RU2251752C2 - Semiconductor memory board and data-reading device - Google Patents
Semiconductor memory board and data-reading device Download PDFInfo
- Publication number
- RU2251752C2 RU2251752C2 RU2001102510/09A RU2001102510A RU2251752C2 RU 2251752 C2 RU2251752 C2 RU 2251752C2 RU 2001102510/09 A RU2001102510/09 A RU 2001102510/09A RU 2001102510 A RU2001102510 A RU 2001102510A RU 2251752 C2 RU2251752 C2 RU 2251752C2
- Authority
- RU
- Russia
- Prior art keywords
- authentication
- memory card
- area
- data
- electronic device
- Prior art date
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
Область техники, к которой относится изобретениеFIELD OF THE INVENTION
Настоящее изобретение относится к карте полупроводниковой памяти для хранения цифрового содержимого и устройству считывания данных для считывания цифрового содержимого с карты полупроводниковой памяти. Более конкретно настоящее изобретение относится к карте полупроводниковой памяти и устройству считывания данных, подходящих для защиты авторского права на цифровое содержимое.The present invention relates to a semiconductor memory card for storing digital content and a data reader for reading digital content from a semiconductor memory card. More specifically, the present invention relates to a semiconductor memory card and a data reader suitable for protecting copyright in digital content.
Уровень техникиState of the art
Технология мультимедийной сети развилась до такой степени, что цифровое содержимое, как, например, музыкальное содержимое, распространяется через коммуникационную сеть, например через сеть Интернет. Это делает возможным осуществлять выборку дома множества музыки или тому подобного, транслируемой по всему миру. Например, музыкальное содержимое может быть загружено в персональный компьютер (далее упоминаемый как ПК), затем запомнено в карте полупроводниковой памяти, загруженной в ПК. Также карта полупроводниковой памяти может быть извлечена из ПК и может быть загружена в портативный музыкальный плеер. Это дает возможность слушать музыку во время прогулки. Карты полупроводниковой памяти являются компактными и легкими, содержат полупроводниковую память (например, флэш-память), являющуюся энергонезависимой и имеющей большую запоминающую емкость.The multimedia network technology has developed to such an extent that digital content, such as music content, is distributed via a communication network, such as the Internet. This makes it possible to sample a variety of music or the like broadcasted around the world at home. For example, music content can be downloaded to a personal computer (hereinafter referred to as a PC), then stored in a semiconductor memory card downloaded to a PC. Also, the semiconductor memory card can be removed from a PC and can be downloaded to a portable music player. This makes it possible to listen to music while walking. Semiconductor memory cards are compact and lightweight, contain semiconductor memory (for example, flash memory), which is non-volatile and has a large storage capacity.
При таком распространении музыки цифровое содержимое, запоминаемое на карте полупроводниковой памяти, должно быть заранее зашифровано, используя ключ или тому подобное, для предотвращения несанкционированного копирования цифрового содержимого. Также требуется предпринимать меры, чтобы программы программного обеспечения управления файлами, многие из которых являются стандартными на имеющихся в продаже ПК, не могли копировать цифровое содержимое на другие запоминающие носители.With this distribution of music, the digital content stored on the semiconductor memory card must be encrypted in advance using a key or the like to prevent unauthorized copying of the digital content. Care must also be taken to ensure that file management software programs, many of which are standard on commercially available PCs, cannot copy digital content to other storage media.
В одном возможном способе предотвращения несанкционированного копирования только специализированные программы программного обеспечения могут осуществлять доступ к карте полупроводниковой памяти. Например, когда процесс аутентификации между ПК и картой полупроводниковой памяти завершен утвердительно, ПК может осуществлять доступ к карте полупроводниковой памяти, а когда процесс аутентификации не завершен утвердительно из-за отсутствия специализированной программы программного обеспечения, ПК не может осуществлять доступ к карте полупроводниковой памяти.In one possible way to prevent unauthorized copying, only specialized software programs can access the semiconductor memory card. For example, when the authentication process between the PC and the semiconductor memory card is completed in the affirmative, the PC can access the semiconductor memory card, and when the authentication process is not completed in the affirmative due to the lack of specialized software, the PC cannot access the semiconductor memory card.
Однако в вышеупомянутом способе, в котором ПК должны всегда иметь специализированную программу программного обеспечения для доступа к карте полупроводниковой памяти, свободный обмен данными с пользователями через карту полупроводниковой памяти является недоступным. В результате вышеупомянутый способ теряет качество обычных карт полупроводниковой памяти, а именно то качество, что программы программного обеспечения управления файлам, являющиеся стандартными на имеющихся в продаже ПК, могут быть использованы для доступа к карте полупроводниковой памяти.However, in the aforementioned method, in which PCs should always have a specialized software program for accessing the semiconductor memory card, free exchange of data with users through the semiconductor memory card is not available. As a result, the aforementioned method loses the quality of conventional semiconductor memory cards, namely, the quality that file management software programs that are standard on commercially available PCs can be used to access the semiconductor memory card.
Карты полупроводниковой памяти, доступ к которым может быть осуществлен только через специализированные программы программного обеспечения, являются лучшими в качестве запоминающих носителей для хранения цифрового содержимого, поскольку такие карты полупроводниковой памяти выполняют функцию защиты авторского права на цифровое содержимое. Однако карты полупроводниковой памяти имеют проблему в том, что они не могут быть использованы в качестве внешних запоминающих устройств в компьютерных системах общего назначения.Semiconductor memory cards, which can only be accessed through specialized software programs, are the best as storage media for storing digital content, since such semiconductor memory cards serve as copyright protection for digital content. However, semiconductor memory cards have a problem in that they cannot be used as external storage devices in general purpose computer systems.
Сущность изобретенияSUMMARY OF THE INVENTION
Таким образом, целью настоящего изобретения является разработка карты полупроводниковой памяти, которая может быть использована как запоминающий носитель для хранения цифрового содержимого и как запоминающий носитель для хранения компьютерных данных общего назначения (не являющихся объектом защиты авторского права), а также устройства для считывания данных из запоминающего носителя.Thus, it is an object of the present invention to provide a semiconductor memory card that can be used as a storage medium for storing digital content and as a storage medium for storing general purpose computer data (not subject to copyright protection), as well as a device for reading data from a storage medium carrier.
Вышеупомянутая цель достигается картой полупроводниковой памяти, которая может использоваться в электронном устройстве и извлекаться из электронного устройства, содержащей перезаписываемую энергонезависимую память; и управляющую схему, которая управляет доступами электронным устройством к аутентификационной области и неаутентификационной области в перезаписываемой энергонезависимой памяти, в которой управляющая схема включает в себя: устройство управления доступом к неаутентификационной области, которое управляет доступом электронным устройством к неаутентификационной области; устройство аутентификации, которое выполняет процесс аутентификации для проверки, является ли электронное устройство санкционированным для использования карты полупроводниковой памяти, и таким образом утвердительно аутентифицируемым; и устройство управления доступом к аутентификационной области, которое позволяет электронному устройству осуществлять доступ к аутентификационной области только тогда, когда устройство аутентификации утвердительно аутентифицирует электронное устройство.The aforementioned goal is achieved by a semiconductor memory card that can be used in an electronic device and retrieved from an electronic device containing a rewritable non-volatile memory; and a control circuit that controls the electronic device accesses the authentication area and non-authentication area in a rewritable non-volatile memory, in which the control circuit includes: a non-authentication area access control device that controls the electronic device access to the non-authentication area; an authentication device that performs the authentication process to check whether the electronic device is authorized to use a semiconductor memory card, and thus authentically authenticated; and an authentication area access control device that allows the electronic device to access the authentication area only when the authentication device authenticates the electronic device.
В вышеупомянутой структуре данные, являющиеся объектом защиты авторского права, могут храниться в аутентификационной области, а другие данные могут храниться в неаутентификационной области, что делает возможным выполнить такую карту полупроводниковой памяти, которая может хранить как цифровое содержимое с защищаемым авторским правом, так и другие данные вместе.In the above structure, data that is subject to copyright can be stored in the authentication area, and other data can be stored in the non-authentication area, which makes it possible to make such a semiconductor memory card that can store both digital content with copyright protected, and other data together.
В вышеупомянутой карте полупроводниковой памяти устройство аутентификации может генерировать ключ, отражающий результат процесса аутентификации, а устройство управления доступом к аутентификационной области дешифрует зашифрованную команду, используя ключ, создаваемый устройством аутентификации, в соответствии с дешифрованной командой, причем дешифрованная команда посылается из электронного устройства.In the aforementioned semiconductor memory card, the authentication device can generate a key reflecting the result of the authentication process, and the authentication area access control device decrypts the encrypted command using the key generated by the authentication device in accordance with the decrypted command, the decrypted command being sent from the electronic device.
В вышеупомянутой структуре, даже если связь между картой полупроводниковой памяти и электронным устройством прослушивается, команда для доступа к аутентификационной области зашифрована, отражая результат предшествующей аутентификации. Таким образом, такая карта полупроводниковой памяти имеет надежную функцию защиты аутентификационной области от незаконного доступа.In the above structure, even if the connection between the semiconductor memory card and the electronic device is tapped, the command to access the authentication area is encrypted, reflecting the result of the previous authentication. Thus, such a semiconductor memory card has a reliable function of protecting the authentication area from illegal access.
В вышеупомянутой карте полупроводниковой памяти устройство аутентификации может выполнять взаимную аутентификацию запросно-ответного типа с электронным устройством и генерирует ключ из данных запроса и данных ответа, причем данные запроса посылаются в электронное устройство для проверки, является ли электронное устройство правильным, а данные ответа генерируются для того, чтобы показать, что устройство аутентификации является правильным.In the aforementioned semiconductor memory card, the authentication device can perform mutual authentication of the request-response type with the electronic device and generates a key from the request data and the response data, the request data being sent to the electronic device to check whether the electronic device is correct and the response data is generated to to show that the authentication device is correct.
В вышеупомянутой структуре ключ совместно используется картой полупроводниковой памяти и электронным устройством только тогда, когда оба устройства утвердительно аутентифицируют друг друга. Кроме того, ключ изменяется для каждой аутентификации. Это увеличивает степень защиты аутентификационной области, поскольку к аутентификационной области нельзя осуществить доступ без использования ключа.In the above structure, the key is shared between the semiconductor memory card and the electronic device only when both devices authentically authenticate each other. In addition, the key is changed for each authentication. This increases the degree of protection of the authentication domain, since the authentication domain cannot be accessed without using a key.
В вышеупомянутой карте полупроводниковой памяти зашифрованная команда, посылаемая из электронного устройства, может включать поле признака и поле адреса, причем поле признака не зашифровано и специфицирует тип доступа к аутентификационной области, поле адреса зашифровано и специфицирует адрес области, к которой осуществляется доступ, в которой устройство управления доступом к аутентификационной области дешифрует поле адреса, используя ключ, и управляет доступами электронным устройством в аутентификационную область таким образом, что доступ типа, определенного в поле признака выполняется в область, указанную адресом дешифрованного поля адреса.In the aforementioned semiconductor memory card, an encrypted command sent from an electronic device may include a feature field and an address field, the feature field is not encrypted and specifies the type of access to the authentication area, the address field is encrypted and specifies the address of the area to which the device is accessed the access control to the authentication area decrypts the address field using the key, and controls the access of the electronic device to the authentication area in such a way type of access specified in the tag field is performed in the region specified location decrypted address field.
В вышеупомянутой структуре шифруется только поле адреса команды. Это облегчает дешифрование и декодирование команды картой полупроводниковой памяти, которая принимает команду.In the above structure, only the command address field is encrypted. This makes it easier to decrypt and decode a command with a semiconductor memory card that receives the command.
Вышеупомянутая карта полупроводниковой памяти может дополнительно содержать схему запоминания идентификационных данных, которая предварительно запоминает идентификационные данные, которые являются уникальными для карты полупроводниковой памяти, и дает возможность карте полупроводниковой памяти отличаться от других карт полупроводниковой памяти, в которой устройство аутентификации выполняет взаимную аутентификацию с электронным устройством, используя идентификационные данные, хранимые в схеме запоминания идентификационных данных.The aforementioned semiconductor memory card may further comprise an identification data storage circuit that pre-stores identification data that is unique to the semiconductor memory card and allows the semiconductor memory card to be different from other semiconductor memory cards in which the authentication device performs mutual authentication with the electronic device, using the credentials stored in the identity storage scheme yes GOVERNMENTAL.
В вышеупомянутой структуре в процессе взаимной аутентификации производится обмен данными, уникальными для каждой карты полупроводниковой памяти. Это поддерживает лучший уровень защиты от незаконного декодирования взаимной аутентификации.In the aforementioned structure, a mutual authentication process exchanges data unique to each semiconductor memory card. This supports the best level of protection against illegal decoding of mutual authentication.
Вышеупомянутая карта полупроводниковой памяти может дополнительно содержать схему изменения размера области, которая изменяет размер аутентификационной области и неаутентификационной области.The aforementioned semiconductor memory card may further comprise a region resizing circuit that resizes the authentication region and the non-authentication region.
В вышеупомянутой структуре карта полупроводниковой памяти может использоваться динамически. То есть карта полупроводниковой памяти может использоваться, в основном, как носитель записи для цифрового содержимого и может использоваться как внешнее запоминающее устройство в компьютерной системе.In the above structure, a semiconductor memory card can be used dynamically. That is, a semiconductor memory card can be used mainly as a recording medium for digital content and can be used as an external storage device in a computer system.
В вышеупомянутой карте полупроводниковой памяти аутентификационная область и неаутентификационная область могут быть созданы разделением непрерывной области заранее определенного размера в перезаписываемой энергонезависимой памяти на две области, а схема изменения размера области изменяет размер аутентификационной области и неаутентификационной области изменением адреса, отмечающего границу между аутентификационной областью и неаутентификационной областью.In the aforementioned semiconductor memory card, an authentication region and a non-authentication region can be created by dividing a continuous region of a predetermined size in a rewritable non-volatile memory into two regions, and the region resizing circuit changes the size of the authentication region and the non-authentication region by changing the address marking the boundary between the authentication region and the non-authentication region .
В вышеупомянутой структуре размер аутентификационной и неаутентификационной областей может изменяться только перемещением границы. Это уменьшает размер схемы.In the above structure, the size of the authentication and non-authentication areas can only be changed by moving the border. This reduces the size of the circuit.
В вышеупомянутой карте полупроводниковой памяти схема изменения размера области может включать таблицу преобразования аутентификационной области, которая показывает соответствие между логическими адресами и физическими адресами в аутентификационной области; таблицу преобразования неаутентификационной области, которая показывает соответствие между логическими адресами и физическими адресами в неаутентификационной области; и устройство изменения таблицы преобразования, которое изменяет содержимое таблицы преобразования аутентификационной области и таблицы преобразования неаутентификационной области, в соответствии с командой из электронного устройства, в которой устройство управления доступом к аутентификационной области управляет доступами электронным устройством в аутентификационную область обращением к таблице преобразования аутентификационной области и устройство управления доступом к неаутентификационной области управляет доступом электронным устройством к неаутентификационной области обращением к таблице преобразования неаутентификационной области.In the aforementioned semiconductor memory card, a region resizing scheme may include an authentication region mapping table that shows correspondence between logical addresses and physical addresses in the authentication region; a non-authentication domain conversion table that shows the correspondence between logical addresses and physical addresses in a non-authentication domain; and a conversion table modification device that changes the contents of the authentication area conversion table and the non-authentication area conversion table, in accordance with a command from an electronic device in which the access control device to the authentication area controls access of the electronic device to the authentication area by accessing the conversion area conversion table and the device non-authentication access control controls electronic access onnym device to a treatment area neautentifikatsionnoy conversion table neautentifikatsionnoy area.
