TW578049B - Storage device including a non-volatile memory - Google Patents

Storage device including a non-volatile memory Download PDF

Info

Publication number
TW578049B
TW578049B TW091101933A TW91101933A TW578049B TW 578049 B TW578049 B TW 578049B TW 091101933 A TW091101933 A TW 091101933A TW 91101933 A TW91101933 A TW 91101933A TW 578049 B TW578049 B TW 578049B
Authority
TW
Taiwan
Prior art keywords
data
volatile memory
recording device
memory
terminal device
Prior art date
Application number
TW091101933A
Other languages
English (en)
Inventor
Shinya Iguchi
Takashi Tsunehiro
Motoyasu Tsunoda
Haruji Ishihara
Nagamasa Mizushima
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Application granted granted Critical
Publication of TW578049B publication Critical patent/TW578049B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Read Only Memory (AREA)

Description

A7 B7 、發明說明(1) 5 10 15 經濟部智慧財產局員工消費合作社印製 20 <先前技藝及背景說明> 的次本發明係有關於一種記憶裝置以及被連接到記憶裝置 、、、貝°孔機器,特別是有關於資訊機器與記錄裝置之資料 迗的控制方式。 “近年來,由於網際網路等之網路社會的發達,因此, 保護在網路上所流通之音樂及影響之内容的著作權的 搭=的重要性乃愈來愈高。著作權保護的技術則提出了一 二/了-於儲存使用在編碼、解碼上之秘密密碼的秘密密 用^隐電路、與用來保存資料的資料記憶電路,而具備利 二入控制電路,將秘密密碼寫人到秘密密碼記憶電路的 例L、與認證對方機器之功能的記憶體IC卡。該技術則 揭露於特開2000-163547號公報。 在特開2GGG.163547號公報中,乃將全部的資料記錄 二隐體IC卡等之被封裝,在記憶裝置上的記錄媒體。 儉、體1C卡等之被封裝的記憶裝置,為了要防止内容被 止乃具有很難從卡的外部來分析内部之資料的構造(阻 員杈、、且)。一般而言,具有防止干預模組之記憶體K =之被封裝的記憶裝置很昂貴,且記憶體的記憶容量 ,此’非常困難將隱密性高的資料大量地儲存在於記 μ_ C卡等之被封裝的記憶裝置。 又’在特開200(Μ63547號公報中,在記憶體ic卡等 資:二置,並不在資料裝置中判斷隱密性高的 二低的貝枓’而是根據來自上妙置的轉送指示直接 子防止干預模組。因此,連不需要隱密的資料也全部 本紙張尺度適 (210x297 公釐)
91009A 計 線 A7 B7 、發明說明(2) ,儲存在防止干預模組内,遂無法有效地活用在防止干預 模組内的記憶領域。 又’在特開2000-163547號公報中,乃使用EEPROM 存用非揮發性記憶體(以下稱為NV記憶體)當作資料保 :的5己憶領域。但是在習知技術中所使用的NV記憶體 、可更寫的次數很少,也很難更換很多的内容。 10 15 經濟部智慧財產局員工消費合作社印製 20 更者’在特開2000-163547號公報中,如上所述,由 二=體Ic卡等之被裝之記憶裝置的記憶容量為小 因此即使是在記憶體1C卡上執行應用程式時,則 月b執行%式所使用之記憶容量小的應用程式。 七另一方面,在特開平10-334205號公報中則揭露一已 内藏有ic晶片與快閃記憶體的卡。但是由於該IC晶片與 决閃§己憶體係、獨立,因此,1C晶片無法-邊將資料寫入快 閃冗憶體,並一邊讀取。 <發明概述> 本發明之目的在於提供一種可以便宜且大量且多次地 保存fe密性高之資料的記憶裝置以及主終端裝置。 本發明之目的在於提供一種可以有效地利用在控“器 内之s己錄領域的記憶裝置以及主終端裝置。 本發明之目的在於提供一記錄有各種的應用程式,且 能夠執行大規模之應用程式的記錄裝置以及主終端裝置。 本發明將秘密資料記錄在控制器内的非揮發性記憶 體,而無法記錄在控制器内之非揮發性記憶體的資訊,則 -4-本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 578049 A7 經濟部智慧財產局員工消費合作社印製 、發明說明(3 ) 在以秘密密碼加以編碼後,則寫入到控制器外部 性記憶體。 單^ ^本發明,其中控制器可判斷從外部所送來之資訊的膦 蔽性,隱蔽性高的資訊記錄在控制器内的非揮發性記^ 體,而隱蔽性低的資訊則記錄到快閃記憶體,以如 】 分配資料。 ; 二本發明在控制器内則搭載了用於執行應用程式的工作 記憶體例如RAM,在以控制器内的秘密密碼將應用程 加以編碼,且將其保存在控制器外部之非揮發性^己憶^ 存=限制領域,因應必要,從控制器外部的非揮發性記憮 體讀取應用程式,且加以解碼而展開到玉作記憶體來^ 根據本發明,可以確保與資料對應的隱密性安全 級’且能儲存大容量的資料。 15 〈圖面之簡單說明> 圖1為應用本發明之記憶裝置之實施形態的構成圖。 圖2為應用本發明之記憶裝置之系統的構成說明圖。 圖3為連接應用本發明之記憶裝置之攜帶型終 20構成圖。 、成的 圖4為被搭載在攜帶型終端機之解碼電路的構成圖。 圖5為在記憶裝置與攜帶型終端機乃至於伺服器之 之指令體系的說明圖。 曰 圖6為編碼通訊路徑確定處理的流程圖。 10 裝 計 線 本紙張尺度適用中國國家標準(CNS)A4規格(210 χ 297公釐) 578049 五 、發明說明(4) 5 圖 。。圖7為表示被連接到攜帶型終端機的記憶裝置從伺服 益取得内容與授權之處理順序的流程圖。 圖8為應用本發明之各機器之軟體之構成的說明圖。 Θ 9為確疋本發明之編碼通訊路徑的說明圖。圖10為本發明之授權之移動的說明圖。 圖11為本發明之内容之移動的說明圖。圖12為本發明在下_之處理順序的流程圖。圖13為本發财取得授_之指令的處理的流程 10 圖 圖 15 圖 圖 圖η為本發明在取㈣料之指令的處理的流程 圖15為本發明在内容再生時之機器之構成的說明 圖16為本發明在再生時之處理的流程圖。 圖17為解碼電路在取得授權時之指令的處理的流程 圖18為解碼電路在取得内容時之指令的處理的流程 20 圖19為本發明之存取指令之構成的說明圖。 圖20為記錄裝置之指令分析之順序的流程圖。 圖21為記縣置之資料選別處理之順序的流程圖 圖22為在本發日种所使狀表記法規定的說3 <發明詳細說明> 本紙張尺度適用中國國家標準(CNS)A4規格 五、 發明說明(5) 圖1為本發明所適用之記錄裝置12()的構成圖* 記錄裝置120包含有防止干預模組121以及快閃記憶 體14Q。防止干預模組121 {一很難從外部進行物理的分 析^電子電路,乃使用在IC卡等之要求高度安全的電子 5機器上。亦即,防止干預模組12〇的耐干預性乃較快閃記 憶體140的耐干預性為高。内部匯流排123則使用在傳送 或接受各電路間的資訊。快閃記憶體介面124則用於連接 快閃§己憶體140與防止干預模組121。 主介面122則使用在傳送或接受連接了記錄裝置 10與5己憶裝置12〇之外部機器的存取指令110。CPU128則 控制在記錄裝置120内的各電路。編碼處理電路126則為 了在圯錄裝置120内進行編碼乃為cpui28所使用。 RAM129疋一用於暫存記錄資料的工作RAM (工作記憶 體)。在RgM130則記錄有可供CPU128永久利用的程式 15以及資料。NV記憶體125是一小容量,且寫入次數少的 非揮發性記憶體。NV記憶體125當從外部被分析時,則 吞己錄危險的資訊。NV記憶體125則例如有EEPROM (在 電氣上可更寫的ROM)等。 經濟部智慧財產局員工消费合作社印製 在NV記憶體125則儲存有以下的資訊以及程式' 20 在秘密資訊KM151則包含有在防止干預模組121將 資料奸對快閃記憶體140作讀寫時,用於將資料加以編 碼、解碼之密碼的資訊。KM對應編瑪處理程式152則是 一利用秘密資訊KM151來進行編碼處理的應用程式。 在秘密資訊K0153則包含有提供服務者1〇〇的伺服 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 五、發明說明(6) 15 180與攜帶型終端機103·為了要在後述的公共線路ι〇8 確立出經編碼的通訊路徑所使用的證明書、密碼的資訊 等° K〇對應編碼處理程式則是一利用秘密資訊K0153來 進行編碼處理的應用程式。 5 在秘密資訊ΚΙ155則包含有在提供服務者1〇〇之书服 器180内的配信應用程式181與記錄裝置120為了要確立 後述的編碼内部通訊路徑1〇9所使用的記錄裝置證明書、 密碼的資訊等。ΚΙ對應編碼處理程式156則是一利用秘 密資訊ΚΙ155而進行編碼處理的應用程式。 1〇 在秘密資訊KL157則包含有在CPU128所執行的應用 程式在進行編碼之際為必要之證明書、密碼的資訊等。 KL對應編碼處理程式158則是一利用秘密資訊KL157來 進行編碼處理的應用程式。此外,KL157也有根據應用程 式而依照獨自的目的來使用的情形。KL157也有針對各應 I5用程式存在多個的情形。 經濟部智慧財產局員工消費合作社印製 NV記憶體125具有資料區域16〇。在資料區域16〇 則儲存有使用記錄裝置120者之個人的資訊、例如電話 簿、行程表、信用卡資訊、電子錢包、個人認證資訊等。 該些的重要個人資訊(密碼資訊等)雖然也考慮到儲 2〇存在快閃記憶體140的情形,但由於會有不懷好意者破壞 卡而讀取的可能,因此將其儲存在很難從外部來讀取之含 有防止干預模組121的NV記憶體125中。 應用程式RAM127則使用在當CPU128在執行應用程 式時會將從快閃記憶體140所讀取之應用程式144的編碼 -8- 本紙張尺度適家ffiiFcNS)A4規巧21() X 297公釐) ---
五、發明說明(7) 10 15 20 加以解碼而執行。 快閃記憶體HO是—在電氣 揮發性記憶體。例如記憶容量 ^ Ή去寫入的非 閃記憶晶片。快閃記憶體14〇且/值_記憶體等的快 的使用者禁止存取領域142 '、有禁止或限制使用者存取 ⑷。被儲存在使用者# Χ及使用者允許存取領域 止干職121^=^142的_由在防 用者禁止麵_ 142 _ ;^行料《衫入。在使 經編碼的應用程式144、記錄裝 裝 :=等當使_作時會苦權的資訊。== 子署名而無法從外部來加以氣改的情形: 用者允卉存取領域141則Η 一飞、、〃 從 19Π 、 可以從被連接到記憶裝置 的外繼自由地存取的領域,乃儲存有内容術、 經編碼的程式、其他較.是從外部被相也沒有關係的資 線 T所謂的碰是指經硬體化的軟體(程式)。具體地說 稱為BIOS或驅動程式等。 由CPU128所使用之各式各樣的應用程式則事先被編 碼而儲存在快閃記憶體14〇。在使用經編碼的應用程式 144之前,則被供給到防止干預模組121。此時,cpui28 會利用KM151以及KM對應編碼處理程式152來將應用 程式加以解碼,且載入到應用程式RAM127。當載入完成 日^ ’則可執行應用程式。另一方面,聲音、晝像等的内容 402則被儲存在快閃記憶體140。此時,cpm28會根據存 取指令110自動地分析資料的儲存對象。分析方式的詳細 -9- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) ^ I oyj^y五、發明說明(8) 10 15 經濟部智慧財產局員工消費合作社印製 20 内容請容後述。 圖2為使用本發明所翻之記憶裝置之實施形態 的糸統的構成圖。 攜帶型終端機H)a則與記錄裝置12G連接,而具有利 。己释破置120而與提供服務者1〇〇、揚聲器1〇5、麥克 風106、以及CCD攝影機1〇7。 提供服務者1GG則具有可㈣容配送到記錄裝置12〇 司服S 180。伺服器18〇具有配送應用程式⑻、以及 所要配送的内容182。 在提供服務者100與攜帶型終端機103之間,則為了 要防止資_漏,會在大^線路⑽上較經編碼的通訊 路徑。更者,連接到攜帶型終端機1〇3的記錄裝置12〇, 則在與提供服務者⑽之間終確定之已編碼的通訊路徑 内可再確疋出經編碼的内部通訊路徑丨〇9。在圖中,仏 然内部通訊路徑1G9只表示在攜帶型終端機1()3,但實 上路ϋ確保在大眾線路1G8上。其詳細内容請容後述。 使用提供服務者100、攜帶型終端機1〇3以及記錄裝 置120的本系統,在提供服務者1〇〇與記錄裝置傳送 接收貝料%,貪料會在提供服務者1〇〇與攜帶型終端機 103之間亦、即’在大i線路⑽上被實施2次編碼,而 在攜帶型終端機103與與記錄裝置12〇之間則實施i次編 碼’根據在攜帶型終端機1〇3等中所利用的編碼處理方 式,j有在提供服務者100與攜帶型終端機1〇3之間,資 料被貫施N+M次的編碼,而在鮮型終端機1G3與記錄 際 裝 計 .10- 本紙張尺度適用巾Θ國家標準(cns)A4規格(210\297公楚)一 578049
發明說明(9) 5 10 15 經濟部智慧財產局員工消費合作社印製 20 裝置120之間被實施M次編媽的情形。此外,用來連接 記錄裝置m的機器财限定於攜帶型終韻,大眾線路 =可以是有線線路’也可以是無線線路。有線線路可以 考慮使用光纜線等。 ® 3為攜帶型終端機1〇3的構成圖。 CPU201則控制攜帶型終端機⑽的各電路。可供 CPU2〇1利用的資料則暫時被保存在_加。而可供 CPU201永久利用而無法更寫的資料則被記錄在 ROM203。卿端㈣電路綱騎賴帶型終端機 1〇3與外部機器之資料的傳送接收等的處理。輸出入介面 205則進行輸入利用攜帶型終端機的人的密碼、晝面顯示 等的處理。記錄裝置介面2G7則在與記錄之間進 行資訊的傳送接收。解碼電路裹縣從記錄裝置12〇所 讀出的資訊解碼成聲音或是影像等。匯流排观則使用在 電路間之資訊的傳送接收。 圖4為解碼電路206之構成的說明圖。 解碼電路206為了要將從記錄裝置12〇所讀出的資料 加以解碼而再生。則經解碼的資料必須不能從外部被存 取。因此,解碼電路206成為防止干預模組。控制電路 301則控制在解碼電路206内的各電路。將經解碼的資訊 等暫時地記錄在RAM302。而如控制電路之程式等可永久 利用的資訊,其機密性低,乃被記錄在R〇M3〇3。而對於 為了將從解碼電路206的證明書、記錄裝置12〇所取出之 經編碼的資料加以解碼為必要的密碼等機密性高的資訊則 •11- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 計 線 被屺錄在非揮發性記憶體3〇6。介面 307為一被使用在邀 外部電路連接的介面。匯流排3⑽則被使用在傳送 電路間之資訊上。 、圖5為在應用本發明之記錄裝置12〇所使用的 通訊方式的一例的說明圖。 A錄裝置120與攜帶型終端機1〇3之間之資訊的 接收則是根據存取指令11〇來進行。存取指令削係以 P白層化的存取指令(以下稱為「P皆層化指令」)405來定 義。實體存取指令4G8則是—與記錄裝置120之資料的輸 “等的基本的指令。邏輯存取指令彻則當作實體存: ^令408❺資料被傳送接收。記錄裝£ 12〇以及攜帶型終 :機103則刀析貫體存取指令,而從資料領域取出邏 =存取指令409來執行。藉由說成如此的指令構成,在攜 帶型終端機1G3與記錄裝置12〇之間的基本指令不需要: 以變更,即能夠很容易擴充指令。 20 〃授權401联一包含用於使編碼内容402解碼之密碼 ,訊^編碼内容4〇2是一根據授權4〇1而被編碼“ 心配送授權4G4的箭頭則是表示從提供服務者⑽,經 ,路403、攜帶型終端機1〇3,將授權4〇ι配送到記產; 〇之防止干預模組121的情形。配送内容的箭 頭則是表示從提供服務者將内容術配送到記錄裝置 i2〇的情形。在提供服務者i⑼與攜帶型終端機⑽之 間,則授權衝以及内容402會利用階層化指令傷而被 配送。在攜帶型終職1G3與記炎錄置12()之間,授權 -12- 578049 Α7 Β7 五、發明說明(Π) 401會利用階層化指令405而被配送,且被儲存在防止干 預模組121。内谷402,則在攜帶型終端機1〇3與記錄裝 置120之間只利用貫體存取指令408而被配送到在記錄裝 置120内的快閃記憶體140。 5 圖19係表貫體存取指令408以及邏輯存取指令409 之構成例的說明圖。 貫體存取指令408係由指令碼1801、長度以及 資料區域1803所構成。指令碼1801係由指令形式“IQ、 屬性1811以及安全等級1812所構成。而圖19之表所示 10 之對應關係的資訊則被儲存在指令形式1810與屬性 1811。所谓的屬性1811例如貢料是個人資料、密碼資訊 等、或是其他一般的資訊等的標籤等。將以下表示該屬性 的資料稱為屬性資料。而將表示根據指令而被送來之資料 的機密性之等級的資訊儲存在安全等級1812。機密性的等 15 級’在本實施形態中分成3個階段。安全等級則根據所送 來之資料的生質,而在藉由發出存取指令110的裝置而聲 出時會被附加在存取指令110。 經濟部智慧財產局員工消費合作社印製 表示資料區域1803之長度的資訊則被儲存在長度 1802。在資料區域18〇3,則除了通常的資料以外,也包含 20 有邏輯存取指令409。 邏輯存取指令409是由指令碼1804、長度1805以及 資料1806所構成。指令碼1804則與實體存取指令4〇8的 指令碼1801相同。將表示被儲存在資料18〇6之資料長度 的資訊儲存在長度1805;實際的資料則被儲存在資料 -13- 本纸張尺度適用中國國家標準(CNS)A4規格⑽χ 297公楚) 578049 A7 B7 五、發明說明(12) 1806 ° 階層化指令406、構成此之實體存取指令410與邏輯 存取指令411也成為與階層化指令405同樣的構成。階層 化指令406則被利用在攜帶型終端機103與伺服器ι80經 由網路403來傳送接收資訊的情形。此外,階層化指令 405與階層化指令406之具體的指令碼即使不同也沒有關 係。 圖20為已接收到記錄裝置120所執行之指令之階層 化指令的分配處理的流程圖。 10 記錄裝置120則接收實體存取指令408(1901)。在記 錄裝置120内的CPU128則檢查實體存取指令408的指令 碼1801(1902)。若存在有邏輯存取指令409時,則 CPUIM會分析邏輯存取指令(19〇4)。〇?1;128則處理邏輯 存取指令409(1905)。若是在實體存取指令408中未含有 15邏輯存取指令4〇9時,則CPU128會執行實體存取指令處 理(1903)。當指令的處理結束時,cpui28會進行資料選 別處理,而辨識隱密性高的資料與低的資料,且將其記錄 到適合各自之資料的領域(1906)。 經 濟 部 智 慧 財 產 局 員 工 消 费 合 作 社 圖21為CPU128所叙行之資料選別處理19〇6的流 20圖。 敬王 CPU128會魅從攜帶型終端機⑻所送來的實體 取指令4G8或邏輯存取指令的指令形式181〇是否 WRITE指令(2002),若為WRITE指令以外的指令則处 處理(2009)。若指令形式181〇為write指令時; -14- 本紙張尺度適用中國國家標準(CNS)A4規格(21〇 χ 297公爱^ 578049 A7 B7 五、發明說明(u) CPU128會調查在資料區域内的資料,調查在屬性1811是 否存在有屬性資料(2003)。若是在屬性1811未存在有屬性 資料時,CPU128會檢查指令碼的安全等級1812 (2004)。 CPU128,若安全等級為1時,則調查NV記憶體125的空
5白容量(2005),若空白容量足夠時,則將資料儲存到NV :: 記憶體125 (2006)。若空白容量不夠時,CPU128會將資 料加以編碼(2007),且將資料寫入到快閃記憶體14〇 (2008),若安全等級為2時,則CPU128會將資料加以編 碼(2007) ’且將資料寫入到快閃記憶體140 (2008),若安 10全等級為3時,則CPU128會將資料寫入到快閃記憶體 140 (2008)。在步驟2003中,若判斷出在屬性1811存在 有屬性資料時,貝Ij CPU128會判斷屬性資料的内容 (2010)。若根據屬性資料判斷出由存取指令所送來的資料 為小容量的機密資料時,則CPU128會調查屬性資料的内 15容(2010),若有空白容量時,則將資料儲存在NV記憶體 125(2012)。若沒有足夠的空白容量時,〇ρυΐ28會將資料 加以編碼(2013),將資料儲存到快閃記憶體(2014)。若判 斷為大容量的機密資料時,則CPU128會將資料加以編碼 經濟部智慧財產局員工消费合作社印製 (2013) ’且將資料儲存在快閃記憶體140(2014)。若沒必要 20加以編碼時,CPU128會直接將資料儲存在快閃記憶體 140(2014)。 圖6為表示在大眾線路1〇8中之經編碼的通訊路徑確 定處理510以及編碼内部通訊路徑確定處理52〇的流程 圖。將該些流程加以整合而稱之為編碼通訊路徑確定處理 -15- 本纸張尺度適用中國國豕標準(q^S)A4規格(21〇 X 297公爱) 578049A7 發明說明(14) 10 15 經濟部智慧財產局員工消費合作社印製 20 500 〇 以下則说明在大眾線路1〇8中之經編碼的通訊路徑確 定處理510。攜帶型終端機103則從記錄裝置12〇取出秘 也、資訊KO153(502)。攜帶型終端機1〇3會將秘密資訊 Κ0153加以編碼,且將其送到提供服務者1〇〇 (5〇3)。已 接收到經編碼之秘密資訊Κ0153之提供服務者1〇〇的伺 服器180,則將秘密資訊κ〇153加以編碼而取出(5〇4)。 在以後的通汛中,伺服器180與攜帶型終端機1〇3則根據 秘密資訊Κ0153而將資訊加以解碼而傳送接收。藉此, 則確定出經編碼的通訊路徑(5〇6)。 以下則說明編碼内部通訊路徑確定處理52〇。記錄裝 置120則將秘密育訊ΚΙ155加以編碼,利用在攜帶型終端 機103與提供服務者1〇〇之間已確定之經編碼的通訊路 徑,而將經編碼的秘密資訊ΚΙ155送到提供服務者 100(509)。已4收到經編碼之秘密資訊KU55之提供服務 者则的飼服器⑽則將秘密資訊ΚΙ加以編碼而取 (510)。之後’恤器18G與記錄裝置m會根據秘密資訊 KI155而將資訊加以編碼,而傳送接收資訊(5ιι)。藉此而 確定出編碼内部通訊路徑(512)。 。。圖7為表示在攜帶型終端機1〇3與記錄裴置12〇、伺 服器18Gm之著作權保護的基本的流程的說明圖,在該 圖^則表示從伺服器18G將想要保護著作權的内容4〇2送 到ό己錄裳置120的情形。名^值;矣主体 mny谷得送手續的表記則根據圖22 所不的表記法規定210卜此外,在圖7中,版則是由飼 16- 本紙張尺度適时S 8家標準(CNS)A4^"(21〇 χ 297公g-------
578049 A7 B7 五、發明說明(15) ' 服器180利用此數等而產生。KS2則是由記錄裝置12〇的 編碼處理電路126利用亂數等而產生。 當使用者操作攜帶型終端機1〇3,而對記錄裝置12〇 指示要取得内容時,則記錄裝置12〇會經由攜帶型終端機 5 103驛要求内容601發至已保有内容4〇2的伺服器18〇。 藉此,記錄裝置120會將用來證明與想要取得之内容4〇2 對應的Content ID與記錄裝置12〇為合法的機器的證明書 C (KA,KPMC1||MC)送到伺服器180(602)。當伺服器18〇 接收到内容ID與證明書時,則會檢查證明書。若證明書 10為合法的文件時,則將會議密碼E (KPMC、KSI)送到記 錄裝置120(603)。當記錄裝置12〇接收到會議密碼KSI 時,則當作包含會議密碼KS2在内的各種的資訊E (KS1, KPM1||KS2||CRLUPDATE)而送到伺服器 18〇(6〇4)。而接收 到此的伺服器180則將包含授權4〇1在内的各種的資訊當 15 作 E (KS2、CRL|| E (KPM1、TRANSACATIONID||ACM ||KC||ACP))而送到記錄裝置120(605)。接著,伺服器180 會將内容402當作e (KC、c〇NTENT)送到記錄裝置 經濟部智慧財產局員工消费合作社印製 120(606)。以下的說明之資訊的傳送接收則利用在此所敘 述的方式。 20 圖8為表示記錄裝置120、攜帶型終端機以及伺 服器180之各自之軟體的階層構造。在以下的記載中乃省 略了提供服務者1〇〇的記載。在記錄裝置120,則將應用 程式701安裝在編碼計算部7〇2。應用程式7〇1則利用編 碼計算部702來進行編碼處理等。軟體則被安裝在防止干 -17- 本紙張尺度適用中國國家標準(CNS)A4規格(210x297公釐) 578049 A7 五、發明說明(16) 10 15 經濟部智慧財產局員工消费合作社印製 20 預模組12卜應用程式701則搭載了與來記錄裝置 的貧料處理之編碼通訊等由記錄裝置所提供的 應用程式則。編碼計算部702則進行與編碼相關 處理。編碼處理部7〇2則不只是應用程式7〇ι,也二 在攜帶型終端機103的編碼通訊處理部7〇4上。 在攜帶終端機103 ’在通訊基本處理部7〇5上之乃 設有編碼通訊處理部704,且更在其上安裝了攜帶型終端 機應用程式703。通訊基本處理部7〇5則進行攜帶型終端 機103之通訊的基本的處理,例如通訊路徑編碼、通訊速 度變更、資料的傳送接收等的處理。編碼通訊處理部7〇4 則利財與健器⑽之間的決定的編碼方式將所要傳送 接收的貧料加以編碼。對於編碼通訊必要之資料的準備及 編碼計算等的處理則是利用記雜置m的編碼計算部 702末進行。攜f型終端機應用程式703則是一選單顯 示、電子郵件功能之可被攜帶型終端機1〇3所利用的各種 的應用程式。飼服器180中的軟體則是由基本通訊處理部 7〇6、、編碼通訊處理部斯以及飼服器應用程式所構成。 基本通Λ處理部706以及編碼通訊處理部7〇7則進行與攜 f型終端機1G3之基本軌處理部7()4以及編碼通訊處理 口P 705同樣的動作。但是編碼通訊處理部則在進行與 編碼有關的處理時,也可以利用記錄裝置12〇。祠服器應 用私式708疋一對配送到攜帶型終端機1⑹之内容4〇2的 &理使用者的官理等之一般對於作為伺服器來使用時為 必要的應用程式。 計 線
本紙張尺度適时S S家標準(^4規格⑽⑽公爱) 578049 A7 、發明說明( B7 17 10 15 經濟部智慧財產局員工消費合作社印製 20 針對記錄裝置12G經由攜帶型終端機⑺3而 伺服器」80取得内容術的的情形加以說明。如圖9所 攜㈣終端機1G3以及飼服器⑽的編碼通訊處理部 705' 706 二路請。“此相當於被編碼的内部通訊路徑 ,碼通訊處理部704除了利用在記錄裝置120内 =7G2而進行與編碼有關的計算外,也將與使用 者有關的資訊送到舰器⑽,而將在編碼通訊路ς⑽ 中利^在編碼以及解碼之暫時的密碼資訊等加以記錄。 當構成編碼通訊路徑701時,則如圖10所示,記錄 裝置120、攜帶型終端機103卩及伺服器180的各應用程 =乃起動。記錄裝置12〇的應用程式7G1則經由攜帶型終 端機1G3 _碼通訊路徑7(H,而取得與想㈣服器應用 程式708所取得的内容402呈對應的授權4〇1,且將其保 存到記錄裝置120的防止干預模組121。 當取得授權401結束時,則如圖u所示,記錄裝置 120的應用程式701會經由攜帶型終端機1〇3與編碼通訊 路徑801,而從伺服器應用程式7〇8取得編碼内容4〇1, 且將其保存到攜帶型終端機1〇3的快閃記憶體14〇。又, 由於内容401已經被編碼,因此,藉由該手績,由於只是 將接收自伺服器180的資料保存在記錄裝置12〇,因此只 利用實體存取指令來進行。x,利用邏輯存取指令4〇9也 沒有關係。 圖12為表示圖8〜圖U中之通訊的處理順序的流程 -19- 本紙張尺度適用中國國家標準(CNS)A4規格(21〇 X 297公爱) 裝 計 線 578049 A7 B7 五、發明說明(ι〇 圖 執行應用程式起動處理(1100)。攜帶型終端機103會從記 錄裝置120内選擇進行對攜帶型終端機1〇3所進行的通訊為必 要之處理的應用程式(1101)。CPU128則檢查是否將被儲存在 5由攜f型終端機103所選出之快閃記憶體140的應用程式加以 編碼(1103)。當編碼時,CPU128會利用秘密資訊KM151將應 用程式加以解碼,且將其儲存在應用程式。當 未被編碼時,CPU128會直接從快閃記憶體14〇讀出,而以可 執行的狀態被儲存在應用程式RAMiW内。cpui28則執行應 10 用程式(1106)。 15 經 濟 部 智 慧 財 產 局 員 工 消 費 合 作 社 印 製 20 δ起動應用程式時,則攜帶型終端機1〇3以及記錄」 置120會執行確定處理以確定與伺服器18〇的通訊路徑。 在記憶裝置120與伺服器18〇之間執行傳送接收處3 利用在編碼通訊路徑確定處理獅之編碼, 路t確疋處理520中所使用的秘密資訊KI155,7 180與記錄裝S 120之彼此的資訊加以編碼,而J 型終端機103來進行傳送接收(1跡⑴ 枓橋贡型終端機1〇3由 之傳送接㈣1 n 職枝憶裝置12 時’則結束傳送接收處理1120。 4置120⑸ 攜帶型終端機103為 執行結束處if η,π 了 t束傳補收處理mo 7 ^ ^ 〇。具體地說,攜帶型終端% ΐίη 理結束通知傳送^,丨### 、鲕機1〇3會將肩 相5己錄裝置103與伺服器180 (1132, 本紙張尺度適用 (210x297 公釐) 1135),藉此伺服器180會放棄通訊路徑(1133),而使 記錄裝置120結束應用程式(1136)。 圖13為在從伺服器180經由攜帶型終端機1〇3而將 授權401下載到記錄裝置120時之具體的指令的處理的說 5 明圖。其說明則對應於圖12。 在應用程式起動處理1100中則進行以下之指人處 理0 OPEN一CHANNEL 1201是一用於從攜帶型終端機1〇3 到記錄裝置120,而在兩者之間構成虛擬之通訊路徑而發 10出的指令。記錄裝置120則送回虛擬通訊路徑的編號。以 後的通訊則利用虛擬通訊路徑編號來進行。 OPENJFILE 1202則是一攜帶型終端機1〇3用於指定 用來保存記錄裝置120内之授權401之檔案的指令。記錄 裝置120會送回所指定之檔案的分配編號。以後的處理則 15 是利用該檔案分配編號來進行。VERIFY 1203則是一彳崔帶 型終端機103發出用於起動記錄裝置12〇内之應用程式之 認證碼的指令。當記錄裝置120認定認證碼為合法時,則 會起動記錄裝置120内部的應用程式,而能移存取由 OPEN_FILE 1202所指定的檔案。 20 進行在大眾線路中經編碼之通訊路徑確定處理51〇。 在編碼内部通訊路徑確定處理520中則進行以下的指 令處理。 SEND—CERT 1205則是一攜帶型終端機1〇3要求將同 於證明其為合法之記錄裝置12〇的證明書送到記錄裂置 -21- 578049 A7 一 B7 五、發明說明(20 ) 120的指令。記錄裝置120則將證明書送到攜帶型終端機 103 ° OPEN 1206則是一攜帶型終端機103會將從記錄裝置 120所讀取的證明書與CONTENT ID送到伺服器18〇的指 5 令。當伺服器180認證好證明書時,則伺服器18〇會產生 會議密碼KSI,且將其送到攜帶型終端機103。 SET—SESSION—KEY 12〇7則是一攜帶型終端機會 將接受自伺服器180的會議密碼KSI送到記錄裝置12〇的 指令。此外,SEND一CERT 1205、OPEN 1206 以及 10 SET一SESSION一KEY 1207的指令則對應於圖7的要求内容 601與送出會議密碼KS1 602。 傳送接收處理1120中則進行以下的指令處理。 ESTABLISH—WRITE一SESSION 1208 則是一記錄裝置 120會產生會議密碼KS2,且將其根據KS1經編碼而或者 15 送到攜帶型終端機103的指令。 ESTABLISH—WRITE—SESSION 1209 則是一攜帶型終 端機103會將根據接受自記錄裝置12〇的KS1而經編碼的 KS1送到伺服器180的指令。接到經編碼之KS2的伺服器 經濟部智慧財產局員工消費合作社印製 180則根據KS1將經編碼的KS2加以解碼,且根據KS2 20將授權4〇1加以編碼而將經編碼的授權401送到攜帶型終 端機103。 SETJLICENSE 1210則是一攜帶型終端機1〇3會將授 權401送到記錄裝置120的指令。 WRITE一LICENSE 1211則是一攜帶型終端機1〇3會在 •22- 本紙張尺度適用中國國家標準(CNS)A4規格(210x297公楚) 578049 A7 五、發明說明(η 5 10 15 經濟部智慧財產局員工消费合作社印製 20 記錄裝置120中根據KS2將授權401加以解碼,且在防止 干預模組121的NV記憶體125製作出授權儲存領域,而 將其儲存在此而發出的指令。此外, ESTABLISH—WRITE—SESSION 1208、1209、SET LICENSE 1210以及WRITE一LICENSE 1211,則對應於根據圖7的 KS1送出會議密碼KS2 603以及送出授權604。 在結束處理1130中則進行以下的指令處理。 CLOSE 1212則是一攜帶型終端機1〇3會通知伺服器 授權取得處理已經結束的指令。當伺服器丨8〇接收到 CLOSE 1212時,則伺服器180會放棄攜帶型終端機1〇3 與伺服器180之間的編碼通訊路徑8〇1。CLOSE一FILE 1213是一攜帶型終端機1〇3為了要關閉 記錄裝置120之檔案而發出的指令。 CLOSE—CHANNEL 1214則是一攜帶型終端機1〇3為 了要關閉記錄裝置120之間所利用的虛擬通訊路徑而結束 處理所發出的指令。 圖14係表當從伺服器18〇經由攜帶型終端機ι〇3將 内容(content) 402下載到記錄裝置120時之指令的處理 的說明圖。該說明對應於圖11。 進行在大眾線路108中之經編碼的通訊路徑確定處理 510 〇在傳送接收處理112〇中則進行以下的指令處理。 〇PEN 1301是一攜帶型終端機103將想取得的CONTENT ID送到飼服器18〇的指令。當伺服器ι8〇接收到 -23- 計 線 本紙張尺錢时目目家 規格(210x297公 578049 A7 B7 五、發明說明(22 ) CONTENT ID的,伺服器180會將編碼内容402送到禮性 型終端機103。 SET—BLOCKS—TRANSFERRED 1302 則是一攜帶型終 端機103會將接收自伺服器180的編碼内容402的大小'、关 5 到記錄裝置120的指令。 ' WRITE-BLOCK 1303則是一攜帶型終端機1〇3用於 將接受伺服器180的編碼内容402轉送到在記錄裝置12〇 内之快閃記憶體140上的任意位址的指令。位址的指定方 法則是在快閃記憶體140上設置檔案系統,而e根據 10 CONTENT ID製作出與編碼内容402對應的檔案。而指定 由檔案系統所決定之位址的方法等。當編碼内容4〇2的容 量大時’則會發出多次SET-BLOCKS一TRANSPERED 1302 以及 WRITE一BLOCK 1303 情形。 CLOSE 1304則是一攜帶型終端機1〇3會通知伺服器 15 18〇授權取得處理己經結束的指令。當伺服器180接收到 CLOSE 1304時,則伺服器18〇會放棄攜帶型終端機1〇3 與伺服益180之間的編碼通訊路徑。此外,圖14的手續 則對應於圖7的送出内容605。 經 濟 部 智 慧 財 產 局 員 工 消 費 合 作 社 圖15係表g攜f型終端機1 〇3内的解碼電路206將 2〇在記錄|置120 _編碼内容4〇2再生時的概念圖。解碼 電路206也可以被搭載在攜帶型終端機1〇3以外的機器來 使用。記錄裝置120也可以與攜帶型終端機1〇3以外的機 器連接。具體例則為MP3播放機、音響、數位影像再生 機等。解碼電路206則會從記錄裝置12〇的防止干預模組 -24- 578049 A7 五、發明說明(23 206 ^出心要再生之4碼内容術的授權樹。解碼電路 I閃記憶體140取出編碼内容術,而根據授權 4〇1^ 用1¾層化指令405來進行。、、, 存取指令來進行。此广^容剛_彳用實體 則沒有限制。 卜’在各自送出時之指令的構成 圖16係表圖15之通訊之詳細内容。 rnHf㈣式起動處理(11Gi))開始職行應用程式 10 15 經濟部智慧財產局員工消費合作社印製 20 ^ )為止的處理,由於是與圖π中所說明之流程相 同,因此省略其說明。 田I動應用矛王式日守’則執行編碼内部通訊路徑痛定處 理似,而確定解碼電路206與記錄裝i 120的通訊路 徑。ί、時’制用解碼電路高專用的秘密資訊KL157 來確疋通訊路徑。 執行傳送接收處理1500,在實際上,則在記錄裝置 120與解碼電路206之間進行資料的傳送接收。此時,則 利用在編碼内部通訊路徑確定處理520中所使用的秘密資 訊則7,解碼電路施與記錄裝置12〇則將彼此的資訊 加以編碼而進行傳送接收(15〇M5〇8)。在 理^之期間,則由解碼電路2〇6來控制攜帶型終端^ 103。當傳送接收結树,則解碼電路2〇6 |將通知 的指令送到攜帶型終端機103的CPU2〇1。接收到社I 令的CPU2〇1則開始進行結束處理。具體地說,“ 端機1〇3 W CPU201會將處理結束通知送到記錄裝置⑶ -25· 本紙張尺度適用中國國家標準(CNS)A4規格(210x297公釐) 578049 A7 B7 五、發明說明(24 (1512),而讓應用程式結束(1513)。 圖17係表解碼電路206在取得授權401時之與記錄 ^置1之間的手續的指令。其說明則對應於圖16。在圖 :7中’當在表記法規定21G1之資料的所在記載為秘密資 訊ΚΠ55時,則全部置換成秘«訊KL。又,KS5是由 記錄裝置120的編碼處理電路126使用亂數等來產生,而
Ks6則疋由解碼電路2〇6的編碼處理電路3〇4使用亂數等 來產生。 10 理 在應用程式起動處理11〇〇中則進行以下的指令處 OPEN一CHANNEL 1600是一解碼電路2〇6為了要在與 記憶裝置12G之間較虛擬的通訊路徑,而經由攜帶型^ 编機103的記錄裝置介面207而發出到記錄骏置以〇的浐 令。已接收到OPEN CHANNEL 1600指令的々μ 日 15 經濟部智慧財產局員工消费合作社印製 20 — 日π的圮錄裝置120 則會送回虛擬通訊路徑的編號。以後的通訊則是利用詨产 擬通訊路徑編號來進行。 #亚 OPEN一FILE 1601則是一解碼電路206用於扑定已保 存有記錄裝置120内之授權401之檔案的指入 J t ^ 7。已接收到 OPENJFILE 1601指令的記錄裝置120則會送回所#定之 檔案的分配編號。以後的處理則利用檔案分配編^來進 行。 VERIFY 1602則是一解碼電路206發出用於起動在呓 錄裝置120内之應用程式之認證碼的指令。當f己錄_置 120認定認證碼為合法時,則會起動記錄裝置12〇内部的 -26- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 578049 A7 五 發明說明(25 應用程式,而可針對由〇pEN—HLE 1601所指定的播案進 行存取。 在使用秘密資訊KL157的編碼内部通訊路徑確定處 理520中則進行以下的指令處理。 5 VERIFY—CERT _4則是一解碼電路206會將證明書 送到記錄裝置120的指令。己接收到VERIFYj:ert 16()4 指令的記錄裝置120則對證明書進行認證。 SEND—SESSION—KEY 1605則是一記錄裝置12〇將在 編碼處理電路126中所產生的會議密碼KS5送到解碼電路 10 206的指令。 ESTABLISH—PLAY一SESSION 1606 則是一己接收到 KS5的解碼電路206會產生在編碼處理電路3〇4中所產生 的會議密碼KS6,根據KS5對KS6實施編碼,且將其送 到記錄裝置120。 15 在傳送接收處理1500中則進行以下的指令處理。 經 濟 部 智 慧 財 產 局 員 工 消 费 合 作 社 印 READ—LICENSE 1607則是一解碼電路2〇6指示要準 備續出至s己錄裝置120之授權4〇1的指令。 SEND—PLAY—LICENSE 1608則是—解碼電路2〇6從記錄 裝置120讀出授權的指令。 ί0 在結束處理1510中則進行以下的指令處理。 CL〇SE_FILE i 609則是一解碼電路2〇6為了要關閉記 錄裝置120的檔案所發出的指令。 CL〇SE_CHAnnEL 1610則是—揭帶型終端機1〇3為 了要關閉與記錄裝置12G之間所利用的虛擬通訊路徑而結 -27-
578049 A7 B7 五、發明說明(26 10 15 經濟部智慧財產局員工消費合作社印製 20 束處理所發出的指令。 圖18為已結束取得授權401的解碼内容402的處理 的例子。此外,有關該手續,由於内容4〇2己經被實施編 碼,而可以只從記錄裝置120將資料讀出到解碼電路 206 ’因此只利用貫體存取指令408來進行處理。又,也 可以剎用邏輯存取指令409。 在圖18的處理中則進行以下的指令。 SET一BLOCKLEN 1704則是一解碼電路2〇6會將所讀 出的編碼内容402的大小送到記錄裝置12〇的指令。 SET—BLOCKS一TRANSFERRED 1705 則是用於指定解 碼電路206所能一次讀出解碼電路2〇6内之編碼内容4〇2 的量的指令。 READ一BLOCK 1706則是一解碼電路2〇6會將進行再 生之編碼内容402的位址指定到記錄裝置12〇而為了要讀 取再生編碼内容402所發出的指令。 藉由如此地構成時,可以安全地保存大容量的資料。 在本發明中,由於在搭載了防止干預模組以及大容量 快間記憶體的記錄裝置中將隱密性高的資料實施編碼,而 保存到大容量快閃記憶體,因此可以構成—能將在 料的隱密性的狀態下保存大容量之隱密性高的資料的便宜 的記錄裝置。X,由於在記錄裝置内部進行編碼處理,而 不需要編碼㈣或料部機H騎編碼、解碼 減輕外部機器的負擔。 匕月匕夠 又’在本發明中則將CPU搭載在防止干預模組,而 本紙張尺度適用中國國^(CNS)A4規格 計 線 -28- 五、發明說明(27) 根據各種的條件來判定從外部所送來之資料的隱密性,隱 密性高的資訊則保存在防止干預模組内的非揮發性記憶 體,而隱密性低的資訊則保存在外部的快閃記憶體,因此 相較於全部的資料皆實施編碼的情形,資料處理可以更高 5 速,且能夠有效地利用在防止干預模組内的記錄領域。 更者,在本發明中則將在防止干預模組内所執行的應 用程式加以編碼,且將其保存在外部快閃記憶體,而必要 的時候會從快閃記憶體加以讀取,而將其展開到内部的 RAM而執行,藉此,可將各種的應用程式一次搭載在記 10 錄裝置,且能夠在記錄裝置内執行規模大的應用程式。 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 578049 A7 B7 五、發明說明(28 ) 經濟部智慧財產局員工消費合作社印製 元件編號表 100 提供服務者 182 内容 103 攜帶型終端機 206 解碼電路 105 揚聲器 207 記錄裝置介面 106 麥克風 208 匯流排 107 CCD攝影機 306 非揮發性記憶體 108 大眾線路 307 介面 109 内部通訊路徑 308 匯流排 120 記錄裝置 401 授權 121 防止干預模組 402 編碼内容 122 主介面 403 網路 123 内部匯流排 405 階層化指令 124 快閃記憶體介面 407 配送内容 125 NV記憶體 408 實體存取指令 127 應用程式RAM 409 邏輯存取指令 128 CPU 140 快閃記憶體 141 使用者允許存取領域 142 使用者禁止存取領域 143 重要資訊 144 經編碼的應用程式 180 伺服器 181 配送應用程式 -30- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐)

Claims (1)

  1. 5 10 15 申請專利範圍 經濟部智慧財產局員工消費合作社印製 20 i· 一種記錄裝置,包含 第2非揮發性記憶 1非揮發性記憶體的控制器與 上述控制器具有之用s己錄裝置;其中: 面、用於與上述第2 〃主終‘I置連接的第1介 面、中央處理裝置,、揮發性5己憶體連接的第2介 4揮發性記憶體,^及為上述中央處理裝置所利用 上述第1非揮發性 央處理裝置所執行之。憶體具有用於儲存使上述中 儲存領域, ^式進行編碼或解碼之ΚΙ資料的 存取,且記㈣具村允許朗者進行 存取領域,以终端裝置之資料的允許 ;由利用上述ΚΙ資料而經編碼之程式的禁止存取:2. 請專ϋ範圍第1項之記錄裝置,其中上述ία資料 匕3用於密碼資訊及編碼或解碼處理的程式。、’、 3·如申請專利範圍第i項之記錄裝置,其中上述控制哭 ::根據來自上述的指令或資料的屬性來決定要對上: 第1非揮發性記憶體進行存取或是對上述第2 性記憶體進行存取。 揮务 4·如申請專利範圍第i項之記錄裝置,其中上述控制器會 根據來自上述第1非揮發性記憶體的空白容量來決定: 對上述第1非揮發性記憶體進行存取或是對上述第^非 揮發性記憶體進行存取。 計 線 -31 - 本紙張尺度適用中國g家標準(CNS)A4規格(21〇χ297公釐) 91009Β 578049 A8 B8 C8 D8 經濟部智慧財產局員工消費合作社印製 六、申請專利範圍 5.如申請專利範圍第1項之記錄裝置,其中上述控制器 會根據來自上述主終端裝置的指令或資料的屬性來決 定是否將接受來自上述主終端機裝置,且用於寫入到 上述第2非揮發性記憶體之一般資料加以編碼。 5 6.如申請專利範圍第5項之記錄裝置,其中上述第1非 #發性記憶體更具有用於儲存將上述一般資料加以編 碼或解碼之KI資料的儲存領域。 参 7. 如申請專利範圍第1項之記錄裝置,其中上述控制器 會根據上述第1非揮發性記憶體的空白容量來決定是 10 否接受上述主終端裝置,且寫入到上述第2非揮發性 記憶體之一般資料加以編碼。 8. 如申請專利範圍第7項之記錄裝置,其中上述第1、非 揮發性記憶體更具有用於儲存將上述一般資料加以編 碼或解碼之Km資料的儲存領域。 15 9.如申請專利範圍第1項之記錄裝置,其中上述第1非 揮發性記憶體具有:用於儲存使經由上述主終端裝置 與網路而連接之伺服器與上述主終端裝置進行密碼通 訊之Ko資料的儲存領域,以及用於儲存使上述伺服 器與上述記錄裝置進行密碼通訊之Ki資料的儲存領域 20 的至少一者。 10.如申請專利範圍第9項之記錄裝置,其中上述控制器 利用上述KI資料而將上述Ko資料中的程式與上述Ki 資料中程式的至少一者加以編碼而寫入到上述禁止存 取領域。 -32 - 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐)
    11·如申請專利㈣第丨項之記錄裝置,其中上述控制器 則根據來自上述主終端裝置之資料的安全等級來決定 要對上述第1非揮發性記憶體進行存取或是對上述第 2非揮發性記憶體進行存取。 5 12·如中請專利範圍第1項之記錄裝置,其中上述控制器 會根據上述主終端褒置的資料的安全等級來決定是S 將接受上述主終端裝置,且寫入到上述第2非揮發性 纪憶體之一般資料加以編碼。 13. 如中請專利範圍第12項之記錄裝置,其中上述第 揮發性記憶體更具有用於儲存將上述一般資料加 碼或解碼之Km資料的儲存領域。 14. ^__第1項之記錄裝置,其中上述控制器 晶片,上述第2非揮發性記憶體為快閃記憶晶 15 15. 一禋主終端裝置,其主要針對一具有第1 憶體的控㈣與第2非揮發性記憶體,^自岭= =二用於與上述記錄裝置連接的第1介面、 及央處理裳置的主終端裝置,其特徵在於: 20 面、用於與上述第2非揮發性記憶體連妾 以及第2中央處理裝置, ㈣弟3面 』=二揮發性記_有用於緒存可將上述 =:置所執行的程式加以編碼或—資料 -33 -
    10 15 經濟部智慧財產局員工消費合作社印製 20 上述第2非揮發性記憶體具有 取,且用於儲存來自μ 允枝用者來存 取領域,與用於阻止、、、;端裝置之資料的允許存 上述κι資料而t用者來存取,且用來儲存利用 16.如申請專利=;;程式的禁止存取領域。 非揮發性#⑽ 料畔i,其巾上述第1 路連存了使經由上述主終端裝置和網 密碼資气:U述主終端裝置進行密碼通訊的Ko 體丨中域理裝置從上述第1 _發性記憶 碼^ ΪΚί)密碼資訊’利用可在上述健器中解 、、碼铪碼而將上述κ〇密碼資訊加以編碼,將經 為碼=上述Κ〇密碼資訊送到上述飼服器, 攸上述伺服器接受到利用上述&密碼資訊而經 、、扁碼的資料。 17·如申請專利範圍第15項_之主終端裝置,其中上述第上 揮t |±5己憶體更儲存了使經由上述主終端裝置和網 ^連接之伺服器與上述主終端裝置進行密碼通訊的Ki 费碼資訊, 上述第2中央處理裝置則從上述第1非揮發性記 P體鳴取上述K1密碼資訊,利用可在上述伺服器中解 馬的、’扁碼袷碼而將上述Ki密碼資訊加以編碼,將經編 馬的上述Ki密碼資訊送到上述伺服器, 從上述伺服器接受到利用上述Ki密碼資訊而經編 碼的資料。 34 - 計 線 六 申印專利範圍 护:丨::裝置’其包含:具有第1非揮發性記憶體的 工’ U 2非揮發性記紐之記錄裝置, -欠社上ΐ控制器可根據來自上述主終端裝置的指令或 二斗的屬性來衫要將上述資料寫人到上述第i非揮 隐體’或寫入到上述第2非揮發性記憶體,且 果,將上述資料寫入到上述第1非揮發 ^己憶體或上述第2非揮發性記憶體。 專利範圍第18項之記錄裝置,其中上述第1非 10 :::憶體具有用於儲存將上述資料編碼之資料的 =域有用㈣存用來將上述資料編碼之資 21· —種g己錄裝置,包含· 15 制哭命# 3.八有弟1非揮發性記憶體的控 制〜、弟2非揮發性記憶體之記錄裝置,其中: 上述控制器會根據上述第丨 _來決定要將來自主终:二揮#發:;= 弟1非揮發性記憶體或是寫入到上 =,且根據其決定結果,將上述資料寫 20 轉發性記龍或上述第2非揮發性記憶體。 22.ίΓί專利範圍第21項之記錄裝置,其中上述控制哭 曰根據來自上述主終端裝置之資料的安全等級與來自 上述主終端裝置的指令或資料的屬性的至少 定是否要將已決定要寫入到上述第2非揮發性記憶體 -35 578049 A8 B8 C8 D8 經濟部智慧財產局員工消費合作社印製 六、申請專利範圍 的資料加以編碼,且根據其決定結果,將上述資料加 以編碼,且寫入到上述第2非揮發性記憶體。 23. 如申請專利範圍第22項之記錄裝置,其中上述第1非 揮發性記憶體具有用於儲存將上述資料編碼之資料的 5 儲存領域。 24. —種記錄裝置,包含:具有第1非揮發性記憶體的控 制器與第2非揮發性記憶體的記錄裝置,其中: 上述控制器會根據來自上述主終端裝置之資料的 安全等級來決定要將上述資料寫入到上述第1非揮發 10 性記憶體或寫入到上述第2非揮發性記憶體,且根據 其決定結果,將上述資料寫入到上述第1非揮發性記 憶體或上述第2非揮發性記憶體。 25. 如申請專利範圍第24項之記錄裝置,其中上述控制器 會根據來自上述主終端裝置之資料的安全等級決定是 15 否要將已決定要寫入到上述第2非揮發性記憶體的資 料加以編碼,且根據其決定結果,將上述資料編碼且 寫入到上述第2非揮發性記憶體。 26. 如申請專利範圍第25項之記錄裝置,其中上述第1非 揮發性記憶體具有用於儲存將上述資料編碼之資料的 20 儲存領域。 -36 - 本紙張尺度適用中國國家標準(CNS)A4規格(210x297公釐)
TW091101933A 2001-02-07 2002-02-05 Storage device including a non-volatile memory TW578049B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001030384A JP2002229861A (ja) 2001-02-07 2001-02-07 著作権保護機能つき記録装置

Publications (1)

Publication Number Publication Date
TW578049B true TW578049B (en) 2004-03-01

Family

ID=18894607

Family Applications (1)

Application Number Title Priority Date Filing Date
TW091101933A TW578049B (en) 2001-02-07 2002-02-05 Storage device including a non-volatile memory

Country Status (4)

Country Link
US (1) US7162645B2 (zh)
JP (1) JP2002229861A (zh)
KR (1) KR100503588B1 (zh)
TW (1) TW578049B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111833911A (zh) * 2019-04-19 2020-10-27 希捷科技有限公司 驱动器特定读/写参数的访问方案
US11748272B2 (en) 2021-05-05 2023-09-05 Seagate Technology, Llc Shared keys for no PCBA cartridges

Families Citing this family (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US11467856B2 (en) * 2002-12-12 2022-10-11 Flexiworld Technologies, Inc. Portable USB device for internet access service
JP4734750B2 (ja) * 2001-04-16 2011-07-27 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
CA2465333A1 (en) 2001-11-14 2003-05-22 International Business Machines Corporation Device and method with reduced information leakage
JP2003263623A (ja) * 2002-03-11 2003-09-19 Seiko Epson Corp 記録媒体、記録媒体の読取書込装置、及び記録媒体の使用方法
WO2003077083A2 (en) 2002-03-13 2003-09-18 Matsushita Electric Industrial Co., Ltd. Secure device for preventing unauthorised use of distributed content
CN101950343A (zh) * 2002-08-08 2011-01-19 晟碟以色列有限公司 数字权利管理方法及集成电路
JP2004157892A (ja) * 2002-11-08 2004-06-03 Hitachi Ltd 計算機システム、記憶装置、アクセス管理方法及びプログラム
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
WO2004055638A2 (en) 2002-12-12 2004-07-01 Flexiworld Technologies, Inc. Wireless communication between computing devices
JP2004199138A (ja) * 2002-12-16 2004-07-15 Matsushita Electric Ind Co Ltd メモリデバイスとそれを使用する電子機器
CN100347731C (zh) 2003-01-31 2007-11-07 松下电器产业株式会社 半导体存储卡及对其进行控制的程序
KR20040072256A (ko) * 2003-02-10 2004-08-18 삼성전자주식회사 컨텐츠에 대한 사용 제한 및 저작권 보호를 위한 통신단말기 및 컨텐츠 보안 시스템
EP1843352B1 (en) * 2003-02-19 2010-10-20 Panasonic Corporation Recording medium, playback apparatus, recording method, program, and playback method
JP4338989B2 (ja) * 2003-02-20 2009-10-07 パナソニック株式会社 メモリデバイス
EP1565867A1 (en) * 2003-02-21 2005-08-24 Matsushita Electric Industrial Co., Ltd. Software-management system, recording medium, and information-processing device
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
EP1734723B8 (en) 2003-02-28 2011-02-02 Research In Motion Limited System and method of protecting data on a communication device
JP4242682B2 (ja) 2003-03-26 2009-03-25 パナソニック株式会社 メモリデバイス
CN107885679B (zh) 2003-04-11 2021-10-08 富意科技公司 一种可实现自动运行的集成电路存储设备或方法
US20040254662A1 (en) * 2003-05-27 2004-12-16 Cook, Charles H. Encoded system for recording music and the like
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法
JP4572519B2 (ja) * 2003-09-17 2010-11-04 日本電気株式会社 電子情報認証システム、携帯情報端末及びそれらに用いる電子情報認証方法
KR100678207B1 (ko) * 2004-01-05 2007-02-05 삼성전자주식회사 키 배열 가변 키보드를 가지는 단말기 및 그 가변 방법
NO321081B1 (no) * 2004-01-16 2006-03-13 Celljump As Portabelt appart for a gi en datamaskin data og/eller datamaskindataprogram til en mobil datamaskinbasert elektronisk innretning, og assosiert fremgangsmate av dette.
JP3918827B2 (ja) 2004-01-21 2007-05-23 株式会社日立製作所 セキュアリモートアクセスシステム
US8024490B2 (en) * 2004-01-28 2011-09-20 Seagate Technology Llc Method and system for generic data transfer interface
TW200536333A (en) * 2004-02-09 2005-11-01 Matsushita Electric Ind Co Ltd License information management apparatus and license information management method
JP2005309847A (ja) 2004-04-22 2005-11-04 Sharp Corp データ処理装置
US20060242406A1 (en) * 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
JP2005332221A (ja) * 2004-05-20 2005-12-02 Renesas Technology Corp 記憶装置
JP4555613B2 (ja) * 2004-06-03 2010-10-06 株式会社日立製作所 データ記憶装置
US8347078B2 (en) * 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US20060089917A1 (en) * 2004-10-22 2006-04-27 Microsoft Corporation License synchronization
JP4794269B2 (ja) * 2004-11-08 2011-10-19 パナソニック株式会社 セキュアデバイスおよび中継端末
US20060106920A1 (en) * 2004-11-15 2006-05-18 Microsoft Corporation Method and apparatus for dynamically activating/deactivating an operating system
US8176564B2 (en) * 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8464348B2 (en) * 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
ATE549687T1 (de) * 2004-12-21 2012-03-15 Sandisk Corp Speichersystem mit in-stream- datenverschlüsselung/-entschlüsselung
US8396208B2 (en) 2004-12-21 2013-03-12 Sandisk Technologies Inc. Memory system with in stream data encryption/decryption and error correction
US20060242429A1 (en) * 2004-12-21 2006-10-26 Michael Holtzman In stream data encryption / decryption method
US7345714B2 (en) * 2005-01-13 2008-03-18 National Semiconductor Corporation Video signal clamp
US20070106616A1 (en) * 2005-02-07 2007-05-10 Motoji Ohmori License information management apparatus and license information management method
KR100670005B1 (ko) * 2005-02-23 2007-01-19 삼성전자주식회사 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) * 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) * 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
KR100700892B1 (ko) * 2005-04-27 2007-03-28 이재영 충격흡수기능을 갖는 모래함
WO2006120938A1 (ja) 2005-05-09 2006-11-16 Matsushita Electric Industrial Co., Ltd. メモリカード、アプリケーションプログラム保持方法、及び保持プログラム
KR100818244B1 (ko) * 2005-05-10 2008-04-02 삼성전자주식회사 태그-관련정보 보안방법 및 이를 적용한 태그-관련정보보안시스템
US20060265758A1 (en) * 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
JP4795727B2 (ja) * 2005-06-14 2011-10-19 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ コンテンツの利用端末を制限する方法、記憶装置およびシステム
US8234505B2 (en) * 2006-01-20 2012-07-31 Seagate Technology Llc Encryption key in a storage system
KR100745603B1 (ko) 2006-02-08 2007-08-02 삼성전자주식회사 보안 멀티미디어 카드 및 그것을 포함하는 메모리 카드시스템
JP4972994B2 (ja) * 2006-05-17 2012-07-11 ソニー株式会社 情報処理装置および情報処理方法、並びにプログラム
US8046593B2 (en) * 2006-06-07 2011-10-25 Microsoft Corporation Storage device controlled access
WO2007148768A1 (en) * 2006-06-23 2007-12-27 Semiconductor Energy Laboratory Co., Ltd. Personal data management system and nonvolatile memory card
JP4564943B2 (ja) * 2006-07-19 2010-10-20 日立オムロンターミナルソリューションズ株式会社 生体認証装置、端末装置及び自動取引装置
US8464073B2 (en) * 2006-09-13 2013-06-11 Stec, Inc. Method and system for secure data storage
US8200964B2 (en) * 2006-09-22 2012-06-12 Oracle America, Inc. Method and apparatus for accessing an encrypted file system using non-local keys
JP2008084245A (ja) * 2006-09-29 2008-04-10 Hitachi Ltd 識別子を持った電子デバイスシステム
US8539238B2 (en) * 2007-05-09 2013-09-17 Intel Corporation Authenticated nonvolatile memory signing operations
JP5036406B2 (ja) 2007-05-30 2012-09-26 エイチジーエスティーネザーランドビーブイ コンテンツデータ管理システム及び方法
US8340507B2 (en) 2007-05-31 2012-12-25 Panasonic Corporation Recording medium, playback apparatus, recording method, program, and playback method
JP5104188B2 (ja) * 2007-10-15 2012-12-19 ソニー株式会社 サービス提供システム及び通信端末装置
US7945792B2 (en) * 2007-10-17 2011-05-17 Spansion Llc Tamper reactive memory device to secure data from tamper attacks
US8307131B2 (en) 2007-11-12 2012-11-06 Gemalto Sa System and method for drive resizing and partition size exchange between a flash memory controller and a smart card
US8286883B2 (en) 2007-11-12 2012-10-16 Micron Technology, Inc. System and method for updating read-only memory in smart card memory modules
US8156322B2 (en) * 2007-11-12 2012-04-10 Micron Technology, Inc. Critical security parameter generation and exchange system and method for smart-card memory modules
US8162227B2 (en) 2007-11-12 2012-04-24 Micron Technology, Inc. Intelligent controller system and method for smart card memory modules
US8898477B2 (en) 2007-11-12 2014-11-25 Gemalto Inc. System and method for secure firmware update of a secure token having a flash memory controller and a smart card
US8726042B2 (en) * 2008-02-29 2014-05-13 Microsoft Corporation Tamper resistant memory protection
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
US8370644B2 (en) * 2008-05-30 2013-02-05 Spansion Llc Instant hardware erase for content reset and pseudo-random number generation
US8370645B2 (en) 2009-03-03 2013-02-05 Micron Technology, Inc. Protection of security parameters in storage devices
US8775825B2 (en) * 2009-08-17 2014-07-08 Cram Worldwide Llc Digital content management and delivery
JP2010104018A (ja) * 2009-12-16 2010-05-06 Research In Motion Ltd 通信装置上のデータを保護するシステムおよび方法
US10511887B2 (en) 2010-08-30 2019-12-17 Saturn Licensing Llc Reception apparatus, reception method, transmission apparatus, transmission method, program, and broadcasting system
JP5398761B2 (ja) * 2011-02-28 2014-01-29 株式会社東芝 メモリシステム
US9633391B2 (en) 2011-03-30 2017-04-25 Cram Worldwide, Llc Secure pre-loaded drive management at kiosk
US9178702B2 (en) 2011-04-22 2015-11-03 Panasonic Corporation Revocation list generation device, revocation list generation method, and content management system
EP2704353B1 (en) 2011-04-25 2017-09-20 Panasonic Corporation Recording medium apparatus and controller
KR20120126389A (ko) * 2011-05-11 2012-11-21 삼성전자주식회사 멀티-비트 메모리 장치를 포함한 데이터 저장 시스템 및 그것의 온칩 버퍼 프로그램 방법
AU2013200916B2 (en) * 2012-02-20 2014-09-11 Kl Data Security Pty Ltd Cryptographic Method and System
JP2013179453A (ja) * 2012-02-28 2013-09-09 Nippon Telegr & Teleph Corp <Ntt> 計算機システムおよび計算方法
JP6012355B2 (ja) * 2012-09-18 2016-10-25 富士電機株式会社 制御機器、制御システム、データ格納方法及びプログラム
WO2016088273A1 (ja) * 2014-12-05 2016-06-09 富士通株式会社 セキュリティ装置および制御方法
US9800461B2 (en) 2014-12-11 2017-10-24 Elbit Systems Of America, Llc Ring-based network interconnect
US10097542B2 (en) 2014-12-22 2018-10-09 Elbit Systems Of America, Llc Mobile user interface system and methods therefor
US9495627B1 (en) * 2015-12-15 2016-11-15 International Business Machines Corporation Magnetic tunnel junction based chip identification
CN108985394B (zh) * 2017-06-01 2021-01-26 青岛海尔洗衣机有限公司 一种洗衣机识别码在标签存储器中的存储方法

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4281216A (en) * 1979-04-02 1981-07-28 Motorola Inc. Key management for encryption/decryption systems
JPH0754536B2 (ja) * 1986-02-17 1995-06-07 株式会社日立製作所 Icカ−ド利用システム
JPH087720B2 (ja) * 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
JP3143108B2 (ja) * 1990-03-13 2001-03-07 株式会社日立製作所 ファイル暗号化方法およびファイル暗号システム
US5309516A (en) * 1990-12-07 1994-05-03 Hitachi, Ltd. Group cipher communication method and group cipher communication system
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
JPH088853A (ja) * 1994-06-24 1996-01-12 Sony Corp スクランブル装置およびデスクランブル装置
EP1526472A3 (en) * 1995-02-13 2006-07-26 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JP3746313B2 (ja) * 1995-03-29 2006-02-15 株式会社ルネサステクノロジ Icカード
US5923884A (en) * 1996-08-30 1999-07-13 Gemplus S.C.A. System and method for loading applications onto a smart card
US5828753A (en) * 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US5818939A (en) * 1996-12-18 1998-10-06 Intel Corporation Optimized security functionality in an electronic system
JPH10334205A (ja) 1997-05-30 1998-12-18 Toshiba Corp Icカードおよびメモリパッケージ
JPH113284A (ja) * 1997-06-10 1999-01-06 Mitsubishi Electric Corp 情報記憶媒体およびそのセキュリティ方法
US6298421B1 (en) * 1998-01-12 2001-10-02 Brother Kogyo Kabushiki Kaisha Data storage device
WO1999038078A1 (en) * 1998-01-21 1999-07-29 Tokyo Electron Limited Storage device, encrypting/decrypting device, and method for accessing nonvolatile memory
US6141752A (en) * 1998-05-05 2000-10-31 Liberate Technologies Mechanism for facilitating secure storage and retrieval of information on a smart card by an internet service provider using various network computer client devices
JP2000163547A (ja) 1998-11-30 2000-06-16 Matsushita Electric Ind Co Ltd メモリicカード及び秘密鍵格納方法
US6651149B1 (en) * 1998-12-10 2003-11-18 Kabushiki Kaisha Toshiba Data storage medium with certification data
US6618789B1 (en) * 1999-04-07 2003-09-09 Sony Corporation Security memory card compatible with secure and non-secure data processing systems
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP2001014871A (ja) * 1999-06-29 2001-01-19 Toshiba Corp 不揮発性半導体記憶装置
JP2001109666A (ja) 1999-10-05 2001-04-20 Hitachi Ltd 不揮発性半導体記憶装置
US6871278B1 (en) * 2000-07-06 2005-03-22 Lasercard Corporation Secure transactions with passive storage media
DE60210416T2 (de) * 2002-02-28 2006-09-07 Matsushita Electric Industrial Co., Ltd., Kadoma Speicherkarte

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111833911A (zh) * 2019-04-19 2020-10-27 希捷科技有限公司 驱动器特定读/写参数的访问方案
US11042298B2 (en) 2019-04-19 2021-06-22 Seagate Technology Llc Access schemes for drive-specific read/write parameters
CN111833911B (zh) * 2019-04-19 2021-11-30 希捷科技有限公司 驱动器特定读/写参数的访问方案
US11748272B2 (en) 2021-05-05 2023-09-05 Seagate Technology, Llc Shared keys for no PCBA cartridges

Also Published As

Publication number Publication date
KR100503588B1 (ko) 2005-07-26
JP2002229861A (ja) 2002-08-16
US7162645B2 (en) 2007-01-09
KR20020065855A (ko) 2002-08-14
US20020169960A1 (en) 2002-11-14

Similar Documents

Publication Publication Date Title
TW578049B (en) Storage device including a non-volatile memory
CN101903889B (zh) 数字版权管理的设备和方法
KR100597412B1 (ko) 디지털 권리객체를 처리하는 장치 및 방법
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
US8839005B2 (en) Apparatus for transferring licensed digital content between users
KR100736099B1 (ko) 디바이스 간 권리객체의 이동방법과 그에 따른 컨텐츠객체의 사용방법 및 이를 이용한 디바이스
JP5955643B2 (ja) 認可ドメインを作成する方法、装置、システム及びトークン
US20040010467A1 (en) Content data storage
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
PT2063675E (pt) Gestão de direitos digitais robusta e flexível envolvendo um módulo de identidade inviolável
JP2003256282A (ja) メモリカード
MXPA06013929A (es) Metodo y aparato para reproducir contenido basado en manejo de derecho digital entre almacenamiento portatil y dispositivo, y almacenamiento portatil para el mismo.
KR20040054688A (ko) 컨텐츠 분배 애플리케이션에서의 디지털 저작권 관리 방법및 시스템
CN103812649B (zh) 机卡接口的安全访问控制方法与系统、手机终端
TW200805980A (en) Secure storage digital kiosk distribution
CN115277143B (zh) 一种数据安全传输方法、装置、设备及存储介质
JP2010509696A (ja) コンテンツを別のメモリデバイスに結合する方法および装置
TW200903295A (en) Method and system for controlling access to digital content
US9092648B2 (en) Information processing terminal and content writing system
CN104462872A (zh) 终端、服务器和数字内容授权方法
CN101933025B (zh) 拷贝保护的软件卡盒
JP3984599B2 (ja) サービス提供システム
JP2008503832A (ja) デジタル権利オブジェクトを処理する装置および方法
JP3831205B2 (ja) オンラインパーソナライズ方法及びシステム
JP2006018335A (ja) コンテンツ記憶準備方法、コンテンツ記憶方法、コンテンツ使用方法、端末システム及び記憶媒体接続可能端末装置

Legal Events

Date Code Title Description
GD4A Issue of patent certificate for granted invention patent
MM4A Annulment or lapse of patent due to non-payment of fees