KR20020065855A - 불휘발성 메모리를 갖는 기록 장치 - Google Patents

불휘발성 메모리를 갖는 기록 장치 Download PDF

Info

Publication number
KR20020065855A
KR20020065855A KR1020020006734A KR20020006734A KR20020065855A KR 20020065855 A KR20020065855 A KR 20020065855A KR 1020020006734 A KR1020020006734 A KR 1020020006734A KR 20020006734 A KR20020006734 A KR 20020006734A KR 20020065855 A KR20020065855 A KR 20020065855A
Authority
KR
South Korea
Prior art keywords
data
nonvolatile memory
terminal device
host terminal
recording device
Prior art date
Application number
KR1020020006734A
Other languages
English (en)
Other versions
KR100503588B1 (ko
Inventor
쯔노다모또야스
쯔네히로다까시
이구찌신야
이시하라하루지
미즈시마나가마사
도쯔까다까시
Original Assignee
가부시키가이샤 히타치세이사쿠쇼
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 히타치세이사쿠쇼 filed Critical 가부시키가이샤 히타치세이사쿠쇼
Publication of KR20020065855A publication Critical patent/KR20020065855A/ko
Application granted granted Critical
Publication of KR100503588B1 publication Critical patent/KR100503588B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Read Only Memory (AREA)

Abstract

본 발명은, 기록 장치에 탬퍼 레지스턴트 모듈과 플래시 메모리를 탑재하여, 탬퍼 레지스턴트 모듈(121) 내의 CPU(128)가 커맨드에 따라 외부로부터 수신된 데이터의 은닉성을 판단하고, 은닉성이 높은 소용량의 데이터는 탬퍼 레지스턴트 모듈 내부의 메모리에, 은닉성이 높은 대용량의 데이터는 암호화하여 플래시 메모리(0)에, 은닉성이 낮은 데이터는 그대로 플래시 메모리에 기록함으로써, 데이터에 따른 은닉성(시큐리티 레벨)을 확보하면서 대용량의 데이터를 저장할 수 있다.

