TWI240165B - Information storage apparatus, system and method for memory access control and computer program - Google Patents
Information storage apparatus, system and method for memory access control and computer program Download PDFInfo
- Publication number
- TWI240165B TWI240165B TW092116160A TW92116160A TWI240165B TW I240165 B TWI240165 B TW I240165B TW 092116160 A TW092116160 A TW 092116160A TW 92116160 A TW92116160 A TW 92116160A TW I240165 B TWI240165 B TW I240165B
- Authority
- TW
- Taiwan
- Prior art keywords
- lock
- memory
- key
- processing
- aforementioned
- Prior art date
Links
- 230000015654 memory Effects 0.000 title claims abstract description 226
- 238000000034 method Methods 0.000 title claims abstract description 192
- 238000003860 storage Methods 0.000 title claims abstract description 161
- 238000004590 computer program Methods 0.000 title claims description 8
- 238000012545 processing Methods 0.000 claims abstract description 409
- 238000012795 verification Methods 0.000 claims abstract description 75
- 230000008569 process Effects 0.000 claims description 168
- 230000010365 information processing Effects 0.000 claims description 110
- 238000004364 calculation method Methods 0.000 claims description 32
- 238000013500 data storage Methods 0.000 claims description 14
- 239000011257 shell material Substances 0.000 claims description 4
- 229910052797 bismuth Inorganic materials 0.000 claims 1
- JCXGWMGPZLAOME-UHFFFAOYSA-N bismuth atom Chemical compound [Bi] JCXGWMGPZLAOME-UHFFFAOYSA-N 0.000 claims 1
- 210000004556 brain Anatomy 0.000 claims 1
- 238000012937 correction Methods 0.000 claims 1
- 230000005611 electricity Effects 0.000 claims 1
- 125000001072 heteroaryl group Chemical group 0.000 claims 1
- 238000012360 testing method Methods 0.000 claims 1
- 238000007639 printing Methods 0.000 description 31
- 238000010586 diagram Methods 0.000 description 19
- 238000004422 calculation algorithm Methods 0.000 description 12
- 238000004891 communication Methods 0.000 description 7
- 238000007726 management method Methods 0.000 description 6
- 238000012546 transfer Methods 0.000 description 6
- 238000006243 chemical reaction Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 239000000203 mixture Substances 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 3
- 229920001690 polydopamine Polymers 0.000 description 3
- 238000005070 sampling Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 241000345998 Calamus manan Species 0.000 description 1
- 101150030061 Eloc gene Proteins 0.000 description 1
- PEDCQBHIVMGVHV-UHFFFAOYSA-N Glycerine Chemical compound OCC(O)CO PEDCQBHIVMGVHV-UHFFFAOYSA-N 0.000 description 1
- 229940037003 alum Drugs 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000739 chaotic effect Effects 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000010348 incorporation Methods 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000008267 milk Substances 0.000 description 1
- 210000004080 milk Anatomy 0.000 description 1
- 235000013336 milk Nutrition 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 235000012950 rattan cane Nutrition 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 235000015170 shellfish Nutrition 0.000 description 1
- 239000002689 soil Substances 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Human Computer Interaction (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
Description
1240165 玖、發明說明: 【發明所屬之技術領域】 本發明係關於資訊記憶裝置、記憶體存取控制系統及方 去以及電腦程式。更詳言之,係關於可實現對記憶卡等資 訊冗憶裝置之儲存資料,以各種形態限制其存取之構成, 並依據資訊記憶裝置具有之識別符等所構成之鍵組之驗證 ’執行資訊記憶裝置内之記憶體之鎖定處理或非鎖定處理 ,藉以實現安全之記憶體存取控制管理之資訊記憶裝置、 0己憶體存取控制系統及方法以及電腦程式。 【先前技術】 在 PC (Personal Computer ;個人電腦)、PDA(Pers〇nai Digkal Assis_ ;個人數位助理)、數位攝影機、資料記錄播放裝置或遊戲 機器等各種資訊處理裝置中,均可利用硬碟、dvd、cD、 記憶卡等各種記憶媒體,執行資料之記錄、播放處理。 取近具有由快閃圮彳思體等構成之記憶體部、與cpu等 構成之控制部之小型卡片式記憶裝置被利用作為音樂資料 、圖像資料、程式等各種軟體資料(内容(c〇ment))之記憶 段之情形逐漸增多。 & 儲存於記憶卡等之資料之讀出或資料之寫入,可利用將 卡片裝入具有記憶卡介面之機器中,透過介面執行資料轉 送之方式達成。固然也可採用使任何人均可自由執行利用 記憶裝置之資料記錄播放之構成,但例如可利用密碼設定 或密碼處理等’以實現僅允許特定用戶或特定機器執行記 憶體存取,而排除未被授權之第三者之存取之所謂限制存 85029 1240165 取之構成。 ^】 有下列之構成:設定僅具有存取權限之用戶才能 柃余之在碼,由作為資訊播放裝置之内容利用機器,將密 碼轉运至記憶卡等之内容儲存機器,在記憶卡側之控制部 等)執行密碼驗證,以驗證成立為條件,由記憶卡等之 内:儲存機器,對作為資訊播放裝置之内容利用機器輸出 内谷之構成、或在作為資訊播放裝置之内容利用機器、與 =U卡等又内容儲存機器之間執行相互認證處理以相互認 證成立為條件,自域卡等之㈣儲存機器,對作為資訊 播放裝置之内容利用機器輸出内容之構成等。 【發明内容】 μ如此,在確認資料(内容)利用權限後,可利用資料之形 態有各式各樣之形態。 / 仁,记憶卡等資料記憶裝置可裝入於PC、PDA、數位攝 影機等各種機器,且在此等機器中,相互制丨個記憶卡之 情形也相當多。在此種資料利用形態中,每當將記憶卡裝 入於機②,並被要求執行上述密碼驗證處理、認證處理時 ’至貝料渭取或資料寫入等之處理完成為止,需要相當時 間’因而可能降低處理效率。
本發明係料上述問題,經多方研發而成,其目的在於 提供依據資訊㈣裝置具有之識別符㈣構成之鍵組之驗 證,^行資訊記憶裝置内之記憶體之鎖定處理或非鎖定處 理’兴現女全《記憶體存取控制管理之資訊記憶裝置 憶體存取㈣系統及方法以及電腦程式。 B 85029 1240165 本發明之第一側面所提供之資訊記憶裝置之特徵在於包 含: 、 貝科記憶用之記憶體及執行對記憶體之存取控制之控制 部; & 前述控制部係構成 由具汛處理裝置輸入前述記憶體之鎖定處理要求指令、 或要求解除鎖定之非鎖定處理要求指令,執行對應於輸入 指令之處理; 並依據對應於輸出前述指令之資訊處理裝置所設定之識 別符(ID),執行前述資訊處理裝置是否具有含該識別符(仍) 之正當之鍵組之驗證處理,並以該驗證成立為條件,依據 前述指令執行其處理者。 另外,在本發明之資訊記憶裝置之一實施形態中,以採 用下列構成為其特徵:前述資訊處理裝置具有之鍵組係包 含資訊處理裝置之固有ro (id)與對應於該固有1]0之鎖定鍵 (LK)之鍵組[ID,LK],前述資訊記憶裝置具有可算出鎖定鍵 (LK),以作為適用LK>H (LMK,ID)之關係,即對1〇之鎖定主 鍵(LMK)之雜凑值之鎖定主鍵(LMK);前述控制部係依據由 適用前述鎖定主鍵(LMK)之雜湊值之算出所取得之鎖定鍵 (LK),執行由資訊處理裝置輸入之資訊處理裝置固有之鍵 組之驗證。 另外’在本發明之資訊記憶裝置之一實施形態中,以採 用下列構成為其特徵:前述控制部係執行隨機數產生處理 ,由資訊處理裝置接收依據該資訊處理裝置所具有之鎖定
85029 1240165 键(LK)之削述隨機數(化仍)之加密資料[e (Lk,Rms)],以執疒 包含核對該接收之加密資料、與依據前述雜湊值之算出所 取得之鎖定鍵(LK)所算出之加密資料[E (Lk,Rms)]之驗證處 理。 另外,在本發明之資訊記憶裝置之一實施形態中,以採 用下列構成為其特徵··前述控制部在來自前述資訊處理裳 置之輸入指令為鎖定指令時,係由前述資訊處理裝置輸入 識別符(ID),依據該輸入之識別符(ID)執行驗證處理。 另外,在本發明之資訊記憶裝置之一實施形態中,以採 用下列構成為其特徵:前述控制部在來自前述資訊處理裝 置之輸入指令為解除鎖定指令時,係由記憶體讀出在執行 鎖足處理之際由資訊處理裝置輸入並儲存於該記憶體之識 別符(ID),依據該讀出之識別符(ID)執行驗證處理。 另外’本發明之第二側面所提供之記憶體存取控制系統 之特徵在於包含:資訊記憶裝置,其係包含資料記憶用之 $己fe體與執行對該記憶體之存取控制之控制部者;及資訊 處理裝置’其係包含對前述資訊記憶裝置之介面,經由該 介面執行資訊記憶裝置内之記憶體存取者; 前述資訊處理裝置係 將含識別符(ID)及鎖定鍵(LK)之鍵組儲存於記憶手段, 前述資訊記憶裝置之控制部係構成 由資訊處理裝置輸入前述記憶體之鎖定處理要求指令或 要求解除鎖定之非鎖定處理要求指令,執行對應於輸入指 令之處理; 85029 1240165 並依據對應於輸入前述指令之資訊處理裝置所設定之識 別符(ID),執行前述資訊處理裝置是否具有含該識別符(ID) 之正當之鍵組之驗證處理,並以該驗證成立為條件,依據 前述指令執行其處理者。 另外,在本發明之記憶體存取控制系統之一實施形態中 ’以採用下列構成為其特徵:前述資訊處理裝置具有之鍵 組係包含資訊處理裝置之固有ID (ID)與對應於該固有ID之 鎖定鍵(LK)之鍵組[ID,LK],前述資訊記憶裝置具有可算出 鎖足鍵(LK) ’以作為適用LK=H (LMK,ID)之關係,即對ID之 鎖足主鍵(LMK)之雜湊值之鎖定主鍵(LMK);前述資訊記憶 裝置之控制部係依據由適用前述鎖定主鍵(LMK)之雜湊值 之算出所取得之鎖定鍵(LK),執行由資訊處理裝置輸入之 #訊處理裝置固有之鍵組之驗證。 另外’在本發明之記憶體存取控制系統之一實施形態中 ’以採用下列構成為其特徵:前述資訊記憶裝置之控制部 係執行隨機數產生處理,由資訊處理裝置接收依據該資訊 處理裝置所具有之鎖定鍵(LK)之前述隨機數(Rms)之加密資 料[E (Lk,Rms)],以執行包含核對該接收之加密資料與依據 前述雜湊值之算出所取得之鎖定鍵(LK)所算出之加密資料 [E(Lk,Rms)]之驗證處理。 另外,在本發明之記憶體存取控制系統之一實施形態中 ’以採用下列構成為其特徵:前述資訊記憶裝置之控制部 在來自前述資訊處理裝置之輸入指令為鎖定指令時,係由 前述資訊處理裝置輸入識別符(ID),依據該輸入之識別符 85029 -10- 1240165 (ID)執行驗證處理。 》在本1明之$己丨思體存取控制系統之一實施形態中 二知用下列構成為其特徵··前述資訊記憶裝置之控制部 在來自㈣資訊處理裝置之輸人指令為解除鎖定指令時, 係由C憶體讀出在執行鎖定處理之際由資訊處理裝置輸入 並儲存万;以fe體 < 識別符(ID),依據該讀出之識別符㈣ 執行驗證處理。 本發明之第三側面所提供之記憶體存取控制方法之特徵 a、執行貝訊5己裝置中之記憶體存取控爿,而該資訊記 u裝置係包含資料記憶用之記憶體與執行對該記憶體之存 取控制之控制部者;且包含: 由資訊處理裝置輸人前述記憶體之鎖定處理要求指令或 要求解除鎖定之非鎖定處理要求指令之步驟; —依據對應於輸出前述指令之資訊處理裝置所設定之識別 符(ID) ’執行前述資訊處理裝置是否具有含該識別符(1〇)之 正當之鍵組之驗證處理之驗證步驟;及 以則述驗證成立為條件,依據前述指令執行其處理之步 驟者。 另外,在本發明之記憶體存取控制方法之一實施形態中 ,其特徵在於:前述資訊處理裝置具有之鍵組係包含資訊 處理裝置之固有ID (ID)與對應於該固有仍之鎖定鍵(LK)之 鍵組[ID, LK],前述資訊記憶裝置具有可算出鎖定鍵(LK), 以作為適用LK=H(LMK,ID)之關係,即對ID之鎖定主鍵(LMK) <雜湊值 < 鎖疋主鍵(LMK);前述驗證步驟係包含依據由 85029 -11 - 1240165 之算出所取得之鎖定鍵 資訊處理裝置固有之鍵 適用前述鎖定主鍵(LMK)之雜湊值 (LK) ’執行由資訊處理裝置輸入之 組之驗證處理之步驟。 ,另外:在本發明之記憶體存取控制方法之一實施形態中 其特被在於.前述驗證步驟係包含執行隨機數產生處理 由貝成處理裝置接收依據該資訊處理裝置所具有之鎖定 鍵(LK)之前述隨機數(Rms)之加密資料[e (u,㈣],以執行 ,含核對該接收之加密資料與依據前述雜凑值之算出所取 得之鎖定鍵(LK)所算出之加密資料[E (Lk,_)]之驗證 之步驟。 另外,在本發明之記憶體存取控制方法之一實施形態中 ’其特徵在^:前述驗證步驟係包含在來自前述資訊處理 裝置(輸人指令為鎖定指令時’由前述資訊處理裝置輸入 識別符(ID),依據該輸入之識別符(ID)執行驗證處理之步驟。 另外,在本發明之記憶體存取控制方法之一實施形態中 ,其特徵在於:前述驗證步驟係包含在來自前述資訊處理 裝置之輸人指令為解除鎖定指令時,由記憶體讀出在執行 鎖定處理之際&資减理裝X輸人並料於該記憶體之識 別符(ID)’依據該讀出之識別符(ID)執行驗證處理之步驟。 另外,本發明之第四側面所提供之電腦程式之特徵在於 執仃Λ訊記憶裝置中之記憶體存取控制處理,而該資訊 記憶裝置係包含資料記憶用之記憶體與執行對該記憶體之 存取控制之控制部者;且包含: 由資訊處理裝置輸入前述記憶體之鎖定處理要求指令或 85029 •12- 1240165 要^除鎖定之非鎖定處理要求指令之步驟; 夜據對應於輸出前述指令 符⑽…… '處理裝置所設定之識別 灯(1ϋ),執行可述資訊處理裝置是了、且 —、 正當之鍵組之驗證處理之驗證步驟,/及…w心(ID)之 驟=前述驗證成立為條件,依據前述指令執行其處理之步 依據本發明之構成,由於在、 在由PC等資域理裝置於入在:仏卡…記憶裝置中’ 要4,: 憶體之鎖定處理要求指令或 除較之非敎處理要求指令,以執彳情應於輸入 ”之處理之際,依據對應於輸出指令之資訊處理裝置所 叹^識別符(ω)’由資訊處理裝置執行是否具有含該識 別付(ID)〈正當之鍵組之驗證處理,並以該驗證成立為條 件’依據前述指令執行其處理,因此,可實現在安全管理 下之記憶體存取控制。 、依據本發明之構成,由於構成可儲存包含資訊處理裝置 之固有ID (ID)與對應於該固有1〇之鎖定鍵(lk)之鍵組[①, K]另方面,觔述資訊記憶裝置儲存可算出鎖定鍵(LK) ,以作為適用LK=H (LMK,ID)之關係,即對ID之鎖定主鍵 (LMK)之雜湊值之鎖定主鍵(LMK),依據由適用前述鎖定主 鍵(LMK)(雜凑值之算出所取得之鎖定鍵(LK),執行由資訊 處理裝置輸入之資訊處理裝置固有之鍵組之驗證處理,因 此,可依據1個鎖定主鍵(LMK)執行對多數不同之鎖定鍵 (LK)之驗證。 另外,依據本發明之構成,由於在資訊處理裝置之驗證 85029 •13- 1240165 中,係構成以資訊記憶裝置執行隨機數產生處理,由次、 處理裝置接收依據該資訊處理裝置所具有之鎖定鍵(lk) Λ 前述隨機數(Rms)之加密資料[E(Lk,Rms)],以執行包本ι = 收之加密資料、與依據前述雜湊值之算出所取得之二=要 (LK)所算出之加密資料[E (Lk,Rms)]之核對,因此,可執疒 適用每次核對時不同之隨機數之驗證,排除利用過去之$ 對史資料之不正確之存取。 $ 又’本發明之電腦程式例如係可利用電腦可讀取之刑弋 提供之記憶媒體、通訊媒體(例如CD4FD、M〇等記憶媒體 或網路等通訊媒體),對可執行各種程式碼之通用電腦系統 所提供之電腦程式。利用電腦可讀取之型式提供此種程式 時’可在電腦系統上實現對應於程式之處理。 本發明之其他目的、特徵及優點可由後述本發明之實施 例及依據附圖之更詳細之說明獲得更明確之瞭解。又,在 本專利說明書中,所謂系統,係指多數裝置之邏輯的集合 構成’各構成之裝置不限於設置在同一框體内。 【實施方式】 以下’參照圖式詳細說明本發明之資訊記憶裝置、記憶 體存取控制處理之實施例之詳情。 首先,參照圖1說明適用本發明之資訊記憶裝置之資料利 用構成之概要。資訊處理裝置20例如係可裝定PC (Personal Computer ’ 個人電腦)2i、pda (Personal Digital Assistants ;個人數 位助理)23、攜帶式終端24、數位攝影機25等資訊記憶裝置 30,並輸出來自資訊記憶裝置3〇之資訊之機器。 85029 -14- 1240165 此等資訊處理裝置20係裝定例如搭載快閃記憶體等非揮 發性記憶體(NVM: Non-Volatile Memory)之記憶卡30,對記憶卡 30儲存資料或執行儲存於記憶卡之資料之讀出。 各 PC (Personal Computer) 21、22、PDA (Personal Digital Assistants) 23、攜帶式終端24、數位攝影機25有時也相互利用1個記憶 卡30。例如,將數位攝影機25攝影之圖像資料儲存於記憶 卡30,然後,將記憶卡30裝定於PC 21而執行儲存之圖像資 料之顯示、圖像處理,或在PC 21中,將經由網際網路等網 路或經由CD、DVD等所獲得之音樂資料等内容儲存於記憶 卡30,然後,將儲存内容之記憶卡30裝定於PDA 23,以便在 外出之場所隨時可利用PDA 23執行内容之播放等。 圖2係表示可裝定記憶卡等之資訊記憶裝置之資訊處理裝 置之構成例。CPU (Central Processing Unit ;中央處理器)1〇1係 執行各種應用程式、操作系統(OS: Operation System)之處理器 。可執行後段所詳述之包含作為對資訊記憶裝置之存取限 制處理之鎖定處理、非鎖定處理中之雜湊值算出、隨機數 產生等之各種密碼處理及指令收發等之控制。 ROM (Read Only Memory ;唯讀記憶體)102 係儲存 CPU 101 執 行之程式及運算用之參數中之固定資料等。可儲存後段所 詳述之作為對資訊記憶裝置之存取限制處理之鎖定處理、 非鎖定處理程式等。RAM (Random Access Memory ;隨機存取 記憶體)103係儲存適用於CPU 101之執行程式之資訊及其執 行中適當變化之參數等。 DSP (Digital Signal Processor ;數位訊號處理器)104係執行例 85029 -15- 1240165 如由記憶卡等之資訊記憶裝置200,經記憶裝置Ι/F(介面) 113輸入之内容之播放處理之際之密碼處理、均衡器調整 (對應於聲音訊號之頻帶之增益調整)、壓縮擴張(編碼/解 碼)處理等。 被解碼、擴張之内容在數位類比變換電路105被變換成類 比聲音訊號,並在放大電路106被放大後,經由聲音輸出部 107被輸出。又,圖像資料之輸出係經由顯示控制器108,在 LCD等之顯示部109中被執行。由輸入I/F 112輸入來自外部 來源之數位訊號或類比訊號,輸入類比訊號時,施行A/D 變換。A/D變換係將輸入之輸入訊號變換成數位訊號。又 ,來自外部來源之輸入數位訊號係被SRC(抽樣比率控制器) 變換成具有特定抽樣頻率、量子化位元數之數位訊號後被 輸入。 輸出入I/F 115係連接外部機器之介面,施行利用例如USB 、IEEE 1394等之連接形態之連接,以執行與其所連接之機 器之資料轉送。 其次,參照圖3說明搭載快閃記憶體等非揮發性記憶體 (NVM·· Non-Volatile Memory)之記憶卡等之資訊記憶裝置200之 構成例。快閃記憶體係所謂EEPROM (Electrically Erasable Programmable ROM ;電可消除可程式化唯讀記憶體)之電可改 寫之非揮發性記憶體之一種形態。以往之EEPROM由於係以 2個電晶體構成1位元,因此,1位元所佔面積較大,在積體 度之提高上有其界限,但快閃記憶體則由於採用全部位元 整批消除方式,故可實現以1個電晶體構成1位元。 85029 -16- 1240165 具有此種快閃記憶體之資訊記憶裝置200可裝入於PC、 PDA、數位攝影機等資訊處理裝置,將由資訊處理裝置輸 入之資料儲存於記憶體部22〇,且對資訊處理裝置輸出儲存 於記憶體部220之資料。 資訊記憶裝置200另外具有控制部210,控制部210具有作 為執行各種程式之處理器之CPU (Central Processing Unit) 211、儲 存CPU 211執行之程式及運算用之參數中之固定資料等之r〇m (Read Only Memory) 212、儲存適用於CPU 211之執行程式之資訊 及其執行中適當變化之參數等之RAM (Random Access Memory) 213。 RAM (Random Access Memory) 213也被使用作為因後段所詳述 之作為對資訊記憶裝置之存取限制處理之鎖定處理、非鎖 定處理而變化之鎖定狀態之狀態值資料之儲存區域。 控制部210另外具有作為與資訊處理裝置間之資料輸出入 用之介面之機器介面214與記憶體部220間之資料輸出入用 之介面之記憶體介面216。 CPU 211係執行後段所詳述之包含作為與資訊處理裝置間 執行之存取限制處理之鎖定處理、非鎖定處理中之雜湊值 算出、隨機數產生等之各種密碼處理及指令收發等之控制。 [依據鎖定主鍵(LMK)之處理] 其次,說明適用鎖定主鍵(LMK)之鎖定處理及非鎖定處 理,以作為對資訊記憶裝置之存取限制機構之一處理例。 參照圖4說明本處理例,即說明適用鎖定主鍵(LMK)之處理 之概要。 85029 -17- 1240165 、可使對1己憶卡等資訊記憶裝置320之内容等之資料儲存區 域〈快閃冗憶體等構成之記憶體部(圖$之記憶體部2叫之存 取限制成為有效 < 處理稱為鎖定處理,解除存取限制之處 理私為非鎖足處理。此鎖定處理及非鎖定處理係由主裝置 310負責執行。 、王裝置310如前面參照圖卜圖2所述,係包含具有執行與 z L、卡等Λ訊圯憶裝置32〇之資料轉送之介面,且執行對資 己L裝置32G之資料寫人或來自資訊記憶裝置%。之資料 讀出,以執行資料之利用之pc、驗、數位攝影機、dsc (Digital _ camera;數位靜物攝影機)等之資訊處理裝置。另 外,j裝置310中也包含作為對記憶卡等資訊記憶裝置32〇 <鎖足處理/非鎖定處理執行專用機器之鎖定•非鎖定用機 器 312 〇 f足非鎖足用機器312具有作為執行鎖定•非鎖定處理 運算法之控制手段之CPU及作為資料儲存記憶體之ROM、 M另外具有執行1己憶卡等資訊記憶裝置320之裝定、資 、、:之;1面構成作為對資訊記憶裝置320之鎖定處理及 非鎖定處理專用之機器。 在以下〈就明中’所稱之主裝置係包含對資訊記憶裝置 320執行鎖定處理、非鎖定處理之機器,即PC、PDA及其他 貝訊處理裝置、鎖定•非鎖定用機器312。 王裝置内之ROM等之記憶體315中,儲存著作為各主裝置 固有又識別符之ID (例如16位元組資料)與適用於鎖定處理 、非鎖疋處理之關鍵資料之鎖定鍵(LK)(例如8位元組資料) 85029 -18- 1240165 。主裝JL所具有之各主裝置固有之識別符(ID)與鎖定遠 (LK)之組[ID,LK]稱為鍵組。 又’建 另一方面,在記憶卡等資訊記憶裝置32〇内之控制部内之 ROM等€丨思體325中儲存著鎖定主鍵。此等資訊例士 在各機器之製造時,即已被寫入各機器中,成為用戶不能 改寫之資料。 % 儲存於資訊記憶裝置320之鎖定主鍵(LMK)與儲存於主裳 置之ID、鎖定鍵(LK)具有以下之關係: LK=H(LMK,ID) 又’ Η (X,Y)係表示對適用鍵值X之信息γ之雜凑值之苜 出處理。即,對ID,可利用適用鎖定主鍵(LMK)之雜湊值之 算出處理求出對應於ID之鎖定鍵(LK)。 雜湊函數係一方向性函數,屬於一種非常難以由其輸出 反過來求輸入之函數。在上述式中,係對各主裝置固有之 ID,以鎖定主鍵(LMK)作為鍵值而適用一方向性函數,將其 輸出設定作為對應於各主裝置固有之ID之鎖定鍵(LK)。作 為雜湊值算法,可適用MD5、SHA等。 (鎖定處理) 其次,說明有關適用上述鎖定主鍵(LMK)之鎖定處理, 即說明有關使對資訊記憶裝置之存取限制成為有效之處理。 圖5係表示鎖定處理中之主裝置與資訊記憶裝置間所執行 之處理順序圖。主裝置與資訊記憶裝置係被連接成可分別 相互轉送資料之狀態。首先,主裝置對資訊記憶裝置輸出 隨機數產生指令。接收到隨機數產生指令後,資訊記憶裝 85029 -19- 1240165 置即執行特定長度,例如16位元組隨機數(㈣之產生處理 批並對王裝置發送所產生之隨機數(Rms)〇於是,資訊記憶 衣置將所產生之隨機數(Rms)儲存於控制部内之等之記 憶體。 ^ 由資訊記憶裝置接收到隨機數(Rms)之主裝置執行以早已 事先儲存於王裝置内之鎖定鍵(LK)作為密碼處理鍵之接收 隨機數(Rms)之密碼處理:又,Ε(χ,γ)係表示 適用鍵值[X]之信息[Υ]之密碼處理。密碼處理算法可適用 各種算法,例如可適用DES密碼處理算法。 主裝置執行以鎖定鍵(LK)作為密碼處理鍵之接收隨機數 (Rms)之密碼處理·· e (LK,Rms),其結果,將資料[E (LK, 與主裝置事先儲存於主裝置内之記憶體之主裝置固有 <識別符(ID)和鎖定指令共同地發送至資訊記憶裝置。 接到資料:ID,E (LK,Rms)之資訊記憶裝置首先對所接到 之ID ’利用適用儲存於自己之記憶體之鎖定主鍵(LMK)之雜 凑值算出處理,算出對應於接到之11}之鎖定鍵(LK)。即利 用: LK=H(LMK, ID) 算出對應於接到之ID之鎖定鍵(LK)。又,接到之id係儲 存保持於自己之記憶體中。接到之ID係供後述非鎖定處理 之際使用。 另外,資訊記憶裝置係對儲存於自己之記憶體之隨機數 Rms ’執行適用上述雜湊值算出所求出之鎖定鍵(LK)之密碼 處理:E (LK,Rms),並執行與由主裝置所接收之密碼處理資 85029 •20- 1240165 料:E(LK,Rms)是否一致之核對處理。又,密碼處理算法採 用與主裝置同一算法時,可適用各種算法。 來自主裝置之接收資料:E (LK,Rms)、與本身算出之密碼 處理資料:E (LK,Rms)—致時,判定屬於來自具有正當ID與 LK之組資料之主裝置之鎖定處理要求,並執行鎖定處理, 然後對主裝置發送鎖定完畢通知。資訊記憶裝置將執行鎖 定處理之主裝置之鍵組[ID,LK]儲存保持於快閃記憶體等非 揮發性記憶體(NVM: Non-Volatile Memory)構成之記憶體部220。 來自主裝置之接收資料:E (LK,Rms)與本身算出之密碼處 理資料:E (LK,Rms)不一致時,判定非屬於具有正當ID與 LK之組資料之主裝置,且判定屬於來自不正當機器之鎖定 處理要求,故不執行鎖定處理,而對主裝置發送有錯誤之 通知。 又,資訊記憶裝置執行之鎖定處理係在以執行下列說明 之非鎖定處理為條件,將對内容等之資料儲存區域之快閃 記憶體等所構成之記憶體部(圖3之記憶體部220)之存取設定 為許可之處理。 其次,參照圖6所示之流程圖,說明有關鎖定處理之步驟 。在步驟S101,作為資訊記憶裝置之記憶卡依據接收來自 主裝置之隨機數產生要求指令之接收而產生隨機數(Rms)。 產生之隨機數在步驟S102,被主裝置讀出,在步驟S103,與 鎖定指令共同地,將主裝置之ID及隨機數(Rms)以主裝置之 鎖定键(LK)加密後之資料:E (LK,Rms)發送至作為資訊記憶 裝置之記憶卡。 85029 -21 - 1240165 在步驟S104,記憶卡將接收之ID及加密資料:E (LK,Rms) 寫入資訊記憶裝置内之記憶體。在步驟S105,記憶卡利用 適用儲存於本身之記憶體之鎖定主鍵(LMK)算出接收之ID 之雜凑值,即執行:
H(LMK,ID)=LK 以算出對應於接到之ID之鎖定鍵(LK)。 另外,記憶卡依據算出之鎖定鍵(LK),執行前述在步驟 S101所產生之隨機數(Rms)之加密處理,算出加密資料·· E (LK,Rms),以作為核對用資料。 其次,記憶卡在步驟S106,執行在步驟S105算出之加密資 料:E (LK,Rms)和在步驟S103與鎖定指令共同地由主裝置所 接收,且與在步騾S104儲存於記憶體之加密資料:E (LK, Rms)之比較核對處理[E (LK,Rms)=E (LK,Rms) ?]。 在此比較核對處理中,兩值相等時,判定主裝置屬於擁 有正當之正確ID與鎖定鍵(LK)之組資料之正當機器,在步 驟S107,執行對應於鎖定指令之鎖定處理,即,以後述之 非鎖定處理之成功為條件,執行可對記憶體存取之設定。 此時,資訊記憶裝置將執行鎖定處理之主裝置之鍵組[ID, LK]儲存保持於快閃記憶體等非揮發性記憶體(NVM: Nonvolatile Memory) 所構 成之記 憶體部 220 。 另一方面,在步驟S106之比較核對處理中,判定兩值不 相等時,判定在步驟S108中送來鎖定指令之主裝置屬於未 擁有正確之ID與鎖定鍵(LK)之組資料之不正當機器,故不 執行鎖定處理,而對主裝置發送有錯誤之通知。 85029 -22- 1240165 (非鎖定處理) 用上述鎖定主鍵(LMK)之鎖定處 即說明有關解除對資訊記憶裝置 其次,說明有關解除適 理之鎖定之非鎖定處理, 之存取限制之處理。 一回手、表不非鎖定處理中之主裝置與資訊記憶裝置間所執 丁〈處理順序圖。王裝置與資訊記憶裝置係被連接成可分 =互轉送資料之狀態。首先,主裝置對資訊記憶裝置輸
Ik機數產生指令。接收到隨機數產生指令後,資訊記憶 裝置即執订特足長度,例如16位元組隨機數(Rms)之產生處 理’並對主裝置發送所產生之隨機數(㈣與先前鎖定處理 〈際早已儲存於記憶體之主裝置之ID(即執行鎖定處理之主 裝置之ID)。又,資訊記憶裝置將所產生之隨機數(反⑽)儲 存於控制部内之RAM等之記憶體。 由資訊記憶裝置接收到10與隨機數(Rms)之主裝置,首先 判足接收之ID與自己之氾是否一致。未一致時,表示係由 其他王裝置執行鎖定,而不能解除其鎖定。 接收之ID與自己之Π3 一致時,表示該鎖定係該主裝置本 身所執行之鎖定,故可執行作為解除處理之解除鎖定。此 時,主裝置執行以已事先儲存於主裝置之記憶體内之鎖定 鍵(LK)作為密碼處理鍵之接收隨機數(Rms)之密碼處理:e
(LK,Rms) ’並將其結果資料與解除鎖定指令發送至資訊々己 憶裝置。 W 接到加密資料:E^KRxns)之資訊記憶裝置首先讀出儲存 於自己之記憶體之主裝置之ID(即執行鎖定處理之主裝置之
85029 -23- 1240165 ID),對讀出之ID,利用適用鎖定主鍵(LMK)之雜湊值算出 處理,算出對應於執行鎖定處理之主裝置之ID之鎖定鍵 (LK)。即利用: LK=H(LMK,ID) 算出對應於執行鎖定處理之主裝置之ID之鎖定鍵(LK)。 另外,資訊記憶裝置係對儲存於自己之記憶體之隨機數 Rms,執行適用上述雜湊值算出所求出之鎖定鍵(LK)之密碼 處理:E (LK,Rms),並執行與由主裝置所接收之密碼處理資 料:E(LK,Rms)是否一致之核對處理。 來自主裝置之接收資料:E (LK,Rms)與本身算出之密碼處 理資料:E (LK,Rms)—致時,判定屬於來自具有正當ID與 LK之組資料之主裝置之非鎖定處理要求,並執行非鎖定處 理,然後對主裝置發送解除鎖定完畢通知。不一致時,判 定非為具有正當ID與LK之組資料之主裝置,而屬於來自不 正當機器之鎖定處理要求,故不執行非鎖定處理,而對主 裝置發送有錯誤之通知。 又,資訊記憶裝置執行之非鎖定處理具有鎖定處理之解 除之意,係對内容等之資料儲存區域之快閃記憶體等所構 成之記憶體部(圖3之記憶體部220)之存取設定為許可之處理。 其次,參照圖8所示之流程圖,說明有關非鎖定處理之步 驟。在步驟S201,作為資訊記憶裝置之記憶卡依據接收來 自主裝置之隨機數產生要求指令之接收而產生隨機數(Rms) 。產生之隨機數在步驟S202,與先前執行鎖定處理之主裝 置之ID共同地被主裝置讀出。 85029 -24- 1240165 主裝置在由記憶卡讀出之ID與自己之主ID—致時,判斷 可解除鎖定,在步騾S203,與解除鎖定指令共同地,將接 收之隨機數(Rms)以主裝置之鎖定鍵(LK)加密後之資料:E (LK,Rms)發送至作為資訊記憶裝置之記憶卡。 在步驟S204,記憶卡將接收之加密資料:E (LK,Rms)寫入 資訊記憶裝置内之記憶體。在步驟S205,記憶卡讀出先前 鎖定處理時儲存於記憶體之執行鎖定處理之主裝置ID,而 對讀出之ID,適用儲存於本身之記憶體之鎖定主鍵(LMK)算 出雜湊值,即執行:
H(LMK,ID)=LK 以算出對應於ID之鎖定鍵(LK)。 另外,記憶卡依據算出之鎖定鍵(LK),執行先前在步驟 S201所產生之隨機數(Rms)之加密處理,算出加密資料:E (LK,Rms),以作為核對用資料。 其次,記憶卡在步驟S206,執行在步驟S205算出之加密資 料:E (LK,Rms)和在步驟S203與解除鎖定指令共同地由主裝 置所接收,且與在步驟S204儲存於記憶體之加密資料:E (LK,Rms)之比較核對處理[E (LK,Rms)=E (LK,Rms) ?]。 在此比較核對處理中,兩值相等時,判定主裝置屬於擁 有正當之正確ID與鎖定鍵(LK)之組資料之正當機器,在步 驟S207,執行對應於解除鎖定指令之非鎖定處理,即,執 行可對記憶體存取之設定。另一方面,在步驟S206之比較 核對處理中,判定兩值不相等時,判定在步驟S208中送來 解除鎖定指令之主裝置屬於未擁有執行鎖定處理之正確之 85029 -25- 1240165 故不執行非鎖定處理 ID與鎖定鍵(LK)之組資料之主裝置 ,而對主裝置發送有錯誤之通知。 如上所述,依據本處理例,僅 ;定鍵障正當組合資料之主裝置 置〈鎖疋處理,且只有利用執行過鎖定處理 ^ =:::解除之非鎖定處理…在上述鎖= ^非鎖疋處財,由於採闕資訊記憶裝置才可執行主裝 登處理〈所謂單方面認證處理,故可減輕主裝置方 面<處理負擔,達成有效率之處理。 又上逑鎖疋處理、非鎖定處理由於在資訊記, = 所產生之隨機數〜 之二處:貝料,故可有效防指依據過去處理軌跡 [在機器群之鎖定處理之構成] 、上述鎖定處理、非鎖定處理係以資訊記憶裝置對應於每1 王裝置《處理方式被執行,而屬於僅執行過鎖定處理之主 裝置才可執行非鎖定處理之構成例。❻,在多數主裝置 用1個資訊記憶裝置(記憶卡)之構成中,彳能發生在某一主 裝置(機器A)儲存並鎖定資料之資訊記憶裝置(記憶卡),希 王在另一主裝置(機器B)中予以利用之狀況。 在此種情形下,只要不利用主裝置(機器A)執行非鎖定處 理’即無法利用主裝置(機器B)執行解除鎖定。以下,說明 可應付在此種情形下之需要之構成,即說明在多數主裝置 所構成《主裝置群中,纟主裝置均可分別執行鎖定處理、 85029 -26 - 1240165 非鎖定處理之處理例。首春 U 百先,參照圖9說明本處理例之概要 可使對記憶卡等資邙今卜立抽 专° 丁寺貝汛圮憶裝置520之内容等之資料儲存 域之快閃記憶體等構成之記憶體部(圖3之記憶體部22〇)之: 取限制成為有效之處理稱為鎖定處理,解除存取限制之處 理稱為非鎖定處理。此點血二 此點與則述處理例相同。鎖定處理及 非鎖定處理係由主裝置510負責執行。 、主裝置510如前面參照圖卜圖2所述,係包含具有執行與 記憶卡等資訊記憶裝置52〇之資料轉送之介面,且執行對資 訊C憶裝置520之資料窝入或來自資訊記憶裝置52〇之資料 讀出,以執行資料之利用之PC、PDA、數位攝影機、就 (Digital Still Camera :數位靜物攝影機)等之資訊處理裝置。另 外,也包含作為對記憶卡等資訊記憶裝置52〇之鎖定處理、 非鎖走處理執行專用機器之鎖定•解除鎖定用機器Η〕。 王裝置内之ROM等之記憶體515中,儲存著作為各主裝置 固有之識別符之IDs (例如16位元組資料)與適用於鎖定處理 、非鎖定處理之關鍵資料之鎖定鍵(LKs)(例如8位元組資料) 。此IDs ' LKs係對應於上述處理例之][D、以之資料組,可 適用於與上述之處理同樣之鎖定處理、非鎖定處理。 此IDs、LKs係主ro、主鎖定鍵,在各主裝置製造時即已 被窝入主裝置内之ROM等記憶體,成為用戶不能改寫之資 科。此等主ID (IDs)、主鎖定鍵(LKs)與上述適用!^^之處理 完全同樣地,可適用於主裝置對資訊記憶裝置之1比〗對應 之鎖定處理、非鎖定處理。此各主裝置固有之主ID、主鎖 定鍵組成之鍵組·· [IDs,LKs]稱為主鍵組。 85029 -27- 1240165 適用此主鍵組·· [IDs,LKs]之鎖定處理稱為標準鎖定處理 ,由作為主裝置之資訊處理裝置對資訊記憶裝置輸出標準 鎖定指令時,可執行標準鎖定,利用解除鎖定指令之輸出 ’可執行非鎖定處理。 在主裝置内之ROM等之記憶體515中,另外可儲存可對其 他主裝置提供拷貝之作為鍵組之副ID與副鎖定鍵之組资料 之副鍵組:[IDen,Lken](n= 1、2、· ·)1 個以上。 此副鍵組:[IDen,Lken]係可在多數主裝置中共通儲存之 鍵值,利用後述之處理步驟,將已儲存於其他主裝置之副 鍵組:[IDen,Lken],經由資訊記憶裝置拷貝儲存於另一主 置。· 策 可適用副鍵組:[IDen,Lken]對資訊記憶裝置(記憶卡)執行 鎖疋處理,將適用於鎖定處理之副鍵組經由資訊記憶裝置 (圮憶卡)拷貝輸出至其他主裝置之形態之鎖定處理稱為匯 出鎖定處理。 適用此副鍵組:[IDen,Lken]之鎖定處理稱為匯出鎖定處 里’利用由作為主裝置之資訊處理裝置對資訊記憶裝置輸 =匯出鎖定指令時,可執行匯出鎖定處理,利用解除鎖定 私令之輸出,執行非鎖定處理。 、主裝且由已芫成匯出鎖定之資訊記憶裝置(記憶卡)取得 組田i鍵組· [iDen,Lken]可寫入該主裝置内之記憶體。此副鍵 由拷貝寫入處理稱為匯入處理。利用匯入處理,可形成 、有同一副鍵組:[IDen,Lken]之多數主裝置所組成之主裝 85029 -28- 1240165 如此,副键組:[IDen,Lken]係可適用於可設定輸出至外 部之鎖定處理,即匯出(export)鎖定處理之鍵組,分別在ID 、LK之後附加[e]予以表示。[en]之η係表示副鍵組號碼,相 當於所設定之群數。 各主裝置可儲存多數不同之副鍵組。例如,將副鍵組1 : [IDel,LKel]設定作為主裝置之 PC(Personal Computer)-a、PC-b 、PD A( Personal Digital Assistants)-a之3個主裝置組成之群共享之 副鍵組(副1),將副鍵組2 : [IDe2, LKe2]設定作為PC-a、PDA-a、PDA-b之群共享之副鍵組(副2)時,各主裝置可將各主ID (IDs)、主鎖定鍵(LKs)組成之主鍵組[IDs,LKs]儲存於記憶體 ,且使: PC-a儲存[iDel,LKel]、[IDe2,LKe2] PC_b儲存[iDel,LKel] PDA,a儲存[n)el,LKel]、[IDe2,LKe2] PDA-b儲存[iDe2,LKe2] 之各副ID與副區段鍵組成之副鍵組。 將此等副ID與副區段鍵組成之副鍵組:[IDen,LKen]寫入 自己之記憶體515内時,即可成為1個以上之主裝置組成之 主裝置群-n之構成成員,群η之號碼可適用共通擁有之副ID (IDn)、共通之副鎖定鍵(〇:η),而對1個資訊記憶裝置(記憶 卡)執行鎖定處理、非鎖定處理。 另一方面,在記憶卡等資訊記憶裝置520内之控制部内之 R0M等記憶體525中儲存著鎖定主鍵(LMK)。儲存於資訊記 憶裝置520之鎖定主鍵(LMK)與儲存於主裝置之ID(含IDs及 85029 -29- 1240165 IDen)、鎖定鍵(LK)(含LKs與LKen)具有以下之關係: LK=H(LMK, ID) 此鎖定主鍵(LMK)與ID、LK之對應關係和前述LMK之適 用處理之情形完全相同,利用對主ID (IDs)之鎖定主鍵LMK 之雜湊值算出處理,算出主鎖定鍵(LKs),利用對副ID (IDen) 之鎖定主鍵LMK之雜湊值算出處理,算出副鎖定鍵(LKen)。 其次,參照圖10說明有關利用主鍵組·· [IDs,LKs]、副鍵 組:[IDen,LKen]之鎖定處理形態。鎖定處理形態中有圖 10(a)〜圖10(c)所示之3種形態。 (a)係適用各主裝置510固有之主ID (IDs)、與主鎖定鍵 (LKs)組成之主鍵組:[IDs,LKs] 531之標準鎖定處理。 適用主鍵組:[IDs,LKs] 531之標準鎖定處理係利用由主裝 置510對資訊記憶裝置520輸出標準鎖定指令所執行,利用 解除鎖定指令之輸出而執行非鎖定處理。 執行標準鎖定處理時,將主鍵組:[IDs,LKs]儲存於鎖定 資訊記憶裝置(記憶卡)520之記憶部(快閃記憶體)之標準鎖 定鍵組儲存區域541。執行此鎖定處理時,適用於標準鎖定 之主鍵組:[IDs, LKs]不必由鎖定資訊記憶裝置(記憶卡)520 輸出至外部,而可執行鎖定解除(非鎖定)處理之主裝置係 具有同一主鍵組:[IDs, LKs]之主裝置,即執行標準鎖定處 理之唯一之主裝置。 主ID (IDs)、與主鎖定鍵(LKs)組成之主鍵組:[IDs, LKs]與 適用上述LMK處理情形完全相同,可適用於主裝置對資訊 記憶裝置之1比1對應之鎖定處理、非鎖定處理,可執行與 85029 -30- 1240165 參照圖5至圖8所述之處理相同之鎖定處理、非鎖定處理。 )'、〔用夕數王裝置可共旱之副ID (IDen)、與副鎖定鍵 en)組成之副鍵組:叩叫LKen]说之匯出鎖定處理。 週用副鍵組]IDen,LKen] 532之匯出鎖定處理係利用由主 裝置510對資訊記憶裝置52〇輸出匯出鎖定指令所執行,利 用解除鎖疋指令之輸出而執行非鎖定處理。 —$仃匯出鎖定處理時,將副鍵組:[IDen,LKen]儲存於鎖 定資訊記憶裝置(記憶卡)52〇之記憶部(快閃記憶體)之匯出 鎖疋鍵組儲存區域542。執行此鎖定處理時,可利用執行後 段所詳述之印刷處理,使其他主裝置可由鎖定資訊記憶裝 置(記憶卡)520取得適用於匯出鎖定之副鍵組:[IDen,LKen]。 執仃此匯出鎖定處理時,可執行鎖定解除(非鎖定)處理 之主裝置係可執行鎖定處理之主裝置'肖利用印刷處理而 了取传適用於匯出鎖定之副鍵組:[IDen,LKen]之主裝置。 (0係適用各主裝置510可共享之副ID (][Den)、與副鎖定鍵 (LKen)組成之副鍵組·· [IDen,LKen] 532之標準鎖定處理。此 處理稱為群鎖定處理。 適用副鍵組:[IDen,LKen] 532之標準鎖定處理,即群鎖定 處理係利用由主裝置510對資訊記憶裝置52〇輸出標準鎖定 指令所執行,利用解除鎖定指令之輸出而執行非鎖定處理 。但,此處理之際所適用之鍵組為副鍵組:[IE)en,LKen] 532。 此處理基本上係與標準鎖定同樣之處理,以所適用之鍵 組作為副鍵組:[IDen,LKen] 532之處理。執行群鎖定處理時 ’將副鍵組:[IDen,LKen]儲存於鎖定資訊記憶裝置(記憶 85029 -31 - 1240165 卡)520之記憶邵(快閃記憶體) 。執行此鎖定處理時,適用鍵組错存區域- LKen]會儲存於標準鎖定鍵組儲存田"建、,且· [IDen, 、、. 區域Mi ’故不會由銷定资 訊C憶裝置(記憶卡)520輸出至外部。 ,/、 可執行此群鎖定之解除(非銷含 一r 土 ( F頌疋)處理之主裝置係具有同 一副鍵組:[IDen,LKen]之主裝晉 . 此一 ·, 、 J 衮置。但,此時,並不限定於 執行群鎖足之主裝置,也包含事 ’剮已取于同一副鍵組: [IDen,LKen]之主裝置。 例如,事前執行適用同一副鍵組:之匯出鎖 定處理’在其匯出鎖定處理之執行時,取得同—副鍵組: [IDen,LKen],並將其儲存於記憶體之主裝置即可執行解除 鎖定。 適用副鍵組:[IDen,LKen]之標準鎖定處理,即群鎖定中 之鎖定處理、非鎖定處理之順序採用與上述適用£_之處 理同樣之順序(參照圖5至圖8)。但相異之點在於可利用印 刷處理使可執行鎖定處理/非鎖定處理之主裝置變成多數個。 以下’說明有關適用可在多數主裝置中共享之副1£) (IDen) 、副鎖定鍵(LKen),即,副鍵組:[IDen,LKen]之鎖定處理及 經由資訊記憶裝置(記憶卡)而對主裝置之副鍵組:[IDen, LKen]之拷貝儲存處理(印刷處理)以及作為匯出鎖定之解除 之非鎖定處理之概況。 (依據副鍵組之鎖定處理) 首先,說明對適用副ID (IDen)、副鎖定鍵(LKen)組成之副 鍵組:[IDen,LKen]之資訊記憶裝置(記憶卡)之鎖定處理之詳 85029 -32- 1240165 細情形。 如前所述,利用對適用副鍵組:[IDen,LKen]之資訊記憶 裝置(記憶卡)之鎖定處理,可執行經由資訊記憶裝置(記憶 卡)將適用於鎖定處理之副鍵組拷貝輸出至其他主裝置之匯 出鎖定處理。 圖Π係表示依據副鍵組之鎖定處理中之主裝置與資訊記 fe裝置間所執行之處理順序圖。主裝置與資訊記憶裝置係 被連接成可分別相互轉送資料之狀態。 又,資訊記憶裝置具有圖11所示之鎖定狀態旗標551,保 持著表示資訊記憶裝置之鎖定狀態之值。上段之係儲 存於圖3中所述之快閃記憶體等構成之記憶體部22〇之 (Non-Volatile Memory:非揮發性記憶體)區域之旗標,下段係 儲存於控制部210内之RAM 213之旗標。資訊記憶裝置之電 源斷電時,RAM内之旗標會消除,但nvM之旗標資料則可 維持。因此,可對應RAM之旗標之改寫,執行對ΝγΜ之旗 標資料之拷貝,在電源斷電後,電源重新通電時,nvM之 旗標資訊會被拷貝至RAM。又,SL表示標準鎖定,EL表示 匯出鎖足,1表示鎖定狀態,〇表示非鎖定狀態。 標準鎖定係不准適用於鎖定之鍵組[ID,LK]輸出外部之鎖 定形態,匯出鎖定係准許適用於鎖定之鍵組[1]〇, LK]輸出外 邵(鎖疋形態,SL=1係表示處於標準鎖定狀態,EL=1係表 示處於匯出鎖定狀態。 資訊記憶裝置(記憶卡)在記憶部(快閃記憶體(NVM))内具 有分別儲存適用於標準鎖定之鍵組與儲存適用於匯出鎖定 85029 -33- 1240165 之鍵組之資料儲存區域。 作為初始狀態,如圖所示,SL = 0、EL = 0,表示均未執行 標準鎖定(SL)、匯出鎖定(EL),即處於所有主裝置均可對 資訊記憶裝置之記憶部存取之狀態。 在此初始狀態中,首先,主裝置對資訊記憶裝置輸出隨 機數產生指令。接收到隨機數產生指令後,資訊記憶裝置 即執行特定長度,例如16位元組隨機數(Rms)之產生處理, 並對主裝置發送所產生之隨機數(Rms)。於是,資訊記憶裝 置將所產生之隨機數(Rms)儲存於控制部内之RAM等之記憶 體。 由資訊記憶裝置接收到隨機數(Rms)之主裝置執行以早已 事先儲存於主裝置内之副鎖定鍵(LKen)作為密碼處理鍵之 接收隨機數(Rms)之密碼處理:E (LKen,Rms)。密碼處理算 法可適用各種算法,例如可適用DES密碼處理算法。 主裝置執行以副鎖定鍵(LKen)作為密碼處理鍵之接收隨 機數(Rms)之密碼處理·· E (LKen,Rms),其結果,將資料[E (LKen,Rms)]、與主裝置事先儲存於主裝置内之記憶體之作 為對應於副鎖定鍵(LKen)之組資料之副ID (IDen)和鎖定指令 共同地發送至資訊記憶裝置。 接到資料:IDen、E (LKen,Rms)之資訊記憶裝置首先對所 接到之副ID (IDen),利用適用儲存於自己之記憶體之鎖定主 鍵(LMK)之雜湊值算出處理,算出對應於接到之副ID (IDen) 之副鎖定鍵(LKen)。即利用: LKen=H(LMK, IDen) 85029 -34- 1240165 算出對應於接到之副ID (IDen)之副鎖定鍵(LKen)。又,接 到之田彳ID (IDen)係儲存保持於自己之記憶體中。接到之副id (IDen)係供後述非鎖定處理之際使用。 另外,資訊記憶裝置係對儲存於自己之記憶體之隨機數 Rms,執行適用上述雜湊值算出所求出之副鎖定鍵(LKen)之 密碼處理:E (LKen,Rms),並執行與由主裝置所接收之密碼 處理資料:E (LKen,Rms)是否一致之核對處理。又,密碼處 理算法採用與主裝置同一算法時,可適用各種算法。 來自主裝置之接收資料:E (LKen, Rms)、與本身算出之密 碼處理資料:E (LKen,Rms) —致時,判定屬於來自具有正當 副ID (IDen)與副鎖定鍵(LKen)之組資料之主裝置之鎖定處理 要求’並執行匯出鎖定處理,對主裝置發送鎖定完畢通知 。不一致時’判定非屬於具有正當副ID (IDen)與副鎖定鍵 (LKen)之組資料之主裝置,並判定屬於來自不正當機器之 鎖足處理要求,故不執行鎖定處理,而對主裝置發送有錯 誤之通知。 又,資訊記憶裝置執行之匯出鎖定處理係在以執行適用 下列說明之副ID、副鎖定鍵之非鎖定處理為條件,將對内 容等之資料儲存區域之快閃記憶體等所構成之記憶體部(圖 3之$己憶體邵220)之存取設定為許可之處理,將適用於匯出 鎖定之匯出鍵組:[IDen,LKen]儲存於資訊記憶裝置(記憶卡) 之記憶部(快閃記憶體(NVM))之匯出鎖定鍵組儲存區域,再 執行鎖定狀態旗標之改寫。 執行匯出鎖定時,如圖所示,鎖定狀態旗標中,表示匯 85029 -35- 1240165 出鎖足為有效狀怨之旗標:EL=:1被分別儲存於、mm 此等旗私首先在資訊記憶裝置之控制部内之213 (參 知圖3)設疋EL=l後,將elm拷貝至附%(快閃記憶體所構成 义记fe體部220)。在此狀態下,資訊記憶裝置之電源斷電 時,RAM之旗標資訊會被消除,但之旗標資訊則可被 維持。其後,資訊記憶裝置之電源重新通電時,之旗 標資訊(EL=1)會被拷貝至raM,控制部21〇(參照圖3)執行依 據RAM之旗標資訊(el=1)之處理。 旗標資訊為EL=1時,表示處於匯出鎖定狀態,儲存於資 訊d fe裝置(記憶卡)之nvm(快閃記憶體構成之記憶體部 220)之匯出鎖定鍵組儲存區域之副鍵可藉後述之印刷處理 而被輸出至其他主裝置。 其次,參照圖12所示之流程,說明有關匯出鎖定處理之 步驟。在步驟S301,作為資訊記憶裝置之記憶卡依據接收 來自主裝置之隨機數產生要求指令之接收而產生隨機數 (Rms)。產生之隨機數在步驟S3〇2,被主裝置讀出,在步驟 S303,與鎖定指令共同地取得已儲存於主裝置之記憶部之 副Π) (IDen),再將隨機數(Rms)以已儲存於主裝置之記憶部 之副鎖定鍵(LKen)加密,產生資料:e (LKen,Rms),將此等 連結資料:IDen、E (LKen,Rms)發送至作為資訊記憶裝置之 記憶卡。 在步驟S304,記憶卡將接收之副ID (roen)及加密資料· E (LKen,Rms)寫入資訊記憶裝置内之記憶體。在步驟S3〇5,記 憶卡利用適用儲存於本身之記憶體之鎖定主鍵(LMK)算出 85029 -36- 1240165 接收之副ID (IDen)之雜湊值,即執行: H(LMK,IDen)=LKen 以算出對應於接到之副ID (IDen)之副鎖定鍵(LKen)。 另外,記憶卡依據算出之副鎖定鍵(LKen),執行前述在 步驟S301所產生之隨機數(Rms)之加密處理,算出加密資 料·· E (LKen,Rms),以作為核對用資料。 其次,記憶卡在步驟S306,執行在步驟S305算出之加密資 料:E (LKen,Rms)和在步驟S303與鎖定指令共同地由主裝置 所接收,且與在步驟S304儲存於記憶體之加密資料:E (LKen, Rms)之比較核對處理[E (LKen,Rms)=E (LKen, Rms) ?]。 在此比較核對處理中,兩值相等時,判定主裝置屬於擁 有作為正當之副ID (IDen)與副鎖定鍵(LKen)之組資料之副鍵 組:[IDen,LKen]之正當機器,在步驟S307,執行對應於鎖定 指令之鎖定處理,即,以作為適用後述之副鍵組:[IDen, LKen]之鎖定之解除處理之非鎖定處理之成功為條件,執行 可對記憶體存取之設定。此時,將前述鎖定狀態旗標設定 為EL=卜 另一方面,在步驟S306之比較核對處理中,判定E (LKen, Rms)=E (LKen,Rms)不成立時,判定在步驟S308中送來鎖定指 令之主裝置屬於未擁有正確之副ID (IDen)與副鎖定鍵(LKen) 之組資料之不正當機器,故不執行鎖定處理,而對主裝置 發送有錯誤之通知。
依照上述之處理,被執行匯出鎖定之資訊記憶裝置若屬 於擁有同一副鍵組:[IDen,LKen]作為執行鎖定處理之副ID 85029 -37- 1240165 (IDen)與副鎖定鍵(LKen)之組資料之主裝置時,即可利用與 在前述[依據鎖定主鍵(LMK)之處理]中所述之非鎖定處理相 同之處理程序,執行非鎖定處理。即,可利用將適用之ID 與鎖定鍵置換成副ID (IDen)與副鎖定鍵(LKen)之方式執行非 鎖定處理。 但,未擁有與執行鎖定處理之副鍵組:[IDen,LKen]同一 鍵組之其他主裝置只要不取得適用於鎖定處理之副鍵組: [IDen,LKen],便無法執行資訊記憶裝置之鎖定解除,即無 法存取。 具有作為正當之主ID (IDs)與主鎖定鍵(LKs)之組資料之主 鍵組:[IDs,LKs]主裝置可由資訊記憶裝置取得儲存於被執 行匯出鎖定之資訊記憶裝置之副鍵組:[IDen,LKen],並適 用所取得之副鍵組:[IDen,LKen]解除鎖定。經由資訊記憶 裝置取得副鍵組:[IDen,LKen]之動作稱為印刷處理。 如此,依據某一副鍵組:[IDen,LKen]變成鎖定狀態,而 可將該副鍵組:[IDen,LKen]輸出至其他主裝置之鎖定狀態 稱為匯出鎖定狀態。 主裝置利用由處於匯出鎖定狀態之資訊記憶裝置,取得 (印刷)適用於匯出鎖定處理之副鍵組:[IDen,LKen]時,即成 為擁有同一副鍵組:[IDen,LKen]之多數主裝置構成之群之 構成成員,其後,即可適用取得之副鍵組:[IDen,LKen]解 除鎖定。以下,說明此印刷及鎖定解除處理(非鎖定處理) 之詳細情形。 (印刷及非鎖定處理) 85029 -38- 1240165 首先,說明主裝置由依據上述匯出鎖定處理被鎖定之資 訊記憶裝置,取得副:[D(iDen)與副鎖定鍵(LKen)組成之副鍵 組· [IDen,LKen]之印刷處理及解除依據匯出鎖定處理被鎖 定之資訊記憶裝置之鎖定之非鎖定處理。 圖13係表示在主裝置與資訊記憶裝置間所執行之印刷處 理及非鎖定處理之處理順序圖。主裝置與資訊記憶裝置係 被連接成可分別相互轉送資料之狀態。又,資訊記憶裝置 之鎖定狀態旗標如圖所示,表示匯出鎖定為有效狀態之旗 標:EL=1被分別設定於nvM、ram。 主裝置並未具有適用於對資訊記憶裝置之匯出鎖定之副 Π) (IDen)與副鎖定鍵(LKen)組成之副鍵組:[IDen,LKen],資 訊記憶裝置將副鍵組·· [IDen,1^611]儲存於匯出鎖定儲存區 域。資訊記憶裝置處於所謂匯出鎖定狀態。 首先,主裝置對資訊記憶裝置輸出隨機數產生指令。接 收到隨機數產生指令後,資訊記憶裝置即執行特定長度, 例如16位元組隨機數(Rms)之產生處理,並對主裝置發送所 產生之隨機數(Rms)、與先前匯出鎖定處理之際早已儲存於 兄憶體之副ID (IDen)(即適用於匯出鎖定處理之副鍵組: [IDen,LKen]中之副ID (IDen))。又,資訊記憶裝置將所產生 之隨機數(Rms)儲存於控制部内之ram等之記憶體。 由資訊1己憶裝置接到副Π3 (IDen)與隨機數(Rms)之主裝置 首先判定所接到之副ID (IDen)與自己之主id (IDs)是否一致 。一致時,可執行適用與前述適用之處理(參照圖7)同 樣之主鎖定鍵(LKs)之非鎖定。 85029 -39- 1240165 接到之副ID (IDen)與自己之主ID (IDs)不一致時,表示係 由其他主裝置執行鎖定,但可利用取得此接到之副ID (IDen) 及副鎖定鍵(LKen)之印刷處理,而使自己屬於與執行適用 副鍵組:[IDen,LKen]之匯出鎖定之其他主裝置同一群。 即,可執行印刷處理,分別取得副ID (IDen)及副鎖定鍵 (LKen),將作為此等之組資料之副鍵組:[IDen,LKen]儲存於 自己之記檍體,而使自己屬於該群之主裝置,因此,可適 用取得之副鍵組:[IDen,LKen]執行匯出鎖定之解除。執行 印刷處理時,主裝置將由資訊記憶裝置接收之副ID (IDen)儲 存於記憶體。 執行印刷處理之主裝置其次執行以已事先儲存於主裝置 之記憶體内之主鎖定鍵(LKs)作為密碼處理鍵之接收隨機數 (Rms)之密碼處理:E (LKs,Rms),並將其結果資料和主ID (IDs)與標準鎖定指令發送至資訊記憶裝置。又,此鎖定處 理由於係對已利用副鎖定鍵(LKen)執行匯出鎖定之資訊記 憶裝置,再利用主鎖定鍵(LKs)施以標準鎖定之處理,故稱 為重疊鎖定處理。 由主裝置接到主ID (IDs)與加密資料:E (LKs, Rms)之資訊 記憶裝置首先對接到之主ID (IDs),利用適用鎖定主鍵(LMK) 之雜湊值算出處理,算出對應於主ID (IDs)之主鎖定鍵(LKs) 。即利用: LKs=H(LMK,IDs) 算出對應於主ID (IDs)主鎖定鍵(LKs)。 另外,資訊記憶裝置係對儲存於自己之記憶體之隨機數 85029 -40- 1240165
Rms,執行適用上述雜湊值算出所求出之主鎖定鍵(LKs)之 密碼處理:E (LKs,Rms),並執行與由主裝置所接收之密碼 處理資料:E(LKs,Rms)是否一致之核對處理。 來自主裝置之接收資料:E (LKs,Rms)、與本身算出之密 碼處理資料:E (LKs,Rms) —致時,判定屬於來自具有作為 正當之主ID (IDs)與主鎖定鍵(LKs)之組資料之主鍵組·· [IDs, LKs]之主裝置之重疊鎖定處理要求,並執行重疊鎖定處理 ,然後對主裝置發送重疊鎖定完畢通知。 來自主裝置之接收資料:E (LKs,Rms)、與本身算出之密 碼處理資料:E (LKs,Rms)不一致時,判定非屬於具有作為 正當之主ID (IDs)與主鎖定鍵(LKs)之組資料之主鍵組:[IDs, LKs]之主裝置,並判定屬於來自不正當機器之重疊鎖定處 理要求,故不執行重疊鎖定處理,而對主裝置發送有錯誤 之通知〇 又,資訊記憶裝置執行之重疊鎖定處理係在匯出鎖定狀 態中再重疊執行標準鎖定之狀態,故資訊記憶裝置之鎖定 狀態旗標如圖所示,係將表示匯出鎖定為有效狀態之旗 標:EL=1分別設定於NVM、RAM,另外,將因重疊鎖定處 理而表示標準鎖定為有效狀態之旗標:SL=1設定於RAM。 又,設定於RAM之旗標資訊在電源斷電前會被拷貝至NVM。 另外,接到重疊鎖定完畢通知之主裝置會繼續執行印刷 處理及鎖定解除。主裝置會再度將隨機數產生指令發送至 資訊記憶裝置。 接到隨機數產生指令之資訊記憶裝置重新執行第2隨機數 85029 • 41 - 1240165 (Rms2)之產生處理, 將產生之隨機數(Rms2)、 執行標準鎖定之主裝置之主ID (IDs)、適用於匯出鎖定處 理之副ID (IDen)以及利用對應於主ID (IDs)之主鎖定鍵(LKs) 將對應於副ID (IDen)之副鎖定鍵(LKen)加密之加密資料:E (LKs,LKen)之連結資料, 即: IDs、Rms2、IDen、E(LKs,LKen) 發送至主裝置。又,資訊記憶裝置事先將產生之隨機數 (Rms2)儲存於控制部内之RAM等之記憶體。 由資訊記憶裝置接收到資料:IDs、Rms2、IDen、E (LKs, LKen)之主裝置首先適用儲存於自己之記憶體之主鎖定鍵 (LKs),將加密資料:E (LKs,LKen)解碼,以取得副鎖定鍵 (LKen)。此係對應於先取得之副ID (IDen)之副鎖定鍵(LKen) ,將取得之副鍵組:[IDen,LKen]儲存於記憶體。利用此印 刷程序,即可使此主裝置隸屬於群No.n(第η群)之群。 其次,主裝置持續執行資訊記憶裝置之鎖定解除處理。 主裝置依據適用主鎖定鍵(LKs)將接收自資訊記憶裝置之加 密資料:E (LKs,LKen)解碼所取得副鎖定鍵(LKen),執行接 收自資訊記憶裝置之隨機數(Rms2)之加密處理,產生加密 資料:E (LKen,Rms2),將其與解除鎖定指令共同地發送至 資訊記憶裝置。 由主裝置,與解除鎖定指令共同地接收到加密資料:E (LKen,Rms2)之資訊記憶裝置首先對已儲存於自己之記憶體 85029 -42- 1240165 之副ID (IDen),利用適用鎖定主鍵(LMK)之雜湊值算出處理 ,算出對應於副ID (IDen)之副鎖定鍵(LKen)。即,利用 LKen=H(LMK, IDen) 算出對應於副ID (IDen)之副鎖定鍵(LKen)。 另外,資訊記憶裝置對已儲存於自己之記憶體之隨機數 (Rms2),執行利用適用上述雜湊值算出所求得之副鎖定鍵 (LKen)之加密處理:E (LKen,Rms2),並執行與接收自主裝置 之加密處理資料:E (LKen,Rms2)是否一致之核對處理。 接收自主裝置之資料·· E (LKen,Rms2)與自己算出之加密 處理資料:E (LKen,Rms2)—致時,判定屬於來自具有正當 之副ID (IDen)、與副鎖定鍵(LKen)之組資料之主裝置之鎖定 解除,即非鎖定處理要求,並執行非鎖定處理,然後對主 裝置發送解除鎖定完畢通知。 接收自主裝置之資料:E (LKen,Rms2)與自己算出之加密 處理資料:E (LKen,Rms2)不一致時,判定非屬於具有正當 之副ID (IDen)、與副鎖定鍵(LKen)之組資料之副鍵組:[IDen, LKen]之主裝置,並判定屬於來自不正當機器之解除鎖定要 求,故不執行非鎖定處理,而對主裝置發送有錯誤之通知。 因非鎖定處理,鎖定狀態旗標由EL=1被變更成EL=0,且 設定作為對匯出鎖定之重疊鎖定之標準鎖定也被解除,而 使旗標由SL=1被變更為SL=0。即,標準鎖定與匯出鎖定之 解除被一併解除。 又,鎖定狀態旗標之變更順序係採用首先改寫控制部内 之RAM之儲存旗標,然後,適宜地,例如在執行電源斷電 85029 -43 - 1240165 前,將RAM内之旗標資訊拷貝至NVM,在電源再通電時, 再將NVM内之旗標資訊拷貝至RAM之順序,控制部依據 RAM内之旗標資訊執行存取限制處理。 其次,參照圖14及圖15所示之流程,說明由被執行依據 匯出鎖定處理之鎖定之資訊記憶裝置取得副ID (IDen)、與副 鎖定鍵(LKen)組成之副鍵組:[IDen,LKen]之印刷處理、及解 除被執行依據匯出鎖定處理之鎖定之資訊記憶裝置之鎖定 之非鎖定處理之步騾。 在步驟S401,作為資訊記憶裝置之記憶卡依據接收來自 主裝置之隨機數產生要求指令之接收而產生隨機數(Rms)。 產生之隨機數在步驟S402,與由先前執行匯出鎖定處理之 主裝置發送至資訊記憶裝置,且被儲存於資訊記憶裝置之 記憶體部之匯出鎖定鍵組儲存區域之副ID (IDen)共同地被主 裝置讀出。主裝置在此時點取得副鍵組:[IDen,LKen]中之 副 ID (IDen) 〇 主裝置因確認在由記憶卡讀出之副ID (IDen)與自己之主ID (IDs)不一致,判斷資訊記憶裝置處於匯出鎖定狀態而非處 於標準鎖定狀態。其次,主裝置在步驟S403,與作為重疊 鎖定之標準鎖定指令共同地,將接收之隨機數(Rms)以主裝 置之主鎖定鍵(LKs)加密後之資料:E (LKs,Rms)、與自己之 主ID (IDs)發送至作為資訊記憶裝置之記憶卡。 在步騾S404,資訊記憶裝置(記憶卡)將接收自主裝置之主 ID (IDs)、與加密資料:E (LKs,Rms)寫入資訊記憶裝置内之 記憶體。在步驟S405,記憶卡對接收之主ID (IDs),適用儲 85029 -44- 1240165 存於本身之記憶體之鎖定主鍵(LMK)算出雜湊值,即執 行·· H(LMK, IDs)=LKs 以算出對應於主ID (IDs)之主鎖定鍵(LKs)。 另外,記憶卡依據算出之主鎖定鍵(LKs),執行先前在步 驟S401所產生之隨機數(Rms)之加密處理,算出加密資料: E (LKs,Rms),以作為核對用資料。 其次,記憶卡在步驟S406,執行在步驟S405算出之加密資 料:E (LKs,Rms)和在步驟S403中與標準鎖定指令共同地由主 裝置所接收,且在步驟S404儲存於記憶體之加密資料:E (LKs,Rms)之比較核對處理[E (LKs,Rms)=E (LKs,Rms) ?]。 在此比較核對處理中,兩值相等時,判定主裝置屬於擁 有作為正當之正確主ID (IDs)與主鎖定鍵(LKs)之組資料之主 鍵組:[IDs,LKs]之正當機器,在步驟S407,執行對應於標準 鎖定指令之標準鎖定處理。此處理係在匯出鎖定狀態中再 重疊執行標準鎖定之處理。資訊記憶裝置之鎖定狀態旗標 係將表示匯出鎖定、標準鎖定均為有效狀態之EL=1、SL=1 設定於RAM。 另一方面,在步驟S406之比較核對處理中,判定兩值不 相等時,判定在步騾S408中送來標準鎖定指令之主裝置屬 於未擁有作為正當之主ID (IDs)與主鎖定鍵(LKs)之組資料之 主鍵組:[IDs,LKs]之主裝置,故不執行重疊鎖定處理,而 對主裝置發送有錯誤之通知。 欲執行作為步驟S407之重疊鎖定處理之標準鎖定,再執 85029 -45- 1240165 行印刷處理、鎖定解除時,進入圖15之步驟S501。 接到重疊鎖定完畢通知之主裝置再度對資訊記憶裝置發 送隨機數產生要求指令,接到隨機數產生指令之資訊記憶 裝置在步驟S501重新執行第2隨機數(Rms2)之產生處理。 在步驟S502,主裝置由資訊記憶裝置讀出 隨機數(Rms2)、 執行標準鎖定之主裝置之主ID(IDs)、副ID(IDen)、以及 利用作為對應於主UD (IDs)之組資料之主鎖定鍵(LKs)將作 為對應於副ID (IDen)之組資料之副鎖定鍵(LKen)加密之加密 資料:E(LKs,LKen)、 此等之連結資料,即:[IDs、Rms2、IDen、E (LKs,LKen)]。 在步驟S503,主裝置發送作為對資訊記憶裝置之鎖定解 除要求之非鎖定指令。主裝置將加密資料E (LKen,Rms2)併 在此非鎖定指令中發送。 加密資料E (LKen,Rms2)之產生方法依據以下之步驟:在 步驟S502,由資訊記憶裝置讀出資料:IDs、Rms2、IDen、E (LKs,LKen)之主裝置首先適用儲存於自己之記憶體之主鎖定 鍵(LKs),將加密資料:E (LKs,LKen)解碼,以取得副鎖定鍵 (LKen)。此係對應於先取得之副ID (IDen)之副鎖定鍵(LKen) 。其次,主裝置依據副鎖定鍵(LKen)執行接收自資訊記憶 裝置之隨機數(Rms2)之加密處理,產生加密資料:E (LKen, Rms2) 〇 又,主裝置將取得之副鍵組:[IDen,LKen]儲存於記憶體 ,印刷處理即告完成。即,利用印刷處理,即可使此主裝 85029 -46- 1240165 置隸屬於群No.n(第η群)之群。 在步驟S504,由主裝置取得加密資料·· E (LKen,Rms2)之資 訊記憶裝置將接收之資料:E (LKen,Rms2)寫入記憶體。另 外,在步驟S505,執行核對用資料之算出。 核對用資料之算出處理依據以下步驟執行。首先,對儲 存於自己之記憶體之副ID (IDen),利用適用鎖定主鍵(LMK) 之雜湊值算出處理,算出對應於副ID (IDen)之副鎖定鍵 (LKen)。即,利用 LKen=H (LMK,IDen) 算出對應於副ID (IDen)之副鎖定鍵(LKen)。另外,對在步 驟S501產生而儲存於自己之記憶體之隨機數Rms2,執行適 用上述雜湊值算出所求出之副鎖定鍵(LKen)之密碼處理:E (LKen, Rms2),以產生核對用資料。 在步驟S506,執行由主裝置所接收之資料:E (LKen,Rms2) 與本身算出之密碼處理資料:E (LKen,Rms2)是否一致之核 對處理。 來自主裝置之接收資料:E (LKen,Rms2)與本身算出之密 碼處理資料:E (LKen,Rms2)—致時,判定屬於來自具有作 為正當副ID (IDen)與副鎖定鍵(LKen)之組資料之副鍵組: [IDen,LKen]之主裝置之鎖定之解除,即非鎖定處理要求, 進入步騾S507,執行非鎖定處理,然後對主裝置發送非鎖 定完畢通知。不一致時,判定非屬於具有正當之副鍵組: [IDen, LKen]之主裝置,且判定屬於不正當機器之鎖定處理 要求,故不執行非鎖定處理,而在步驟S508,對主裝置發 85029 -47- 1240165 送有錯誤之通知。 依據本處理例,多數主裝置可擁有共通之副鍵組:[ID如 LKen],執行利用丨個資訊記憶裝置(記憶卡)之鎖定、非鎖 。又,副鍵組:[IDen,LKen]可藉執行匯出鎖定,經由資訊 記憶裝置拷貝儲存至其他主裝置而可形成彈性之共用群: 又,在副鍵組:[IDen,LKen]對主裝置之拷貝,即印刷中, 由於係以擁有正當之主][D (IDs)與主鎖定鍵(LKs),且可執行 重璺鎖疋處理為條件,故可防止副鍵組:[IDen,LKen]對不 正當機器之拷貝(印刷)。 又,如參照圖10(c)所述,也可執行適用副鍵組:[men, LKen]之標準鎖定處理(=群鎖定處理),執行此群鎖定處理時 ,副鍵組·· [IDen,LKen]儲存於資訊記憶裝置之標準鎖定鍵 儲存區域(參照圖10),不會被拷貝輸出至其他主裝置。即 ,只有已取得同一副鍵組:[IDen,LKen]之主裝置才能以不 附帶印刷處理之通常非鎖定處理之方式加以存取。 [鎖定狀態旗標之維持構成] 在以上之[在機器群之鎖定處理之構成]中,對處於匯出 鎖定狀態之資訊記憶裝置執行非鎖定時,所有鎖定狀態 (status)旗標被復位,即將表示匯出鎖定解除之el==〇、標準 鎖定解除之SL=0設定於nvm、RAM。如此,保持EL=:〇、 SL=0之設定不變,使電源斷電,然後,再使電源通電時, 由於EL=0、SL=0設疋於NVM,故控制部之也處於SL=〇 、el=o之設定狀態,表示所有鎖定狀態被解放,各主裝置 可自由地執行對記憶體之存取。 85029 -48- 1240165 如此,鎖定被解除之資訊記情 楚一 + ^々 己u衣置因遺失或遭竊等而被 弟二者所取得時,第三者即可白士山 、 自由地加以存取。此種狀況 ,士儲存有秘密資訊之情形而t,並非好現象。 以下說明之例係專為解決上诫門 千犬上迷問碭而設計,此例採用下 列構成:主裝置藉非鎖定處理而執行匯出鎖定之解除後, 即使在電源斷電時,仍然維持匯出鎖定狀態,當電源再度 通電時,只容許資訊記憶裝置以藤ψ蚀^^ 衣罝以匯出鎖疋 < 解除處理為條 件執行存取。 本構成例與先前[在機器群之鎖定處理之構成]中參照圖9 所說明之情形同樣地,在主裝置内之R〇M等之記憶體中 存主①(IDS)、主鎖定鍵(LKs)組成之主鍵組:[ms,lKs],另 外儲存可適用於匯出鎖定處理之作為㈣與副敎鍵之組 資料之副鍵組:[IDewLKenKny、2、· ·}1個以上,在記憶 卡等資訊記憶裝置内之控制部内之R〇M等之記憶體中,儲 存有鎖疋主鍵(LMK)。儲存於資訊記憶裝置之鎖定主鍵 (LMK)與儲存於主裝置之ID(含IDs&IDen)、鎖定鍵 與LKen))具有以下之關係: lk=h(lmk,id) 依據主裝置之主id (IDs)、主鎖定鍵(LKs)之鎖定處理、非 鎖定處理係利用與前述[依據鎖定主鍵(LMK)之處理]中所說 明同樣之順序執行,又,依據副Π) (IDen)、副鎖定鍵(LKen) 之鎖定處理係利用與前述[在機器群之鎖定處理之構成]中 所說明同樣之順序執行。以下,說明有關本處理例之印刷 及非鎖定處理中之鎖定狀態旗標之維持處理。 85029 -49- 1240165 (印刷及非鎖定處理中之鎖定狀態旗標之維持處理) 兹參照圖16以下,說明主裝荖士片4奋 、 王裝置由依據匯出鎖定處理被鈿 疋^貝訊記憶裝置取得副鎖定鍵(LKen)與副ID (心):、 副鍵組:[IDen,LKen]之印刷處理、解除依據匯出鎖定^ 被鎖足之資訊記憶裝置之鎖定之非鎖定處理以及資訊 裝置所執行之鎖定狀態旗標之維持處理。 心 圖16所示之順序圖基本上與先前[在機器群之鎖定處理之 構成]中參照圖13所說明之主裝置與資訊記憶裝置間執行之 印刷處理與匯出鎖定之非鎖定處理之處理順序圖相同,並 處理步驟亦同。 ” 但,其不同之點在於:在作為順序圖之最終處理所執行 (非解除完畢通知之後,資訊記憶裝置需要執行旗標 設足處理。在前述[在機器群之鎖定處理之構成]中所說明 之處理中,執行匯出鎖定之非鎖定處理時,將表示匯出鎖 足解除之EL=0、標準鎖定解除之乩=〇設定於奶^、^μ。 但在本構成中,將表示已執行匯出鎖定、標準鎖定之el=i 、SL=1設定於ΝγΜ。 參照圖17說明對NVM之鎖定狀態旗標設定處理之詳細情 形。圖17之處理流程係說明在圖16(與圖13相同)之順序圖中 接收到鎖足知除要求(非鎖定指令)以後之資訊記憶裝置 之處理步驟之流程。 首先,在步驟S601,資訊記憶裝置(記憶卡)接收到鎖定解 除要求(非鎖定指令)時,作為用來判定可否執行非鎖定指 令之驗證處理,在步驟S6〇2,資訊記憶裝置執行與非鎖定 85029 -50- 1240165 指令共同由主裝置所接收之加密資料:E (LKen,Rms2)和自 己產生之加密資料:E (LKen,Rms2)之核對處理。此處理係 與[在機器群之鎖定處理之構成]中所說明之處理相同。 來自主裝置之接收資料:E (LKen,Rms2)和自己算出之加 密資料:E (LKen,Rms2)不一致時,在步驟S607,將有錯誤之 通知送回主裝置後結束處理動作。 另一方面,來自主裝置之接收資料:E (LKen,Rms2)和自 己算出之加密資料:E (LKen,Rms2)—致時,判定屬於來自 具有正當副鍵組:[IDen,LKen]之主裝置之非鎖定處理要求 ,在步驟S603,執行非鎖定處理,然後對主裝置發送非鎖 定完畢通知。 另外,資訊記憶裝置(記憶卡)在步驟S604,將儲存於控制 部之RAM之鎖定狀態旗標(SL=1、EL=1)拷貝至NVM,將 NYM之鎖定狀態旗標設定為SL=1、EL=1。SL=1表示已執行 標準鎖定,EL=1表示已執行匯出鎖定。 步驟S604之旗標拷貝處理完畢時,再於步驟S605,執行控 制部之RAM之鎖定狀態旗標(SL=1、EL=1)之復位,即將 RAM之鎖定狀態旗標設定為SL=0、EL=0。SL=0表示未執行 標準鎖定,EL=0表示未執行匯出鎖定。 此設定狀態,即,設定RAM之鎖定狀態旗標為SL = 0、 EL = 0時,可自由執行記憶體存取,已執行非鎖定處理之主 裝置可執行對資訊記憶裝置之記憶體部(圖3之記憶體部220) 之存取。 但,其後,由主裝置抽出資訊記憶裝置(記憶卡)等時, 85029 -51 - 1240165 資訊記憶裝置(記憶卡)停止對主裝置之電源供應,在電源 再度通電之時點,將設定於NVM之鎖定狀態旗標(SL=1、 EL=: 1)資訊下載至控制部之RAM,於是,控制部即可執行依 據設定於RAM之鎖定狀態旗標(SL=1、EL=1)之處理。其次 ,參照圖18之處理流程,說明有關資訊記憶裝置之電源再 通電後之處理情形。 圖18之處理流程係表示資訊記憶裝置之電源斷電後,再 度轉移至通電狀態時之處理情形。 在步驟S701,因資訊記憶裝置(記憶卡)裝定於主裝置等, 而由電源斷電狀態轉移至電源通電狀態時,在步驟s7〇2, 資訊記憶裝置將儲存於nvm之鎖定狀態旗標(SL、EL)拷貝 至控制部之RAM。控制部依據ram之狀態旗標執行控制。 在步驟S703,由所連接之主裝置輸入記憶體存取要求或 非鎖足指令時,資訊記憶裝置之控制部參照之鎖定狀 態旗標。 > 在步驟S704,判定麵之狀態旗標為乱=1時,在步驟㈣ ’執行鎖定解除處理(圖13〜圖15卜此時,主裝置未擁有適 用於孩資訊記憶裝置之匯出鎖定之副鍵組··[心,心]時 ,有必要執行印刷處理。在此處理中,利用先前參照圖i3〜 所述之驗證,確認屬於來自正當之主裝置之非鎖定要 行非㈣處理(步驟S7G8:Yes),在步驟卿,允許 /、執仃記憶體存取。驗證結果判定屬於來自不正當之主裝 =非鎖定要求時,不執行非鎖定處理(步驟s7Q8: n〇),而 執行錯误通知(步驟S710)。 85029 -52- 1240165 又,在步驟S704,判定RAM之狀態旗標為乩呐時,在步 驟S706,判定RAM之狀態旗標是否為乩=1。判定mm之狀 態旗標為SL=1時,在步驟S707,執行標準鎖定解除處理(圖 7〜圖8)。利用先前參照圖7〜圖8所述之驗證,確認屬於來自 正當之主裝置之非鎖定要求時,執行非鎖定處理(步驟 S708: Yes),在步驟S709,允許其執行記憶體存取。驗證結 果判定屬於來自不正當之主裝置之非鎖定要求時,不執行 非鎖足處理(步驟S708 ·· No),而執行錯誤通知(步驟S71〇)。 在步驟S704,判定RAM之狀態旗標為EL=0,且在步驟S7〇6 ,判疋RAM之狀態旗標為SL=〇時,表示非處於鎖定狀態, 進入步驟S709 ,允許其執行記憶體存取。 如前面參照圖16、圖17所述,利用某一主裝置解除匯出 鎖足,其後,電源斷電時,將NVM之鎖定狀態旗標設定為 SL 1、EL = 1,其後,在電源通電之時點,將之鎖定狀 態旗標設定為SL=1、EL=1,圖18之處理流程中在步驟S7〇4 之判定(EL=1 ?)之結果為Yes,故可執行以步驟S7〇5之處理 即匯出鎖定解除處理(圖13〜圖15)為條件之記憶體存取。 々以上所述’在本處理例中,對於是否為容許可適用於 鎖定處理或非鎖定處理之鍵組輸出至外部之鎖定狀態之匯 出鎖疋(EL)狀態及是否為不容許可適用於鎖定處理或非鎖 疋處理 < 鍵組輸出至外部之鎖定狀態之標準鎖定(SL)狀態 之問題’由於採用將可供判別之狀態資訊組成之鎖定狀態 旗払 < 非鎖定處理前之資訊儲存於之構成方式,故在 貝A < fe裝置之電源斷電後電源再度通電時,可依據儲存 85029 -53- 1240165 於NVM之旗標忠實地 重見非鎖疋處理前之鎖定狀態。 依據本處理例,例如, 甘 之解昤φ 卩使在木一主裝置執行匯出鎖定 ^ ^ 行L出鎖疋狀怨,在資訊記憶裝置之電 、 寺可谷許執行已鎖定之解除處理 LKs;、己憶體存取。因Λ ’擁有正當之主鍵組:_, 王 再執行包含前述重疊鎖定處理之特定程序時, 才能解除鎖定,可+祕仏 貝疋了精此排除不正當裝置之存取動作。 [依據讀出檢測特定資料區域之自動鎖定處理] '說明有關在資訊記憶裝置(記憶卡)之控制部監視 货’牛由資訊記憶裝置對主裝置之讀出,並以執行某一預定 資料區域⑼如特定叢集)之讀出作為觸發器而 理之處理例。 ^ 儲存杰:貝訊5己‘丨思裝置(記憶卡)之記憶體部(圖2之記憶體 4 220)1貝料(讀出係被例如依據儲存資料而產生之播放 管理標案(觸ST)所管理,在控制部中,依據播放管理擋案 ’由記憶體部(圖2之記憶體部22〇)讀出資料後,冑出至主裝 資料被讀出時,資訊記憶裝置之控制部可執行讀出資料 之監視。例如,ATRAC3所壓縮之音頻資料可利用特定資料 單位之叢集作為讀出資料單位加以監视。 如圖19所示,ATraC3所壓縮之音頻資料係由多數個最小 資料單位之SU(聲音單元)集合成丨個叢集,再由多數個叢集 構成1個聲部。SU(聲音單元)係將44.lkHz之抽樣頻率所獲得 之1024樣本份(1024X 16位元X 2通道)之音頻資料壓縮^約 85029 -54- 1240165 、之數百位元組之資料,叢集係由多數如(例如π個SU) 構成之資料。i個叢集由42個犯構成時,i個叢集可表示W 秒之聲音。 、=叢集:有各叢集固有之邏輯號碼,可利用邏輯號碼加 、5里貝汛6己憶裝置足控制部21〇(參照圖3)可依據邏輯號 碼=查有無讀出特定叢集。例如,輸出資料為某一音樂之 各寺、抽出相當於孩音樂内容之前奏或幽雅聲音部分之1 2以上〈叢集之邏輯號碼,作為對應於該内容之鎖定對應 叢集次並將所抽出之叢集邏輯號碼設定作為對應於内容^ 扁目貝訊㈤冑儲存於儲存内容之記憶體部(快閃記憶體)。 讀出内容時,將編目資訊—次儲料資訊記憶裝置之控 J邵内己憶體(RAM)’在控制部中,執行讀出内容之‘ =定對應叢集之核對處理,讀出内容之叢; 號竭-致時’執行鎖定處理。又,鎖定處理 2時間可設$於鎖定對應叢集之讀㈣始時點、鎖 叢集(謂出結束時點或具有鎖定對應叢集之整個: 出結束時點等各種時點,執行對應於設定之檢測處理1買 依據歧料之檢職行較處[執行鎖定時,、、 讀出時,必須執行非鎖定處理。 丹度 以下’參照圖20,說明在資訊記憶裝置之控 =由記憶體部啊參照圖3)讀出特定資料區域(例如特^ 集)為條件而執行鎖定處理之處理情形。 疋叢 又’在圖20之處理流程中,為了簡化說明, 鎖疋(SL)之部/分,但匯出鎖定 衣準 j執仃同樣之 85029 -55- 1240165 處理。 首先,在步驟S801,資訊記憶裝置之電源通電時,在步 驟S802,儲存於NVM之鎖定狀態旗標被儲存於控制部210(參 照圖3)内之RAM 213。控制部執行對應於RAM 213之狀態旗標 之控制。 在步驟S803,判定標準鎖定是否為SL=1,即是否為鎖定 狀態。為SL=1時,在步驟S804,執行非鎖定處理。非鎖定 處理例如係與參照圖7、圖8所示之處理相同之處理。 利用資訊記憶裝置之驗證處理,驗證主裝置擁有正當之 主ID與主鎖定鍵時,非鎖定成功(步驟S805 : Yes),而進入 步驟S806。非鎖定失敗時,在步驟S810,執行對主裝置之錯 誤通知而結束處理。 在步驟S806,依據非鎖定之成功,執行RAM、NVM之鎖 定狀態旗標之更新,即執行表示鎖定解除狀態之SL=0之設 定。 其次,由主裝置開始讀出資料時,資訊記憶裝置之控制 部在步驟S807,執行事先設定之對應於鎖定叢集有無讀出 處理之監視。當檢測出有讀出鎖定對應叢集之資料時,在 步驟S808,將控制部210(參照圖3)内之RAM 213之鎖定狀態 旗標設定為鎖定狀態(SL=1)。再於步驟S809,將NVM之鎖定 狀態旗標設定為鎖定狀態(SL=1)。 如此,利用執行特定叢集之讀出處理,即可執行鎖定, 其後,欲再度執行讀出處理時,必須執行非鎖定處理。非 鎖定處理僅具有與執行鎖定相同之主ID (IDs)與主鎖定鍵 85029 -56- 1240165 故可防止已被鎖定之資訊記憶裝 (LKs)之主裝置才能執行 置(記憶卡)遭到濫用。 也可採用在貝訊記憶裝置電源斷電時解除鎖定資 、走或如利所述,採用在電源斷電時將鎖定狀態旗 祆置万、NVM在電源再通電日寺,將解%之鎖定狀態旗標拷 貝至RAM,以維持電源%電前之鎖定狀態而予以重現之構 成0 如此,在本處理例中,可實現在非鎖定處理後,欲執行 資料讀出處理時僅能讀出丨次之所謂丨次唯讀之存取限制處 理之構成。 又,在圖20之處理例中,雖僅顯示標準鎖定之情形,但 在匯出鎖定之情形也可採用同樣之構成,即,採用以特定 資料區域之謂出作為觸發器而執行匯出鎖定之構成。 [主裝置之鎖定狀態之提示構成] 其次,說明有關在對可取得各種鎖定狀態之資訊記憶裝 置執行存取之主裝置中,用於檢測資訊記憶裝置之鎖定狀 態之提示構成及提示處理之情形。 圖21係表示鎖定/非鎖定專用機器之鎖定狀態提示指示器 與具有各種開關之構成例。具有作為資訊記憶裝置之記憶 卡710與可轉送資料之介面之鎖定/非鎖定專用機器do作為 鎖定狀態指示器,具有: 表示鎖定解除狀態之[Unlocked(非鎖定)]指示器721 表示鎖定狀態之[Locked(鎖定)]指示器722 表示匯出鎖定狀態之[E-Locked(匯出鎖定)]指示器723 85029 -57- 1240165 表不有錯誤之通知之[ERR(錯誤)]指示器724。 又,作為各種處理要求開關,具有·· 作為鎖疋解除處理要求開關之[Unbck(非鎖定)]開關7Ή 作為利用主鍵組之標準鎖定處理要求開關之[p_L〇ck]開關 732 作為利用副鍵組之標準鎖定(群鎖定)處理要求開關之[G-Lock]開關 733 作為利用副鍵組之匯出鎖定處理要求開關之[E-L〇ck]開關 734。 另外’圖21(b)所示之鎖定/非鎖定專用機器之例除了上述 開關外,尚有[Imprint(印刷)]開關735,此開關係作為僅執行 將儲存於匯出鎖定狀態之資訊記憶裝置之副ID (IDen)與副鎖 定鍵(LKen),即副鍵組:[lDen,LKenm存至主裝置之印刷處 理之執行要求開關之用。 又,在圖21中,雖顯示鎖定/非鎖定專用機器之指示器構 成與處理要求開關之構成例,但如前所示,主裝置中包含 PC、PDA等資訊處理裝置、DSC等數位攝影機、攜帶式通訊 終端等各種裝置,在此等裝置中,可採用經由各輸入手段 對貝訊記憶裝置(㊂己丨思卡)送出指令之構成。又,鎖定狀態 顯示處理也可在各機器中,採用顯示於LCD等顯示器或利 用聲音、警告聲等發出通知之構成方式。 茲參照圖22以下,說明有關在主裝置之鎖定狀態提示處 理及由主裝置對資訊記憶裝置(記憶卡)之指令發送處理之 情形。 85029 -58- 1240165 圖22係說明例如將資訊記憶裝置(記憶卡)連接於主裝置 時所執行之鎖定狀態讀出處理之流程。鎖定狀態讀出處理 固然可構成利用用戶輸入指令而執行之方式,但也可構成 將資訊記憶裝置(記憶卡)連接於主裝置時即可自動執行之 方式。 在步風S901 ’鎖定狀態由資訊記憶裝置被讀出。此狀態 資訊係依據儲存於先前所述之資訊記憶裝置之控制部 21〇(參照圖3)内之RAM 213之鎖定狀態旗標。在步驟S9〇2 , 對應於鎖定狀態之指示器721〜724依據此鎖定狀態讀出資訊 而點亮。即,執行標準鎖定、群鎖定時,顯示(點亮)表示 鎖定狀態之[Locked(鎖定)]指示器722,執行匯出鎖定時,顯 示(點亮)表示匯出鎖定狀態之[E_L〇cked(匯出鎖定)]指示器 723,不處於鎖定狀態時,顯示(點亮)表示鎖定解除狀態之 [Unl〇cked(非鎖定)]指示器721。 其次,參照圖23說明鎖定處理要求、依據執行之指示器 顯示處理之情形。鎖定處理係依據圖21之處理要求開關 732〜734之開關輸入動作而被執行。 適用王ID (IDs)與主鎖定鍵(LKs)之主鍵組:[IDs,LKs]之標 準鎖定處理要求之,清形,利用[p_L〇ck]開關732執行輸入, 適用副ID (IDen)與副鎖定鍵(LKen)之副鍵组:比刮之 匯出鎖定處理要求之情形’利用[Ε·,開關734執行輸入 適用副鍵組:[IDen,LKen]之標準鎖定,即群鎖定處理要 求之情形,利用[G-Lock]開關733執行輸入。 接收到此等開關中之-種輸人時,在步驟_,檢測資 85029 -59- 1240165 訊記憶裝置(記憶卡)之鎖定狀態,不處於非鎖定狀態時, 在步驟S914,執行ERR(錯誤)指示器之顯示。處於非鎖定狀 態時,在步驟S912,執行標準鎖定處理或匯出鎖定處理或 群鎖定處理中之一種,鎖定處理完畢後,執行主裝置之對 應鎖定指示器,即,表示鎖定狀態之[Locked(鎖定)]指示器 722、或表示匯出鎖定狀態之[E-Locked(匯出鎖定)]指示器723 之顯示。 其次,參照圖24說明非鎖定處理時之主裝置之操作、指 示器之顯示情形。 非鎖定處理係利用按下圖21之非鎖定要求開關731之方式 執行。按下非鎖定要求開關時,首先執行資訊記憶裝置之 鎖定狀態之檢測。狀態之檢測係依據先前說明之控制部内 之RAM之鎖定狀態旗標執行。不處於鎖定狀態時(步驟 S921 : No),在步驟S923,執行ERR(錯誤)指示器724之顯示。 又,在步驟S922之鎖定狀態讀出中,判定資訊記憶裝置 處於匯出鎖定狀態或標準鎖定狀態。依據前述之鎖定狀態 旗標識別處於匯出鎖定狀態或標準鎖定狀態。然後,依據 識別結果,使對應於圖21所示之鎖定狀態之指示器721〜724 點:¾。 首先,屬於匯出鎖定時(步驟S924 : Yes),執行前述參照 圖16至圖18所述之印刷及非鎖定處理。即,執行步驟S925 所示依據主ID (IDs)與主鎖定鍵(LKs)之重疊鎖定處理、步驟 S926之副ID (IDen)與副鎖定鍵(LKen)之印刷(輸入儲存)處理 以及步驟S927之適用副ID (IDen)與副鎖定鍵(LKen)之鎖定解 85029 -60- 1240165 除處理。此處理之詳細情形如前述參照圖μ至圖π所說明 。利用此等處理解除鎖定時,在步驟S928,鎖定解除指示 咨721執行其顯示。 、^步驟S924’判定處於區出鎖定以外之鎖定狀態,即處 、才τ 鎖足狀怨時,在步驟S929,判定是否被執行標準鎖 疋’有被執行標準鎖定時,在步驟%3〇,執行非鎖定處理 :適用於此非鎖定處理之鍵組為主鍵組:[iDs,LKS],·或在 群鎖足之情形時,為副鍵組:[IDen,LKen]。在步驟⑽,鎖 足解除指示器721執行其顯示。 在步驟S924,判定處於匯出鎖定以外之鎖定狀態,在步 驟S929 ’判定非為標準鎖定時,進人步驟_,使观錯 誤)指示器724執行顯示。 ^ 以上,面參照特足之實施例,一面詳細說明本發明, 但顯然地,本業業者在不脫離本發明之要旨之範圍内,可 對,實施例進行修正及代用。即,以上之說明係以例示之 形態揭示本發明,本發明之内容不應受到限定性之解釋。 為判斷本發明之要旨,應參酌後述中請專利·之項所記 又專利說明書中所說明之一連串之處理可利用硬體或 U兩者《複合構成予以執行。執行利用軟體之處理時 ’可將記錄處理順序之程式安裝於裝入專用之硬體之電腦 内之記憶體而使其執行,或將程式安裝於可執行各種處理 之通用電腦而使其執行。
例如,程式可預先記錄於作為記錄媒體之硬碟及R0M 85029 -61 - 1240165 (Read Only Memory :唯讀記憶體)。或者,程式可暫時地或永 續地儲存(記錄)於軟碟、CD-ROM (Compact Disc Read Only Memory :音碟唯讀記憶體)、MO (Magneto optical ··磁光)媒、 DVD (Digital Versatile Disc ;數位多用途光碟)、磁碟、半導體 記憶體等可裝卸記錄媒體。此種可裝卸記錄媒體可以所謂 套裝軟體之形態提供。 又,程式除了由上述可裝卸記錄媒體安裝至電腦以外, 也可由下載網站無線轉送至電腦,或經由LAN (Local Area Network ;區域網路)、網際網路等網路有線轉送至電月I ,電 腦可接收如此轉送來之程式,將其安裝於内建之硬碟等記 錄媒體。 又,記載於專利說明書之各種處理不僅依照記載以時間 系列執行以外,也可依照執行處理之裝置之處理能力或依 照需要,並行地或個別地執行。又,在本專利說明書中, 所謂系統,係指多數裝置之邏輯的集合構成,各構成之裝 置不限於設置在同一框體内。 產業上之可利用性 如以上所說明,依據本發明之構成,由於係在記憶卡等 資訊記憶裝置中’在由PC等資訊處理裝置輸入記憶體之鎖 定處理要求指令或要求解除鎖定之非鎖定處理要求指令, 以執行對應於輸入指令之處理之際,採用依據對應於輸出 指令之資訊處理裝置所設定之識別符(ID),執行資訊處理 裝置是否具有含該識別符(ID)之正當之鍵組之驗證處理, 並以該驗證成立為條件,依據前述指令執行處理之構成, 85029 -62- 1240165 因此’可實現在安全管理下之記憶體存取控制。 另外,依據本發明之構成,由於構成可儲存包含資訊處 理裝置之固有ID(ID)與對應於該固有仍之鎖定鍵(lk^鍵 組[ID,LK],另一方面,資訊記憶裝置儲存可算出鎖定鍵 (LK),以作為適用LK=H(LMK,ID)之關係,即對①之鎖定主 鍵(LMK)之雜湊值之鎖定主鍵(LMK),依據由適用前述鎖定 主鍵(LMK)之雜湊值之算出所取得之鎖定鍵(LK),執行由資 訊處理裝置輸入之資訊處理裝置固有之鍵組之驗證處理, 因此,可依據1個鎖定主鍵(LMK)執行對多數不同之鎖定鍵 (LK)之驗證。 另外,依據本發明之構成,由於在資訊記憶裝置之驗择 中,係構成可在資訊記憶裝置側執行隨機數產生處理,由 孩資訊處理裝置接收依據資訊處理裝置所具有之鎖定鍵 (LK)之隨機數(Rms)之加密資料[E (Lk,加叫,以執行該接收 之加被資料、與依據前述雜湊值之算出所取得之鎖定鍵 (LK)所算出之加密資料[E(Lk,Rms)]之核對,因此,可執行 適用每次核對時不同之隨機數之驗證,排除利用過去之核 對史:貝料之不正確之存取。 【圖式簡單說明】 圖1係本發明之資訊記憶裝置之利用形態之概要之說明圖。 圖2係表示利用資訊記憶裝置之主裝置之硬體構成例之圖。 圖3係表示資訊記憶裝置之硬體構成例之圖。 圖4係本發明之資訊記憶裝置及主裝置之儲存資料之說明 圖。 85029 -63- 1240165 =係對資己憶裝置之鎖定處理中 裝置間之通訊處理順序之說明圖。 仏裝置”王 圖圖6係表錢明對資訊記憶裝置之鎖定處理之處理流程之 主Si係門對資甬訊記憶裝置之非鎖定處理中之資訊記憶裝置與 巧 < 通沉處理順序之說明圖。 圖 之^係表示說日月對資訊記憶裝置之非鎖定處理之處理流程 •系本發月《會訊記憶裝置及主裝置之儲存資料之說明 圖 圖10係對本發明之資訊記憶裝置之鎖定處理 形態之說明 圖11係適用對资却二# 、、 貝矾记憶裝置之副鍵組之鎖定處理中之資 it裝置與王裝置間之通訊處理順序之說明圖。 圖12係表示說明適用對資訊記憶裝置之副鍵組之鎖定處 理之處理流程圖。 圖13係適用對會訊1己憶裝置之印刷及副鍵組之非鎖定處 里中 < 貝訊e k、裝置與主裝置間之通訊處理順序之說明圖。 圖14係表示說明摘田# 、 ^用對貨訊記憶裝置之印刷及副鍵組之 非鎖定處理之流程圖。 圖15係表示說明谪闳 、 通用對資訊記憶裝置之印刷及副鍵組之 非鎖定處理之流程圖。
圖16係表示說明適用對資訊記憶裝置之印刷及副鍵組之 η鎖疋處理之貝訊5己憶裝置與主裝置間之通訊處理順序之 85029 -64 - 1240165 說明圖。 圖17係表π說明適用對資訊記憶裝置之印刷及副鍵租之 非鎖定處理之鎖定狀態旗標之更新處理之流程圖。 圖18係%明對貝訊記憶裝置之非鎖定處理之 標之參照處理之流程圖。 狀心旗 說 明圖 圖19係對資訊記憶裝置之資料儲存形態之叢集構成之 圖20係依據特定资料 之流程說明圖(叢永讀出而執行鎖定處理 機器 =⑷、(鴨資訊記憶裝置之鎖定/非鎖定執行 足構成 < 說明圖。 圖22係王裝置之鎖定狀態讀出處理之流程圖。 圖23係說明主裝置之鎖定處理時之處理 理之流程圖。 #、时頭不處 處理之流程 圖。 【圖式代表 符號說明】 20 資訊處理裝置 21 PC 23 PDA 24 播帶式終端 25 數位攝影機 104 DSP 105 數位類比變換電路 示器顯示 85029 -65- 1240165 106 放大電路 107 聲音輸出部 108 顯示控制器 109 顯示部 113 記憶裝置I/F 210 控制部 214 機器介面 216 記憶體介面 220 記憶體部 512 鎖定•解除鎖定用機器 532 副鍵組 541 標準鎖定鍵組儲存區域 542 匯出鎖定鍵組儲存區域 551 鎖定狀態旗標 30, 710 記憶卡 101,211 CPU 102,212 103,213 ROM RAM 310,510 主裝置 312, 720 鎖定·非鎖定用機器 30, 520, 200, 320 資訊記憶裝置 315, 325, 515, 525 記憶體 721 〜724 指示器 -66- 85029 1240165 731 〜735 開關 111 操作 112 輸入 110 操作 113 記憶 115 輸出 輸入部
I/F 輸入部控制器 裝置I/F(記憶卡I/F) 入 I/F (USB、IEEE 1394 等) 85029 -67-
Claims (1)
- ^(^3l6l6G號專利申請案 中文申請專利範圍替換本&4年丨月) 拾、申請專利範園: :種資訊記憶裝置,其特徵在於包含:資料記憶用之記 te to、及執行對該記憶體之存取控制之控制部·, 前述控制部在構成上係 由;貝訊處理裝置’輸入前述記憶體之鎖定處理要求指 令或要求解除鎖定之解除鎖^處理要求指令,執行對應 於輸入指令之處理; 並依據對應於輸出前述指令之資訊處理裝置所設定之 識別付(ID),執行前述資訊處理裝置是否具有含該識別符 (ID)芡正當之鍵組之驗證處理,並以該驗證成立為條件, 依據前述指令執行其處理者。 2·如申請專利範圍第1項之資訊記憶裝置,其中前述資訊處 理裝置具有之鍵組係包含 資訊處理裝置之固有1£)(][][))與對應於該固有仍之鎖定鍵 (LK)之鍵組[ID,LK]; 前述資訊記憶裝置係 包含可算出鎖定鍵(LK),以作為適用LK>H (LMK,ID)之 關係’即對ro之鎖定主鍵(LMK)之雜湊值之鎖定主鍵 (LMK); 前述控制部在構成上,係依據由適用前述鎖定主鍵 (LMK)之雜湊值之算出所取得之鎖定键(LK),執行由資訊 處理裝置輸入之資訊處理裝置固有之鍵組之驗證者。 3·如申请專利範圍第2項之資訊記憶裝置,其中前述控制部 在構成上係執行隨機數產生處理,由資訊處理裝置接收 l24〇l65 i^Kl 1 m, 依據該資訊處理裝置所包含之鎖定鍵(LK)之前述隨機數 (Rms)之加歡/貝料[E (Lk,Rms)],以執行包含該接收之加密 資料與依據前述雜湊值之算出所取得之鎖定鍵(LK)所算 出之加密資料[E (Lk,Rms)]之核對之驗證處理者。 4·如申請專利範圍第1項之資訊記憶裝置,其中前述控制部 在構成上,係在來自前述資訊處理裝置之輸入指令為鎖 走指令時,由前述資訊處理裝置輸入識別符(ID),並依據 該輸入之識別符(ID)執行驗證處理者。 5·如申請專利範圍第1項之資訊記憶裝置,其中前述控制部 在構成上,係在來自前述資訊處理裝置之輸入指令為解除 鎖定指令時,由記憶體讀出在執行鎖定處理之際由資訊 處理裝置輸入並儲存於該記憶體之識別符(ID),並依據該 項出之識別符(ID)執行驗證處理者。 6. 一種記憶體存取控制系統,其特徵在於包含:資訊記憶 裝置,其係包含資料記憶用之記憶體與執行對該記憶體 之存取控制之控制部者;及資訊處理裝置,其係包含對 可述資訊記憶裝置之介面,經由該介面執行資訊記憶裝 置内之記憶體存取者; 可述資訊處理裝置係將含識別符(ID)及鎖定鍵(LK)之鍵 組儲存於記憶手段; 岫述;貝讯記憶裝置之控制部在構成上係由資訊處理裝 置,輸入前述記憶體之鎖定處理要求指令 定之解除鎖定處理要求指令,執行對應於二= 之處理; 1240165 六年ίκ日修正丨 副 並依據對應於輸入前述指令之資訊處理裝置所設定之 識別符(ID),執行前述資訊處理裝置是否包含含有該識別 符(ID)之正當之鍵組之驗證處理,以該驗證成立為條件, 依據前述指令執行其處理者。 7·=申請專利額第6項之記憶體存取控制系、统,其中前述 貝桌處理裝置包含之鍵組係包含資訊處理裝置之固有ID (ID)鉍對應於该固有][D之鎖定鍵(LK)之鍵組[IQ ; 、前述資訊記憶裝置係包含可算出鎖定鍵(LK),以作為 通用LK=H (LMK,Π))之關係,即對ID之鎖定主鍵(1^幻之 雜湊值之鎖定主鍵(LMK); 前述資訊記憶裝置之控制部在構成上係依據由適用前 述鎖足主鍵(LMK)之雜湊值之算出所取得之鎖定鍵(LK), 執行由資訊處理裝置輸入之資訊處理裝置固有之鍵組之 驗證者。 8·如申睛專利範圍第7項之記憶體存取控制系統,其中前述 貝訊記憶裝置之控制部在構成上係執行隨機數產生處理 ,由資訊處理裝置接收依據該資訊處理裝置所有之鎖定 鍵(LK)之前述隨機數(r^)之加密資料[E (Lk,尺^)],以執 行包含該接收之加密資料與依據前述雜湊值之算出所取 得之鎖定鍵(LK)所算出之加密資料[E (Lk,之核對之 驗證處理者。 9·如申請專利範圍第6項之記憶體存取控制系統,其中前述 資訊記憶裝置之控制部在構成上係在來自前述資訊處理 裝置之輸入指令為鎖定指令時,由前述資訊處理裝置輸 l24〇l65 (——-一^- 斯M yfg修正 入識別符(ID),並依據該輸入之識別符(ID)執行驗證 者。 1〇· 士 =申請專利範圍第6項之記憶體存取控制系統,其中前述 I訊記憶裝置之控制部在構成上係在來自前述資訊處理 裝置之輸入指令為解除鎖定指令時,由記憶體讀出在執行 =定處理之際由資訊處理裝置輸入並儲存於該記憶體之 硪別符(ID),依據該讀出之識別符(ID)執行驗證 處理者。 & ^〜種記憶體存取控制方法,其特徵在於執行資訊記憶裝 置中 < 記憶體存取控制,而該資訊記憶裝置係包含資料 記憶用之記憶體、與執行對該記憶體之存取控制之控制 邵者;此方法包含: 由資訊處理裝置,輸入前述記憶體之鎖定處理要求指 令或要求解除鎖定之解除鎖定處理要求指令之步騾; 依據對應於輸出前述指令之資訊處理裝置所設定之識 別符(明,執行前述資訊處理裝置是否包含含有該識別符 (ID)之正當之鍵組之驗證處理之驗證步驟丨及 以前述驗證成立為條件,依據前述指令執行其處理之 步驟者。 12·如申請專利範目第Η項之記憶體存取控射法,其中前 述資訊處理裝置包含之鍵組係包含 資訊處理裝置之目有ID(ID)與對應於該时齡鎖定鍵 (LK)之鍵組[ID,LK]; 前述資訊記憶裝置係包含 1240165 如仏修正: , 槪丨 可异出鎖足鍵(LK),以作為適用lk=H (LMK,ID)之關係 ,即對ID之鎖定主鍵(LMK)之雜湊值之鎖定主鍵(LMK); 前述驗證步驟係包含下列之步驟者·· 依據由適用前述鎖定主鍵(LMK)之雜湊值之算出所取得 <鎖足鍵(LK),執行由資訊處理裝置輸入之資訊處理裝 置固有之鍵組之驗證處理。 13·如申請專利範圍第12項之記憶體存取控制方法,其中前 述驗證步驟係包含下列步驟者: 執行隨機數產生處理,由資訊處理裝置接收依據該資 訊處理裝置所包含之鎖定鍵(LK)之前述隨機數(Rms)之加 在"貝料[E (Lk,Rms)],以執行包含該接收之加密資料與 依據前述雜湊值之算出所取得之鎖定鍵(LK)所算出之 加密資料[E(Lk,Rms)]之核對之驗證處理。 14·如申請專利範圍第u項之記憶體存取控制方法,其中前 述驗證步驟係包含下列步驟者: 在來自前述資訊處理裝置之輸入指令為鎖定指令時, 由前述資訊處理裝置輸入識別符(ID),依據該輸入之識別 符(ID)執行驗證處理。 !5·如申睛專利範圍第丨丨項之記憶體存取控制方法,其中前 述驗證步驟係包含下列步驟者: 在來自前述資訊處理裝置之輸入指令為解除鎖定指令時 ’由記憶體讀出在執行鎖定處理之際由資訊處理裝置輸 入並儲存於該記憶體之識別符(ID),依據該讀出之識別符 (ID)執行驗證處理。 1240165 —IS 16. -種電腦可讀取之記錄媒體,其記錄有電腦程 腦程式執行資訊記憶裝置中之記憶體存取控制:邊電 該資訊記憶裝!係包含資料記憶用之記㈣、’而 該記憶體之存取控制之控制部者,·該電腦^包人仃對 :資訊處理裝置,輪入前述記憶 :. 令或要求解除鎖定之解除鎖定處理要 處里編 ^據對應於輸出前述指令之資訊處理裝置所1,、,、 々丨J付(ID),執行前述資訊處理裝 了、 汉疋〈識 ⑽之一正當之鍵組之驗證處理之驗:二含:有該識別符 以前述驗證成立為條件,依 +,及 步驟者。 則乂指令執行其處理之
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002183881A JP2004030102A (ja) | 2002-06-25 | 2002-06-25 | 情報記憶装置、およびメモリアクセス制御システム、および方法、並びにコンピュータ・プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200408944A TW200408944A (en) | 2004-06-01 |
TWI240165B true TWI240165B (en) | 2005-09-21 |
Family
ID=29996693
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW092116160A TWI240165B (en) | 2002-06-25 | 2003-06-13 | Information storage apparatus, system and method for memory access control and computer program |
Country Status (8)
Country | Link |
---|---|
US (1) | US20040236918A1 (zh) |
EP (1) | EP1519276A4 (zh) |
JP (1) | JP2004030102A (zh) |
KR (1) | KR20050012217A (zh) |
CN (1) | CN1306425C (zh) |
HK (1) | HK1071621A1 (zh) |
TW (1) | TWI240165B (zh) |
WO (1) | WO2004001608A1 (zh) |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4624732B2 (ja) * | 2003-07-16 | 2011-02-02 | パナソニック株式会社 | アクセス方法 |
JP4131862B2 (ja) * | 2004-07-01 | 2008-08-13 | Dts株式会社 | 3.5インチ定形型ディスク形状を持ったデータトランスミッション装置 |
JP4706220B2 (ja) * | 2004-09-29 | 2011-06-22 | ソニー株式会社 | 情報処理装置および方法、記録媒体、並びにプログラム |
JP4794269B2 (ja) * | 2004-11-08 | 2011-10-19 | パナソニック株式会社 | セキュアデバイスおよび中継端末 |
US7392358B2 (en) * | 2005-01-14 | 2008-06-24 | Sandisk Corporation | Delivery of a message to a user of a portable data storage device as a condition of its use |
US8108692B1 (en) * | 2006-06-27 | 2012-01-31 | Siliconsystems, Inc. | Solid-state storage subsystem security solution |
US7765373B1 (en) * | 2006-06-27 | 2010-07-27 | Siliconsystems, Inc. | System for controlling use of a solid-state storage subsystem |
WO2008017913A2 (en) * | 2006-08-07 | 2008-02-14 | Nokia Corporation | Connecting a first device and a second device |
US8438652B2 (en) * | 2007-03-23 | 2013-05-07 | Seagate Technology Llc | Restricted erase and unlock of data storage devices |
US10783232B2 (en) | 2007-09-27 | 2020-09-22 | Clevx, Llc | Management system for self-encrypting managed devices with embedded wireless user authentication |
US11190936B2 (en) * | 2007-09-27 | 2021-11-30 | Clevx, Llc | Wireless authentication system |
US10181055B2 (en) * | 2007-09-27 | 2019-01-15 | Clevx, Llc | Data security system with encryption |
US10778417B2 (en) | 2007-09-27 | 2020-09-15 | Clevx, Llc | Self-encrypting module with embedded wireless user authentication |
US20090172778A1 (en) * | 2007-12-26 | 2009-07-02 | Randall Stephens | Rule-based security system and method |
US8117412B2 (en) | 2008-03-12 | 2012-02-14 | GM Global Technology Operations LLC | Securing safety-critical variables |
JP5409068B2 (ja) * | 2009-03-24 | 2014-02-05 | 株式会社ザクティ | 電子機器の蓋開閉装置 |
US8356184B1 (en) | 2009-06-25 | 2013-01-15 | Western Digital Technologies, Inc. | Data storage device comprising a secure processor for maintaining plaintext access to an LBA table |
JP5282733B2 (ja) * | 2009-12-25 | 2013-09-04 | 富士通株式会社 | 通信端末装置、機能制御方法、及びプログラム |
CN101840520B (zh) * | 2009-12-28 | 2012-07-25 | 北京握奇数据系统有限公司 | 一种智能卡及访问智能卡闪存的方法 |
JP5419776B2 (ja) * | 2010-03-30 | 2014-02-19 | ルネサスエレクトロニクス株式会社 | 半導体装置及びデータ処理方法 |
US9305142B1 (en) | 2011-12-19 | 2016-04-05 | Western Digital Technologies, Inc. | Buffer memory protection unit |
CN102646075A (zh) * | 2012-02-16 | 2012-08-22 | 兰宦泽 | 存储卡锁定方法及系统 |
US9542237B2 (en) * | 2012-09-04 | 2017-01-10 | Red Hat Israel, Ltd. | Shared locking for storage centric exclusive locks |
US11421445B2 (en) | 2013-03-15 | 2022-08-23 | August Home, Inc. | Smart lock device with near field communication |
US11072945B2 (en) | 2013-03-15 | 2021-07-27 | August Home, Inc. | Video recording triggered by a smart lock device |
US9624695B1 (en) | 2013-03-15 | 2017-04-18 | August Home, Inc. | Intelligent door lock system with WiFi bridge |
US10140828B2 (en) | 2015-06-04 | 2018-11-27 | August Home, Inc. | Intelligent door lock system with camera and motion detector |
US11352812B2 (en) | 2013-03-15 | 2022-06-07 | August Home, Inc. | Door lock system coupled to an image capture device |
US11527121B2 (en) | 2013-03-15 | 2022-12-13 | August Home, Inc. | Door lock system with contact sensor |
US10388094B2 (en) | 2013-03-15 | 2019-08-20 | August Home Inc. | Intelligent door lock system with notification to user regarding battery status |
US11441332B2 (en) | 2013-03-15 | 2022-09-13 | August Home, Inc. | Mesh of cameras communicating with each other to follow a delivery agent within a dwelling |
US10181232B2 (en) | 2013-03-15 | 2019-01-15 | August Home, Inc. | Wireless access control system and methods for intelligent door lock system |
US9916746B2 (en) | 2013-03-15 | 2018-03-13 | August Home, Inc. | Security system coupled to a door lock system |
US10443266B2 (en) | 2013-03-15 | 2019-10-15 | August Home, Inc. | Intelligent door lock system with manual operation and push notification |
US9706365B2 (en) * | 2013-03-15 | 2017-07-11 | August Home, Inc. | BLE/WiFi bridge that detects signal strength of bluetooth LE devices at an interior of a dwelling |
US10691953B2 (en) | 2013-03-15 | 2020-06-23 | August Home, Inc. | Door lock system with one or more virtual fences |
US11043055B2 (en) | 2013-03-15 | 2021-06-22 | August Home, Inc. | Door lock system with contact sensor |
US11802422B2 (en) | 2013-03-15 | 2023-10-31 | August Home, Inc. | Video recording triggered by a smart lock device |
US9704314B2 (en) | 2014-08-13 | 2017-07-11 | August Home, Inc. | BLE/WiFi bridge that detects signal strength of Bluetooth LE devices at an exterior of a dwelling |
JP2015026358A (ja) * | 2013-06-20 | 2015-02-05 | 株式会社東芝 | デバイス、ホスト装置、ホストシステム、及びメモリシステム |
US9626531B2 (en) * | 2014-11-18 | 2017-04-18 | Intel Corporation | Secure control of self-encrypting storage devices |
DE102015121861A1 (de) * | 2015-12-15 | 2017-06-22 | Endress + Hauser Flowtec Ag | Zugangsschlüssel für ein Feldgerät |
CN106126118A (zh) * | 2016-06-20 | 2016-11-16 | 青岛海信移动通信技术股份有限公司 | 存储装置寿命的检测方法及电子设备 |
JP2020149265A (ja) | 2019-03-13 | 2020-09-17 | キオクシア株式会社 | メモリシステム |
US11487908B2 (en) * | 2019-08-16 | 2022-11-01 | Macronix International Co., Ltd. | Secure memory |
DE102019130067B4 (de) * | 2019-11-07 | 2022-06-02 | Krohne Messtechnik Gmbh | Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät |
CN111478770A (zh) * | 2020-03-31 | 2020-07-31 | 西安广和通无线软件有限公司 | 安全校验方法、装置、计算机设备和存储介质 |
JP2023542359A (ja) | 2020-09-17 | 2023-10-06 | アッサ・アブロイ・インコーポレイテッド | ロック位置用磁気センサ |
JP2023543236A (ja) | 2020-09-25 | 2023-10-13 | アッサ・アブロイ・インコーポレイテッド | 磁力計付きドアロック |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4736419A (en) * | 1984-12-24 | 1988-04-05 | American Telephone And Telegraph Company, At&T Bell Laboratories | Electronic lock system |
US5231668A (en) * | 1991-07-26 | 1993-07-27 | The United States Of America, As Represented By The Secretary Of Commerce | Digital signature algorithm |
US5282247A (en) * | 1992-11-12 | 1994-01-25 | Maxtor Corporation | Apparatus and method for providing data security in a computer system having removable memory |
GB9323453D0 (en) * | 1993-11-13 | 1994-01-05 | Calluna Tech Ltd | Security system for portable hard disk drive |
AU1265195A (en) * | 1993-12-06 | 1995-06-27 | Telequip Corporation | Secure computer memory card |
US5638448A (en) * | 1995-10-24 | 1997-06-10 | Nguyen; Minhtam C. | Network with secure communications sessions |
JPH09134330A (ja) * | 1995-11-07 | 1997-05-20 | Fujitsu Ltd | セキュリティ保護システム |
US5857021A (en) * | 1995-11-07 | 1999-01-05 | Fujitsu Ltd. | Security system for protecting information stored in portable storage media |
JPH11265318A (ja) * | 1998-03-17 | 1999-09-28 | Bug:Kk | 相互認証システム、相互認証方法及び記録媒体 |
MY123388A (en) * | 1999-03-15 | 2006-05-31 | Sony Corp | Processing method and apparatus for encrypted data transfer |
US6848047B1 (en) * | 1999-04-28 | 2005-01-25 | Casio Computer Co., Ltd. | Security managing system, data distribution apparatus and portable terminal apparatus |
JP3528701B2 (ja) * | 1999-09-21 | 2004-05-24 | カシオ計算機株式会社 | セキュリティ管理システム |
JP4104801B2 (ja) * | 2000-01-14 | 2008-06-18 | 株式会社エヌ・ティ・ティ・データ | Icカード読取装置及びicカードシステム |
JP2001236333A (ja) * | 2000-02-21 | 2001-08-31 | Hitachi Ltd | 電子署名付移動エージェント |
-
2002
- 2002-06-25 JP JP2002183881A patent/JP2004030102A/ja active Pending
-
2003
- 2003-06-13 TW TW092116160A patent/TWI240165B/zh not_active IP Right Cessation
- 2003-06-19 WO PCT/JP2003/007780 patent/WO2004001608A1/ja active Application Filing
- 2003-06-19 CN CNB038010844A patent/CN1306425C/zh not_active Expired - Fee Related
- 2003-06-19 EP EP03760899A patent/EP1519276A4/en not_active Withdrawn
- 2003-06-19 US US10/487,069 patent/US20040236918A1/en not_active Abandoned
- 2003-06-19 KR KR10-2004-7002767A patent/KR20050012217A/ko not_active Application Discontinuation
-
2005
- 2005-05-24 HK HK05104372A patent/HK1071621A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
US20040236918A1 (en) | 2004-11-25 |
EP1519276A4 (en) | 2008-03-26 |
CN1556953A (zh) | 2004-12-22 |
KR20050012217A (ko) | 2005-01-31 |
WO2004001608A1 (ja) | 2003-12-31 |
EP1519276A1 (en) | 2005-03-30 |
HK1071621A1 (en) | 2005-07-22 |
CN1306425C (zh) | 2007-03-21 |
JP2004030102A (ja) | 2004-01-29 |
TW200408944A (en) | 2004-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI240165B (en) | Information storage apparatus, system and method for memory access control and computer program | |
EP1519275B1 (en) | Information storage device, memory access control method, and computer program | |
KR100968733B1 (ko) | 정보 기억 장치, 메모리 액세스 제어 시스템 및 방법, 및컴퓨터 프로그램 | |
JP3979194B2 (ja) | 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム | |
CN101578609B (zh) | 安全启动计算设备 | |
KR101427646B1 (ko) | 펌웨어의 무결성 검사 방법 및 장치 | |
US20080209547A1 (en) | Electronic device and information processing method | |
WO1999038078A1 (en) | Storage device, encrypting/decrypting device, and method for accessing nonvolatile memory | |
EP4348931A1 (en) | Transfer of ownership of a computing device via a security processor | |
US8489899B2 (en) | System and method for encrypting and decrypting data | |
JP4931543B2 (ja) | 情報機器、及びコンピュータプログラム | |
JP2009080772A (ja) | ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム | |
CN111357003A (zh) | 预操作系统环境中的数据保护 | |
JP2011108151A (ja) | 外付けストレージ用セキュリティ・アダプター | |
JP2004145798A (ja) | データ処理システム | |
JP2010244270A (ja) | データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム | |
JP2006230026A (ja) | 原本性保証電子保存装置 | |
JP2009282797A (ja) | 携帯型記憶装置及び設定時間アクセスプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |