RU2251752C2 - Semiconductor memory board and data-reading device - Google Patents

Semiconductor memory board and data-reading device Download PDF

Info

Publication number
RU2251752C2
RU2251752C2 RU2001102510/09A RU2001102510A RU2251752C2 RU 2251752 C2 RU2251752 C2 RU 2251752C2 RU 2001102510/09 A RU2001102510/09 A RU 2001102510/09A RU 2001102510 A RU2001102510 A RU 2001102510A RU 2251752 C2 RU2251752 C2 RU 2251752C2
Authority
RU
Russia
Prior art keywords
authentication
memory card
area
data
electronic device
Prior art date
Application number
RU2001102510/09A
Other languages
Russian (ru)
Other versions
RU2001102510A (en
Inventor
Теруто ХИРОТА (JP)
Теруто ХИРОТА
Макото ТАТЕБАЯСИ (JP)
Макото ТАТЕБАЯСИ
Тайхеи ЮГАВА (JP)
Тайхеи ЮГАВА
Масатака МИНАМИ (JP)
Масатака МИНАМИ
Масаюки КОЗУКА (JP)
Масаюки КОЗУКА
Original Assignee
Мацусита Электрик Индастриал Ко., Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP37478899A external-priority patent/JP3389186B2/en
Application filed by Мацусита Электрик Индастриал Ко., Лтд. filed Critical Мацусита Электрик Индастриал Ко., Лтд.
Publication of RU2001102510A publication Critical patent/RU2001102510A/en
Application granted granted Critical
Publication of RU2251752C2 publication Critical patent/RU2251752C2/en

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

FIELD: digital memory technologies.
SUBSTANCE: board has rewritable power-independent memory and control circuit, means for storing address, pointing at limit between authentication area and non-authentication area, circuit for changing size of said areas. Reading device contains estimation means, reading information, pointing at number of times, for which digital data can be read, and playback means. Second device variant additionally has means for digital output of contents.
EFFECT: higher efficiency.
3 cl, 23 dwg

Description

Область техники, к которой относится изобретениеFIELD OF THE INVENTION

Настоящее изобретение относится к карте полупроводниковой памяти для хранения цифрового содержимого и устройству считывания данных для считывания цифрового содержимого с карты полупроводниковой памяти. Более конкретно настоящее изобретение относится к карте полупроводниковой памяти и устройству считывания данных, подходящих для защиты авторского права на цифровое содержимое.The present invention relates to a semiconductor memory card for storing digital content and a data reader for reading digital content from a semiconductor memory card. More specifically, the present invention relates to a semiconductor memory card and a data reader suitable for protecting copyright in digital content.

Уровень техникиState of the art

Технология мультимедийной сети развилась до такой степени, что цифровое содержимое, как, например, музыкальное содержимое, распространяется через коммуникационную сеть, например через сеть Интернет. Это делает возможным осуществлять выборку дома множества музыки или тому подобного, транслируемой по всему миру. Например, музыкальное содержимое может быть загружено в персональный компьютер (далее упоминаемый как ПК), затем запомнено в карте полупроводниковой памяти, загруженной в ПК. Также карта полупроводниковой памяти может быть извлечена из ПК и может быть загружена в портативный музыкальный плеер. Это дает возможность слушать музыку во время прогулки. Карты полупроводниковой памяти являются компактными и легкими, содержат полупроводниковую память (например, флэш-память), являющуюся энергонезависимой и имеющей большую запоминающую емкость.The multimedia network technology has developed to such an extent that digital content, such as music content, is distributed via a communication network, such as the Internet. This makes it possible to sample a variety of music or the like broadcasted around the world at home. For example, music content can be downloaded to a personal computer (hereinafter referred to as a PC), then stored in a semiconductor memory card downloaded to a PC. Also, the semiconductor memory card can be removed from a PC and can be downloaded to a portable music player. This makes it possible to listen to music while walking. Semiconductor memory cards are compact and lightweight, contain semiconductor memory (for example, flash memory), which is non-volatile and has a large storage capacity.

При таком распространении музыки цифровое содержимое, запоминаемое на карте полупроводниковой памяти, должно быть заранее зашифровано, используя ключ или тому подобное, для предотвращения несанкционированного копирования цифрового содержимого. Также требуется предпринимать меры, чтобы программы программного обеспечения управления файлами, многие из которых являются стандартными на имеющихся в продаже ПК, не могли копировать цифровое содержимое на другие запоминающие носители.With this distribution of music, the digital content stored on the semiconductor memory card must be encrypted in advance using a key or the like to prevent unauthorized copying of the digital content. Care must also be taken to ensure that file management software programs, many of which are standard on commercially available PCs, cannot copy digital content to other storage media.

В одном возможном способе предотвращения несанкционированного копирования только специализированные программы программного обеспечения могут осуществлять доступ к карте полупроводниковой памяти. Например, когда процесс аутентификации между ПК и картой полупроводниковой памяти завершен утвердительно, ПК может осуществлять доступ к карте полупроводниковой памяти, а когда процесс аутентификации не завершен утвердительно из-за отсутствия специализированной программы программного обеспечения, ПК не может осуществлять доступ к карте полупроводниковой памяти.In one possible way to prevent unauthorized copying, only specialized software programs can access the semiconductor memory card. For example, when the authentication process between the PC and the semiconductor memory card is completed in the affirmative, the PC can access the semiconductor memory card, and when the authentication process is not completed in the affirmative due to the lack of specialized software, the PC cannot access the semiconductor memory card.

Однако в вышеупомянутом способе, в котором ПК должны всегда иметь специализированную программу программного обеспечения для доступа к карте полупроводниковой памяти, свободный обмен данными с пользователями через карту полупроводниковой памяти является недоступным. В результате вышеупомянутый способ теряет качество обычных карт полупроводниковой памяти, а именно то качество, что программы программного обеспечения управления файлам, являющиеся стандартными на имеющихся в продаже ПК, могут быть использованы для доступа к карте полупроводниковой памяти.However, in the aforementioned method, in which PCs should always have a specialized software program for accessing the semiconductor memory card, free exchange of data with users through the semiconductor memory card is not available. As a result, the aforementioned method loses the quality of conventional semiconductor memory cards, namely, the quality that file management software programs that are standard on commercially available PCs can be used to access the semiconductor memory card.

Карты полупроводниковой памяти, доступ к которым может быть осуществлен только через специализированные программы программного обеспечения, являются лучшими в качестве запоминающих носителей для хранения цифрового содержимого, поскольку такие карты полупроводниковой памяти выполняют функцию защиты авторского права на цифровое содержимое. Однако карты полупроводниковой памяти имеют проблему в том, что они не могут быть использованы в качестве внешних запоминающих устройств в компьютерных системах общего назначения.Semiconductor memory cards, which can only be accessed through specialized software programs, are the best as storage media for storing digital content, since such semiconductor memory cards serve as copyright protection for digital content. However, semiconductor memory cards have a problem in that they cannot be used as external storage devices in general purpose computer systems.

Сущность изобретенияSUMMARY OF THE INVENTION

Таким образом, целью настоящего изобретения является разработка карты полупроводниковой памяти, которая может быть использована как запоминающий носитель для хранения цифрового содержимого и как запоминающий носитель для хранения компьютерных данных общего назначения (не являющихся объектом защиты авторского права), а также устройства для считывания данных из запоминающего носителя.Thus, it is an object of the present invention to provide a semiconductor memory card that can be used as a storage medium for storing digital content and as a storage medium for storing general purpose computer data (not subject to copyright protection), as well as a device for reading data from a storage medium carrier.

Вышеупомянутая цель достигается картой полупроводниковой памяти, которая может использоваться в электронном устройстве и извлекаться из электронного устройства, содержащей перезаписываемую энергонезависимую память; и управляющую схему, которая управляет доступами электронным устройством к аутентификационной области и неаутентификационной области в перезаписываемой энергонезависимой памяти, в которой управляющая схема включает в себя: устройство управления доступом к неаутентификационной области, которое управляет доступом электронным устройством к неаутентификационной области; устройство аутентификации, которое выполняет процесс аутентификации для проверки, является ли электронное устройство санкционированным для использования карты полупроводниковой памяти, и таким образом утвердительно аутентифицируемым; и устройство управления доступом к аутентификационной области, которое позволяет электронному устройству осуществлять доступ к аутентификационной области только тогда, когда устройство аутентификации утвердительно аутентифицирует электронное устройство.The aforementioned goal is achieved by a semiconductor memory card that can be used in an electronic device and retrieved from an electronic device containing a rewritable non-volatile memory; and a control circuit that controls the electronic device accesses the authentication area and non-authentication area in a rewritable non-volatile memory, in which the control circuit includes: a non-authentication area access control device that controls the electronic device access to the non-authentication area; an authentication device that performs the authentication process to check whether the electronic device is authorized to use a semiconductor memory card, and thus authentically authenticated; and an authentication area access control device that allows the electronic device to access the authentication area only when the authentication device authenticates the electronic device.

В вышеупомянутой структуре данные, являющиеся объектом защиты авторского права, могут храниться в аутентификационной области, а другие данные могут храниться в неаутентификационной области, что делает возможным выполнить такую карту полупроводниковой памяти, которая может хранить как цифровое содержимое с защищаемым авторским правом, так и другие данные вместе.In the above structure, data that is subject to copyright can be stored in the authentication area, and other data can be stored in the non-authentication area, which makes it possible to make such a semiconductor memory card that can store both digital content with copyright protected, and other data together.

В вышеупомянутой карте полупроводниковой памяти устройство аутентификации может генерировать ключ, отражающий результат процесса аутентификации, а устройство управления доступом к аутентификационной области дешифрует зашифрованную команду, используя ключ, создаваемый устройством аутентификации, в соответствии с дешифрованной командой, причем дешифрованная команда посылается из электронного устройства.In the aforementioned semiconductor memory card, the authentication device can generate a key reflecting the result of the authentication process, and the authentication area access control device decrypts the encrypted command using the key generated by the authentication device in accordance with the decrypted command, the decrypted command being sent from the electronic device.

В вышеупомянутой структуре, даже если связь между картой полупроводниковой памяти и электронным устройством прослушивается, команда для доступа к аутентификационной области зашифрована, отражая результат предшествующей аутентификации. Таким образом, такая карта полупроводниковой памяти имеет надежную функцию защиты аутентификационной области от незаконного доступа.In the above structure, even if the connection between the semiconductor memory card and the electronic device is tapped, the command to access the authentication area is encrypted, reflecting the result of the previous authentication. Thus, such a semiconductor memory card has a reliable function of protecting the authentication area from illegal access.

В вышеупомянутой карте полупроводниковой памяти устройство аутентификации может выполнять взаимную аутентификацию запросно-ответного типа с электронным устройством и генерирует ключ из данных запроса и данных ответа, причем данные запроса посылаются в электронное устройство для проверки, является ли электронное устройство правильным, а данные ответа генерируются для того, чтобы показать, что устройство аутентификации является правильным.In the aforementioned semiconductor memory card, the authentication device can perform mutual authentication of the request-response type with the electronic device and generates a key from the request data and the response data, the request data being sent to the electronic device to check whether the electronic device is correct and the response data is generated to to show that the authentication device is correct.

В вышеупомянутой структуре ключ совместно используется картой полупроводниковой памяти и электронным устройством только тогда, когда оба устройства утвердительно аутентифицируют друг друга. Кроме того, ключ изменяется для каждой аутентификации. Это увеличивает степень защиты аутентификационной области, поскольку к аутентификационной области нельзя осуществить доступ без использования ключа.In the above structure, the key is shared between the semiconductor memory card and the electronic device only when both devices authentically authenticate each other. In addition, the key is changed for each authentication. This increases the degree of protection of the authentication domain, since the authentication domain cannot be accessed without using a key.

В вышеупомянутой карте полупроводниковой памяти зашифрованная команда, посылаемая из электронного устройства, может включать поле признака и поле адреса, причем поле признака не зашифровано и специфицирует тип доступа к аутентификационной области, поле адреса зашифровано и специфицирует адрес области, к которой осуществляется доступ, в которой устройство управления доступом к аутентификационной области дешифрует поле адреса, используя ключ, и управляет доступами электронным устройством в аутентификационную область таким образом, что доступ типа, определенного в поле признака выполняется в область, указанную адресом дешифрованного поля адреса.In the aforementioned semiconductor memory card, an encrypted command sent from an electronic device may include a feature field and an address field, the feature field is not encrypted and specifies the type of access to the authentication area, the address field is encrypted and specifies the address of the area to which the device is accessed the access control to the authentication area decrypts the address field using the key, and controls the access of the electronic device to the authentication area in such a way type of access specified in the tag field is performed in the region specified location decrypted address field.

В вышеупомянутой структуре шифруется только поле адреса команды. Это облегчает дешифрование и декодирование команды картой полупроводниковой памяти, которая принимает команду.In the above structure, only the command address field is encrypted. This makes it easier to decrypt and decode a command with a semiconductor memory card that receives the command.

Вышеупомянутая карта полупроводниковой памяти может дополнительно содержать схему запоминания идентификационных данных, которая предварительно запоминает идентификационные данные, которые являются уникальными для карты полупроводниковой памяти, и дает возможность карте полупроводниковой памяти отличаться от других карт полупроводниковой памяти, в которой устройство аутентификации выполняет взаимную аутентификацию с электронным устройством, используя идентификационные данные, хранимые в схеме запоминания идентификационных данных.The aforementioned semiconductor memory card may further comprise an identification data storage circuit that pre-stores identification data that is unique to the semiconductor memory card and allows the semiconductor memory card to be different from other semiconductor memory cards in which the authentication device performs mutual authentication with the electronic device, using the credentials stored in the identity storage scheme yes GOVERNMENTAL.

В вышеупомянутой структуре в процессе взаимной аутентификации производится обмен данными, уникальными для каждой карты полупроводниковой памяти. Это поддерживает лучший уровень защиты от незаконного декодирования взаимной аутентификации.In the aforementioned structure, a mutual authentication process exchanges data unique to each semiconductor memory card. This supports the best level of protection against illegal decoding of mutual authentication.

Вышеупомянутая карта полупроводниковой памяти может дополнительно содержать схему изменения размера области, которая изменяет размер аутентификационной области и неаутентификационной области.The aforementioned semiconductor memory card may further comprise a region resizing circuit that resizes the authentication region and the non-authentication region.

В вышеупомянутой структуре карта полупроводниковой памяти может использоваться динамически. То есть карта полупроводниковой памяти может использоваться, в основном, как носитель записи для цифрового содержимого и может использоваться как внешнее запоминающее устройство в компьютерной системе.In the above structure, a semiconductor memory card can be used dynamically. That is, a semiconductor memory card can be used mainly as a recording medium for digital content and can be used as an external storage device in a computer system.

В вышеупомянутой карте полупроводниковой памяти аутентификационная область и неаутентификационная область могут быть созданы разделением непрерывной области заранее определенного размера в перезаписываемой энергонезависимой памяти на две области, а схема изменения размера области изменяет размер аутентификационной области и неаутентификационной области изменением адреса, отмечающего границу между аутентификационной областью и неаутентификационной областью.In the aforementioned semiconductor memory card, an authentication region and a non-authentication region can be created by dividing a continuous region of a predetermined size in a rewritable non-volatile memory into two regions, and the region resizing circuit changes the size of the authentication region and the non-authentication region by changing the address marking the boundary between the authentication region and the non-authentication region .

В вышеупомянутой структуре размер аутентификационной и неаутентификационной областей может изменяться только перемещением границы. Это уменьшает размер схемы.In the above structure, the size of the authentication and non-authentication areas can only be changed by moving the border. This reduces the size of the circuit.

В вышеупомянутой карте полупроводниковой памяти схема изменения размера области может включать таблицу преобразования аутентификационной области, которая показывает соответствие между логическими адресами и физическими адресами в аутентификационной области; таблицу преобразования неаутентификационной области, которая показывает соответствие между логическими адресами и физическими адресами в неаутентификационной области; и устройство изменения таблицы преобразования, которое изменяет содержимое таблицы преобразования аутентификационной области и таблицы преобразования неаутентификационной области, в соответствии с командой из электронного устройства, в которой устройство управления доступом к аутентификационной области управляет доступами электронным устройством в аутентификационную область обращением к таблице преобразования аутентификационной области и устройство управления доступом к неаутентификационной области управляет доступом электронным устройством к неаутентификационной области обращением к таблице преобразования неаутентификационной области.In the aforementioned semiconductor memory card, a region resizing scheme may include an authentication region mapping table that shows correspondence between logical addresses and physical addresses in the authentication region; a non-authentication domain conversion table that shows the correspondence between logical addresses and physical addresses in a non-authentication domain; and a conversion table modification device that changes the contents of the authentication area conversion table and the non-authentication area conversion table, in accordance with a command from an electronic device in which the access control device to the authentication area controls access of the electronic device to the authentication area by accessing the conversion area conversion table and the device non-authentication access control controls electronic access onnym device to a treatment area neautentifikatsionnoy conversion table neautentifikatsionnoy area.

В вышеупомянутой структуре возможно отдельно управлять аутентификационной областью и неаутентификационной областью в отношении размера области и взаимосвязей между логическими адресами и физическими адресами, поскольку таблицы преобразования для этих областей управляются независимо.In the above structure, it is possible to separately manage the authentication domain and the non-authentication domain with respect to the size of the domain and the relationship between logical addresses and physical addresses, since the translation tables for these areas are independently managed.

В вышеупомянутой карте полупроводниковой памяти область, адресуемая более высокими физическими адресами, и область, адресуемая более низкими физическими адресами, вместе составляющие область, имеющую заранее определенный размер, могут, соответственно, выделяться для аутентификационной области и неаутентификационной области, таблица преобразования неаутентификационной области показывает соответствие между логическими адресами, расположенными в возрастающем порядке, и физическими адресами, расположенными в возрастающем порядке, а таблица преобразования аутентификационной области показывает соответствие между логическими адресами, расположенными в возрастающем порядке и физическими адресами, расположенными в убывающем порядке.In the aforementioned semiconductor memory card, a region addressed by higher physical addresses and a region addressed by lower physical addresses, together constituting a region having a predetermined size, can respectively be allocated to the authentication region and the non-authentication region, the non-authentication region conversion table shows the correspondence between logical addresses in ascending order, and physical addresses in ascending order, and the authentication domain conversion table shows the correspondence between logical addresses arranged in increasing order and physical addresses arranged in decreasing order.

В вышеупомянутой структуре, которая дает возможность использовать логические адреса в возрастающем порядке, размер области может легко изменяться, поскольку вероятность использования области около границы между аутентификационной областью и неаутентификационной областью становится низкой.In the above structure, which makes it possible to use logical addresses in ascending order, the size of the area can be easily changed, since the probability of using the area near the border between the authentication area and the non-authentication area becomes low.

Это также уменьшает вероятность сохранения или перемещения данных, которое требуется для перемещения границы, имея в результате упрощенное изменение размера области.It also reduces the likelihood of saving or moving data that is required to move the border, resulting in simplified resizing of the area.

Вышеупомянутая карта полупроводниковой памяти может дополнительно содержать схему постоянной памяти, которая предварительно запоминает данные.The aforementioned semiconductor memory card may further comprise a read-only memory circuit that previously stores data.

В вышеупомянутой структуре функция защиты авторского права увеличивается хранением идентификационных данных карты полупроводниковой памяти в специализированной памяти и хранением цифрового содержимого в зависимости от результатов идентификации на основе идентификационных данных.In the above structure, the copyright protection function is enhanced by storing the identification data of the semiconductor memory card in a dedicated memory and storing digital content depending on the identification results based on the identification data.

В вышеупомянутой карте полупроводниковой памяти каждая из аутентификационной области и неаутентификационной области может включать область памяти считывания/записи, из/в которой электронное устройство может считывать/записывать данные; и область постоянной памяти, из которой электронное устройство может считывать данные, но в которое электронное устройство не может записывать данные, управляющая схема дополнительно включает: генератор случайных чисел, который генерирует случайное число каждый раз, когда электронное устройство записывает данные в перезаписываемую энергонезависимую память, и каждое из устройства управления доступом к аутентификационной области и устройства управления доступом к неаутентификационной области шифрует данные, используя случайное число, записывает зашифрованные данные в область памяти считывания/записи и записывает случайное число в область постоянной памяти.In the aforementioned semiconductor memory card, each of the authentication region and non-authentication region may include a read / write memory region from / in which the electronic device can read / write data; and a read-only memory area from which the electronic device can read data, but to which the electronic device cannot write data, the control circuit further includes: a random number generator that generates a random number each time the electronic device writes data to a non-volatile non-volatile memory, and each of the authentication access control device and the non-authentication access control device encrypts data using a random number oh, writes the encrypted data to the read / write memory area and writes a random number to the read-only memory area.

В вышеупомянутой структуре незаконные попытки, такие как порча области памяти считывания/записи, могут быть обнаружены проверкой совместимости со случайным числом, хранимым в области постоянной памяти. Это увеличивает защиту записи данных.In the above structure, illegal attempts, such as damage to the read / write memory area, can be detected by checking compatibility with a random number stored in the read-only memory area. This increases write protection.

В вышеупомянутой карте полупроводниковой памяти управляющая схема может дополнительно включать таблицу преобразования, которая показывает соответствие между логическими адресами и физическими адресами в каждой из аутентификационной области и неаутентификационной области; и схему изменения таблицы преобразования, которая изменяет содержимое таблицы преобразования, в соответствии с командой из электронного устройства, а устройство управления доступом к аутентификационной области и устройство управления доступом к неаутентификационной области осуществляют доступ электронным устройством в аутентификационную область и неаутентификационную область ссылкой на таблицу преобразования.In the aforementioned semiconductor memory card, the control circuit may further include a conversion table that shows the correspondence between the logical addresses and the physical addresses in each of the authentication area and non-authentication area; and a conversion table modification circuit that changes the contents of the conversion table in accordance with a command from the electronic device, and the authentication area access control device and the non-authentication area access control device access the authentication area and the non-authentication area with a link to the conversion table.

В вышеупомянутой структуре, даже если множество логических блоков, составляющих один и тот же файл, фрагментируются, они могут быть легко изменены для того, чтобы стать логически доступными. Это увеличивает скорость доступа к одному и тому же файлу.In the aforementioned structure, even if a plurality of logical blocks constituting the same file are fragmented, they can be easily changed in order to become logically accessible. This increases the speed of access to the same file.

В вышеупомянутой карте полупроводниковой памяти управляющая схема может дополнительно включать устройство шифрования/дешифрования, которое шифрует данные, записываемые в аутентификационную область и неаутентификационную область и дешифрует данные, считываемые из аутентификационной области и неаутентификационной области.In the aforementioned semiconductor memory card, the control circuit may further include an encryption / decryption device that encrypts data recorded in the authentication region and non-authentication region and decrypts data read from the authentication region and non-authentication region.

В вышеупомянутой структуре возможно защитить аутентификационную область и неаутентификационную область от незаконных вторжений, таких как вывод из строя карты полупроводниковой памяти и непосредственное считывание содержимого этих областей.In the aforementioned structure, it is possible to protect the authentication region and the non-authentication region from illegal intrusions, such as the failure of the semiconductor memory card and the direct reading of the contents of these regions.

В вышеупомянутой карте полупроводниковой памяти долговременная память может быть флэш-памятью, а управляющая схема дополнительно включает устройство считывания неудаляемого списка, которое, в соответствии с командой из электронного устройства, идентифицирует неудаляемые области в аутентификационной области и неаутентификационной области и посылает информацию, указывающую неудаляемые области в электронное устройство.In the aforementioned semiconductor memory card, the non-volatile memory may be flash memory, and the control circuit further includes an undeletable list reader which, in accordance with a command from the electronic device, identifies undeletable areas in the authentication area and non-authentication area and sends information indicating undeletable areas in electronic device.

В вышеупомянутой структуре электронное устройство может идентифицировать неудаляемые области и удалять идентифицированные неудаляемые области перед тем, как флэш-память перезаписывается. Это увеличивает скорость перезаписи.In the above structure, the electronic device can identify non-removable areas and delete identified non-removable areas before the flash memory is overwritten. This increases the speed of dubbing.

В вышеупомянутой карте полупроводниковой памяти устройство аутентификации может запросить пользователя электронного устройства ввести ключ пользователя, который является информацией, уникальной для пользователя, во время процесса аутентификации, а управляющая схема дополнительно включает устройство хранения ключа пользователя, которое хранит ключ пользователя; устройство хранения информации идентификации, которое хранит порцию информации идентификации, идентифицирующую электронное устройство, которое утвердительно аутентифицировано устройством аутентификации; и устройство запрещения запроса ключа пользователя, которое получает порцию информации идентификации из целевого электронного устройства после того, как идентификационное устройство начинает процесс идентификации, проверяет, запомнена ли уже порция информации идентификации, полученная из целевого электронного устройства, в устройстве хранения информации идентификации, и препятствует устройству аутентификации запрашивать пользователя электронного устройства вводить ключ пользователя, когда порция информации идентификации, полученная из целевого электронного устройства, уже запомнена в устройстве хранения информации идентификации.In the aforementioned semiconductor memory card, the authentication device may prompt the user of the electronic device to enter a user key, which is information unique to the user, during the authentication process, and the control circuit further includes a user key storage device that stores the user key; an identification information storage device that stores a portion of identification information identifying an electronic device that is affirmatively authenticated by the authentication device; and a user key request prohibition device that receives a portion of identification information from the target electronic device after the identification device starts the identification process, checks whether the portion of identification information received from the target electronic device is already stored in the identification information storage device, and interferes with the device authentication request the user of the electronic device to enter the user key when a piece of identification information is received The data from the target electronic device is already stored in the identification information storage device.

В вышеупомянутой структуре пользователю не нужно вводить пароль или личные данные каждый раз, когда пользователь осуществляет доступ к карте полупроводниковой памяти. Это предотвращает случай незаконного прослушивания и использования персональных данных.In the above structure, the user does not need to enter a password or personal data each time the user accesses the semiconductor memory card. This prevents the case of illegal listening and use of personal data.

Вышеупомянутая цель также достигается устройством считывания данных для считывания цифрового содержимого с вышеупомянутой карты полупроводниковой памяти, причем цифровое содержимое хранится в неаутентификационной области карты полупроводниковой памяти, а информация, указывающая количество раз, которое цифровое содержимое может быть считано, предварительно запоминается в аутентифицированной области, причем устройство считывания данных содержит средство оценки, которое, когда цифровое содержимое должно быть считано из неаутентификационной области, считывает информацию, указывающую число раз, которое цифровое содержимое может быть считано из аутентификационной области, и оценивает, может ли быть считано цифровое содержимое на основе числа раз, указанного в информации; и средство воспроизведения для считывания цифрового содержимого из неаутентификационной области только тогда, когда средство оценки оценивает, что цифровое содержимое может быть считано, и уменьшает количество раз, которое цифровое содержимое может быть считано, в информации, хранимой в аутентификационной области.The aforementioned goal is also achieved by a data reader for reading digital content from the aforementioned semiconductor memory card, wherein the digital content is stored in a non-authentication area of the semiconductor memory card, and information indicating the number of times that the digital content can be read is pre-stored in the authenticated area, the device the data reader contains an evaluation tool that, when digital content is to be read from non-authentic munication region, reads the information indicative of the number of times the digital content can be read out from the authentication area, and judges whether the digital content is to be read based on the number of times indicated in the information; and reproducing means for reading digital content from the non-authentication domain only when the estimator estimates that the digital content can be read and reduces the number of times that the digital content can be read in information stored in the authentication area.

В вышеупомянутой структуре возможно ограничивать количество раз, которое цифровое содержимое может быть считано с карты полупроводниковой памяти. Это позволяет применять настоящее изобретение для оплачиваемого прокатного музыкального содержимого.In the above structure, it is possible to limit the number of times that digital content can be read from a semiconductor memory card. This makes it possible to apply the present invention to paid rental music content.

Вышеупомянутая цель также достигается устройством считывания данных для считывания цифрового содержимого с вышеупомянутой карты полупроводниковой памяти и воспроизведения считанного цифрового содержимого как аналогового сигнала, причем цифровое содержимое, которое может воспроизводиться как аналоговый сигнал, хранится в неаутентификационной области карты полупроводниковой памяти, а информация, указывающая количество раз, которое цифровое содержимое может быть в цифровом виде выведено электронным устройством, хранится в аутентификационной области, причем устройство считывания данных содержит средство воспроизведения для считывания цифрового содержимого из неаутентификационной области и воспроизведения считанного цифрового содержимого как аналогового сигнала; средство оценки для считывания информации, указывающей количество раз, которое цифровое содержимое может быть выведено в цифровом виде электронным устройством, и оценки, может ли цифровое содержимое быть выведено в цифровом виде, на основе количества раз, указанного в информации; и средство цифрового вывода для вывода в цифровом виде цифрового содержимого только в случае, когда средство оценки оценивает, что цифровое содержимое может быть выведено в цифровом виде, и уменьшения количества раз, которое цифровое содержимое может быть выведено в цифровом виде, в информации, хранимой в аутентификационной области.The aforementioned goal is also achieved by a data reader for reading digital content from the aforementioned semiconductor memory card and reproducing the read digital content as an analog signal, the digital content that can be reproduced as an analog signal is stored in the non-authentication area of the semiconductor memory card, and information indicating the number of times that digital content can be digitally output by an electronic device is stored in authentic tele- communications area, the data reading apparatus comprising reproducing means for reading out the digital content neautentifikatsionnoy area and reproducing the read-out digital content as an analog signal; evaluation means for reading information indicating the number of times that digital content can be digitally output by an electronic device, and evaluating whether digital content can be digitally output based on the number of times indicated in the information; and digital output means for digitally digital outputting the digital content only when the estimator estimates that the digital content can be digitally output and reducing the number of times that the digital content can be digitized in the information stored in authentication area.

В вышеупомянутой структуре возможно ограничивать количество раз, которое цифровое содержимое копируется в цифровом виде из карты полупроводниковой памяти. Это обеспечивает защиту авторского права, детализированного предостережением и предупреждением, как подразумевается владельцем авторского права.In the above structure, it is possible to limit the number of times that digital content is digitally copied from a semiconductor memory card. This provides copyright protection detailed by warning and warning, as implied by the copyright holder.

Как описано выше, настоящее изобретение - это карта полупроводниковой памяти, работающая как в качестве устройства записи для хранения цифрового содержимого, так и в качестве внешнего запоминающего устройства компьютера. Настоящее изобретение, в частности, защищает безопасное распространение цифрового содержимого для распространения электронной музыки, что является полезным на практике.As described above, the present invention is a semiconductor memory card operating both as a recording device for storing digital content and as an external computer storage device. The present invention, in particular, protects the secure distribution of digital content for the distribution of electronic music, which is useful in practice.

Краткое описание чертежейBrief Description of the Drawings

Фиг.1 изображает устройство ПК, которое является воплощением настоящего изобретения и относится к распространению электронной музыки, и изображает внешний вид карты полупроводниковой памяти, которая может быть загружена в ПК и извлечена из ПК.Figure 1 depicts a PC device, which is an embodiment of the present invention and relates to the distribution of electronic music, and depicts the appearance of a semiconductor memory card that can be downloaded to a PC and removed from a PC.

Фиг.2 изображает внешний вид плеера, для которого карта полупроводниковой памяти используется в качестве носителя записи.Figure 2 shows the appearance of a player for which a semiconductor memory card is used as a recording medium.

Фиг.3 - блок-схему, изображающую структуру технического обеспечения ПК.Figure 3 is a block diagram depicting the hardware structure of a PC.

Фиг.4 - блок-схему, изображающую структуру технического обеспечения плеера.4 is a block diagram depicting the structure of the technical support of the player.

Фиг.5 изображает внешний вид и структуру технического обеспечения карты полупроводниковой памяти.5 depicts the appearance and structure of the hardware of a semiconductor memory card.

Фиг.6 изображает различные области памяти в карте полупроводниковой памяти, которые могут распознаваться ПК и плеером.6 depicts various memory areas in a semiconductor memory card that can be recognized by a PC and player.

Фиг.7А, фиг.7В и фиг.7С изображают ограничения и форматы команд, когда ПК или плеер осуществляет доступ в область карты полупроводниковой памяти. Фиг.7А изображает правила, которым следуют для доступа к каждой области. Фиг.7В изображает правила, которым следуют для изменения размера каждой области. Фиг.7С - схематическое представление областей в карте полупроводниковой памяти.FIG. 7A, FIG. 7B and FIG. 7C depict limitations and command formats when a PC or player accesses a region of a semiconductor memory card. Figa depicts the rules that are followed to access each area. 7B depicts the rules that are followed to resize each area. 7C is a schematic representation of regions in a semiconductor memory map.

Фиг.8 - блок-схему, изображающую процедуру, по которой ПК (или плеер) записывает музыкальное содержимое или тому подобное в карту полупроводниковой памяти.Fig. 8 is a flowchart showing a procedure by which a PC (or player) writes music content or the like to a semiconductor memory card.

Фиг.9 - блок-схему, изображающую процедуру, по которой музыкальное содержимое или тому подобное считывается с карты полупроводниковой памяти и проигрывается (воспроизводится) плеером (или ПК).9 is a flowchart depicting a procedure in which music content or the like is read from a semiconductor memory card and played (played) by a player (or PC).

Фиг.10 - блок-схему, изображающую операцию, в которой плеер (или ПК) управляет количеством считываний, хранимых в аутентификационной области карты полупроводниковой памяти.10 is a flowchart showing an operation in which a player (or PC) controls the number of reads stored in the authentication area of a semiconductor memory card.

Фиг.11 - блок-схему, изображающую операцию, в которой плеер (или ПК) управляет количеством разрешенных цифровых выводов, хранимых в аутентификационной области карты полупроводниковой памяти.11 is a flowchart depicting an operation in which a player (or PC) controls the number of permitted digital outputs stored in the authentication area of a semiconductor memory card.

Фиг.12 изображает структуру данных, которая является общей для аутентификационной области и неаутентификационной области карты полупроводниковой памяти, а также изображает блок-схему процесса считывания/записи, соответствующего структуре данных.12 shows a data structure that is common to the authentication region and the non-authentication region of the semiconductor memory card, and also depicts a flowchart of a read / write process corresponding to the data structure.

Фиг.13А - фиг.13D изображают изменение во взаимосвязи между логическими адресами и физическими адресами. Фиг.13А изображает взаимосвязь перед изменением. Фиг.13В изображает взаимосвязь после изменения. Фиг.13С изображает таблицу преобразования, соответствующую фиг.13А. Фиг.13D изображает таблицу преобразования, соответствующую фиг.13В.Figa - Fig.13D depict a change in the relationship between logical addresses and physical addresses. Figa depicts the relationship before the change. Figv depicts the relationship after the change. Figs depicts a conversion table corresponding to figa. Fig.13D depicts a conversion table corresponding to Fig.13B.

Фиг.14А-фиг.14D изображают функции, относящиеся к неудаляемым блокам в карте полупроводниковой памяти. Фиг.14А изображает состояние использования логических и физических блоков. Фиг.14В изображает список неудаляемых блоков, соответствующий состоянию использования блоков, изображенных на фиг.14А. Фиг.14С - блок-схему, изображающую процедуру ПК или плеера для удаления блоков перед использованием команды списка неудаляемых блоков и команды удаления. Фиг.14D - таблицу, изображающая состояние использования логических блоков.Figa-Fig.14D depict functions related to non-removable blocks in a semiconductor memory card. Figa depicts the state of use of logical and physical blocks. Figv depicts a list of non-removable blocks corresponding to the state of use of the blocks depicted in figa. Fig. 14C is a flowchart showing a procedure of a PC or player for deleting blocks before using the list command of undeletable blocks and the delete command. Fig.14D is a table depicting the state of use of logical blocks.

Фиг.15 изображает последовательность взаимодействия в аутентификации между плеером и картой полупроводниковой памяти, а также изображает основные компоненты, используемые при аутентификации.Fig depicts the sequence of interaction in authentication between the player and the semiconductor memory card, and also depicts the main components used in authentication.

Фиг.16 изображает последовательность взаимодействия в варианте аутентификации настоящего изобретения между картой памяти и внешним устройством.Fig.16 depicts the sequence of interaction in the authentication option of the present invention between the memory card and the external device.

Фиг.17 изображает последовательность взаимодействия в подробной процедуре взаимной аутентификации, изображенной на фиг.16.Fig.17 depicts the sequence of interaction in the detailed mutual authentication procedure depicted in Fig.16.

Фиг.18А-фиг.18С изображают состояние перед тем, как изменяется граница между аутентификационной областью и неаутентификационной областью карты полупроводниковой памяти. Фиг.18А - карту памяти, изображающую структуру физических блоков во флэш-памяти. Фиг.18В изображает таблицу преобразования, специализированную для неаутентификационной области. Фиг.18С изображает таблицу преобразования, специализированную для аутентификационной области.FIGS. 18A-18C depict a state before the boundary between the authentication region and the non-authentication region of the semiconductor memory card is changed. Figa is a memory card depicting the structure of physical blocks in flash memory. Figv depicts a conversion table specialized for non-authentication area. Fig. 18C depicts a conversion table specialized for an authentication domain.

Фиг.19А-фиг.19С изображают состояние после того, как изменяется граница между аутентификационной областью и неаутентификационной областью карты полупроводниковой памяти. Фиг.19А - карту памяти, изображающую структуру физических блоков во флэш-памяти. Фиг.19В изображает таблицу преобразования, специализированную для неаутентификационной области. Фиг.19С изображает таблицу преобразования, специализированную для аутентификационной области.Figa-fig.19C depict the state after the boundary between the authentication region and the non-authentication region of the semiconductor memory card. Figa - memory card depicting the structure of physical blocks in flash memory. Fig. 19B depicts a conversion table specialized for the non-authentication domain. Fig. 19C depicts a conversion table specialized for the authentication domain.

Наилучший вариант воплощения изобретенияThe best embodiment of the invention

Воплощение настоящего изобретения будет описано со ссылкой на чертежи.An embodiment of the present invention will be described with reference to the drawings.

Фиг.1 - схематическое изображение ПК, который загружает цифровое содержимое, как, например, через коммуникационную сеть и карту полупроводниковой памяти (далее упоминаемую как карта памяти), которая может быть загружена в ПК или вынута из ПК.Figure 1 is a schematic illustration of a PC that downloads digital content, such as, for example, through a communications network and a semiconductor memory card (hereinafter referred to as a memory card), which can be downloaded to or removed from a PC.

ПК 102 включает дисплей 103, клавиатуру 104 и громкоговорители 104 и соединяется с линией 101 связи через модем, встроенный в ПК 102. Устройство 107 записи карты памяти вставлено в прорезь карты (прорезь 105 ввода устройства записи карты памяти) ПК 102. Прорезь 105 ввода устройства записи карты памяти основывается на стандартах международной ассоциации производителей плат памяти для персональных компьютеров (PCMCIA) или тому подобном. Устройство 107 записи карты памяти является адаптером, который электрически соединяет ПК 102 и карту 109 памяти. Карта 109 памяти вводится в прорезь 108 ввода карты памяти устройства 107 записи карты памяти.The PC 102 includes a display 103, a keyboard 104 and loudspeakers 104 and is connected to the communication line 101 through a modem integrated in the PC 102. A memory card recorder 107 is inserted into the card slot (input slot 105 of the memory card recorder) of the PC 102. Device input slot 105 recording memory cards is based on the standards of the international association of manufacturers of memory cards for personal computers (PCMCIA) or the like. The memory card recorder 107 is an adapter that electrically connects the PC 102 and the memory card 109. A memory card 109 is inserted into the memory card slot 108 of the memory card recording apparatus 107.

Пользователь получает музыкальные данные от поставщика содержимого по сети Интернет, используя вышеупомянутую систему и следующую процедуру.A user receives music data from a content provider over the Internet using the above system and the following procedure.

Сначала пользователь загружает желаемое музыкальное содержимое на жесткий диск в ПК 102 через линию 101 связи. Однако, поскольку музыкальное содержимое зашифровано, пользователю требуется выполнить определенную процедуру для проигрывания полученного музыкального содержимого на ПК 102.First, the user downloads the desired music content to the hard disk in the PC 102 via the communication line 101. However, since the music content is encrypted, the user needs to perform a certain procedure to play the received music content on the PC 102.

Для проигрывания полученного музыкального содержимого пользователю необходимо оплатить затраты поставщику содержимого, используя кредитную карту или тому подобное заранее. Когда пользователь оплатит затраты, пользователь получает пароль и информацию прав от поставщика содержимого. Пароль - это ключ, используемый пользователем для дешифрования зашифрованного музыкального содержимого. Информация прав показывает различные условия, при которых пользователю разрешается проигрывать содержимое на ПК, как например, количество разрешенных проигрываний, количество разрешенных записей в карту памяти, дата истечения срока, указывающая период, разрешенный для пользователя, чтобы воспроизводить содержимое.To play the received music content, the user needs to pay the costs to the content provider using a credit card or the like in advance. When the user pays the costs, the user receives a password and rights information from the content provider. A password is a key used by a user to decrypt encrypted music content. The rights information shows various conditions under which a user is allowed to play content on a PC, such as, for example, the number of allowed plays, the number of allowed entries in the memory card, the expiration date indicating the period allowed for the user to play the content.

После получения пароля и информации прав пользователь, когда намеревается вывести музыку из громкоговорителей 106 ПК 102, вводит пароль через клавиатуру 104 в ПК 102, одновременно выполняется на ПК 102 специализированная прикладная программа (далее упоминаемая как приложение), имеющая функцию защиты авторского права. Приложение затем проверяет информацию прав, дешифрует зашифрованное музыкальное содержимое, используя пароль, проигрывает зашифрованное музыкальное содержимое для вывода звуковой информации из громкоговорителей 106.After receiving the password and rights information, the user, when he intends to output music from the speakers 106 of the PC 102, enters the password through the keyboard 104 into the PC 102, and a specialized application program (hereinafter referred to as the application) having the copyright protection function is simultaneously executed on the PC 102. The application then verifies the rights information, decrypts the encrypted music content using a password, plays the encrypted music content to output audio information from the speakers 106.

Когда информация прав указывает, что содержимое разрешается записывать на карту памяти, приложение может записывать зашифрованные музыкальные данные, пароль и информацию прав на карту 109 памяти.When the rights information indicates that the contents are allowed to be recorded on the memory card, the application can record encrypted music data, password, and rights information on the memory card 109.

Фиг.2 является схематическим изображением портативного устройства копирования/проигрывания (далее упоминаемого как плеер) 201, для которого карта 109 памяти используется в качестве носителя записи.2 is a schematic illustration of a portable copy / play device (hereinafter referred to as a player) 201, for which a memory card 109 is used as a recording medium.

На верхней поверхности плеера 201 установлены устройство 201 дисплея на жидких кристаллах и операционные клавиши 203. На передней стороне плеера 201 формируются прорезь 206 ввода карты памяти и коммуникационный порт 213, где карта 109 памяти вставляется в прорезь 206 ввода карты памяти, коммуникационный порт 213 выполняется в виде УПШ (универсальной последовательной шины) или аналогичного устройства и соединяется с ПК 102. На стороне плеера 201 формируются аналоговый выходной контакт 204, цифровой выходной контакт 205 и аналоговый входной контакт 223.On the upper surface of the player 201, a liquid crystal display device 201 and operation keys 203 are installed. On the front side of the player 201, a memory card slot 206 and a communication port 213 are formed, where a memory card 109 is inserted into the memory card slot 206, the communication port 213 is executed in in the form of USB (universal serial bus) or a similar device and connected to the PC 102. On the side of the player 201, an analog output contact 204, a digital output contact 205 and an analog input contact 223 are formed.

Плеер 201 после того, как карта 109 памяти, хранящая музыкальные данные, пароль и информацию прав, загружается в плеер 201, проверяет информацию прав. Когда музыка разрешена для проигрывания, плеер 201 считывает музыкальные данные, дешифрует считанные музыкальные данные, преобразует дешифрованные музыкальные данные в аналоговый сигнал и выводит звуки аналогового сигнала через наушники 208, соединенные с аналоговым выходным контактом 204. Альтернативно плеер 201 выводит цифровые данные музыкальных данных в цифровой выходной контакт 205.The player 201 after the memory card 109 storing music data, a password, and rights information is loaded into the player 201, checks the rights information. When music is allowed to play, the player 201 reads the music data, decrypts the read music data, converts the decrypted music data to an analog signal, and outputs the sounds of the analog signal through headphones 208 connected to the analog output pin 204. Alternatively, player 201 outputs digital music data to digital output contact 205.

Плеер 201 может также преобразовывать аналоговый аудиосигнал, который вводится в плеер 201 через микрофон или тому подобное через аналоговый входной контакт 223, в цифровые данные и запоминает цифровые данные в карте 109 памяти. Плеер 201 может также загружать музыкальные данные, пароль и информацию авторских прав из ПК 102 через коммуникационный порт 213 и записывать загруженную информацию в карту 109 памяти. То есть плеер 201 может замещать ПК 102 и устройство 107 записи карты памяти, изображенные на фиг.1 в терминах записи музыкальных данных на карте 109 памяти и проигрывания музыкальных данных, записанных на карте 109 памяти.The player 201 can also convert the analog audio signal that is input to the player 201 through a microphone or the like via the analog input pin 223 into digital data and stores the digital data in the memory card 109. The player 201 can also download music data, password, and copyright information from the PC 102 via the communication port 213 and write the downloaded information to the memory card 109. That is, the player 201 can replace the PC 102 and the memory card recorder 107 shown in FIG. 1 in terms of recording music data on the memory card 109 and playing back music data recorded on the memory card 109.

Фиг.3 - блок-схема, изображающая структуру технического обеспечения ПК 102.Figure 3 is a block diagram depicting the hardware structure of PC 102.

ПК 102 включает ЦП (центральный процессор) 110, постоянное запоминающее устройство (ПЗУ) 111, заранее запоминающее ключ 111a устройства и управляющую программу 111b, ОЗУ 112, дисплей 103, коммуникационный порт 113, включающий порт модема, используемый для соединения с линией 101 связи, и УПШ (универсальную последовательную шину), используемую для соединения с плеером 201, клавиатуру 104, внутреннюю шину 114, устройство 107 записи карты памяти, соединяющее карту 109 памяти и внутреннюю шину 114, дешифратор 117 для дешифрования зашифрованных музыкальных данных, считанных из карты 109 памяти, декодер 118 ААС (асинхронно-адресной связи), соответствующий международному стандарту службы связи в поддержку сетевого мультимедийного носителя записи MPEG2-AAC (ISО13616-7) для декодирования дешифрованных музыкальных данных, Ц/А (цифроаналоговый) преобразователь 119 для преобразования декодированных цифровых музыкальных данных в аналоговый аудиосигнал, громкоговорители 106 и жесткий диск 120, хранящий программу программного обеспечения управления файлами и приложение.The PC 102 includes a CPU (central processing unit) 110, read only memory (ROM) 111, a pre-storage device key 111a and a control program 111b, RAM 112, display 103, communication port 113, including a modem port used to connect to communication line 101, and USB (universal serial bus) used to connect to the player 201, a keyboard 104, an internal bus 114, a memory card recorder 107 connecting a memory card 109 and an internal bus 114, a decoder 117 for decrypting encrypted music data, is read output from the memory card 109, the AAC (asynchronous-address communication) decoder conforming to the international standard of the communication service in support of the MPEG2-AAC network multimedia recording medium (ISО13616-7) for decoding decrypted music data, D / A (digital-to-analog) converter 119 for converting the decoded digital music data to an analog audio signal, speakers 106 and a hard disk 120 storing a file management software program and an application.

ПК 102 может выполнять следующее:PC 102 may do the following:

(1) использовать карту 109 памяти в качестве внешнего запоминающего устройства, имеющего независимую файловую систему (например, ISО9293), которую имеют жесткие диски при выполнении программы программного обеспечения управления файлами, хранимой на жестком диске 120,(1) use the memory card 109 as an external storage device having an independent file system (e.g., ISO9293) that hard disks have when executing a file management software program stored on the hard disk 120,

(2) загружать музыкальное содержимое или тому подобное из линии 101 связи через порт модема коммуникационного порта 113 при выполнении специализированного приложения, хранимого на жестком диске 120,(2) download music content or the like from the communication line 101 through the modem port of the communication port 113 when executing a specialized application stored on the hard disk 120,

(3) запоминать музыкальное содержимое или тому подобное на карте 109 памяти после взаимной аутентификации, и(3) storing music content or the like on the memory card 109 after mutual authentication, and

(4) считывать музыкальное содержимое или тому подобное с карты 109 памяти и выводить считанное содержимое в громкоговорители 106 для проигрывания.(4) read music content or the like from the memory card 109 and output the read content to the speakers 106 for playback.

Ключ 111a устройства, хранимый в ПЗУ 111, является секретным ключом, уникальным для ПК 102, и используется, как будет описано позже, для взаимной аутентификации или тому подобного.The device key 111a stored in the ROM 111 is a secret key unique to the PC 102 and is used, as will be described later, for mutual authentication or the like.

Фиг.4 - блок-схема, изображающая структуру технического обеспечения плеера 201.4 is a block diagram depicting the technical structure of the player 201.

Плеер 201 включает ЦП 210, ПЗУ 211, заранее хранящее ключ 211а устройства и управляющую программу 211b, оперативное запоминающее устройство (ОЗУ) 212, устройство 203 дисплея на жидких кристаллах, коммуникационный порт 213, выполняемый УПШ или тому подобным, используемый для соединения с ПК 102, операционные клавиши 202, внутреннюю шину 214, устройство 215 И/Ф (интерфейса), соединяющее карту 109 памяти и внутреннюю шину 214, схему 216 аутентификации для выполнения взаимной аутентификации с картой 109 памяти, дешифратор 217 для дешифрования зашифрованных музыкальных данных, считанных с карты 109 памяти, декодер 218 ААС, соответствующий международному стандарту MPEG2-AAC (ISО13818-7) для декодирования дешифрованных музыкальных данных, Ц/А преобразователь 219 для преобразования декодированных цифровых музыкальных данных в аналоговый аудиосигнал, громкоговорители 224, А/Ц преобразователь 221 для преобразования аналогового аудиосигнала, выведенного из аналогового входного контакта 223 в цифровые музыкальные данные, кодировщик 220 ААС, соответствующий стандарту MPEG2-AAC (ISO13818-7), для кодирования музыкальных данных, дешифратор 222 для дешифрования закодированных музыкальных данных, аналоговый выходной контакт 204, цифровой выходной контакт 205 и аналоговый входной контакт 223.The player 201 includes a CPU 210, a ROM 211 pre-storing the device key 211a and a control program 211b, a random access memory (RAM) 212, a liquid crystal display device 203, a communication port 213 performed by USB or the like, used to connect to a PC 102 , operation keys 202, internal bus 214, I / F (interface) device 215 connecting the memory card 109 and internal bus 214, authentication circuit 216 for mutual authentication with memory card 109, decryptor 217 for decrypting encrypted music yes data read from the memory card 109, the AAC decoder 218 complying with the international MPEG2-AAC standard (ISO13818-7) for decoding decrypted music data, the D / A converter 219 for converting the decoded digital music data to an analog audio signal, loudspeakers 224, A / D a converter 221 for converting an analog audio signal output from an analog input terminal 223 to digital music data, an AAC encoder 220 conforming to the MPEG2-AAC standard (ISO13818-7), for encoding music data, a decoder 222 for decrypting encoded music data, an analog output contact 204, a digital output contact 205, and an analog input contact 223.

Плеер 211 загружает управляющую программу 211b из ПЗУ 211 в ОЗУ 212 для того, чтобы дать возможность ЦП 210 выполнять управляющую программу. При этом плеер 201 может считывать музыкальное содержимое с карты 109 памяти, проигрывать и выводить считанное музыкальное содержимое в громкоговорители 224. а также может запоминать музыкальное содержимое, вводимое через аналоговый входной контакт 223 и коммуникационный порт 213 в карту 109 памяти. То есть пользователь может использовать плеер 201 не только для копирования и проигрывания музыки персонально, как с помощью обычного плеера, но также для копирования и проигрывания такого музыкального содержимого (защищенного авторским правом), когда распространяется системой распространения электронной музыки и загружается ПК 102.The player 211 loads the control program 211b from the ROM 211 into the RAM 212 in order to enable the CPU 210 to execute the control program. In this case, the player 201 can read the music content from the memory card 109, play and output the read music content to the speakers 224. and can also store music content inputted via the analog input pin 223 and communication port 213 to the memory card 109. That is, the user can use the player 201 not only for copying and playing music personally, as with a regular player, but also for copying and playing such music content (copyrighted) when it is distributed by the electronic music distribution system and the PC 102 is loaded.

Фиг.5 изображает внешний вид и структуру технического обеспечения карты 109 памяти.5 depicts the appearance and structure of the hardware of the memory card 109.

Карта памяти 109 содержит перезаписываемую долговременную память, в которую данные могут записываться повторно. Перезаписываемая долговременная память имеет емкость 64 Мбайт и управляется напряжением питания 3,3 В и тактовым сигналом, подаваемым из внешних источников. Карта 109 памяти является прямоугольным параллелепипедом толщиной 2,1 мм, шириной 24 мм и длиной 32 мм. Карта памяти обеспечивается ключом защиты записи на своей стороне и электрически соединяется с внешним устройством через 9-ти контактный разъем, формируемый на конце карты 109 памяти.The memory card 109 contains rewritable non-volatile memory in which data can be written repeatedly. Rewritable long-term memory has a capacity of 64 MB and is controlled by a 3.3 V supply voltage and a clock signal supplied from external sources. The memory card 109 is a rectangular parallelepiped 2.1 mm thick, 24 mm wide and 32 mm long. The memory card is provided with a write protection key on its side and is electrically connected to an external device via a 9-pin connector formed at the end of the memory card 109.

Карта 109 памяти содержит три чипа ИС (интегральных схем): управляющая ИС 302, флэш-память 303 и ПЗУ 304.The memory card 109 contains three IC chips (integrated circuits): a control IC 302, a flash memory 303, and a ROM 304.

Флэш-память 303 является стираемой, перезаписываемой энергонезависимой флэш-памятью типа блочного стирания и включает логические области памяти: аутентификационную область 332 и неаутентификационную область 331. Доступ к аутентификационной области 332 может осуществляться только устройствами, которые аутентифицированы как санкционированные для использования карты полупроводниковой памяти устройства. Доступ к неаутентификационной области 331 может осуществляться устройствами, безотносительно к тому, аутентифицированы они или нет. В настоящем варианте воплощения аутентификационная область 332 используется для хранения важных данных, относящихся к защите авторского права, а неаутентификационная область 331 используется в качестве внешнего запоминающего устройства в обычной компьютерной системе. Заметим, что определенный адрес во флэш-памяти 303 используется в качестве границы между этими двумя областями памяти.Flash memory 303 is an erasable, rewritable non-volatile flash memory of the block erase type and includes logical memory areas: authentication area 332 and non-authentication area 331. Access to the authentication area 332 can only be made by devices that are authenticated as authorized to use the device's semiconductor memory card. Access to the non-authentication area 331 can be done by devices, regardless of whether they are authenticated or not. In the present embodiment, the authentication area 332 is used to store important data related to copyright protection, and the non-authentication area 331 is used as an external storage device in a conventional computer system. Note that a specific address in flash memory 303 is used as the boundary between these two memory areas.

ПЗУ 304 включает область памяти, которая является областью только для считывания и называется специальной областью. Специальная область заранее запоминает информацию, включающую: идентификатор (ИД) 341 носителя, который является идентификатором карты 109 памяти; и имя 342 изготовителя, которое указывает имя производителя карты 109 памяти. Заметим, что ИД 341 носителя является уникальным для карты 109 памяти и отличает карту 109 памяти от других карт полупроводниковой памяти и что ИД 341 носителя используется для взаимной аутентификации между устройствами и используется для предотвращения несанкционированного доступа к аутентификационной области 332. Управляющая ИС 302 является управляющей схемой, состоящей из активных элементов, (логических вентилей или тому подобных) и включает устройство 321 аутентификации, устройство 322 управления оценкой команд, устройство 323 хранения главного ключа, устройство 324 управления доступом к специальной области, устройство 325 управления доступом к аутентификационной области, устройство 326 управления доступом к неаутентификационной области и схему 327 шифрования/дешифрования.ROM 304 includes a memory area, which is a read-only area and is called a special area. A special area pre-remembers information including: a media identifier (ID) 341, which is an identifier of a memory card 109; and a manufacturer name 342, which indicates the name of the manufacturer of the memory card 109. Note that the carrier ID 341 is unique to the memory card 109 and distinguishes the memory card 109 from other semiconductor memory cards and that the carrier ID 341 is used for mutual authentication between devices and is used to prevent unauthorized access to the authentication area 332. The control IC 302 is a control circuit consisting of active elements (logic gates or the like) and includes an authentication device 321, an instruction evaluation control device 322, a storage device 323 of the key, the access control device 324 to a special area access control unit 325 to the authentication area access control unit 326 to neautentifikatsionnoy area and encryption scheme 327 / decryption.

Устройство 323 аутентификации является схемой, которая выполняет взаимную аутентификацию запросно-ответного типа с дистанционным устройством, пытающимся осуществить доступ к карте 109 памяти. Устройство аутентификации 321 включает генератор случайных чисел и устройство шифрования и аутентифицирует дистанционное устройство, как санкционированное для использования карты полупроводниковой памяти, как устройство при подтверждении, что дистанционное устройство имеет то же самое устройство шифрования, как и логическое устройство. Заметим, что при взаимной аутентификации запросно-ответного типа оба два устройства при связи выполняют следующее: логическое устройство сначала посылает данные вызова в дистанционное устройство, дистанционное устройство в ответ генерирует данные ответа обработкой принятых данных вызова для сертификации правильности дистанционного устройства и посылает сгенерированные данные ответа в логическое устройство, а логическое устройство оценивает, является ли дистанционное устройство правильным, сравнением данных вызова с данными ответа.The authentication device 323 is a circuit that performs mutual authentication of a request-response type with a remote device trying to access a memory card 109. The authentication device 321 includes a random number generator and an encryption device, and authenticates the remote device as authorized to use a semiconductor memory card as a device when confirming that the remote device has the same encryption device as the logical device. Note that in case of mutual authentication of the interrogation-response type, both two devices during communication perform the following: the logical device first sends the call data to the remote device, the remote device in response generates response data by processing the received call data to certify the correctness of the remote device and sends the generated response data to the logical device, and the logical device evaluates whether the remote device is correct by comparing the call data with the response data a.

Устройство 322 управления оценкой команд является контроллером, состоящим из декодирующей схемы и управляющей схемы. Декодирующая схема идентифицирует команду (команду для карты 109 памяти), вводимую через командный контакт, и выполняет идентифицированную команду. Устройство 322 управления оценкой команд управляет компонентами 321 по 327, в соответствии с принимаемыми командами.The command evaluation control device 322 is a controller consisting of a decoding circuit and a control circuit. The decoding circuit identifies the command (command for the memory card 109), entered through the command contact, and executes the identified command. Command evaluation control device 322 controls components 321 through 327, in accordance with received commands.

Команды, принимаемые устройством 322 управления оценкой принимаемых команд, включают не только команды для считывания, записи и удаления данных из/во флэш-памяти 303, но и команды для управления флэш-памятью 303 (команды, относящиеся к адресному пространству, неудаляемым данным и т.д.).The commands received by the received command evaluation control device 322 include not only commands for reading, writing, and deleting data from / to the flash memory 303, but also commands for managing the flash memory 303 (commands related to address space, data to be deleted, etc. .d.).

Например, относительно считывания/записи данных команда защищенного считывания счета адреса и команда защищенной записи счета адреса определяются как команды для доступа к аутентификационной области 332, а команда считывания счета адреса и команда записи счета адреса определяются как команды для доступа к неаутентификационной области 331. В вышеупомянутых командах "адрес" является последовательным номером первого сектора последовательности секторов, из которого данные считываются или в который записываются командой. "Счет" является общим числом секторов, из которых данные считываются или в которые данные записываются командой. "Сектор" является единицей, представляющей количество данных, считанных с карты 109 памяти или записанных на карту 109 памяти. В настоящем воплощении один сектор равен 512 байтам.For example, with respect to reading / writing data, a secure account account read command and an address account secure write command are defined as commands for accessing the authentication area 332, and an address account read command and an address account write command are defined as commands for accessing the non-authentication area 331. In the above "address" is the sequence number of the first sector of the sector sequence from which data is read or written to by the command. An “account” is the total number of sectors from which data is read or to which data is written by the command. A “sector” is a unit representing the amount of data read from or written to the memory card 109. In the present embodiment, one sector is 512 bytes.

Устройство 323 хранения главного ключа заранее запоминает главный ключ 323а, который используется дистанционным устройством во время взаимной аутентификации, и используется для защиты данных во флэш-памяти 303.The master key storage device 323 pre-stores the master key 323a, which is used by the remote device during mutual authentication, and is used to protect data in the flash memory 303.

Устройство 324 управления доступом к специальной области является схемой для считывания информации, такой как ИД 341 носителя из специальной области (ПЗУ) 304.Special area access control device 324 is a circuit for reading information, such as carrier ID 341 from a special area (ROM) 304.

Устройство 325 управления доступом к аутентификационной области и устройство 326 управления доступом к неаутентификационной области являются схемами для считывания/записи данных из/в аутентификационной области 332 и неаутентификационной области 331 соответственно. Каждое из устройств 325 и 326 посылает/принимает данные во/из внешние устройства (ПК 102, плеер 201 и т.д.) через четыре контакта данных.The authentication area access control device 325 and the non-authentication area access control device 326 are schemes for reading / writing data from / in the authentication area 332 and the non-authentication area 331, respectively. Each of the devices 325 and 326 sends / receives data to / from external devices (PC 102, player 201, etc.) through four data pins.

Следует заметить здесь, что устройства управления доступом 325 и 326, каждое, содержит буферную память, равную одному блоку (32 сектора или 16 кбайт), и логически вводит/выводит данные в единицах секторов в/из области 332 или 31 в ответ на команду, выдаваемую из внешнего устройства, хотя оно вводит/выводит данные в единицах блоков, когда флэш-память 303 перезаписывается. Более конкретно, когда сектор во флэш-памяти 303 должен быть перезаписан, устройство 325 или 326 управления доступом считывает данные из блока, включающего сектор, из флэш-памяти 303, сразу удаляет блок во флэш-памяти 303, перезаписывает сектор в буферной памяти, затем записывает блок данных, включающий перезаписанный сектор, во флэш-память 303.It should be noted here that the access control devices 325 and 326 each contain a buffer memory equal to one block (32 sectors or 16 kbytes), and logically inputs / outputs data in units of sectors to / from area 332 or 31 in response to a command, issued from an external device, although it inputs / outputs data in units of units when the flash memory 303 is overwritten. More specifically, when a sector in flash memory 303 is to be overwritten, access control device 325 or 326 reads data from a block including a sector from flash memory 303, immediately deletes the block in flash memory 303, rewrites the sector in buffer memory, then writes a data block including a rewritten sector to flash memory 303.

Схема шифрования/дешифрования 327 является схемой, которая выполняет шифрование и дешифрование, используя главный ключ 323а, хранимый в устройстве 323 хранения главного ключа, под управлением устройства 325 управления доступом к аутентификационной области и устройства 326 управления доступом к неаутентификационной области. Схема 327 шифрования/дешифрования шифрует данные перед записью данных во флэш-память 303 и дешифрует данные после считывания данных из флэш-памяти 303. Эти операции шифрования и дешифрования выполняются для предотвращения незаконных действий, как, например, действия дешифрования карты 109 памяти, анализа содержимого флэш-памяти 303 непосредственно и воровства пароля из аутентификационной области 332.The encryption / decryption scheme 327 is a scheme that performs encryption and decryption using the master key 323a stored in the master key storage device 323, under the control of the authentication area access control device 325 and the non-authentication area access control device 326. The encryption / decryption circuit 327 encrypts the data before writing data to the flash memory 303 and decrypts the data after reading the data from the flash memory 303. These encryption and decryption operations are performed to prevent illegal actions, such as, for example, decrypting the memory card 109, analyzing the contents flash memory 303 directly and password theft from authentication area 332.

Следует заметить, что управляющая ИС 302 включает схему синхронизации, область энергозависимой памяти и область энергонезависимой памяти, а также основные компоненты 321 по 327. Схема синхронизации генерирует внутренний тактовый сигнал синхронно с тактовым сигналом, подаваемым из тактового контакта, и подает сгенерированный тактовый сигнал в каждую компоненту.It should be noted that the control IC 302 includes a synchronization circuit, a region of non-volatile memory and a region of non-volatile memory, as well as the main components 321 to 327. The synchronization circuit generates an internal clock signal synchronously with the clock signal supplied from the clock contact and delivers the generated clock signal to each component.

Также для защиты информации, хранимой в специальной области (ПЗУ) 304 от подделки несанкционированными лицами специальная область (ПЗУ) 304 может быть встроена в управляющую ИС. Альтернативно информация может запоминаться во флэш-памяти 303. В этом случае устройство 324 управления доступом к специальной области может накладывать ограничение на запись данных в информацию или схема 327 шифрования дешифрования может шифровать информацию перед тем, как информация запоминается во флэш-памяти 303.Also, to protect information stored in a special area (ROM) 304 from counterfeiting by unauthorized persons, a special area (ROM) 304 can be integrated into the control IC. Alternatively, the information may be stored in the flash memory 303. In this case, the special area access control device 324 may impose a restriction on writing data to the information or the decryption encryption circuit 327 may encrypt the information before the information is stored in the flash memory 303.

Фиг.6 изображает различные области памяти в карте 109 памяти, которые могут распознаваться ПК 102 и плеером 201. Области памяти в карте 109 памяти подразделяются на три основные области: специальная область 304; аутентификационная область 332; и неаутентификационная область 331.6 depicts various memory areas in the memory card 109 that can be recognized by the PC 102 and the player 201. The memory areas in the memory card 109 are divided into three main areas: special area 304; authentication area 332; and non-authentication region 331.

Специальная область 304 является областью только для считывания. Специализированная команда используется для считывания данных из специальной области 304. Считывание/запись данных из/в аутентификационной области 332 возможно только, когда аутентификация между ПК 102 или плеером 201 и картой 109 памяти подтверждена. Зашифрованная команда используется для доступа к аутентификационной области 332. Доступ к неаутентификационной области 331 может быть выполнен командами открытого использования, как, например, командами, соответствующими стандарту АТА (подключение AT (передовая технология)) или SCSI (интерфейс малых компьютерных систем). То есть данные могут считываться/записываться из/в неаутентификационной области 331 без процесса аутентификации. Таким образом, программа программного обеспечения управления файлами, являясь стандартным средством на ПК 102, может использоваться для считывания/записи данных из/в неаутентификационной области 331, как с АТА флэш или компакт флэш.Special area 304 is a read-only area. A specialized command is used to read data from special area 304. Reading / writing data from / to authentication area 332 is only possible when authentication between PC 102 or player 201 and memory card 109 is confirmed. The encrypted command is used to access the authentication area 332. Access to the non-authentication area 331 can be performed by open use commands, such as, for example, commands that comply with the ATA standard (AT connection (advanced technology)) or SCSI (small computer system interface). That is, data can be read / written from / in non-authentication area 331 without an authentication process. Thus, the file management software program, being a standard tool on PC 102, can be used to read / write data from / to non-authentication area 331, as with ATA flash or compact flash.

Три основные области хранят типы информации, изображенные ниже, что обеспечивает области функцией как устройство внешней памяти обычного ПК и функцией для защиты авторского права музыкальных данных, распространяемых системой распространения электронной музыки.The three main areas store the types of information shown below, which provides the area with a function as an external memory device of a conventional PC and a function for copyright protection of music data distributed by the electronic music distribution system.

Неаутентификационная область 331 хранит зашифрованное содержимое 426, данные 427 пользователя и т.д. Зашифрованное содержимое 426 является музыкальными данными, являющимися объектом защиты авторского права и зашифрованными. Данные 427 пользователя являются обычными данными безотносительными к защите авторского права. Аутентификационная область 332 хранит ключ 425 шифрования, который является секретным ключом, используемым для дешифрования зашифрованного содержимого 426, хранимого в неаутентификационной области 331. Специальная область 304 хранит ИД 341 носителя, который необходим для доступа к аутентификационной области 332.The non-authentication area 331 stores encrypted content 426, user data 427, etc. The encrypted content 426 is music data that is subject to copyright protection and is encrypted. User data 427 is ordinary data irrespective of copyright protection. The authentication region 332 stores the encryption key 425, which is the secret key used to decrypt the encrypted content 426 stored in the non-authentication region 331. The special region 304 stores the media ID 341, which is necessary to access the authentication region 332.

ПК 102 или плеер 201 сначала считывает ИД 341 носителя из специальной области 304 в карте 109 памяти, загруженный в нее, затем извлекает ключ 425 шифрования и информацию прав из аутентификационной области 332, используя ИД 341 носителя. Когда подтверждается из информации прав, что зашифрованное содержание 426, хранимое в неаутентификационной области 331, разрешается проигрывать, зашифрованное содержимое 426 может быть считано и проиграно одновременно, будучи дешифрованным с помощью ключа 425 шифрования.The PC 102 or player 201 first reads the media ID 341 from the special area 304 in the memory card 109 loaded into it, then extracts the encryption key 425 and rights information from the authentication area 332 using the media ID 341. When it is confirmed from the information of the rights that the encrypted content 426 stored in the non-authentication area 331 is allowed to play, the encrypted content 426 can be read and played at the same time, being decrypted using the encryption key 425.

Теперь предположим, что пользователь записывает только музыкальные данные, которые получены незаконно в неаутентификационную область 331 в карте 109 памяти, используя ПК 102 или тому подобное, затем пытается проиграть музыкальные данные из карты 109 памяти, загруженной в плеер 201. В этом случае, несмотря на то, что неаутентификационная область 331 в карте 109 памяти хранит музыкальные данные, ключ 425 шифрования или информация авторских прав, соответствующая музыкальным данным, не хранится в аутентификационной области 332. Поэтому плееру 201 не удается проиграть музыкальные данные. С такой структурой, в которой, когда только музыкальное содержимое копируется на карту 109 памяти без санкционированного ключа шифрования или информацией прав, музыкальное содержимое не может быть проиграно, несанкционированное копирование цифрового содержимого предотвращается.Now suppose that the user only writes music data that was illegally obtained to the non-authentication area 331 in the memory card 109 using a PC 102 or the like, then tries to play the music data from the memory card 109 loaded in the player 201. In this case, despite that the non-authentication region 331 in the memory card 109 stores music data, the encryption key 425 or copyright information corresponding to the music data is not stored in the authentication region 332. Therefore, the player 201 is not deleted play music data. With a structure in which, when only music content is copied to a memory card 109 without an authorized encryption key or rights information, music content cannot be lost, unauthorized copying of digital content is prevented.

Фиг.7А, фиг.7В и фиг.7С изображают ограничения и форматы команд, когда ПК 102 или плеер 201 осуществляет доступ к области в карте 109 памяти. Фиг.7А изображает правила, которым следуют для доступа в каждую область. Фиг.7В изображает правила, которым следуют для изменения размера каждой области. Фиг.7С - схематическое представление областей в карте 109 памяти.FIG. 7A, FIG. 7B and FIG. 7C depict limitations and command formats when a PC 102 or player 201 accesses an area in the memory card 109. Figa depicts the rules that are followed for access to each area. 7B depicts the rules that are followed to resize each area. 7C is a schematic representation of areas in a memory card 109.

Специальная область 304 является областью только для считывания и может быть доступна только специализированной командой без процесса аутентификации. ИД 341 носителя, хранимый в специальной области 304, используется для генерирования или дешифрования зашифрованной команды, которая используется для доступа к аутентификационной области 332. Более конкретно, ПК 102 или плеер 201 считывает ИД 341 носителя, шифрует команду, используемую для доступа к аутентификационной области 332, и посылает зашифрованную команду в карту 109 памяти. После получения зашифрованной команды карта 109 памяти дешифрует зашифрованную команду, используя ИД 341 носителя, интерпретирует и выполняет команду.Special area 304 is a read-only area and can only be accessed by a specialized team without an authentication process. A media ID 341 stored in a special area 304 is used to generate or decrypt an encrypted command that is used to access the authentication area 332. More specifically, a PC 102 or player 201 reads the media ID 341, encrypts a command used to access the authentication area 332 , and sends the encrypted command to the memory card 109. After receiving the encrypted command, the memory card 109 decrypts the encrypted command using the media ID 341, interprets and executes the command.

Аутентификационная область может быть доступна только тогда, когда подтверждена аутентификация между устройством, пытающимся осуществить доступ к карте 109 памяти, как, например, ПК 102 или плеером 201 и картой 109 памяти. Размер аутентификационной области 332 равен размеру (YYYY+1) секторов. То есть аутентификационная область 332 состоит из сектора 0 - сектора YYYY (YYYY-го сектора) логически и состоит из секторов, имеющих адрес ХХХХ-го сектора до адреса (XXXX+YYYY)-го сектора во флэш-памяти физически. Заметим, что адреса секторов являются последовательными номерами, присвоенными уникально всем секторам, составляющим флэш-память 303.The authentication area can only be accessed when authentication is confirmed between a device trying to access a memory card 109, such as a PC 102 or player 201 and a memory card 109. The size of the authentication area 332 is equal to the size (YYYY + 1) of the sectors. That is, the authentication area 332 consists of sector 0 — the YYYY sector (YYYY sector) logically and consists of sectors having the address of the XXXX sector before the address of the (XXXX + YYYY) sector in the flash memory physically. Note that sector addresses are sequential numbers assigned uniquely to all sectors making up the flash memory 303.

Неаутентификационная область 331 может быть доступна стандартной командой, соответствующей стандарту АТА или SCSI. Размер неаутентификационной области 331 равен ХХХХ секторам. То есть неаутентификационная область 331 логически и физически состоит из сектора 0 - (XXXX-1)-гo секторов.The non-authentication area 331 may be accessible by a standard ATA or SCSI standard command. The size of the non-authentication area 331 is equal to XXXX sectors. That is, the non-authentication area 331 logically and physically consists of a sector of 0 - (XXXX-1) -go sectors.

Следует заметить здесь, что альтернативная блочная область 501 может быть выделена во флэш-памяти заранее. Альтернативная блочная область 501 является группой альтернативных блоков, которые используются для замены дефективных блоков (блоков, которые имеют дефективную область памяти, из/в которой данные не могут считываться/записываться нормально) в аутентификационной области 332 или неаутентификационной области 331.It should be noted here that the alternative block region 501 may be allocated in flash memory in advance. Alternative block area 501 is a group of alternative blocks that are used to replace defective blocks (blocks that have a defective memory area from / in which data cannot be read / written normally) in authentication region 332 or non-authentication region 331.

В настоящем варианте воплощения специальная область 304 не может быть доступна без аутентификации. Однако для предотвращения незаконного анализа любыми лицами специальная область 304 может быть сделана доступной только таким устройством, которое аутентифицировано утвердительно, или команды, используемые для доступа к специальной области 304 могут быть зашифрованы.In the present embodiment, special area 304 cannot be accessed without authentication. However, to prevent unlawful analysis by anyone, special area 304 can only be made available by such a device that is authenticated in the affirmative, or the commands used to access special area 304 can be encrypted.

Теперь изменение размера аутентификационной области 332 и неаутентификационной области 331 будет описано со ссылкой на фиг.7В и 7С.Now, resizing of the authentication region 332 and non-authentication region 331 will be described with reference to FIGS. 7B and 7C.

Полная емкость памяти аутентификационной области 332 и неаутентификационной области 331 во флэш-памяти 303 равна емкости (XXXX+YYYY+1) секторов, которая является фиксированной величиной, полученной вычитанием альтернативной блочной области 501 и других из всех областей памяти во флэш-памяти 303. Размеры областей 332 и 331 являются каждый переменными и могут быть изменены изменением значения ХХХХ адреса границы.The total memory capacity of the authentication region 332 and non-authentication region 331 in the flash memory 303 is equal to the capacity (XXXX + YYYY + 1) of the sectors, which is a fixed value obtained by subtracting the alternative block region 501 and others from all memory areas in the flash memory 303. Dimensions Areas 332 and 331 are each variable and can be changed by changing the value of the XXXX border address.

Первым шагом в процедуре для изменения размера области является выполнение аутентификации. Эта аутентификация выполняется для предотвращения любыми пользователями легкого изменения размера области, используя одну из стандартных программ оборудования, распространенных среди пользователей ПК, или программы программного обеспечения, предназначенной для незаконного доступа. После того как аутентификация завершена, размер неаутентификационной области 331 (число новых секторов ХХХХ) посылается в карту 109 памяти, используя специализированную команду для изменения размера области.The first step in the procedure for resizing an area is to perform authentication. This authentication is performed to prevent any users from easily resizing the area using one of the standard hardware programs distributed to PC users or software programs designed for illegal access. After authentication is completed, the size of the non-authentication area 331 (the number of new sectors XXXX) is sent to the memory card 109, using a specialized command to resize the area.

Карта 108 памяти после приема вышеупомянутой специализированной команды для изменения размера области запоминает значение ХХХХ в долговременной области памяти или тому подобной в карте 109 памяти, затем управляет последующими доступами к аутентификационной области 332 и неаутентификационной области 331, используя значение ХХХХ в качестве нового адреса границы. Более конкретно, карта 109 памяти назначает физический сектор 0 - ХХХХ-го сектора во флэш-памяти 202 для неаутентификационной области 331, а ХХХХ-й - (XXXX+YYYY)-го сектора - для аутентификационной области 332. Устройство 325 и 326 управления доступом выполняет преобразование адреса между логическим адресом и физическим адресом и контролирует генерацию неправильного доступа вне выделенной области памяти. Следует заметить здесь, что логические адреса распознаются внешними устройствами как адреса в пространстве данных карты 109 памяти, соответствующие значениям, используемым в командах, и что физические адреса являются адресами в пространстве данных флэш-памяти 303, содержащейся в карте 109 памяти.The memory card 108, upon receipt of the above-mentioned specialized command for resizing the area, stores the value XXXX in the long-term memory area or the like in the memory card 109, then controls subsequent accesses to the authentication area 332 and the non-authentication area 331, using the value XXXX as the new boundary address. More specifically, the memory card 109 assigns the physical sector 0 to the XXXX sector in the flash memory 202 for the non-authentication area 331, and the XXXXth sector (the XXXX + YYYY) sector for the authentication area 332. Access control device 325 and 326 Converts the address between the logical address and the physical address and controls the generation of incorrect access outside the allocated memory area. It should be noted here that the logical addresses are recognized by external devices as addresses in the data space of the memory card 109 corresponding to the values used in the commands, and that the physical addresses are addresses in the data space of the flash memory 303 contained in the memory card 109.

Если аутентификационная область 332 увеличивается в размере уменьшением адреса границы, от устройства потребуется поддерживать логическую совместимость перед и после изменения адреса. С этой целью все данные, хранящиеся в аутентификационной области 332, например, перемещаются (копируются) к меньшим адресам на величину уменьшения адреса границы. С этим устройством физические адреса соответствуют новым логическим адресам, начиная с нового адреса границы. С этим устройством пространство данных аутентификационной области 332 увеличивается, в то время как логические адреса для данных, хранимых в аутентификационной области 332, поддерживаются.If the authentication area 332 is increased in size by decreasing the border address, the device will be required to maintain logical compatibility before and after the address change. To this end, all data stored in the authentication area 332, for example, is moved (copied) to lower addresses by the amount of reduction of the border address. With this device, the physical addresses correspond to the new logical addresses, starting with the new border address. With this device, the data space of the authentication area 332 increases, while logical addresses for data stored in the authentication area 332 are supported.

Специализированная команда для изменения размера области может быть зашифрована перед использованием для предотвращения незаконного доступа.A specialized team for resizing an area can be encrypted before use to prevent illegal access.

Фиг.8 является блок-схемой, изображающей процедуру, в которой ПК 102 (или плеер 201) записывает музыкальное содержимое или тому подобное в карту 109 памяти. В последующем описании предполагается, что ПК 102 записывает музыкальные данные в карту 109 памяти (s601).8 is a flowchart depicting a procedure in which a PC 102 (or player 201) writes music content or the like to a memory card 109. In the following description, it is assumed that the PC 102 writes music data to the memory card 109 (s601).

(1) ПК 102 выполняет аутентификацию запросно-ответного типа с устройством 321 аутентификации карты 109 памяти, используя ключ 111a устройства и тому подобное, и извлекает главный ключ 323а из карты 109 памяти, когда аутентификация подтверждается (s602).(1) The PC 102 performs a request-response authentication with the authentication device 321 of the memory card 109 using the device key 111a and the like, and extracts the master key 323a from the memory card 109 when the authentication is confirmed (s602).

(2) ПК 102 затем извлекает ИД 341 носителя из специальной области 304 в карте 109 памяти, используя специализированную команду (s603).(2) The PC 102 then retrieves the media ID 341 from the special area 304 in the memory card 109 using a dedicated command (s603).

(3) ПК 102 затем генерирует случайное число и генерирует пароль, который используется для шифрования музыкальных данных, из извлеченного главного ключа 323а и ИД 341 носителя (s604). На вышеупомянутом шаге случайное число генерируется, например, шифрованием данных вызова (случайного числа), посылаемых в карту 109 памяти во время процесса аутентификации.(3) The PC 102 then generates a random number and generates a password, which is used to encrypt the music data, from the extracted master key 323a and the carrier ID 341 (s604). In the above step, a random number is generated, for example, by encrypting the call data (random number) sent to the memory card 109 during the authentication process.

(4) Сгенерированный пароль шифруется, используя главный ключ 323а и ИД 341 носителя, затем записывается в аутентификационную область 332 в качестве ключа 425 шифрования (s605). К этому времени перед тем, как данные (ключ 425 шифрования) передаются, команда записывать данные в аутентификационную область 332 будет зашифрована и послана в карту 109 памяти.(4) The generated password is encrypted using the master key 323a and the media ID 341, then is written to the authentication area 332 as the encryption key 425 (s605). By this time, before the data (encryption key 425) is transmitted, a command to write data to the authentication area 332 will be encrypted and sent to the memory card 109.

(5) Музыкальные данные шифруются, используя пароль и хранимое в неаутентификационной области 331 в качестве зашифрованного содержимого 426 (s606).(5) The music data is encrypted using a password and stored in the non-authentication area 331 as encrypted content 426 (s606).

Фиг.9 является блок-схемой, изображающей процедуру, в которой музыкальное содержимое или тому подобное считывается из карты 109 памяти и проигрывается плеером 201 (или ПК 192). В последующем описании предполагается, что музыкальные данные, хранимые в карте 109 памяти, проигрываются плеером 201 (s701).9 is a flowchart depicting a procedure in which music content or the like is read from a memory card 109 and played by a player 201 (or PC 192). In the following description, it is assumed that music data stored in the memory card 109 is played by the player 201 (s701).

(1) Плеер 201 выполняет аутентификацию запросно-ответного типа с устройством 321 аутентификации карты 109 памяти, используя ключ 211а устройства и тому подобное, и извлекает главный ключ 323а из карты 109 памяти, когда аутентификация подтверждается (s702).(1) The player 201 performs a request-response authentication with the authentication device 321 of the memory card 109 using the device key 211a and the like, and extracts the master key 323a from the memory card 109 when the authentication is confirmed (s702).

(2) Плеер 201 затем извлекает ИД 341 носителя из специальной области 304 в карте 109 памяти, используя специализированную команду (s703).(2) The player 201 then retrieves the media ID 341 from the special area 304 in the memory card 109 using a dedicated command (s703).

(3) Плеер 201 затем извлекает ключ 425 шифрования музыкальных данных из аутентификационной области 332 в карте 109 памяти (S704). К этому времени перед тем, как данные (ключ 425 шифрования) считываются, команда для считывания данных из аутентификационной области 332 будет зашифрована и послана в карту 109 памяти.(3) The player 201 then retrieves the music data encryption key 425 from the authentication area 332 in the memory card 109 (S704). By this time, before the data (encryption key 425) is read, a command to read data from the authentication area 332 will be encrypted and sent to the memory card 109.

(4) Полученный ключ 425 шифрования дешифруется, используя главный ключ 323а и ИД 341 носителя для извлечения пароля (s705). Этот шаг шифрования является обратным шагом шага s605 шифрования, изображенного на фиг.8.(4) The obtained encryption key 425 is decrypted using the master key 323a and the carrier ID 341 to extract the password (s705). This encryption step is the inverse of the encryption step s605 shown in FIG.

(5) Зашифрованное содержимое 426 считывается из неаутентификационной области 331 и дешифруется, используя пароль, извлеченный на шаге s705, одновременно дешифрованное содержимое проигрывается как музыка (s706).(5) The encrypted content 426 is read from the non-authentication area 331 and decrypted using the password extracted in step s705, while the decrypted content is played as music (s706).

Как описано выше, музыкальные данные, хранимые в неаутентфикационной области 331 в карте 109 памяти, не могут быть расшифрованы без ключа 425 шифрования, хранимого в аутентификационной области 332. Таким образом, даже если музыкальные данные незаконного копируются на другую карту памяти, скопированные музыкальные данные не могут быть нормально проиграны. Благодаря этой структуре надежно защищается авторское право музыкальных данных.As described above, the music data stored in the non-authentication region 331 in the memory card 109 cannot be decrypted without the encryption key 425 stored in the authentication region 332. Thus, even if the music data is illegally copied to another memory card, the music data copied is not can be played normally. Thanks to this structure, the copyright of music data is protected.

Как описано выше, только устройствам, которые аутентифицированы утвердительно, разрешается осуществлять доступ к аутентификационной области в карте памяти. Эта структура обеспечивает защиту авторского права, при которой только устройствам, которые удовлетворяют определенным условиям, разрешается осуществлять доступ к аутентификационной области в карте памяти. Это выполняется выборочным использованием ключа устройства, алгоритма шифрования или тому подобного, которые используются для аутентификации.As described above, only devices that are authenticated affirmatively are allowed to access the authentication area in the memory card. This structure provides copyright protection, in which only devices that satisfy certain conditions are allowed to access the authentication area in the memory card. This is accomplished by selectively using a device key, encryption algorithm or the like, which are used for authentication.

В вышеприведенном примере, когда зашифрованное содержимое записывается в карту 109 памяти, сначала пароль, используемый в шифровании шифруется, используя главный ключ и ИД носителя, затем зашифрованный пароль запоминается в аутентификационной области 332 в качестве ключа шифрования (s605). Однако либо главный ключ, либо ИД носителя может быть использован для шифрования пароля. Эта структура упрощает шифрование и обеспечивает такое качество, что размер схемы карты 109 памяти или плеера 102 уменьшается, хотя существует вероятность того, что интенсивность шифрования ослабевает.In the above example, when the encrypted content is recorded in the memory card 109, first the password used in the encryption is encrypted using the master key and the media ID, then the encrypted password is stored in the authentication area 332 as the encryption key (s605). However, either the master key or the media ID can be used to encrypt the password. This structure simplifies encryption and provides such a quality that the size of the circuit of the memory card 109 or player 102 is reduced, although it is likely that the encryption is weakening.

В вышеупомянутом примере плеер 201 и ПК 102 могут извлекать главный ключ 323а из карты 109 памяти только тогда, когда аутентификация подтверждена. Однако главный ключ 323а может быть встроен в плеер 201 или ПК 102 заранее. Альтернативно главный ключ 323а может быть зашифрованным и храниться в специальной области 304, как зашифрованный главный ключ.In the above example, the player 201 and the PC 102 can retrieve the master key 323a from the memory card 109 only when authentication is confirmed. However, the master key 323a may be embedded in the player 201 or the PC 102 in advance. Alternatively, the master key 323a may be encrypted and stored in a special area 304 as an encrypted master key.

Теперь будут описаны два примера использования аутентификационной области карты памяти. В двух примерах "число считываний" и "число разрешенных цифровых выводов" хранятся в аутентификационной области соответственно.Two examples of using the authentication area of the memory card will now be described. In two examples, the “number of reads” and “the number of enabled digital outputs” are stored in the authentication area, respectively.

Фиг.10 является блок-схемой, изображающей операцию, в которой плеер 201 (или ПК 102) управляет числом считываний 812, хранящимся в аутентификационной области в карте 109 памяти. В настоящем примере плеер 201 может проигрывать музыкальные данные, хранящиеся в неаутентификационной области 331 в карте 109 памяти как аудиосигнал столько раз, сколько указывается числом считываний 812, хранимым в карте 109 памяти (s801).10 is a flowchart depicting an operation in which the player 201 (or PC 102) controls the number of reads 812 stored in the authentication area in the memory card 109. In the present example, the player 201 can play music data stored in the non-authentication area 331 in the memory card 109 as an audio signal as many times as indicated by the number of reads 812 stored in the memory card 109 (s801).

(1) Плеер 201 выполняет аутентификацию запросно-ответного типа с устройством 321 аутентификации карты 109 памяти, используя ключ 211а устройства и тому подобное, и извлекает главный ключ 323а из карты 109 памяти, когда аутентификация подтверждается (s802).(1) The player 201 performs a request-response authentication with the authentication device 321 of the memory card 109 using the device key 211a and the like, and extracts the master key 323a from the memory card 109 when the authentication is confirmed (s802).

(2) Плеер 201 затем извлекает ИД 341 носителя из специальной области 304 в карте 109 памяти, используя специализированную команду (s803).(2) The player 201 then retrieves the media ID 341 from the special area 304 in the memory card 109 using a dedicated command (s803).

(3) Плеер 201 затем извлекает ключ 425 шифрования музыкальных данных из аутентификационной области 332 в карте 109 памяти (s804). К этому времени перед тем, как данные (ключ 425 шифрования) считывается, команда для считывания данных из аутентификационной области 332 будет зашифрована и послана в карту 109 памяти.(3) The player 201 then retrieves the music encryption key 425 from the authentication area 332 in the memory card 109 (s804). By this time, before the data (encryption key 425) is read, a command to read data from the authentication area 332 will be encrypted and sent to the memory card 109.

(4) Плеер 201 затем извлекает число считываний 812 из аутентификационной области 332 в карте 109 памяти и проверяет число считываний 812 (s804). Когда число указывает разрешение неограниченного считывания, плеер 201 проигрывает музыку в соответствии с процедурой (s704 no s706), изображенной на фиг.9 (s806 по s808).(4) The player 201 then extracts the number of reads 812 from the authentication area 332 in the memory card 109 and checks the number of reads 812 (s804). When the number indicates unrestricted read permission, the player 201 plays music in accordance with the procedure (s704 no s706) shown in Fig. 9 (s806 to s808).

(5) Когда число считываний 812 равно 0, оценивается, что никакое считывание не разрешено (s805), и процесс проигрывания заканчивается (s809). Когда число считываний 812 равно некоторой величине, отличной от 0, и не указывает допустимость неограниченного считывания, плеер 201 уменьшает число на единицу, записывает результирующее число в аутентификационную область 332 (s805), затем проигрывает музыку в соответствии с процедурой (s704 по s706), изображенной на фиг.9 (s806-s808).(5) When the number of reads 812 is 0, it is estimated that no reads are allowed (s805), and the playback process ends (s809). When the number of reads 812 is equal to a value other than 0, and does not indicate the validity of unlimited reads, the player 201 reduces the number by one, writes the resulting number to the authentication area 332 (s805), then plays the music in accordance with the procedure (s704 to s706), depicted in Fig.9 (s806-s808).

Как описано выше, плеер 201 имеет возможность управлять числом раз, которое плеер 201 проигрывает музыку, предварительным хранением числа считываний 812, которые показывают число раз, которое может быть проиграна музыка. Это дает возможность применять настоящий способ к аналоговому воспроизведению музыки, полученной, например, через прокатные компакт-диски или терминалы киосков (интерактивные торговые автоматы для распространения музыки, подключаемые к сети связи).As described above, the player 201 has the ability to control the number of times that the player 201 plays music by storing the number of reads 812 that indicate the number of times that music can be played. This makes it possible to apply the present method to analogue reproduction of music obtained, for example, through rental CDs or kiosk terminals (interactive vending machines for distributing music connected to a communication network).

Следует заметить здесь, что "время считывания" может храниться вместо числа считываний 612 для наложения ограничений на общее время, которое музыкальное содержание может проигрываться. Альтернативно вместо этого может храниться комбинированная информация числа раз и времени проигрывания. В качестве другого примера, число считываний 812 может быть уменьшено, когда содержимое поддерживается проигрываемым определенный период (например, 10 секунд). В качестве другого примера, число считываний 812 может быть зашифровано, затем запомнено, так, что информация защищается от подделки.It should be noted here that the “read time” can be stored instead of the number of reads 612 to impose restrictions on the total time that the music content can be played. Alternatively, combined information of the number of times and playing time may be stored instead. As another example, the number of reads 812 may be reduced when the contents are supported by the playback for a certain period (for example, 10 seconds). As another example, the number of reads 812 can be encrypted, then stored, so that the information is protected from tampering.

Фиг.11 является блок-схемой, изображающей операцию, в которой плеер 201 (или ПК 102) управляет числом разрешенных цифровых выводов 913, хранимых в аутентификационной области в карте 109 памяти. В настоящем примере плеер 201 может считывать музыкальные данные из неаутентификационной области 331 в карте 109 памяти и выводить считанные музыкальные данные столько раз, сколько указано числом разрешенных цифровых выводов 913, хранимых в карте 109 памяти (s901).11 is a flowchart depicting an operation in which the player 201 (or PC 102) controls the number of enabled digital pins 913 stored in the authentication area in the memory card 109. In the present example, the player 201 can read music data from the non-authentication area 331 in the memory card 109 and output the read music data as many times as indicated by the number of enabled digital pins 913 stored in the memory card 109 (s901).

(1) Плеер 201, как на шагах s701-s705, изображенных на фиг.9, выполняет аутентификацию с картой 109 памяти для извлечения главного ключа 323а (s902), извлекает ИД 341 носителя (s903), извлекает ключ 425 шифрования (s904) и извлекает пароль (s905).(1) The player 201, as in steps s701-s705 of FIG. 9, authenticates with a memory card 109 to retrieve the master key 323a (s902), retrieves the carrier ID 341 (s903), retrieves the encryption key 425 (s904), and retrieves the password (s905).

(2) Плеер 202 затем извлекает число разрешенных цифровых выводов 913 из аутентификационной области 332 в карте 109 памяти и проверяет число разрешенных числовых выводов 913 (s906). Когда число указывает допустимость неограниченного цифрового вывода, плеер 201 считывает зашифрованное содержимое 426 из неаутентификационной области 331 и дешифрует зашифрованное содержимое 426 в цифровые данные, используя пароль, извлеченный на шаге s905, и выводит дешифрованные цифровые данные из цифрового выходного контакта 205 как музыкальные данные (s909).(2) The player 202 then extracts the number of enabled digital pins 913 from the authentication area 332 in the memory card 109 and checks the number of enabled digital pins 913 (s906). When the number indicates the validity of unlimited digital output, the player 201 reads the encrypted contents 426 from the non-authentication area 331 and decrypts the encrypted contents 426 into digital data using the password extracted in step s905 and outputs the decrypted digital data from the digital output contact 205 as music data (s909 )

(3) Когда число разрешенных цифровых выводов 913 равно 0, оценивается, что никакой цифровой вывод не разрешен (s908) и данные проигрываются только аналоговым выходом (s908). Более конкретно, зашифрованное содержимое 426 считывается из неаутентификационной области 331 и музыка проигрывается, в то время как содержимое шифруется, используя пароль (s908).(3) When the number of enabled digital outputs 913 is 0, it is estimated that no digital output is allowed (s908) and data is only played by the analog output (s908). More specifically, the encrypted content 426 is read from the non-authentication area 331 and the music is played, while the content is encrypted using a password (s908).

(4) Когда число разрешенных цифровых выводов 913 является величиной, отличной от 0, и не показывает допустимость неограниченного цифрового вывода, плеер 201 уменьшает число на единицу, записывает результирующее число в аутентификационную область 332 (s907), затем считывает зашифрованное содержимое 426 из неаутентификационной области 331, дешифрует зашифрованное содержимое 426 в цифровые данные, используя пароль, извлеченный на шаге s905, и выводит дешифрованные цифровые данные из цифрового выходного контакта 205 (s909).(4) When the number of permitted digital outputs 913 is a value other than 0, and does not show the validity of unlimited digital output, the player 201 reduces the number by one, writes the resulting number to the authentication area 332 (s907), then reads the encrypted content 426 from the non-authentication area 331, decrypts the encrypted content 426 into digital data using the password extracted in step s905, and outputs the decrypted digital data from the digital output contact 205 (s909).

Как описано выше, числом цифровых выводов из плеера 201 можно управлять хранением числа разрешенных цифровых выводов 813 в аутентификационной области 332 в карте 109 памяти. Это дает возможность применять настоящий способ к цифровому воспроизведению музыки, полученной, например, через прокатные компакт-диски или терминалы киосков, то есть цифровое дублирование музыкальных данных, хранимых в карте памяти, может быть разрешено определенное число раз в полномочии владельца авторского права.As described above, the number of digital outputs from the player 201 can be controlled by storing the number of enabled digital outputs 813 in the authentication area 332 in the memory card 109. This makes it possible to apply the present method to the digital reproduction of music obtained, for example, through rental CDs or kiosk terminals, that is, digital duplication of music data stored in a memory card can be allowed a certain number of times in the copyright holder’s authority.

Следует заметить здесь, что как и с "числом считываний", "разрешенное время цифрового вывода" может храниться вместо числа разрешенных цифровых выводов 913 для наложения ограничений на общее время, которое могут выводиться цифровые данные музыкального содержимого. Альтернативно вместо этого может храниться комбинированная информация числа разрешенных цифровых выводов и время проигрывания. В качестве другого примера, число разрешенных цифровых выводов 913 может быть уменьшено, когда содержимое поддерживается выводимым после определенного периода (например, 10 секунд). В качестве другого примера, число разрешенных цифровых выводов 913 может быть зашифровано, затем запомнено, так что информация защищается от подделки.It should be noted here that, as with the “number of reads,” the “allowed digital output time” can be stored instead of the number of allowed digital outputs 913 to impose restrictions on the total time that digital data of music content can be output. Alternatively, combined information of the number of permitted digital outputs and playing time may be stored instead. As another example, the number of enabled digital pins 913 can be reduced when the content is maintained output after a certain period (e.g., 10 seconds). As another example, the number of enabled digital pins 913 can be encrypted, then stored, so that information is protected from tampering.

Может быть так добавлена функция, что число разрешенных цифровых выводов может быть увеличено на число, которое определяется владельцем авторского права, в соответствии с ответственностью, которую получает владелец авторского права.A function can be added so that the number of digital outputs allowed can be increased by the number determined by the copyright owner, in accordance with the responsibility that the copyright owner receives.

Теперь будет описана физическая структура данных (структура сектора и блока КК (корректирующего кода) карты 109 памяти.Now will be described the physical structure of the data (the structure of the sector and the block QC (correction code) card 109 memory.

Карта 109 памяти принимает такую структуру данных, которая подходит для предотвращения незаконных действий, относящихся к копированию или восстановлению данных, хранимых во флэш-памяти 303 и для предотвращения незаконных действий, относящихся к подделке данных. Такая структура данных принимается из-за необходимости иметь дело с незаконными операциями, которые могут быть выполнены по отношению к вышеупомянутым способам, в которых "число считываний" или "число разрешенных цифровых выводов" хранится в аутентификационной области 332 и величина уменьшается каждый раз, когда выполняется процесс.The memory card 109 adopts such a data structure that is suitable for preventing illegal activities related to copying or restoring data stored in the flash memory 303 and for preventing illegal activities related to forgery. This data structure is adopted because of the need to deal with illegal operations that can be performed in relation to the above methods in which the “number of reads” or “number of permitted digital outputs” is stored in the authentication area 332 and the value decreases each time it is executed process.

Более конкретно, музыка может повторно проигрываться после того, как все данные, записанные во флэш-памяти 303, копируются во внешнее вспомогательное устройство памяти или тому подобное. При этом, когда число разрешенных операций проигрывания становится 0, музыка может быть проиграна повторно опять восстановлением скопированных данных. Также музыка может быть незаконно проиграна повторно подделкой числа считываний. В результате необходимо принять некоторые меры для предотвращения таких незаконных действий.More specifically, music can be replayed after all data recorded in the flash memory 303 is copied to an external auxiliary memory device or the like. Moreover, when the number of allowed playback operations becomes 0, the music can be played again again by restoring the copied data. Also, music can be illegally played by repeatedly faking the number of readings. As a result, some measures must be taken to prevent such illegal activities.

Фиг.12 изображает структуру данных, которая является общей для аутентификационной и неаутентификационной областей 332 и 331 карты 109 памяти, а также изображает блок-схему процесса считывания/записи, соответствующего структуре данных.12 depicts a data structure that is common between authentication and non-authentication regions 332 and 331 of memory card 109, and also depicts a flow diagram of a read / write process corresponding to the data structure.

В настоящем примере значение счетчика, генерируемое генератором 103 случайных чисел устройства 321 аутентификации в управляющей ИС 302, используется в качестве ключа с переменным временем обращения.In the present example, the counter value generated by the random number generator 103 of the authentication device 321 in the control IC 302 is used as a key with a variable access time.

16-ти байтовая область 1005 расширения назначается каждому из 512-ти байтовых секторов 1004 во флэш-памяти 303. Каждый сектор хранит данные, которые зашифрованы, используя значение счетчика. Область 1005 расширения состоит из данных 1006 КК и области 1007 с переменным временем обращения. Данные 1006 КК (корректирующего кода) являются 8-ми байтовыми данными, являющимися КК для зашифрованных данных, хранимых в текущем секторе. Область 1007 с переменным временем обращения равна 8-ми байтам и хранит значение счетчика, используемое для генерирования зашифрованных данных, хранимых в текущем секторе.A 16-byte extension area 1005 is assigned to each of the 512 byte sectors 1004 in flash memory 303. Each sector stores data that is encrypted using a counter value. The extension area 1005 consists of QC data 1006 and a variable access time area 1007. Data 1006 KK (correction code) are 8 byte data, which is KK for encrypted data stored in the current sector. The variable access time region 1007 is 8 bytes and stores the counter value used to generate encrypted data stored in the current sector.

Следует заметить здесь, что только секторы 1004 могут быть доступны логически (т.е. используя открытую команду или тому подобное) и что только область 1005 расширения может быть доступна физически (т.е. быть управляемой устройством, которое считывает/записывает данные из/в карты памяти).It should be noted here that only sectors 1004 can be accessed logically (i.e. using an open command or the like) and that only expansion area 1005 can be accessed physically (i.e. to be controlled by a device that reads / writes data from / to memory cards).

С вышеупомянутой структурой незаконная подделка данных может быть предотвращена сравнением данных сектора с содержимым области 1007 с переменным временем обращения, где даже если данные сектора подделываются, используя команду или тому подобное, содержимое области 1007 с переменным временем обращения не изменяется.With the above structure, illegal data falsification can be prevented by comparing the sector data with the contents of the variable access time region 1007, where even if the sector data is faked using a command or the like, the contents of the variable access time region 1007 does not change.

Более конкретно, ПК 102 или плеер 201 записывает/считывает данные в/из аутентификационную область 332 или неаутентификационную область 331 во флэш-памяти 109, следуя процедуре, изображенной ниже в единицах секторов 1004. Сначала будет описана процедура, в которой ПК 102 записывает данные в карту 109 памяти (S1001).More specifically, the PC 102 or the player 201 writes / reads data to / from the authentication region 332 or the non-authentication region 331 in the flash memory 109, following the procedure depicted in units of sectors 1004 below. First, a procedure will be described in which the PC 102 writes data to a memory card 109 (S1001).

(1) ПК 102 запрашивает карту 109 памяти выдать значение счетчика. В ответ на этот запрос управляющая ИС 302 в карте 109 памяти генерирует случайное число, используя генератор 1003 случайных чисел, содержащийся в управляющей ИС 302 (S1005), и посылает сгенерированное случайное число в ПК 102 как значение счетчика (s1002).(1) The PC 102 requests the memory card 109 to output a counter value. In response to this request, the control IC 302 in the memory card 109 generates a random number using the random number generator 1003 contained in the control IC 302 (S1005) and sends the generated random number to the PC 102 as the counter value (s1002).

(2) Пароль генерируется из полученного значения счетчика и главного ключа 323а и ИД 341 носителя, которые уже получены (s1003).(2) The password is generated from the obtained counter value and the main key 323a and the carrier ID 341 that are already received (s1003).

(3) Один сектор записываемых данных шифруется, используя пароль, и посылается в карту 109 памяти (s1004). Вместе с зашифрованными данными (i) информация, определяющая местоположение сектора, в который должны быть записаны зашифрованные данные, и (ii) значение счетчика, используемое для шифрования, посылаются в карту 109 памяти.(3) One sector of the recorded data is encrypted using a password and sent to the memory card 109 (s1004). Together with the encrypted data (i) information determining the location of the sector into which the encrypted data is to be written, and (ii) the counter value used for encryption is sent to the memory card 109.

(4) Карта 109 памяти записывает зашифрованные данные в определенный сектор 1004 (s1006).(4) A memory card 109 writes encrypted data to a specific sector 1004 (s1006).

(5) КК получается вычислением из зашифрованных данных и полученный КК записывается в область 1005 расширения как данные 1006 КК (s1007).(5) The QC is obtained by calculation from the encrypted data, and the obtained QC is recorded in the expansion area 1005 as QC data 1006 (s1007).

(6) Значение счетчика, полученное вместе с зашифрованными данными, записывается в область 1007 с переменным временем доступа (s1008).(6) The counter value obtained together with the encrypted data is recorded in the area 1007 with variable access time (s1008).

Далее будет описана процедура, в которой ПК 102 считывает данные из карты 109 памяти (s1001).Next, a procedure will be described in which the PC 102 reads data from the memory card 109 (s1001).

(1) ПК 102 запрашивает карту 109 памяти считать данные определением местоположения сектора, из которого данные должны быть считаны. После приема запроса карта 109 памяти сначала считывает зашифрованные данные из определенного сектора 1004 и выводит считанные данные в ПК 102 (s1016). ПК 102 принимает зашифрованные данные (s1012).(1) The PC 102 requests the memory card 109 to read the data by determining the location of the sector from which the data should be read. After receiving the request, the memory card 109 first reads the encrypted data from a specific sector 1004 and outputs the read data to the PC 102 (s1016). The PC 102 receives the encrypted data (s1012).

(2) Карта 109 памяти затем считывает значение счетчика из текущего сектора области 1007 с переменным временем обращения в области 1005 расширения, соответствующей определенному сектору 1004, и посылает считанное значение счетчика в ПК 102 (s1017).(2) The memory card 109 then reads the counter value from the current sector of the area 1007 with a variable access time in the expansion area 1005 corresponding to the specific sector 1004, and sends the read counter value to the PC 102 (s1017).

(3) Пароль генерируется из считанного значения счетчика и главного ключа 323а и ИД 341 носителя, которые уже получены(s1014).(3) A password is generated from the read value of the counter and the master key 323a and the media ID 341 that have already been received (s1014).

(4) зашифрованные данные дешифруются, используя пароль (s1005).(4) encrypted data is decrypted using a password (s1005).

Здесь, если данные в секторе 1004 изменены подделкой или подобным, незаконным действием, дешифрование завершается неуспешно из-за несоответствия между значением счетчика, считанным из области 1007 с переменным временем обращения.Here, if the data in sector 1004 is altered by a fake or similar, illegal action, decryption fails due to a mismatch between the counter value read from the variable access time area 1007.

Как описано выше, флэш-память 303 содержит область 1007 с переменным временем обращения, невидимую область, которая не может быть видна (доступна) пользователями. Данные шифруются и запоминаются, используя пароль, который генерируется, используя значение счетчика, хранимое в области 1007 с переменным временем обращения. С этой структурой данные защищаются от незаконной подделки пользователями.As described above, the flash memory 303 comprises an area 1007 with a variable access time, an invisible area that cannot be seen (accessed) by users. Data is encrypted and stored using a password that is generated using a counter value stored in area 1007 with a variable access time. With this structure, data is protected from illegal fraud by users.

В вышеприведенном примере область 1007 с переменным временем обращения обеспечивается в области 1005 расширения для хранения КК. Однако возможно обеспечить область 1007 с переменным временем обращения в другой области во флэш-памяти 303 при условии, что данные, хранимые в области, не могут быть изменены снаружи карты памяти.In the above example, a variable access time region 1007 is provided in the expansion region 1005 for storing the QC. However, it is possible to provide a region 1007 with variable access time in another region in the flash memory 303, provided that the data stored in the region cannot be changed outside the memory card.

В вышеприведенном примере случайное число используется в качестве значения счетчика. Однако значение счетчика может быть значением таймера, указывающего время, которое изменяется каждый момент, или может быть числом раз, которое данные записаны во флэш-памяти 303.In the above example, a random number is used as the counter value. However, the counter value may be a timer value indicating a time that changes every moment, or may be the number of times that data is recorded in the flash memory 303.

Теперь будет описан пример зависимости между логическими адресами и физическими адресами во флэш-памяти 303.An example of a relationship between logical addresses and physical addresses in flash memory 303 will now be described.

Фиг.13А-фиг.13D изображают изменение в зависимости между логическими адресами и физическими адресами. Фиг.1 ЗА изображает зависимость перед изменением. Фиг.13В изображает зависимость после изменения. Фиг.13С изображает таблицу 1101 преобразования, соответствующую фиг.13А. Фиг.13D изображает таблицу 1101 преобразования, соответствующую фиг.13В.Figa-fig.13D depict a change in the relationship between logical addresses and physical addresses. Figure 1 depicts the dependence before the change. Figv depicts the dependence after the change. 13C shows a conversion table 1101 corresponding to FIG. 13A. 13D depicts a conversion table 1101 corresponding to FIG. 13B.

Таблица 1101 преобразования является таблицей, в которой все логические адреса (на фиг.13А-фиг.13D последовательные номера логических блоков) хранятся с соответствующими физическими адресами (на фиг.13А-фиг.13D последовательные номера физических блоков, составляющих флэш-память). Таблица 1101 преобразования хранится в долговременной области в управляющей ИС 302 или тому подобной и ссылка на нее выполняется устройством 325 управления доступом к аутентификационной области или устройством 326 управления доступом к неаутентификационной области, когда, например, логический адрес преобразуется в физический адрес.Conversion table 1101 is a table in which all logical addresses (in FIGS. 13A-13D are logical block numbers) are stored with corresponding physical addresses (in FIGS. 13A-13D are sequential numbers of physical blocks constituting flash memory). The conversion table 1101 is stored in a long-term area in the control IC 302 or the like and is referenced by the authentication area access control device 325 or the non-authentication area access control device 326 when, for example, the logical address is mapped to a physical address.

Устройство, осуществляющее доступ к карте 109 памяти, не может записывать данные во все пространства хранения данных, которые физически существуют в карте 109 памяти (т.е., все физические блоки, составляющие флэш-память 303), но может записывать данные только в логические пространства данных (логические блоки), которые определяются логическими адресами.The device accessing the memory card 109 cannot write data to all data storage spaces that physically exist in the memory card 109 (i.e., all physical blocks making up the flash memory 303), but can only write data to logical data spaces (logical blocks), which are defined by logical addresses.

Вышеупомянутое устройство выполнено, по одной причине, с возможностью сохранить альтернативную область, которая замещала бы область, из/в которой данные не могут быть считаны/записаны из-за частичного дефекта флэш-памяти 303. Даже если такой дефектный блок замещен альтернативным блоком, такое изменение таблицы преобразования, чтобы отражать изменение в соответствии между номерами логического и физического блока, дает возможность флэш-памяти 303 не сообщать внешним устройствам, что какие-либо дефекты имели место. Это из-за того, что в каждом файле поддерживается логическая непрерывность, которая соответствует множеству непрерывных физических блоков.The above device is made, for one reason, with the ability to save an alternative area that would replace the area from / in which data cannot be read / written due to a partial defect in the flash memory 303. Even if such a defective block is replaced by an alternative block, such changing the conversion table to reflect the change between the logical and physical block numbers allows the flash memory 303 not to inform external devices that any defects have occurred. This is because each file supports logical continuity, which corresponds to many continuous physical blocks.

Однако фрагментация логических блоков увеличивается, когда, например, файл, состоящий из множества блоков, повторно запоминается или удаляется в/из карты 109 памяти. Конкретный пример этого изображен на фиг.13А, на которой логические адреса (0 и 2) логических блоков, составляющих "файл 1", являются разрывными.However, fragmentation of logical blocks increases when, for example, a file consisting of a plurality of blocks is re-stored or deleted to / from a memory card 109. A specific example of this is shown in FIG. 13A, in which the logical addresses (0 and 2) of the logical blocks constituting the “file 1” are discontinuous.

Когда, например, такая разрывность логических блоков имеет место, музыкальные данные не могут записываться в непрерывные логические области в карте 109 памяти. Это делает необходимым выдачу команды записи "записать счет адреса" для каждого блока, имеющей результатом уменьшение скорости записи. Аналогично это делает необходимым выдачу команды считывания "считать счет адреса" для каждого блока даже в случае, когда музыкальные данные одного мотива должны быть считаны, делая воспроизведение в реальном времени музыкальных данных трудным.When, for example, such discontinuity of logical blocks takes place, music data cannot be recorded in continuous logical regions in the memory card 109. This makes it necessary to issue a write command "write address count" for each block, resulting in a decrease in write speed. Similarly, this makes it necessary to issue a read command “read the address count” for each block even when the music data of the same motive needs to be read, making real-time reproduction of the music data difficult.

Для решения вышеупомянутой проблемы управляющая ИС 302 карты 109 памяти имеет функцию перезаписывать таблицу 1101 преобразования на основе команды, выдаваемой из внешнего устройства. Более конкретно, когда специализированная команда для перезаписи таблицы 1101 преобразования вводится из командного контакта, управляющая ИС 302 карты 109 памяти интерпретирует специализированную команду и перезаписывает таблицу 1101 преобразования, используя параметр, который посылается после специализированной команды.To solve the above problem, the control IC 302 of the memory card 109 has the function of overwriting the conversion table 1101 based on a command issued from an external device. More specifically, when a dedicated command to overwrite the conversion table 1101 is input from a command contact, the control IC 302 of the memory card 109 interprets the dedicated command and overwrites the conversion table 1101 using the parameter that is sent after the dedicated command.

Вышеупомянутая операция будет детализирована, используя пример, изображенный на фиг.13А-фиг.13D. Предположим, что перед тем, как специализированная команда принимается, флэш-память 303 содержит данные, составляющие файл "файл 1" в местоположениях, указанных физическими адресами 0 и 2, а данные, составляющие файл "файл 2", в местоположении, указанном физическим адресом 1, как изображено на фиг.13А, и что таблица 1101 преобразования изображает, что логические адреса соответствуют физическим адресам. То есть в логических адресах, а также в физических адресах данные "файла 2" находятся посередине данных "файла 1".The above operation will be detailed using the example depicted in FIGS. 13A-13D. Assume that before a specialized command is received, flash memory 303 contains data constituting file "file 1" at locations indicated by physical addresses 0 and 2, and data constituting file "file 2" at a location indicated by physical address 1, as shown in FIG. 13A, and that the conversion table 1101 shows that the logical addresses correspond to physical addresses. That is, in logical addresses, as well as in physical addresses, the data of “file 2” is in the middle of the data of “file 1”.

С намерением решения вышеприведенного состояния внешнее устройство посылает вышеупомянутую специализированную команду и параметр во флэш-память 303, указывающую сохранить непрерывность "файла 1". Устройство 322 управления оценкой команды карты 109 памяти, в соответствии с принятой специализированной командой и параметром, перезаписывает таблицу 1101 преобразования, как изображено на фиг.13D. Фиг.13В изображает зависимость между логическими и физическими адресами во флэш-памяти 303 после вышеприведенной последовательности операций.With the intention of solving the above state, the external device sends the aforementioned specialized command and parameter to the flash memory 303 indicating to preserve the continuity of "file 1". The device 322 for evaluating the command of the memory card 109, in accordance with the received specialized command and parameter, overwrites the conversion table 1101, as shown in Fig.13D. 13B shows a relationship between logical and physical addresses in flash memory 303 after the above process.

Как понятно из фиг.13В, хотя расположение физических блоков не изменилось, логические блоки, составляющие "файл 1", перемещены, чтобы быть последовательными. С этим устройством внешнее устройство может осуществлять доступ к "файлу 1" с большей скоростью, чем ранее, в последующие доступы.As is clear from FIG. 13B, although the arrangement of the physical blocks has not changed, the logical blocks making up the “file 1” are moved to be sequential. With this device, an external device can access “file 1” at a faster rate than before in subsequent accesses.

Таблица 1101 преобразования может быть перезаписана, как указано выше, не только для решения фрагментации логических блоков, но также и для изменения размера каждой из аутентификационной области 332 и неаутентификационной области 331 во флэш-памяти 303. В последнем случае возможно перемещение области с высокой скоростью, поскольку таблица 1101 преобразования перезаписывается так, что физический блок для того, чтобы стать малым, располагается как физический блок, чтобы стать большим.The conversion table 1101 can be overwritten, as indicated above, not only to solve the fragmentation of logical blocks, but also to resize each of the authentication region 332 and the non-authentication region 331 in the flash memory 303. In the latter case, the region can be moved at a high speed, since the conversion table 1101 is overwritten so that the physical block in order to become small is positioned as the physical block to become large.

Теперь будет описана функция карты 109 памяти, относящаяся к неудаляемым блокам. Более конкретно, будут описаны операции карты 109 памяти при приеме команды списка неудаляемых блоков и команды удаления. Здесь неудаляемые блоки являются физическими блоками во флэш-памяти 303, которые содержат данные, которые физически не удаляются. То есть данные в неудаляемых блоках необходимо удалять сразу, перед тем, как блоки используются потом (перед тем, как другие данные записываются в неудаляемые блоки).Now, the function of the memory card 109 related to non-removable blocks will be described. More specifically, the operations of the memory card 109 will be described upon receipt of an undeleted block list command and a delete command. Here, non-removable blocks are physical blocks in flash memory 303 that contain data that is not physically deleted. That is, data in non-removable blocks must be deleted immediately before the blocks are used later (before other data is written to non-removable blocks).

Команда списка неудаляемых блоков является одной из команд, которые устройство 322 управления оценкой команды может интерпретировать и выполнять, и выдается для получения списка всех неудаляемых блоков во флэш-памяти 303.A list of non-removable blocks command is one of the commands that the command evaluation control unit 322 can interpret and execute, and is issued to obtain a list of all non-removable blocks in the flash memory 303.

Существующие данные, хранимые во флэш-памяти 303 карты 109 памяти, должны удаляться в единицах блоков перед тем, как данные вновь записываются во флэш-память 303. Время для удаления равно приблизительно половине полного времени записи. В результате полное время записи уменьшается, если удаление завершено заранее. Таким образом, для достижения этого карта 109 памяти обеспечивает внешнее устройство командой списка неудаляемых блоков и командой удаления.Existing data stored in the flash memory 303 of the memory card 109 must be deleted in units of blocks before the data is again written to the flash memory 303. The time to delete is approximately half the total recording time. As a result, the total recording time is reduced if deletion is completed in advance. Thus, to achieve this, the memory card 109 provides the external device with a list command of non-removable blocks and a delete command.

Предположим, что текущее состояние использования логических блоков и физических блоков флэш-памяти 303 изображено на фиг.14А. Как изображено на фиг.14А, логические блоки 0 по 2 используются в текущий момент, а физические блоки 0 по 2, 4 и 5 являются неудаляемыми блоками.Assume that the current state of use of logical blocks and physical blocks of flash memory 303 is depicted in FIG. 14A. As shown in FIG. 14A, logical blocks 0 through 2 are currently in use, and physical blocks 0 through 2, 4, and 5 are non-removable blocks.

Список 1203 неудаляемых блоков хранится в устройстве 322 управления оценкой команды в вышеуказанном состоянии. Содержимое списка 1204 неудаляемых блоков, соответствующего состоянию использования блоков, изображенных на фиг.14А, изображено на фиг.14В. Здесь список 1203 неудаляемых блоков является таблицей хранения, состоящей из элементов, соответствующих всем физическим блокам, составляющим флэш-память 303, и имеющей величины, которые указывают состояния удаления данных (блоки, данные которых удалены, указаны как "0", а блоки, данные которых не удалены, указаны как "1") соответствующих физических блоков под управлением устройства 322 управления оценкой команды.A list 1203 of non-removable blocks is stored in the command evaluation control unit 322 in the above state. The contents of the list 1204 of non-removable blocks corresponding to the usage state of the blocks depicted in FIG. 14A are depicted in FIG. 14B. Here, the list 1203 of non-removable blocks is a storage table consisting of elements corresponding to all physical blocks making up the flash memory 303 and having values that indicate data deletion states (blocks whose data is deleted are indicated as “0”, and blocks, data which are not deleted are indicated as "1") of the respective physical units under the control of the command evaluation control device 322.

Фиг.14С является блок-схемой, изображающей процедуру ПК 102 или плеера 201 для удаления блоков заранее, используя команду списка неудаляемых блоков и команду удаления в вышеупомянутом состоянии. Здесь предполагается, что флэш-память 303 содержит таблицу, как, например, ТРФ (таблица размещения файлов), которая показывает состояние использования логических блоков, как изображено на фиг.14D.Fig. 14C is a flowchart depicting a procedure of a PC 102 or player 201 for deleting blocks in advance using the list of undeleted blocks list command and the delete command in the above state. Here, it is assumed that the flash memory 303 contains a table, such as, for example, TRF (file allocation table), which shows the state of use of logical blocks, as shown in fig.14D.

Внешнее устройство, такое как, например, ПК 102 или плеер 201, выдает команду списка неудаляемых блоков в карту 109 памяти в течение времени простоя, в которое карта 109 памяти является недоступной (s1201). После приема команды устройство 322 управления оценкой команды карты 109 памяти обращается к списку 1203 неудаляемых блоков, содержащемуся в устройстве 322 управления оценкой команды, выявляет, что физическим блокам 0-2, 4 и 5 присвоено значение "1" состояния, и посылает номера физических блоков во внешнее устройство.An external device, such as, for example, PC 102 or player 201, issues a list of non-removable blocks list to the memory card 109 during a downtime in which the memory card 109 is unavailable (s1201). After receiving the command, the command evaluation control unit 322 of the memory card 109 accesses the list of non-removable blocks 1203 contained in the command evaluation control unit 322, detects that the state value “1” is assigned to physical blocks 0-2, 4 and 5, and sends the physical block numbers to an external device.

Внешнее устройство затем обращается в таблицу, которая показывает состояние использования логических блоков во флэш-памяти 303, изображенной на фиг.14D, для идентификации блоков, которые не используются логически (s1202).The external device then turns to a table that shows the state of use of the logical blocks in the flash memory 303 shown in FIG. 14D to identify blocks that are not logically used (s1202).

Внешнее устройство идентифицирует на основе информации, полученной на шагах s1201 и s1202 "удаляемые" блоки, которые не используются логически и не удалены физически (физические блоки 4 и 5 в настоящем примере (s1203). Внешнее устройство затем выдает команду удаления, определяющую номера 4 и 5 физических блоков, в карту 109 памяти (s1204). После приема команды устройство 322 управления оценкой команды карты 109 памяти удаляет физические блоки 4 и 5 посылкой команд в устройство 325 управления доступом к аутентификационной области и устройство 326 управления доступом к неаутентификационной области.Based on the information obtained in steps s1201 and s1202, the external device identifies “deleted” blocks that are not logically used and are not physically removed (physical blocks 4 and 5 in this example (s1203). The external device then issues a delete command that identifies numbers 4 and 5 physical blocks to the memory card 109 (s1204). After receiving the command, the command evaluation device 322 of the command of the memory card 109 deletes the physical blocks 4 and 5 by sending commands to the authentication area access control device 325 and the access control device 326 mention to non-authentication area.

После того как вышеприведенная операция завершена, данные записываются в физические блоки 4 и 5 с высокой скоростью, поскольку процесс удаления не требуется для записи.After the above operation is completed, data is written to the physical blocks 4 and 5 at a high speed, since the deletion process is not required for writing.

Теперь будет описана функция карты 109 памяти, относящаяся к защите персональных данных. Более конкретно функция защиты персональных данных используется, когда карта 109 памяти проверяет внешнее устройство для аутентификации и требует персональные данные пользователя внешнего устройства. Здесь каждая порция персональных данных является уникальной для пользователя и используется для идентификации пользователя. Пользователь с правильными персональными данными распознается картой 109 памяти как санкционированный пользователь, которому разрешен доступ к аутентификационной области 332 в карте 109 памяти.Now will be described the function of the memory card 109 related to the protection of personal data. More specifically, the personal data protection function is used when the memory card 109 checks the external device for authentication and requires the personal data of the user of the external device. Here, each piece of personal data is unique to the user and is used to identify the user. A user with the correct personal data is recognized by the memory card 109 as an authorized user who is allowed to access the authentication area 332 in the memory card 109.

Здесь, если пользователя запрашивают вводить персональные данные каждый раз, когда пользователь осуществляет доступ к аутентификационной области 332, или, если ввод персональных данных запоминается в аутентификационной области 332 для каждого из таких доступов, может иметь место проблема, заключающаяся в том, что персональные данные прослушиваются кем-то или считываются незаконно другим пользователем, который имеет полномочия для доступа к аутентификационной области 332.Here, if the user is requested to enter personal data each time the user accesses the authentication area 332, or if the input of personal data is stored in the authentication area 332 for each of these accesses, there may be a problem in that the personal data is tapped by someone else or illegally read by another user who has authority to access authentication area 332.

Одним возможным решением для этой проблемы могло бы быть шифрование персональных данных, используя пароль, предоставляемый лично пользователем, и хранение зашифрованных персональных данных некоторым способом, как музыкальных данных.One possible solution to this problem would be to encrypt personal data using a password provided personally by the user and store the encrypted personal data in some way, like music data.

Однако в вышеупомянутом случае пользователю необходимо вводить пароль каждый раз, когда проверяются персональные данные. Процедура является трудной и требуется также управление паролем. Таким образом, карта 109 памяти обеспечивает функцию для того, чтобы решить проблему излишнего и повторного ввода персональных данных.However, in the aforementioned case, the user needs to enter a password each time when personal data is verified. The procedure is difficult and password management is also required. Thus, the memory card 109 provides a function in order to solve the problem of redundant and repeated input of personal data.

Фиг.15 изображает последовательность взаимодействия в аутентификации между плеером 201 и картой 109 памяти, а также изображает основные компоненты, используемые в аутентификации. Заметим, что процессы, изображенные на фиг.15, в основном выполняются схемой 216 аутентификации плеера 201 и устройством 321 аутентификации карты 109 памяти.Fig. 15 shows an authentication interaction sequence between a player 201 and a memory card 109, and also depicts the main components used in authentication. Note that the processes depicted in FIG. 15 are mainly performed by the authentication circuit 216 of the player 201 and the authentication device 321 of the memory card 109.

Как изображено на фиг.15, схема 216 аутентификации плеера 201 имеет функции шифрования и дешифрования, а также заранее хранит главный ключ 1301, который является секретным ключом, совпадающим с главным ключом 323а, хранимым картой 109 памяти, и ИД 1302 устройства, который является уникальным ИД для плеера 201, как например, серийный номер (s/n) изделия.As shown in FIG. 15, the authentication circuit 216 of the player 201 has encryption and decryption functions, and also pre-stores the master key 1301, which is a secret key that matches the master key 323a stored by the memory card 109, and the device ID 1302, which is unique The ID for the player 201, such as the serial number (s / n) of the product.

Устройство 321 аутентификации карты 109 памяти имеет функции шифрования, дешифрования и сравнения, а также имеет две области долговременной памяти: область 1310 памяти группы ИД устройства и область 1311 памяти ключа пользователя. Область 1310 памяти группы ИД устройства хранит идентификаторы устройства всех устройств, которым разрешен доступ к аутентификационной области 332 в карте 109 памяти. Область 1311 памяти ключа пользователя хранит ключ пользователя, посылаемый из устройства как персональные данные. Процедура аутентификации будет описана подробно ниже. Заметим, что при передачах и приемах все данные шифруются перед передачей и зашифрованные данные дешифруются в принимающей стороне. Ключ, используемый в шифровании и дешифровании, генерируется в течение следующей процедуры.The authentication device 321 of the memory card 109 has encryption, decryption and comparison functions, and also has two long-term memory areas: a device ID group memory area 1310 and a user key memory area 1311. The memory area of the device ID group 1310 stores the device identifiers of all devices that are allowed access to the authentication area 332 in the memory card 109. The user key memory area 1311 stores the user key sent from the device as personal data. The authentication procedure will be described in detail below. Note that during transmissions and receptions, all data is encrypted before transmission and encrypted data is decrypted on the receiving side. The key used in encryption and decryption is generated during the following procedure.

(1) После того как карта 109 памяти подключается к плееру 201, сначала плеер 201 шифрует ИД 1302 устройства, используя главный ключ 1301, и посылает зашифрованный ИД 1302 устройства в карту 109 памяти.(1) After the memory card 109 is connected to the player 201, the player 201 first encrypts the device ID 1302 using the master key 1301, and sends the encrypted device ID 1302 to the memory card 109.

(2) Карта 109 памяти дешифрует принятый зашифрованный ИД 1302 устройства, используя главный ключ 323а, и проверяет, запомнен ли уже полученный ИД 1302 устройства в области 1310 памяти группы ИД устройства.(2) The memory card 109 decrypts the received encrypted device ID 1302 using the master key 323a, and checks if the device ID 1302 already received is stored in the memory area 1301 of the device ID group.

(3) Когда оценивается, что ИД 1302 устройства уже запомнен, карта 109 памяти извещает плеер 201, что аутентификация подтверждена. Когда оценивается, что ИД 1302 устройства не запомнен, карта 109 памяти запрашивает плеер 201 послать ключ пользователя.(3) When it is estimated that the device ID 1302 is already stored, the memory card 109 notifies the player 201 that the authentication is confirmed. When it is estimated that the device ID 1302 is not stored, the memory card 109 asks the player 201 to send a user key.

(4) Плеер 201 побуждает пользователя ввести ключ пользователя, получает ключ пользователя как персональные данные пользователя и посылает полученный ключ пользователя в карту 109 памяти.(4) The player 201 prompts the user to enter the user key, receives the user key as personal user data, and sends the received user key to the memory card 109.

(5) Карта 109 памяти сравнивает принятый ключ пользователя с ключом пользователя, заранее запомненном в области 1311 памяти ключа пользователя. Когда оценивается, что два ключа пользователя соответствуют друг другу, или когда область 13311 памяти ключа пользователя является вакантной, карта 109 памяти извещает плеер 201, что аутентификация подтверждается и запоминает ИД 1302 устройства, полученный на вышеприведенном шаге (3) в области 1310 памяти группы ИД устройства.(5) The memory card 109 compares the received user key with a user key previously stored in the user key memory area 1311. When it is estimated that the two user keys correspond to each other, or when the user key memory area 13311 is vacant, the memory card 109 notifies the player 201 that the authentication is confirmed and remembers the device ID 1302 obtained in the above step (3) in the ID group memory area 1310 devices.

С вышеупомянутым устройством, когда устройство пользователя подключается к карте 109 памяти в первый раз, от пользователя требуется ввести персональные данные (ключ пользователя). Однако во втором подключении и последующих подключениях пользователь больше не запрашивается вводить персональные данные, так как аутентификация завершается автоматически утвердительно, используя ИД устройства.With the aforementioned device, when the user device is connected to the memory card 109 for the first time, the user is required to enter personal data (user key). However, in the second connection and subsequent connections, the user is no longer prompted to enter personal data, since authentication ends automatically in the affirmative, using the device ID.

Теперь будет описан вариант протокола между картой 109 памяти и внешним устройством, таким как ПК 102 или плеер 201, со ссылкой на фиг.16 и фиг.17.Now will be described a variant of the protocol between the memory card 109 and an external device, such as a PC 102 or player 201, with reference to Fig.16 and Fig.17.

Фиг.16 изображает последовательность взаимодействия в варианте аутентификации между картой 109 памяти и внешним устройством (в настоящем примере, плеером 201).Fig.16 depicts the interaction sequence in the authentication option between the memory card 109 and an external device (in the present example, player 201).

Заметим, что процессы, изображенные на фиг.16, в основном выполняются схемой 216 аутентификации плеера 201, управляющей программой 111b ПК 102 и устройством 321 аутентификации карты 109 памяти. Предполагается здесь, что устройство 323 хранения главного ключа карты 109 памяти хранит зашифрованный главный ключ (зашифрованный главный ключ 323) и что специальная область 304 хранит защищенный ИД 342 носителя, а также ИД 341 носителя, причем защищенный ИД 343 носителя генерируется шифрованием ИД 341 носителя.Note that the processes depicted in FIG. 16 are mainly performed by the authentication circuit 216 of the player 201, the control program 111b of the PC 102 and the authentication device 321 of the memory card 109. It is assumed here that the master key storage device 323 of the memory card 109 stores the encrypted master key (encrypted master key 323) and that the special area 304 stores the secure media ID 342 as well as the media ID 341, the secure media ID 343 being generated by encrypting the media ID 341.

Сначала плеер 201 выдает команду в карту 109 памяти для получения главного ключа 323b из карты 109 памяти и дешифрует полученный главный ключ 323b, используя ключ 211а устройства. Алгоритм дешифрования, используемый в этом дешифровании, соответствует алгоритму шифрования, используемому в шифровании главного ключа 323b, который теперь считан из карты 109 памяти.First, the player 201 issues a command to the memory card 109 to obtain the master key 323b from the memory card 109 and decrypts the received master key 323b using the device key 211a. The decryption algorithm used in this decryption corresponds to the encryption algorithm used in encryption of the master key 323b, which is now read from the memory card 109.

Таким образом, когда ключ 211а устройства, который плеер 201 имеет как санкционированный ключ, предполагается дешифрование для повторного запоминания исходного главного ключа.Thus, when the device key 211a that the player 201 has as an authorized key, decryption is assumed to re-remember the original master key.

Плеер 201 затем выдает команду в карту 109 памяти для получения ИД 341 носителя из карты 109 памяти и шифрует полученный ИД 341 носителя, используя повторно запомненный главный ключ. Алгоритм шифрования, используемый в этом шифровании, является тем же самым, что и алгоритм шифрования, используемый в шифровании защищенного ИД 343 носителя, который хранится в карте 109 памяти. Таким образом, шифрование обеспечивает защищенный ИД 343 носителя, который является тем же самым, что и защищенный ИД 343 носителя, содержащийся в карте 109 памяти.The player 201 then issues a command to the memory card 109 to obtain the media ID 341 from the memory card 109 and encrypts the received media ID 341 using the re-stored master key. The encryption algorithm used in this encryption is the same as the encryption algorithm used in encrypting the secure media ID 343, which is stored in the memory card 109. Thus, encryption provides a secure media ID 343, which is the same as the secure media ID 343 contained in the memory card 109.

Плеер 201 и карта 109 памяти выполняют взаимную аутентификацию, используя защищенные идентификаторы, которые они, соответственно, имеют. Через эту взаимную аутентификацию каждое из устройств генерирует информацию (OK/NG) и защищенный ключ, причем информация (OK/NG) указывает, аутентифицировано ли дистанционное устройство, а защищенный ключ является временным ключом, который зависит от результата аутентификации. Защищенные ключи, которыми владеют оба устройства, соответствуют друг другу только в случае, когда оба устройства 201 и 109 утвердительно аутентифицируют другие устройства, и защищенные ключи изменяются каждый раз, когда выполняется взаимная аутентификация.The player 201 and the memory card 109 perform mutual authentication using the secure identifiers that they respectively have. Through this mutual authentication, each device generates information (OK / NG) and a secure key, wherein information (OK / NG) indicates whether the remote device is authenticated and the secure key is a temporary key that depends on the authentication result. The secure keys owned by both devices correspond to each other only when both devices 201 and 109 affirmatively authenticate the other devices, and the secure keys are changed each time mutual authentication is performed.

После того как взаимная аутентификация завершена утвердительно, плеер 201 генерирует команду, которая используется для доступа к аутентификационной области 332 в карте 109 памяти. Более конкретно, например, когда данные считываются из аутентификационной области 332, параметр (24-х битовый "адрес" и 8-ми битовый счет "счет") команды "защищенное считывание счета адреса" шифруется, используя защищенный ключ, и зашифрованная команда, которая генерируется объединением зашифрованного параметра и признака (6-ти битового кода, указывающего тип команды "защищенное считывание") команды посылается в карту 109 памяти.After the mutual authentication is completed in the affirmative, the player 201 generates a command that is used to access the authentication area 332 in the memory card 109. More specifically, for example, when data is read from the authentication area 332, the parameter (24-bit “address” and 8-bit account “count”) of the “secure read account count” command is encrypted using a secure key and an encrypted command that generated by combining the encrypted parameter and the feature (a 6-bit code indicating the type of the "secure read" command) the command is sent to the memory card 109.

После приема зашифрованной команды карта 109 памяти оценивает тип команды. В настоящем примере команда оценивается как "защищенное считывание" для считывания данных из аутентификационной области 332.After receiving the encrypted command, the memory card 109 evaluates the type of command. In the present example, the command is evaluated as a “secure read” for reading data from the authentication area 332.

Когда команда оценивается как команда для доступа к аутентификационной области 332, параметр, содержащийся в команде, дешифруется, используя защищенный ключ, полученный через взаимную аутентификацию. Алгоритм дешифрования, используемый в этом дешифровании, соответствует алгоритму шифрования, используемому в шифровании команды плеером 201. Таким образом, когда взаимная аутентификация завершается утвердительно, то есть когда защищенные ключи, используемые обоими устройствами, соответствуют друг другу, параметр, полученный дешифрованием, должен быть равен исходному параметру, используемому плеером 201.When a command is evaluated as a command to access the authentication area 332, the parameter contained in the command is decrypted using the secure key obtained through mutual authentication. The decryption algorithm used in this decryption corresponds to the encryption algorithm used in encrypting the command by the player 201. Thus, when mutual authentication is completed in the affirmative, that is, when the secure keys used by both devices correspond to each other, the parameter obtained by decryption must be equal to the original parameter used by the player 201.

Карта 109 памяти затем считывает ключ шифрования 425 из сектора в аутентификационной области 332, указанного дешифрованным параметром, шифрует считанные ключи шифрования 425, используя защищенный ключ, и посылает зашифрованный ключ шифрования в плеер 201.The memory card 109 then reads the encryption key 425 from the sector in the authentication area 332 indicated by the decrypted parameter, encrypts the read encryption keys 425 using the secure key, and sends the encrypted encryption key to the player 201.

Плеер 201 дешифрует принятые данные, используя защищенный ключ, полученный через взаимную аутентификацию. Алгоритм дешифрования, используемый в этом дешифровании, соответствует алгоритму шифрования, используемому в шифровании ключа 425 шифрования картой 109 памяти. Таким образом, когда взаимная аутентификация завершается утвердительно, то есть когда защищенные ключи, используемые обоими устройствами, соответствуют друг другу, данные, полученные дешифрованием, должны быть равны исходному ключу 425 шифрования.Player 201 decrypts the received data using a secure key obtained through mutual authentication. The decryption algorithm used in this decryption corresponds to the encryption algorithm used in encrypting the encryption key 425 with the memory card 109. Thus, when mutual authentication completes in the affirmative, that is, when the secure keys used by both devices match, the data obtained by decryption must be equal to the original encryption key 425.

Карта 109 памяти каждый раз, когда выполняется команда для доступа в аутентификационную область 332, выгружает (удаляет) защищенный ключ, используемый при выполнении команды. С этим устройством внешнее устройство, пытающееся осуществить доступ к аутентификационной области 332 в карте 109 памяти, требует выполнить взаимную аутентификацию каждый раз, когда внешнее устройство выдает команду, и чтобы быть уверенным в аутентификации заранее.A memory card 109, every time a command is executed to access the authentication area 332, unloads (deletes) the protected key used when executing the command. With this device, an external device attempting to access the authentication area 332 in the memory card 109 requires mutual authentication each time the external device issues a command, and in order to be sure of the authentication in advance.

Фиг.17 изображает последовательность взаимодействия в подробной процедуре взаимной аутентификации, изображенной на фиг.16. В настоящем примере карта 109 памяти и плеер 201 выполняют взаимную аутентификацию запросно-ответного типа.Fig.17 depicts the sequence of interaction in the detailed mutual authentication procedure depicted in Fig.16. In the present example, the memory card 109 and the player 201 perform mutual authentication of the request-response type.

Карта 109 памяти генерирует случайное число и посылает случайное число в плеер 201 как данные вызова для проверки правильности плеера 201. Плеер 201 шифрует данные вызова и возвращает зашифрованные данные вызова в карту 109 памяти как данные ответа для сертификации плеера 201, как санкционированного для использования. Карта 109 памяти шифрует случайное число, посланное как данные вызова, и сравнивает принятые данные ответа с зашифрованными данными вызова. Когда принятые данные ответа и зашифрованные данные вызова соответствуют друг другу, карта 109 памяти оценивает, что аутентификация плеера 201 подтверждена (ОК) и принимает команду для доступа к аутентификационной области 332 из плеера 201. Когда принятые данные ответа и зашифрованные данные вызова не соответствуют друг другу, карта 109 памяти оценивает, что аутентификация плеера 201 не подтверждена (NG) и, если плеер 201 посылает команду для доступа к аутентификационной области 332 после оценки, карта 109 памяти отклоняет команду.The memory card 109 generates a random number and sends the random number to the player 201 as call data to verify the player 201 is correct. The player 201 encrypts the call data and returns the encrypted call data to the memory card 109 as response data to certify the player 201 as authorized for use. The memory card 109 encrypts a random number sent as call data and compares the received response data with encrypted call data. When the received response data and the encrypted call data match each other, the memory card 109 estimates that the authentication of the player 201 is confirmed (OK) and receives a command to access the authentication area 332 from the player 201. When the received response data and the encrypted call data do not match , the memory card 109 estimates that the authentication of the player 201 is not verified (NG), and if the player 201 sends a command to access the authentication area 332 after the evaluation, the memory card 109 rejects the command.

Плеер 201 выполняет аналогичную процедуру аутентификации для проверки правильности карты 109 памяти. То есть плеер 201 генерирует случайное число и посылает случайное число в карту 109 памяти как данные вызова для проверки санкционированности карты 109 памяти. Карта 109 памяти шифрует данные вызова и возвращает зашифрованные данные вызова в плеер 201 как данные ответа для сертификации санкционированности карты 109 памяти. Плеер 201 шифрует случайное число, посланное как данные вызова, и сравнивает принятые данные ответа с зашифрованными данными вызова. Когда принятые данные ответа и зашифрованные данные вызова соответствуют друг другу, плеер 201 оценивает, что аутентификация карты 109 памяти подтверждена (ОК), и осуществляет доступ к аутентификационной области 332 в карте 109 памяти. Когда принятые данные ответа и зашифрованные данные вызова не соответствуют друг другу, плеер 201 оценивает, что аутентификация карты 109 памяти не подтверждена (NG), и оставляет доступ к аутентификационной области 332.The player 201 performs a similar authentication procedure to verify the correctness of the memory card 109. That is, the player 201 generates a random number and sends the random number to the memory card 109 as call data to check the validity of the memory card 109. The memory card 109 encrypts the call data and returns the encrypted call data to the player 201 as response data for certifying the validity of the memory card 109. Player 201 encrypts a random number sent as call data and compares the received response data with encrypted call data. When the received response data and the encrypted call data match each other, the player 201 judges that the authentication of the memory card 109 is confirmed (OK), and accesses the authentication area 332 in the memory card 109. When the received response data and the encrypted call data do not match, the player 201 estimates that the authentication of the memory card 109 is not verified (NG), and leaves access to the authentication area 332.

Все алгоритмы шифрования, используемые во взаимной аутентификации, должны быть одинаковыми, поскольку карта 109 памяти и плеер 201 являются санкционированными. Карта 109 памяти и плеер 201 получают защищенный ключ выполнением операции исключающего ИЛИ, используя зашифрованные данные вызова и данные ответа, полученные через аутентификацию и сертификацию санкционированности. Полученные защищенный ключ или результат вышеупомянутой операции исключающего ИЛИ используется для доступа к аутентификационной области 332 в карте 109 памяти. С этим устройством возможно для обоих устройств 109 и 201 совместно использовать временный защищенный ключ, который является общим для них только в случае, когда они утверждены в аутентификации. Это создает утвердительной аутентификации необходимое условие для доступа к аутентификационной области 332.All encryption algorithms used in mutual authentication must be the same since the memory card 109 and player 201 are authorized. The memory card 109 and player 201 receive a secure key by performing an exclusive OR operation using encrypted call data and response data obtained through authentication and authorization certification. The obtained secure key or the result of the above exclusive OR operation is used to access the authentication area 332 in the memory card 109. With this device, it is possible for both devices 109 and 201 to share a temporary secure key, which is common to them only when they are authenticated. This creates affirmative authentication as a prerequisite for accessing the authentication area 332.

Защищенный ключ может быть результатом операции исключающего ИЛИ, использующей зашифрованные данные вызова, данные ответа и защищенный ИД носителя.A secure key may be the result of an exclusive OR operation using encrypted call data, response data, and a secure media ID.

Теперь будет описан вариант функции для изменения границы между аутентификационной областью 332 и неаутентификационной областью 331 в карте 109 памяти со ссылкой на фиг.18 и фиг.19.An embodiment of a function for changing the boundary between the authentication region 332 and the non-authentication region 331 in the memory card 109 will now be described with reference to FIG. 18 and FIG. 19.

Фиг.18А-фиг.18С изображают состояние использования флэш-памяти 303 перед тем, как изменяется граница. Фиг.18А является картой памяти, изображающей структуру физических блоков во флэш-памяти 303.FIGS. 18A-18C depict a usage state of flash memory 303 before a boundary is changed. Figa is a memory card depicting the structure of physical blocks in flash memory 303.

Фиг.18В изображает таблицу 1103 преобразования, которая специализирована для неаутентификационной области 331 и хранится в области долговременной памяти в устройстве 326 управления доступом к неаутентификационной области. Таблица 1103 преобразования изображает зависимость между логическими блоками и физическими блоками в неаутентификационной области 331. Устройство 328 управления доступом к неаутентификационной области обращается к таблице 103 преобразования для преобразования логического адреса в физический адрес или для выявления неправильного доступа, осуществляющего доступ вне выделенной области памяти.FIG. 18B depicts a conversion table 1103 that is specialized for the non-authentication area 331 and is stored in the non-authentication memory area of the non-authentication area access control device 326. The mapping table 1103 depicts the relationship between the logical blocks and the physical blocks in the non-authentication area 331. The non-authentication area access control device 328 refers to the conversion table 103 to convert the logical address to a physical address or to detect incorrect access accessing outside the allocated memory area.

Фиг.18С изображает таблицу 1102 преобразования, которая специализирована для аутентификационной области 332 и хранится в области долговременной памяти в устройстве 325 управления доступом к аутентификационной области. Таблица 1102 преобразования изображает зависимость между логическими блоками и физическими блоками в аутентификационной области 332. Устройство 325 управления доступом к аутентификационной области обращается к таблице 1102 преобразования для преобразования логического адреса в физический адрес или для выявления неправильного доступа, выполняемого доступом вне выделенной области памяти.FIG. 18C depicts a conversion table 1102 that is specialized for the authentication area 332 and is stored in a non-volatile memory area in the access control device 325 of the authentication area. The conversion table 1102 depicts the relationship between the logical blocks and the physical blocks in the authentication area 332. The authentication area access control device 325 refers to the conversion table 1102 to convert the logical address to a physical address or to detect invalid access being accessed outside the allocated memory area.

Как изображено на фиг.18А, перед тем как изменяется граница, из флэш-памяти 303, состоящей из физических блоков 0000 - FFFF, физические блоки F000 - FFFF выделяются для переменной области 501 памяти, физические блоки 0000 - ffff, адреса которых меньше, чем граница, выделяются для неаутентификационной области 331, а физические блоки Е000 - EFFF, адреса которых больше, чем граница, выделяются для аутентификационной области 332.As shown in FIG. 18A, before the boundary is changed, from the flash memory 303 consisting of physical blocks 0000 to FFFF, the physical blocks F000 to FFFF are allocated to the variable memory region 501, the physical blocks 0000 to ffff, whose addresses are less than the border is allocated for the non-authentication area 331, and the E000 physical blocks are EFFF, whose addresses are larger than the border, are allocated for the authentication region 332.

Как понятно из таблицы 1103 преобразования, изображенной на фиг.18В, номера логических блоков соответствуют номерам физических блоков в неаутентификационной области 331. С другой стороны, как понятно из таблицы 1102 преобразования, изображенной на фиг.18С, имеется обратная зависимость между номерами логических блоков и номерами физических блоков в аутентификационной области 332, то есть логические блоки 0000 - 0FFf соответствуют физическим блокам EFFF по Е000 соответственно. Это расположение сделано при допущении, что логические блоки используются в возрастающем порядке и что, когда граница перемещается, данные, перемещаемые в физических блоках, необходимо сохранить или переместить.As is clear from the conversion table 1103 shown in FIG. 18B, the logical block numbers correspond to the numbers of physical blocks in the non-authentication region 331. On the other hand, as is clear from the conversion table 1102 shown in FIG. 18C, there is an inverse relationship between the logical block numbers and the physical block numbers in the authentication region 332, that is, the logical blocks 0000 - 0FFf correspond to the physical blocks EFFF according to E000, respectively. This arrangement is made under the assumption that the logical blocks are used in increasing order and that when the boundary moves, the data moved in the physical blocks needs to be saved or moved.

Фиг.19А-фиг.19С изображают состояние использования флэш-памяти 303 после того, как граница изменяется. Фиг.19А-фиг.19С соответствуют фиг.18А-фиг.18С соответственно. Заметим, что изменение границы выполняется следующей процедурой:Figa-fig.19C depict the state of use of the flash memory 303 after the border is changed. Figa-fig.19C correspond figa-figa 18C, respectively. Note that changing the boundary is performed by the following procedure:

(1) Вводится специализированная команда, определяющая адрес границы, в устройство 322 управления оценкой команды через командный контакт; и (2) устройство 322 управления оценкой команды перезаписывает таблицу 1102 преобразования в устройстве 325 управления доступом к аутентификационной области и таблицу 1103 преобразования в неаутентификационной области 331.(1) A specialized command determining the boundary address is input to the command evaluation control device 322 via the command contact; and (2) the command score management device 322 overwrites the conversion table 1102 in the authentication area access control device 325 and the conversion table 1103 in the non-authentication area 331.

Как изображено на фиг.19А-19С, граница перемещается из между физическими блоками Е000 и DFFF в между физическими блоками D000 и CFFF. Это означает, что размер неаутентификационной области 331 уменьшается на 1000 (шестнадцатиричных чисел) блоков, а размер аутентификационной области 332 увеличивается на 1000 (шестнадцатиричных чисел) блоков.As shown in FIGS. 19A-19C, the boundary moves from between physical units E000 and DFFF to between physical units D000 and CFFF. This means that the size of the non-authentication area 331 is reduced by 1000 (hexadecimal numbers) blocks, and the size of the authentication region 332 is increased by 1000 (hexadecimal numbers) blocks.

Как изображено на фиг.19В, вместе с изменением вышеупомянутой границы размер таблицы 1103 преобразования неаутентификационной области 331 уменьшается на 1000 (шестнадцатиричных чисел) элементов, а размер аутентификационной области 332 увеличивается на 1000 (шестнадцатиричных чисел) элементов, так что таблица 1103 преобразования показывает логические блоки 0000 - CFFF с соответствующими физическими блоками 0000 - CFFF. Наоборот, как изображено на фиг.19С, размер таблицы 1102 преобразования аутентификационной области 332 увеличивается на 1000 (шестнадцатиричных чисел) элементов, а размер аутентификационной области 332 увеличивается на 1000 (шестнадцатиричных чисел) элементов, так, что таблица 1102 преобразования показывает логические блоки 0000 - 1FFF с соответствующими физическими блоками EFFF - D000.As shown in FIG. 19B, along with changing the aforementioned boundary, the size of the non-authentication region conversion table 1103 is reduced by 1000 (hexadecimal numbers) elements, and the size of the authentication region 332 is increased by 1000 (hexadecimal numbers) elements, so the conversion table 1103 shows logical blocks 0000 - CFFF with the corresponding physical blocks 0000 - CFFF. Conversely, as shown in FIG. 19C, the size of the conversion table 1102 of the authentication area 332 is increased by 1000 (hexadecimal numbers) elements, and the size of the authentication area 332 is increased by 1000 (hexadecimal numbers) elements, so that the conversion table 1102 shows the logical blocks 0000 - 1FFF with corresponding physical blocks EFFF - D000.

Как описано выше, граница устанавливается между аутентификационной областью и неаутентификационной областью во флэш-памяти 303, а размер обеих областей изменяется перемещением границы. Это дает возможность использовать карту 109 памяти для различных целей. Например, карта 109 памяти может в основном использоваться для хранения цифрового содержимого, которое необходимо защищать авторским правом, или карта 109 памяти может быть в основном использована для другой цели, отличной от хранения такого цифрового содержимого.As described above, a boundary is established between the authentication region and the non-authentication region in the flash memory 303, and the size of both regions is changed by moving the boundary. This makes it possible to use the memory card 109 for various purposes. For example, a memory card 109 can be mainly used for storing digital content that needs to be protected by copyright, or a memory card 109 can be mainly used for a purpose other than storing such digital content.

Как в аутентификационной области, так и в неаутентификационной области количество обработки перемещается и сохранение данных вместе с изменением границы может быть уменьшено при соответствии логических блоков физическим блокам так, что физические блоки используются в порядке удаленности, начиная с наиболее удаленного блока.Both in the authentication domain and in the non-authentication domain, the amount of processing moves and data storage along with a change in the boundary can be reduced by matching logical blocks to physical blocks so that the physical blocks are used in order of remoteness, starting from the most remote block.

Вышеуказанное соответствие между логическими и физическими блоками легко выполняется, когда таблица 1102 преобразования, специализированная для аутентификационной области 332, и таблица 1103 преобразования, специализированная для неаутентификационной области, являются независимо обеспечиваемыми.The above correspondence between logical and physical blocks is easily satisfied when the conversion table 1102 specialized for the authentication area 332 and the conversion table 1103 specialized for the non-authentication area are independently provided.

В вышеприведенном примере в аутентификационной области 332 существует обратная зависимость между логическими адресами и физическими адресами в единицах блоков. Однако могут использоваться другие единицы. Например, может быть обратная зависимость между логическими адресами и физическими адресами в единицах секторов или байтов.In the above example, in the authentication region 332, there is an inverse relationship between logical addresses and physical addresses in unit units. However, other units may be used. For example, there may be an inverse relationship between logical addresses and physical addresses in units of sectors or bytes.

До этого момента карта памяти настоящего изобретения описана в ее предпочтительном и других вариантах воплощения. Однако настоящее изобретение не ограничивается предпочтительным вариантом воплощения и другими вариантами. В вышеприведенном варианте воплощения ПК 102 или плеер 201 требуется для выполнения взаимной аутентификации с картой 109 памяти, использующий одну и ту же процедуру каждый раз, когда он выдает команду для доступа к аутентификационной области 332 в карте 109 памяти. Однако упрощенная процедура аутентификации может использоваться для доступа к аутентификационной области 332, в зависимости от типа команды.Up to this point, the memory card of the present invention is described in its preferred and other embodiments. However, the present invention is not limited to the preferred embodiment and other options. In the above embodiment, a PC 102 or player 201 is required to perform mutual authentication with the memory card 109, using the same procedure each time it issues a command to access the authentication area 332 in the memory card 109. However, a simplified authentication procedure can be used to access the authentication area 332, depending on the type of command.

Например, когда выдается команда записи "защищенная запись", зашифрованный главный ключ 323b и ИД 341 носителя могут быть не получены из карты 109 памяти, но карта 109 памяти может выполнять команду "защищенная запись" даже в случае, когда только односторонняя аутентификация (аутентификация устройства картой 109 памяти) завершается утвердительно. С этим устройством команды, которые лишь косвенно относятся к защите авторского права, будут выполняться с высокой скоростью.For example, when a “secure write” write command is issued, the encrypted master key 323b and media ID 341 may not be obtained from the memory card 109, but the memory card 109 may execute the “secure write” command even when only one-way authentication (device authentication memory card 109) ends in the affirmative. With this device, commands that are only indirectly related to copyright protection will be executed at high speed.

Флэш-память 303 в карте 109 памяти настоящего изобретения может быть замещена другим запоминающим носителем (например, долговременным носителем, как, например, жесткий диск, оптический диск, магнитный оптический диск). Портативная карта памяти, способная защищать авторское право в хранимых данных, как согласно настоящему изобретению, может быть выполнена, используя любой из таких носителей.The flash memory 303 in the memory card 109 of the present invention may be replaced by another storage medium (for example, a long-term medium, such as a hard disk, an optical disk, a magnetic optical disk). A portable memory card capable of protecting copyright in stored data, as in accordance with the present invention, may be implemented using any of such media.

Промышленная применимостьIndustrial applicability

Как понятно из вышеприведенного описания, полупроводниковое устройство настоящего изобретения подходит для использования в качестве носителя записи для записи музыкального содержимого при распространении электронной музыки, используя такую сеть, как, например, Интернет. Полупроводниковое устройство настоящего изобретения также подходит для использования в качестве носителя записи для записи компьютерных программ или данных и, в частности, подходит для использования в качестве небольшого носителя записи для портативного записывающего/воспроизводящего устройства.As is clear from the above description, the semiconductor device of the present invention is suitable for use as a recording medium for recording musical content in the distribution of electronic music using a network such as, for example, the Internet. The semiconductor device of the present invention is also suitable for use as a recording medium for recording computer programs or data, and is particularly suitable for use as a small recording medium for a portable recording / reproducing device.

Claims (14)

1. Карта полупроводниковой памяти, которая может использоваться в электронном устройстве/извлекаться из электронного устройства, содержащая перезаписываемую энергонезависимую память и управляющую схему, которая управляет доступами электронным устройством к аутентификационной области и неаутентификационной области в перезаписываемой энергонезависимой памяти, причем управляющая схема включает в себя устройство управления доступом к неаутентификационной области, которое управляет доступом электронным устройством к неаутентификационной области, устройство аутентификации, которое выполняет процесс аутентификации для проверки того, имеет ли электронное устройство полномочия для доступа к карте полупроводниковой памяти, и утвердительно аутентифицирует электронное устройство в том случае, когда электронное устройство имеет полномочия для доступа к карте полупроводниковой памяти, устройство управления доступом к аутентификационной области, которое позволяет электронному устройству осуществлять доступ к аутентификационной области только тогда, когда устройство аутентификации утвердительно аутентифицирует электронное устройство, отличающаяся тем, что аутентификационная область и неаутентификационная область созданы путем разделения непрерывной области заранее определенного размера в перезаписываемой энергонезависимой памяти на две части, а карта полупроводниковой памяти также содержит средство для хранения адреса, отмечающего границу между аутентификационной областью и неаутентификационной областью, схему изменения размера областей, которая изменяет размер аутентификационной области и неаутентификационной области, при этом схема изменения размера областей изменяет размер аутентификационной области и неаутентификационной области путем изменения адреса, отмечающего упомянутую границу, а устройство управления доступом к аутентификационной области и устройство управления доступом к неаутентификационной области управляют доступами электронным устройством к аутентификационной области и к неаутентификационной области путем обращения к адресу, отмечающему упомянутую границу.1. A semiconductor memory card that can be used in / removed from an electronic device, comprising a rewritable non-volatile memory and a control circuit that controls the electronic device accesses the authentication region and non-authentication region in a rewritable non-volatile memory, the control circuit including a control device access to a non-authentication area that controls the access of an electronic device to a non-authentication ion region, an authentication device that performs the authentication process to check whether the electronic device has authority to access the semiconductor memory card, and affirmatively authenticates the electronic device when the electronic device has authority to access the semiconductor memory card, access control device to the authentication area, which allows the electronic device to access the authentication area only when the device in authentication affirmatively authenticates an electronic device, wherein the authentication region and the non-authentication region are created by dividing a continuous region of a predetermined size in a rewritable non-volatile memory into two parts, and the semiconductor memory card also comprises means for storing an address marking the boundary between the authentication region and the non-authentication region, a region resizing scheme that changes the size of the authentication region the authentication region and the non-authentication region by changing the address marking the mentioned border, and the access control device to the authentication region and the access control device to the non-authentication region control the electronic device access to the authentication region and to the non-authentication region area by contacting the address marking the mentioned border. 2. Карта полупроводниковой памяти по п.1, отличающаяся тем, что устройство аутентификации генерирует ключ, отражающий результат процесса аутентификации, а устройство управления доступом к аутентификационной области дешифрует зашифрованную команду, используя ключ, сгенерированный устройством аутентификации, и управляет доступами электронным устройством к аутентификационной области в соответствии с зашифрованной командой, причем зашифрованная команда посылается из электронного устройства.2. The semiconductor memory card according to claim 1, characterized in that the authentication device generates a key that reflects the result of the authentication process, and the access control device to the authentication area decrypts the encrypted command using the key generated by the authentication device and controls the electronic device access to the authentication area in accordance with an encrypted command, the encrypted command being sent from an electronic device. 3. Карта полупроводниковой памяти по п.2, отличающаяся тем, что устройство аутентификации выполняет взаимную аутентификацию запросно-ответного типа с электронным устройством и генерирует ключ из данных запроса и данных ответа, причем данные запроса посылаются в электронное устройство для проверки того, имеет ли электронное устройство полномочия для доступа к карте полупроводниковой памяти, а данные ответа генерируются для того, чтобы показать, что устройство аутентификации имеет полномочия для доступа к карте полупроводниковой памяти.3. The semiconductor memory card according to claim 2, characterized in that the authentication device performs mutual authentication of the request-response type with the electronic device and generates a key from the request data and the response data, wherein the request data is sent to the electronic device to check whether the electronic an authorization device for accessing the semiconductor memory card, and response data is generated to indicate that the authentication device has authority for accessing the semiconductor memory card. 4. Карта полупроводниковой памяти по п.3, отличающаяся тем, что зашифрованная команда, посланная из электронного устройства, включает в себя поле признака и поле адреса, причем поле признака не зашифровано и специфицирует тип доступа к аутентификационной области, а поле адреса зашифровано и специфицирует адрес области, к которой осуществляется доступ, при этом устройство управления доступом к аутентификационной области дешифрует поле адреса, используя ключ, и управляет доступами электронным устройством к аутентификационной области таким образом, что выполняется доступ типа, определенного в поле признака, к области, указанной адресом дешифрованного поля адреса.4. The semiconductor memory card according to claim 3, characterized in that the encrypted command sent from the electronic device includes a tag field and an address field, the tag field is not encrypted and specifies the type of access to the authentication area, and the address field is encrypted and specifies the address of the area to which access is made, while the access control device to the authentication area decrypts the address field using the key, and controls the access of the electronic device to the authentication area so that the type specified in the attribute field is accessed to the area indicated by the address of the decrypted address field. 5. Карта полупроводниковой памяти по п.4, отличающаяся тем, что дополнительно содержит схему хранения идентификационных данных, которая предварительно сохраняет идентификационные данные, которые являются уникальными для карты полупроводниковой памяти, и дает возможность отличить упомянутую карту полупроводниковой памяти от других карт полупроводниковой памяти, причем устройство аутентификации выполняет взаимную аутентификацию с электронным устройством, используя идентификационные данные, хранимые в схеме хранения идентификационных данных, и генерирует ключ из идентификационных данных.5. The semiconductor memory card according to claim 4, characterized in that it further comprises an identification data storage circuit that pre-stores identification data that is unique to the semiconductor memory card, and makes it possible to distinguish said semiconductor memory card from other semiconductor memory cards, wherein the authentication device performs mutual authentication with the electronic device using the identification data stored in the identification storage circuit data, and generates a key from the identification data. 6. Карта полупроводниковой памяти по п.1, отличающаяся тем, что схема изменения размера областей включает в себя таблицу преобразования аутентификационной области, которая показывает соответствие между логическими адресами и физическими адресами в аутентификационной области, таблицу преобразования неаутентификационной области, которая показывает соответствие между логическими адресами и физическими адресами в неаутентификационной области, и устройство изменения таблиц преобразования, которое изменяет содержимое таблицы преобразования аутентификационной области и таблицы преобразования неаутентификационной области в соответствии с командой из электронного устройства, причем устройство управления доступом к аутентификационной области управляет доступами электронным устройством к аутентификационной области путем обращения к таблице преобразования аутентификационной области, и устройство управления доступом к неаутентификационной области управляет доступом электронным устройством к неаутентификационной области путем обращения к таблице преобразования неаутентификационной области.6. The semiconductor memory card according to claim 1, characterized in that the area resizing scheme includes an authentication domain conversion table that shows the correspondence between logical addresses and physical addresses in the authentication domain, a non-authentication domain conversion table that shows the correspondence between logical addresses and physical addresses in the non-authentication area, and a conversion table modification device that changes the contents of the conversion table the authentication area and the conversion table of the non-authentication area in accordance with a command from the electronic device, wherein the access control device to the authentication area controls access of the authentication device by the electronic device to the authentication area conversion table, and the access control device to the non-authentication area controls the access of the electronic device to nonauthentication area by referring to the conversion table nonauthentication area. 7. Карта полупроводниковой памяти по п.6, отличающаяся тем, что область, адресуемая более старшими физическими адресами, и область, адресуемая более младшими физическими адресами, вместе составляют область, имеющую заранее определенный размер, и выделены, соответственно, для аутентификационной области и неаутентификационной области, причем таблица преобразования неаутентификационной области показывает соответствие между логическими адресами, расположенными в возрастающем порядке, и физическими адресами, расположенными в возрастающем порядке, а таблица преобразования аутентификационной области показывает соответствие между логическими адресами, расположенными в возрастающем порядке, и физическими адресами, расположенными в убывающем порядке.7. The semiconductor memory card according to claim 6, characterized in that the region addressed by the lower physical addresses and the region addressed by the lower physical addresses together constitute a region having a predetermined size and are allocated, respectively, for the authentication region and non-authentication areas, and the conversion table of the non-authentication area shows the correspondence between logical addresses located in increasing order and physical addresses located in increasing order and conversion table of the authentication area shows correspondence between logical addresses arranged in ascending order and physical addresses arranged in descending order. 8. Карта полупроводниковой памяти по п.1, отличающаяся тем, что дополнительно содержит схему постоянной памяти, которая предварительно запоминает данные.8. The semiconductor memory card according to claim 1, characterized in that it further comprises a read-only memory circuit that previously stores the data. 9. Карта полупроводниковой памяти по п.1, отличающаяся тем, что управляющая схема дополнительно включает в себя таблицу преобразования, которая показывает соответствие между логическими адресами и физическими адресами в каждой из аутентификационной области и неаутентификационной области, и схему изменения таблицы преобразования, которая изменяет содержимое таблицы преобразования в соответствии с командой из электронного устройства, причем устройство управления доступом к аутентификационной области и устройство управления доступом к неаутентификационной области управляют соответственно доступами электронным устройством к аутентификационной области и неаутентификационной области путем обращения к таблице преобразования.9. The semiconductor memory card according to claim 1, characterized in that the control circuit further includes a conversion table that shows the correspondence between logical addresses and physical addresses in each of the authentication area and non-authentication area, and a change table of the conversion table that changes the contents conversion tables in accordance with a command from an electronic device, the access control device to the authentication area and the access control device to the non-authentication area, respectively, the electronic device accesses the authentication area and the non-authentication area by accessing the conversion table. 10. Карта полупроводниковой памяти по п.1, отличающаяся тем, что управляющая схема дополнительно включает в себя устройство шифрования/дешифрования, которое шифрует данные, записываемые в аутентификационную область и неаутентификационную область, и дешифрует данные, считываемые из аутентификационной области и неаутентификационной области.10. The semiconductor memory card according to claim 1, characterized in that the control circuit further includes an encryption / decryption device that encrypts data recorded in the authentication region and non-authentication region, and decrypts data read from the authentication region and non-authentication region. 11. Карта полупроводниковой памяти по п.1, отличающаяся тем, что энергонезависимая память является флэш-памятью, а управляющая схема дополнительно включает в себя устройство хранения неудаляемого списка, которое хранит неудаляемый список, который показывает список неудаляемых областей в аутентификационной области и неаутентификационной области, и устройство для посылки информации о неудаляемых областях, которое в соответствии с командой из электронного устройства обращается к списку неудаляемых областей для идентификации неудаляемых областей в аутентификационной области и неаутентификационной области и посылает информацию, указывающую идентифицированные неудаляемые области, в электронное устройство.11. The semiconductor memory card according to claim 1, characterized in that the non-volatile memory is flash memory, and the control circuit further includes an undeletable list storage device that stores an undeletable list that shows a list of undeletable areas in the authentication area and non-authentication area, and a device for sending information about non-removable areas, which, in accordance with a command from an electronic device, refers to a list of non-removable areas for identification of non-removable areas in the authentication area and neautentifikatsionnoy area and sends information indicating the identified non-removable area in the electronic device. 12. Карта полупроводниковой памяти по п.1, отличающаяся тем, что устройство аутентификации во время процесса аутентификации запрашивает пользователя электронного устройства ввести ключ пользователя, который является информацией, уникальной для пользователя, причем управляющая схема дополнительно включает в себя устройство хранения ключа пользователя, которое хранит ключ пользователя, устройство хранения информации идентификации, которое хранит порцию информации идентификации, идентифицирующую электронное устройство, которое утвердительно аутентифицировано устройством аутентификации, и устройство запрещения запроса ключа пользователя, которое получает порцию информации идентификации из целевого электронного устройства после того, как устройство аутентификации начинает процесс аутентификации, проверяет, сохранена ли уже порция информации аутентификации, полученная из целевого электронного устройства, в устройстве хранения информации идентификации, и запрещает устройству аутентификации запрашивать пользователя электронного устройства вводить ключ пользователя, когда порция информации идентификации, полученная из целевого электронного устройства, уже сохранена в устройстве хранения информации идентификации.12. The semiconductor memory card according to claim 1, characterized in that the authentication device during the authentication process prompts the user of the electronic device to enter a user key, which is information unique to the user, and the control circuit further includes a user key storage device that stores a user key, an identification information storage device that stores a portion of identification information identifying an electronic device that is authorized is authentically authenticated by the authentication device, and the user key request denial device, which receives a portion of identification information from the target electronic device after the authentication device starts the authentication process, checks whether the portion of authentication information received from the target electronic device is already stored in the information storage device authentication, and prevents the authentication device from asking the user of the electronic device to enter a user key STUDIO when a portion of identification information obtained from the target electronic device has already stored in the identification information storage device. 13. Устройство считывания данных для считывания цифрового содержимого карты полупроводниковой памяти по п.1, причем цифровое содержимое сохранено в неаутентификационной области карты полупроводниковой памяти, а информация, указывающая количество раз, которое цифровое содержимое может быть считано, предварительно сохранена в аутентификационной области, причем устройство считывания данных включает в себя средство оценки, считывающее из аутентификационной области информацию, указывающую количество раз, которое цифровое содержимое может быть считано, в том случае, когда цифровое содержимое должно быть считано из неаутентификационной области, и оценивающее, может ли цифровое содержимое быть считано, на основе количества раз, указанного в упомянутой информации, и средство воспроизведения, считывающее цифровое содержимое из неаутентификационной области только тогда, когда средство оценки оценивает, что цифровое содержимое может быть считано, и уменьшающее количество раз, которое цифровое содержимое может быть считано, в упомянутой информации, хранимой в аутентификационной области.13. A data reader for reading the digital contents of a semiconductor memory card according to claim 1, wherein the digital content is stored in the non-authentication area of the semiconductor memory card, and information indicating the number of times that the digital content can be read is previously stored in the authentication area, the device the data reader includes an evaluation tool that reads from the authentication area information indicating the number of times that digital content can be that is, if the digital content is to be read from the non-authentication area, and evaluating whether the digital content can be read based on the number of times indicated in the mentioned information, and a reproducing tool reading the digital content from the non-authentication area only when the evaluator judges that the digital content can be read, and reducing the number of times that the digital content can be read, in said information stored in the authentication this area. 14. Устройство считывания данных для считывания цифрового содержимого карты полупроводниковой памяти по п.1 и воспроизведения цифрового содержимого как аналогового сигнала, причем цифровое содержимое сохранено в неаутентификационной области карты полупроводниковой памяти, а информация, указывающая количество раз, которое цифровое содержимое может быть в цифровом виде выведено электронным устройством, сохранена в аутентификационной области, причем устройство считывания данных включает в себя средство воспроизведения, считывающее цифровое содержимое из неаутентификационной области и воспроизводящее считанное цифровое содержимое как аналоговый сигнал, средство оценки, считывающее информацию, указывающую количество раз, которое цифровое содержимое может быть выведено в цифровом виде электронным устройством, и оценивающее, может ли цифровое содержимое быть выведено в цифровом виде, на основе количества раз, указанного в упомянутой информации, и средство цифрового вывода, выводящее в цифровом виде цифровое содержимое только тогда, когда средство оценки оценивает, что цифровое содержимое может быть выведено в цифровом виде, и уменьшающее количества раз, которое цифровое содержимое может быть выведено в цифровом виде, в упомянутой информации, хранимой в аутентификационной области.14. A data reader for reading the digital contents of a semiconductor memory card according to claim 1 and reproducing the digital contents as an analog signal, the digital contents being stored in the non-authentication area of the semiconductor memory card, and information indicating the number of times that the digital content can be digitally outputted by an electronic device, stored in an authentication area, the data reader including a reproducing means reading a qi background content from the non-authentication area and reproducing the read digital content as an analog signal, an evaluation means reading information indicating the number of times that the digital content can be digitally output by an electronic device, and evaluating whether the digital content can be digitally output, based on the number of times indicated in the above information, and a digital output means that digitally outputs digital content only when the evaluation means evaluates that digital content may be digitally output, and decreasing the number of times that digital content may be digitally output, in said information stored in the authentication area.
RU2001102510/09A 1999-12-28 2000-04-10 Semiconductor memory board and data-reading device RU2251752C2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP11/119441 1999-04-27
JP11/374788 1999-12-28
JP37478899A JP3389186B2 (en) 1999-04-27 1999-12-28 Semiconductor memory card and reading device

Publications (2)

Publication Number Publication Date
RU2001102510A RU2001102510A (en) 2002-12-20
RU2251752C2 true RU2251752C2 (en) 2005-05-10

Family

ID=35747176

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2001102510/09A RU2251752C2 (en) 1999-12-28 2000-04-10 Semiconductor memory board and data-reading device

Country Status (1)

Country Link
RU (1) RU2251752C2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2445676C2 (en) * 2006-05-29 2012-03-20 Пашалис ПАПАГРИГОРИЮ Method of communication with multifunctional memory card
RU2501099C2 (en) * 2009-08-25 2013-12-10 ЗетТиИ Корпорейшн Data collection card, system and method of managing data collection card expansion
RU2543605C2 (en) * 2010-07-26 2015-03-10 Альфред Кэрхер Гмбх Унд Ко. Кг Cleaning apparatus

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2445676C2 (en) * 2006-05-29 2012-03-20 Пашалис ПАПАГРИГОРИЮ Method of communication with multifunctional memory card
RU2501099C2 (en) * 2009-08-25 2013-12-10 ЗетТиИ Корпорейшн Data collection card, system and method of managing data collection card expansion
RU2543605C2 (en) * 2010-07-26 2015-03-10 Альфред Кэрхер Гмбх Унд Ко. Кг Cleaning apparatus

Similar Documents

Publication Publication Date Title
CA2336158C (en) Semiconductor memory card and data reading apparatus
JP4395302B2 (en) Semiconductor memory card and control method thereof
JP3312024B2 (en) Storage medium, revocation information updating method and apparatus
KR100844998B1 (en) System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media
US6834333B2 (en) Data processing device, data storage device, data processing method, and program providing medium for storing content protected under high security management
TW514845B (en) Data storage regenerator and data storage processing method and program providing media
KR101305639B1 (en) Non volatile storage device for copy protection and authentication method thereof
CN101189675A (en) Recording medium, apparatus for reproducing data, method thereof, apparatus for storing data and method thereof
JP2002319230A (en) Recording medium, information processor, server, and method, program for contents distribution and recording medium thereof
US20030145182A1 (en) Data storage apparatus, data storing method, data verification apparatus, data access permission apparatus, and program and storage medium therefor
US20070101143A1 (en) Semiconductor memory card
RU2251752C2 (en) Semiconductor memory board and data-reading device
CN210691364U (en) Encrypted USB flash disk
JPH025158A (en) Expanded ic card and its accessing method
JP4600750B2 (en) Data processing circuit, data processing apparatus, data processing method, data processing control method, data processing program, and data processing control program
KR20080088911A (en) New data storage card, interface device and method by memory's bad pattern
RU2273101C2 (en) Method and system for controlling audio data reproduction incorporating editing device and record medium
KR20070100188A (en) Method for controling electronic disk