Description

불휘발성 메모리를 갖는 기록 장치{STORAGE DEVICE INCLUDING A NON-VOLATILE MEMORY}
본 발명은, 기억 장치 및 기억 장치에 접속되는 정보 기기에 관한 것으로, 특히 정보 기기와 기록 장치와의 데이터 전송의 제어 방식에 관한 것이다.
최근, 인터넷 등의 네트워크 사회의 발달에 따라 네트워크에 유통되는 음악이나 화상의 콘텐츠의 저작권을 보호하기 위한 기술의 중요성이 높아지고 있다. 저작권 보호의 기술로서, 암호화·복호화에 사용하는 비밀 키를 저장하는 비밀 키 기억 회로와, 데이터를 보존하는 데이터 기억 회로를 탑재하고, 기입 제어 회로를 이용하여 비밀 키 기억 회로에 비밀 키를 기입하는 기능과, 상대 기기를 인증하는기능을 갖는 메모리 IC 카드가 제안되고 있다. 이 기술은, 예를 들면 특개2000-163547호 공보에 개시되어 있다.
특개2000-163547호 공보에서는 메모리 IC 카드 등의 패키지된 기억 장치 상의 기록 매체에 모든 데이터가 기록된다. 메모리 IC 카드 등의 패키지된 기억 장치는 콘텐츠의 도난 등을 방지하기 위해, 카드 외부로부터 내부의 데이터를 해석하는 것이 곤란한 구조(탬퍼 레지스턴트 모듈)를 갖는다. 일반적으로, 탬퍼 레지스턴트 모듈을 갖는 메모리 IC 카드 등의 패키지된 기억 장치는 고가이며, 또한 메모리의 기억 용량이 작다. 따라서, 메모리 IC 카드 등의 패키지된 기억 장치에 은닉성이 높은 데이터를 다량으로 저장하는 것은 매우 곤란하였다.
또한, 특개2000-163547호 공보에서는 메모리 IC 카드 등의 패키지된 기억 장치에서는 은닉성이 높은 데이터와 낮은 데이터가 기록 장치에서 판단없이, 상위 장치로부터의 전송 지시에 따라 그대로 탬퍼 레지스턴트 모듈에 저장되었다. 이 때문에, 은닉하지 않아도 되는 데이터까지 탬퍼 레지스턴트 모듈 내에 모두 저장되게 되어, 탬퍼 레지스턴트 모듈 내의 기억 영역을 유효하게 활용할 수 없었다.
또한, 특개2000-163547호 공보에서는 데이터 보존용의 기억 영역으로서 EEPROM 등의 불휘발성 메모리(이하 NV 메모리)가 사용된다. 그러나, 종래 기술에서 사용되는 NV 메모리는 재기입 가능한 횟수가 적고, 많은 콘텐츠를 몇번이나 교체하는 것이 곤란하였다.
또한, 특개2000-163547호 공보에서는, 상술한 바와 같이 메모리 IC 카드 등의 패키지된 기억 장치의 기억 용량이 소용량이므로, 메모리 IC 카드 상에서 어플리케이션을 실행하는 경우라도 프로그램이 사용하는 기억 용량이 작은 어플리케이션밖에 실행할 수 없었다.
한편, 특개평10-334205호 공보에는 IC 칩과 플래시 메모리를 내장한 카드가 개시되어 있다. 그러나, 그 IC 칩과 플래시 메모리는 독립되어 있기 때문에, IC 칩이 플래시 메모리에 데이터를 기입하거나, 판독하거나 할 수 없다.
본 발명의 목적은 은닉성이 높은 데이터를 염가이며 또한 다량으로 몇번이나 보존할 수 있는 기억 장치 및 호스트 단말 장치를 제공하는 것이다.
본 발명의 목적은 컨트롤러 내의 기록 영역을 유효하게 이용할 수 있는 기억 장치 및 호스트 단말 장치를 제공하는 것에 있다.
본 발명의 목적은 여러가지 어플리케이션이 기록되고, 또한 규모가 큰 어플리케이션을 실행할 수 있는 기억 장치 및 호스트 단말 장치를 제공하는 것에 있다.
도 1은 본 발명을 적용한 기억 장치의 실시예를 나타내는 구성도.
도 2는 본 발명을 적용한 기록 장치를 이용하는 시스템의 구성을 나타내는 도면.
도 3은 본 발명을 적용한 기록 장치가 접속되는 휴대 단말의 구성도.
도 4는 휴대 단말에 탑재된 디코더 회로의 구성도.
도 5는 기록 장치와 휴대 단말 및 서버 사이에서의 커맨드 체계를 나타내는 도면.
도 6은 암호화 통신 경로 확립 처리의 흐름도.
도 7은 휴대 단말에 접속된 기록 장치가 서버로부터 콘텐츠와 라이센스를 취득하는 처리 수순을 나타낸 흐름도.
도 8은 본 발명이 적용된 각 기기의 소프트웨어의 구성을 나타내는 도면.
도 9는 본 발명에서의 암호화 통신 경로의 확립을 나타내는 도면.
도 10은 본 발명에서의 라이센스의 이동을 나타내는 도면.
도 11은 본 발명에서의 콘텐츠의 이동을 나타내는 도면.
도 12는 본 발명에서의 다운로드 시의 처리 수순을 나타내는 흐름도.
도 13은 본 발명에서의 라이센스 취득 시의 커맨드의 교환을 나타내는 흐름도.
도 14는 본 발명에서의 콘텐츠 취득 시의 커맨드의 교환을 나타내는 흐름도.
도 15는 본 발명의 콘텐츠 재생 시의 기기의 구성을 나타내는 도면.
도 16은 본 발명에서의 재생 시의 처리를 나타낸 흐름도.
도 17은 디코더 회로의 라이센스 취득의 커맨드의 교환을 나타낸 흐름도.
도 18은 디코더 회로의 콘텐츠 취득의 커맨드의 교환을 나타낸 흐름도.
도 19는 본 발명에서의 액세스 커맨드의 구성을 나타내는 도면.
도 20은 기록 장치의 커맨드 해석의 흐름을 나타낸 흐름도.
도 21은 기록 장치의 데이터 선별 처리의 수순을 나타낸 흐름도.
도 22는 본 발명에서 사용되는 표기법 규정을 나타내는 도면.
<도면의 주요 부분에 대한 부호의 설명>
100 : 서비스 프로바이더
103 : 휴대 단말
108 : 공중 회선
110 : 액세스 커맨드
120 : 기록 장치
121 : 탬퍼 레지스턴트 모듈
122 : 호스트 인터페이스
123 : 내부 패스
124 : 플래시 메모리 인터페이스
126 : 암호 처리 회로
127 : 어플리케이션 RAM
129 : RAM
130 : ROM
140 : 플래시 메모리
204 : 휴대 단말 제어 회로
206 : 디코더 회로
207 : 기록 장치 인터페이스
306 : 불휘발성 메모리
본 발명은, 컨트롤러 내의 불휘발성 메모리에 비밀 데이터를 기록해 두고, 컨트롤러 내의 불휘발성 메모리에 기록할 수 없는 정보는 비밀 키로 암호화한 후 컨트롤러 외부의 불휘발성 메모리에 기입한다.
본 발명은, 컨트롤러가 외부로부터 송신되어 온 정보의 은닉성(시큐리티 레벨 등)을 판단하고, 은닉성이 높은 정보는 컨트롤러 내의 불휘발성 메모리에 기록하고, 은닉성이 낮은 정보는 플래시 메모리에 기록하도록 데이터를 분류한다.
본 발명은, 컨트롤러 내에서 어플리케이션을 실행하기 위한 워크 메모리(예를 들면, RAM)를 탑재하고, 어플리케이션을 컨트롤러 내의 비밀 키로 암호화하여 컨트롤러 외부의 불휘발성 메모리의 액세스 제한 영역에 보존해 두고, 필요에 따라 컨트롤러 외부의 불휘발성 메모리로부터 어플리케이션을 판독하고, 복호화하여, 워크 메모리에 전개하여 실행한다.
본 발명에 따르면, 데이터에 따른 은닉성(시큐리티 레벨)을 확보하면서 대용량의 데이터를 저장할 수 있다.
도 1은, 본 발명이 적용된 기록 장치(120)의 구성도이다.
기록 장치(120)는 탬퍼 레지스턴트 모듈(121) 및 플래시 메모리(140)를 갖는다. 탬퍼 레지스턴트 모듈(121)은 외부로부터 물리적인 해석을 행하는 것이 곤란하도록 구성된 전자 회로로서, IC 카드등, 고도의 시큐리티가 요구되는 전자 기기에 사용된다. 즉, 탬퍼 레지스턴트 모듈(121)의 내(耐)탬퍼성은, 플래시 메모리(140)의 내탬퍼성보다도 높다. 내부 패스(123)는 각 회로사이의 정보를 송수신하기 위해 사용된다. 플래시 메모리 인터페이스(124)는 플래시 메모리(140)와 탬퍼 레지스턴트 모듈(121)을 접속하기 위해 사용된다.
호스트 인터페이스(122)는 기록 장치(120)와 기록 장치(120)에 접속되는 외부 기기와의 액세스 커맨드(110)의 송수신에 사용된다. CPU(128)는 기록 장치(120) 내의 각 회로를 제어한다. 암호 처리 회로(126)는 기록 장치(120) 내에서 암호 처리를 행하기 위해 CPU(128)에 의해 사용된다. RAM(129)은 데이터를 일시적으로 기록하기 위해 사용되는 워크 RAM(워크 메모리)이다. ROM(130)에는 CPU(128)가 항구적으로 이용하는 프로그램 및 데이터가 기록된다. NV 메모리(125)는 소용량이며 기입 횟수가 적은 불휘발성 메모리이다. NV 메모리(125)는 외부로부터 해석되면 위험한 정보가 기록된다. NV 메모리(125)로서는, 예를 들면 EEPROM(전기적으로 재기입 가능한 ROM) 등이 있다.
NV 메모리(125)에는 이하의 정보 및 프로그램이 저장된다.
비밀 정보 KM(151)에는, 탬퍼 레지스턴트 모듈(121)이 플래시 메모리(140)에 데이터를 기입 및 판독할 때에, 데이터를 암호화, 복호화하기 위해 사용하는 키의 정보 등이 포함된다. KM 대응 암호 처리 프로그램(152)은 비밀 정보 KM(151)를 이용하여 암호 처리를 행하는 어플리케이션이다.
비밀 정보 KO(153)에는, 서비스 프로바이더(100)의 서버(180)와 휴대 단말(103)이, 후술되는 공중 회선(108)에 암호화된 통신 경로를 확립하기 위해 사용되는 증명서, 키의 정보 등이 포함된다. KO 대응 암호 처리 프로그램(152)은 비밀 정보 KO(153)를 이용하여 암호 처리를 행하는 어플리케이션이다.
비밀 정보 KI(155)에는, 서비스 프로바이더(100)의 서버(180) 내의 배신 어플리케이션(181)과 기록 장치(120)가, 후술하는 암호화 내부 통신 경로(109)를 확립하기 위해 사용되는 기록 장치 증명서, 키의 정보 등이 포함된다. KI 대응 암호 처리 프로그램(156)은 비밀 정보 KI(155)를 이용하여 암호 처리를 행하는 어플리케이션이다.
비밀 정보 KL(157)에는 CPU(128)가 실행하는 어플리케이션이 암호 처리를 행할 때에 필요한 증명서, 키의 정보 등이 포함된다. KL 대응 암호 처리 프로그램 (158)은 비밀 정보 KI(157)를 이용하여 암호 처리를 행하는 어플리케이션이다. 또한, KL(157)은 어플리케이션에 의해 독자적인 목적으로 사용되는 경우가 있다. KL(157)은 어플리케이션마다 복수개 존재하는 경우도 있다.
NV 메모리(125)는 데이터 영역(160)을 갖는다. 데이터 영역(160)에는 기록 장치(120)를 사용하는 사람의 개인적인 정보, 예를 들면 전화번호부, 스케줄, 신용 카드 정보, 전자 화폐, 개인 인증 정보 등이 저장된다.
이들 중요 개인 정보(키 정보 등)는 플래시 메모리(140)에 저장하는 것도 생각할 수 있지만, 악의로 카드를 파괴하여, 판독할 가능성이 있기 때문에, 외부로부터의 판독이 곤란한 탬퍼 레지스턴트 모듈(121)의 NV 메모리(125)에 저장한다.
어플리케이션 RAM(127)은 CPU(128)가 어플리케이션 실행 시에 플래시 메모리(140)로부터 판독한 암호화된 어플리케이션(144)의 암호를 복호하여 실행하기 위해 사용된다.
플래시 메모리(140)는 전기적으로 일괄 소거 기입 가능한 불휘발성 메모리이고, 예를 들면 기억 용량이 큰 다치 플래시 메모리 등의 플래시 메모리칩을 생각할 수 있다. 플래시 메모리(140)는 사용자의 액세스가 금지 또는 제한된 사용자 액세스 금지 영역(142) 및 사용자 액세스 허가 영역(141)을 갖는다. 사용자 액세스 금지 영역(142)에 저장된 데이터는 탬퍼 레지스턴트 모듈(121) 내의 CPU(128)에 의해서만 소거 및 기입된다. 사용자 액세스 금지 영역(142)에는 기록 장치(120)가 실행하는 암호화된 어플리케이션(144), 기록 장치(120)의 펌웨어 등의 중요 정보(143) 등 사용자에 의해 조작되면 곤란한 정보가 보존된다. 또한, 이 데이터에는 외부로부터 위조 불가능하도록 전자 서명이 부가되는 경우도 있다. 사용자액세스 허가 영역(141)은 기억 장치(120)에 접속되는 외부 장치로부터 자유롭게 액세스할 수 있는 영역이며, 콘텐츠(402), 암호화된 프로그램, 기타 특히 외부에 보여도 문제가 없는 데이터가 보존된다. 펌웨어란, 하드웨어화된 소프트웨어(프로그램)를 말한다. 구체적으로는 BIOS나 드라이버 등을 말한다.
CPU(128)가 사용하는 다종다양한 어플리케이션 프로그램은 플래시 메모리(140)에 사전에 암호화되어 저장된다. 암호화된 어플리케이션 프로그램(144)은, 사용되기 전에 탬퍼 레지스턴트 모듈(121)에 공급된다. 그 때에, CPU(128)는 KM(151) 및 KM 대응 암호 처리 프로그램(152)을 이용하여, 어플리케이션 프로그램을 복호화하여, 어플리케이션 RAM(127)에 로드한다. 로드가 완료되면, 어플리케이션 프로그램은 실행 가능해진다. 한편, 음성, 화상 등의 콘텐츠(402)는 플래시 메모리(140)에 저장된다. 이 때, CPU(128)는 액세스 커맨드(110)에 따라 데이터의 저장처를 자동적으로 해석한다. 해석 수단의 상세한 내용은 후술하겠다.
도 2는, 본 발명이 적용된 기억 장치(120)의 실시예를 사용한 시스템의 구성도이다.
휴대 단말(103)은 기록 장치(120)와 접속되고, 기록 장치(120)를 이용하여 서비스 프로바이더(100)와 통신을 행하는 기능을 갖는다. 휴대 단말(103)은 표시 화면 (104), 스피커(105), 마이크(106) 및 CCD 카메라(107)를 갖는다.
서비스 프로바이더(100)는 기록 장치(120)에 대하여, 콘텐츠 배신 등을 행하는 서버(180)를 갖는다. 서버(180)는 배신 어플리케이션(181), 배신하는콘텐츠(182)를 갖는다.
서비스 프로바이더(100)와 휴대 단말(103)사이에서는 데이터의 누설을 방지하기 위해 공중 회선(108) 상에 암호화된 통신 경로를 확립하는 것이 가능하다. 또한, 휴대 단말(103)에 접속된 기록 장치(120)는 서비스 프로바이더(100)와의 사이에 확립된 암호화된 통신 경로 내에서, 또한 암호화된 내부 통신 경로(109)를 확립할 수도 있다. 도면에서는, 내부 통신 경로(109)는 휴대 단말(103)에만 나타내어져 있지만, 실제는 공중 회선(108) 상에도 경로가 확보되어 있다. 상세한 내용은 후술한다.
서비스 프로바이더(100), 휴대 단말(103) 및 기록 장치(120)를 이용한 본 시스템에서는, 서비스 프로바이더(100)와 기록 장치(120)가 데이터를 송수신할 때는, 데이터는 서비스 프로바이더(100)와 휴대 단말(103) 사이, 즉 공중 회선(108) 상에서 2중으로 암호화되며, 휴대 단말(103)과 기록 장치(120)와의 사이에서는 1중으로 암호화된다. 휴대 단말(103) 등으로 이용되는 암호 처리 방식에 따라서는, 서비스 프로바이더(100)와 휴대 단말(103) 사이에서는 데이터는 N+M중으로 암호화되고, 휴대 단말(103)과 기록 장치(120) 사이에서는 M중으로 암호화되는 경우도 있다. 또한, 기록 장치(120)를 접속하는 기기는 휴대 단말(103)에 한정되지 않으며, 공중 회선(108)은 유선 회선이라도 무선 회선이라도 상관없다. 유선 회선으로는 광 케이블 등을 생각할 수 있다.
도 3은 휴대 단말(103)의 구성도이다.
CPU(201)는 휴대 단말(103)의 각 회로를 제어한다. RAM(202)에는 CPU(201)가 이용하는 데이터가 일시적으로 보존된다. ROM(203)에는 CPU(201)가 항구적으로 이용하는 재기입을 행하지 않는 데이터가 기록된다. 휴대 단말 제어 회로(204)는 휴대 단말(103)과 외부 기기와의 정보의 송수신 등의 처리를 행한다. 입출력 인터페이스(205)는 휴대 단말(103)을 이용하는 사람의 키 입력, 화면 표시 등의 처리를 행한다. 기록 장치 인터페이스(207)는 기록 장치(120)와의 사이에서 정보의 송수신을 행한다. 디코더 회로(206)는, 기록 장치(120)로부터 판독한 정보를 음성이나 영상 등으로 복호한다. 버스(208)는 회로사이의 정보의 송수신에 사용된다.
도 4는 디코더 회로(206)의 구성을 나타내는 도면이다.
디코더 회로(206)는 기록 장치(120)로부터 판독한 데이터를 복호하고나서 재생하기 때문에, 복호된 데이터를 외부로부터 액세스할 수 없도록 할 필요가 있다. 이 때문에, 디코더 회로(206)는 탬퍼 레지스턴트 모듈로 되어 있다. 제어 회로(301)는 디코더 회로(206) 내의 각 회로를 제어한다. RAM(302)에는 복호한 정보 등이 일시적으로 기록된다. ROM(303)에는 제어 회로의 프로그램등 항구적으로 이용하는 정보로 기밀성이 낮은 것이 기록된다. 불휘발성 메모리(306)에는 디코더 회로(206)의 증명서, 기록 장치(120)로부터 추출한 암호화된 데이터를 복호화하기 위해 필요한 키 등, 기밀성이 높은 정보가 기록된다. 인터페이스(307)는 외부 회로와의 접속에 사용되는 인터페이스이다. 버스(308)는 각 회로 사이의 정보의 송수신에 사용된다.
도 5는 본 발명이 적용된 기록 장치(120)가 이용되는 시스템에서의 통신 방식의 일례를 나타내는 도면이다.
기록 장치(120)와 휴대 단말(103) 사이의 정보의 송수신은 액세스 커맨드(110)로 행해진다. 액세스 커맨드(110)는 계층화된 액세스 커맨드(이하, 「계층화 커맨드」라고 칭함 : 405)로 정의된다. 물리 액세스 커맨드(408)는 기록 장치(120)와의 데이터의 입출력등 기본적인 커맨드이다. 논리 액세스 커맨드(409)는 물리 액세스 커맨드(408)의 데이터로서 송수신된다. 기록 장치(120) 및 휴대 단말(103)은 물리 액세스 커맨드(408)를 해석하고, 데이터 영역으로부터 논리 액세스 커맨드(409)를 추출하여 실행한다. 이러한 커맨드 구성으로 함으로써, 휴대 단말(103)과 기록 장치(120) 사이에서의 기본적인 커맨드에 변경을 가하지 않고, 용이하게 커맨드를 확장할 수 있다.
라이센스(401)는 암호화 콘텐츠(402)를 복호화하기 위한 키를 포함하는 정보이다. 암호화 콘텐츠(402)는, 라이센스(401)에 의해 암호화된 콘텐츠이다. 라이센스 배신(404)의 화살표는, 서비스 프로바이더(100)로부터 네트워크(403), 휴대 단말(103)을 통해 기록 장치(120)의 탬퍼 레지스턴트 모듈(121)로 라이센스(401)를 배신하는 경우를 나타내고 있다. 콘텐츠 배신(407)의 화살표는 서비스 프로바이더(100)로부터 기록 장치(120)로 콘텐츠(402)를 배신하는 경우를 나타내고 있다. 서비스 프로바이더(100)와 휴대 단말(103) 사이에서는, 라이센스(401) 및 콘텐츠(402)는 계층화 커맨드(406)를 이용하여 배신된다. 휴대 단말(103)과 기록 장치(120) 사이에서는, 라이센스(401)는 계층화 커맨드(405)를 이용하여 배신되고, 탬퍼 레지스턴트 모듈(121)로 저장된다. 콘텐츠(402)는 휴대 단말(103)과 기록 장치(120) 사이에서는 물리 액세스 커맨드(408)만을 이용하여 기록 장치(120) 내의플래시 메모리(140)로 배신된다.
도 19는, 물리 액세스 커맨드(408) 및 논리 액세스 커맨드(409)의 구성예를 나타내는 도면이다.
물리 액세스 커맨드(408)는 커맨드 코드(1801), 길이(1802) 및 데이터 영역(1803)으로 구성되어 있다. 커맨드 코드(1801)는 커맨드 타입(1810), 속성(1811) 및 시큐리티 레벨(1812)로 구성되어 있다. 커맨드 타입(1810)과 속성(1811)에는 도 19의 표에 나타낸 바와 같은 대응 관계의 정보가 저장되어 있다. 속성(1811)이란, 예를 들면 데이터가 개인 정보, 키 정보등인지, 다른 일반적인 정보인지를 나타내는 태그등이다. 이하, 이와 같은 속성을 나타내는 데이터를, 속성 데이터라고 한다. 시큐리티 레벨(1812)에는 커맨드에 의해 송신되는 데이터의 기밀성의 레벨을 나타내는 정보가 저장된다. 기밀성의 레벨은 본 실시예의 경우, 3 단계로 나뉘어져 있다. 시큐리티 레벨은 송신되는 데이터의 성질에 따라 액세스 커맨드(110)을 발행하는 장치에 의해 발행시에 액세스 커맨드(110)에 부가된다.
길이(1802)에는 데이터 영역(1803)의 길이를 나타내는 정보가 저장된다. 데이터 영역(1803)에는 통상의 데이터 외에, 논리 액세스 커맨드(409)도 포함된다.
논리 액세스 커맨드(409)는 커맨드 코드(1804), 길이(1805) 및 데이터(1806)로 구성된다. 커맨드 코드(1804)는, 물리 액세스 커맨드(408)의 커맨드 코드(1801)와 동일하다. 길이(1805)에는 데이터(1806)에 저장되는 데이터의 길이를 나타내는 정보가 저장된다. 데이터(1806)에는 실제의 데이터가 저장된다.
계층화 커맨드(406)와 그것을 구성하는 물리 액세스 커맨드(410)와 논리 액세스 커맨드(411)도 계층화 커맨드(405)와 동일한 구성으로 되어 있다. 계층화 커맨드(406)는 휴대 단말(103)과 서버(180)가 네트워크(403)를 통해 정보를 송수신하는 경우에 이용된다. 또한, 계층화 커맨드(405)와 계층화 커맨드(406)의 구체적인 커맨드 코드 등은 상이해도 상관없다.
도 20은 기록 장치(120)가 행하는 커맨드 수신한 계층화 커맨드의 분류 처리를 나타내는 흐름도이다.
기록 장치(120)는 물리 액세스 커맨드(408)를 수신한다(1901). 기록 장치(120) 내의 CPU(128)는 물리 액세스 커맨드(408)의 커맨드 코드(1801)를 체크한다(1902). 논리 액세스 커맨드(409)가 존재하면, CPU(128)는 논리 액세스 커맨드의 해석을 실행한다(1904). CPU(128)는 논리 액세스 커맨드(409)를 처리한다(1905). 물리 액세스 커맨드(408)에 논리 액세스 커맨드(409)가 포함되어 있지 않은 경우에는, CPU(128)는 물리 액세스 커맨드 처리를 실행한다(1903). 커맨드의 처리가 종료하면, CPU(128)는 데이터 선별 처리를 행하고, 은닉성이 높은 데이터와 낮은 데이터를 식별하여 각각의 데이터에 적합한 영역에 기록을 행한다(1906).
도 21은 CPU(128)가 실행하는 데이터 선별 처리(1906)를 나타낸 흐름도이다.
CPU(128)는 휴대 단말(103)로부터 수신된 물리 액세스 커맨드(408) 또는 논리 액세스 커맨드(409)의 커맨드 타입(1810)이 WRITE 커맨드인지의 여부를 조사하고(2002), WRITE 커맨드 이외이면 처리를 종료한다(2009). 커맨드 타입(1810)이WRITE 커맨드이면, CPU(128)는 데이터 영역 내의 데이터를 조사하고, 속성(1811)에 속성 데이터가 존재하는지 조사한다(2003). 속성(1811)에 속성 데이터가 존재하지 않으면, CPU(128)는 커맨드 코드의 시큐리티 레벨(1812)을 체크한다(2004). CPU(128)는 시큐리티 레벨이 1이면, NV 메모리(125)의 빈 용량을 조사하고(2005), 빈 용량이 충분하면, 데이터를 NV 메모리(125)에 저장한다(2006). 빈 용량이 충분하지 않으면, CPU(128)는 데이터를 암호화하여(2007), 데이터를 플래시 메모리(140)에 기입한다(2008). 시큐리티 레벨이 2이면, CPU(128)는 데이터를 암호화하여(2007), 데이터를 플래시 메모리(140)에 기입한다(2008). 시큐리티 레벨이 3이면, CPU(128)는 데이터를 플래시 메모리(140)에 기입한다(2008). 단계 2003에서 속성(1811)에 속성 데이터가 존재한다고 판단되면, CPU(128)는 속성 데이터의 내용을 판단한다(2010). 속성 데이터에 의해, 액세스 커맨드에 의해 전송되어 온 데이터가 소용량의 기밀 데이터라고 판단되면, CPU(128)는 NV 메모리(125)의 빈 용량을 조사하고(2011), 빈 용량이 있으면, 데이터를 NV 메모리(125)에 저장한다(2012). 빈 용량이 충분하지 않으면, CPU(128)는 데이터를 암호화하여(2013), 데이터를 플래시 메모리(140)에 저장한다(2014). 대용량의 기밀 데이터라고 판단되면, CPU(128)는 데이터를 암호화하여(2013), 데이터를 플래시 메모리(140)에 저장한다(2014). 암호화할 필요가 없으면, CPU(128)는 데이터를 그대로 플래시 메모리(140)에 저장한다(2014).
도 6은, 공중 회선(108)에서의 암호화된 통신 경로 확립 처리(510) 및 암호화 내부 통신 경로 확립 처리(520)를 나타내는 흐름도이다. 이들의 수순을 일괄하여 암호화 통신 경로 확립 처리(500)라고 칭한다.