В вышеупомянутой структуре возможно отдельно управлять аутентификационной областью и неаутентификационной областью в отношении размера области и взаимосвязей между логическими адресами и физическими адресами, поскольку таблицы преобразования для этих областей управляются независимо.In the above structure, it is possible to separately manage the authentication domain and the non-authentication domain with respect to the size of the domain and the relationship between logical addresses and physical addresses, since the translation tables for these areas are independently managed.
В вышеупомянутой карте полупроводниковой памяти область, адресуемая более высокими физическими адресами, и область, адресуемая более низкими физическими адресами, вместе составляющие область, имеющую заранее определенный размер, могут, соответственно, выделяться для аутентификационной области и неаутентификационной области, таблица преобразования неаутентификационной области показывает соответствие между логическими адресами, расположенными в возрастающем порядке, и физическими адресами, расположенными в возрастающем порядке, а таблица преобразования аутентификационной области показывает соответствие между логическими адресами, расположенными в возрастающем порядке и физическими адресами, расположенными в убывающем порядке.In the aforementioned semiconductor memory card, a region addressed by higher physical addresses and a region addressed by lower physical addresses, together constituting a region having a predetermined size, can respectively be allocated to the authentication region and the non-authentication region, the non-authentication region conversion table shows the correspondence between logical addresses in ascending order, and physical addresses in ascending order, and the authentication domain conversion table shows the correspondence between logical addresses arranged in increasing order and physical addresses arranged in decreasing order.
В вышеупомянутой структуре, которая дает возможность использовать логические адреса в возрастающем порядке, размер области может легко изменяться, поскольку вероятность использования области около границы между аутентификационной областью и неаутентификационной областью становится низкой.In the above structure, which makes it possible to use logical addresses in ascending order, the size of the area can be easily changed, since the probability of using the area near the border between the authentication area and the non-authentication area becomes low.
Это также уменьшает вероятность сохранения или перемещения данных, которое требуется для перемещения границы, имея в результате упрощенное изменение размера области.It also reduces the likelihood of saving or moving data that is required to move the border, resulting in simplified resizing of the area.
Вышеупомянутая карта полупроводниковой памяти может дополнительно содержать схему постоянной памяти, которая предварительно запоминает данные.The aforementioned semiconductor memory card may further comprise a read-only memory circuit that previously stores data.
В вышеупомянутой структуре функция защиты авторского права увеличивается хранением идентификационных данных карты полупроводниковой памяти в специализированной памяти и хранением цифрового содержимого в зависимости от результатов идентификации на основе идентификационных данных.In the above structure, the copyright protection function is enhanced by storing the identification data of the semiconductor memory card in a dedicated memory and storing digital content depending on the identification results based on the identification data.
В вышеупомянутой карте полупроводниковой памяти каждая из аутентификационной области и неаутентификационной области может включать область памяти считывания/записи, из/в которой электронное устройство может считывать/записывать данные; и область постоянной памяти, из которой электронное устройство может считывать данные, но в которое электронное устройство не может записывать данные, управляющая схема дополнительно включает: генератор случайных чисел, который генерирует случайное число каждый раз, когда электронное устройство записывает данные в перезаписываемую энергонезависимую память, и каждое из устройства управления доступом к аутентификационной области и устройства управления доступом к неаутентификационной области шифрует данные, используя случайное число, записывает зашифрованные данные в область памяти считывания/записи и записывает случайное число в область постоянной памяти.In the aforementioned semiconductor memory card, each of the authentication region and non-authentication region may include a read / write memory region from / in which the electronic device can read / write data; and a read-only memory area from which the electronic device can read data, but to which the electronic device cannot write data, the control circuit further includes: a random number generator that generates a random number each time the electronic device writes data to a non-volatile non-volatile memory, and each of the authentication access control device and the non-authentication access control device encrypts data using a random number oh, writes the encrypted data to the read / write memory area and writes a random number to the read-only memory area.
В вышеупомянутой структуре незаконные попытки, такие как порча области памяти считывания/записи, могут быть обнаружены проверкой совместимости со случайным числом, хранимым в области постоянной памяти. Это увеличивает защиту записи данных.In the above structure, illegal attempts, such as damage to the read / write memory area, can be detected by checking compatibility with a random number stored in the read-only memory area. This increases write protection.
В вышеупомянутой карте полупроводниковой памяти управляющая схема может дополнительно включать таблицу преобразования, которая показывает соответствие между логическими адресами и физическими адресами в каждой из аутентификационной области и неаутентификационной области; и схему изменения таблицы преобразования, которая изменяет содержимое таблицы преобразования, в соответствии с командой из электронного устройства, а устройство управления доступом к аутентификационной области и устройство управления доступом к неаутентификационной области осуществляют доступ электронным устройством в аутентификационную область и неаутентификационную область ссылкой на таблицу преобразования.In the aforementioned semiconductor memory card, the control circuit may further include a conversion table that shows the correspondence between the logical addresses and the physical addresses in each of the authentication area and non-authentication area; and a conversion table modification circuit that changes the contents of the conversion table in accordance with a command from the electronic device, and the authentication area access control device and the non-authentication area access control device access the authentication area and the non-authentication area with a link to the conversion table.
В вышеупомянутой структуре, даже если множество логических блоков, составляющих один и тот же файл, фрагментируются, они могут быть легко изменены для того, чтобы стать логически доступными. Это увеличивает скорость доступа к одному и тому же файлу.In the aforementioned structure, even if a plurality of logical blocks constituting the same file are fragmented, they can be easily changed in order to become logically accessible. This increases the speed of access to the same file.
В вышеупомянутой карте полупроводниковой памяти управляющая схема может дополнительно включать устройство шифрования/дешифрования, которое шифрует данные, записываемые в аутентификационную область и неаутентификационную область и дешифрует данные, считываемые из аутентификационной области и неаутентификационной области.In the aforementioned semiconductor memory card, the control circuit may further include an encryption / decryption device that encrypts data recorded in the authentication region and non-authentication region and decrypts data read from the authentication region and non-authentication region.
В вышеупомянутой структуре возможно защитить аутентификационную область и неаутентификационную область от незаконных вторжений, таких как вывод из строя карты полупроводниковой памяти и непосредственное считывание содержимого этих областей.In the aforementioned structure, it is possible to protect the authentication region and the non-authentication region from illegal intrusions, such as the failure of the semiconductor memory card and the direct reading of the contents of these regions.
В вышеупомянутой карте полупроводниковой памяти долговременная память может быть флэш-памятью, а управляющая схема дополнительно включает устройство считывания неудаляемого списка, которое, в соответствии с командой из электронного устройства, идентифицирует неудаляемые области в аутентификационной области и неаутентификационной области и посылает информацию, указывающую неудаляемые области в электронное устройство.In the aforementioned semiconductor memory card, the non-volatile memory may be flash memory, and the control circuit further includes an undeletable list reader which, in accordance with a command from the electronic device, identifies undeletable areas in the authentication area and non-authentication area and sends information indicating undeletable areas in electronic device.
В вышеупомянутой структуре электронное устройство может идентифицировать неудаляемые области и удалять идентифицированные неудаляемые области перед тем, как флэш-память перезаписывается. Это увеличивает скорость перезаписи.In the above structure, the electronic device can identify non-removable areas and delete identified non-removable areas before the flash memory is overwritten. This increases the speed of dubbing.
В вышеупомянутой карте полупроводниковой памяти устройство аутентификации может запросить пользователя электронного устройства ввести ключ пользователя, который является информацией, уникальной для пользователя, во время процесса аутентификации, а управляющая схема дополнительно включает устройство хранения ключа пользователя, которое хранит ключ пользователя; устройство хранения информации идентификации, которое хранит порцию информации идентификации, идентифицирующую электронное устройство, которое утвердительно аутентифицировано устройством аутентификации; и устройство запрещения запроса ключа пользователя, которое получает порцию информации идентификации из целевого электронного устройства после того, как идентификационное устройство начинает процесс идентификации, проверяет, запомнена ли уже порция информации идентификации, полученная из целевого электронного устройства, в устройстве хранения информации идентификации, и препятствует устройству аутентификации запрашивать пользователя электронного устройства вводить ключ пользователя, когда порция информации идентификации, полученная из целевого электронного устройства, уже запомнена в устройстве хранения информации идентификации.In the aforementioned semiconductor memory card, the authentication device may prompt the user of the electronic device to enter a user key, which is information unique to the user, during the authentication process, and the control circuit further includes a user key storage device that stores the user key; an identification information storage device that stores a portion of identification information identifying an electronic device that is affirmatively authenticated by the authentication device; and a user key request prohibition device that receives a portion of identification information from the target electronic device after the identification device starts the identification process, checks whether the portion of identification information received from the target electronic device is already stored in the identification information storage device, and interferes with the device authentication request the user of the electronic device to enter the user key when a piece of identification information is received The data from the target electronic device is already stored in the identification information storage device.
В вышеупомянутой структуре пользователю не нужно вводить пароль или личные данные каждый раз, когда пользователь осуществляет доступ к карте полупроводниковой памяти. Это предотвращает случай незаконного прослушивания и использования персональных данных.In the above structure, the user does not need to enter a password or personal data each time the user accesses the semiconductor memory card. This prevents the case of illegal listening and use of personal data.
Вышеупомянутая цель также достигается устройством считывания данных для считывания цифрового содержимого с вышеупомянутой карты полупроводниковой памяти, причем цифровое содержимое хранится в неаутентификационной области карты полупроводниковой памяти, а информация, указывающая количество раз, которое цифровое содержимое может быть считано, предварительно запоминается в аутентифицированной области, причем устройство считывания данных содержит средство оценки, которое, когда цифровое содержимое должно быть считано из неаутентификационной области, считывает информацию, указывающую число раз, которое цифровое содержимое может быть считано из аутентификационной области, и оценивает, может ли быть считано цифровое содержимое на основе числа раз, указанного в информации; и средство воспроизведения для считывания цифрового содержимого из неаутентификационной области только тогда, когда средство оценки оценивает, что цифровое содержимое может быть считано, и уменьшает количество раз, которое цифровое содержимое может быть считано, в информации, хранимой в аутентификационной области.The aforementioned goal is also achieved by a data reader for reading digital content from the aforementioned semiconductor memory card, wherein the digital content is stored in a non-authentication area of the semiconductor memory card, and information indicating the number of times that the digital content can be read is pre-stored in the authenticated area, the device the data reader contains an evaluation tool that, when digital content is to be read from non-authentic munication region, reads the information indicative of the number of times the digital content can be read out from the authentication area, and judges whether the digital content is to be read based on the number of times indicated in the information; and reproducing means for reading digital content from the non-authentication domain only when the estimator estimates that the digital content can be read and reduces the number of times that the digital content can be read in information stored in the authentication area.
В вышеупомянутой структуре возможно ограничивать количество раз, которое цифровое содержимое может быть считано с карты полупроводниковой памяти. Это позволяет применять настоящее изобретение для оплачиваемого прокатного музыкального содержимого.In the above structure, it is possible to limit the number of times that digital content can be read from a semiconductor memory card. This makes it possible to apply the present invention to paid rental music content.
Вышеупомянутая цель также достигается устройством считывания данных для считывания цифрового содержимого с вышеупомянутой карты полупроводниковой памяти и воспроизведения считанного цифрового содержимого как аналогового сигнала, причем цифровое содержимое, которое может воспроизводиться как аналоговый сигнал, хранится в неаутентификационной области карты полупроводниковой памяти, а информация, указывающая количество раз, которое цифровое содержимое может быть в цифровом виде выведено электронным устройством, хранится в аутентификационной области, причем устройство считывания данных содержит средство воспроизведения для считывания цифрового содержимого из неаутентификационной области и воспроизведения считанного цифрового содержимого как аналогового сигнала; средство оценки для считывания информации, указывающей количество раз, которое цифровое содержимое может быть выведено в цифровом виде электронным устройством, и оценки, может ли цифровое содержимое быть выведено в цифровом виде, на основе количества раз, указанного в информации; и средство цифрового вывода для вывода в цифровом виде цифрового содержимого только в случае, когда средство оценки оценивает, что цифровое содержимое может быть выведено в цифровом виде, и уменьшения количества раз, которое цифровое содержимое может быть выведено в цифровом виде, в информации, хранимой в аутентификационной области.The aforementioned goal is also achieved by a data reader for reading digital content from the aforementioned semiconductor memory card and reproducing the read digital content as an analog signal, the digital content that can be reproduced as an analog signal is stored in the non-authentication area of the semiconductor memory card, and information indicating the number of times that digital content can be digitally output by an electronic device is stored in authentic tele- communications area, the data reading apparatus comprising reproducing means for reading out the digital content neautentifikatsionnoy area and reproducing the read-out digital content as an analog signal; evaluation means for reading information indicating the number of times that digital content can be digitally output by an electronic device, and evaluating whether digital content can be digitally output based on the number of times indicated in the information; and digital output means for digitally digital outputting the digital content only when the estimator estimates that the digital content can be digitally output and reducing the number of times that the digital content can be digitized in the information stored in authentication area.
В вышеупомянутой структуре возможно ограничивать количество раз, которое цифровое содержимое копируется в цифровом виде из карты полупроводниковой памяти. Это обеспечивает защиту авторского права, детализированного предостережением и предупреждением, как подразумевается владельцем авторского права.In the above structure, it is possible to limit the number of times that digital content is digitally copied from a semiconductor memory card. This provides copyright protection detailed by warning and warning, as implied by the copyright holder.
Как описано выше, настоящее изобретение - это карта полупроводниковой памяти, работающая как в качестве устройства записи для хранения цифрового содержимого, так и в качестве внешнего запоминающего устройства компьютера. Настоящее изобретение, в частности, защищает безопасное распространение цифрового содержимого для распространения электронной музыки, что является полезным на практике.As described above, the present invention is a semiconductor memory card operating both as a recording device for storing digital content and as an external computer storage device. The present invention, in particular, protects the secure distribution of digital content for the distribution of electronic music, which is useful in practice.
Краткое описание чертежейBrief Description of the Drawings
Фиг.1 изображает устройство ПК, которое является воплощением настоящего изобретения и относится к распространению электронной музыки, и изображает внешний вид карты полупроводниковой памяти, которая может быть загружена в ПК и извлечена из ПК.Figure 1 depicts a PC device, which is an embodiment of the present invention and relates to the distribution of electronic music, and depicts the appearance of a semiconductor memory card that can be downloaded to a PC and removed from a PC.
Фиг.2 изображает внешний вид плеера, для которого карта полупроводниковой памяти используется в качестве носителя записи.Figure 2 shows the appearance of a player for which a semiconductor memory card is used as a recording medium.
Фиг.3 - блок-схему, изображающую структуру технического обеспечения ПК.Figure 3 is a block diagram depicting the hardware structure of a PC.
Фиг.4 - блок-схему, изображающую структуру технического обеспечения плеера.4 is a block diagram depicting the structure of the technical support of the player.
Фиг.5 изображает внешний вид и структуру технического обеспечения карты полупроводниковой памяти.5 depicts the appearance and structure of the hardware of a semiconductor memory card.
Фиг.6 изображает различные области памяти в карте полупроводниковой памяти, которые могут распознаваться ПК и плеером.6 depicts various memory areas in a semiconductor memory card that can be recognized by a PC and player.
Фиг.7А, фиг.7В и фиг.7С изображают ограничения и форматы команд, когда ПК или плеер осуществляет доступ в область карты полупроводниковой памяти. Фиг.7А изображает правила, которым следуют для доступа к каждой области. Фиг.7В изображает правила, которым следуют для изменения размера каждой области. Фиг.7С - схематическое представление областей в карте полупроводниковой памяти.FIG. 7A, FIG. 7B and FIG. 7C depict limitations and command formats when a PC or player accesses a region of a semiconductor memory card. Figa depicts the rules that are followed to access each area. 7B depicts the rules that are followed to resize each area. 7C is a schematic representation of regions in a semiconductor memory map.
Фиг.8 - блок-схему, изображающую процедуру, по которой ПК (или плеер) записывает музыкальное содержимое или тому подобное в карту полупроводниковой памяти.Fig. 8 is a flowchart showing a procedure by which a PC (or player) writes music content or the like to a semiconductor memory card.
Фиг.9 - блок-схему, изображающую процедуру, по которой музыкальное содержимое или тому подобное считывается с карты полупроводниковой памяти и проигрывается (воспроизводится) плеером (или ПК).9 is a flowchart depicting a procedure in which music content or the like is read from a semiconductor memory card and played (played) by a player (or PC).
Фиг.10 - блок-схему, изображающую операцию, в которой плеер (или ПК) управляет количеством считываний, хранимых в аутентификационной области карты полупроводниковой памяти.10 is a flowchart showing an operation in which a player (or PC) controls the number of reads stored in the authentication area of a semiconductor memory card.
Фиг.11 - блок-схему, изображающую операцию, в которой плеер (или ПК) управляет количеством разрешенных цифровых выводов, хранимых в аутентификационной области карты полупроводниковой памяти.11 is a flowchart depicting an operation in which a player (or PC) controls the number of permitted digital outputs stored in the authentication area of a semiconductor memory card.
Фиг.12 изображает структуру данных, которая является общей для аутентификационной области и неаутентификационной области карты полупроводниковой памяти, а также изображает блок-схему процесса считывания/записи, соответствующего структуре данных.12 shows a data structure that is common to the authentication region and the non-authentication region of the semiconductor memory card, and also depicts a flowchart of a read / write process corresponding to the data structure.
Фиг.13А - фиг.13D изображают изменение во взаимосвязи между логическими адресами и физическими адресами. Фиг.13А изображает взаимосвязь перед изменением. Фиг.13В изображает взаимосвязь после изменения. Фиг.13С изображает таблицу преобразования, соответствующую фиг.13А. Фиг.13D изображает таблицу преобразования, соответствующую фиг.13В.Figa - Fig.13D depict a change in the relationship between logical addresses and physical addresses. Figa depicts the relationship before the change. Figv depicts the relationship after the change. Figs depicts a conversion table corresponding to figa. Fig.13D depicts a conversion table corresponding to Fig.13B.
Фиг.14А-фиг.14D изображают функции, относящиеся к неудаляемым блокам в карте полупроводниковой памяти. Фиг.14А изображает состояние использования логических и физических блоков. Фиг.14В изображает список неудаляемых блоков, соответствующий состоянию использования блоков, изображенных на фиг.14А. Фиг.14С - блок-схему, изображающую процедуру ПК или плеера для удаления блоков перед использованием команды списка неудаляемых блоков и команды удаления. Фиг.14D - таблицу, изображающая состояние использования логических блоков.Figa-Fig.14D depict functions related to non-removable blocks in a semiconductor memory card. Figa depicts the state of use of logical and physical blocks. Figv depicts a list of non-removable blocks corresponding to the state of use of the blocks depicted in figa. Fig. 14C is a flowchart showing a procedure of a PC or player for deleting blocks before using the list command of undeletable blocks and the delete command. Fig.14D is a table depicting the state of use of logical blocks.
Фиг.15 изображает последовательность взаимодействия в аутентификации между плеером и картой полупроводниковой памяти, а также изображает основные компоненты, используемые при аутентификации.Fig depicts the sequence of interaction in authentication between the player and the semiconductor memory card, and also depicts the main components used in authentication.
Фиг.16 изображает последовательность взаимодействия в варианте аутентификации настоящего изобретения между картой памяти и внешним устройством.Fig.16 depicts the sequence of interaction in the authentication option of the present invention between the memory card and the external device.
Фиг.17 изображает последовательность взаимодействия в подробной процедуре взаимной аутентификации, изображенной на фиг.16.Fig.17 depicts the sequence of interaction in the detailed mutual authentication procedure depicted in Fig.16.
Фиг.18А-фиг.18С изображают состояние перед тем, как изменяется граница между аутентификационной областью и неаутентификационной областью карты полупроводниковой памяти. Фиг.18А - карту памяти, изображающую структуру физических блоков во флэш-памяти. Фиг.18В изображает таблицу преобразования, специализированную для неаутентификационной области. Фиг.18С изображает таблицу преобразования, специализированную для аутентификационной области.FIGS. 18A-18C depict a state before the boundary between the authentication region and the non-authentication region of the semiconductor memory card is changed. Figa is a memory card depicting the structure of physical blocks in flash memory. Figv depicts a conversion table specialized for non-authentication area. Fig. 18C depicts a conversion table specialized for an authentication domain.
Фиг.19А-фиг.19С изображают состояние после того, как изменяется граница между аутентификационной областью и неаутентификационной областью карты полупроводниковой памяти. Фиг.19А - карту памяти, изображающую структуру физических блоков во флэш-памяти. Фиг.19В изображает таблицу преобразования, специализированную для неаутентификационной области. Фиг.19С изображает таблицу преобразования, специализированную для аутентификационной области.Figa-fig.19C depict the state after the boundary between the authentication region and the non-authentication region of the semiconductor memory card. Figa - memory card depicting the structure of physical blocks in flash memory. Fig. 19B depicts a conversion table specialized for the non-authentication domain. Fig. 19C depicts a conversion table specialized for the authentication domain.
Наилучший вариант воплощения изобретенияThe best embodiment of the invention
Воплощение настоящего изобретения будет описано со ссылкой на чертежи.An embodiment of the present invention will be described with reference to the drawings.
Фиг.1 - схематическое изображение ПК, который загружает цифровое содержимое, как, например, через коммуникационную сеть и карту полупроводниковой памяти (далее упоминаемую как карта памяти), которая может быть загружена в ПК или вынута из ПК.Figure 1 is a schematic illustration of a PC that downloads digital content, such as, for example, through a communications network and a semiconductor memory card (hereinafter referred to as a memory card), which can be downloaded to or removed from a PC.
ПК 102 включает дисплей 103, клавиатуру 104 и громкоговорители 104 и соединяется с линией 101 связи через модем, встроенный в ПК 102. Устройство 107 записи карты памяти вставлено в прорезь карты (прорезь 105 ввода устройства записи карты памяти) ПК 102. Прорезь 105 ввода устройства записи карты памяти основывается на стандартах международной ассоциации производителей плат памяти для персональных компьютеров (PCMCIA) или тому подобном. Устройство 107 записи карты памяти является адаптером, который электрически соединяет ПК 102 и карту 109 памяти. Карта 109 памяти вводится в прорезь 108 ввода карты памяти устройства 107 записи карты памяти.The
Пользователь получает музыкальные данные от поставщика содержимого по сети Интернет, используя вышеупомянутую систему и следующую процедуру.A user receives music data from a content provider over the Internet using the above system and the following procedure.
Сначала пользователь загружает желаемое музыкальное содержимое на жесткий диск в ПК 102 через линию 101 связи. Однако, поскольку музыкальное содержимое зашифровано, пользователю требуется выполнить определенную процедуру для проигрывания полученного музыкального содержимого на ПК 102.First, the user downloads the desired music content to the hard disk in the
Для проигрывания полученного музыкального содержимого пользователю необходимо оплатить затраты поставщику содержимого, используя кредитную карту или тому подобное заранее. Когда пользователь оплатит затраты, пользователь получает пароль и информацию прав от поставщика содержимого. Пароль - это ключ, используемый пользователем для дешифрования зашифрованного музыкального содержимого. Информация прав показывает различные условия, при которых пользователю разрешается проигрывать содержимое на ПК, как например, количество разрешенных проигрываний, количество разрешенных записей в карту памяти, дата истечения срока, указывающая период, разрешенный для пользователя, чтобы воспроизводить содержимое.To play the received music content, the user needs to pay the costs to the content provider using a credit card or the like in advance. When the user pays the costs, the user receives a password and rights information from the content provider. A password is a key used by a user to decrypt encrypted music content. The rights information shows various conditions under which a user is allowed to play content on a PC, such as, for example, the number of allowed plays, the number of allowed entries in the memory card, the expiration date indicating the period allowed for the user to play the content.
После получения пароля и информации прав пользователь, когда намеревается вывести музыку из громкоговорителей 106 ПК 102, вводит пароль через клавиатуру 104 в ПК 102, одновременно выполняется на ПК 102 специализированная прикладная программа (далее упоминаемая как приложение), имеющая функцию защиты авторского права. Приложение затем проверяет информацию прав, дешифрует зашифрованное музыкальное содержимое, используя пароль, проигрывает зашифрованное музыкальное содержимое для вывода звуковой информации из громкоговорителей 106.After receiving the password and rights information, the user, when he intends to output music from the
Когда информация прав указывает, что содержимое разрешается записывать на карту памяти, приложение может записывать зашифрованные музыкальные данные, пароль и информацию прав на карту 109 памяти.When the rights information indicates that the contents are allowed to be recorded on the memory card, the application can record encrypted music data, password, and rights information on the
Фиг.2 является схематическим изображением портативного устройства копирования/проигрывания (далее упоминаемого как плеер) 201, для которого карта 109 памяти используется в качестве носителя записи.2 is a schematic illustration of a portable copy / play device (hereinafter referred to as a player) 201, for which a
На верхней поверхности плеера 201 установлены устройство 201 дисплея на жидких кристаллах и операционные клавиши 203. На передней стороне плеера 201 формируются прорезь 206 ввода карты памяти и коммуникационный порт 213, где карта 109 памяти вставляется в прорезь 206 ввода карты памяти, коммуникационный порт 213 выполняется в виде УПШ (универсальной последовательной шины) или аналогичного устройства и соединяется с ПК 102. На стороне плеера 201 формируются аналоговый выходной контакт 204, цифровой выходной контакт 205 и аналоговый входной контакт 223.On the upper surface of the
Плеер 201 после того, как карта 109 памяти, хранящая музыкальные данные, пароль и информацию прав, загружается в плеер 201, проверяет информацию прав. Когда музыка разрешена для проигрывания, плеер 201 считывает музыкальные данные, дешифрует считанные музыкальные данные, преобразует дешифрованные музыкальные данные в аналоговый сигнал и выводит звуки аналогового сигнала через наушники 208, соединенные с аналоговым выходным контактом 204. Альтернативно плеер 201 выводит цифровые данные музыкальных данных в цифровой выходной контакт 205.The
Плеер 201 может также преобразовывать аналоговый аудиосигнал, который вводится в плеер 201 через микрофон или тому подобное через аналоговый входной контакт 223, в цифровые данные и запоминает цифровые данные в карте 109 памяти. Плеер 201 может также загружать музыкальные данные, пароль и информацию авторских прав из ПК 102 через коммуникационный порт 213 и записывать загруженную информацию в карту 109 памяти. То есть плеер 201 может замещать ПК 102 и устройство 107 записи карты памяти, изображенные на фиг.1 в терминах записи музыкальных данных на карте 109 памяти и проигрывания музыкальных данных, записанных на карте 109 памяти.The
Фиг.3 - блок-схема, изображающая структуру технического обеспечения ПК 102.Figure 3 is a block diagram depicting the hardware structure of
ПК 102 включает ЦП (центральный процессор) 110, постоянное запоминающее устройство (ПЗУ) 111, заранее запоминающее ключ 111a устройства и управляющую программу 111b, ОЗУ 112, дисплей 103, коммуникационный порт 113, включающий порт модема, используемый для соединения с линией 101 связи, и УПШ (универсальную последовательную шину), используемую для соединения с плеером 201, клавиатуру 104, внутреннюю шину 114, устройство 107 записи карты памяти, соединяющее карту 109 памяти и внутреннюю шину 114, дешифратор 117 для дешифрования зашифрованных музыкальных данных, считанных из карты 109 памяти, декодер 118 ААС (асинхронно-адресной связи), соответствующий международному стандарту службы связи в поддержку сетевого мультимедийного носителя записи MPEG2-AAC (ISО13616-7) для декодирования дешифрованных музыкальных данных, Ц/А (цифроаналоговый) преобразователь 119 для преобразования декодированных цифровых музыкальных данных в аналоговый аудиосигнал, громкоговорители 106 и жесткий диск 120, хранящий программу программного обеспечения управления файлами и приложение.The
ПК 102 может выполнять следующее:
(1) использовать карту 109 памяти в качестве внешнего запоминающего устройства, имеющего независимую файловую систему (например, ISО9293), которую имеют жесткие диски при выполнении программы программного обеспечения управления файлами, хранимой на жестком диске 120,(1) use the
(2) загружать музыкальное содержимое или тому подобное из линии 101 связи через порт модема коммуникационного порта 113 при выполнении специализированного приложения, хранимого на жестком диске 120,(2) download music content or the like from the
(3) запоминать музыкальное содержимое или тому подобное на карте 109 памяти после взаимной аутентификации, и(3) storing music content or the like on the
(4) считывать музыкальное содержимое или тому подобное с карты 109 памяти и выводить считанное содержимое в громкоговорители 106 для проигрывания.(4) read music content or the like from the
Ключ 111a устройства, хранимый в ПЗУ 111, является секретным ключом, уникальным для ПК 102, и используется, как будет описано позже, для взаимной аутентификации или тому подобного.The
Фиг.4 - блок-схема, изображающая структуру технического обеспечения плеера 201.4 is a block diagram depicting the technical structure of the
Плеер 201 включает ЦП 210, ПЗУ 211, заранее хранящее ключ 211а устройства и управляющую программу 211b, оперативное запоминающее устройство (ОЗУ) 212, устройство 203 дисплея на жидких кристаллах, коммуникационный порт 213, выполняемый УПШ или тому подобным, используемый для соединения с ПК 102, операционные клавиши 202, внутреннюю шину 214, устройство 215 И/Ф (интерфейса), соединяющее карту 109 памяти и внутреннюю шину 214, схему 216 аутентификации для выполнения взаимной аутентификации с картой 109 памяти, дешифратор 217 для дешифрования зашифрованных музыкальных данных, считанных с карты 109 памяти, декодер 218 ААС, соответствующий международному стандарту MPEG2-AAC (ISО13818-7) для декодирования дешифрованных музыкальных данных, Ц/А преобразователь 219 для преобразования декодированных цифровых музыкальных данных в аналоговый аудиосигнал, громкоговорители 224, А/Ц преобразователь 221 для преобразования аналогового аудиосигнала, выведенного из аналогового входного контакта 223 в цифровые музыкальные данные, кодировщик 220 ААС, соответствующий стандарту MPEG2-AAC (ISO13818-7), для кодирования музыкальных данных, дешифратор 222 для дешифрования закодированных музыкальных данных, аналоговый выходной контакт 204, цифровой выходной контакт 205 и аналоговый входной контакт 223.The
Плеер 211 загружает управляющую программу 211b из ПЗУ 211 в ОЗУ 212 для того, чтобы дать возможность ЦП 210 выполнять управляющую программу. При этом плеер 201 может считывать музыкальное содержимое с карты 109 памяти, проигрывать и выводить считанное музыкальное содержимое в громкоговорители 224. а также может запоминать музыкальное содержимое, вводимое через аналоговый входной контакт 223 и коммуникационный порт 213 в карту 109 памяти. То есть пользователь может использовать плеер 201 не только для копирования и проигрывания музыки персонально, как с помощью обычного плеера, но также для копирования и проигрывания такого музыкального содержимого (защищенного авторским правом), когда распространяется системой распространения электронной музыки и загружается ПК 102.The
Фиг.5 изображает внешний вид и структуру технического обеспечения карты 109 памяти.5 depicts the appearance and structure of the hardware of the
Карта памяти 109 содержит перезаписываемую долговременную память, в которую данные могут записываться повторно. Перезаписываемая долговременная память имеет емкость 64 Мбайт и управляется напряжением питания 3,3 В и тактовым сигналом, подаваемым из внешних источников. Карта 109 памяти является прямоугольным параллелепипедом толщиной 2,1 мм, шириной 24 мм и длиной 32 мм. Карта памяти обеспечивается ключом защиты записи на своей стороне и электрически соединяется с внешним устройством через 9-ти контактный разъем, формируемый на конце карты 109 памяти.The
Карта 109 памяти содержит три чипа ИС (интегральных схем): управляющая ИС 302, флэш-память 303 и ПЗУ 304.The
Флэш-память 303 является стираемой, перезаписываемой энергонезависимой флэш-памятью типа блочного стирания и включает логические области памяти: аутентификационную область 332 и неаутентификационную область 331. Доступ к аутентификационной области 332 может осуществляться только устройствами, которые аутентифицированы как санкционированные для использования карты полупроводниковой памяти устройства. Доступ к неаутентификационной области 331 может осуществляться устройствами, безотносительно к тому, аутентифицированы они или нет. В настоящем варианте воплощения аутентификационная область 332 используется для хранения важных данных, относящихся к защите авторского права, а неаутентификационная область 331 используется в качестве внешнего запоминающего устройства в обычной компьютерной системе. Заметим, что определенный адрес во флэш-памяти 303 используется в качестве границы между этими двумя областями памяти.
ПЗУ 304 включает область памяти, которая является областью только для считывания и называется специальной областью. Специальная область заранее запоминает информацию, включающую: идентификатор (ИД) 341 носителя, который является идентификатором карты 109 памяти; и имя 342 изготовителя, которое указывает имя производителя карты 109 памяти. Заметим, что ИД 341 носителя является уникальным для карты 109 памяти и отличает карту 109 памяти от других карт полупроводниковой памяти и что ИД 341 носителя используется для взаимной аутентификации между устройствами и используется для предотвращения несанкционированного доступа к аутентификационной области 332. Управляющая ИС 302 является управляющей схемой, состоящей из активных элементов, (логических вентилей или тому подобных) и включает устройство 321 аутентификации, устройство 322 управления оценкой команд, устройство 323 хранения главного ключа, устройство 324 управления доступом к специальной области, устройство 325 управления доступом к аутентификационной области, устройство 326 управления доступом к неаутентификационной области и схему 327 шифрования/дешифрования.
Устройство 323 аутентификации является схемой, которая выполняет взаимную аутентификацию запросно-ответного типа с дистанционным устройством, пытающимся осуществить доступ к карте 109 памяти. Устройство аутентификации 321 включает генератор случайных чисел и устройство шифрования и аутентифицирует дистанционное устройство, как санкционированное для использования карты полупроводниковой памяти, как устройство при подтверждении, что дистанционное устройство имеет то же самое устройство шифрования, как и логическое устройство. Заметим, что при взаимной аутентификации запросно-ответного типа оба два устройства при связи выполняют следующее: логическое устройство сначала посылает данные вызова в дистанционное устройство, дистанционное устройство в ответ генерирует данные ответа обработкой принятых данных вызова для сертификации правильности дистанционного устройства и посылает сгенерированные данные ответа в логическое устройство, а логическое устройство оценивает, является ли дистанционное устройство правильным, сравнением данных вызова с данными ответа.The
Устройство 322 управления оценкой команд является контроллером, состоящим из декодирующей схемы и управляющей схемы. Декодирующая схема идентифицирует команду (команду для карты 109 памяти), вводимую через командный контакт, и выполняет идентифицированную команду. Устройство 322 управления оценкой команд управляет компонентами 321 по 327, в соответствии с принимаемыми командами.The command
Команды, принимаемые устройством 322 управления оценкой принимаемых команд, включают не только команды для считывания, записи и удаления данных из/во флэш-памяти 303, но и команды для управления флэш-памятью 303 (команды, относящиеся к адресному пространству, неудаляемым данным и т.д.).The commands received by the received command
Например, относительно считывания/записи данных команда защищенного считывания счета адреса и команда защищенной записи счета адреса определяются как команды для доступа к аутентификационной области 332, а команда считывания счета адреса и команда записи счета адреса определяются как команды для доступа к неаутентификационной области 331. В вышеупомянутых командах "адрес" является последовательным номером первого сектора последовательности секторов, из которого данные считываются или в который записываются командой. "Счет" является общим числом секторов, из которых данные считываются или в которые данные записываются командой. "Сектор" является единицей, представляющей количество данных, считанных с карты 109 памяти или записанных на карту 109 памяти. В настоящем воплощении один сектор равен 512 байтам.For example, with respect to reading / writing data, a secure account account read command and an address account secure write command are defined as commands for accessing the
Устройство 323 хранения главного ключа заранее запоминает главный ключ 323а, который используется дистанционным устройством во время взаимной аутентификации, и используется для защиты данных во флэш-памяти 303.The master
Устройство 324 управления доступом к специальной области является схемой для считывания информации, такой как ИД 341 носителя из специальной области (ПЗУ) 304.Special area
Устройство 325 управления доступом к аутентификационной области и устройство 326 управления доступом к неаутентификационной области являются схемами для считывания/записи данных из/в аутентификационной области 332 и неаутентификационной области 331 соответственно. Каждое из устройств 325 и 326 посылает/принимает данные во/из внешние устройства (ПК 102, плеер 201 и т.д.) через четыре контакта данных.The authentication area
Следует заметить здесь, что устройства управления доступом 325 и 326, каждое, содержит буферную память, равную одному блоку (32 сектора или 16 кбайт), и логически вводит/выводит данные в единицах секторов в/из области 332 или 31 в ответ на команду, выдаваемую из внешнего устройства, хотя оно вводит/выводит данные в единицах блоков, когда флэш-память 303 перезаписывается. Более конкретно, когда сектор во флэш-памяти 303 должен быть перезаписан, устройство 325 или 326 управления доступом считывает данные из блока, включающего сектор, из флэш-памяти 303, сразу удаляет блок во флэш-памяти 303, перезаписывает сектор в буферной памяти, затем записывает блок данных, включающий перезаписанный сектор, во флэш-память 303.It should be noted here that the
Схема шифрования/дешифрования 327 является схемой, которая выполняет шифрование и дешифрование, используя главный ключ 323а, хранимый в устройстве 323 хранения главного ключа, под управлением устройства 325 управления доступом к аутентификационной области и устройства 326 управления доступом к неаутентификационной области. Схема 327 шифрования/дешифрования шифрует данные перед записью данных во флэш-память 303 и дешифрует данные после считывания данных из флэш-памяти 303. Эти операции шифрования и дешифрования выполняются для предотвращения незаконных действий, как, например, действия дешифрования карты 109 памяти, анализа содержимого флэш-памяти 303 непосредственно и воровства пароля из аутентификационной области 332.The encryption /
Следует заметить, что управляющая ИС 302 включает схему синхронизации, область энергозависимой памяти и область энергонезависимой памяти, а также основные компоненты 321 по 327. Схема синхронизации генерирует внутренний тактовый сигнал синхронно с тактовым сигналом, подаваемым из тактового контакта, и подает сгенерированный тактовый сигнал в каждую компоненту.It should be noted that the
Также для защиты информации, хранимой в специальной области (ПЗУ) 304 от подделки несанкционированными лицами специальная область (ПЗУ) 304 может быть встроена в управляющую ИС. Альтернативно информация может запоминаться во флэш-памяти 303. В этом случае устройство 324 управления доступом к специальной области может накладывать ограничение на запись данных в информацию или схема 327 шифрования дешифрования может шифровать информацию перед тем, как информация запоминается во флэш-памяти 303.Also, to protect information stored in a special area (ROM) 304 from counterfeiting by unauthorized persons, a special area (ROM) 304 can be integrated into the control IC. Alternatively, the information may be stored in the
Фиг.6 изображает различные области памяти в карте 109 памяти, которые могут распознаваться ПК 102 и плеером 201. Области памяти в карте 109 памяти подразделяются на три основные области: специальная область 304; аутентификационная область 332; и неаутентификационная область 331.6 depicts various memory areas in the
Специальная область 304 является областью только для считывания. Специализированная команда используется для считывания данных из специальной области 304. Считывание/запись данных из/в аутентификационной области 332 возможно только, когда аутентификация между ПК 102 или плеером 201 и картой 109 памяти подтверждена. Зашифрованная команда используется для доступа к аутентификационной области 332. Доступ к неаутентификационной области 331 может быть выполнен командами открытого использования, как, например, командами, соответствующими стандарту АТА (подключение AT (передовая технология)) или SCSI (интерфейс малых компьютерных систем). То есть данные могут считываться/записываться из/в неаутентификационной области 331 без процесса аутентификации. Таким образом, программа программного обеспечения управления файлами, являясь стандартным средством на ПК 102, может использоваться для считывания/записи данных из/в неаутентификационной области 331, как с АТА флэш или компакт флэш.
Три основные области хранят типы информации, изображенные ниже, что обеспечивает области функцией как устройство внешней памяти обычного ПК и функцией для защиты авторского права музыкальных данных, распространяемых системой распространения электронной музыки.The three main areas store the types of information shown below, which provides the area with a function as an external memory device of a conventional PC and a function for copyright protection of music data distributed by the electronic music distribution system.
Неаутентификационная область 331 хранит зашифрованное содержимое 426, данные 427 пользователя и т.д. Зашифрованное содержимое 426 является музыкальными данными, являющимися объектом защиты авторского права и зашифрованными. Данные 427 пользователя являются обычными данными безотносительными к защите авторского права. Аутентификационная область 332 хранит ключ 425 шифрования, который является секретным ключом, используемым для дешифрования зашифрованного содержимого 426, хранимого в неаутентификационной области 331. Специальная область 304 хранит ИД 341 носителя, который необходим для доступа к аутентификационной области 332.The
ПК 102 или плеер 201 сначала считывает ИД 341 носителя из специальной области 304 в карте 109 памяти, загруженный в нее, затем извлекает ключ 425 шифрования и информацию прав из аутентификационной области 332, используя ИД 341 носителя. Когда подтверждается из информации прав, что зашифрованное содержание 426, хранимое в неаутентификационной области 331, разрешается проигрывать, зашифрованное содержимое 426 может быть считано и проиграно одновременно, будучи дешифрованным с помощью ключа 425 шифрования.The
Теперь предположим, что пользователь записывает только музыкальные данные, которые получены незаконно в неаутентификационную область 331 в карте 109 памяти, используя ПК 102 или тому подобное, затем пытается проиграть музыкальные данные из карты 109 памяти, загруженной в плеер 201. В этом случае, несмотря на то, что неаутентификационная область 331 в карте 109 памяти хранит музыкальные данные, ключ 425 шифрования или информация авторских прав, соответствующая музыкальным данным, не хранится в аутентификационной области 332. Поэтому плееру 201 не удается проиграть музыкальные данные. С такой структурой, в которой, когда только музыкальное содержимое копируется на карту 109 памяти без санкционированного ключа шифрования или информацией прав, музыкальное содержимое не может быть проиграно, несанкционированное копирование цифрового содержимого предотвращается.Now suppose that the user only writes music data that was illegally obtained to the
Фиг.7А, фиг.7В и фиг.7С изображают ограничения и форматы команд, когда ПК 102 или плеер 201 осуществляет доступ к области в карте 109 памяти. Фиг.7А изображает правила, которым следуют для доступа в каждую область. Фиг.7В изображает правила, которым следуют для изменения размера каждой области. Фиг.7С - схематическое представление областей в карте 109 памяти.FIG. 7A, FIG. 7B and FIG. 7C depict limitations and command formats when a
Специальная область 304 является областью только для считывания и может быть доступна только специализированной командой без процесса аутентификации. ИД 341 носителя, хранимый в специальной области 304, используется для генерирования или дешифрования зашифрованной команды, которая используется для доступа к аутентификационной области 332. Более конкретно, ПК 102 или плеер 201 считывает ИД 341 носителя, шифрует команду, используемую для доступа к аутентификационной области 332, и посылает зашифрованную команду в карту 109 памяти. После получения зашифрованной команды карта 109 памяти дешифрует зашифрованную команду, используя ИД 341 носителя, интерпретирует и выполняет команду.
Аутентификационная область может быть доступна только тогда, когда подтверждена аутентификация между устройством, пытающимся осуществить доступ к карте 109 памяти, как, например, ПК 102 или плеером 201 и картой 109 памяти. Размер аутентификационной области 332 равен размеру (YYYY+1) секторов. То есть аутентификационная область 332 состоит из сектора 0 - сектора YYYY (YYYY-го сектора) логически и состоит из секторов, имеющих адрес ХХХХ-го сектора до адреса (XXXX+YYYY)-го сектора во флэш-памяти физически. Заметим, что адреса секторов являются последовательными номерами, присвоенными уникально всем секторам, составляющим флэш-память 303.The authentication area can only be accessed when authentication is confirmed between a device trying to access a
Неаутентификационная область 331 может быть доступна стандартной командой, соответствующей стандарту АТА или SCSI. Размер неаутентификационной области 331 равен ХХХХ секторам. То есть неаутентификационная область 331 логически и физически состоит из сектора 0 - (XXXX-1)-гo секторов.The
Следует заметить здесь, что альтернативная блочная область 501 может быть выделена во флэш-памяти заранее. Альтернативная блочная область 501 является группой альтернативных блоков, которые используются для замены дефективных блоков (блоков, которые имеют дефективную область памяти, из/в которой данные не могут считываться/записываться нормально) в аутентификационной области 332 или неаутентификационной области 331.It should be noted here that the
В настоящем варианте воплощения специальная область 304 не может быть доступна без аутентификации. Однако для предотвращения незаконного анализа любыми лицами специальная область 304 может быть сделана доступной только таким устройством, которое аутентифицировано утвердительно, или команды, используемые для доступа к специальной области 304 могут быть зашифрованы.In the present embodiment,
Теперь изменение размера аутентификационной области 332 и неаутентификационной области 331 будет описано со ссылкой на фиг.7В и 7С.Now, resizing of the
Полная емкость памяти аутентификационной области 332 и неаутентификационной области 331 во флэш-памяти 303 равна емкости (XXXX+YYYY+1) секторов, которая является фиксированной величиной, полученной вычитанием альтернативной блочной области 501 и других из всех областей памяти во флэш-памяти 303. Размеры областей 332 и 331 являются каждый переменными и могут быть изменены изменением значения ХХХХ адреса границы.The total memory capacity of the
Первым шагом в процедуре для изменения размера области является выполнение аутентификации. Эта аутентификация выполняется для предотвращения любыми пользователями легкого изменения размера области, используя одну из стандартных программ оборудования, распространенных среди пользователей ПК, или программы программного обеспечения, предназначенной для незаконного доступа. После того как аутентификация завершена, размер неаутентификационной области 331 (число новых секторов ХХХХ) посылается в карту 109 памяти, используя специализированную команду для изменения размера области.The first step in the procedure for resizing an area is to perform authentication. This authentication is performed to prevent any users from easily resizing the area using one of the standard hardware programs distributed to PC users or software programs designed for illegal access. After authentication is completed, the size of the non-authentication area 331 (the number of new sectors XXXX) is sent to the
Карта 108 памяти после приема вышеупомянутой специализированной команды для изменения размера области запоминает значение ХХХХ в долговременной области памяти или тому подобной в карте 109 памяти, затем управляет последующими доступами к аутентификационной области 332 и неаутентификационной области 331, используя значение ХХХХ в качестве нового адреса границы. Более конкретно, карта 109 памяти назначает физический сектор 0 - ХХХХ-го сектора во флэш-памяти 202 для неаутентификационной области 331, а ХХХХ-й - (XXXX+YYYY)-го сектора - для аутентификационной области 332. Устройство 325 и 326 управления доступом выполняет преобразование адреса между логическим адресом и физическим адресом и контролирует генерацию неправильного доступа вне выделенной области памяти. Следует заметить здесь, что логические адреса распознаются внешними устройствами как адреса в пространстве данных карты 109 памяти, соответствующие значениям, используемым в командах, и что физические адреса являются адресами в пространстве данных флэш-памяти 303, содержащейся в карте 109 памяти.The memory card 108, upon receipt of the above-mentioned specialized command for resizing the area, stores the value XXXX in the long-term memory area or the like in the
Если аутентификационная область 332 увеличивается в размере уменьшением адреса границы, от устройства потребуется поддерживать логическую совместимость перед и после изменения адреса. С этой целью все данные, хранящиеся в аутентификационной области 332, например, перемещаются (копируются) к меньшим адресам на величину уменьшения адреса границы. С этим устройством физические адреса соответствуют новым логическим адресам, начиная с нового адреса границы. С этим устройством пространство данных аутентификационной области 332 увеличивается, в то время как логические адреса для данных, хранимых в аутентификационной области 332, поддерживаются.If the
Специализированная команда для изменения размера области может быть зашифрована перед использованием для предотвращения незаконного доступа.A specialized team for resizing an area can be encrypted before use to prevent illegal access.
Фиг.8 является блок-схемой, изображающей процедуру, в которой ПК 102 (или плеер 201) записывает музыкальное содержимое или тому подобное в карту 109 памяти. В последующем описании предполагается, что ПК 102 записывает музыкальные данные в карту 109 памяти (s601).8 is a flowchart depicting a procedure in which a PC 102 (or player 201) writes music content or the like to a
(1) ПК 102 выполняет аутентификацию запросно-ответного типа с устройством 321 аутентификации карты 109 памяти, используя ключ 111a устройства и тому подобное, и извлекает главный ключ 323а из карты 109 памяти, когда аутентификация подтверждается (s602).(1) The
(2) ПК 102 затем извлекает ИД 341 носителя из специальной области 304 в карте 109 памяти, используя специализированную команду (s603).(2) The
(3) ПК 102 затем генерирует случайное число и генерирует пароль, который используется для шифрования музыкальных данных, из извлеченного главного ключа 323а и ИД 341 носителя (s604). На вышеупомянутом шаге случайное число генерируется, например, шифрованием данных вызова (случайного числа), посылаемых в карту 109 памяти во время процесса аутентификации.(3) The
(4) Сгенерированный пароль шифруется, используя главный ключ 323а и ИД 341 носителя, затем записывается в аутентификационную область 332 в качестве ключа 425 шифрования (s605). К этому времени перед тем, как данные (ключ 425 шифрования) передаются, команда записывать данные в аутентификационную область 332 будет зашифрована и послана в карту 109 памяти.(4) The generated password is encrypted using the
(5) Музыкальные данные шифруются, используя пароль и хранимое в неаутентификационной области 331 в качестве зашифрованного содержимого 426 (s606).(5) The music data is encrypted using a password and stored in the
Фиг.9 является блок-схемой, изображающей процедуру, в которой музыкальное содержимое или тому подобное считывается из карты 109 памяти и проигрывается плеером 201 (или ПК 192). В последующем описании предполагается, что музыкальные данные, хранимые в карте 109 памяти, проигрываются плеером 201 (s701).9 is a flowchart depicting a procedure in which music content or the like is read from a
(1) Плеер 201 выполняет аутентификацию запросно-ответного типа с устройством 321 аутентификации карты 109 памяти, используя ключ 211а устройства и тому подобное, и извлекает главный ключ 323а из карты 109 памяти, когда аутентификация подтверждается (s702).(1) The
(2) Плеер 201 затем извлекает ИД 341 носителя из специальной области 304 в карте 109 памяти, используя специализированную команду (s703).(2) The
(3) Плеер 201 затем извлекает ключ 425 шифрования музыкальных данных из аутентификационной области 332 в карте 109 памяти (S704). К этому времени перед тем, как данные (ключ 425 шифрования) считываются, команда для считывания данных из аутентификационной области 332 будет зашифрована и послана в карту 109 памяти.(3) The
(4) Полученный ключ 425 шифрования дешифруется, используя главный ключ 323а и ИД 341 носителя для извлечения пароля (s705). Этот шаг шифрования является обратным шагом шага s605 шифрования, изображенного на фиг.8.(4) The obtained
(5) Зашифрованное содержимое 426 считывается из неаутентификационной области 331 и дешифруется, используя пароль, извлеченный на шаге s705, одновременно дешифрованное содержимое проигрывается как музыка (s706).(5) The
Как описано выше, музыкальные данные, хранимые в неаутентфикационной области 331 в карте 109 памяти, не могут быть расшифрованы без ключа 425 шифрования, хранимого в аутентификационной области 332. Таким образом, даже если музыкальные данные незаконного копируются на другую карту памяти, скопированные музыкальные данные не могут быть нормально проиграны. Благодаря этой структуре надежно защищается авторское право музыкальных данных.As described above, the music data stored in the
Как описано выше, только устройствам, которые аутентифицированы утвердительно, разрешается осуществлять доступ к аутентификационной области в карте памяти. Эта структура обеспечивает защиту авторского права, при которой только устройствам, которые удовлетворяют определенным условиям, разрешается осуществлять доступ к аутентификационной области в карте памяти. Это выполняется выборочным использованием ключа устройства, алгоритма шифрования или тому подобного, которые используются для аутентификации.As described above, only devices that are authenticated affirmatively are allowed to access the authentication area in the memory card. This structure provides copyright protection, in which only devices that satisfy certain conditions are allowed to access the authentication area in the memory card. This is accomplished by selectively using a device key, encryption algorithm or the like, which are used for authentication.
В вышеприведенном примере, когда зашифрованное содержимое записывается в карту 109 памяти, сначала пароль, используемый в шифровании шифруется, используя главный ключ и ИД носителя, затем зашифрованный пароль запоминается в аутентификационной области 332 в качестве ключа шифрования (s605). Однако либо главный ключ, либо ИД носителя может быть использован для шифрования пароля. Эта структура упрощает шифрование и обеспечивает такое качество, что размер схемы карты 109 памяти или плеера 102 уменьшается, хотя существует вероятность того, что интенсивность шифрования ослабевает.In the above example, when the encrypted content is recorded in the
В вышеупомянутом примере плеер 201 и ПК 102 могут извлекать главный ключ 323а из карты 109 памяти только тогда, когда аутентификация подтверждена. Однако главный ключ 323а может быть встроен в плеер 201 или ПК 102 заранее. Альтернативно главный ключ 323а может быть зашифрованным и храниться в специальной области 304, как зашифрованный главный ключ.In the above example, the
Теперь будут описаны два примера использования аутентификационной области карты памяти. В двух примерах "число считываний" и "число разрешенных цифровых выводов" хранятся в аутентификационной области соответственно.Two examples of using the authentication area of the memory card will now be described. In two examples, the “number of reads” and “the number of enabled digital outputs” are stored in the authentication area, respectively.
Фиг.10 является блок-схемой, изображающей операцию, в которой плеер 201 (или ПК 102) управляет числом считываний 812, хранящимся в аутентификационной области в карте 109 памяти. В настоящем примере плеер 201 может проигрывать музыкальные данные, хранящиеся в неаутентификационной области 331 в карте 109 памяти как аудиосигнал столько раз, сколько указывается числом считываний 812, хранимым в карте 109 памяти (s801).10 is a flowchart depicting an operation in which the player 201 (or PC 102) controls the number of
(1) Плеер 201 выполняет аутентификацию запросно-ответного типа с устройством 321 аутентификации карты 109 памяти, используя ключ 211а устройства и тому подобное, и извлекает главный ключ 323а из карты 109 памяти, когда аутентификация подтверждается (s802).(1) The
(2) Плеер 201 затем извлекает ИД 341 носителя из специальной области 304 в карте 109 памяти, используя специализированную команду (s803).(2) The
(3) Плеер 201 затем извлекает ключ 425 шифрования музыкальных данных из аутентификационной области 332 в карте 109 памяти (s804). К этому времени перед тем, как данные (ключ 425 шифрования) считывается, команда для считывания данных из аутентификационной области 332 будет зашифрована и послана в карту 109 памяти.(3) The
(4) Плеер 201 затем извлекает число считываний 812 из аутентификационной области 332 в карте 109 памяти и проверяет число считываний 812 (s804). Когда число указывает разрешение неограниченного считывания, плеер 201 проигрывает музыку в соответствии с процедурой (s704 no s706), изображенной на фиг.9 (s806 по s808).(4) The
(5) Когда число считываний 812 равно 0, оценивается, что никакое считывание не разрешено (s805), и процесс проигрывания заканчивается (s809). Когда число считываний 812 равно некоторой величине, отличной от 0, и не указывает допустимость неограниченного считывания, плеер 201 уменьшает число на единицу, записывает результирующее число в аутентификационную область 332 (s805), затем проигрывает музыку в соответствии с процедурой (s704 по s706), изображенной на фиг.9 (s806-s808).(5) When the number of
Как описано выше, плеер 201 имеет возможность управлять числом раз, которое плеер 201 проигрывает музыку, предварительным хранением числа считываний 812, которые показывают число раз, которое может быть проиграна музыка. Это дает возможность применять настоящий способ к аналоговому воспроизведению музыки, полученной, например, через прокатные компакт-диски или терминалы киосков (интерактивные торговые автоматы для распространения музыки, подключаемые к сети связи).As described above, the
Следует заметить здесь, что "время считывания" может храниться вместо числа считываний 612 для наложения ограничений на общее время, которое музыкальное содержание может проигрываться. Альтернативно вместо этого может храниться комбинированная информация числа раз и времени проигрывания. В качестве другого примера, число считываний 812 может быть уменьшено, когда содержимое поддерживается проигрываемым определенный период (например, 10 секунд). В качестве другого примера, число считываний 812 может быть зашифровано, затем запомнено, так, что информация защищается от подделки.It should be noted here that the “read time” can be stored instead of the number of reads 612 to impose restrictions on the total time that the music content can be played. Alternatively, combined information of the number of times and playing time may be stored instead. As another example, the number of
Фиг.11 является блок-схемой, изображающей операцию, в которой плеер 201 (или ПК 102) управляет числом разрешенных цифровых выводов 913, хранимых в аутентификационной области в карте 109 памяти. В настоящем примере плеер 201 может считывать музыкальные данные из неаутентификационной области 331 в карте 109 памяти и выводить считанные музыкальные данные столько раз, сколько указано числом разрешенных цифровых выводов 913, хранимых в карте 109 памяти (s901).11 is a flowchart depicting an operation in which the player 201 (or PC 102) controls the number of enabled
(1) Плеер 201, как на шагах s701-s705, изображенных на фиг.9, выполняет аутентификацию с картой 109 памяти для извлечения главного ключа 323а (s902), извлекает ИД 341 носителя (s903), извлекает ключ 425 шифрования (s904) и извлекает пароль (s905).(1) The
(2) Плеер 202 затем извлекает число разрешенных цифровых выводов 913 из аутентификационной области 332 в карте 109 памяти и проверяет число разрешенных числовых выводов 913 (s906). Когда число указывает допустимость неограниченного цифрового вывода, плеер 201 считывает зашифрованное содержимое 426 из неаутентификационной области 331 и дешифрует зашифрованное содержимое 426 в цифровые данные, используя пароль, извлеченный на шаге s905, и выводит дешифрованные цифровые данные из цифрового выходного контакта 205 как музыкальные данные (s909).(2) The
(3) Когда число разрешенных цифровых выводов 913 равно 0, оценивается, что никакой цифровой вывод не разрешен (s908) и данные проигрываются только аналоговым выходом (s908). Более конкретно, зашифрованное содержимое 426 считывается из неаутентификационной области 331 и музыка проигрывается, в то время как содержимое шифруется, используя пароль (s908).(3) When the number of enabled
(4) Когда число разрешенных цифровых выводов 913 является величиной, отличной от 0, и не показывает допустимость неограниченного цифрового вывода, плеер 201 уменьшает число на единицу, записывает результирующее число в аутентификационную область 332 (s907), затем считывает зашифрованное содержимое 426 из неаутентификационной области 331, дешифрует зашифрованное содержимое 426 в цифровые данные, используя пароль, извлеченный на шаге s905, и выводит дешифрованные цифровые данные из цифрового выходного контакта 205 (s909).(4) When the number of permitted
Как описано выше, числом цифровых выводов из плеера 201 можно управлять хранением числа разрешенных цифровых выводов 813 в аутентификационной области 332 в карте 109 памяти. Это дает возможность применять настоящий способ к цифровому воспроизведению музыки, полученной, например, через прокатные компакт-диски или терминалы киосков, то есть цифровое дублирование музыкальных данных, хранимых в карте памяти, может быть разрешено определенное число раз в полномочии владельца авторского права.As described above, the number of digital outputs from the
Следует заметить здесь, что как и с "числом считываний", "разрешенное время цифрового вывода" может храниться вместо числа разрешенных цифровых выводов 913 для наложения ограничений на общее время, которое могут выводиться цифровые данные музыкального содержимого. Альтернативно вместо этого может храниться комбинированная информация числа разрешенных цифровых выводов и время проигрывания. В качестве другого примера, число разрешенных цифровых выводов 913 может быть уменьшено, когда содержимое поддерживается выводимым после определенного периода (например, 10 секунд). В качестве другого примера, число разрешенных цифровых выводов 913 может быть зашифровано, затем запомнено, так что информация защищается от подделки.It should be noted here that, as with the “number of reads,” the “allowed digital output time” can be stored instead of the number of allowed
Может быть так добавлена функция, что число разрешенных цифровых выводов может быть увеличено на число, которое определяется владельцем авторского права, в соответствии с ответственностью, которую получает владелец авторского права.A function can be added so that the number of digital outputs allowed can be increased by the number determined by the copyright owner, in accordance with the responsibility that the copyright owner receives.
Теперь будет описана физическая структура данных (структура сектора и блока КК (корректирующего кода) карты 109 памяти.Now will be described the physical structure of the data (the structure of the sector and the block QC (correction code)
Карта 109 памяти принимает такую структуру данных, которая подходит для предотвращения незаконных действий, относящихся к копированию или восстановлению данных, хранимых во флэш-памяти 303 и для предотвращения незаконных действий, относящихся к подделке данных. Такая структура данных принимается из-за необходимости иметь дело с незаконными операциями, которые могут быть выполнены по отношению к вышеупомянутым способам, в которых "число считываний" или "число разрешенных цифровых выводов" хранится в аутентификационной области 332 и величина уменьшается каждый раз, когда выполняется процесс.The
Более конкретно, музыка может повторно проигрываться после того, как все данные, записанные во флэш-памяти 303, копируются во внешнее вспомогательное устройство памяти или тому подобное. При этом, когда число разрешенных операций проигрывания становится 0, музыка может быть проиграна повторно опять восстановлением скопированных данных. Также музыка может быть незаконно проиграна повторно подделкой числа считываний. В результате необходимо принять некоторые меры для предотвращения таких незаконных действий.More specifically, music can be replayed after all data recorded in the
Фиг.12 изображает структуру данных, которая является общей для аутентификационной и неаутентификационной областей 332 и 331 карты 109 памяти, а также изображает блок-схему процесса считывания/записи, соответствующего структуре данных.12 depicts a data structure that is common between authentication and
В настоящем примере значение счетчика, генерируемое генератором 103 случайных чисел устройства 321 аутентификации в управляющей ИС 302, используется в качестве ключа с переменным временем обращения.In the present example, the counter value generated by the
16-ти байтовая область 1005 расширения назначается каждому из 512-ти байтовых секторов 1004 во флэш-памяти 303. Каждый сектор хранит данные, которые зашифрованы, используя значение счетчика. Область 1005 расширения состоит из данных 1006 КК и области 1007 с переменным временем обращения. Данные 1006 КК (корректирующего кода) являются 8-ми байтовыми данными, являющимися КК для зашифрованных данных, хранимых в текущем секторе. Область 1007 с переменным временем обращения равна 8-ми байтам и хранит значение счетчика, используемое для генерирования зашифрованных данных, хранимых в текущем секторе.A 16-byte extension area 1005 is assigned to each of the 512
Следует заметить здесь, что только секторы 1004 могут быть доступны логически (т.е. используя открытую команду или тому подобное) и что только область 1005 расширения может быть доступна физически (т.е. быть управляемой устройством, которое считывает/записывает данные из/в карты памяти).It should be noted here that
С вышеупомянутой структурой незаконная подделка данных может быть предотвращена сравнением данных сектора с содержимым области 1007 с переменным временем обращения, где даже если данные сектора подделываются, используя команду или тому подобное, содержимое области 1007 с переменным временем обращения не изменяется.With the above structure, illegal data falsification can be prevented by comparing the sector data with the contents of the variable access time region 1007, where even if the sector data is faked using a command or the like, the contents of the variable access time region 1007 does not change.
Более конкретно, ПК 102 или плеер 201 записывает/считывает данные в/из аутентификационную область 332 или неаутентификационную область 331 во флэш-памяти 109, следуя процедуре, изображенной ниже в единицах секторов 1004. Сначала будет описана процедура, в которой ПК 102 записывает данные в карту 109 памяти (S1001).More specifically, the
(1) ПК 102 запрашивает карту 109 памяти выдать значение счетчика. В ответ на этот запрос управляющая ИС 302 в карте 109 памяти генерирует случайное число, используя генератор 1003 случайных чисел, содержащийся в управляющей ИС 302 (S1005), и посылает сгенерированное случайное число в ПК 102 как значение счетчика (s1002).(1) The
(2) Пароль генерируется из полученного значения счетчика и главного ключа 323а и ИД 341 носителя, которые уже получены (s1003).(2) The password is generated from the obtained counter value and the main key 323a and the
(3) Один сектор записываемых данных шифруется, используя пароль, и посылается в карту 109 памяти (s1004). Вместе с зашифрованными данными (i) информация, определяющая местоположение сектора, в который должны быть записаны зашифрованные данные, и (ii) значение счетчика, используемое для шифрования, посылаются в карту 109 памяти.(3) One sector of the recorded data is encrypted using a password and sent to the memory card 109 (s1004). Together with the encrypted data (i) information determining the location of the sector into which the encrypted data is to be written, and (ii) the counter value used for encryption is sent to the
(4) Карта 109 памяти записывает зашифрованные данные в определенный сектор 1004 (s1006).(4) A
(5) КК получается вычислением из зашифрованных данных и полученный КК записывается в область 1005 расширения как данные 1006 КК (s1007).(5) The QC is obtained by calculation from the encrypted data, and the obtained QC is recorded in the expansion area 1005 as QC data 1006 (s1007).
(6) Значение счетчика, полученное вместе с зашифрованными данными, записывается в область 1007 с переменным временем доступа (s1008).(6) The counter value obtained together with the encrypted data is recorded in the area 1007 with variable access time (s1008).
Далее будет описана процедура, в которой ПК 102 считывает данные из карты 109 памяти (s1001).Next, a procedure will be described in which the
(1) ПК 102 запрашивает карту 109 памяти считать данные определением местоположения сектора, из которого данные должны быть считаны. После приема запроса карта 109 памяти сначала считывает зашифрованные данные из определенного сектора 1004 и выводит считанные данные в ПК 102 (s1016). ПК 102 принимает зашифрованные данные (s1012).(1) The
(2) Карта 109 памяти затем считывает значение счетчика из текущего сектора области 1007 с переменным временем обращения в области 1005 расширения, соответствующей определенному сектору 1004, и посылает считанное значение счетчика в ПК 102 (s1017).(2) The
(3) Пароль генерируется из считанного значения счетчика и главного ключа 323а и ИД 341 носителя, которые уже получены(s1014).(3) A password is generated from the read value of the counter and the
(4) зашифрованные данные дешифруются, используя пароль (s1005).(4) encrypted data is decrypted using a password (s1005).
Здесь, если данные в секторе 1004 изменены подделкой или подобным, незаконным действием, дешифрование завершается неуспешно из-за несоответствия между значением счетчика, считанным из области 1007 с переменным временем обращения.Here, if the data in
Как описано выше, флэш-память 303 содержит область 1007 с переменным временем обращения, невидимую область, которая не может быть видна (доступна) пользователями. Данные шифруются и запоминаются, используя пароль, который генерируется, используя значение счетчика, хранимое в области 1007 с переменным временем обращения. С этой структурой данные защищаются от незаконной подделки пользователями.As described above, the
В вышеприведенном примере область 1007 с переменным временем обращения обеспечивается в области 1005 расширения для хранения КК. Однако возможно обеспечить область 1007 с переменным временем обращения в другой области во флэш-памяти 303 при условии, что данные, хранимые в области, не могут быть изменены снаружи карты памяти.In the above example, a variable access time region 1007 is provided in the expansion region 1005 for storing the QC. However, it is possible to provide a region 1007 with variable access time in another region in the
В вышеприведенном примере случайное число используется в качестве значения счетчика. Однако значение счетчика может быть значением таймера, указывающего время, которое изменяется каждый момент, или может быть числом раз, которое данные записаны во флэш-памяти 303.In the above example, a random number is used as the counter value. However, the counter value may be a timer value indicating a time that changes every moment, or may be the number of times that data is recorded in the
Теперь будет описан пример зависимости между логическими адресами и физическими адресами во флэш-памяти 303.An example of a relationship between logical addresses and physical addresses in
Фиг.13А-фиг.13D изображают изменение в зависимости между логическими адресами и физическими адресами. Фиг.1 ЗА изображает зависимость перед изменением. Фиг.13В изображает зависимость после изменения. Фиг.13С изображает таблицу 1101 преобразования, соответствующую фиг.13А. Фиг.13D изображает таблицу 1101 преобразования, соответствующую фиг.13В.Figa-fig.13D depict a change in the relationship between logical addresses and physical addresses. Figure 1 depicts the dependence before the change. Figv depicts the dependence after the change. 13C shows a conversion table 1101 corresponding to FIG. 13A. 13D depicts a conversion table 1101 corresponding to FIG. 13B.
Таблица 1101 преобразования является таблицей, в которой все логические адреса (на фиг.13А-фиг.13D последовательные номера логических блоков) хранятся с соответствующими физическими адресами (на фиг.13А-фиг.13D последовательные номера физических блоков, составляющих флэш-память). Таблица 1101 преобразования хранится в долговременной области в управляющей ИС 302 или тому подобной и ссылка на нее выполняется устройством 325 управления доступом к аутентификационной области или устройством 326 управления доступом к неаутентификационной области, когда, например, логический адрес преобразуется в физический адрес.Conversion table 1101 is a table in which all logical addresses (in FIGS. 13A-13D are logical block numbers) are stored with corresponding physical addresses (in FIGS. 13A-13D are sequential numbers of physical blocks constituting flash memory). The conversion table 1101 is stored in a long-term area in the
Устройство, осуществляющее доступ к карте 109 памяти, не может записывать данные во все пространства хранения данных, которые физически существуют в карте 109 памяти (т.е., все физические блоки, составляющие флэш-память 303), но может записывать данные только в логические пространства данных (логические блоки), которые определяются логическими адресами.The device accessing the
Вышеупомянутое устройство выполнено, по одной причине, с возможностью сохранить альтернативную область, которая замещала бы область, из/в которой данные не могут быть считаны/записаны из-за частичного дефекта флэш-памяти 303. Даже если такой дефектный блок замещен альтернативным блоком, такое изменение таблицы преобразования, чтобы отражать изменение в соответствии между номерами логического и физического блока, дает возможность флэш-памяти 303 не сообщать внешним устройствам, что какие-либо дефекты имели место. Это из-за того, что в каждом файле поддерживается логическая непрерывность, которая соответствует множеству непрерывных физических блоков.The above device is made, for one reason, with the ability to save an alternative area that would replace the area from / in which data cannot be read / written due to a partial defect in the
Однако фрагментация логических блоков увеличивается, когда, например, файл, состоящий из множества блоков, повторно запоминается или удаляется в/из карты 109 памяти. Конкретный пример этого изображен на фиг.13А, на которой логические адреса (0 и 2) логических блоков, составляющих "файл 1", являются разрывными.However, fragmentation of logical blocks increases when, for example, a file consisting of a plurality of blocks is re-stored or deleted to / from a
Когда, например, такая разрывность логических блоков имеет место, музыкальные данные не могут записываться в непрерывные логические области в карте 109 памяти. Это делает необходимым выдачу команды записи "записать счет адреса" для каждого блока, имеющей результатом уменьшение скорости записи. Аналогично это делает необходимым выдачу команды считывания "считать счет адреса" для каждого блока даже в случае, когда музыкальные данные одного мотива должны быть считаны, делая воспроизведение в реальном времени музыкальных данных трудным.When, for example, such discontinuity of logical blocks takes place, music data cannot be recorded in continuous logical regions in the
Для решения вышеупомянутой проблемы управляющая ИС 302 карты 109 памяти имеет функцию перезаписывать таблицу 1101 преобразования на основе команды, выдаваемой из внешнего устройства. Более конкретно, когда специализированная команда для перезаписи таблицы 1101 преобразования вводится из командного контакта, управляющая ИС 302 карты 109 памяти интерпретирует специализированную команду и перезаписывает таблицу 1101 преобразования, используя параметр, который посылается после специализированной команды.To solve the above problem, the
Вышеупомянутая операция будет детализирована, используя пример, изображенный на фиг.13А-фиг.13D. Предположим, что перед тем, как специализированная команда принимается, флэш-память 303 содержит данные, составляющие файл "файл 1" в местоположениях, указанных физическими адресами 0 и 2, а данные, составляющие файл "файл 2", в местоположении, указанном физическим адресом 1, как изображено на фиг.13А, и что таблица 1101 преобразования изображает, что логические адреса соответствуют физическим адресам. То есть в логических адресах, а также в физических адресах данные "файла 2" находятся посередине данных "файла 1".The above operation will be detailed using the example depicted in FIGS. 13A-13D. Assume that before a specialized command is received,
С намерением решения вышеприведенного состояния внешнее устройство посылает вышеупомянутую специализированную команду и параметр во флэш-память 303, указывающую сохранить непрерывность "файла 1". Устройство 322 управления оценкой команды карты 109 памяти, в соответствии с принятой специализированной командой и параметром, перезаписывает таблицу 1101 преобразования, как изображено на фиг.13D. Фиг.13В изображает зависимость между логическими и физическими адресами во флэш-памяти 303 после вышеприведенной последовательности операций.With the intention of solving the above state, the external device sends the aforementioned specialized command and parameter to the
Как понятно из фиг.13В, хотя расположение физических блоков не изменилось, логические блоки, составляющие "файл 1", перемещены, чтобы быть последовательными. С этим устройством внешнее устройство может осуществлять доступ к "файлу 1" с большей скоростью, чем ранее, в последующие доступы.As is clear from FIG. 13B, although the arrangement of the physical blocks has not changed, the logical blocks making up the “
Таблица 1101 преобразования может быть перезаписана, как указано выше, не только для решения фрагментации логических блоков, но также и для изменения размера каждой из аутентификационной области 332 и неаутентификационной области 331 во флэш-памяти 303. В последнем случае возможно перемещение области с высокой скоростью, поскольку таблица 1101 преобразования перезаписывается так, что физический блок для того, чтобы стать малым, располагается как физический блок, чтобы стать большим.The conversion table 1101 can be overwritten, as indicated above, not only to solve the fragmentation of logical blocks, but also to resize each of the
Теперь будет описана функция карты 109 памяти, относящаяся к неудаляемым блокам. Более конкретно, будут описаны операции карты 109 памяти при приеме команды списка неудаляемых блоков и команды удаления. Здесь неудаляемые блоки являются физическими блоками во флэш-памяти 303, которые содержат данные, которые физически не удаляются. То есть данные в неудаляемых блоках необходимо удалять сразу, перед тем, как блоки используются потом (перед тем, как другие данные записываются в неудаляемые блоки).Now, the function of the
Команда списка неудаляемых блоков является одной из команд, которые устройство 322 управления оценкой команды может интерпретировать и выполнять, и выдается для получения списка всех неудаляемых блоков во флэш-памяти 303.A list of non-removable blocks command is one of the commands that the command
Существующие данные, хранимые во флэш-памяти 303 карты 109 памяти, должны удаляться в единицах блоков перед тем, как данные вновь записываются во флэш-память 303. Время для удаления равно приблизительно половине полного времени записи. В результате полное время записи уменьшается, если удаление завершено заранее. Таким образом, для достижения этого карта 109 памяти обеспечивает внешнее устройство командой списка неудаляемых блоков и командой удаления.Existing data stored in the
Предположим, что текущее состояние использования логических блоков и физических блоков флэш-памяти 303 изображено на фиг.14А. Как изображено на фиг.14А, логические блоки 0 по 2 используются в текущий момент, а физические блоки 0 по 2, 4 и 5 являются неудаляемыми блоками.Assume that the current state of use of logical blocks and physical blocks of
Список 1203 неудаляемых блоков хранится в устройстве 322 управления оценкой команды в вышеуказанном состоянии. Содержимое списка 1204 неудаляемых блоков, соответствующего состоянию использования блоков, изображенных на фиг.14А, изображено на фиг.14В. Здесь список 1203 неудаляемых блоков является таблицей хранения, состоящей из элементов, соответствующих всем физическим блокам, составляющим флэш-память 303, и имеющей величины, которые указывают состояния удаления данных (блоки, данные которых удалены, указаны как "0", а блоки, данные которых не удалены, указаны как "1") соответствующих физических блоков под управлением устройства 322 управления оценкой команды.A
Фиг.14С является блок-схемой, изображающей процедуру ПК 102 или плеера 201 для удаления блоков заранее, используя команду списка неудаляемых блоков и команду удаления в вышеупомянутом состоянии. Здесь предполагается, что флэш-память 303 содержит таблицу, как, например, ТРФ (таблица размещения файлов), которая показывает состояние использования логических блоков, как изображено на фиг.14D.Fig. 14C is a flowchart depicting a procedure of a
Внешнее устройство, такое как, например, ПК 102 или плеер 201, выдает команду списка неудаляемых блоков в карту 109 памяти в течение времени простоя, в которое карта 109 памяти является недоступной (s1201). После приема команды устройство 322 управления оценкой команды карты 109 памяти обращается к списку 1203 неудаляемых блоков, содержащемуся в устройстве 322 управления оценкой команды, выявляет, что физическим блокам 0-2, 4 и 5 присвоено значение "1" состояния, и посылает номера физических блоков во внешнее устройство.An external device, such as, for example,
Внешнее устройство затем обращается в таблицу, которая показывает состояние использования логических блоков во флэш-памяти 303, изображенной на фиг.14D, для идентификации блоков, которые не используются логически (s1202).The external device then turns to a table that shows the state of use of the logical blocks in the
Внешнее устройство идентифицирует на основе информации, полученной на шагах s1201 и s1202 "удаляемые" блоки, которые не используются логически и не удалены физически (физические блоки 4 и 5 в настоящем примере (s1203). Внешнее устройство затем выдает команду удаления, определяющую номера 4 и 5 физических блоков, в карту 109 памяти (s1204). После приема команды устройство 322 управления оценкой команды карты 109 памяти удаляет физические блоки 4 и 5 посылкой команд в устройство 325 управления доступом к аутентификационной области и устройство 326 управления доступом к неаутентификационной области.Based on the information obtained in steps s1201 and s1202, the external device identifies “deleted” blocks that are not logically used and are not physically removed (
После того как вышеприведенная операция завершена, данные записываются в физические блоки 4 и 5 с высокой скоростью, поскольку процесс удаления не требуется для записи.After the above operation is completed, data is written to the
Теперь будет описана функция карты 109 памяти, относящаяся к защите персональных данных. Более конкретно функция защиты персональных данных используется, когда карта 109 памяти проверяет внешнее устройство для аутентификации и требует персональные данные пользователя внешнего устройства. Здесь каждая порция персональных данных является уникальной для пользователя и используется для идентификации пользователя. Пользователь с правильными персональными данными распознается картой 109 памяти как санкционированный пользователь, которому разрешен доступ к аутентификационной области 332 в карте 109 памяти.Now will be described the function of the
Здесь, если пользователя запрашивают вводить персональные данные каждый раз, когда пользователь осуществляет доступ к аутентификационной области 332, или, если ввод персональных данных запоминается в аутентификационной области 332 для каждого из таких доступов, может иметь место проблема, заключающаяся в том, что персональные данные прослушиваются кем-то или считываются незаконно другим пользователем, который имеет полномочия для доступа к аутентификационной области 332.Here, if the user is requested to enter personal data each time the user accesses the
Одним возможным решением для этой проблемы могло бы быть шифрование персональных данных, используя пароль, предоставляемый лично пользователем, и хранение зашифрованных персональных данных некоторым способом, как музыкальных данных.One possible solution to this problem would be to encrypt personal data using a password provided personally by the user and store the encrypted personal data in some way, like music data.
Однако в вышеупомянутом случае пользователю необходимо вводить пароль каждый раз, когда проверяются персональные данные. Процедура является трудной и требуется также управление паролем. Таким образом, карта 109 памяти обеспечивает функцию для того, чтобы решить проблему излишнего и повторного ввода персональных данных.However, in the aforementioned case, the user needs to enter a password each time when personal data is verified. The procedure is difficult and password management is also required. Thus, the
Фиг.15 изображает последовательность взаимодействия в аутентификации между плеером 201 и картой 109 памяти, а также изображает основные компоненты, используемые в аутентификации. Заметим, что процессы, изображенные на фиг.15, в основном выполняются схемой 216 аутентификации плеера 201 и устройством 321 аутентификации карты 109 памяти.Fig. 15 shows an authentication interaction sequence between a
Как изображено на фиг.15, схема 216 аутентификации плеера 201 имеет функции шифрования и дешифрования, а также заранее хранит главный ключ 1301, который является секретным ключом, совпадающим с главным ключом 323а, хранимым картой 109 памяти, и ИД 1302 устройства, который является уникальным ИД для плеера 201, как например, серийный номер (s/n) изделия.As shown in FIG. 15, the
Устройство 321 аутентификации карты 109 памяти имеет функции шифрования, дешифрования и сравнения, а также имеет две области долговременной памяти: область 1310 памяти группы ИД устройства и область 1311 памяти ключа пользователя. Область 1310 памяти группы ИД устройства хранит идентификаторы устройства всех устройств, которым разрешен доступ к аутентификационной области 332 в карте 109 памяти. Область 1311 памяти ключа пользователя хранит ключ пользователя, посылаемый из устройства как персональные данные. Процедура аутентификации будет описана подробно ниже. Заметим, что при передачах и приемах все данные шифруются перед передачей и зашифрованные данные дешифруются в принимающей стороне. Ключ, используемый в шифровании и дешифровании, генерируется в течение следующей процедуры.The
(1) После того как карта 109 памяти подключается к плееру 201, сначала плеер 201 шифрует ИД 1302 устройства, используя главный ключ 1301, и посылает зашифрованный ИД 1302 устройства в карту 109 памяти.(1) After the
(2) Карта 109 памяти дешифрует принятый зашифрованный ИД 1302 устройства, используя главный ключ 323а, и проверяет, запомнен ли уже полученный ИД 1302 устройства в области 1310 памяти группы ИД устройства.(2) The
(3) Когда оценивается, что ИД 1302 устройства уже запомнен, карта 109 памяти извещает плеер 201, что аутентификация подтверждена. Когда оценивается, что ИД 1302 устройства не запомнен, карта 109 памяти запрашивает плеер 201 послать ключ пользователя.(3) When it is estimated that the
(4) Плеер 201 побуждает пользователя ввести ключ пользователя, получает ключ пользователя как персональные данные пользователя и посылает полученный ключ пользователя в карту 109 памяти.(4) The
(5) Карта 109 памяти сравнивает принятый ключ пользователя с ключом пользователя, заранее запомненном в области 1311 памяти ключа пользователя. Когда оценивается, что два ключа пользователя соответствуют друг другу, или когда область 13311 памяти ключа пользователя является вакантной, карта 109 памяти извещает плеер 201, что аутентификация подтверждается и запоминает ИД 1302 устройства, полученный на вышеприведенном шаге (3) в области 1310 памяти группы ИД устройства.(5) The
С вышеупомянутым устройством, когда устройство пользователя подключается к карте 109 памяти в первый раз, от пользователя требуется ввести персональные данные (ключ пользователя). Однако во втором подключении и последующих подключениях пользователь больше не запрашивается вводить персональные данные, так как аутентификация завершается автоматически утвердительно, используя ИД устройства.With the aforementioned device, when the user device is connected to the
Теперь будет описан вариант протокола между картой 109 памяти и внешним устройством, таким как ПК 102 или плеер 201, со ссылкой на фиг.16 и фиг.17.Now will be described a variant of the protocol between the
Фиг.16 изображает последовательность взаимодействия в варианте аутентификации между картой 109 памяти и внешним устройством (в настоящем примере, плеером 201).Fig.16 depicts the interaction sequence in the authentication option between the
Заметим, что процессы, изображенные на фиг.16, в основном выполняются схемой 216 аутентификации плеера 201, управляющей программой 111b ПК 102 и устройством 321 аутентификации карты 109 памяти. Предполагается здесь, что устройство 323 хранения главного ключа карты 109 памяти хранит зашифрованный главный ключ (зашифрованный главный ключ 323) и что специальная область 304 хранит защищенный ИД 342 носителя, а также ИД 341 носителя, причем защищенный ИД 343 носителя генерируется шифрованием ИД 341 носителя.Note that the processes depicted in FIG. 16 are mainly performed by the
Сначала плеер 201 выдает команду в карту 109 памяти для получения главного ключа 323b из карты 109 памяти и дешифрует полученный главный ключ 323b, используя ключ 211а устройства. Алгоритм дешифрования, используемый в этом дешифровании, соответствует алгоритму шифрования, используемому в шифровании главного ключа 323b, который теперь считан из карты 109 памяти.First, the
Таким образом, когда ключ 211а устройства, который плеер 201 имеет как санкционированный ключ, предполагается дешифрование для повторного запоминания исходного главного ключа.Thus, when the
Плеер 201 затем выдает команду в карту 109 памяти для получения ИД 341 носителя из карты 109 памяти и шифрует полученный ИД 341 носителя, используя повторно запомненный главный ключ. Алгоритм шифрования, используемый в этом шифровании, является тем же самым, что и алгоритм шифрования, используемый в шифровании защищенного ИД 343 носителя, который хранится в карте 109 памяти. Таким образом, шифрование обеспечивает защищенный ИД 343 носителя, который является тем же самым, что и защищенный ИД 343 носителя, содержащийся в карте 109 памяти.The
Плеер 201 и карта 109 памяти выполняют взаимную аутентификацию, используя защищенные идентификаторы, которые они, соответственно, имеют. Через эту взаимную аутентификацию каждое из устройств генерирует информацию (OK/NG) и защищенный ключ, причем информация (OK/NG) указывает, аутентифицировано ли дистанционное устройство, а защищенный ключ является временным ключом, который зависит от результата аутентификации. Защищенные ключи, которыми владеют оба устройства, соответствуют друг другу только в случае, когда оба устройства 201 и 109 утвердительно аутентифицируют другие устройства, и защищенные ключи изменяются каждый раз, когда выполняется взаимная аутентификация.The
После того как взаимная аутентификация завершена утвердительно, плеер 201 генерирует команду, которая используется для доступа к аутентификационной области 332 в карте 109 памяти. Более конкретно, например, когда данные считываются из аутентификационной области 332, параметр (24-х битовый "адрес" и 8-ми битовый счет "счет") команды "защищенное считывание счета адреса" шифруется, используя защищенный ключ, и зашифрованная команда, которая генерируется объединением зашифрованного параметра и признака (6-ти битового кода, указывающего тип команды "защищенное считывание") команды посылается в карту 109 памяти.After the mutual authentication is completed in the affirmative, the
После приема зашифрованной команды карта 109 памяти оценивает тип команды. В настоящем примере команда оценивается как "защищенное считывание" для считывания данных из аутентификационной области 332.After receiving the encrypted command, the
Когда команда оценивается как команда для доступа к аутентификационной области 332, параметр, содержащийся в команде, дешифруется, используя защищенный ключ, полученный через взаимную аутентификацию. Алгоритм дешифрования, используемый в этом дешифровании, соответствует алгоритму шифрования, используемому в шифровании команды плеером 201. Таким образом, когда взаимная аутентификация завершается утвердительно, то есть когда защищенные ключи, используемые обоими устройствами, соответствуют друг другу, параметр, полученный дешифрованием, должен быть равен исходному параметру, используемому плеером 201.When a command is evaluated as a command to access the
Карта 109 памяти затем считывает ключ шифрования 425 из сектора в аутентификационной области 332, указанного дешифрованным параметром, шифрует считанные ключи шифрования 425, используя защищенный ключ, и посылает зашифрованный ключ шифрования в плеер 201.The
Плеер 201 дешифрует принятые данные, используя защищенный ключ, полученный через взаимную аутентификацию. Алгоритм дешифрования, используемый в этом дешифровании, соответствует алгоритму шифрования, используемому в шифровании ключа 425 шифрования картой 109 памяти. Таким образом, когда взаимная аутентификация завершается утвердительно, то есть когда защищенные ключи, используемые обоими устройствами, соответствуют друг другу, данные, полученные дешифрованием, должны быть равны исходному ключу 425 шифрования.
Карта 109 памяти каждый раз, когда выполняется команда для доступа в аутентификационную область 332, выгружает (удаляет) защищенный ключ, используемый при выполнении команды. С этим устройством внешнее устройство, пытающееся осуществить доступ к аутентификационной области 332 в карте 109 памяти, требует выполнить взаимную аутентификацию каждый раз, когда внешнее устройство выдает команду, и чтобы быть уверенным в аутентификации заранее.A
Фиг.17 изображает последовательность взаимодействия в подробной процедуре взаимной аутентификации, изображенной на фиг.16. В настоящем примере карта 109 памяти и плеер 201 выполняют взаимную аутентификацию запросно-ответного типа.Fig.17 depicts the sequence of interaction in the detailed mutual authentication procedure depicted in Fig.16. In the present example, the
Карта 109 памяти генерирует случайное число и посылает случайное число в плеер 201 как данные вызова для проверки правильности плеера 201. Плеер 201 шифрует данные вызова и возвращает зашифрованные данные вызова в карту 109 памяти как данные ответа для сертификации плеера 201, как санкционированного для использования. Карта 109 памяти шифрует случайное число, посланное как данные вызова, и сравнивает принятые данные ответа с зашифрованными данными вызова. Когда принятые данные ответа и зашифрованные данные вызова соответствуют друг другу, карта 109 памяти оценивает, что аутентификация плеера 201 подтверждена (ОК) и принимает команду для доступа к аутентификационной области 332 из плеера 201. Когда принятые данные ответа и зашифрованные данные вызова не соответствуют друг другу, карта 109 памяти оценивает, что аутентификация плеера 201 не подтверждена (NG) и, если плеер 201 посылает команду для доступа к аутентификационной области 332 после оценки, карта 109 памяти отклоняет команду.The
Плеер 201 выполняет аналогичную процедуру аутентификации для проверки правильности карты 109 памяти. То есть плеер 201 генерирует случайное число и посылает случайное число в карту 109 памяти как данные вызова для проверки санкционированности карты 109 памяти. Карта 109 памяти шифрует данные вызова и возвращает зашифрованные данные вызова в плеер 201 как данные ответа для сертификации санкционированности карты 109 памяти. Плеер 201 шифрует случайное число, посланное как данные вызова, и сравнивает принятые данные ответа с зашифрованными данными вызова. Когда принятые данные ответа и зашифрованные данные вызова соответствуют друг другу, плеер 201 оценивает, что аутентификация карты 109 памяти подтверждена (ОК), и осуществляет доступ к аутентификационной области 332 в карте 109 памяти. Когда принятые данные ответа и зашифрованные данные вызова не соответствуют друг другу, плеер 201 оценивает, что аутентификация карты 109 памяти не подтверждена (NG), и оставляет доступ к аутентификационной области 332.The
Все алгоритмы шифрования, используемые во взаимной аутентификации, должны быть одинаковыми, поскольку карта 109 памяти и плеер 201 являются санкционированными. Карта 109 памяти и плеер 201 получают защищенный ключ выполнением операции исключающего ИЛИ, используя зашифрованные данные вызова и данные ответа, полученные через аутентификацию и сертификацию санкционированности. Полученные защищенный ключ или результат вышеупомянутой операции исключающего ИЛИ используется для доступа к аутентификационной области 332 в карте 109 памяти. С этим устройством возможно для обоих устройств 109 и 201 совместно использовать временный защищенный ключ, который является общим для них только в случае, когда они утверждены в аутентификации. Это создает утвердительной аутентификации необходимое условие для доступа к аутентификационной области 332.All encryption algorithms used in mutual authentication must be the same since the
Защищенный ключ может быть результатом операции исключающего ИЛИ, использующей зашифрованные данные вызова, данные ответа и защищенный ИД носителя.A secure key may be the result of an exclusive OR operation using encrypted call data, response data, and a secure media ID.
Теперь будет описан вариант функции для изменения границы между аутентификационной областью 332 и неаутентификационной областью 331 в карте 109 памяти со ссылкой на фиг.18 и фиг.19.An embodiment of a function for changing the boundary between the
Фиг.18А-фиг.18С изображают состояние использования флэш-памяти 303 перед тем, как изменяется граница. Фиг.18А является картой памяти, изображающей структуру физических блоков во флэш-памяти 303.FIGS. 18A-18C depict a usage state of
Фиг.18В изображает таблицу 1103 преобразования, которая специализирована для неаутентификационной области 331 и хранится в области долговременной памяти в устройстве 326 управления доступом к неаутентификационной области. Таблица 1103 преобразования изображает зависимость между логическими блоками и физическими блоками в неаутентификационной области 331. Устройство 328 управления доступом к неаутентификационной области обращается к таблице 103 преобразования для преобразования логического адреса в физический адрес или для выявления неправильного доступа, осуществляющего доступ вне выделенной области памяти.FIG. 18B depicts a conversion table 1103 that is specialized for the
Фиг.18С изображает таблицу 1102 преобразования, которая специализирована для аутентификационной области 332 и хранится в области долговременной памяти в устройстве 325 управления доступом к аутентификационной области. Таблица 1102 преобразования изображает зависимость между логическими блоками и физическими блоками в аутентификационной области 332. Устройство 325 управления доступом к аутентификационной области обращается к таблице 1102 преобразования для преобразования логического адреса в физический адрес или для выявления неправильного доступа, выполняемого доступом вне выделенной области памяти.FIG. 18C depicts a conversion table 1102 that is specialized for the
Как изображено на фиг.18А, перед тем как изменяется граница, из флэш-памяти 303, состоящей из физических блоков 0000 - FFFF, физические блоки F000 - FFFF выделяются для переменной области 501 памяти, физические блоки 0000 - ffff, адреса которых меньше, чем граница, выделяются для неаутентификационной области 331, а физические блоки Е000 - EFFF, адреса которых больше, чем граница, выделяются для аутентификационной области 332.As shown in FIG. 18A, before the boundary is changed, from the
Как понятно из таблицы 1103 преобразования, изображенной на фиг.18В, номера логических блоков соответствуют номерам физических блоков в неаутентификационной области 331. С другой стороны, как понятно из таблицы 1102 преобразования, изображенной на фиг.18С, имеется обратная зависимость между номерами логических блоков и номерами физических блоков в аутентификационной области 332, то есть логические блоки 0000 - 0FFf соответствуют физическим блокам EFFF по Е000 соответственно. Это расположение сделано при допущении, что логические блоки используются в возрастающем порядке и что, когда граница перемещается, данные, перемещаемые в физических блоках, необходимо сохранить или переместить.As is clear from the conversion table 1103 shown in FIG. 18B, the logical block numbers correspond to the numbers of physical blocks in the
Фиг.19А-фиг.19С изображают состояние использования флэш-памяти 303 после того, как граница изменяется. Фиг.19А-фиг.19С соответствуют фиг.18А-фиг.18С соответственно. Заметим, что изменение границы выполняется следующей процедурой:Figa-fig.19C depict the state of use of the
(1) Вводится специализированная команда, определяющая адрес границы, в устройство 322 управления оценкой команды через командный контакт; и (2) устройство 322 управления оценкой команды перезаписывает таблицу 1102 преобразования в устройстве 325 управления доступом к аутентификационной области и таблицу 1103 преобразования в неаутентификационной области 331.(1) A specialized command determining the boundary address is input to the command
Как изображено на фиг.19А-19С, граница перемещается из между физическими блоками Е000 и DFFF в между физическими блоками D000 и CFFF. Это означает, что размер неаутентификационной области 331 уменьшается на 1000 (шестнадцатиричных чисел) блоков, а размер аутентификационной области 332 увеличивается на 1000 (шестнадцатиричных чисел) блоков.As shown in FIGS. 19A-19C, the boundary moves from between physical units E000 and DFFF to between physical units D000 and CFFF. This means that the size of the
Как изображено на фиг.19В, вместе с изменением вышеупомянутой границы размер таблицы 1103 преобразования неаутентификационной области 331 уменьшается на 1000 (шестнадцатиричных чисел) элементов, а размер аутентификационной области 332 увеличивается на 1000 (шестнадцатиричных чисел) элементов, так что таблица 1103 преобразования показывает логические блоки 0000 - CFFF с соответствующими физическими блоками 0000 - CFFF. Наоборот, как изображено на фиг.19С, размер таблицы 1102 преобразования аутентификационной области 332 увеличивается на 1000 (шестнадцатиричных чисел) элементов, а размер аутентификационной области 332 увеличивается на 1000 (шестнадцатиричных чисел) элементов, так, что таблица 1102 преобразования показывает логические блоки 0000 - 1FFF с соответствующими физическими блоками EFFF - D000.As shown in FIG. 19B, along with changing the aforementioned boundary, the size of the non-authentication region conversion table 1103 is reduced by 1000 (hexadecimal numbers) elements, and the size of the
Как описано выше, граница устанавливается между аутентификационной областью и неаутентификационной областью во флэш-памяти 303, а размер обеих областей изменяется перемещением границы. Это дает возможность использовать карту 109 памяти для различных целей. Например, карта 109 памяти может в основном использоваться для хранения цифрового содержимого, которое необходимо защищать авторским правом, или карта 109 памяти может быть в основном использована для другой цели, отличной от хранения такого цифрового содержимого.As described above, a boundary is established between the authentication region and the non-authentication region in the
Как в аутентификационной области, так и в неаутентификационной области количество обработки перемещается и сохранение данных вместе с изменением границы может быть уменьшено при соответствии логических блоков физическим блокам так, что физические блоки используются в порядке удаленности, начиная с наиболее удаленного блока.Both in the authentication domain and in the non-authentication domain, the amount of processing moves and data storage along with a change in the boundary can be reduced by matching logical blocks to physical blocks so that the physical blocks are used in order of remoteness, starting from the most remote block.
Вышеуказанное соответствие между логическими и физическими блоками легко выполняется, когда таблица 1102 преобразования, специализированная для аутентификационной области 332, и таблица 1103 преобразования, специализированная для неаутентификационной области, являются независимо обеспечиваемыми.The above correspondence between logical and physical blocks is easily satisfied when the conversion table 1102 specialized for the
В вышеприведенном примере в аутентификационной области 332 существует обратная зависимость между логическими адресами и физическими адресами в единицах блоков. Однако могут использоваться другие единицы. Например, может быть обратная зависимость между логическими адресами и физическими адресами в единицах секторов или байтов.In the above example, in the
До этого момента карта памяти настоящего изобретения описана в ее предпочтительном и других вариантах воплощения. Однако настоящее изобретение не ограничивается предпочтительным вариантом воплощения и другими вариантами. В вышеприведенном варианте воплощения ПК 102 или плеер 201 требуется для выполнения взаимной аутентификации с картой 109 памяти, использующий одну и ту же процедуру каждый раз, когда он выдает команду для доступа к аутентификационной области 332 в карте 109 памяти. Однако упрощенная процедура аутентификации может использоваться для доступа к аутентификационной области 332, в зависимости от типа команды.Up to this point, the memory card of the present invention is described in its preferred and other embodiments. However, the present invention is not limited to the preferred embodiment and other options. In the above embodiment, a
Например, когда выдается команда записи "защищенная запись", зашифрованный главный ключ 323b и ИД 341 носителя могут быть не получены из карты 109 памяти, но карта 109 памяти может выполнять команду "защищенная запись" даже в случае, когда только односторонняя аутентификация (аутентификация устройства картой 109 памяти) завершается утвердительно. С этим устройством команды, которые лишь косвенно относятся к защите авторского права, будут выполняться с высокой скоростью.For example, when a “secure write” write command is issued, the
Флэш-память 303 в карте 109 памяти настоящего изобретения может быть замещена другим запоминающим носителем (например, долговременным носителем, как, например, жесткий диск, оптический диск, магнитный оптический диск). Портативная карта памяти, способная защищать авторское право в хранимых данных, как согласно настоящему изобретению, может быть выполнена, используя любой из таких носителей.The
Промышленная применимостьIndustrial applicability
Как понятно из вышеприведенного описания, полупроводниковое устройство настоящего изобретения подходит для использования в качестве носителя записи для записи музыкального содержимого при распространении электронной музыки, используя такую сеть, как, например, Интернет. Полупроводниковое устройство настоящего изобретения также подходит для использования в качестве носителя записи для записи компьютерных программ или данных и, в частности, подходит для использования в качестве небольшого носителя записи для портативного записывающего/воспроизводящего устройства.As is clear from the above description, the semiconductor device of the present invention is suitable for use as a recording medium for recording musical content in the distribution of electronic music using a network such as, for example, the Internet. The semiconductor device of the present invention is also suitable for use as a recording medium for recording computer programs or data, and is particularly suitable for use as a small recording medium for a portable recording / reproducing device.
Claims (14)
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP11/119441 | 1999-04-27 | ||
JP11/374788 | 1999-12-28 | ||
JP37478899A JP3389186B2 (en) | 1999-04-27 | 1999-12-28 | Semiconductor memory card and reading device |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2001102510A RU2001102510A (en) | 2002-12-20 |
RU2251752C2 true RU2251752C2 (en) | 2005-05-10 |
Family
ID=35747176
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2001102510/09A RU2251752C2 (en) | 1999-12-28 | 2000-04-10 | Semiconductor memory board and data-reading device |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2251752C2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2445676C2 (en) * | 2006-05-29 | 2012-03-20 | Пашалис ПАПАГРИГОРИЮ | Method of communication with multifunctional memory card |
RU2501099C2 (en) * | 2009-08-25 | 2013-12-10 | ЗетТиИ Корпорейшн | Data collection card, system and method of managing data collection card expansion |
RU2543605C2 (en) * | 2010-07-26 | 2015-03-10 | Альфред Кэрхер Гмбх Унд Ко. Кг | Cleaning apparatus |
-
2000
- 2000-04-10 RU RU2001102510/09A patent/RU2251752C2/en active
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2445676C2 (en) * | 2006-05-29 | 2012-03-20 | Пашалис ПАПАГРИГОРИЮ | Method of communication with multifunctional memory card |
RU2501099C2 (en) * | 2009-08-25 | 2013-12-10 | ЗетТиИ Корпорейшн | Data collection card, system and method of managing data collection card expansion |
RU2543605C2 (en) * | 2010-07-26 | 2015-03-10 | Альфред Кэрхер Гмбх Унд Ко. Кг | Cleaning apparatus |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2336158C (en) | Semiconductor memory card and data reading apparatus | |
JP4395302B2 (en) | Semiconductor memory card and control method thereof | |
JP3312024B2 (en) | Storage medium, revocation information updating method and apparatus | |
KR100844998B1 (en) | System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media | |
US6834333B2 (en) | Data processing device, data storage device, data processing method, and program providing medium for storing content protected under high security management | |
TW514845B (en) | Data storage regenerator and data storage processing method and program providing media | |
KR101305639B1 (en) | Non volatile storage device for copy protection and authentication method thereof | |
CN101189675A (en) | Recording medium, apparatus for reproducing data, method thereof, apparatus for storing data and method thereof | |
JP2002319230A (en) | Recording medium, information processor, server, and method, program for contents distribution and recording medium thereof | |
US20030145182A1 (en) | Data storage apparatus, data storing method, data verification apparatus, data access permission apparatus, and program and storage medium therefor | |
US20070101143A1 (en) | Semiconductor memory card | |
RU2251752C2 (en) | Semiconductor memory board and data-reading device | |
CN210691364U (en) | Encrypted USB flash disk | |
JPH025158A (en) | Expanded ic card and its accessing method | |
JP4600750B2 (en) | Data processing circuit, data processing apparatus, data processing method, data processing control method, data processing program, and data processing control program | |
KR20080088911A (en) | New data storage card, interface device and method by memory's bad pattern | |
RU2273101C2 (en) | Method and system for controlling audio data reproduction incorporating editing device and record medium | |
KR20070100188A (en) | Method for controling electronic disk |