스형 인증을 실행하고, 인증이 확인될 때 메모리 카드(109)로부터 마스터 키(323a)를 추출한다(S802).
(2) 플레이어(201)는 전용 명령을 이용하여 메모리 카드(109)의 특정 영역(304)로부터 매체 ID(341)를 추출한다(S803).
(3) 플레이어(201)는 메모리 카드(109)의 인증 영역(332)으로부터 음악 데이터의 암호화 키(425)를 추출한다. 이때, 데이터(암호화 키 425)를 판독하기 전에, 인증 영역(332)으로부터 데이터를 판독하라는 명령은 암호화되어 메모리 카드(109)에 전송된다.
(4) 플레이어(201)는 메모리 카드(109)의 인증 영역(332)으로부터 판독 횟수(812)를 추출하여, 그 판독 횟수(812)를 점검한다(S804). 횟수가 무한 판독을 허용할 때, 플레이어(201)는 도 9에 도시된 절차(S704 내지 S706)에 따라 음악을 재생한다(S806 내지 S808).
(5) 판독 횟수(812)가 0일 때, 판독이 허용되지 않는 것으로 판단한다(S809). 판독 횟수(812)가 0과 다른 값이고 무한 판독의 허용을 지시하지 않을 때, 플레이어(201)는 하나씩 그 횟수를 줄이고, 그 결과 횟수를 인증 영역(332)에 기록한 다음, 도 9에 도시된 절차(S704 내지 S706)에 따라 음악을 재생한다(S806 내지 S808).
상기에 기술된 바와 같이, 플레이어(201)는, 음악이 재생되는 횟수를 보여주는 판독 횟수(812)를 미리 저장함으로써 플레이어(201)가 음악을 재생하는 횟수를 제어할 수 있다. 이것은 대여 CD 또는 키오스크 단말기(통신 네트워크에 접속된 음악 배포용 온라인 자판기)를 통하여 얻어진 음악의 아날로그 재생에 현재의 기술을 적용할 수 있도록 한다.
여기서, 판독 시간을 판독 횟수(812) 대신에 저장하여 음악 콘텐츠가 재생될 수 있는 총 시간의 한도를 정할 수 있다는 것에 주목해야 한다. 선택적으로, 횟수 및 시간의 결합 정보가 대신 저장될 수 있다. 다른 예로서, 판독 횟수(812)는 특정 기간(예컨대 10초) 후에 재생되도록 콘텐츠가 유지될 때 줄어들 수 있다. 다른 예로써, 판독 횟수(812)는, 그 정보가 함부로 변경되는 것이 방지되도록 암호화되어 저장될 수 있다.
도 11은 플레이어(201)(또는 PC 102)가 메모리 카드(109)의 인증 영역에 저장된 허용 디지털 출력 횟수(913)를 조정하는 동작을 도시하는 흐름도이다. 이 예에서, 플레이어(201)는 메모리 카드(109)의 비인증 영역(331)으로부터 음악 데이터를 판독하여 메모리 카드(109)에 저장된 허용 디지털 출력 횟수(913)에 의해 지시된 바와 같은 횟수만큼 판독된 디지털 음악 데이터를 출력한다(S901).
(1) 도 9에 도시된 단계(S701 내지 S705)에서 같이, 플레이어(201)는 메모리 카드(109)와 인증을 실행하여 마스터 키(323a)를 추출하고(S902), 매체 ID(341)를 추출하고, 암호화 키(425)를 추출하며(S904), 패스워드를 추출한다(S905).
(2) 플레이어(201)는 메모리 카드(109)의 인증 영역(352)으로부터 허용된 디지털 출력 횟수(913)를 추출하여, 허용된 디지털 출력 횟수(913)를 점검한다(S906). 횟수가 무한 디지털 출력의 허용을 나타내는 경우, 플레이어(201)는 비인증 영역(331)으로부터 암호화된 콘텐츠(426)를 판독하고, 단계(S905)에서 추출된 패스워드를 이용하여 암호화된 콘덴츠를 디지털 데이터로 해독하고, 디지털 음악 데이터로써 디지털 출력 단자(205)로부터 해독된 디지털 데이터를 출력한다(S909).
(3) 허용된 디지털 출력 횟수(913)가 0일 때, 디지털 출력이 허용되지 않은 것으로 판단되고(S908), 데이터는 아날로그 출력에 의해서만 재생된다(S908). 보다 구체적으로, 암호화된 콘텐츠(426)는 비인증 영역(331)으로부터 판독되고, 콘텐츠가 패스워드를 이용하여 해독되는 동안 음악이 재생된다(S908).
(4) 허용된 디지털 출력 횟수(913)가 0 이외의 값이고, 무한 디지털 출력의 허용을 지시하지 않을 때, 플레이어(201)는 하나씩 횟수를 줄이고, 그 결과 횟수를 인증 영역(332)에 기록한 다음(S907), 비인증 영역(331)으로부터 암호화된 콘텐츠(426)를 판독하고, 암호화된 콘텐츠(426)를 단계(S905)에서 추출된 패스워드를 이용하여 디지털 데이터로 해독하여 그 해독된 디지털 데이터를 디지털 출력 단자(205)로부터 출력한다(S909).
상기에 기술된 바와 같이, 플레이어(201)로부터의 디지털 출력 횟수는 메모리 카드(109)의 인증 영역(332)에 허용된 디지털 출력 횟수(913)를 저장하는 것에 의해 제어될 수 있다. 이것은 대여 CD 또는 키오스크 단말기를 통하여 얻어진 음악의 디지털 재생에 현재의 기술이 적용될 수 있도록 하며, 다시 말해서, 메모리 카드에 저장된 음악 데이터의 디지털 더빙은 저작권 소유자의 권한으로 특정 횟수가 허용될 수 있다.
여기서, "판독 횟수"에 대해서와 같이, "허용 디지털 출력 시간"이 디지털 출력 횟수(913) 대신에 저장되어 음악 콘텐츠의 디지털 데이터가 출력될 수 있는 총 시간에 제한을 가한다. 선택적으로, 허용 디지털 출력 횟수와 시간의 결합 정보 가 대신 저장될 수 있다. 다른 예로서, 허용 디지털 출력 횟수(913)는 그 정보가 함부로 변경되는 것으로부터 보호되도록 암호화되어 저장된다.
허용 디지털 출력 횟수가 저작권 소유자가 받은 요금에 따라 저작권 소유자에 의해 지정되는 횟수만큼 증가될 수 있도록 기능이 부가될 수 있다.
지금부터, 메모리 카드(109)의 물리 데이터 구조(섹터 및 ECC 블록의 구조)를 기술할 것이다.
메모리 카드(109)는 플래쉬 메모리(303)에 저장된 데이터의 백업 또는 복구와 관련된 불법 행위를 방지하고 데이터 탬퍼링에 관련된 불법 행위를 방지하는데 적합한 데이터 구조를 적용한다. 이러한 데이터 구조는 "판독 횟수" 또는 "허용 디지털 출력 횟수"가 인증 영역(332)에 저장되고 프로세스를 실행할 때마다 그 값이 줄어드는 상기 방법에 대해 수행될 수 있는 불법적인 동작을 처리할 필요성 때문에 적용된다.
보다 구체적으로, 음악은 플래쉬 메모리(303)에 기록된 전체 데이터가 외부의 보조 저장 장치나 그 유사한 것에 백업된 후에 반복적으로 재생될 수 있다. 이러한 것을 행함으로써, 허용된 재생 동작의 횟수가 0이 될 때, 음악은 백업 데이터를 복구함으로써 다시 반복하여 재생될 수 있다. 또한, 음악은 판독 횟수를 탬퍼링함으로써 반복적으로 불법으로 재생될 수 있다. 결과적으로, 그러한 불법 행위를 방지하기 위한 몇 가지 배치를 만들 필요가 있다.
도 12는 메모리 카드(109)의 인증 영역 및 비인증 영역(332 및 331)에 공통인 데이터 구조를 도시하고, 또한, 이 데이터 구조에 대응하는 판독/기록 프로세스의 흐름도를 도시한다.
이 예에서, 제어 IC(302)에서 인증 장치(321)의 난수생성기(103)에 의해 발생된 카운터 값은 시변(time-variant) 키로써 이용된다.
16 바이트 확장 영역(1005)은 플래쉬 메모리(303)에 512 바이트 섹터(1004) 각각에 할당된다. 각 섹터는 카운터 값을 이용하여 암호화된 데이터를 저장한다. 확장 영역(1005)은 ECC 데이터(1006) 및 시변 영역(1007)으로 이루어진다. ECC(에러 정정 코드) 데이터(1006)는 현재 섹터에 저장된 암호화된 데이터에 대하여 ECC가 되는 8 바이트 데이터이다. 시변 영역(1007)은 8 바이트이고, 현재 섹터에 저장된 암호화된 데이터를 생성하는데 이용된 카운터 값을 저장한다.
여기서, 섹터(1004)만이 논리적으로 액세스되고(즉, 일반 명령 또는 그 유사한 것), 확장 영역(1005)만이 물리적으로 액세스(즉, 메모리 카드로부터/로 데이터를 판독/기록하는 장치에 의해 제어)될 수 있는 것에 주목해야 한다.
상기 구조로써, 불법적인 데이터 탬퍼링은 섹터 데이터를 시변 영역(1007)의 콘텐츠와 비교함으로써 방지될 수 있으며, 여기서, 섹터 데이터가 명령 또는 그 유사한 것을 이용하여 탬퍼링되더라도 시변 영역(1007)의 콘텐츠는 변경되지 않는다.
보다 구체적으로, PC(102) 또는 플레이어(201)는 섹터(1004) 단위로 아래에 도시된 절차를 따라 플래쉬 메모리(109)의 인증 영역(332) 또는 비인증 영역(331)으로부터/으로 데이터를 판독/기록한다. 먼저, PC(102)가 메모리 카드(109)에 데이터를 기록하는 절차가 기술될 것이다.
(1) PC(102)는 카운터 값을 발행할 것을 메모리 카드(109)에 요청한다. 이러한 요청에 응답하여, 메모리 카드(109)의 제어 IC(302)는 제어 IC(302)에 포함된 난수 발생기(1003)를 이용하여 난수를 생성하고(S1005), 생성된 난수를 카운터 값으로 PC(102)에 전송한다.
(2) 패스워드는 수신된 카운터 값, 이미 얻은 마스터 키(323a) 및 매체 ID(341)로부터 생성된다.
(3) 기록될 한 섹터의 데이터는 패스워드를 이용하여 암호화되어 메모리 카드(109)로 전송된다(S1004). 암호화된 데이터와 함께, (1) 암호화된 데이터가 기록되는 섹터의 위치를 지정하는 정보 및 (ⅱ) 암호화에 이용된 카운터 값이 메모리 카드(109)에 전송된다.
(4) 메모리 카드(109)는 암호화된 데이터를 지정된 섹터(1004)에 기록한다(S1006).
(5) ECC는 암호화된 데이터로부터 계산에 의해 얻어지고, 그 얻어진 ECC는 ECC 데이터(1006)로써 확장 영역(1005)에 기록된다(S1007).
(6) 암호화된 데이터와 함께 수신된 카운터 값은 시변 영역 (1007)에 기록된다(S1008).
다음, PC(102)가 메모리 카드(109)로부터 데이터를 판독하는 절차(S1011)가 기술될 것이다.
(1) PC(102)는 데이터가 판독될 섹터의 위치를 지정함으로써 메모리 카드(109)에 데이터 판독을 요청한다. 요청을 수신하자마자, 메모리 카드(109)는 지정된 섹터(1004)로부터 암호화된 데이터를 판독하여 판독된 데이터를 PC(102)로 출력한다(S1006). PC(102)는 암호화된 데이터를 수신한다(S1012).
(2) 메모리 카드(109)는 지정된 섹터(1004)에 해당하는 확장 영역(1005)의 시변 영역(1007)으로부터 카운터 값을 판독하여 그 판독된 카운터 값을 PC(102)로 전송한다. PC(102)는 그 카운터 값을 수신한다(S1013).
(3) 패스워드는 판독된 카운터 값, 이미 얻은 마스터 키(323a) 및 매체 ID (341)로부터 생성된다(S1014).
(4) 암호화된 데이터는 패스워드를 이용하여 해독된다(S1005).
여기서, 섹터(1004)의 데이터가 탬퍼링 또는 그와 유사한 것에 의해 변경되는 경우, 시변 영역으로부터 판독된 카운터 값 사이의 오정합 때문에 해독은 실패한다(S1007).
상기에 기술된 바와 같이, 플래쉬 메모리(303)는 시변 영역(1007), 사용자가 볼(액세스할) 수 없는 히든 영역을 포함한다. 데이터는 시변 영역(1007)에 저장된 카운터 값을 이용하여 생성되는 패스워드를 이용하여 암호화되고 저장된다. 이러한 구조로써, 데이터는 사용자의 불법적인 탬퍼링으로부터 보호된다.
상기 예에서, 시변 영역(1007)은 ECC를 저장하기 위한 확장 영역(1005)에 제공된다. 그러나, 그 영역에 저장된 데이터가 메모리 카드 외부로부터 변경될 수 없다는 조건에서 플래쉬 메모리(303)의 다른 영역내의 시변 영역(1007)을 제공할 수 있다.
상기 예에서, 난수는 카운터 값으로 이용된다, 그러나, 카운터 값은 매순간 변하는 시간을 지시하는 타이머 값이 되거나, 데이터가 플래쉬 메모리(303)에 기록된 횟수가 될 수 있다.
지금부터, 플래쉬 메모리(303)의 논리 어드레스와 물리 어드레스 사이의 관계에 대한 바람직한 예가 기술될 것이다.
도 13은 논리 어드레스와 물리 어드레스 사이의 관계의 변화를 도시한다. 도 13의 a는 변경전의 관계를 도시한다. 도 13의 b는 변경 후의 관계를 도시한다. 도 13의 c는 도 a에 대응하는 변환 테이블(1101)을 도시한다. 도 13의 d는 도 b에 대응하는 변환 테이블(1101)을 도시한다.
변환 테이블(1101)은 모든 논리 어드레스(도 13의 a 내지 도 13의 d에서 논리 블록의 일련 번호)를 대응하는 물리 어드레스(도 13의 a 내지 도 13의 d에서 플래쉬 메모리(303)를 구성하는 물리 블록의 일련 번호)과 함께 저장되는 테이블이다. 변환 테이블(1101)은 제어 IC(302) 또는 그와 유사한 것의 비휘발성 영역에 저장되고, 논리 어드레스를 물리 어드레스로 변환할 때, 인증 영역 액세스 제어 장치(325) 또는 비인증 영역 액세스 제어 장치(326)에 의해 참조된다.
메모리 카드(109)를 액세스하는 장치들은 메모리 카드(109)에 물리적으로 존재하는 모든 데이터 저장 공간(즉, 플래쉬 메모리(303)를 구성하는 모든 물리적인 블록)에 데이터를 기록할 수 없고, 논리 어드레스에 의해 지정되는 논리 데이터 공간(논리 블록)에만 데이터를 기록할 수 있다.
상기의 배치는, 한 가지 이유로, 플래쉬 메모리(303)의 부분 결함때문에 데이터를 판독/기록할 수 없는 영역을 대체하는 대체 영역을 확보하기 위하여 이루어진다. 그러한 결함 블록이 대체 블록으로 대체되더라도, 논리 블록 번호와 물리 블록 번호 사이의 대응에서 변경을 반영하도록 변환 테이블을 변경함으로써 외부 장치에 대하여 플래쉬 메모리(303)가 결함이 발생하지 않았던 것처럼 할 수 있다. 이는 각 파일에서 복수의 연속 물리 블록에 대응하는 논리적 연속성이 유지되기 때문이다.
그러나, 논리 블록의 단편화는 복수의 블록으로 구성된 파일이 메모리 카드(109)로부터/로 반복하여 저장되거나 삭제될 때 증가한다. 이에 대한 구체적인 예가 도 13a에 도시되며, 여기에서 "파일 1"을 구성하는 논리 블록의 논리 어드레스(0과 2)가 불연속적이다.
이러한 논리 블록의 불연속이 발생할 때, 예를 들어, 음악 데이터는 메모리 카드(109)의 연속적인 논리 영역에 기록될 수 없다. 이것은 각 블록에 대하여 기록 명령 "Write adress count"의 발생을 필요로 하며, 그 결과로 기록 속도는 떨어진다. 마찬가지로, 이것은 한 번 동조한 음악 데이터가 판독되어야 할 때에도 각 블록에 대하여 판독 명령 "Read adress count"의 발생을 필요로 하여 실시간으로 음악 데이터를 재생하기 어렵게 만든다.
이러한 문제점을 해결하기 위하여, 메모리 카드(109)의 제어 IC(302)는 외부 장치로부터 발생된 명령을 토대로 변환 테이블(1101)을 재기록하는 기능을 갖는다. 보다 구체적으로, 변환 테이블(1101)을 재기록하기 위한 전용 명령이 명령 핀으로부터 입력될 때, 메모리 카드(109)의 제어 IC(302)는 전용 명령을 해석하여 그 전용 명령 후에 전송되는 변수를 이용하여 변환 테이블(1101)을 재기록한다.
상기 동작은 도 13의 a 내지 13의 d에 도시된 일예를 이용하여 상세하게 설명될 것이다. 전용 명령을 수신하기 전에, 플래쉬 메모리(303)는 물리 어드레스(0 및 2)에 지시된 위치에서 파일 (file1)을 구성하는 데이터 및 도 13의 a에 도시된 바와 같이 물리 어드레스(1)에 의해 지시된 위치에서 파일(file2)을 구성하는 데이터를 포함하며, 변환 테이블(1101)은 논리 어드레스가 물리 어드레스와 정합하는 것을 도시한다. 말하자면, 물리 어드레스 뿐만 아니라 논리 어드레스에서, "file2"의 데이터는 "file1"의 데이터에 의해 사이에 끼워진다.
이러한 상태를 해결하기 위하여, 외부 장치는 상기의 전용 명령 및 변수를 플래쉬 메모리(303)로 전송하며, 전용 명령은 "file1"의 연속성을 확보할 것을 지시한다. 수신된 전용 명령 및 변수에 따라 메모리 카드 (109)의 명령 판단 제어 장치(322)는 도 13의 d에 도시된 바와 같이 변환 테이블 (1101)을 재기록한다. 도 13의 b는 동작 시퀀스 후에 플래쉬 메모리의 논리 어드레스와 물리 어드레스 사이의 관계를 도시한다.
도 13의 b로부터 이해할 수 있는 바와 같이, 물리 블록의 배치를 변경하지 않더라도, "file1"을 구성하는 논리 블록은 연속하여 재배치된다. 이러한 배치로써, 외부 장치는 다음 액세스와 그 후에 전보다 고속으로 "file1'을 액세스할 수 있다.
상기와 같이, 논리 블록의 단편화를 해결하고, 플래쉬 메모리(303)의 인증 영역(332) 및 비인증 영역(331)의 크기를 변경하기 위하여 변환 테이블(1101)은 재기록될 수 있다. 후자의 경우에, 고속 영역 재배치는 작아진 물리 블록이 커지는 물리 블록으로 배치되도록 변환 테이블(1101)이 재기록되기 때문에 가능하다.
지금부터, 비삭제 블록과 관련된 메모리 카드(109)의 기능이 기술될 것이다. 보다 구체적으로, 비삭제 블록 리스트 명령 및 삭제 명령을 수신할 때 메모리 카드(109)의 동작이 설명될 것이다. 여기서, 비삭제 블록은 물리적으로 삭제되지 않은 데이터를 포함하는 플래쉬 메모리(303)의 물리 블록이다. 말하자면, 비삭제 블록의 데이터는 그 블록들이 다음에 이용되기 전에(또 다른 데이터가 비삭제 블록에 기록되기 전에) 동시에 삭제될 필요가 있다.
비삭제 블록 리스트 명령은 명령 판단 제어 장치(322)가 해석하고 실행할 수 있는 명령 중의 하나이고, 플래쉬 메모리(303)의 모든 비삭제 블록의 목록을 얻는데 이용된다.
메모리 카드(109)의 플래쉬 메모리(303)에 저장된 기존의 데이터는 플래쉬 메모리(303)에 새롭게 데이터를 기록하기 전에 블록 단위로 삭제되어야 한다. 삭제 시간은 총 기록 시간의 거의 절반이 걸린다. 결과적으로, 총 기록 시간은 그 삭제가 이전에 완료되었다면 줄어들 수 있다. 따라서, 이것을 얻기 위하여, 메모리 카드(109)는 외부 장치에 비삭제 블록 리스트 명령 및 삭제 명령을 제공한다.
플래쉬 메모리(303)에서 논리 블록 및 물리 블록의 현재 사용 상태가 도 14의 a에 도시된 것으로 가정하면, 도 14의 a에 도시된 바와 같이, 논리 블록(0 내지 2)은 현재 이용되고, 물리 블록(0 내지 2, 4 및 5)은 삭제 블록이 아니다.
비삭제 블록 리스트(1203)는 상기 상태에서 명령 판단 제어 장치(322)에 저장된다. 도 14의 a에 도시된 블록의 사용 상태에 해당하는 비삭제 블록 리스트(1203)의 콘텐츠는 도 14의 b에 도시된다. 여기서, 비삭제 블록 리스트(1203)는 플래쉬 메모리(303)를 구성하는 모든 물리 블록에 대응하고 명령 판단 제어 장치(322)의 제어하에 대응하는 물리 블록의 데이터 삭제 상태(데이터를 삭제한 블록은 "0"으로 나타내고, 데이터를 삭제하지 않은 블록은 "1'로 나타냄)를 나타내는 값을 갖는 엔트리들로 이루어진 저장 테이블이다.
도 14의 c는 상기 언급된 상태로 비삭제 블록 리스트 명령 및 삭제 명령을 이용하여 이전에 블록을 삭제하기 위한 PC(102) 또는 플레이어(201)의 절차를 도시하는 흐름도이다. 여기서, 플래쉬 메모리(303)는, 도 14의 d에 도시된 바와 같이, 논리 블록의 사용 상태를 도시하는 FAT(파일 할당 테이블) 등의 테이블을 포함한다.
PC(102) 또는 플레이어(201) 등의 외부 장치는 메모리 카드(109)가 엑세스되지 않는 휴지 시간동안 비삭제 블록 리스트 명령을 메모리 카드(109)로 내린다(S1201). 명령을 수신하자마자, 메모리 카드(109)의 명령 판단 제어 장치(322)는 명령 판단 제어 장치(322)에 포함된 비삭제 블록 리스트(1203)를 참조하고, 물리 블록(0 내지 2, 4 및 5)이 상태값 "1"로 할당되는 것을 검출하고, 그 물리 블록 번호를 외부 장치로 전송한다.
외부 장치는 도 14의 d에 도시된 플래쉬 메모리(303)의 논리 블록의 사용 상태를 도시하는 테이블을 참조하여 논리적으로 사용되지 않는 블록을 식별한다 (S1202).
외부 장치는 단계(S1201 및 S1202)에서 얻어진 정보를 토대로 논리적으로 이용되지 않고 물리적으로 삭제되지 않은 "삭제가능"블록(이 예에서 물리 블록 4 및 5)을 식별한다. 외부 장치는 물리 블록 번호(4 및 5)를 지정하는 삭제 명령을 메모리 카드(109)에 내린다(S1204). 명령을 수신하자마자, 메모리 카드(109)의 명령 판단 제어 장치(322)는 인증 영역 액세스 제어 장치(325) 및 비인증 영역 액세스 제어 장치(326)로 명령을 전송하여 물리 블록(4 및 5)을 삭제한다.
동작을 종료한 후, 삭제 프로세스가 기록에 대해 요구되지 않기 때문에 데이터는 고속으로 물리 블록(4 및 5)에 기록된다.
이제, 개인 데이터 보호와 관련된 메모리 카드(109)의 기능이 설명될 것이다. 보다 구체적으로, 개인 데이터 보호 기능은 메모리 카드(109)가 인증을 위해 외부 장치를 점검하고 그 외부 장치의 사용자의 개인 데이터를 필요로 할 때 이용된다. 여기서, 개인 데이터의 각 부분은 사용자에게 유일하고 사용자를 식별하는데 이용된다. 정당한 개인 데이터를 갖는 사용자는 메모리 카드(109)의 인증 영역(332)을 액세스하도록 허용된 인증 사용자로써 메모리 카드(109)에 의해 인식된다.
여기서, 사용자가 인증 영역(332)을 액세스할 때마다 개인 데이터의 입력을 요청하거나, 또는 입력된 개인 데이터가 각 액세스 동안 인증 영역(332)에 저장된다면, 개인 데이터가 누군가에 의해 탬퍼링되거나 인증 영역(332)을 엑세스하는 권한을 가진 다른 사용자에 의해 불법적으로 판독되는 문제점이 발생할 수 있다.
이러한 문제점의 해결책은 사용자에 의해 제공된 패스워드를 이용하여 개인 데이터를 암호화하고, 음악 데이터와 동일한 방법으로 그 암호화된 개인 데이터를 저장하는 것이다.
그러나, 이러한 경우에, 사용자는 개인 데이터를 점검할 때마다 패스워드를 입력해야 한다. 그 절차는 번거롭고, 또한, 패스워드를 관리할 필요성이 있다. 따라서, 메모리 카드(109)는 개인 데이터를 불필요하게 반복하여 입력하는 문제점을 회피하는 기능을 제공한다.
도 15는 플레이어(201) 및 메모리 카드(109) 사이의 인증시 통신 절차를 도시하고, 또 인증에 이용된 주요 구성부분을 도시한다. 도 15에 도시된 절차는 플레이어(201)의 인증 회로(216) 및 메모리 카드(109)의 인증 장치(321)에 의해 주로 수행된다.
도 15에 도시된 바와 같이, 플레이어(201)의 인증 회로(216)는 암호 및 해독 기능을 갖고, 또한, 메모리 카드(109)가 보유한 마스터 키(323a)와 동일한 비밀 키인 마스터 키(1301) 및 제품 일련 번호(s/n)와 같이 플레이어(201)에 유일한 ID인 디바이스 ID(1302)를 미리 저장한다.
메모리 카드(109)의 인증 장치(321)는 암호화, 해독 및 비교 기능을 갖고, 또한, 2개의 비휘발성 저장 영역, 즉 디바이스 ID 그룹 저장 영역(1310) 및 사용자 키 저장 영역(1311)을 갖는다. 디바이스 ID 그룹 저장 영역(1310)은 메모리 카드(109)의 인증 영역(332)에의 액세스가 허용된 모든 디바이스의 디바이스 ID를 저장한다. 사용자 키 저장 영역(1311)은 개인 데이터로써 디바이스로부터 전송된 사용자 키를 저장한다.
인증 절차는 아래에 상세히 설명될 것이다. 전송 및 수신시 모든 데이터가 전송전에 암호화되고, 그 암호화된 데이터가 수신측에서 해독되는 것에 주목할 필요가 있다. 암호화 및 해독에 사용된 키는 다음과 같은 절차 중에 생성된다.
(1) 메모리 카드(109)가 플레이어(201)에 접속된 후, 먼저, 플레이어(201)는 마스터 키(1301)를 이용하여 디바이스 ID(1302)를 암호화하여 그 암호화된 디바이스 ID(1302)를 메모리 카드(109)로 전송한다.
(2) 메모리 카드(109)는 마스터 키(323a)를 이용하여 수신된 암호화된 디바이스 ID(1302)를 해독하고, 얻어진 디바이스 ID(1302)가 디바이스 ID 그룹 저장 영역(1310)에 이미 저장되었는지 여부를 점검한다.
(3) 디바이스 ID(1302)가 이미 저장되어 있다고 판단되는 경우, 메모리 카드(109)는 인증이 확인되었다는 것을 플레이어(201)에 통지한다. 디바이스 ID(1302)가 저장되어 있지 않다고 판단되는 경우, 메모리 카드(109)는 사용자 키의 전송을 플레이어(201)에 요청한다.
(4) 플레이어(201)는 사용자에게 사용자 키를 입력하도록 하고, 그 사용자의 개인 데이터로써 사용자 키를 얻고, 얻어진 사용자 키를 메모리 카드(109)로 전송한다.
(5) 메모리 카드(109)는 수신된 사용자 키와 사용자 키 저장 영역(1311)에 미리 저장된 사용자 키와 비교한다. 사용자 키가 일치한다고 판단한 경우 또는 사용자 키 저장 영역(1311)이 비어 있을 때, 메모리 카드(109)는 인증의 확인을 플레이어(201)에 통지하고, 단계(3)에서 얻어진 디바이스 ID(1302)를 디바이스 ID 그룹 저장 영역(1310)에 저장한다.
상기의 구성에 의하면, 사용자의 디바이스가 처음에 메모리 카드(109)에 접속되는 경우, 사용자는 개인 데이터(사용자 키)를 입력할 것을 요청받는다. 그러나, 두번째 접속시, 사용자는 디바이스 ID를 이용하여 인증이 성공되었기 때문에 개인 데이터의 입력을 더 이상 요청받지 않는다.
지금부터, PC(102) 또는 플레이어(201)와 같은 외부 장치와 메모리 카드(109) 사이의 인증 프로토콜의 변형이 도 16 및 도 17을 참조하여 설명될 것이다.
도 16는 메모리 카드(109)와 외부 디바이스(플레이어 201) 사이의 인증의 변경에 있어서 통신 시퀀스를 도시한다.
도 16에 도시된 프로세스는 플레이어(201)의 인증 회로(216), PC(102)의 제어 프로그램(111b) 및 메모리 카드(109)의 인증 장치(321)에 의해 주로 수행된다. 메모리 카드(109)의 마스터 키 저장 장치(323)는 암호화된 마스터 키(323)를 저장하고, 특정 영역(304)은 보안 매체 ID(343) 및 매체 ID(341)를 저장하는데, 그 보안 매체 ID(343)는 매체 ID(341)를 암호화하여 생성된다.
먼저, 플레이어(201)는 메모리 카드(109)에 명령을 내려 메모리 카드(109)로부터 마스터 키(323b)를 얻고 그 얻어진 마스터 키(323b)를 디바이스 키(211a)를 이용하여 해독한다. 이러한 해독에 이용된 해독 알고리즘은 메모리 카드(109)로부터 판독되는 마스터 키(323b)의 암호화에 이용된 암호화 알고리즘에 대응한다. 따라서, 플레이어(201)가 구비한 디바이스 키(211a)가 인증된 것일 때, 해독으로 본래의 마스터 키를 복구할 것이다.
다음, 플레이어(201)는 메모리 카드(109)로 명령을 내려 메모리 카드(109)로부터 매체 ID(341)를 얻고, 그 얻어진 매체 ID(341)를 복구된 마스터 키를 이용하여 암호화한다. 이러한 암호화에 이용된 암호화 알고리즘은 메모리 카드(109)에 저장되는 보안 매체 ID(343)의 암호화에 이용된 암호화 알고리즘과 동일한 알고리즘이다. 따라서, 암호화는 메모리 카드(109)에 포함된 보안 매체 ID(343)와 동일한 보안 매체 ID를 제공한다.
플레이어(201) 및 메모리 카드(109)는 각각 갖고 있는 보안 매체 ID를 이용하여 상호 인증을 실행한다. 이러한 상호 인증을 통하여, 각각의 디바이스는 (OK/NG) 정보 및 보안 키를 생성하는데, (OK/NG) 정보는 원격 장치가 인증되었는지 여부를 나타내고, 보안 키는 인증 결과에 따른 시변 키가 된다. 양 디바이스들에 의해 보유된 보안 키는 디바이스(201 및 109) 양측이 상대 디바이스를 성공적으로 인증할 때에만 일치하고, 그 보안 키는 상호 인증이 실행되는 때마다 변한다.
상호 인증이 성공된 후, 플레이어(201)는 메모리 카드(109)의 인증 영역(332)을 액세스하는데 이용되는 명령을 생성한다. 보다 구체적으로, 인증 영역(332)으로부터 데이터를 판독할 때, 명령 "SecureRead address count"의 변수(24 비트 어드레스 "address" 및 8 비트 카운트 "count")는 보안 키를 이용하여 암호화되고, 명령의 암호화된 변수와 태그(그 명령의 명령 타입 "SecureRead"를 나타내는 16 비트 코드)를 결합하여 생성되는 암호화된 명령은 메모리 카드(109)로 전송된다.
암호화된 명령을 수신하자마자, 메모리 카드(109)는 그 명령의 타입을 판단한다. 이 예에서, 인증 영역(332)으로부터 데이터를 판독하기 위하여 명령은 "SecureRead"인 것으로 판단된다.
명령이 인증 영역(332)을 액세스하기 위한 명령인 것으로 판단될 때, 명령에 포함된 변수는 상호 인증을 통하여 얻어진 보안 키를 이용하여 해독된다. 이러한 해독에 이용된 해독 알고리즘은 플레이어(201)에 의한 명령의 암호화에 이용된 암호화 알고리즘에 대응한다. 따라서, 상호 인증이 성공될 때, 말하자면, 양 디바이스에 사용된 보안키가 일치할 때, 해독에 의해 얻어진 변수는 플레이어(201)에 의해 사용된 본래의 변수와 같아야 한다.
메모리 카드(109)는 해독된 변수에 의해 지시된 인증 영역(332)의 섹터로부터 암호화 키(425)를 판독하고, 보안 키를 이용하여 판독된 암호화 키(425)를 암호화하여, 그 암호화된 암호화 키를 플레이어(201)로 전송한다.
플레이어(201)는 상호 인증을 통하여 얻어진 보안 키를 이용하여 수신된 데이터를 해독한다. 이러한 해독에 이용된 해독 알고리즘은 메모리 카드(109)에 의해 암호화 키(425)의 암호화에 사용된 암호화 알고리즘에 대응한다. 따라서, 상호 인증이 성공될 때, 말하자면, 양 디바이스에 사용된 보안 키가 일치할 때, 해독에 의해 얻어진 데이터는 본래의 암호화 키(425)와 같게 되어야 한다.
인증 영역(332)에 액세스하라는 명령이 실행될 때마다, 메모리 카드 (109)는 명령 실행에 이용된 보안 키를 폐기한다(삭제한다). 이러한 구성으로, 메모리 카드(109)의 인증 영역(332)에 액세스를 시도하는 외부 디바이스는 그 외부 디바이스가 명령을 내릴 때마다 상호 인증을 실행할 필요가 있고 앞선 인증에서 성공할 필요가 있다.
도 17은 도 16에 도시된 상호 인증 절차의 통신 시퀀스를 도시한다. 이 예에서, 메모리 카드(109) 및 플레이어(201)는 챌린지-레스폰스형 상호 인증을 실행한다.
메모리 카드(109)는 난수를 생성하고 그 난수를 챌린지 데이터로써 플레이어(201)로 전송시켜 플레이어(201)의 적합성을 점검한다. 플레이어(201)는 챌린지 데이터를 암호화하고, 암호화된 챌린지 데이터를 레스폰스 데이터로 메모리 카드(109)로 리턴시켜 플레이어의 적합성을 증명한다. 메모리 카드(109)는 레스폰스 데이터로 전송된 난수를 암호화하고, 수신된 레스폰스 데이터와 암호화된 레스폰스 데이터를 비교한다. 수신된 레스폰스 데이터 및 암호화된 챌린지 데이터가 일치할 때, 메모리 카드(109)는 플레이어(201)의 인증이 긍정적인 것(Ok)으로 판독하고, 플레이어(201)로부터 인증 영역(332)의 액세스 명령을 수신한다. 수신된 레스폰스 데이터 및 암호화된 레스폰스 데이터가 일치하지 않으면, 메모리 카드(109)는 그 플레이어(201)의 인증이 긍정적이지 않은 것(NG)으로 판단하고, 이 판단 후에 플레이어(201)가 인증 영역(332)으로 액세스 명령을 전송하면, 메모리 카드(109)는 그 명령을 거절한다.
플레이어(201)는 비슷한 인증 절차를 실행하여 메모리 카드(109)의 적합성을 점검한다. 말하자면, 플레이어(201)는 난수를 생성하고, 그 난수를 챌린지 데이터로써 메모리 카드(109)로 전송시켜 메모리 카드 (109)의 적합성을 점검한다. 메모리 카드(109)는 챌린지 데이터를 암호화하고, 암호화된 챌린지 데이터를 레스폰스 데이터로써 플레이어(201)로 리턴하여 메모리 카드(109)의 적합성을 증명한다. 플레이어(201)는 챌린지 데이터로서 전송된 난수를 암호화하고, 암호화된 챌린지 데이터와 수신된 레스폰스 데이터를 비교한다. 수신된 레스폰스 데이터와 암호화된 챌린지 데이터가 일치할 때, 플레이어(201)는 메모리 카드(109)의 인증이 긍정적인 것(OK)으로 판단하고, 메모리 카드(109)의 인증 영역(332)을 액세스한다. 수신된 레스폰스 데이터 및 암호화된 챌린지 데이터가 일치하지 않을 때, 플레이어(201)는 메모리 카드(109)의 인증이 긍적적이지 않은 것(NG)으로 판단하고, 인증 영역(332)을 액세스하는 것을 포기한다.
상호 인증에 이용된 모든 암호화 알고리즘은, 메모리 카드(109) 및 플레이어(201)가 인증된 것인 한 동일한 것이어야 한다. 메모리 카드(109) 및 플레이어(201)는 적합성의 인증과 증명을 통하여 얻어진 암호화된 챌린지 데이터 및 레스폰스 데이터를 이용하는 배타적 OR 연산을 실행함으로써 보안 키를 얻는다. 얻어진 보안 키 또는 배타적 OR 연산의 결과는 메모리 카드(109)의 인증 영역(332)을 액세스하는데 이용된다. 이러한 구성으로, 양 디바이스(109 및 201)가 인증이 긍정적이었을 때에만 그들에 공통인 시변 보안 키를 공유할 수 있다. 이것은 긍정적인 인증이 인증 영역(332)을 액세스하는데 필요한 조건이 되도록 한다.
보안 키는 암호화된 챌린지 데이터, 레스폰스 데이터 및 보안 매체 ID를 이용하는 배타적 OR 연산의 결과일 수 있다.
지금부터, 메모리 카드(109)의 인증 영역(332)과 비인증 영역(331) 사이의 경계를 변경하는 기능의 변형이 도 18 및 도 19를 참조로 설명될 것이다.
도 18의 a 내지 c는 경계를 변경하기 전에 플래쉬 메모리(303)의 사용 상태를 도시한다. 도 18의 a는 플래쉬 메모리(303)의 물리 블록의 구조를 도시하는 메모리 맵이다.
도 18의 b는 비인증 영역(331)에 전용되고 비인증 영역 액세스 제어 장치(326)의 비휘발성 저장 영역에 저장되는 변환 테이블(1103)을 도시한다. 변환 테이블(1103)은 비인증 영역(331)의 논리 블록과 물리 블록 사이의 관계를 도시한다. 비인증 영역 액세스 제어 장치(326)는 변환 테이블(1103)을 참조하여 논리 어드레스를 물리 어드레스로 변환하거나 할당된 저장 영역밖으로 액세스하는 부적합한 액세스를 검출한다.
도 18의 c는 인증 영역(332)에 전용되고 인증 영역 액세스 제어 장치(325)의 비휘발성 저장 영역에 저장되는 변환 테이블(1102)을 도시한다. 변환 테이블(1102)은 인증 영역(332)에서 논리 블록과 물리 블록 사이의 관계를 도시한다. 인증 영역 액세스 제어 장치(325)는 변환 테이블(1102)을 참조하여 논리 어드레스를 물리 어드레스로 변환하거나 할당된 저장 영역밖으로 액세스한 부적합한 액세스를 검출한다.
도 18의 a에 도시된 바와 같이, 그 경계를 변경하기 전에, 물리 블록(0000 내지 FFFF)으로 구성된 플래쉬 메모리(303)로부터 물리 블록(F000 내지 FFFF)은 대체 블록 영역(501)으로 할당되는데, 경계보다 낮은 물리 블록(0000 내지 DFFF)의 어드레스는 비인증 영역(331)으로 할당되고, 경계보다 높은 물리 블록(E000 내지 EFFF)의 어드레스는 인증 영역(332)으로 할당된다.
도 18의 b에 도시된 변환 테이블(1103)으로부터 이해할 수 있는 바와 같이, 논리 블록 번호는 비인증 영역(331)의 물리 블록 번호와 일치한다. 다른 한편, 도 18의 c에 도시된 변환 테이블(1102)로부터 이해할 수 있는 바와 같이, 인증 영역(332)에서 논리 블록 번호와 물리 블록 번호 사이에는 반대 관계가 있다. 말하자면, 논리 블록(0000 내지 0FFF)은 물리 블록(EFFF 내지 EOOO)에 대응한다. 이러한 배치는 논리 블록이 오름차순으로 이용되고, 그 경계가 이동할 때 이동될 물리 블록의 데이터가 저장되거나 이동될 필요가 있다는 것을 고려하여 만들어진다.
도 19의 a 내지 c는 경계가 변경된 후에 플래쉬 메모리(303)의 사용 상태를 도시한다. 도 19의 a 내지 c는 도 18의 a 내지 c에 대응한다. 경계 변경은 다음과 같은 절차에 의해 수행된다는 점을 주목해라.
(1) 경계의 어드레스를 지정하는 전용 명령은 명령 핀을 경유하여 명령 판단 제어 장치(322)에 입력된다.
(2) 명령 판단 제어 장치(322)는 인증 영역 액세스 제어 장치 (325)의 변환 테이블(1102) 및 비인증 영역(331)의 변환 테이블(1103)을 재기록한다.
도 19의 a에 도시된 바와 같이, 경계는 물리 블록(EOOO, DFFF) 사이로부터 물리 블록(DOOO, CFFF) 사이로 이동된다. 이것이 의미하는 것은 비인증 영역(331)의 크기는 1000(헥스) 블록만큼 줄어들고, 인증 영역(332)의 크기는 1000(헥스) 블록만큼 증가된다는 것을 의미한다.
도 19의 b에 도시된 바와 같이, 경계 변경에 따라, 비인증 영역(331)의 변환 테이블(1103)의 크기는 1000(헥스) 엔트리 만큼 줄어들고, 인증 영역 (332)의 크기는 1000(헥스) 엔트리 만큼 증가됨으로써, 변환 테이블(1103)은 대응하는 물리 블록(0000 내지 CFFF)을 갖는 논리 블록(OOOO 내지 CFFF)을 도시한다. 이와 반대로, 도 19의 c에 도시된 바와 같이, 인증 영역(332)의 변환 테이블(1102)의 크기는 1000(헥스) 엔트리 만큼 증가되고, 인증 영역(332)의 크기는 1000(헥스) 엔트리 만큼 증가됨으로써, 변환 테이블(1102)은 대응하는 물리 블록(EFFF 내지 DOOO)을 갖는 논리 블록(OOOO 내지 1FFF)을 도시한다.
상기에 기술된 바와 같이, 플래쉬 메모리(303)의 인증 영역과 비인증 영역 사이에 경계가 설정되고, 양측 영역의 크기는 그 경계를 이동함으로써 변경된다. 이것은 메모리 카드(109)가 다양한 목적에 이용될 수 있게 한다. 예컨대, 메모리 카드(109)는 저작권에 의해 보호될 필요성이 있는 디지털 콘텐츠를 저장하는데 주로 이용되거나, 그러한 디지털 콘텐츠를 저장하는 이외에 주로 이용될 수 있다.
인증 영역 및 비인증 영역에 있어서, 경계 변경에 따라 데이터를 이동하고 저장할 때 처리하는 양은 물리 블록이 가장 멀리 있는 블록에서 시작하여 멀리 있는 순서로 이용되도록 논리 블록을 물리 블록에 대응함으로써 줄일 수 있다.
논리 블록과 물리 블록 사이의 대응은 인증 영역(332)에 전용되는 변환 테이블(1102) 및 비인증 영역(331)에 전용되는 변환 테이블(1103)이 개별적으로 제공될 때 쉽게 구현된다.
상기 예에 있어서, 인증 영역(332)에서, 논리 어드레스와 물리 어드레스 사이에는 블록 단위로 역관계가 있다. 그러나, 다른 단위도 이용될 수 있다. 예컨대, 섹터 또는 바이트 단위로 논리 어드레스와 물리 어드레스 사이에 역관계가 있을 수 있다.
여기까지, 본 발명의 메모리 카드는 그 실시예와 변형으로 설명되었다. 그러나, 본 발명은 상기 실시예 및 변형에 국한되는 것은 아니다.
상기 실시예에 있어서, PC(102) 또는 플레이어(201)는 메모리 카드(109)의 인증 영역(332)을 액세스하기 위한 명령을 내릴 때마다 동일한 절차를 이용하여 메모리 카드(109)와 상호 인증을 실행할 필요가 있다. 그러나, 명령 타입에 따라 간단한 인증 절차는 상기 인증 영역(332)을 액세스하는데 이용될 수 있다.
예컨대, 기록 명령 "SecureWrite"가 발행할 때, 암호화 마스터 키(323b) 및 매체 ID(341)는 메모리 카드(109)로부터 얻어질 수 없지만, 메모리 카드(109)는 일방향 인증(메모리 카드(109)에 의한 디비아스의 인증)이 긍정적으로 완료된 때 조차도 기록 명령 "SecureWrite"을 실행할 수 있다. 이러한 구성으로, 저작권 보호에 거의 관련이 없는 명령은 고속으로 실행될 것이다.
본 발명의 메모리 카드(109)의 플래쉬 메모리(303)는 다른 저장 매체(예컨대, 하드디스크, 광 디스크 및 자기 광디스크 등의 비휘발성 매체)로 대체될 수 있다. 본 발명과 같이 저장된 데이터에 대한 저작권을 보호할 수 있는 휴대용 저장 카드는 상기한 매체 중 어느 것을 이용하여 수행될 수 있다.
상기 설명으로 이해할 수 있는 바와 같이, 본 발명의 반도체는 인터넷 등의 네트워크를 이용하여 전자 음악 배포를 통하여 음악 콘텐츠를 기록하는 기록 매체로 적합하게 이용할 수 있다. 또한, 본 발명의 반도체는 컴퓨터 프로그램 또는 데이터를 기록하는 기록 매체로서 이용하는 것이 적합하고, 휴대용 기록/재생 장치용 소형 기록 매체로써 이용하는데 특히 적합하다.

Claims (17)

  1. 전자 장치에/로부터 이용되고/제거될 수 있는 반도체 메모리 카드에 있어서,
    재기록 가능한 비휘발성 메모리; 및
    상기 재기록 가능한 비휘발성 메모리의 인증 영역 및 비인증 영역으로 상기 전자 장치에 의한 액세스를 제어하는 제어 회로를 포함하며,
    상기 제어 회로는
    상기 비인증 영역으로 상기 전자 장치에 의한 액세스를 제어하는 비인증 영역 액세스 제어 장치;
    상기 전자 장치가 적합한지 여부를 점검하기 위하여 인증 프로세스를 실행하는 동시에, 상기 전자 장치가 적합할 때 상기 전자 장치를 성공적으로 인증하는 인증 장치; 및
    상기 인증 장치가 상기 전자 장치를 성공적으로 인증하는 경우에만 상기 전자 장치가 상기 인증 영역을 액세스할 수 있도록 하는 인증 영역 액세스 제어 장치를 포함하는 것을 특징으로 하는 반도체 메모리 카드.
  2. 제 1 항에 있어서,
    상기 인증 장치는 상기 인증 프로세스의 결과를 반영하는 키를 생성하고,
    상기 인증 영역 액세스 제어 장치는 상기 인증 장치에 의해 생성된 키를 이용하여 암호화된 명령을 해독하는 동시에 그 해독된 명령에 따라 상기 인증 영역으로 상기 전자 장치에 의한 액세스를 제어하며, 상기 암호화된 명령은 상기 전자 장치로부터 전송되는 것을 특징으로 하는 반도체 메모리 카드.
  3. 제 2 항에 있어서,
    상기 인증 장치는 챌린지-레스폰스형 상호 인증을 상기 전자 장치와 수행하고, 챌린지 데이터 및 레스폰스 데이터로부터 상기 키를 생성하며, 상기 챌린지 데이터는 상기 전자 장치가 적합한지 여부를 점검하도록 상기 전자 장치로 전송되고, 상기 레스폰스 데이터는 상기 인증 장치가 적합한지 여부를 보여주기 위하여 생성되는 것을 특징으로 하는 반도체 메모리 카드.
  4. 제 3 항에 있어서,
    상기 전자 장치로부터 전송된 암호화된 명령은 태그 필드 및 어드레스 필드를 포함하는데, 상기 태그 필드는 암호화되지 않았고 상기 인증 영역으로의 액세스 타입을 지정하며, 상기 어드레스 필드는 암호화되었고 액세스될 영역의 어드레스를 지정하며,
    상기 인증 영역 액세스 제어 장치는 상기 키를 이용하여 상기 어드레스 필드를 해독하는 동시에 상기 인증 영역으로 상기 전자 장치에 의한 액세스를 제어함으로써, 상기 태그 필드에 지정된 타입의 액세스가 상기 해독된 어드레스 필드에서 상기 어드레스에 의해 지시된 영역에 이루어지는 것을 특징으로 하는 반도체 메모리 카드.
  5. 제 4 항에 있어서,
    상기 반도체 메모리 카드에 유일하고 상기 반도체 메모리 카드가 다른 반도체 메모리 카드로부터 판별되도록 하는 식별 데이터를 미리 저장하는 식별 데이터 저장 회로를 더 포함하며,
    상기 인증 장치는 상기 식별 데이터 저장 회로에 저장된 식별 데이터를 이용하여 상기 전자 장치와 상호 인증을 수행하는 동시에 상기 식별 데이터로부터 상기 키를 생성하는 것을 특징으로 하는 반도체 메모리 카드.
  6. 제 1 항에 있어서,
    상기 인증 영역 및 비인증 영역을 크기로 다시 분류하는 영역 크기 재분류 회로를 더 포함하는 것을 특징으로 하는 반도체 메모리 카드.
  7. 제 6 항에 있어서,
    상기 인증 영역 및 비인증 영역은 상기 재기록 가능한 비휘발성 메모리의 미리 정해진 크기의 연속 영역을 2개로 분할함으로써 만들어지고,
    상기 영역 크기 재분류 회로는 상기 인증 영역과 비인증 영역 사이의 경계를 나타내는 어드레스를 변경함으로써 상기 인증 영역과 비인증 영역을 크기로 재분류하는 것을 특징으로 하는 반도체 메모리 카드.
  8. 제 7 항에 있어서,
    상기 영역 크기 재분류 회로는 상기 인증 영역에서 논리 어드레스와 물리 어드레스 사이의 대응을 보여주는 인증 영역 변환 테이블;
    상기 비인증 영역에서 논리 어드레스와 물리 어드레스 사이의 대응을 보여주는 비인증 영역 변환 테이블;
    상기 전자 장치로부터 제공된 명령에 따라 상기 인증 영역 변환 테이블 및 비인증 영역 변환 테이블의 콘텐츠를 변경하는 변환 테이블 변경 장치를 포함하며,
    상기 인증 영역 액세스 제어 장치는 상기 인증 영역 변환 테이블을 참조하여 상기 인증 영역으로의 상기 전자 장치에 의한 액세스를 제어하며,
    상기 비인증 영역 액세스 제어 장치는 상기 비인증 영역 변환 테이블을 참조하여 상기 비인증 영역으로의 상기 전자 장치에 의한 액세스를 제어하는 것을 특징으로 하는 반도체 메모리 카드.
  9. 제 8 항에 있어서,
    상기 미리 정해진 크기를 갖는 상기 영역을 구성하는 고순위 물리 어드레스로 어드레스된 영역 및 저순위 어드레스로 어드레스된 영역은 상기 인증 영역 및 비인증 영역에 각각 할당되며,
    상기 비인증 영역 변환 테이블은 오름차순으로 배열된 논리 어드레스와 오름차순으로 배열된 물리 어드레스 사이의 대응을 나타내고,
    상기 인증 영역 변환 테이블은 오름차순으로 배열된 논리 어드레스와 내림차순으로 배열된 물리 어드레스 사이의 대응을 나타내는 것을 특징으로 하는 반도체 메모리 카드.
  10. 제 1 항에 있어서,
    데이터를 미리 저장하는 판독 전용 메모리 회로를 더 포함하는 것을 특징으로 하는 반도체 메모리 카드.
  11. 제 1 항에 있어서,
    상기 인증 영역 및 비인증 영역 각각은
    상기 전자 장치가 데이터를 판독/기록할 수 있는 판독/기록 저장 영역; 및
    상기 전자 장치가 데이터를 판독할 수 있지만 기록할 수 없는 판독 전용 저장 영역을 포함하고,
    상기 제어 회로는 상기 전자 장치가 상기 재기록 가능한 비휘발성 메모리에 데이터를 기록할 때마다 난수를 발생하는 난수 발생기를 더 포함하며,
    상기 인증 영역 액세스 제어 장치 및 비인증 영역 액세스 제어 장치 각각은 상기 난수를 이용하여 데이터를 암호화하고, 상기 암호화된 데이터를 상기 판독/기록 저장 영역에 기록하며, 상기 난수를 상기 판독 전용 저장 영역에 기록하는 것을 특징으로 하는 반도체 메모리 카드.
  12. 제 1 항에 있어서,
    상기 제어 회로는
    상기 인증 영역과 비인증 영역 각각에서 논리 어드레스와 물리 어드레스 사이의 대응을 나타내는 변환 테이블; 및
    상기 전자 장치로부터 제공된 명령에 따라 상기 변환 테이블의 콘텐츠를 변경하는 변환 테이블 변경 회로를 더 포함하며,
    상기 인증 영역 액세스 제어 장치 및 비인증 영역 액세스 제어 장치는 상기 변환 테이블을 참조하여 상기 인증 영역 및 비인증 영역 각각으로의 상기 전자 장치에 의한 액세스를 제어하는 것을 특징으로 하는 반도체 메모리 카드.
  13. 제 1 항에 있어서,
    상기 제어 회로는 상기 인증 영역 및 비인증 영역에 기록될 데이터를 암호화하고 상기 인증 영역 및 비인증 영역으로부터 판독된 데이터를 해독하는 암호화/해독 장치를 더 포함하는 것을 특징으로 하는 반도체 메모리 카드.
  14. 제 1 항에 있어서,
    상기 비휘발성 메모리는 플래쉬 메모리이며,
    상기 제어 회로는 상기 전자 장치로부터 제공된 명령에 따라 상기 인증 영역에서 비삭제 영역을 식별하는 동시에 상기 비삭제 영역을 나타내는 정보를 상기 전자 장치로 전송하는 비삭제 리스트 판독 장치를 더 포함하는 것을 특징으로 하는 반도체 메모리 카드.
  15. 제 1 항에 있어서,
    상기 인증 장치는 상기 인증 프로세스동안 상기 전자 장치의 사용자에게 유일한 정보인 사용자 키를 상기 사용자가 입력하도록 요청하고,
    상기 제어 장치는
    상기 사용자 키를 저장하는 사용자 키 저장 장치;
    상기 인증 장치에 의해 성공적으로 인증된 전자 장치를 식별하는 식별 정보를 저장하는 식별 정보 저장 장치; 및
    상기 인증 장치가 상기 인증 프로세스를 개시한 후에 목표 전자 장치로부터 식별 정보를 얻고, 상기 목표 전자 장치로부터 얻어진 식별 정보가 상기 식별 정보 저장 장치에 이미 저장되어 있는지 여부를 점검하여 상기 목표 전자 장치에서 얻어진 식별 정보가 상기 식별 정보 저장 장치에 이미 저장되어 있을 때, 상기 인증 장치가 상기 전자 장치의 사용자에게 사용자 키를 입력해 달라는 요청을 하지 못하게 하는 사용자 키 요청 금지 장치를 더 포함하는 것을 특징으로 하는 반도체 메모리 카드.
  16. 청구항 1의 반도체 메모리 카드로부터 디지털 콘텐츠를 판독하는 데이터 판독 장치로써, 상기 디지털 콘텐츠는 상기 반도체 메모리의 비인증 영역에 저장되어 있고, 상기 디지털 콘텐츠가 판독될 수 있는 횟수를 나타내는 정보가 상기 인증 영역에 미리 저장되며,
    상기 데이터 판독 장치는
    상기 디지털 콘텐츠가 상기 비인증 영역으로부터 판독되는 경우, 상기 디지털 콘텐츠가 상기 인증 영역으로부터 판독될 수 있는 횟수를 지시하는 정보를 판독하고, 상기 디지털 콘텐츠가 상기 정보에 지시된 횟수를 토대로 판독될 수 있는지 여부를 판단하는 판단 수단;
    상기 판단 수단이 상기 디지털 콘텐츠가 판독될 수 있다고 판단하는 경우에만, 상기 비인증 영역으로부터 상기 디지털 콘텐츠를 판독하고, 상기 디지털 콘텐츠가 판독될 수 있는 횟수를 상기 인증 영역에 저장된 정보에서 감소시키는 재생 수단을 포함하는 것을 특징으로 하는 데이터 판독 장치.
  17. 청구항 1의 반도체 메모리 카드로부터 디지털 콘텐츠를 판독하고 상기 판독된 디지털 콘텐츠를 아날로그 신호로 재생하는 데이터 판독 장치로써, 상기 아날로그 신호로 재생될 수 있는 상기 디지털 콘텐츠는 상기 반도체 메모리의 비인증 영역에 저장되어 있고, 상기 디지털 콘텐츠가 상기 전자 장치에 의해 디지털로 출력될 수 있는 횟수를 나타내는 정보가 상기 인증 영역에 미리 저장되며,
    상기 데이터 판독 장치는
    상기 비인증 영역으로부터 상기 디지털 콘텐츠를 판독하고, 상기 판독된 디지털 콘텐츠를 아날로그 신호로 재생하는 재생 수단;
    상기 디지털 콘텐츠가 상기 전자 장치에 의해 디지털로 출력될 수 있는 횟수를 지시하는 정보를 판독하고, 상기 정보에 지시된 횟수를 토대로 상기 디지털 콘텐츠가 디지털로 출력될 수 있는지 여부를 판단하는 판단수단; 및
    상기 디지털 콘텐츠가 디지털로 출력될 수 있다고 상기 판단 수단이 판단하는 경우에만 상기 디지털 콘텐츠를 디지털로 출력하고, 상기 인증 영역에 저장된 정보에서 상기 디지털 콘텐츠가 디지털로 출력될 수 있는 횟수를 감소시키는 디지털 출력 수단을 포함하는 것을 특징으로 하는 데이터 판독 장치.
KR1020007014850A 1999-04-27 2000-04-10 반도체 메모리 카드 및 데이터 판독장치 KR100566627B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP???11-119441 1999-04-27
JP11944199 1999-04-27
JP???11-374788 1999-12-28
JP37478899A JP3389186B2 (ja) 1999-04-27 1999-12-28 半導体メモリカード及び読み出し装置

Publications (2)

Publication Number Publication Date
KR20010083073A KR20010083073A (ko) 2001-08-31
KR100566627B1 true KR100566627B1 (ko) 2006-03-31

Family

ID=26457185

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020007014850A KR100566627B1 (ko) 1999-04-27 2000-04-10 반도체 메모리 카드 및 데이터 판독장치

Country Status (13)

Country Link
US (6) US6606707B1 (ko)
EP (3) EP1050887B1 (ko)
JP (1) JP3389186B2 (ko)
KR (1) KR100566627B1 (ko)
CN (1) CN1279543C (ko)
AU (1) AU775002B2 (ko)
BR (1) BR0007581B1 (ko)
CA (1) CA2336158C (ko)
DE (3) DE60001685T2 (ko)
ID (1) ID27749A (ko)
MX (1) MXPA00012916A (ko)
MY (1) MY127034A (ko)
WO (1) WO2000065602A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101417025B1 (ko) * 2007-05-07 2014-07-08 삼성전자주식회사 임베디드 시스템에서 이동성 요소의 인증을 위한 방법

Families Citing this family (299)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100566466B1 (ko) * 1995-01-31 2006-03-31 가부시끼가이샤 히다치 세이사꾸쇼 반도체 메모리 장치
US6601046B1 (en) * 1999-03-25 2003-07-29 Koninklijke Philips Electronics N.V. Usage dependent ticket to protect copy-protected material
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
CN1160632C (zh) * 1999-04-30 2004-08-04 汤姆森特许公司 处理数字编码音频数据的方法和设备
JP3977549B2 (ja) * 1999-04-30 2007-09-19 株式会社東芝 コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置
ID27746A (id) * 1999-05-28 2001-04-26 Matsushita Electric Ind Co Ltd Kartu semikonduktor, peralatan playback, peralatan perekaman, metoda playback, metoda perekaman, dan media perekaman dapat dibaca kombuter
WO2000074060A1 (en) * 1999-05-28 2000-12-07 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and computer-readable recording medium
WO2000074061A1 (en) * 1999-05-28 2000-12-07 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and a computer-readable storage medium
US7885899B1 (en) 2000-02-08 2011-02-08 Ipass Inc. System and method for secure network purchasing
JP3353751B2 (ja) 1999-08-06 2002-12-03 松下電器産業株式会社 メモリカード
GB2396231B (en) * 1999-08-24 2004-07-21 Sony Corp Terminal apparatus
CN100442393C (zh) 1999-10-21 2008-12-10 松下电器产业株式会社 半导体存储卡的访问装置、初始化方法和半导体存储卡
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US6993130B1 (en) * 2000-02-04 2006-01-31 Xtec, Incorporated Methods and apparatus for mediametric data cryptoprocessing
US6901385B2 (en) * 2000-02-17 2005-05-31 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card that records contents for trial and purchase, recording apparatus, reproducing apparatus, and sales method
CN1218276C (zh) * 2000-04-28 2005-09-07 株式会社日立制作所 集成电路卡
US20030112613A1 (en) * 2002-10-22 2003-06-19 Hitachi, Ltd. IC card
JP4366845B2 (ja) * 2000-07-24 2009-11-18 ソニー株式会社 データ処理装置およびデータ処理方法、並びにプログラム提供媒体
JP2002074853A (ja) * 2000-08-31 2002-03-15 Toshiba Corp 情報記録装置、情報記録方法、情報再生装置、情報再生方法、情報記録媒体、及び電子配信システム
JP3934867B2 (ja) * 2000-09-29 2007-06-20 株式会社東芝 不揮発性半導体記憶装置および不揮発性半導体メモリシステム
JP4022040B2 (ja) * 2000-10-05 2007-12-12 松下電器産業株式会社 半導体デバイス
US11467856B2 (en) * 2002-12-12 2022-10-11 Flexiworld Technologies, Inc. Portable USB device for internet access service
FI113898B (fi) * 2000-11-21 2004-06-30 Nokia Corp Menetelmä sisällön tuottamiseksi langattomaan viestintälaitteeseen
CA2432141C (en) * 2000-12-18 2010-02-09 Cora Alisuag Computer oriented record administration system
DE60209947T2 (de) * 2001-01-09 2007-02-22 Metabyte Networks, Inc., Fremont System, Verfahren und Software für die Bereitstellung einer gezielten Werbung durch Benutzerprofildatenstruktur basierend auf Benutzerpräferenzen
US20020095680A1 (en) * 2001-01-12 2002-07-18 Davidson Robert J. Personal movie storage module
JP2002229861A (ja) 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
WO2002071231A1 (en) * 2001-02-15 2002-09-12 Nokia Corporation Method and arrangement for protecting information
TW508494B (en) * 2001-03-28 2002-11-01 Shansun Technology Company Data protection device capable of self-defining address arrangement sequence in protection area of storage device
US7424201B2 (en) * 2001-03-30 2008-09-09 Sandisk 3D Llc Method for field-programming a solid-state memory device with a digital media file
TWI222583B (en) * 2001-04-13 2004-10-21 Matsushita Electric Ind Co Ltd Contents recording/duplicating device and recording media storing program for recording/duplicating contents
DE10124139A1 (de) * 2001-05-17 2002-11-21 Philips Corp Intellectual Pty Verfahren und Vorrichtung zur Sicherung der Datenübertragung zwischen einem Zentralprozessor und einem Speicher
JP4222509B2 (ja) * 2001-06-04 2009-02-12 株式会社ルネサステクノロジ 記憶装置
DE10127558A1 (de) * 2001-06-06 2002-12-12 Philips Corp Intellectual Pty Verfahren zur Verarbeitung einer Text-, Gestik-, Mimik- und/oder Verhaltensbeschreibung mit Überprüfung der Benutzungsberechtigung von Sprach-, Gestik-, Mimik- und/oder Verhaltensprofilen zur Synthese
JP2002360937A (ja) * 2001-06-08 2002-12-17 Konami Computer Entertainment Osaka:Kk データ配信システム、データ配信サーバ及びビデオゲーム装置
EP1407337B1 (en) * 2001-06-26 2013-01-30 Sealedmedia Limited Digital rights management
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
TWI308306B (en) 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
JP4690600B2 (ja) * 2001-08-23 2011-06-01 富士通株式会社 データ保護方法
KR100428786B1 (ko) * 2001-08-30 2004-04-30 삼성전자주식회사 내부 버스 입출력 데이터를 보호할 수 있는 집적 회로
JP3552213B2 (ja) 2001-08-31 2004-08-11 株式会社東芝 Sdメモリカードホストコントローラ及びクロック制御方法
US7865440B2 (en) * 2001-10-11 2011-01-04 International Business Machines Corporation Method, system, and program for securely providing keys to encode and decode data in a storage cartridge
US7275161B2 (en) * 2001-10-30 2007-09-25 Matsushita Electric Industrial Co., Ltd. Method, system, device and computer program for mutual authentication and content protection
TWI223204B (en) * 2001-11-08 2004-11-01 Toshiba Corp Memory card, content transmission system, and content transmission method
JP3703759B2 (ja) 2001-11-30 2005-10-05 株式会社東芝 移動体端末の制御方法および移動体端末
AUPR966001A0 (en) * 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A microprocessor card defining a custom user interface
DE10163342A1 (de) * 2001-12-21 2003-07-10 Elektro Beckhoff Gmbh Unterneh Datenübertragungsverfahren, serielles Bussystem und Anschalteinheit für einen passiven Busteilnehmer
JP4408601B2 (ja) * 2001-12-27 2010-02-03 富士通株式会社 情報再生装置およびセキュアモジュール
US7209252B2 (en) * 2002-01-15 2007-04-24 Lexmark International, Inc. Memory module, printer assembly, and method for storing printer code
EP1331600B1 (en) 2002-01-24 2006-06-07 Matsushita Electric Industrial Co., Ltd. Memory card
JP4082913B2 (ja) * 2002-02-07 2008-04-30 株式会社ルネサステクノロジ メモリシステム
US7010662B2 (en) * 2002-02-27 2006-03-07 Microsoft Corporation Dynamic data structures for tracking file system free space in a flash memory device
US7533214B2 (en) * 2002-02-27 2009-05-12 Microsoft Corporation Open architecture flash driver
US6901499B2 (en) * 2002-02-27 2005-05-31 Microsoft Corp. System and method for tracking data stored in a flash memory device
US7085879B2 (en) * 2002-02-27 2006-08-01 Microsoft Corporation Dynamic data structures for tracking data stored in a flash memory device
US20030172295A1 (en) * 2002-03-01 2003-09-11 Onspec Electronics, Inc. Device and system for allowing secure identification of an individual when accessing information and a method of use
JP2003263623A (ja) * 2002-03-11 2003-09-19 Seiko Epson Corp 記録媒体、記録媒体の読取書込装置、及び記録媒体の使用方法
US9081725B2 (en) 2002-03-19 2015-07-14 Shansun Technology Company Digital information protecting method and apparatus, and computer accessible recording medium
US7958374B2 (en) 2002-03-19 2011-06-07 Shansun Technology Company Digital information protecting method and apparatus, and computer accessible recording medium
US7805607B2 (en) * 2002-04-12 2010-09-28 Thomson Licensing Method for the anonymous authentication of a data transmitter
SG96688A1 (en) * 2002-04-25 2003-06-16 Ritronics Components Singapore A biometrics parameters protected computer serial bus interface portable data
KR100476892B1 (ko) * 2002-04-29 2005-03-17 삼성전자주식회사 데이터의 부정조작을 방지하는 방법 및 그것을 이용한데이터 처리 시스템
US20030217247A1 (en) * 2002-05-17 2003-11-20 Sun Microsystems, Inc. Method and system for storing field replaceable unit static and dynamic information
JP3513147B2 (ja) * 2002-05-29 2004-03-31 株式会社ハギワラシスコム Usbストレージデバイス及びその制御装置
JP2004021956A (ja) * 2002-06-12 2004-01-22 Jenoa:Kk アクセス制限回路付き携帯型記憶媒体
JP4118092B2 (ja) 2002-06-19 2008-07-16 株式会社ルネサステクノロジ 記憶装置および情報処理装置
JP4115175B2 (ja) * 2002-06-28 2008-07-09 富士通株式会社 情報記憶装置、情報処理装置、特定番号作成方法、特定番号作成プログラム
CN1270235C (zh) * 2002-06-30 2006-08-16 深圳市朗科科技有限公司 实现信息提示的半导体存储方法及装置
JP2004040717A (ja) * 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
JP2004046592A (ja) 2002-07-12 2004-02-12 Fujitsu Ltd コンテンツ管理システム
CN1679273A (zh) * 2002-08-08 2005-10-05 M-系统快闪盘开拓者公司 用于数字权利管理的集成电路
DE10238093B4 (de) * 2002-08-21 2007-10-18 Audi Ag Fahrzeug-Steuergerät
DE10238094B4 (de) * 2002-08-21 2007-07-19 Audi Ag Verfahren zum Schutz gegen Manipulationen in einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät
US7020636B2 (en) * 2002-09-05 2006-03-28 Matsushita Electric Industrial, Co., Ltd. Storage-medium rental system
JP2004104539A (ja) * 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
JP3711099B2 (ja) 2002-09-27 2005-10-26 株式会社東芝 再生装置及び再生装置のアクセス方法
ATE350872T1 (de) * 2002-10-07 2007-01-15 Ericsson Telefon Ab L M Sicherheits- und privatsphärenverbesserungen für sicherheitseinrichtungen
US7444207B2 (en) 2002-10-15 2008-10-28 Rain Bird Corporation Modular and expandable irrigation controller
US7647277B1 (en) * 2002-10-25 2010-01-12 Time Warner Inc. Regulating access to content using a multitiered rule base
US7373658B1 (en) 2002-10-25 2008-05-13 Aol Llc Electronic loose-leaf remote control for enabling access to content from a media player
US7315946B1 (en) 2003-04-14 2008-01-01 Aol Llc Out-of-band tokens for rights access
US20040093509A1 (en) * 2002-11-12 2004-05-13 Gidon Elazar Method and apparatus for connecting a storage device to a television
CN1276363C (zh) * 2002-11-13 2006-09-20 深圳市朗科科技有限公司 借助半导体存储装置实现数据安全存储和算法存储的方法
JP4543927B2 (ja) 2002-11-20 2010-09-15 ソニー株式会社 記録システムおよび方法、記録装置および方法、入力装置および方法、出力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラム
US7093101B2 (en) * 2002-11-21 2006-08-15 Microsoft Corporation Dynamic data structures for tracking file system free space in a flash memory device
US20050213761A1 (en) * 2002-12-02 2005-09-29 Walmsley Simon R Storing number and a result of a function on an integrated circuit
WO2004055638A2 (en) 2002-12-12 2004-07-01 Flexiworld Technologies, Inc. Wireless communication between computing devices
JP2004199138A (ja) * 2002-12-16 2004-07-15 Matsushita Electric Ind Co Ltd メモリデバイスとそれを使用する電子機器
US20040117642A1 (en) * 2002-12-17 2004-06-17 Mowery Keith R. Secure media card operation over an unsecured PCI bus
JP2004201038A (ja) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
US7197583B2 (en) * 2003-01-21 2007-03-27 Zentek Technology Japan, Inc. SDIO controller
MXPA05007889A (es) * 2003-01-31 2005-09-21 Matsushita Electric Ind Co Ltd Tarjeta de memoria de semiconductor y programa para controlar el mismo.
CN100472644C (zh) 2003-02-04 2009-03-25 松下电器产业株式会社 半导体存储卡和控制方法
JP4338989B2 (ja) 2003-02-20 2009-10-07 パナソニック株式会社 メモリデバイス
US7681247B2 (en) * 2003-02-27 2010-03-16 Sun Microsystems, Inc. Anti-theft system and method for semiconductor devices and other electronic components
JP4308551B2 (ja) * 2003-03-06 2009-08-05 株式会社ルネサステクノロジ メモリカードおよびホスト装置
JP2004295271A (ja) * 2003-03-26 2004-10-21 Renesas Technology Corp カード及びパスコード生成器
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
KR100526186B1 (ko) * 2003-04-04 2005-11-03 삼성전자주식회사 플래시 메모리의 오류블록 관리방법 및 장치
EP1618598A4 (en) 2003-04-11 2008-07-16 Flexiworld Technologies Inc AUTORUN FOR AN INTEGRATED MEMORY COMPONENT
JP2004326425A (ja) * 2003-04-24 2004-11-18 Toshiba Corp 情報処理装置およびメモリカード
JP4314877B2 (ja) * 2003-05-12 2009-08-19 ソニー株式会社 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
US7508943B2 (en) 2003-05-16 2009-03-24 Mo-Dv, Inc. Multimedia storage systems and methods
JP4222110B2 (ja) * 2003-05-28 2009-02-12 ソニー株式会社 情報記録媒体、並びに情報処理装置及び方法
WO2004109520A1 (ja) * 2003-06-03 2004-12-16 Fujitsu Limited バックアップ方法
FR2856490B1 (fr) * 2003-06-17 2005-10-07 Thales Sa Procede d'ecriture, de mise a jour et d'allocation memoire applique a l'ecriture de fichiers sur un support memoire tel qu'une carte a puce
KR100585095B1 (ko) * 2003-06-26 2006-05-30 삼성전자주식회사 데이터 전송 시스템에서의 데이터 보호 방법 및 장치
KR20100107057A (ko) * 2003-07-03 2010-10-04 르네사스 일렉트로닉스 가부시키가이샤 반도체 카드 디바이스
JP4624732B2 (ja) 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法
US20050036620A1 (en) * 2003-07-23 2005-02-17 Casden Martin S. Encryption of radio frequency identification tags
US7370268B2 (en) * 2003-08-01 2008-05-06 Migo Software, Inc. Systems and methods for managing and presenting multimedia and content rich data on a removable memory apparatus
JP2005056305A (ja) * 2003-08-07 2005-03-03 Matsushita Electric Ind Co Ltd メモリ領域に分割領域を持つ情報記憶装置
US8205091B2 (en) * 2003-08-25 2012-06-19 Research In Motion Limited System and method for securing wireless data
US7533276B2 (en) 2003-08-26 2009-05-12 Panasonic Corporation Program execution device
US8122215B1 (en) * 2003-09-15 2012-02-21 The Directv Group, Inc. Method and apparatus for verifying memory contents
US7530108B1 (en) 2003-09-15 2009-05-05 The Directv Group, Inc. Multiprocessor conditional access module and method for using the same
PL362782A1 (en) * 2003-10-10 2005-04-18 Advanced Digital Broadcast Ltd. Memory card for digital tv decoder and method for data processing using memory card and method for paid access to memory card
JP4648196B2 (ja) * 2003-11-06 2011-03-09 パナソニック株式会社 情報記録媒体、情報記録媒体に対するアクセス装置及び領域設定方法
US10013535B2 (en) * 2003-11-21 2018-07-03 Ciena Corporation Software configuration of module dependent on history
US20050120165A1 (en) * 2003-12-02 2005-06-02 Hsien-Rong Liang Multipurpose media player memory card reader
JP2005173197A (ja) * 2003-12-11 2005-06-30 Buffalo Inc 暗号復号処理システム及び暗号復号処理装置
US7844367B2 (en) 2003-12-23 2010-11-30 Rain Bird Corporation Code replacement for irrigation controllers
CN1914573B (zh) * 2003-12-23 2011-05-04 雷鸟有限公司 模块化灌溉控制器及其扩展模块
US7228400B2 (en) * 2003-12-31 2007-06-05 Intel Corporation Control of multiply mapped memory locations
JP2005196412A (ja) * 2004-01-06 2005-07-21 Sony Corp データ通信装置及びデータ通信装置のメモリ管理方法
FR2866773B1 (fr) * 2004-02-20 2006-04-28 Viaccess Sa Procede d'appariement d'un nombre n de terminaux recepteurs avec un nombre m de cartes de controle d'acces conditionnel
GB2411261B (en) * 2004-02-20 2007-07-11 Hewlett Packard Development Co Standalone memory device and system and method using such device
US8528106B2 (en) * 2004-02-20 2013-09-03 Viaccess Process for matching a number N of reception terminals with a number M of conditional access control cards
EP2506486A1 (en) 2004-02-23 2012-10-03 Lexar Media, Inc. Secure compact flash
US20050188190A1 (en) * 2004-02-24 2005-08-25 Newisys, Inc. Facilitating customization of embedded system functionality
JP2005304006A (ja) * 2004-03-15 2005-10-27 Yamaha Corp 電子音楽装置及びコンピュータ読み取り可能なプログラム
JP2005267054A (ja) * 2004-03-17 2005-09-29 Y E Data Inc フラッシュメモリカード用特殊機能付きリードライト装置
KR20050094273A (ko) * 2004-03-22 2005-09-27 삼성전자주식회사 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
KR101100385B1 (ko) * 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
US20050228821A1 (en) * 2004-03-26 2005-10-13 Gold Charles D Stand-alone system for storing books in electronic memory
US20080162850A1 (en) * 2004-04-04 2008-07-03 Guobiao Zhang Three-Dimensional Mask-Programmable Memory Module
US7386652B2 (en) * 2004-04-04 2008-06-10 Guobiao Zhang User-configurable pre-recorded memory
US20050223182A1 (en) * 2004-04-04 2005-10-06 Guobiao Zhang User-configurable pre-recorded memory
CA2564576A1 (en) 2004-04-26 2005-11-03 Trek 2000 International Ltd. Portable data storage device with encryption system
US8117651B2 (en) 2004-04-27 2012-02-14 Apple Inc. Method and system for authenticating an accessory
DE102004021346A1 (de) * 2004-04-30 2005-12-01 Micronas Gmbh Chip mit Versorgungseinrichtung
JP2005316284A (ja) * 2004-04-30 2005-11-10 Hitachi Ltd 携帯端末とデータ保護システム
US7584355B1 (en) * 2004-04-30 2009-09-01 Sap Ag Authentication service schemes
CN101458753A (zh) * 2004-05-13 2009-06-17 日本电气株式会社 内容再生控制方法、内容再生控制系统及终端
US7373467B2 (en) * 2004-05-17 2008-05-13 Hewlett-Packard Development Company, L.P. Storage device flow control
KR101169021B1 (ko) * 2004-05-31 2012-07-26 삼성전자주식회사 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
JP4640920B2 (ja) * 2004-06-01 2011-03-02 大日本印刷株式会社 ストレージ装置、ストレージ方法
GB2421394B (en) * 2004-06-14 2007-03-21 Rok Productions Ltd Providing audio-visual content
WO2006003883A1 (ja) 2004-06-30 2006-01-12 Matsushita Electric Industrial Co., Ltd. 記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法
JP2006023957A (ja) * 2004-07-07 2006-01-26 Sony Corp 半導体集積回路及び情報処理装置
JP4773757B2 (ja) * 2004-07-09 2011-09-14 パナソニック株式会社 領域管理型メモリ装置
US20060007738A1 (en) * 2004-07-09 2006-01-12 Shinji Inoue Area management type memory system, area management type memory unit and area management type memory controller
KR100608585B1 (ko) 2004-07-12 2006-08-03 삼성전자주식회사 이동형 저장 장치에서 객체의 위치 정보를 이용하여 권리객체를 검색하는 방법 및 장치
US20060039554A1 (en) * 2004-08-18 2006-02-23 Roxio, Inc. High security media encryption
JP4485528B2 (ja) * 2004-08-20 2010-06-23 三菱電機株式会社 メモリカード、データ交換システム及びデータ交換方法
JP4655545B2 (ja) * 2004-08-23 2011-03-23 ソニー株式会社 メモリーカード及び再生装置
JP2006127485A (ja) * 2004-09-30 2006-05-18 Sanyo Electric Co Ltd コンテンツ再生装置およびコンテンツ再生方法
JP2006128975A (ja) * 2004-10-28 2006-05-18 Matsushita Electric Ind Co Ltd 半導体装置
US8015416B2 (en) * 2004-11-19 2011-09-06 Megachips Corporation Memory information protection system and methods
JP2008034891A (ja) * 2004-11-24 2008-02-14 Matsushita Electric Ind Co Ltd 暗号化コンテンツ再生装置、暗号化コンテンツ再生方法およびそのプログラムを記録した記録媒体
US20060130154A1 (en) * 2004-11-30 2006-06-15 Wai Lam Method and system for protecting and verifying stored data
US7757301B2 (en) * 2004-12-21 2010-07-13 Seagate Technology Llc Security hardened disc drive
US20060242429A1 (en) * 2004-12-21 2006-10-26 Michael Holtzman In stream data encryption / decryption method
KR101032551B1 (ko) * 2004-12-27 2011-05-06 엘지전자 주식회사 콘텐츠 서비스 방법
US7716439B2 (en) * 2005-01-07 2010-05-11 Roland Corporation Data processing system and method with copy protection
US7823214B2 (en) 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
US8161524B2 (en) 2005-01-13 2012-04-17 Samsung Electronics Co., Ltd. Method and portable storage device for allocating secure area in insecure area
WO2006077871A1 (ja) * 2005-01-20 2006-07-27 Matsushita Electric Industrial Co., Ltd. コンテンツ複製装置及びコンテンツ複製方法
US7870332B2 (en) * 2005-01-31 2011-01-11 Broadcom Corporation Retention of functionality and operational configuration for a portable data storage drive
JP2006229881A (ja) * 2005-02-21 2006-08-31 Toshiba Corp 鍵管理システムおよび鍵管理方法
KR100670005B1 (ko) * 2005-02-23 2007-01-19 삼성전자주식회사 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법
US8363837B2 (en) * 2005-02-28 2013-01-29 HGST Netherlands B.V. Data storage device with data transformation capability
WO2006092860A1 (ja) * 2005-03-03 2006-09-08 Mitsubishi Denki Kabushiki Kaisha アクセス権管理装置及びアクセス権管理方法及びアクセス権管理プログラム及びアクセス権設定装置
CN100346321C (zh) * 2005-03-17 2007-10-31 上海华申智能卡应用系统有限公司 移动式大容量电子存储器的安全存储控制装置及实现方法
US8245000B2 (en) 2005-05-20 2012-08-14 Stec, Inc. System and method for managing security of a memory device
US20070174548A1 (en) * 2005-08-29 2007-07-26 Phison Electronics Corp. [memory card with identifier]
KR100736042B1 (ko) * 2005-08-31 2007-07-06 삼성전자주식회사 휴대용 정보 저장 장치 및 이를 이용한 시스템, 상기 휴대용 정보 저장 장치를 이용한 컨텐츠 재생 방법
US8407146B2 (en) * 2005-10-28 2013-03-26 Microsoft Corporation Secure storage
US20070162626A1 (en) * 2005-11-02 2007-07-12 Iyer Sree M System and method for enhancing external storage
DE602006017422D1 (de) 2005-11-07 2010-11-18 Panasonic Corp Tragbare hilfsspeichereinrichtung
FR2893436B1 (fr) * 2005-11-15 2008-02-15 Oberthur Card Syst Sa Securisation entre des composants electroniques d'une entite electronique securisee portable
KR100678924B1 (ko) * 2005-11-29 2007-02-06 삼성전자주식회사 저성능 저장 기기에서 복수의 drm 시스템을 구현하기위한 장치 및 방법
US7877540B2 (en) * 2005-12-13 2011-01-25 Sandisk Corporation Logically-addressed file storage methods
JP4435084B2 (ja) * 2005-12-27 2010-03-17 フェリカネットワークス株式会社 通信システム,リーダライタ,認証方法,およびコンピュータプログラム
JP4969106B2 (ja) * 2006-01-05 2012-07-04 ルネサスエレクトロニクス株式会社 マイクロコントローラ
JP4848190B2 (ja) * 2006-02-08 2011-12-28 株式会社リコー アプリケーション実行装置、アプリケーション実行方法及びアプリケーション実行プログラム
KR100745603B1 (ko) 2006-02-08 2007-08-02 삼성전자주식회사 보안 멀티미디어 카드 및 그것을 포함하는 메모리 카드시스템
JP2007220023A (ja) * 2006-02-20 2007-08-30 Ricoh Co Ltd 画像処理装置
KR100703811B1 (ko) * 2006-02-28 2007-04-09 삼성전자주식회사 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법
EP2000943A4 (en) * 2006-03-17 2012-01-04 Panasonic Corp DEVICE FOR CONTINUOUS PURCHASE
US20070232269A1 (en) * 2006-03-31 2007-10-04 Samsung Electronics Co., Ltd. Security device for digital contents and method of using the same
JP2007304847A (ja) * 2006-05-11 2007-11-22 Megachips Lsi Solutions Inc メモリ装置
US8880901B2 (en) * 2006-05-25 2014-11-04 Red Hat, Inc. Secure address handling in a processor
US20080022415A1 (en) * 2006-06-20 2008-01-24 Yu-Chiun Kuo Authority limit management method
US8108692B1 (en) 2006-06-27 2012-01-31 Siliconsystems, Inc. Solid-state storage subsystem security solution
JP2008009717A (ja) * 2006-06-29 2008-01-17 Megachips Lsi Solutions Inc 情報処理端末およびコンテンツ書き込みシステム
TWM307868U (en) * 2006-07-20 2007-03-11 Benica Corp Electrical signal connecting system
US7971017B1 (en) * 2006-08-21 2011-06-28 Rockwell Automation Technologies, Inc. Memory card with embedded identifier
US7952904B2 (en) * 2006-08-30 2011-05-31 Guobiao Zhang Three-dimensional memory-based three-dimensional memory module
US7952903B2 (en) * 2006-08-30 2011-05-31 Guobiao Zhang Multimedia three-dimensional memory module (M3DMM) system
EP1906412A1 (en) * 2006-09-29 2008-04-02 Koninklijke Philips Electronics N.V. A secure non-volatile memory device and a method of protecting data therein
US7876894B2 (en) * 2006-11-14 2011-01-25 Mcm Portfolio Llc Method and system to provide security implementation for storage devices
DE102007050463A1 (de) 2006-11-16 2008-05-21 Giesecke & Devrient Gmbh Verfahren zum Zugriff auf einen tragbaren Speicherdatenträger mit Zusatzmodul und tragbarer Speicherdatenträger
DE102006054025A1 (de) * 2006-11-16 2008-05-21 Giesecke & Devrient Gmbh Datenspeichervorrichtung mit Zusatzfunktion
US20110191377A1 (en) * 2006-12-17 2011-08-04 Robert Allen Wilson Software installation authorization system
US20080155175A1 (en) * 2006-12-26 2008-06-26 Sinclair Alan W Host System That Manages a LBA Interface With Flash Memory
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
KR20080067075A (ko) * 2007-01-15 2008-07-18 주식회사 히타치엘지 데이터 스토리지 코리아 광디스크의 암호화 데이터 기록 및 재생방법
US20080184035A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access
US20090046858A1 (en) * 2007-03-21 2009-02-19 Technology Properties Limited System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
US20080288782A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Security to an External Attachment Device
US20080181406A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
JP4916338B2 (ja) 2007-02-26 2012-04-11 キヤノン株式会社 周辺装置およびそのアクセス制御方法
EP2136311B1 (en) * 2007-04-12 2013-07-31 NTT Communications Corp. Data keeping method, client apparatus, storage device and program
JP2008269088A (ja) * 2007-04-17 2008-11-06 Toshiba Corp プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体
US20080288703A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device
JP5036406B2 (ja) * 2007-05-30 2012-09-26 エイチジーエスティーネザーランドビーブイ コンテンツデータ管理システム及び方法
CN101149972B (zh) * 2007-06-14 2011-04-06 中兴通讯股份有限公司 一种有多个可独立操作存储空间的flash存储器芯片
JP5127351B2 (ja) * 2007-08-01 2013-01-23 株式会社東芝 Icカード、情報管理システムおよび情報管理方法
KR20090014828A (ko) * 2007-08-07 2009-02-11 삼성전자주식회사 에러 정정 코드를 암호화하는 플래시 메모리 시스템 및플래시 메모리 시스템의 암호화 방법
US20090055906A1 (en) * 2007-08-20 2009-02-26 Infineon Technologies Ag Method and apparatus for embedded memory security
US8250452B2 (en) * 2007-08-20 2012-08-21 Infineon Technologies Ag Method and apparatus for embedded memory security
IL187036A0 (en) * 2007-10-30 2008-02-09 Sandisk Il Ltd Re-flash protection for flash memory
KR20090067649A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 보안 저장 장치를 갖는 메모리 시스템 및 그것의 보안 영역관리 방법
JP5012490B2 (ja) * 2007-12-25 2012-08-29 株式会社Jvcケンウッド コンテンツ再生装置および著作権保護方法
KR20090095909A (ko) * 2008-03-06 2009-09-10 삼성전자주식회사 데이터 저장 장치 및 그것의 데이터 관리 방법
US8789753B1 (en) * 2008-03-28 2014-07-29 Oracle International Corporation Method for using and maintaining user data stored on a smart card
US9071589B1 (en) * 2008-04-02 2015-06-30 Cisco Technology, Inc. Encryption key management for storage area network devices
US8839002B2 (en) * 2008-04-23 2014-09-16 Cyberlink Corp. Optical media recording device for protecting device keys and related method
JP5175617B2 (ja) * 2008-05-27 2013-04-03 株式会社東芝 データ保護システム、データ保護方法、及びメモリカード
JP2010009306A (ja) * 2008-06-26 2010-01-14 Hitachi Ltd ストレージ装置及びストレージ装置のデータ処理方法
US8238811B2 (en) 2008-09-08 2012-08-07 Apple Inc. Cross-transport authentication
US8208853B2 (en) 2008-09-08 2012-06-26 Apple Inc. Accessory device authentication
WO2010030701A1 (en) * 2008-09-12 2010-03-18 Sandisk Corporation Built in on-chip data scrambler for non-volatile memory
US8145855B2 (en) 2008-09-12 2012-03-27 Sandisk Technologies Inc. Built in on-chip data scrambler for non-volatile memory
US8429330B2 (en) 2008-09-12 2013-04-23 Sandisk Technologies Inc. Method for scrambling data in which scrambling data and scrambled data are stored in corresponding non-volatile memory locations
JP4734391B2 (ja) * 2008-09-22 2011-07-27 株式会社東芝 コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法
JP2010092202A (ja) * 2008-10-07 2010-04-22 Buffalo Inc Usbインタフェースを用いた記憶装置
US20100205023A1 (en) * 2008-10-08 2010-08-12 Digiboo Llc System and method for distributing digital content
DE102009032821A1 (de) * 2008-10-28 2010-04-29 Giesecke & Devrient Gmbh Speichermedium mit unterschiedlichen Zugriffsmöglichkeiten
US20100146273A1 (en) * 2008-12-04 2010-06-10 Electronics And Telecommunications Research Institute Method for passive rfid security according to security mode
US20100147195A1 (en) * 2008-12-08 2010-06-17 Acm Chemistries, Inc. water resistant concrete admixtures, formulations and masonry units
US8452934B2 (en) * 2008-12-16 2013-05-28 Sandisk Technologies Inc. Controlled data access to non-volatile memory
JP2010157112A (ja) * 2008-12-26 2010-07-15 Sony Corp Icカード、データ制御方法およびプログラム
US10289826B2 (en) * 2009-03-03 2019-05-14 Cybrsecurity Corporation Using hidden secrets and token devices to control access to secure systems
JP5302083B2 (ja) * 2009-04-23 2013-10-02 株式会社メガチップス メモリ装置およびメモリ装置の制御方法
JP2010268417A (ja) * 2009-04-16 2010-11-25 Toshiba Corp 記録装置及びコンテンツデータ再生システム
CN101901629B (zh) * 2009-05-25 2013-12-25 杭州士兰微电子股份有限公司 非易失性存储器保护系统和保护方法
US8356184B1 (en) 2009-06-25 2013-01-15 Western Digital Technologies, Inc. Data storage device comprising a secure processor for maintaining plaintext access to an LBA table
US9552855B2 (en) * 2009-06-26 2017-01-24 Mo-Dv, Inc. Accessing a serial number of a removable non-volatile memory device
US9734356B2 (en) 2009-06-29 2017-08-15 Clevx, Llc Encrypting portable media system and method of operation thereof
CN101625889B (zh) * 2009-07-29 2013-09-18 深圳国微技术有限公司 管脚可重定义的存储器及其保护方法
WO2011024022A1 (en) 2009-08-31 2011-03-03 Sandisk Il Ltd. Preloading data into a flash storage device
KR101538741B1 (ko) * 2009-10-21 2015-07-22 삼성전자주식회사 보안기능을 갖는 데이터 저장매체와 그 출력장치
JP5039769B2 (ja) * 2009-11-13 2012-10-03 日立コンシューマエレクトロニクス株式会社 コンテンツ送受信システム、コンテンツ送信装置、およびコンテンツ送信方法
WO2011064883A1 (ja) * 2009-11-27 2011-06-03 株式会社東芝 メモリチップ
CN102117249A (zh) * 2010-01-05 2011-07-06 深圳市江波龙电子有限公司 一种数据存储设备、数据存储方法及其数据访问控制方法
US20110271119A1 (en) * 2010-04-30 2011-11-03 Gsimedia Corporation Secure Data Storage and Transfer for Portable Data Storage Devices
FR2960330B1 (fr) * 2010-05-19 2012-06-29 Thales Sa Procede d'emission d'information a destination d'une application hebergee sur un support multi-application, et support associe
DE102010038420A1 (de) 2010-07-26 2012-01-26 Alfred Kärcher Gmbh & Co. Kg Reinigungungsvorrichtung
DE102010038421A1 (de) 2010-07-26 2012-01-26 Alfred Kärcher Gmbh & Co. Kg Reinigungsvorrichtung
TWI421779B (zh) * 2010-07-30 2014-01-01 Int Games System Co Ltd 讀卡裝置
US8751795B2 (en) 2010-09-14 2014-06-10 Mo-Dv, Inc. Secure transfer and tracking of data using removable non-volatile memory devices
CN102457373B (zh) * 2010-10-19 2016-09-07 鸿富锦精密工业(深圳)有限公司 手持设备双向验证系统及方法
JP5664236B2 (ja) * 2010-12-29 2015-02-04 ソニー株式会社 データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム
WO2012097363A2 (en) * 2011-01-14 2012-07-19 Robert Wilson Software installation authorization system
US8495386B2 (en) * 2011-04-05 2013-07-23 Mcafee, Inc. Encryption of memory device with wear leveling
JP5050114B1 (ja) 2011-04-28 2012-10-17 株式会社東芝 情報記録装置
US8826459B2 (en) * 2011-11-29 2014-09-02 Jason Swist Systems and methods of automatic multimedia transfer and playback
US9305142B1 (en) 2011-12-19 2016-04-05 Western Digital Technologies, Inc. Buffer memory protection unit
WO2014001890A1 (en) 2012-06-28 2014-01-03 Ologn Technologies Ag Secure key storage systems, methods and apparatuses
KR101991905B1 (ko) * 2012-07-19 2019-06-24 삼성전자주식회사 불휘발성 메모리, 불휘발성 메모리의 읽기 방법 및 불휘발성 메모리를 포함하는 메모리 시스템
US9805173B2 (en) * 2012-08-24 2017-10-31 Sony Corporation Information processing device, information storage device, server, information processing system, information processing method and medium for reproduction of encrypted content
JP2014053675A (ja) * 2012-09-05 2014-03-20 Sony Corp セキュリティチップ、プログラム、情報処理装置及び情報処理システム
CN103714017B (zh) * 2012-10-09 2017-06-30 中兴通讯股份有限公司 一种认证方法、认证装置及认证设备
CN104008061B (zh) * 2013-02-22 2018-01-23 华为技术有限公司 内存回收方法及装置
WO2014132572A1 (ja) 2013-02-28 2014-09-04 パナソニック株式会社 暗号化記録装置、暗号化記録システム、および暗号化記録方法
US20140281543A1 (en) * 2013-03-12 2014-09-18 Kabushiki Kaisha Toshiba Host device configured for authentication with memory device
US8812744B1 (en) 2013-03-14 2014-08-19 Microsoft Corporation Assigning priorities to data for hybrid drives
JP2014200059A (ja) * 2013-03-15 2014-10-23 パナソニック株式会社 記録媒体
JP2014206967A (ja) * 2013-03-18 2014-10-30 株式会社Genusion 記憶装置
US9626126B2 (en) 2013-04-24 2017-04-18 Microsoft Technology Licensing, Llc Power saving mode hybrid drive access management
US9946495B2 (en) 2013-04-25 2018-04-17 Microsoft Technology Licensing, Llc Dirty data management for hybrid drives
US8886874B1 (en) * 2013-06-24 2014-11-11 Freescale Semiconductor, Inc. System and method for low-latency addressing in flash memory
JP6017392B2 (ja) * 2013-09-27 2016-11-02 株式会社東芝 情報処理装置、ホストデバイス、及びシステム
DE102014200533A1 (de) * 2014-01-14 2015-07-16 Olympus Winter & Ibe Gmbh Wechseldatenträger, medizinisches Gerät und Verfahren zum Betrieb eines Wechseldatenträgers
EP3101575A4 (en) * 2014-03-14 2017-04-12 Omron Corporation License information management device, license information management method, and program
KR101564421B1 (ko) * 2014-05-02 2015-10-29 삼성전자주식회사 동영상 처리 장치 및 방법
US9705892B2 (en) * 2014-06-27 2017-07-11 Intel Corporation Trusted time service for offline mode
FR3030817B1 (fr) * 2014-12-22 2017-01-13 Oberthur Technologies Procede d'authentification d'un utilisateur, module securise, appareil electronique et systeme associes
US10250385B2 (en) * 2016-02-18 2019-04-02 Cloud9 Technologies, LLC Customer call logging data privacy in cloud infrastructure
US10547589B2 (en) * 2016-05-09 2020-01-28 Cisco Technology, Inc. System for implementing a small computer systems interface protocol over a content centric network
US10394654B2 (en) * 2017-03-31 2019-08-27 Intel Corporation Method and apparatus for hybrid firmware boot
US11341251B2 (en) * 2017-04-19 2022-05-24 Quintessencelabs Pty Ltd. Encryption enabling storage systems
JP2020149404A (ja) * 2019-03-14 2020-09-17 オムロン株式会社 制御システム、制御方法、および制御デバイス
KR102281601B1 (ko) * 2019-08-09 2021-07-23 엘지전자 주식회사 시스템 온 칩과 이를 이용한 정보 보호 방법 및 장치
US10803969B1 (en) 2019-08-28 2020-10-13 Micron Technology, Inc. Memory authentication
TWI789082B (zh) * 2020-10-30 2023-01-01 銓安智慧科技股份有限公司 具資訊安全之記憶卡裝置與應用其中的晶片控制方法
CN115794685B (zh) * 2023-01-05 2023-04-14 量子芯云(北京)微电子科技有限公司 一种基于物联网通讯的安全存储芯片

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH087720B2 (ja) * 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
GB2251324B (en) 1990-12-31 1995-05-10 Intel Corp File structure for a non-volatile semiconductor memory
JPH05314012A (ja) 1991-04-05 1993-11-26 Sumitomo Electric Ind Ltd メモリの書込保護方法
US5235642A (en) * 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
EP0583006B2 (en) 1992-08-13 2006-11-29 Matsushita Electric Industrial Co., Ltd. IC card with hierarchical file structure
JPH06131517A (ja) 1992-10-19 1994-05-13 Matsushita Electric Ind Co Ltd Icカード
JPH0675861A (ja) 1992-08-25 1994-03-18 Fujitsu Ltd メモリアクセス保護装置
US5497483A (en) * 1992-09-23 1996-03-05 International Business Machines Corporation Method and system for track transfer control during concurrent copy operations in a data processing storage subsystem
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
JP3177047B2 (ja) 1993-01-27 2001-06-18 大日本印刷株式会社 メモリ領域の管理方法
US5434919A (en) * 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
US5495533A (en) 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
JPH087591A (ja) 1994-06-24 1996-01-12 Sanyo Electric Co Ltd 情報記憶装置
DE19536206A1 (de) 1994-09-30 1996-04-04 Samsung Electronics Co Ltd Intelligente Karte
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5574906A (en) * 1994-10-24 1996-11-12 International Business Machines Corporation System and method for reducing storage requirement in backup subsystems utilizing segmented compression and differencing
JP2734391B2 (ja) 1995-01-18 1998-03-30 日本電気株式会社 不揮発性メモリのファイル管理装置
JPH08272924A (ja) 1995-03-29 1996-10-18 Mitsubishi Electric Corp Icカード
FR2732487B1 (fr) 1995-03-31 1997-05-30 Sgs Thomson Microelectronics Procede de protection de zones de memoires non volatiles
JP3272213B2 (ja) * 1995-10-02 2002-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーション Icカード及び情報処理装置の認証方法
EP0800312A4 (en) * 1995-10-09 2000-12-27 Matsushita Electric Ind Co Ltd DATA TRANSMITTER, DATA TRANSMISSION METHOD, DATA RECEIVER, INFORMATION PROCESSOR, AND INFORMATION RECORDING MEDIUM
JPH09179950A (ja) 1995-12-22 1997-07-11 Dainippon Printing Co Ltd 個別icカード、認証用icカード及びそれらを用いたicカードシステム
JPH09179949A (ja) 1995-12-22 1997-07-11 Dainippon Printing Co Ltd 携帯可能情報記録媒体とそのリーダライタ装置
EP0792044B1 (en) * 1996-02-23 2001-05-02 Fuji Xerox Co., Ltd. Device and method for authenticating user's access rights to resources according to the Challenge-Response principle
JPH1021123A (ja) 1996-07-02 1998-01-23 Nissin Electric Co Ltd 情報処理装置
JP3792808B2 (ja) 1996-11-19 2006-07-05 達廣 女屋 認証方法及び認証システム
GB2321728B (en) * 1997-01-30 2001-12-19 Motorola Inc Apparatus and method for accessing secured data stored in a portable data carrier
DE19718547C2 (de) 1997-05-02 2002-06-20 Deutsche Telekom Ag System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern
JPH10320984A (ja) 1997-05-15 1998-12-04 Sharp Corp 記憶装置
JP4079506B2 (ja) 1997-08-08 2008-04-23 株式会社東芝 不揮発性半導体メモリシステムの制御方法
US6161180A (en) * 1997-08-29 2000-12-12 International Business Machines Corporation Authentication for secure devices with limited cryptography
JP3748155B2 (ja) * 1997-11-14 2006-02-22 富士通株式会社 改ざん防止/検出機能を有するファイル管理システム
JPH11234259A (ja) 1998-02-13 1999-08-27 Hitachi Ltd 相手認証と鍵配送方法とそれを用いた装置、および、暗号通信方法と暗号通信システム
US6295575B1 (en) 1998-06-29 2001-09-25 Emc Corporation Configuring vectors of logical storage units for data storage partitioning and sharing
US6260120B1 (en) 1998-06-29 2001-07-10 Emc Corporation Storage mapping and partitioning among multiple host processors in the presence of login state changes and host controller replacement
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
ID28821A (id) * 1999-05-28 2001-07-05 Matsushita Electric Ind Co Ltd Kartu memori semi konduktor, aparatus untuk merekam data ke dalam kartu memori semi konduktor, dan aparatus untuk memproduksi data dari kartu memori semi konduktor yang sama
WO2000074061A1 (en) * 1999-05-28 2000-12-07 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and a computer-readable storage medium

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101417025B1 (ko) * 2007-05-07 2014-07-08 삼성전자주식회사 임베디드 시스템에서 이동성 요소의 인증을 위한 방법

Also Published As

Publication number Publication date
BR0007581B1 (pt) 2013-07-30
US6789192B2 (en) 2004-09-07
DE60033066D1 (de) 2007-03-08
DE60013916T2 (de) 2005-02-03
EP1050887A1 (en) 2000-11-08
CA2336158A1 (en) 2000-11-02
US7996914B2 (en) 2011-08-09
ID27749A (id) 2001-04-26
KR20010083073A (ko) 2001-08-31
EP1304702B1 (en) 2004-09-15
US20050005149A1 (en) 2005-01-06
CN1279543C (zh) 2006-10-11
DE60001685T2 (de) 2003-09-18
US20060129819A1 (en) 2006-06-15
US7062652B2 (en) 2006-06-13
DE60033066T2 (de) 2007-06-21
AU775002B2 (en) 2004-07-15
US20080115210A1 (en) 2008-05-15
CN1316087A (zh) 2001-10-03
EP1050887B1 (en) 2003-03-19
CA2336158C (en) 2007-05-15
EP1453060B1 (en) 2007-01-17
DE60013916D1 (de) 2004-10-21
US20120117663A1 (en) 2012-05-10
US6606707B1 (en) 2003-08-12
JP3389186B2 (ja) 2003-03-24
US8127368B2 (en) 2012-02-28
JP2001014441A (ja) 2001-01-19
BR0007581A (pt) 2002-02-19
US8661553B2 (en) 2014-02-25
MY127034A (en) 2006-11-30
EP1453060A2 (en) 2004-09-01
DE60001685D1 (de) 2003-04-24
US20030221103A1 (en) 2003-11-27
EP1304702A1 (en) 2003-04-23
MXPA00012916A (es) 2002-04-10
EP1453060A3 (en) 2004-11-10
WO2000065602A1 (en) 2000-11-02
AU3675000A (en) 2000-11-10

Similar Documents

Publication Publication Date Title
KR100566627B1 (ko) 반도체 메모리 카드 및 데이터 판독장치
JP4395302B2 (ja) 半導体メモリカード及びその制御方法
US7181008B1 (en) Contents management method, content management apparatus, and recording medium
JP4690600B2 (ja) データ保護方法
JP3977549B2 (ja) コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置
KR100861822B1 (ko) 데이터 관리 방법
US8694799B2 (en) System and method for protection of content stored in a storage device
KR101468258B1 (ko) 불법 복제를 차단할 수 있는 포터블 데이터 저장장치
CN100557716C (zh) 半导体存储卡及其控制方法
JP2008513854A (ja) コンテンツをプロテクトする方法、装置及び記録媒体
KR20050026131A (ko) 개인 휴대 단말기의 데이터 동기화 방법 및 그 시스템
KR20120026975A (ko) 비휘발성 저장 장치의 인증 방법 및 장치
RU2251752C2 (ru) Карта полупроводниковой памяти и устройство считывания данных
JP3977857B2 (ja) 記憶装置

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130228

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140303

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150224

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160219

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20170221

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20180220

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20190219

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20200219

Year of fee payment: 15