공중 회선(108)에서의 암호화된 통신 경로 확립 처리 510을 설명한다. 휴대 단말(103)은 비밀 정보 KO(153)를 기록 장치(120)로부터 추출한다(502). 휴대 단말(103)은 비밀 정보 KO(153)를 암호화하여 서비스 프로바이더(100)에 송신한다(503). 암호화된 비밀 정보 KO(153)를 수신한 서비스 프로바이더(100)의 서버(180)는 비밀 정보 KO(153)를 복호화하여 추출한다(504). 그 후의 통신에서는 서버(180)와 휴대 단말(103)이 비밀 정보 KO(153)에서 정보를 암호화하여 송수신한다. 이에 따라, 암호화된 통신 경로가 확립된다(506).
암호화 내부 통신 경로 확립 처리(520)를 설명한다. 기록 장치(120)는 비밀 정보 KI(155)를 암호화하고, 휴대 단말(103) 및 서비스 프로바이더(100) 사이에서 확립되어 있는 암호화된 통신 경로를 이용하여, 암호화된 비밀 정보 KI(155)를 서비스 프로바이더(100)로 송신한다(509). 암호화된 비밀 정보 KI(155)를 수신한 서비스 프로바이더(100)의 서버(180)는 비밀 정보 KI(155)를 복호화하여 추출한다(510). 그 후, 서버(180)와 기록 장치(120)가 비밀 정보 KI(155)로 정보를 암호화하여 송수신한다(511). 이에 따라, 암호화 내부 통신 경로가 확립된다(512).
도 7은 휴대 단말(103)과 기록 장치(120), 서버(180) 사이에서의 저작권 보호의 기본적인 흐름을 나타내는 도면이다. 이 도면에서는, 서버(180)로부터 기록 장치(120)에 저작권을 보호하고 싶은 콘텐츠(402)를 송신하는 경우에 대해 나타내고 있다. 각 송신 수순의 표기는 도 22에 나타내는 표기법 규정(2101)에 따른다.또한, 도 7에서는 KS1은 서버(180)가 난수 등을 사용하여 생성한다. KS2는 기록 장치(120)의 암호 처리 회로(126)가 난수 등을 사용하여 생성한다.
이용자가 휴대 단말(103)을 조작하여, 콘텐츠 취득을 기록 장치(120)로 지시하면, 기록 장치(120)가 콘텐츠 요구(601)를 휴대 단말(103)을 통해 콘텐츠(402)를 보유하고 있는 서버(180)에 발행한다. 이에 따라 기록 장치(120)는 취득하고 싶은 콘텐츠(402)에 대응한 Content ID와 기록 장치(120)가 정당한 기기인 것을 증명하는 증명서 C(KA, KPMC∥IMC)를 서버(180)로 송신한다(602). 서버(180)가 콘텐츠 ID와 증명서를 수신하면, 증명서를 체크한다. 증명서가 정규의 것이면, 기록 장치(120)에 세션키 E(KPMC, KS1)를 송신한다(603). 세션 키 KS1을 기록 장치(120)가 수신하면, 세션 키 Ks2를 포함시킨 여러가지 정보를 E(KS1, KPM1∥KS2∥CRLUPDATE)로서 서버(180)로 송신한다(604). 이것을 수신한 서버(180)는 라이센스(401)를 포함하는 여러가지 정보를 E(KS2, CRL∥E(KPM1, TRANSACATIONID∥ACM∥KC∥ACP))로서 기록 장치(120)로 송신한다(605). 이어서, 서버(180)는 콘텐츠(402)를 기록 장치(1210)에 E(KC, CONTENT)로서 송신한다(606). 이하에서 설명하는 정보의 송수신은 여기서 진술한 방식을 이용한다.
도 8은, 기록 장치(120), 휴대 단말(103) 및 서버(180) 각각의 소프트웨어의 계층 구조를 나타내고 있다. 이하의 기재에서는, 서비스 프로바이더(100)에 대한 기재를 생략한다. 기록 장치(120)에서는 암호화 계산부(702) 상에 어플리케이션(701)이 구성되어 있다. 어플리케이션(701)이 암호화 계산부(702)를 이용하여 암호 처리 등을 행한다. 소프트웨어는 탬퍼 레지스턴트 모듈(121)에 구성된다. 어플리케이션(701)은 기록 장치(120) 내의 데이터 처리로부터 암호화 통신등 기록 장치가 제공하는 서비스에 따른 어플리케이션(701)이 탑재된다. 암호화 계산부(702)는 암호에 관한 계산 처리를 행한다. 암호화 처리부(702)는 어플리케이션(701) 뿐만 아니라, 휴대 단말(103)의 암호화 통신 처리부(704)에도 이용된다.
휴대 단말(103)에서는 통신 기본 처리부(705) 상에, 암호화 통신 처리부(704)가 구성되고, 또한 그 위에 휴대 단말 어플리케이션(703)이 구성된다. 통신 기본 처리부(705)는 휴대 단말(103) 통신의 기본적인 처리, 예를 들면 통신로 부호화, 통신 속도의 변경, 데이터의 송수신 등의 처리를 행한다. 암호화 통신 처리부(704)는 송수신하는 데이터를 서버(180)와의 사이에서 정한 암호화 방식을 이용하여 암호 처리한다. 암호화 통신에 필요한 데이터의 준비나, 암호 계산 등의 처리는 기록 장치(120)의 암호화 계산부(702)를 이용하여 행해진다. 휴대 단말 어플리케이션(703)은, 메뉴 표시, 전자 메일 기능 등 이용자가 휴대 단말(103)로 이용하는 여러가지 어플리케이션이다. 서버(180)에서는, 소프트웨어는, 기본 통신 처리부(706), 암호화 통신 처리부(707) 및 서버 어플리케이션(708)으로 구성된다. 기본 통신 처리부(706) 및 암호화 통신 처리부(707)는 휴대 단말(103)의 기본 통신 처리부(704) 및 암호화 통신 처리부(705)와 동일한 동작을 한다. 단, 암호화 통신 처리부(707)는 암호화에 관한 처리를 행할 때에, 기록 장치(120)를 이용하지 않아도 된다. 서버 어플리케이션(708)은 휴대 단말(103)에 배신하는 콘텐츠(402)의 관리, 이용자의 관리 등 일반적으로 서버로서 기능하기 위해 필요한 어플리케이션이다.
기록 장치(120)가, 휴대 단말(103)을 통해 서버(180)로부터 콘텐츠(402)를 취득하는 경우에 대해 설명한다. 도 9에 도시된 바와 같이 휴대 단말(103) 및 서버(180)의 암호화 통신 처리부(704, 707)가, 기본 통신 처리부(705, 706)를 통해 암호화 통신 경로(801)를 구성한다(이것은, 암호화된 내부 통신 경로(109)에 상당함). 암호화 통신 처리부(704)는, 기록 장치(120) 내의 암호화 계산부(702)를 이용하여 암호화에 관한 계산을 행함과 함께, 이용자에 관한 정보를 서버(180)로 송신하고, 암호화 통신 경로(801)로 암호화 및 복호화에 이용하는 일시적인 키 정보 등을 기록한다.
암호화 통신 경로(701)가 구성되면, 도 10에 도시된 바와 같이, 기록 장치(120), 휴대 단말(103) 및 서버(180)의 각 어플리케이션이 기동한다. 기록 장치(120)의 어플리케이션(701)이, 휴대 단말(103)과 암호화 통신 경로(701)를 통해 서버 어플리케이션(708)으로부터 취득하고 싶은 콘텐츠(402)에 대응하는 라이센스(401)를 취득하여, 기억 장치(120)의 탬퍼 레지스턴트 모듈(121)에 보존한다.
라이센스(401)의 취득이 종료하면, 도 11에 도시한 바와 같이, 기록 장치(120)의 어플리케이션(701)이 휴대 단말(103)과 암호화 통신 경로(801)를 통해 서버 어플리케이션(708)으로부터 암호화 콘텐츠(401)를 취득하여, 휴대 단말(103)의 플래시 메모리(140)에 보존한다. 또한, 콘텐츠(401)가 이미 암호화되어 있기 때문에, 이 수순에서는, 단순히 서버(180)로부터 수신한 데이터를 기록 장치(120)에 보존하는 것만으로 충분하므로, 물리 액세스 커맨드(408)만을 이용하여 처리를행한다. 논리 액세스 커맨드(409)를 이용해도 된다.
도 12는, 도 8∼도 11에서의 통신의 처리 수순을 나타낸 흐름도이다.
어플리케이션 기동 처리가 실행된다(1100). 휴대 단말(103)은, 휴대 단말(103)이 행하는 통신에 필요한 처리를 하는 어플리케이션을 기록 장치(120) 내에서 선택한다(1101). CPU(128)는 휴대 단말(103)에 선택된 플래시 메모리(140)에 저장되어 있는 어플리케이션이 암호화되어 있는지 체크한다(1103). 암호화되어 있는 경우에는 CPU(128)는 비밀 정보 KM(151)을 이용하여 어플리케이션을 복호화하여, 어플리케이션 RAM(127)에 저장한다(1104). 암호화되어 있지 않은 경우에는, CPU(128)는 그대로 플래시 메모리(140)로부터 판독하여, 어플리케이션 RAM(127)에 실행 가능한 상태로 저장한다. CPU(128)는 어플리케이션을 실행한다(1106).
어플리케이션이 기동하면, 휴대 단말(103) 및 기억 장치(120)는 암호화 통신 경로 확립 처리(500)를 실행하여, 서버(180)와 통신 경로를 확립한다.
기억 장치(120)와 서버(180)사이에서 송수신 처리(1120)가 실행된다. 이 때, 암호화 통신 경로 확립 처리(500)의 암호화 내부 통신 경로 확립 처리(520)에서 사용한 비밀 정보 KI(155)를 이용하여 서버(180)와 기록 장치(120)가 서로의 데이터를 암호화하고, 휴대 단말(103)을 중단하여 송수신을 행한다(1107∼1118). 휴대 단말(103)은 기억 장치(120)가 송수신하고 있는 데이터를 볼 수 없다. 휴대 단말(103)은 기록 장치(120)의 송신 종료를 나타내는 데이터만을 식별할 수 있기 때문에, 해당하는 데이터가 기억 장치(120)로부터 송신되어 오면, 송수신 처리(1120)를 종료한다.
휴대 단말(103)은 송수신 처리(1120)를 종료하기 위해, 종료 처리(1130)를 실행한다. 구체적으로는, 휴대 단말(103)은 처리 종료 통지를 기록 장치(103)와 서버(180)로 송신함으로써(1132, 1135) 서버(180)에 통신 경로를 파기시키고(1133), 기록 장치(120)에 어플리케이션을 종료시킨다(1136).
도 13은, 서버(180)로부터 기록 장치(120)에, 휴대 단말(103)을 경유하여 라이센스(401)를 다운로드하는 경우의 구체적 커맨드의 교환을 나타낸 도면이다. 설명은 도 12와 대응하여 행한다.
어플리케이션 기동 처리(1100)에서는 이하의 커맨드가 교환된다.
OPEN_CHANNEL(1201)은, 휴대 단말(103)로부터 기록 장치(120)에, 양자 사이에서 가상의 통신 경로를 구성하기 위해 발행되는 커맨드이다. 기록 장치(120)는, 가상 통신 경로의 번호를 돌려준다. 이후의 통신은, 가상 통신 경로 번호를 이용하여 행해진다.
OPEN_FILE(1202)은 휴대 단말(103)이 기록 장치(120) 내의 라이센스(401)를 보존하는 파일을 지정하는 커맨드이다. 기록 장치(120)는 지정된 파일의 할당 번호를 돌려준다. 이후의 처리는 이 파일 할당 번호를 이용하여 행해진다. VERIFY (1203)는 휴대 단말(103)이 기록 장치(120) 내의 어플리케이션을 기동하기 위한 인증 코드를 발행하는 커맨드이다. 기록 장치(120)가 인증 코드가 정규의 것이라고 인증하면, 기록 장치(120) 내부의 어플리케이션이 기동되고, OPEN_FILE(1202)로 지정한 파일을 액세스할 수 있게 된다.
공중 회선에서의 암호화된 통신 경로 확립 처리(510)가 행해진다.
암호화 내부 통신 경로 확립 처리(520)에서는 이하의 커맨드가 교환된다.
SEND_CERT(1205)는 휴대 단말(103)이 기록 장치(120)에 정당한 기록 장치(120)임을 증명하는 증명서의 송신을 요구하는 커맨드이다. 기록 장치(120)는 증명서를 휴대 단말(103)로 송신한다.
OPEN(1206)은 휴대 단말(103)이 기록 장치(120)로부터 판독한 증명서와 CONTENT ID를 서버(180)로 송신하는 커맨드이다. 증명서를 서버(180)가 인증하면, 서버(180)는 세션 키 KS1을 생성하여 휴대 단말(103)로 송신한다.
SET_SESSION_KEY(1207)는 휴대 단말(103)이 서버(180)로부터 수신한 세션 키 KS1을 기록 장치(120)로 송신하는 커맨드이다. 또한 SEND_CERT(1205), OPEN(1206) 및 SET_SESSION_KEY(1207)의 커맨드는 도 7의 콘텐츠 요구(601)와 세션 키 KS1 송신(602)에 대응한다.
송수신 처리(1120)에서는 이하의 커맨드가 교환된다.
ESTABLISH_WRITE_SESSION(1208)은 기록 장치(120)가 세션 키 KS2를 생성하고, 그것을 KS1로 암호화한 것을 휴대 단말(103)로 송신하는 커맨드이다.
ESTABLISH_WRITE_SESSION(1209)은 휴대 단말(103)이 기록 장치(120)로부터 수신한 KS1로 암호화된 KS2를 서버(180)로 송신하는 커맨드이다. 암호화된 KS2를 수신한 서버(180)는 Ks1로 암호화 KS2를 복호하고, Ks2로 라이센스(401)를 암호화하여, 휴대 단말(103)에 암호화된 라이센스(401)를 송신한다.
SET_LICENSE(1210)는 휴대 단말(103)이 라이센스(401)를 기록 장치(120)로 송신하는 커맨드이다.
WRITE_LICENSE(1211)는 휴대 단말(103)이 기록 장치(120)에, 라이센스(401)를 KS2로 복호화하고, 탬퍼 레지스턴트 모듈(121)의 NV 메모리(125)에 라이센스 저장 영역을 작성하고 거기에 저장시키기 위해 발행하는 커맨드이다. 또한, ESTABLISH_WRITE_SESSION(1208, 1209), SET_LICENSE(1210) 및 WRITE_LICENSE(1211)는, 도 7의 KS1로 세션 키 Ks2 송신(603) 및 라이센스 송신(604)에 대응한다.
종료 처리(1130)에서는 이하의 커맨드가 교환된다.
CLOSE(1212)는 휴대 단말(103)이 서버(180)로 라이센스 취득 처리가 종료된 것을 알리는 커맨드이다. CLOSE(1212)를 서버(180)가 수신하면, 서버(180)는 휴대 단말(103)과 서버(180) 사이의 암호화 통신 경로(801)를 파기한다.
CLOSE_FILE(1213)은 휴대 단말(103)이 기록 장치(120)의 파일을 닫기 위해 발행하는 커맨드이다.
CLOSE_CHANNEL(1214)은 휴대 단말(103)이 기록 장치(120)와의 사이에서 이용하고 있던 가상 통신 경로를 닫고 처리를 종료하기 위해 발행하는 커맨드이다.
도 14는, 서버(180)로부터 기록 장치(120)에 휴대 단말(103)을 경유하여 콘텐츠(402)가 다운로드되는 경우의 커맨드의 교환을 나타내는 도면이다. 설명은 도 11과 대응하여 행한다.
공중 회선(108)에서의 암호화된 통신 경로 확립 처리(510)가 행해진다.
송수신 처리(1120)에서는, 이하의 커맨드가 교환된다. OPEN(1301)은 휴대 단말(103)이 취득하고 싶은 CONTENT ID를 서버(180)로 송신하는 커맨드이다. CONTENT ID를 서버(180)가 수신하면, 서버(180)는 암호 콘텐츠(402)를 휴대단말(103)로 송신한다.
SET_BLOCKS_TRANSFERRED(1302)는, 휴대 단말(103)이 서버(180)로부터 수신한 암호화 콘텐츠(402)의 사이즈를 기록 장치(120)로 송신하기 위한 커맨드이다.
WRITE_BLOCK(1303)은 휴대 단말(103)이 서버(180)로부터 수신한 암호화 콘텐츠(402)를 기록 장치(120) 내의 플래시 메모리(140) 상의 임의의 어드레스로 전송하기 위한 커맨드이다. 어드레스의 지정 방법으로는 플래시 메모리(140) 상에 파일 시스템을 설치하고, CONTENT ID를 바탕으로 암호화 콘텐츠(402)에 대응하는 파일이 작성되며, 파일 시스템이 정한 어드레스를 지정하는 방법 등을 생각할 수 있다. 암호화 콘텐츠(402)의 용량이 큰 경우에는 SET_BLOCKS_TRANSFERRED(1302) 및 WRITE_BLOCK(1303)이 복수회 발행되는 경우도 있다.
CLOSE(1304)는 휴대 단말(103)이 서버(180)에 라이센스 취득 처리가 종료한 것을 알리는 커맨드이다. CLOSE(1304)를 서버(180)가 수신하면, 서버(180)는 휴대 단말(103)과 서버(180)사이의 암호화 통신 경로를 파기한다. 또한, 도 14의 수순은 도 7의 콘텐츠 송신(605)에 대응한다.
도 15는 기록 장치(120) 내의 암호화 콘텐츠(402)를 휴대 단말(103) 내의 디코더 회로(206)가 재생하는 경우의 개념도이다. 디코더 회로(206)는 휴대 단말(103) 이외의 기기에 탑재되어 사용될 수도 있다. 기록 장치(120)도 휴대 단말(103) 이외의 기기와 접속되는 것도 가능하다. 구체예로는 MP3 플레이어, 스테레오, 디지털 영상 재생기 등을 생각할 수 있다. 디코더 회로(206)는 기록 장치(120)의 탬퍼 레지스턴트 모듈(121)로부터 재생하고 싶은 암호화 콘텐츠(402)의 라이센스(401)를 추출한다. 디코더 회로(206)는 플래시 메모리(140)로부터 암호화 콘텐츠(402)를 추출하고, 암호화 콘텐츠(402)를 라이센스(401)로 복호화하고나서 재생한다. 라이센스 송신(1402)은 계층화 커맨드(405)를 이용하여 행해진다. 콘텐츠 송신(1403)은 물리 액세스 커맨드(408)를 이용하여 행해진다. 또한, 각각의 송신 시의 커맨드의 구성에 대해서는 이에 한하지 않는다.
도 16은, 도 15에서의 통신의 상세한 내용을 나타낸 흐름도이다.
어플리케이션 기동 처리(1100)로부터, 어플리케이션을 실행할 때까지(1106)의 처리는 도 11에서 설명한 플로우와 동일하므로, 설명을 생략한다.
어플리케이션이 기동하면, 암호화 내부 통신로 확립 처리(520)가 실행되며, 디코더 회로(206)와 기록 장치(120)와의 통신 경로가 확립된다. 이 경우, 디코더 회로(206) 전용의 비밀 정보 KL(157)를 이용하여 통신 경로가 확립된다.
송수신 처리(1500)가 실행되고, 실제로 기록 장치(120)와 디코더 회로(206)사이에서 데이터의 송수신이 행해진다. 이 때, 암호화 내부 통신 경로 확립 처리(520)에서 사용한 비밀 정보 KL(157)을 이용하여 디코더 회로(206)와 기록 장치(120)가 서로의 데이터를 암호화하여 송수신한다(1501∼1508). 한창 송수신 처리(1500)시에는 휴대 단말(103)의 제어는, 디코더 회로(206)에 의해 행해지고 있다. 송수신이 종료하면, 디코더 회로(206)는 휴대 단말의 CPU(201)에 종료 인터럽트를 알리는 커맨드를 송부한다. 종료 인터럽트의 커맨드를 받은 CPU(201)는 종료 처리(1510)를 개시한다. 구체적으로는 휴대 단말(103)의 CPU(201)는 처리 종료 통지를 기록 장치(120)에 송신하며(1512), 어플리케이션을 종료시킨다(1513).
도 17은, 디코더 회로(206)가 라이센스(401)를 취득할 때의 기록 장치(120)와의 사이에서의 수순의 커맨드를 나타낸 것이다. 설명은 도 16과 대응하여 행한다. 또한, 도 17에서는, 표기법 규정(2101)의 데이터의 소재로 비밀 정보 KI(155)로 기재되어 있는 부분은, 모두 비밀 정보 KL로 치환된다. 또한, KS5는 기록 장치(120)의 암호 처리 회로(126)가 난수 등을 사용하여 생성하고, KS6은 디코더 회로(206)의 암호 처리 회로(304)가 난수 등을 사용하여 생성한다.
어플리케이션 기동 처리(1100)에서는 이하의 커맨드가 교환된다.
OPEN_CHANNEL(1600)은, 디코더 회로(206)가 기억 장치(120)와의 사이에서 가상의 통신 경로를 확립하기 위해, 휴대 단말(103)의 기록 장치 인터페이스(207)를 통해 기록 장치(120)로 발행하는 커맨드이다. OPEN_CHANNEL(1600) 커맨드를 수취한 기록 장치(120)는 가상 통신 경로의 번호를 돌려 준다. 이후의 통신은 이 가상 통신 경로 번호를 이용하여 행해진다.
OPEN_FILE(1601)은 디코더 회로(206)가 기록 장치(120) 내의 라이센스(401)가 보존되어 있는 파일을 지정하기 위한 커맨드이다. OPEN_FILE(1601) 커맨드를 수취한 기록 장치(120)는 지정된 파일의 할당 번호를 돌려 준다. 이후의 처리는 파일 할당 번호를 이용하여 행해진다.
VERIFY(1602)는 디코더 회로(206)가 기록 장치(120) 내의 어플리케이션을 기동하기 위한 인증 코드를 발행하는 커맨드이다. 기록 장치(120)가 인증 코드가 정규의 것이라고 인증하면, 기록 장치(120) 내부의 어플리케이션이 기동되고, OPEN_FILE(1601)로 지정한 파일을 액세스할 수 있게 된다.
비밀 정보 KL(157)이 사용되는 암호화 내부 통신 경로 확립 처리(520)에서는 이하의 커맨드가 교환된다.
VERIFY_CERT(1604)는 디코더 회로(206)가 증명서를 기록 장치(120)로 송신하는 커맨드이다. VERIFY_CERT(1604) 커맨드를 수신한 기록 장치(120)는 증명서를 인증한다.
SEND_SESSION_KEY(1605)는 기록 장치(120)가 디코더 회로(200)로 암호 처리 회로(126)에서 생성한 세션 키 KS5를 송신하는 커맨드이다.
ESTABLISH_PLAY_SESSION(1606)은 KS5를 수취한 디코더 회로(206)가, 암호 처리 회로(304)에서 생성한 세션 키 KS6을 생성하고, KS6을 KS5로 암호화하여 기록 장치(120)로 송신하는 커맨드이다.
송수신 처리(1500)에서는 이하의 커맨드가 교환된다.
READ_LICENSE(1607)는 디코더 회로(206)가 기록 장치(120)로 판독하는 라이센스(401)의 준비를 지시하는 커맨드이다. SEND_PLAY_LICENSE(1608)는 디코더 회로(206)가 기록 장치(120)로부터 라이센스(401)를 판독하는 커맨드이다.
종료 처리(1510)에서는 이하의 커맨드가 교환된다.
CLOSE_FILE(1609)은 디코더 회로(206)가 기록 장치(120)의 파일을 닫기 위해 발행하는 커맨드이다.
CLOSE_CHANNEL(1610)은 휴대 단말(103)이 기록 장치(120)와의 사이에서 이용하고 있던 가상 통신 경로를 닫고 처리를 종료하기 위해 발행하는 커맨드이다.
도 18은 라이센스(401)의 취득을 종료한 디코더 회로(206)가 기록 장치(120)로부터 재생을 행하는 암호화 콘텐츠(402)를 판독하는 처리를 나타낸 도면이다. 또한, 이 수순에 대해서는 콘텐츠(402)가 이미 암호화되어 있기 때문에, 단순히 기록 장치(120)로부터 디코더 회로(206)로 데이터를 판독하는 것만으로 충분하므로, 물리 액세스 커맨드(408)만을 이용하여 처리를 행한다. 논리 액세스 커맨드(409)를 이용해도 괜찮다.
도 18의 처리에서는 이하의 커맨드가 교환된다.
SET_BLOCKLEN(1704)은 디코더 회로(206)가, 판독하는 암호화 콘텐츠(402)의 사이즈를 기록 장치(120)로 송신하는 커맨드이다.
SENT_BLOCKS_TRANSFERRED(1705)는 디코더 회로(206)가 기록 장치(120) 내의 암호화 콘텐츠(402)를 한번에 판독하는 량을 지정하는 커맨드이다.
READ_BLOCK(1706)은 디코더 회로(206)가, 재생하는 암호화 콘텐츠(402)의 어드레스를 기록 장치(120)로 지정하여 암호화 콘텐츠(402)를 판독하고, 재생을 행하기 위해 발행하는 커맨드이다.
이러한 구성으로 함으로써 안전하게 대용량의 데이터를 보존할 수 있다.
본 발명에서는 탬퍼 레지스턴트 모듈 및 대용량 플래시 메모리를 탑재하는 기억 장치에서 은닉성이 높은 데이터를 암호화하여 대용량 플래시 메모리에 보존하므로, 데이터의 은닉성은 유지된 상태에서 대용량의 은닉성이 높은 데이터를 보유할 수 있는 저가의 기록 장치를 구성할 수 있다. 또한, 기록 장치 내부에서 암호 처리를 행하고, 외부 기기가 암호 키나 암호화, 복호화를 행할 필요가 없기 때문에, 외부 기기의 부담이 줄어든다.
또한, 본 발명에서는 탬퍼 레지스턴트 모듈에 CPU를 탑재하고, 이것이 외부로부터 송신된 데이터의 은닉성을 여러가지 조건에 따라 판정하고, 은닉성이 높은 정보는 탬퍼 레지스턴트 모듈 내의 불휘발성 메모리에 보존하고, 은닉성이 낮은 정보는 외부의 플래시 메모리에 보존하도록 하므로, 모든 데이터를 암호화하는 경우에 비해 데이터 처리가 고속이며, 또한 탬퍼 레지스턴트 모듈 내의 기록 영역을 유효하게 이용할 수 있다.
또한, 본 발명에서는 탬퍼 레지스턴트 모듈 내에서 실행하는 어플리케이션을 암호화하여 외부 플래시 메모리에 보존하고, 필요한 경우에는 이들을 플래시 메모리로부터 판독 내부의 RAM으로 전개하여 실행할 수 있도록 함으로써, 여러가지 어플리케이션을 기록 장치에 한번에 탑재하는 것이 가능하며, 또한 규모가 큰 어플리케이션을 기록 장치 내에서 실행할 수 있다.

Claims (26)

  1. 제1 불휘발성 메모리를 갖는 컨트롤러와 제2 불휘발성 메모리를 구비한 기록 장치에 있어서,
    상기 컨트롤러는, 호스트 단말 장치와 접속되기 위한 제1 인터페이스와, 상기 제2 불휘발성 메모리와 접속되기 위한 제2 인터페이스와, 중앙 처리 장치와, 상기 중앙 처리 장치에 의해 이용되는 휘발성 메모리를 더 갖고,
    상기 제1 불휘발성 메모리는, 상기 중앙 처리 장치가 실행하는 프로그램을 암호화 또는 복호화하기 위한 KI 데이터를 저장하기 위한 저장 영역을 구비하고,
    상기 제2 불휘발성 메모리는, 사용자에 의한 액세스가 허가되고, 또한 상기 호스트 단말 장치로부터의 데이터를 저장하기 위한 액세스 허가 영역과, 상기 사용자에 의한 액세스가 제한되고, 또한 상기 KI 데이터를 이용하여 암호화된 프로그램을 저장하기 위한 액세스 금지 영역을 갖는 기록 장치.
  2. 제1항에 있어서,
    상기 KI 데이터는 키 정보 및 암호화 또는 복호화 처리를 위한 프로그램을 포함하는 기록 장치.
  3. 제1항에 있어서,
    상기 컨트롤러는, 상기 호스트 단말 장치로부터의 커맨드 또는 데이터의 속성에 따라, 상기 제1 불휘발성 메모리에 액세스할지 또는 상기 제2 불휘발성 메모리에 액세스할지를 결정하는 기록 장치.
  4. 제1항에 있어서,
    상기 컨트롤러는, 상기 제1 불휘발성 메모리의 빈 용량에 따라, 상기 제1 불휘발성 메모리에 액세스할지 또는 상기 제2 불휘발성 메모리에 액세스할지를 결정하는 기록 장치.
  5. 제1항에 있어서,
    상기 컨트롤러는, 상기 호스트 단말 장치로부터의 커맨드 또는 데이터의 속성에 따라, 상기 호스트 단말 장치로부터 수신되고 또한 상기 제2 불휘발성 메모리에 기입하기 위한 일반 데이터를 암호화할지의 여부를 결정하는 기록 장치.
  6. 제5항에 있어서,
    상기 제1 불휘발성 메모리는, 상기 일반 데이터를 암호화 또는 복호화하기 위한 Ki 데이터를 저장하기 위한 저장 영역을 더 구비하는 기록 장치.
  7. 제1항에 있어서,
    상기 컨트롤러는, 상기 제1 불휘발성 메모리의 빈 용량에 따라, 상기 호스트 단말 장치로부터 수신되고 또한 상기 제2 불휘발성 메모리에 기입하기 위한 일반데이터를 암호화할지의 여부를 결정하는 기록 장치.
  8. 제7항에 있어서,
    상기 제1 불휘발성 메모리는, 상기 일반 데이터를 암호화 또는 복호화하기 위한 Km 데이터를 저장하기 위한 저장 영역을 더 구비하는 기록 장치.
  9. 제1항에 있어서,
    상기 제1 불휘발성 메모리는, 상기 호스트 단말 장치와 네트워크를 통해 접속되는 서버와 상기 호스트 단말 장치가 암호 통신을 행하기 위한 Ko 데이터를 저장하기 위한 저장 영역과, 상기 서버와 상기 기록 장치가 암호 통신을 행하기 위한 Ki 데이터를 저장하기 위한 저장 영역 중 적어도 하나를 더 구비하는 기록 장치.
  10. 제9항에 있어서,
    상기 컨트롤러는, 상기 KI 데이터를 이용하여, 상기 Ko 데이터에 포함되는 프로그램과 상기 Ki 데이터에 포함되는 프로그램 중 적어도 하나를 암호화하고, 상기 액세스 금지 영역에 기입하는 기록 장치.
  11. 제1항에 있어서,
    상기 컨트롤러는, 상기 호스트 단말 장치로부터의 데이터의 시큐리티 레벨에 따라 상기 제1 불휘발성 메모리에 액세스할지 또는 상기 제2 불휘발성 메모리에 액세스할지를 결정하는 기록 장치.
  12. 제1항에 있어서,
    상기 컨트롤러는, 상기 호스트 단말 장치로부터의 데이터의 시큐리티 레벨에 따라 상기 호스트 단말 장치로부터 수신되고 또한 상기 제2 불휘발성 메모리에 기입하기 위한 일반 데이터를 암호화할지의 여부를 결정하는 기록 장치.
  13. 제12항에 있어서,
    상기 제1 불휘발성 메모리는, 상기 일반 데이터를 암호화 또는 복호화하기 위한 Km 데이터를 저장하기 위한 저장 영역을 더 구비하는 기록 장치.
  14. 제1항에 있어서,
    상기 컨트롤러는 IC 칩이고,
    상기 제2 불휘발성 메모리는 플래시 메모리 칩인 기록 장치.
  15. 제1 불휘발성 메모리를 갖는 컨트롤러와 제2 불휘발성 메모리를 구비하고 또한 착탈 가능한 기록 장치와, 상기 기억 장치와 접속되기 위한 제1 인터페이스와, 제1 중앙 처리 장치를 구비한 호스트 단말 장치에 있어서,
    상기 컨트롤러는, 제1 인터페이스와 접속되기 위한 제2 인터페이스와, 상기 제2 불휘발성 메모리와 접속되기 위한 제3 인터페이스와, 제2 중앙 처리 장치를 더구비하고,
    상기 제1 불휘발성 메모리는 상기 중앙 처리 장치가 실행하는 프로그램을 암호화 또는 복호화하기 위한 KI 데이터를 저장하기 위한 저장 영역을 구비하고,
    상기 제2 불휘발성 메모리는, 사용자에 의한 액세스가 허가되고 또한 상기 호스트 단말 장치로부터의 데이터를 저장하기 위한 액세스 허가 영역과, 상기 사용자에 의한 액세스가 제한되고 또한 상기 KI 데이터를 이용하여 암호화된 프로그램을 저장하기 위한 액세스 금지 영역을 구비하는 호스트 단말 장치.
  16. 제15항에 있어서,
    상기 제1 불휘발성 메모리는, 또한 상기 호스트 단말 장치와 네트워크를 통해 접속되는 서버와 상기 호스트 단말 장치가 암호 통신을 행하기 위한 Ko 키 정보를 저장하고,
    상기 제1 중앙 처리 장치는, 상기 제1 불휘발성 메모리로부터 상기 Ko 키 정보를 판독하고, 상기 서버로 복호 가능한 암호 키를 이용하여 상기 Ko 키 정보를 암호화하고, 암호화된 상기 Ko 키 정보를 상기 서버에 송신하고,
    상기 Ko 키 정보를 이용하여 암호화된 데이터를 상기 서버로부터 수신하는 호스트 단말 장치.
  17. 제15항에 있어서,
    상기 제1 불휘발성 메모리는, 또한 상기 호스트 단말 장치와 네트워크를 통해 접속되는 서버와 상기 기록 장치가 암호 통신을 행하기 위한 Ki 키 정보를 저장하고,
    상기 제2 중앙 처리 장치는, 상기 제1 불휘발성 메모리로부터 상기 Ki 키 정보를 판독하고, 상기 서버에서 복호 가능한 암호 키를 이용하여 상기 Ki 키 정보를 암호화하고, 암호화된 상기 Ki 키 정보를 상기 서버에 송신하고,
    상기 Ki 키 정보를 이용하여 암호화된 데이터를 상기 서버로부터 수신하는 호스트 단말 장치.
  18. 제1 불휘발성 메모리를 갖는 컨트롤러와 제2 불휘발성 메모리를 구비한 기록 장치에 있어서,
    상기 컨트롤러는, 상기 호스트 단말 장치로부터의 커맨드 또는 데이터의 속성에 따라, 상기 데이터를 상기 제1 불휘발성 메모리에 기입할지 또는 상기 제2 불휘발성 메모리에 기입할지를 결정하고, 그 결정 결과에 따라 상기 데이터를 상기 제1 불휘발성 메모리 또는 상기 제2 불휘발성 메모리에 기입하는 기록 장치.
  19. 제18항에 있어서,
    상기 컨트롤러는, 상기 호스트 단말 장치로부터의 커맨드 또는 데이터의 속성에 따라 상기 제2 불휘발성 메모리에 기입하기로 결정한 데이터를 암호화할지의 여부를 결정하고, 그 결정 결과에 따라 상기 데이터를 암호화하여 상기 제2 불휘발성 메모리에 기입하는 기록 장치.
  20. 제19항에 있어서,
    상기 제1 불휘발성 메모리는, 상기 데이터를 암호화하기 위한 데이터를 저장하기 위한 저장 영역을 갖는 기록 장치.
  21. 제1 불휘발성 메모리를 갖는 컨트롤러와 제2 불휘발성 메모리를 구비한 기록 장치에 있어서,
    상기 컨트롤러는, 상기 제1 불휘발성 메모리의 빈 용량에 따라 호스트 단말 장치로부터의 데이터를 상기 제1 불휘발성 메모리에 기입할지 또는 상기 제2 불휘발성 메모리에 기입할지를 결정하고, 그 결정 결과에 따라 상기 데이터를 상기 제1 불휘발성 메모리 또는 상기 제2 불휘발성 메모리에 기입하는 기록 장치.
  22. 제21항에 있어서,
    상기 컨트롤러는, 상기 호스트 단말 장치로부터의 데이터의 시큐리티 레벨과 상기 호스트 단말 장치로부터의 커맨드 또는 데이터의 속성 중 적어도 하나에 따라 상기 제2 불휘발성 메모리에 기입하기로 결정한 데이터를 암호화할지의 여부를 결정하고, 그 결정 결과에 따라 상기 데이터를 암호화하여 상기 제2 불휘발성 메모리에 기입하는 기록 장치.
  23. 제22항에 있어서,
    상기 제1 불휘발성 메모리는, 상기 데이터를 암호화하기 위한 데이터를 저장하기 위한 저장 영역을 갖는 기록 장치.
  24. 제1 불휘발성 메모리를 갖는 컨트롤러와 제2 불휘발성 메모리를 구비한 기록 장치에 있어서,
    상기 컨트롤러는, 상기 호스트 단말 장치로부터의 데이터의 시큐리티 레벨에 따라 상기 데이터를 상기 제1 불휘발성 메모리에 기입할지 또는 상기 제2 불휘발성 메모리에 기입할지를 결정하고, 그 결정 결과에 따라 상기 데이터를 상기 제1 불휘발성 메모리 또는 상기 제2 불휘발성 메모리에 기입하는 기록 장치.
  25. 제24항에 있어서,
    상기 컨트롤러는, 상기 호스트 단말 장치로부터의 데이터의 시큐리티 레벨에 따라, 상기 제2 불휘발성 메모리에 기입하기로 결정한 데이터를 암호화할지의 여부를 결정하고, 그 결정 결과에 따라 상기 데이터를 암호화하여 상기 제2 불휘발성 메모리에 기입하는 기록 장치.
  26. 제25항에 있어서,
    상기 제1 불휘발성 메모리는, 상기 데이터를 암호화하기 위한 데이터를 저장하기 위한 저장 영역을 갖는 기록 장치.
KR10-2002-0006734A 2001-02-07 2002-02-06 불휘발성 메모리를 갖는 기록 장치 KR100503588B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001030384A JP2002229861A (ja) 2001-02-07 2001-02-07 著作権保護機能つき記録装置
JPJP-P-2001-00030384 2001-02-07

Publications (2)

Publication Number Publication Date
KR20020065855A true KR20020065855A (ko) 2002-08-14
KR100503588B1 KR100503588B1 (ko) 2005-07-26

Family

ID=18894607

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0006734A KR100503588B1 (ko) 2001-02-07 2002-02-06 불휘발성 메모리를 갖는 기록 장치

Country Status (4)

Country Link
US (1) US7162645B2 (ko)
JP (1) JP2002229861A (ko)
KR (1) KR100503588B1 (ko)
TW (1) TW578049B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100700892B1 (ko) * 2005-04-27 2007-03-28 이재영 충격흡수기능을 갖는 모래함

Families Citing this family (95)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US11467856B2 (en) * 2002-12-12 2022-10-11 Flexiworld Technologies, Inc. Portable USB device for internet access service
JP4734750B2 (ja) * 2001-04-16 2011-07-27 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
WO2003042799A2 (en) 2001-11-14 2003-05-22 International Business Machines Corporation Device and method with reduced information leakage
JP2003263623A (ja) * 2002-03-11 2003-09-19 Seiko Epson Corp 記録媒体、記録媒体の読取書込装置、及び記録媒体の使用方法
EP1523705A2 (en) 2002-03-13 2005-04-20 Matsushita Electric Industrial Co., Ltd. Secure device for preventing unauthorised use of distributed content
JP2005535958A (ja) * 2002-08-08 2005-11-24 エム−システムズ フラッシュ ディスク パイオニアーズ リミテッド デジタル著作権管理のための集積回路
JP2004157892A (ja) * 2002-11-08 2004-06-03 Hitachi Ltd 計算機システム、記憶装置、アクセス管理方法及びプログラム
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
WO2004055638A2 (en) 2002-12-12 2004-07-01 Flexiworld Technologies, Inc. Wireless communication between computing devices
JP2004199138A (ja) * 2002-12-16 2004-07-15 Matsushita Electric Ind Co Ltd メモリデバイスとそれを使用する電子機器
DE602004009039T3 (de) 2003-01-31 2011-02-03 Panasonic Corp., Kadoma Halbleiterspeicherkarte und programm zu ihrer steuerung
KR20040072256A (ko) * 2003-02-10 2004-08-18 삼성전자주식회사 컨텐츠에 대한 사용 제한 및 저작권 보호를 위한 통신단말기 및 컨텐츠 보안 시스템
KR100871527B1 (ko) * 2003-02-19 2008-12-05 파나소닉 주식회사 기록매체, 재생장치, 기록방법, 컴퓨터 프로그램을 기록한 컴퓨터 판독가능한 기록매체, 재생방법
JP4338989B2 (ja) * 2003-02-20 2009-10-07 パナソニック株式会社 メモリデバイス
EP1565867A1 (en) * 2003-02-21 2005-08-24 Matsushita Electric Industrial Co., Ltd. Software-management system, recording medium, and information-processing device
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
EP1595381B1 (en) 2003-02-28 2006-11-22 Research In Motion Limited System and method of protecting data on a communication device
JP4242682B2 (ja) 2003-03-26 2009-03-25 パナソニック株式会社 メモリデバイス
CN107832241B (zh) 2003-04-11 2021-10-08 富意科技公司 一种可实现自动运行的集成电路存储设备或方法
US20040254662A1 (en) * 2003-05-27 2004-12-16 Cook, Charles H. Encoded system for recording music and the like
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法
JP4572519B2 (ja) * 2003-09-17 2010-11-04 日本電気株式会社 電子情報認証システム、携帯情報端末及びそれらに用いる電子情報認証方法
KR100678207B1 (ko) * 2004-01-05 2007-02-05 삼성전자주식회사 키 배열 가변 키보드를 가지는 단말기 및 그 가변 방법
NO321081B1 (no) * 2004-01-16 2006-03-13 Celljump As Portabelt appart for a gi en datamaskin data og/eller datamaskindataprogram til en mobil datamaskinbasert elektronisk innretning, og assosiert fremgangsmate av dette.
JP3918827B2 (ja) 2004-01-21 2007-05-23 株式会社日立製作所 セキュアリモートアクセスシステム
US8024490B2 (en) * 2004-01-28 2011-09-20 Seagate Technology Llc Method and system for generic data transfer interface
TW200536333A (en) * 2004-02-09 2005-11-01 Matsushita Electric Ind Co Ltd License information management apparatus and license information management method
JP2005309847A (ja) * 2004-04-22 2005-11-04 Sharp Corp データ処理装置
US20060242406A1 (en) * 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
JP2005332221A (ja) * 2004-05-20 2005-12-02 Renesas Technology Corp 記憶装置
JP4555613B2 (ja) * 2004-06-03 2010-10-06 株式会社日立製作所 データ記憶装置
US8347078B2 (en) * 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US20060089917A1 (en) * 2004-10-22 2006-04-27 Microsoft Corporation License synchronization
JP4794269B2 (ja) * 2004-11-08 2011-10-19 パナソニック株式会社 セキュアデバイスおよび中継端末
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8464348B2 (en) * 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US20060106920A1 (en) * 2004-11-15 2006-05-18 Microsoft Corporation Method and apparatus for dynamically activating/deactivating an operating system
US8176564B2 (en) * 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8396208B2 (en) 2004-12-21 2013-03-12 Sandisk Technologies Inc. Memory system with in stream data encryption/decryption and error correction
WO2006071725A2 (en) * 2004-12-21 2006-07-06 Sandisk Corporation Memory system with in-stream data encryption/decryption
US20070180539A1 (en) * 2004-12-21 2007-08-02 Michael Holtzman Memory system with in stream data encryption / decryption
US7345714B2 (en) * 2005-01-13 2008-03-18 National Semiconductor Corporation Video signal clamp
US20070106616A1 (en) * 2005-02-07 2007-05-10 Motoji Ohmori License information management apparatus and license information management method
KR100670005B1 (ko) * 2005-02-23 2007-01-19 삼성전자주식회사 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) * 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) * 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
JP4860619B2 (ja) 2005-05-09 2012-01-25 パナソニック株式会社 メモリカード、アプリケーションプログラム保持方法、及び保持プログラム
KR100818244B1 (ko) * 2005-05-10 2008-04-02 삼성전자주식회사 태그-관련정보 보안방법 및 이를 적용한 태그-관련정보보안시스템
US20060265758A1 (en) * 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
JP4795727B2 (ja) * 2005-06-14 2011-10-19 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ コンテンツの利用端末を制限する方法、記憶装置およびシステム
US8234505B2 (en) * 2006-01-20 2012-07-31 Seagate Technology Llc Encryption key in a storage system
KR100745603B1 (ko) 2006-02-08 2007-08-02 삼성전자주식회사 보안 멀티미디어 카드 및 그것을 포함하는 메모리 카드시스템
JP4972994B2 (ja) * 2006-05-17 2012-07-11 ソニー株式会社 情報処理装置および情報処理方法、並びにプログラム
US8046593B2 (en) * 2006-06-07 2011-10-25 Microsoft Corporation Storage device controlled access
WO2007148768A1 (en) * 2006-06-23 2007-12-27 Semiconductor Energy Laboratory Co., Ltd. Personal data management system and nonvolatile memory card
JP4564943B2 (ja) * 2006-07-19 2010-10-20 日立オムロンターミナルソリューションズ株式会社 生体認証装置、端末装置及び自動取引装置
US8464073B2 (en) * 2006-09-13 2013-06-11 Stec, Inc. Method and system for secure data storage
US8200964B2 (en) * 2006-09-22 2012-06-12 Oracle America, Inc. Method and apparatus for accessing an encrypted file system using non-local keys
JP2008084245A (ja) * 2006-09-29 2008-04-10 Hitachi Ltd 識別子を持った電子デバイスシステム
US8539238B2 (en) * 2007-05-09 2013-09-17 Intel Corporation Authenticated nonvolatile memory signing operations
JP5036406B2 (ja) 2007-05-30 2012-09-26 エイチジーエスティーネザーランドビーブイ コンテンツデータ管理システム及び方法
US8340507B2 (en) 2007-05-31 2012-12-25 Panasonic Corporation Recording medium, playback apparatus, recording method, program, and playback method
JP5104188B2 (ja) 2007-10-15 2012-12-19 ソニー株式会社 サービス提供システム及び通信端末装置
US7945792B2 (en) * 2007-10-17 2011-05-17 Spansion Llc Tamper reactive memory device to secure data from tamper attacks
US8307131B2 (en) 2007-11-12 2012-11-06 Gemalto Sa System and method for drive resizing and partition size exchange between a flash memory controller and a smart card
US8898477B2 (en) 2007-11-12 2014-11-25 Gemalto Inc. System and method for secure firmware update of a secure token having a flash memory controller and a smart card
US8156322B2 (en) * 2007-11-12 2012-04-10 Micron Technology, Inc. Critical security parameter generation and exchange system and method for smart-card memory modules
US8162227B2 (en) 2007-11-12 2012-04-24 Micron Technology, Inc. Intelligent controller system and method for smart card memory modules
US8286883B2 (en) 2007-11-12 2012-10-16 Micron Technology, Inc. System and method for updating read-only memory in smart card memory modules
US8726042B2 (en) * 2008-02-29 2014-05-13 Microsoft Corporation Tamper resistant memory protection
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
US8370644B2 (en) * 2008-05-30 2013-02-05 Spansion Llc Instant hardware erase for content reset and pseudo-random number generation
US8370645B2 (en) 2009-03-03 2013-02-05 Micron Technology, Inc. Protection of security parameters in storage devices
US8775825B2 (en) * 2009-08-17 2014-07-08 Cram Worldwide Llc Digital content management and delivery
JP2010104018A (ja) * 2009-12-16 2010-05-06 Research In Motion Ltd 通信装置上のデータを保護するシステムおよび方法
US10511887B2 (en) 2010-08-30 2019-12-17 Saturn Licensing Llc Reception apparatus, reception method, transmission apparatus, transmission method, program, and broadcasting system
JP5398761B2 (ja) * 2011-02-28 2014-01-29 株式会社東芝 メモリシステム
US9633391B2 (en) 2011-03-30 2017-04-25 Cram Worldwide, Llc Secure pre-loaded drive management at kiosk
JP5952266B2 (ja) 2011-04-22 2016-07-13 パナソニック株式会社 無効化リスト生成装置、無効化リスト生成方法及びコンテンツ管理システム
JP6010023B2 (ja) * 2011-04-25 2016-10-19 パナソニック株式会社 記録媒体装置及びコントローラ
KR20120126389A (ko) * 2011-05-11 2012-11-21 삼성전자주식회사 멀티-비트 메모리 장치를 포함한 데이터 저장 시스템 및 그것의 온칩 버퍼 프로그램 방법
WO2013123548A2 (en) * 2012-02-20 2013-08-29 Lock Box Pty Ltd. Cryptographic method and system
JP2013179453A (ja) * 2012-02-28 2013-09-09 Nippon Telegr & Teleph Corp <Ntt> 計算機システムおよび計算方法
JP6012355B2 (ja) * 2012-09-18 2016-10-25 富士電機株式会社 制御機器、制御システム、データ格納方法及びプログラム
WO2016088273A1 (ja) * 2014-12-05 2016-06-09 富士通株式会社 セキュリティ装置および制御方法
US9800461B2 (en) 2014-12-11 2017-10-24 Elbit Systems Of America, Llc Ring-based network interconnect
US10097542B2 (en) * 2014-12-22 2018-10-09 Elbit Systems Of America, Llc Mobile user interface system and methods therefor
US9495627B1 (en) * 2015-12-15 2016-11-15 International Business Machines Corporation Magnetic tunnel junction based chip identification
CN108985394B (zh) * 2017-06-01 2021-01-26 青岛海尔洗衣机有限公司 一种洗衣机识别码在标签存储器中的存储方法
US10776010B1 (en) * 2019-04-19 2020-09-15 Seagate Technology Llc Access schemes for drive-specific read/write parameters
US11748272B2 (en) 2021-05-05 2023-09-05 Seagate Technology, Llc Shared keys for no PCBA cartridges

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4281216A (en) * 1979-04-02 1981-07-28 Motorola Inc. Key management for encryption/decryption systems
JPH0754536B2 (ja) * 1986-02-17 1995-06-07 株式会社日立製作所 Icカ−ド利用システム
JPH087720B2 (ja) * 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
JP3143108B2 (ja) * 1990-03-13 2001-03-07 株式会社日立製作所 ファイル暗号化方法およびファイル暗号システム
US5309516A (en) * 1990-12-07 1994-05-03 Hitachi, Ltd. Group cipher communication method and group cipher communication system
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
JPH088853A (ja) * 1994-06-24 1996-01-12 Sony Corp スクランブル装置およびデスクランブル装置
CN1183841A (zh) * 1995-02-13 1998-06-03 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
JP3746313B2 (ja) * 1995-03-29 2006-02-15 株式会社ルネサステクノロジ Icカード
US5923884A (en) * 1996-08-30 1999-07-13 Gemplus S.C.A. System and method for loading applications onto a smart card
US5828753A (en) * 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US5818939A (en) * 1996-12-18 1998-10-06 Intel Corporation Optimized security functionality in an electronic system
JPH10334205A (ja) 1997-05-30 1998-12-18 Toshiba Corp Icカードおよびメモリパッケージ
JPH113284A (ja) * 1997-06-10 1999-01-06 Mitsubishi Electric Corp 情報記憶媒体およびそのセキュリティ方法
US6298421B1 (en) * 1998-01-12 2001-10-02 Brother Kogyo Kabushiki Kaisha Data storage device
KR100397316B1 (ko) * 1998-01-21 2003-09-06 비.유.지., 인크. 기억 장치, 암호화ㆍ복호화 장치 및 불휘발성 메모리의액세스 방법
US6141752A (en) * 1998-05-05 2000-10-31 Liberate Technologies Mechanism for facilitating secure storage and retrieval of information on a smart card by an internet service provider using various network computer client devices
JP2000163547A (ja) 1998-11-30 2000-06-16 Matsushita Electric Ind Co Ltd メモリicカード及び秘密鍵格納方法
TW460846B (en) * 1998-12-10 2001-10-21 Toshiba Corp Data recording media having certification information
US6618789B1 (en) * 1999-04-07 2003-09-09 Sony Corporation Security memory card compatible with secure and non-secure data processing systems
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP2001014871A (ja) * 1999-06-29 2001-01-19 Toshiba Corp 不揮発性半導体記憶装置
JP2001109666A (ja) 1999-10-05 2001-04-20 Hitachi Ltd 不揮発性半導体記憶装置
US6871278B1 (en) * 2000-07-06 2005-03-22 Lasercard Corporation Secure transactions with passive storage media
DE60210416T2 (de) * 2002-02-28 2006-09-07 Matsushita Electric Industrial Co., Ltd., Kadoma Speicherkarte

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100700892B1 (ko) * 2005-04-27 2007-03-28 이재영 충격흡수기능을 갖는 모래함

Also Published As

Publication number Publication date
JP2002229861A (ja) 2002-08-16
KR100503588B1 (ko) 2005-07-26
TW578049B (en) 2004-03-01
US7162645B2 (en) 2007-01-09
US20020169960A1 (en) 2002-11-14

Similar Documents

Publication Publication Date Title
KR100503588B1 (ko) 불휘발성 메모리를 갖는 기록 장치
US7134026B2 (en) Data terminal device providing backup of uniquely existable content data
US8972723B2 (en) Storage device and method for providing a partially-encrypted content file to a host device
US7219227B2 (en) Data distribution system and recording device and data provision device used therefor
EP2267628B1 (en) Token passing technique for media playback devices
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
US20050216739A1 (en) Portable storage device and method of managing files in the portable storage device
US20020191764A1 (en) Data distribution system and recording device for use therein
MXPA06010778A (es) Estructura de manejo de derechos digitales, dispositivo de almacenamiento portatil y metodo de manejo de contenidos que usa el dispositivo de almacenamiento portatil.
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
KR20030027066A (ko) 데이터 교환을 위해 배열된 장치 및 인증 방법
JP2005078653A (ja) コンテンツアクセスデータのユーザ配信システム及びその方法
KR20040015798A (ko) 콘텐츠 판독장치
US20030009667A1 (en) Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program
AU2005225950B2 (en) Portable storage device and method of managing files in the portable storage device
US20040076294A1 (en) Copyright protection system, encryption device, decryption device and recording medium
JP2010509696A (ja) コンテンツを別のメモリデバイスに結合する方法および装置
CN101174941B (zh) 一种移动终端文件离线数字版权保护方法及装置
JP4713745B2 (ja) 認証通信装置及び認証通信システム
JP2001257670A (ja) コンテンツ記憶装置およびコンテンツ読取装置
JP4731034B2 (ja) 著作物保護システム、暗号化装置、復号化装置および記録媒体
JP2004048596A (ja) 携帯通信端末及び情報送受信方法
KR101241413B1 (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동, 복사하는 방법 및 장치
JP3831205B2 (ja) オンラインパーソナライズ方法及びシステム
US20030046565A1 (en) Method for encrypting and decrypting contents data distributed through network, and system and user terminal using that method

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130621

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20140626

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20150618

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee