CN101086718A - 存储*** - Google Patents

存储*** Download PDF

Info

Publication number
CN101086718A
CN101086718A CNA2007101264312A CN200710126431A CN101086718A CN 101086718 A CN101086718 A CN 101086718A CN A2007101264312 A CNA2007101264312 A CN A2007101264312A CN 200710126431 A CN200710126431 A CN 200710126431A CN 101086718 A CN101086718 A CN 101086718A
Authority
CN
China
Prior art keywords
data
main frame
storage system
drm
technology
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007101264312A
Other languages
English (en)
Inventor
笠原章裕
嵩比吕志
三浦显彰
齐藤伸二
坂本广幸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of CN101086718A publication Critical patent/CN101086718A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种利用DRM技术的主机能再生数据的存储***,而上述的DRM技术不同于对存储的数据所实施的DRM技术。可以由要求写入数据的主机提供数据,并对要求读出数据的主机提供数据的存储***包括:存储所提供的数据,并输出存于指定的地址的数据的非易失性半导体存储器。控制器将由要求写入数据的主机按照DRM技术加密后的数据提供给所述非易失性半导体存储器,将所述非易失性半导体存储器存储的数据按照要求读出数据的主机采用的DRM技术以加密后的形式提供给所述非易失性半导体存储器。

Description

存储***
技术领域
本发明涉及存储***,涉及例如具有非易失性半导体存储器和控制非易失性半导体存储器的动作用的控制器并被***主机的存储***。
背景技术
作为用于存储音乐数据或图像数据等的内容的记录媒体,使用采用了闪存等非易失性半导体存储器的存储卡。作为存储卡所使用的闪存的典型例子,可以列举出NAND型闪存。例如将存储卡***音乐播放机、数码相机等主机中,存储来自主机的数据,或将自身所存的数据提供给主机。
保存于此类存储卡中的内容由于作为数字数据进行保存,无论复制几次,内容的品质均不会劣化,所以未经著作者允许的违法传播、交换等增多。对此,人们正在寻求对内容的著作权进行保护。
作为一种保护存储卡所存内容著作权的方法,已知有一种通常被称为DRM(DigitalRights Management数字权利管理)的技术。DRM是一项对内容的流通、再生加以限制的技术,已知有各种各样的形态。作为其中的一种方法有采用加密技术的DRM。
以下,对采用加密技术的DRM的一个示例予以说明。在自内容的提供者例如通过互联网等通信媒体提供内容之际,该内容以经加密的状态提供给用户所持有的存储卡、并保存于其中。在进行该项加密之际,例如使用用存储卡中固有信息生成的内容键。并且,内容键也由内容的提供者通过主机保存于存储卡。
在主机再生存储卡内的内容时,主机从存储卡受取加密后的内容、内容键、存储卡的固有信息。然后,主机利用内容键及存储卡的固有信息对内容解密。内容键只有在和生成该内容键所用的存储卡的固有信息同时使用时才正常地作用。因此,即便非法地复制内容及内容键,由于存储卡固有信息之不同,而无法将内容解密。因而,如果是在合法地获得存储卡中的内容、在使用方法满足许可条件等合法条件下的解密,该内容的解密就成功。随之,主机就可再生这一内容。
作为一种带有上述加密技术的DRM,在市场上,包括对内容进行加密的方式之差异在内的若干种不同的方法同时并存。用某种加密方式加密后的内容尽管存储卡是合法地获得的内容,但不能由使用别的加密方式的主机来播放。因此,用户的利便性受到损害。
专利文献1的图2及说明书的图2相关的部分,揭示了一种IC卡50,其是这样管理的,两个存储卡应用61、62只能存取保密闪存区56的与自身对应的区域。
专利文献1:特開2005-316992号公报
发明内容
本发明之目的在于提供一种存储***,使得采用与对存储的数据实施的DRM技术不同的DRM技术的主机能再生数据。
本发明之一个方面的存储***的特点为,是一种由要求写入数据的主机提供数据,向要求读出数据的主机提供数据的存储***,包括:非易失性半导体存储器,存储所提供的数据,输出存于指定的地址的数据;以及控制器,将由要求写入数据的主机按照DRM技术加密后的数据提供给所述非易失性半导体存储器,并将存于所述非易失性半导体存储器中的数据以按照要求读出数据的主机采用的DRM技术加密后的形式提供给所述非易失性半导体存储器。
本发明之一个方面的存储***的特点为,是一种由要求写入数据的主机提供数据,向要求读出数据的主机提供数据的存储***,包括:非易失性半导体存储器,存储所提供的数据,输出存于指定的地址的数据;以及控制器,将由要求写入数据的主机按照DRM技术加密后的数据以按照预先设定好的设定DRM技术加密后的形式提供给所述非易失性半导体存储器,将存于所述非易失性半导体存储器中的数据以按照要求读出数据的主机采用的DRM技术加密后的形式输出。
本发明之一个方面的存储***的特点为,是一种由要求写入数据的主机提供数据,向要求读出数据的主机提供数据的存储***,包括:非易失性半导体存储器,具有所述存储***的用户能存取的第1存区和所述用户不能存取的第2存区,存储所提供的数据,输出存于指定的地址的数据;以及控制器,将由要求写入数据的主机按照DRM技术加密后的数据解密,存于所述第2存区,将存于所述第2存区的数据以按照要求读出数据的主机采用的DRM技术加密后的形式输出。
根据本发明,能提供一种存储***,使得采用与对存储的数据实施的DRM技术不同的DRM技术的主机能再生数据。
附图说明
图1为本发明各实施方式的存储***共通的功能块图。
图2为实施方式1的存储***的功能块图。
图3为实施方式1的其它实施例的存储***的功能块图。
图4为实施方式1的存储***的写入动作的顺序图。
图5为实施方式1的存储***的写入动作的流程图。
图6为表示实施方式1的存储***的写入动作中的数据用的图。
图7为实施方式1的存储***的读出动作的顺序图。
图8为实施方式1的存储***的读出动作的流程图。
图9为表示实施方式1的存储***的读出动作中的数据用的图。
图10为表示实施方式1的存储***的读出动作中的数据用的图。
图11为实施方式2的存储***的写入动作的顺序图。
图12为实施方式2的存储***的写入动作的流程图。
图13为表示实施方式2的存储***的写入动作中的数据用的图。
图14为实施方式3的存储***的功能块图。
图15为实施方式3的其它实施例的存储***的功能块图。
图16为表示实施方式3的存储***的写入动作的顺序图。
图17为表示实施方式3的存储***的写入动作的流程图。
图18为表示实施方式3的存储***的写入动作中的数据用的图。
图19为实施方式3的存储***的读出动作的顺序图。
图20为实施方式3的存储***的读出动作的流程图。
图21为表示实施方式3的存储***的写入动作中的数据用的图。
图22为表示实施方式3的变形例的存储***的写入动作中的数据用的图。
图23为表示实施方式3的变形例的存储***的读出动作中的数据用的图。
图24为表示实施方式4的存储***的写入动作的顺序图。
图25为表示实施方式4的存储***的写入动作的流程图。
图26为表示实施方式4的存储***的写入动作中的数据用的图。
图27为实施方式4的存储***的读出动作的顺序图。
图28为实施方式4的存储***的读出动作的流程图。
图29为表示实施方式4的存储***的读出动作中的数据用的图。
标号说明
1…存储***、2…主机、3…NAND型闪存、4…控制器、10、10a、10b…主接口、20…MPU、21…控制单元、22、23、24加密/解密单元、30…RAM、40…ROM、50…闪存控制器。
具体实施方式
以下,参照附图对本发明的实施方式进行说明。还有,在以下的说明中,对具有大致相同的功能及构成的构成要素赋予同一标号,只在必需时才作重复说明。
(各实施方式共通的形态)
图1示出本发明各实施方式存储***的功能块图。图1所示的构成在以下的各实施方式中是共通的。
本说明书内所有的功能块图中的各功能块可以以硬件、计算机软件之任一种或两者之组合的形式来实现。因此,为了明确各功能块所具有的功能,现大致根据它们的功能对各功能块说明如下。这些功能以硬件形式来实现、还是以软件形式来实现取决于具体的实施方式或对***整体所要求的设计限制。从事这项技术的人员对于每一种具体的实施方式虽然可以用各种方法来实现这些功能,但最终不论如何地将它们付诸实现这些工作均包含在本发明的范畴内。
如图1所示,存储***1具有NAND型闪存(以后简称为闪存)3和控制器4。将存储***1***主机2,和主机2进行数据授受。作为存储***例如有存储卡、SDTM卡。
作为主机2,包括所有形态的这样的设备,其构成为将利用主机2上的软件生成的数据提供给存储***1,得到来自存储***1的数据的提供对该数据进行再生、编辑等。作为主机2的示例,例如可列举出个人用计算机、音乐播放机、数码相机等例子。
主机2构成为,对保存于存储***1的各种数据,应用用来实现任意的DRM的技术(以后简称为DRM技术),能复原由存储***1提供的、应用DRM技术加密了的数据。主机2例如作为DRM技术对提供给存储***1的数据进行加密。作为一种带有这类加密的DRM技术,例如,有CRPM、WMT、Open Magic Gate等。
在以下的说明中,假设主机2只与一种DRM技术的加密方式对应。
闪存3根据外部提供的指令及地址信号,相应地存储、或读出数据。闪存3的各页具有2112B(512B的数据存储单元×4+10B的冗余单元×4+24B的管理数据存储单元)。擦去的动作,例如将由128页组成的数据块作为1个单位(256kB+8kB(这里k为1024))来进行。
另外,闪存3具有向闪存3输入输出数据用的页缓冲器。页缓冲器的存储容量为2112B(2048B+64B)。在写入数据等时,页缓冲器以与自身的存储容量相当的一页为单位执行对闪存3的数据输入输出处理。
闪存3的存储容量例如在1GB(位)时,256kB数据块(擦去单位)的数量为512个。
闪存3作为数据存区至少有用户数据区3a和机密数据区3b。用户数据区3a为存储***1的用户能自由存取及使用的区域,并存储用户数据。
机密数据区3b系存储用于加密的内容键、认证时所用的机密数据或保密信息、存储***1固有的媒体ID或***数据之类存储卡信息的区域。是控制器4为了获得或保存存储***1的动作所需的信息能进行存取的区域,是存储***1的用户不能自由地存取的保密区域。也就是,用户指定机密数据区3b的地址,无法读出保存于此的数据。为了对该机密数据区3b进行存取,需要在主机2和存储***1之间进行认证。这一认证例如可以采用秘密键等。
来自主机2的数据读出指令、写入指令、读出/写入对象的地址、写入数据等提供给控制器4。然后,向闪存3发出与上述指令对应的写入、读出指示。
另外,控制器4管理闪存3内部的物理状态(例如在何处的物理块地址中含有第几逻辑段地址数据、或何处的块为被擦去的状态)。
如以后所述,存储***1和主机2之间的通信,根据实现本实施方式的实现方法有时可利用多个接口来实现。
还有,在以下的各实施方式中,作为使非法复制的再生不能进行的方法之一,提供给存储***1的写入数据在主机2上,可对一个存储***同时使用固有的信息并加密。但该方法在本发明的实施方式的实施过程中不是必需的要素,可以是其它的方法,只要有能防止上述非法复制的方法,也可以采用与其它信息同时并用的加密。
(实施方式1)
图2为表示实施方式1的存储***主要单元的功能块图。如图2所示,实施方式1的控制器包括:主接口10;MPU(微处理单元)20;RAM(随机存取存储器)30;ROM(只读存储器)40;闪存控制器50等。
图2中,进行信号授受的功能块相互间用信号线进行连接,但各功能块也可以用总线连接。
主接口10构成为能与主机2通信。这种接口包括USB、SDTM CARD接口、PC CARD接口等所有的接口。主接口10根据控制器4支持何种DRM技术而其构成不同。例如控制器4支持两个及其以上的DRM技术,但这一所支持的DRM技术都作为相同的接口,例如在与USB对应的情况下,主接口10可作为USB接口来实现。
另一方面,控制器4支持的两个及其以上的DRM技术在以通过互不相同的接口进行通信为前提设计时,例如为USB、和SDTM CARD接口时,如图3所示,主接口10具有两个接口10a、10b。3个及其以上的接口时也完全一样。
接口10、10a、10b作为软件包括控制器4和主机2间能互相通信的API(ApplicationProgram Interface应用程序接口)。另外,接口10、10a、10b作为硬件包括物理上相互连接、能供给电源的端子(端口)等。
MPU20作为功能块具有控制单元21、加密/解密单元22、23,另外控制控制器4整体的动作。MPU20例如在存储***1受电时,通过在RAM30上读出存于ROM40的固件(控制程序)执行规定的处理,从而在RAM30上生成各种表格。
更具体为,在供给电源时,例如MPU20检索存于各页的数据的逻辑地址、以及存储各逻辑地址的数据的页(闪存3各页的物理地址)间的关系。然后,生成逻辑地址·物理地址的变换表。另外,MPU20将表示与闪存3所存的物理地址的联系、属性等的管理信息提供给主机2。在读出之际,MPU20将主机2提供的逻辑地址变换成物理地址后,通过闪存控制器50对闪存3存取。
MPU20从主机2接受写入指令、读出指令、擦去指令,对闪存3执行规定的处理。
控制单元21是MPU20的主要单元,控制MPU20整体的动作。
加密/解密单元22、23,分别为了能实现DRM技术将明码的数据加密、或将加密后的数据解密。加密/解密单元22、23可以利用已知的加密/解密程序、或实现程序用的芯片等来构成。
加密/解密单元22、23分别为了实现带有加密功能的DRM,将内容数据加密或解密。加密/解密单元22、23支持的DRM技术互不相同。作为加密/解密单元22、23支持的DRM技术,例如,可列举出CRPM、WMT(Windows(注册商标)Media Technology视窗媒体技术)、Open Magic Gate等。
ROM30存储由MPU20控制的控制程序等。RAM30作为MPU20的工作区(工作存储器)使用,存储控制程序或各种表格,例如由SRAM(Static Random Access Memory静态随机存取存储器)构成。
闪存控制器50承担控制器4和闪存3之间的接口处理。
控制器4可具有暂存来自主机2的数据或来自闪存3的数据用的缓冲器(图中未示出)。
以下,参照图4至图10,对图2、图3的存储***的动作进行说明。图4、图5分别为表示实施方式1的存储***的写入动作的顺序图、流程图。图6为表示在实施方式1的存储***中写入时所授受的数据及写入数据的状态。图7、图8分别表示实施方式1的存储***的读出动作的顺序图、流程图。图9,图10表示在实施方式1的存储***中写入时所授受的数据及读出数据的状态。
首先参照图4至图6对将数据写入存储***1的写入动作进行说明。要求写入内容数据的主机2在将数据写入存储***1之际,和控制器4(控制单元21)进行与DRM有关的协商(步骤S1)。
在步骤S1的协商中,包括从存储***1取得主机2采用的DRM技术(DRM-A)的加密所需的存储***1固有的信息。作为这样的信息,例如可以列举存于闪存3的机密数据区3b的媒体ID。另外在步骤S1的协商期间,控制器4可获悉适用于所提供的数据的DRM技术(换言之即加密方式)。
这里,存储***1固有的信息通过在主机2和存储***1之间实施保密的通话,经认证后,在加过密的状态下进行交接,从而安全性更高。
另外,在步骤S1,主机2生成DRM-A用的内容键A,提供给存储***1。控制单元21向闪存控制器50发出主要内容为将内容键A写入闪存3的机密数据区3b的指示。闪存3接受闪存控制器50的指示,将内容键A写入机密数据区3b。
这里,内容键A在主机2和存储***1之间实施保密的通话,经认证后,通过在加过密的状态下进行交接,从而安全性更高。
然后,主机2利用内容键A和存储***1的固有信息,根据主机2的DRM技术(DRM-A)对内容数据(写入数据)加密,并将加密后的写入数据提供给控制器4(步骤S2)。
然后,控制单元21不管写入数据以何种DRM技术加密,发出以所提供的形式将加密后的写入数据写入闪存3的指示(步骤S3)。闪存3接收该指示,将加密后的写入数据保存于用户数据区3a。
写入数据不论所用的DRM技术如何,原样地写入闪存3。因此,利用某一DRM技术加密后的写入数据、利用别的DRM技术加密后的写入数据、或者利用除此以外的其它别的DRM技术加密后的写入数据混存于闪存3的存区内。
写入时,利用各种DRM技术加密后的各种数据在闪存3内不必特意地在物理上加以划分而进行存储,也就是,不必作以下的控制,即在由多页构成的第1存区存储利用某一DRM技术加密后的数据,在由多页构成的第2存区存储利用别的DRM技术加密后的数据。当然,也可以如上所述地分类为在物理上加以划分的区域。
在加密后的写入数据的文件上有利用后缀表示用某种DRM技术加密的信息。或者有主机2将写入数据配置于与DRM技术对应的索引之下。利用这些方法,控制单元21能知道从闪存3读出的数据所用的DRM技术。这样,通过利用文件***,从而能识别从闪存3读出的数据所用的DRM技术。
然后,根据步骤S4的判断结果、若来自主机2的写入数据向存储***1的传送及向闪存3写入写入数据的动作未结束,则返回步骤S2、S3。
另一方面,若写入数据的传送及写入结束,则控制单元21通知主机2写入结束(步骤S5),写入处理就结束。
以下,参照图7至图10说明来自存储***1的数据的读出动作。这时的主机2不同于要求写入的主机2。因而DRM技术也不同于要求写入的主机2的DRM技术。
主机2和控制单元21进行与DRM有关的协商(步骤S11)。这一协商中包括将主机2的DRM技术通知控制器4。
然后,主机2对主机2指定要求读出的内容数据(读出数据)(步骤S12),即将读出指令、及读出数据的逻辑地址提供给控制单元21。读出数据为用DRM-A进行加密。
然后,控制单元21存取闪存3,依次读出指定的逻辑地址的读出数据。(步骤S13)。
然后,控制单元21判断读出数据按照何种DRM技术进行加密(步骤S14)。这一判断通过参照读出数据的索引信息或文件的后缀来执行。
读出数据的DRM技术(DRM-A)和主机2的DRM技术(DRM-A)一致时(参照图9),控制单元21向主机2输出写入读出数据时所用的内容键A、固有信息、读出数据(步骤S15)。
这里,内容键A和固有信息在主机2和存储***1之间使用保密的通话,通过在加密状态下进行交接,从而能更加安全。
然后,根据步骤S16的判断结果,若读出数据的输出未结束,则返回步骤S12至S15。
另一方面,根据步骤S14的判断结果,在读出数据的DRM技术(DRM-A)和主机2的DRM技术(DRM-B)不同的情况下(参照图10),处理转至步骤S21。在自步骤S21开始的处理中,控制单元21进行控制将读出数据变换成主机2的DRM技术的密码。
具体为,控制单元21在步骤S21,向加密/解密单元22发出内容为将读出数据解密的指示。加密/解密单元22的结构做成能进行和读出数据的DRM技术(DRM-A)的加密相同的加密及解密。加密/解密单元22读取自闪存3输出的读出数据。然后,加密/解密单元22将RAM30作为工作存储器使用,将读出数据逐一解密成适当的大小。这一解密在读出数据写入时利用被加密之际所用的内容键A及存储***1的固有信息来进行。因此,读出数据从起始至未尾均能很好地解密成明码。
然后,依照控制单元21的指示,加密/解密单元23对由加密/解密单元22解密后的读出数据加密(步骤S22)。加密/解密单元23的结构做成能遵循要求读出的主机2的DRM技术(DRM-B)进行加密。
更具体为,在步骤S22,按照控制单元21的指示,加密/解密单元23生成DRM-B用的内容键B。然后向主机2提供内容键B和固有信息。
另外,加密/解密单元23读取由加密/解密单元22提供的解密后的读出数据。然后,加密/解密单元23将RAM40作为工作存储器使用,利用内容键B和固有信息将解密后的读出数据逐一加密成适当大小。
然后,控制单元21将由加密/解密单元23加密后的读出数据向主机2输出(步骤S23)。要求读出的主机2利用内容键B和固有信息将由加密/解密单元23加密后的读出数据解密。
然后,根据步骤S24的判断结果,若读出数据的输出未结束,则返回步骤S12至S14、S21至S23。
根据步骤S16或S24的判断结果,若读出数据的输出已结束,则读出动作就结束。
根据实施方式1的存储***,从存储***1输出的读出数据能以根据要求读出的主机2的DRM技术加密后的形式输出。因此,即便在要求读出的主机的DRM技术与保存在存储***1的读出对象数据所用的DRM技术不同的情况下,主机2仍能利用读出对象的数据。
另外,根据实施方式1,在存储***1内可变换读出数据的DRM技术。因此,在变换时不可避免地生成的读出数据的明码和用主机变换时不同,不会在存储***1的外部出现。因此,能避免从外部非法取得明码形式的读出数据。再有,读出数据的明码可在RAM30上生成,RAM30在MPU20的管理下,在存储***1的动作中从外部直接存取RAM30实际上是不可能的,所以对于读出数据其保密性相当高。
(实施方式2)
实施方式2在将数据写入闪存时,写入数据变换成利用规定的DRM技术加密后的形式。
实施方式2的存储***功能块的构成和实施方式1的图1、图2相同,但控制单元21的控制动作不同。这里参照图11至图13只对其动作进行说明。图11、图12分别为表示实施方式2的存储***的写入动作的顺序图、流程图。图13表示实施方式2的存储***写入时所授受的数据及写入数据的状态。
现参照图11至图13说明数据写入存储***1的写入动作。首先,从控制器4采用的多种DRM技术中设定适于写入闪存3的写入数据用的DRM技术(步骤S31)。这一设定例如,可以作为***设定(默认)设定于存储***1,也可以存储***1的用户在每一次写入时通过主机2以手动方式设定存储***1的数据。
然后,主机2和控制器4进行有关DRM的协商(步骤S1)。该协商中,包括存储***1的固有信息等利用主机2加密所需的信息、关于主机2的DRM技术的信息、主机2的DRM技术(DRM-A)用的内容键A的授受。
然后,主机2利用内容键A及存储***1的固有信息根据主机的DRM技术对写入数据加密,将加密后的写入数据提供给控制器4(步骤S2)。
然后,控制器4(控制单元21)判断在步骤S1所知的主机2的DRM技术是否与自身设定的DRM技术一致(步骤S31)。这一判断和步骤S14相同,通过参照读出数据的索引信息或文件的后缀等来执行。
在一致的情况下(参照图6),和步骤S3相同,以由主机2提供的形式,将加密后的写入数据写入闪存3的用户数据区3b(步骤S32)。
然后,根据步骤S33的判断结果,若来自主机2的写入数据向存储***1的传送及写入数据写入闪存3的动作未结束,则返回步骤S32。
另一方面,根据步骤S31的判断结果,在主机2的DRM技术和存储***1中所设定的DRM技术不一致的情况下(参照图13),处理转至步骤S41。在步骤S41,依照控制单元21的指示,加密/解密单元22将RAM30作为工作存储器,利用内容键A及存储***1的固有信息将写入数据逐一解密成适当的大小,依次输出解密后的写入数据。加密/解密单元22的结构做成能利用遵循要求写入的主机2的DRM技术(DRM-A)的加密技术进行加密/解密。
然后,按照控制单元21的指示,加密/解密单元23生成在步骤S31设定好的DRM技术(DRM-B)用的内容键B,保存于机密数据区3b。加密/解密单元23的结构做成能按步骤S31设定的DRM技术进行加密。
然后,加密/解密单元23将RAM40作为工作存储器使用,利用内容键B将由加密/解密单元22解密的写入数据逐一加密成适当的大小(步骤S42)。
然后,根据控制单元21的指示,闪存3将由加密/解密单元23加密后的写入数据保存于用户数据区(步骤S43)。
然后,根据步骤S44的判断结果,若来自主机2的写入数据向存储***1的传送及写入数据写入闪存3的动作未结束,则返回步骤S2、S31、S41至S43。
根据步骤S33或S44的判断结果,若写入数据的写入结束,则控制单元21通知主机2写入结束(步骤S5)。
至于来自存储***1的数据的读出动作和实施方式1相同。
根据实施方式2的存储***,和实施方式1相同,从存储***1输出的读出数据根据要求读出内容数据的主机2的DRM技术以加密后的形式输出。因此,能获得和实施方式1同样的效果。
另外,根据实施方式2,写入数据在按照存储***1的用户选好的DRM技术变换成加密过的形式之后,写入闪存3。因此,若预先将写入数据的DRM技术与内容数据读出时用户常用的主机2的DRM技术组合在一起,则能节省变换读出数据的DRM所用的处理时间。
(实施方式3)
实施方式3中,和实施方式2一样,不论写入数据的DRM技术如何,均统一成一种加密方式。
图14为表示实施方式3的存储***主要单元的功能块图。如图14所示,实施方式3的MPU20包括控制单元21、加密/解密单元22至24。
在通过控制器4支持的两个及两个以上的DRM技术不同的接口通信时,其结构如图15那样地构成。如图15所示,主接口10和图3一样至少有两个接口10a、10b。
图14、图15示出的加密/解密单元24利用某一DRM技术(DRM-Z)进行加密/解密。这一DRM技术用于存储***1的内部处理,例如与利用已知的DRM技术一起通过不公开该方式而实现,通过这样,从外部无法知道加密方式,其结果,对于来自外部的犯规行为能做到牢靠的保密。
以下参照图16至图23对图14、图15的存储***的动作进行说明。图16、图17分别为表示实施方式3的存储***的写入动作的顺序图、流程图。图18表示在实施方式3的存储***写入时所授受的数据、及写入数据的状态。图19、图20分别为表示实施方式3的存储***的读出动作的顺序图、流程图。图21表示在实施方式3的存储***读出时所授受的数据、及写入数据的状态。
首先,参照图16至图18说明将数据写入存储***1的写入动作。
主机2和控制器4进行DRM的协商(步骤S1)。该协商中包括存储***1的固有信息等的利用主机2的加密所需的信息、关于主机2的DRM技术的信息、主机2的DRM(DRM-A)用的内容键A的授受。
然后,主机2利用内容键A及存储***1的固有信息根据主机的DRM技术对写入数据加密,将加密后的写入数据提供给控制器4(步骤S2)。
然后,控制器4不论所提供的写入数据的DRM技术如何,将写入数据解密。即在步骤S51,按照控制单元21的指示,加密/解密单元22将RAM30作为工作存储器使用,利用内容键A将写入数据逐一解密成适当的大小(步骤S51)。加密/解密单元22的结构做成能利用和要求写入的主机2的DRM技术(DRM-A)的加密相同的加密技术进行加密/解密。
然后,按照控制单元21的指示,加密/解密单元24生成内容键Z,并保存于机密数据区3b。加密/解密单元24的结构做成能以存储***1的内部处理所用的DRM技术(DRM-Z)进行加密。
还有,DRM-Z例如能与存储***1的DRM技术中的任何一个都不同。在这种情况下,所有的写入数据都可变换成按照DRM-Z技术加密后的形式。另一方面,在将DRM-Z作为存储***1的DRM技术中的某一个时,处理本身就和实施方式2相同。
然后,加密/解密单元24将RAM30作为工作存储器使用,利用内容键Z将由加密/解密单元22解密后的写入数据逐一加密成适当的大小,依次输出(步骤S52)。
然后,按照控制单元21的指示,闪存3将由加密/解密单元24加密后的写入数据保存于用户数据区3a(步骤S53)。
然后,根据步骤S54的判断结果,若来自主机2的写入数据向存储***1的传送及写入数据写入闪存3的动作未结束,则返回步骤S2、S51至S53。
根据步骤S54的判断结果,若写入数据的写入结束,则控制单元21通知主机2写入结束(步骤S5)。
以下,参照图19至图21说明来自存储***1的数据的读出动作。控制单元21根据与主机2有关DRM的协商(步骤S11),知道被***存储***1的主机2的DRM技术。
然后,主机2对主机2指定读出数据(步骤S12)。然后,控制单元21从闪存3读出读出数据(步骤S13)。
然后,控制单元21进行控制,将读出数据变换成主机2的DRM技术(DRM-B)的密码。
具体为,按照控制单元21的指示,加密/解密单元24将RAM30作为工作存储器使用,利用内容键Z将从闪存3读出的读出数据逐一解密成适当的大小(步骤S61)。内容键Z由于是在读出数据被加密时所用的内容键,所以能将读出数据正确地解密。
然后,按照控制单元21的指示,加密/解密单元23对由加密/解密单元24解密后的读出数据加密(步骤S62)。加密/解密单元23的结构做成遵循要求读出的主机2的DRM技术(DRM-B)进行加密/解密。
更具体为,在步骤S62,按照控制单元21的指示,加密/解密单元23生成DRM-B用的内容键B。然后向主机2提供内容键B。
另外,加密/解密单元23读取由加密/解密单元24提供的解密后的读出数据。然后,加密/解密单元23将RAM40作为工作存储器使用,利用内容键B和固有信息将解密后的读出数据逐一加密成适当大小。
然后,控制单元21将由加密/解密单元23加密后的读出数据向主机2输出(步骤S63)。要求读出的主机2利用内容键B和固有信息将由加密/解密单元23加密后的读出数据解密。
然后,根据步骤S64的判断结果,若读出数据的输出未结束,则返回步骤S12、S13、S61至S63。
根据步骤S64的判断结果,若读出数据的输出结束,则读出动作结束。
以上的说明中,内容键Z保存于机密数据区。不仅如此,也能将内容键Z加密保存于用户数据区。图22表示在实施方式3的变形例的存储***中写入时所授受的数据及写入数据的状态。图23表示在实施方式3的变形例的存储***读出时所授受的数据及读出数据的状态。
在数据写入之际,如图22所示,内容键Z在写入数据加密后,利用存储***1的固有信息,例如可利用加密/解密单元22至24中的任一个进行加密。然后,将加密后的内容键Z保存于用户数据区3a。
在数据读出之际,如图23所示,加密后的内容键Z利用存储***1的固有信息,例如可利用加密/解密单元22至24中的加密所用的一个进行解密。而且,用解密后的内容键Z对读出数据解密。
根据实施方式3的存储***,与实施方式1相同,从存储***1输出的读出数据能根据要求读出内容数据的主机2的DRM技术以加密后的形式输出。因此,可获得和实施方式1相同的效果。
另外,根据实施方式3能不公开存储***1的内部处理所用的DRM技术,在这种情况下,极难从外部获悉其特点,所以能有效地对抗来自外部的犯规行为,实现相当高的保密性。
(实施方式4)
实施方式4能以解密后的状态保存所有写入数据。
实施方式4的存储***其功能块图与实施方式1(图2、图3)或实施方式3(图14、图15)相同,只有动作与它们不同。现参照图24至图29,说明实施方式4的存储***的动作。图24、图25分别为表示实施方式4的存储***的写入动作的顺序图、流程图。图26为表示在实施方式4的存储***写入时所授受的数据、及写入数据的状态。图27、图28分别为表示实施方式4的存储***的读出动作的顺序图、流程图。图29为表示在实施方式4的存储***读出时所授受的数据、及写入数据的状态。
首先,参照图24至26说明将数据写入存储***1的写入动作。
主机2和控制器4进行有关DRM的协商(步骤S1)。该协商中,包括存储***1的固有信息等的利用主机2加密所需的信息、关于主机2的DRM技术的信息、主机2的DRM技术(DRM-A)用的内容键A的授受。
然后,主机2利用内容键A及存储***1的固有信息根据主机的DRM技术对写入数据加密,将加密后的写入数据提供给控制器4(步骤S2)。
然后,按照控制单元21的指示,加密/解密单元22将RAM30作为工作存储器使用,利用内容键A和固有信息将写入数据逐一解密成适当的大小(步骤S51)。加密/解密单元22的结构做成能利用和要求写入的主机2的DRM技术(DRM-A)的加密相同的加密技术进行加密/解密。
然后,按照控制单元21的指示,闪存3将由加密/解密单元23解密的写入数据保存于机密数据区3b(步骤S71)。
然后,根据步骤S72的判断结果,若来自主机2的写入数据向存储***1的传送及写入数据写入闪存3的动作未结束,则返回步骤S2、S51、S71。
根据步骤S72的判断结果,若写入数据的写入结束,则控制单元21通知主机2写入结束(步骤S5)。
以下,说明来自存储***1的数据的读出动作。如图27至图29所示,控制单元21根据和主机2的有关DRM的协商(步骤S11),获悉***存储***1的主机2的DRM技术。
然后,主机2对主机2指定读出数据(步骤S12)。接着,控制单元21从闪存3读出读出数据(步骤S13)。
然后,按照控制单元21的指示,加密/解密单元23生成DRM-B用的内容键B,将内容键B和固有信息提供给主机2,将RAM40作为工作存储器使用,利用内容键B及固有信息将从闪存3读出的读出数据逐一加密成适当的大小(步骤S81)。加密/解密单元23的结构做成能遵循要求读出的主机2的DRM技术(DRM-B)进行加密/解密。
然后,控制单元21向主机2输出由加密/解密单元23加密后的读出数据(步骤S82)。要求读出的主机2利用内容键B和固有信息对由加密/解密单元23加密后的读出数据解密。
然后,根据步骤S83的判断结果,若读出数据的输出未结束,则返回步骤S12、S13、S81、S82。
根据步骤S83的判断结果,若读出数据的输出结束,则读出动作就结束。
根据实施方式4的存储***,和实施方式1相同,自存储***1输出的读出数据能根据要求读出内容数据的主机2的DRM技术以加密后的形式输出。因此能获得和实施方式1相同的效果。
此外,在本发明的发明思想的范畴内,只要是从事这项技术的人员则都会想到各种变更例及修正例,但可以理解,这些变更例及修正例均属于本发明的范畴。

Claims (9)

1.一种存储***,由要求写入数据的主机提供数据,向要求读出数据的主机提供数据,其特征在于,包括:
非易失性半导体存储器,存储所提供的数据,输出存于指定的地址的数据;以及
控制器,将由要求写入数据的主机按照DRM技术加密后的数据提供给所述非易失性半导体存储器,将存于所述非易失性半导体存储器中的数据以按照要求读出数据的主机采用的DRM技术加密后的形式提供给所述非易失性半导体存储器。
2.如权利要求1所述的存储***,其特征在于,
所述控制器
在被提供按照第1DRM技术加密后的第1数据的情况下,向所述非易失性半导体存储器提供所述第1数据,
在利用所述第1DRM技术的主机要求读出所述第1数据的情况下,输出所述第1数据,
在利用第2DRM技术的主机要求读出所述第1数据的情况下,输出按照所述第2DRM方式加密后的所述第1数据。
3.如权利要求2所述的存储***,其特征在于,
在利用所述第2DRM技术的主机要求读出所述第1数据的情况下,所述控制器在内部将所述第1数据解密,将解密后的所述第1数据按照所述第2DRM技术加密后输出。
4.一种存储***,由要求写入数据的主机提供数据,向要求读出数据的主机提供数据,其特征在于,包括:
非易失性半导体存储器,存储所提供的数据,输出存于指定的地址的数据;以及
控制器,将由要求写入数据的主机按照DRM技术加密后的数据,以按照预先设定好的设定DRM技术加密后的形式提供给所述非易失性半导体存储器,将存于所述非易失性半导体存储器中的数据,以按照要求读出数据的主机采用的DRM技术加密后的形式输出。
5.如权利要求4所述的存储***,其特征在于,
所述控制器
在被提供按照和所述设定DRM技术相同的第1DRM技术加密后的第1数据的情况下,以按照所述第1DRM技术加密后的原样的状态向所述非易失性半导体存储器提供所述第1数据,
在提供按照和所述设定DRM技术不同的第2DRM技术加密后的第2数据的情况下,将所述第2数据变换成按照所述设定DRM技术加密后的形式提供给所述非易失性半导体存储器。
6.如权利要求5所述的存储***,其特征在于,
在被提供按照所述第2DRM技术加密后的第2数据的情况下,所述控制器在内部将所述第2数据解密,将解密后的所述第2数据按照所述设定DRM技术加密并提供给所述非易失性半导体存储器。
7.如权利要求4所述的存储***,其特征在于,
所述控制器
不管对所述数据实施的加密所按照的技术,将由要求所述写入数据的主机按照DRM技术加密后的数据变换成按照所述设定DRM技术加密后的形式提供给非易失性半导体存储器。
8.如权利要求7所述的存储***,其特征在于,
所述控制器
在内部将由要求所述写入数据的主机提供的数据解密,
将所述解密后的所述数据以按照所述设定DRM技术的加密方式加密并提供给所述非易失性半导体存储器。
9.一种存储***,由要求写入数据的主机提供数据,向要求读出数据的主机提供数据,其特征在于,包括:
非易失性半导体存储器,具有所述存储***的用户能存取的第1存区和所述用户不能存取的第2存区,存储所提供的数据,输出存于指定的地址的数据;以及
控制器,将由要求写入数据的主机按照DRM技术加密后的数据解密存于所述第2存区,将存于所述第2存区的数据以按照要求读出数据的主机采用的DRM技术加密后的形式输出。
CNA2007101264312A 2006-06-08 2007-06-08 存储*** Pending CN101086718A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006160064 2006-06-08
JP2006160064A JP2007328619A (ja) 2006-06-08 2006-06-08 メモリシステム

Publications (1)

Publication Number Publication Date
CN101086718A true CN101086718A (zh) 2007-12-12

Family

ID=38878297

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007101264312A Pending CN101086718A (zh) 2006-06-08 2007-06-08 存储***

Country Status (4)

Country Link
US (1) US20080005590A1 (zh)
JP (1) JP2007328619A (zh)
KR (1) KR20070117454A (zh)
CN (1) CN101086718A (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4473900B2 (ja) 2007-08-22 2010-06-02 株式会社東芝 半導体メモリ装置
US10181055B2 (en) * 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
JP4865694B2 (ja) * 2007-12-28 2012-02-01 ラピスセミコンダクタ株式会社 プロセッサ装置
JP2009217433A (ja) * 2008-03-10 2009-09-24 Fuji Xerox Co Ltd ファイル管理プログラム及びファイル管理装置
JP2010267135A (ja) * 2009-05-15 2010-11-25 Toshiba Corp メモリコントローラ
US8826409B2 (en) * 2010-12-21 2014-09-02 Ncr Corporation Secure digital download storage device
US8862902B2 (en) * 2011-04-29 2014-10-14 Seagate Technology Llc Cascaded data encryption dependent on attributes of physical memory
KR20130084092A (ko) * 2012-01-16 2013-07-24 삼성전자주식회사 화상형성장치
US9152825B2 (en) * 2012-02-29 2015-10-06 Apple Inc. Using storage controller bus interfaces to secure data transfer between storage devices and hosts
US9400890B2 (en) 2012-08-10 2016-07-26 Qualcomm Incorporated Method and devices for selective RAM scrambling

Also Published As

Publication number Publication date
JP2007328619A (ja) 2007-12-20
KR20070117454A (ko) 2007-12-12
US20080005590A1 (en) 2008-01-03

Similar Documents

Publication Publication Date Title
CN101086718A (zh) 存储***
CN102623030B (zh) 记录装置以及内容数据再现***
JP4773723B2 (ja) 半導体メモリ装置によるデータセキュリティの記憶およびアルゴリズムの記憶を実現する方法
CN101765845B (zh) 用于数字内容分发的***和方法
US20090164709A1 (en) Secure storage devices and methods of managing secure storage devices
CN101276432B (zh) 一种存储卡及其实现数字内容保护的方法
KR20110097802A (ko) 저장 장치의 어드레스 범위에 대한 액세스 관리 방법
CN101484904A (zh) 使用多用途控制结构的内容控制***和方法
CN103154963A (zh) 对地址的加扰和对需存储于存储设备中的写入数据的加密
CN102906755A (zh) 利用证书撤销列表的内容控制方法
CN102799803A (zh) 安全可携式媒体以及管理安全可携式媒体的方法
CN101916342A (zh) 一种安全移动存储设备及利用其实现数据安全交换的方法
CN103493431A (zh) 数据记录装置以及处理数据记录装置的方法
JP2012227901A (ja) 認証コンポーネント、被認証コンポーネントおよびその認証方法
JP2012227899A (ja) 認証コンポーネント、被認証コンポーネントおよびその認証方法
CN103493058A (zh) 数据记录装置、主机装置以及处理数据记录装置的方法
CN101615161A (zh) 一种硬盘的加密及解密方法、硬盘驱动装置以及硬盘
US20060156413A1 (en) Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device
JP2006343887A (ja) 記憶媒体、サーバ装置、情報セキュリティシステム
CN100557716C (zh) 半导体存储卡及其控制方法
CN103154967A (zh) 修改元素的长度以形成加密密钥
KR100574234B1 (ko) 외부 메모리 카드의 삽입이 가능한 usb 보안 데이터저장 장치 및 그 저장 방법
CN207302057U (zh) 基于物理钥匙实现权限管理的存储装置
JP2012227900A (ja) 認証コンポーネント、被認証コンポーネントおよびその認証方法
JP2010079426A (ja) 半導体記憶装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication