CN1564981A - 信息存储设备、存储器存取控制方法和计算机程序 - Google Patents

信息存储设备、存储器存取控制方法和计算机程序 Download PDF

Info

Publication number
CN1564981A
CN1564981A CNA038011360A CN03801136A CN1564981A CN 1564981 A CN1564981 A CN 1564981A CN A038011360 A CNA038011360 A CN A038011360A CN 03801136 A CN03801136 A CN 03801136A CN 1564981 A CN1564981 A CN 1564981A
Authority
CN
China
Prior art keywords
storing device
locking
information storing
lock
main process
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA038011360A
Other languages
English (en)
Other versions
CN1292357C (zh
Inventor
冈上拓已
中西健一
田代淳
大久保英明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1564981A publication Critical patent/CN1564981A/zh
Application granted granted Critical
Publication of CN1292357C publication Critical patent/CN1292357C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)

Abstract

一种设备和方法,其根据是否从存储器中的预定数据区中读取所存储的数据来锁定存储器。当响应于来自被连接到信息存储设备的主机设备的请求,从诸如存储卡的信息存储设备的存储器中读取数据时,基于例如簇的逻辑号,确定从中读取数据的数据区是否是预定的锁定适合(lock-adapted)数据区。根据从锁定适合数据区读取数据的确定结果,来执行存储器锁定过程。该配置防止了从诸如存储卡的信息存储设备中多次读取数据,并使所谓的一次读取存取控制成为可能。

Description

信息存储设备、存储器存取控制方法和计算机程序
技术领域
本发明涉及信息存储设备(device)、存储器存取(access)控制方法和计算机程序。更具体地,本发明涉及一种诸如存储卡(memory card)的信息存储设备、存储器存取控制方法和计算机程序,上述信息存储设备通过基于从中读取存储在信息存储设备中的数据的数据区(data region)来锁定信息存储设备的存储器,从而实现存取控制。
背景技术
各种信息处理装置,诸如PC(个人计算机)、PDA(个人数字助理)、数码相机、数据读取器/写入器和游戏机,使用诸如硬盘、DVD、CD和存储卡的各种存储介质来读取和写入数据。
现在,小的卡型(card type)存储器设备被广泛用作存储诸如音乐数据、图像数据和程序的各种软件数据(内容)的存储工具,上述卡型存储器设备的每一个都包含诸如闪存等的存储器和诸如CPU等的控制器。
通过将该卡放置在具有存储卡接口的单元中,并经该接口传送数据,从而完成对存贮在存储卡等上的数据的读取或将数据写入到这样一个存储卡中。任何人都可以未经许可完成使用存储器设备进行的数据读取和写入。或者,通过例如设置密码或执行加密,以便只允许特定用户或特定单元来存取存储器,而没有获得许可的第三方用户不能存取该存储器,来实现所谓的存取控制机制。
例如,生成仅为具有存取许可的用户所知的密码。将该密码从用作信息读取器的内容使用单元传送到诸如存储卡的内容存储单元。存储卡的控制器(CPU等)验证该密码,并且,仅当验证(verification)成功时,才将内容从诸如存储卡的内容存储单元输出到用作信息读取器的内容使用单元。或者,在用作信息读取器的内容使用单元和诸如存储卡的内容存储单元之间进行相互认证(authentication)。仅当相互认证成功时,才将内容从诸如存储卡的内容存储单元输出到用作信息读取器的内容使用单元。
发明内容
存在各种体系结构,它们仅在进行数据(内容)使用许可的验证之后,才允许数据存取。
可以将诸如存储卡的数据存储设备放置在包含PC、PDA和数码相机的各种单元中。在很多情况下,这些单元共享一个存储卡。在这样一个数据使用体系结构中,当每次将存储卡放置在这些单元之一中时,都要求进行上述密码验证或认证时,直到预备读取或写入数据时就很费时。这样就降低了处理效率。
考虑到上述问题,本发明的一个目的是提供一种诸如存储卡的信息存储设备、存储器存取控制方法和计算机程序,上述信息存储设备通过基于从中读取存储在信息存储设备中的数据的数据区来锁定信息存储设备的存储器,从而实现存取控制。
根据本发明的第一方面,提供了一种信息存储设备,其包含用于存储数据的存储器和用于执行对存储器的存取控制的控制器。
控制器对响应于来自被连接到信息存储设备的主机设备的请求而从存储器读取数据进行控制。
控制器确定包含从存储器读取的数据的数据区是否是预定的锁定相关(locking-associated)数据区,并且假若确定读取该锁定相关数据区,就锁定该存储器。
在本发明的信息存储设备的一个模式下,控制器基于用作存储在存储器中的数据的区域信息的簇逻辑号,执行数据区的确定。控制器将与预定的锁定相关数据区相关的簇的逻辑号和正被读取的簇的逻辑号进行核对。
在本发明的信息存储设备的一个模式下,控制器基于用作存储在存储器中的数据的区域信息的簇逻辑号,执行数据区的确定,并且假若确定与多个连续的簇逻辑号相关的数据区被读取,锁定该存储器。
在本发明的信息存储设备的一个模式下,信息存储设备具有用作信息存储设备的锁定状态数据的锁定状态信息。控制器通过更新锁定状态信息,来执行锁定。
在本发明的信息存储设备的一个模式下,将锁定状态信息存储于非易失存储器(NVM),该存储器即使在关闭电源之后,也可以保持存储在其中的信息。在再次打开信息存储设备之后,控制器基于该锁定状态信息,对存储器执行存取控制。
在本发明的信息存储设备的一个模式下,假若检测到开始读取锁定相关数据区、结束读取锁定相关数据区和结束读取包含锁定相关数据区的整个内容中的任一个,就执行锁定。
根据本发明的第二方面,提供了用于信息存储设备的存储器存取控制方法,该信息存储设备包含用于存储数据的存储器和用于对存储器执行存取控制的控制器。该方法包含:
响应于来自被连接到信息存储设备的主机设备的请求,从存储器读取数据的步骤;
确定包含从存储器读取的数据的数据区是否是预定的锁定相关数据区的确定步骤;和
假若确定锁定相关数据区被读取,就锁定存储器的锁定步骤。
在本发明的存储器存取控制方法的一个模式下,确定步骤是基于用作存储在存储器中的数据的区域信息的簇逻辑号来执行数据区的确定的步骤。确定步骤包含:将与预定的锁定相关数据区相关的簇的逻辑号和正被读取的簇的逻辑号进行核对。
在本发明的存储器存取控制方法的一个模式下,确定步骤基于用作存储在存储器中的数据的区域信息的簇逻辑号,来执行数据区的确定。假若确定与多个连续的簇逻辑号相关的数据区被读取,锁定步骤就锁定存储器。
在本发明的存储器存取控制方法的一个模式下,锁定步骤包含更新用作信息存储设备的锁定状态数据的锁定状态信息的步骤。
在本发明的存储器存取控制方法的一个模式下,存储器存取控制方法还包含将锁定状态信息存储于非易失存储器(NVM)的步骤,该存储器即使在关闭电源之后,也可以保持存储在其中的信息。锁定步骤包含步骤,其在再次打开信息存储设备之后,基于该锁定状态信息对存储器执行存取控制。
在本发明的存储器存取控制方法的一个模式下,假若检测到开始读取锁定相关数据区、结束读取锁定相关数据区和结束读取包含锁定相关数据区的整个内容中的任一个,就执行锁定步骤。
根据本发明的第三方面,提供了一种用于对信息存储设备执行存储器存取控制的计算机程序,该信息存储设备包含用于存储数据的存储器和用于对存储器执行存取控制的控制器。该程序包含:
响应于来自被连接到信息存储设备的主机设备的请求,从存储器读取数据的步骤;
确定包含从存储器读取的数据的数据区是否是预定的锁定相关数据区的确定步骤;和
假若确定锁定相关数据区被读取,就锁定存储器的锁定步骤。
根据本发明的结构,当响应于来自被连接到信息存储设备的主机设备的请求而从存储器读取数据时,诸如存储卡的信息存储设备确定从中读取数据的数据区是否是锁定相关数据区。假若确定锁定相关数据区被读取,就锁定存储器。这防止了从诸如存储卡的信息存储设备中多次读取数据,从而实现了所谓的一次读取存取控制(read-once access control)。
根据本发明的结构,基于用作存储在存储器中的数据的区域信息的簇逻辑号来确定从中读取数据的数据区。假若确定与单个或多个连续的簇逻辑号相关的数据区的读取被执行,就锁定存储器。因此,实现了一次读取存取控制,其中任意设置各种数据区,诸如音乐数据的介绍。
根据本发明的结构,将锁定状态信息存储于非易失存储器(NVM),该存储器即使在关闭电源之后,也可以保持存储在其中的信息。在再次打开信息存储设备时,基于该锁定状态信息对存储器执行存取控制。
本发明的计算机程序是可以提供在诸如CD、FD、或MO的存储介质上的或诸如网络的通信介质上的计算机程序,用于以计算机可读形式给可以执行各种程序代码的通用计算机***提供计算机程序。通过提供计算机可读形式的这样一种程序,来在计算机***中执行与该程序相一致的过程。
通过下面结合附图对本发明的实施例的详细描述,本发明的其他目的、特点和优点将会变得更加清楚。本说明书中的词语“***”指的是多个设备的逻辑组合,这些设备不必包含在单个机壳中。
附图说明
图1是描述本发明的信息存储设备的使用的示意图;
图2是示出了使用信息存储设备的主机设备的硬件配置示例的图;
图3是示出了信息存储设备的硬件配置示例的图;
图4是描述存储在本发明的信息存储设备中的数据和存储在主机设备中的数据的示意图;
图5是描述锁定信息存储设备的过程中在信息存储设备和主机设备之间进行的通信过程的时序的示意图;
图6是描述锁定信息存储设备的过程的流程图;
图7是描述解锁信息存储设备的过程中在信息存储设备和主机设备之间进行的通信过程的时序的示意图;
图8是描述解锁信息存储设备的过程的流程图;
图9是描述存储在本发明的信息存储设备中的数据和存储在主机设备中的数据的示意图;
图10是描述锁定本发明的信息存储设备的模式的示意图;
图11是描述通过使用辅密钥组(a sub key set)来锁定信息存储设备的过程中在信息存储设备和主机设备之间进行的通信过程的时序的示意图;
图12是描述通过使用辅密钥组来锁定信息存储设备的过程的流程图;
图13是描述通过使用辅密钥组来印记(imprint)和解锁信息存储设备的过程中在信息存储设备和主机设备之间进行的通信过程的时序的示意图;
图14是描述通过使用辅密钥组来印记和解锁信息存储设备的过程的流程图;
图15是描述通过使用辅密钥组来印记和解锁信息存储设备的过程的流程图;
图16是描述通过使用辅密钥组来执行印记和解锁信息存储设备的过程中在信息存储设备和主机设备之间进行的通信过程的时序的示意图;
图17是描述在通过使用辅密钥组来执行印记和解锁信息存储设备的过程中更新锁定状态标志的过程的流程图;
图18是描述在解锁信息存储设备的过程中参考(refer to)锁定状态标志的过程的流程图;
图19是描述用作信息存储设备的数据存储格式的簇结构的示意图;
图20是描述基于特定数据区(簇)的读取的锁定过程的流程图;
图21是描述用于锁定/解锁信息存储设备的锁定/解锁单元的结构的示意图;
图22是描述由主机设备读取锁定状态的过程的流程图;
图23是描述当锁定信息存储设备时由主机设备所执行的过程和指示器(indicator)显示过程的流程图;
图24是描述当解锁信息存储设备时由主机设备所执行的过程和指示器显示过程的流程图。
具体实施方式
参照附图来详细描述根据本发明的实施例的信息存储设备和存储器存取控制过程。
参照图1,将描述应用本发明的信息存储设备的数据的使用。信息处理装置20包含,例如,PC(个人计算机)21、PDA(个人数字助理)22、移动通信终端23、数码相机24等。可以将信息存储设备30置于这些信息处理装置20中,并且信息处理装置20可以通过信息处理设备30输出信息。
例如,具有诸如闪存的非易失存储器(NVM)的存储卡30,被置于信息处理装置20的每一个中。信息处理装置20的每一个在存储卡30上存储数据,或读取存储在存储卡上的数据。
有一种情况,其中PC(个人计算机)21和22、PDA(个人数字助理)23、移动通信终端24和数码相机25共享一个存储卡30。例如,由数码相机25捕获的图像数据被存储在存储卡30上,并且,随后,将存储卡30置于PC21中以显示所存储的图像数据或者处理该图像。或者,PC21经诸如Internet的网络或经CD或DVD获得诸如音乐数据的内容,并将该内容存储在存储卡30上,并且,随后,具有存储于其上的内容的存储卡30被置于PDA22中,从而允许使用PDA23来读取在远处站点的内容。
图2示出了其中能够置入诸如存储卡的信息存储设备的信息处理装置的配置示例。CPU(中央处理单元)101是执行各种应用程序和OS(操作***)的处理器。CPU101控制锁定和解锁信息存储设备过程中的散列值计算、包含随机数生成的各种类型的加密以及命令发送和接收,上述锁定和解锁用作下面详细描述的对信息存储设备的存取控制。
ROM(只读存储器)102存储由CPU101执行的程序的固定数据和计算参数。ROM102存储用于锁定和解锁信息存储设备的程序,其用作下面详细描述的对信息存储设备的存取控制。RAM(随机存取存储器)103存储应用于由CPU101执行的程序的信息和随着程序的执行而适当变化的参数。
当读取经存储设备I/F113从诸如存储卡的信息存储设备200中输入的内容时,DSP(数字信号处理器)104执行加密、均衡器调整(根据音频信号的频段而进行的增益调整)、压缩/解压缩(编码/解码)等。
通过数字/模拟转换器电路105将解密、解压缩的内容转换成模拟音频信号,并且该模拟音频信号由放大器电路106放大,并从音频输出单元107输出。图像数据经显示控制器108由诸如LCD的显示单元109输出。数字信号或模拟信号经输入I/F112从外部源输入。当输入模拟信号时,对该模拟信号进行A/D转换。通过A/D转换,该输入信号被转换成数字信号。由SRC(抽样速率转换器)将从外部源输入的数字信号转换成具有预定抽样频率和预定量化比特数的数字信号,并输入该转换后的信号。
输入/输出I/F115是与外部单元相连的接口。例如,输入/输出I/F115使用与其相连的单元,例如USB或IEEE1394连接,来执行数据传送。
参照图3,将描述信息存储设备200的配置示例,诸如具有诸如闪存的非易失存储器(NVM)的存储卡。闪存是被称为EEPROM(电可擦可编程ROM)的电可重写非易失存储器的一种类型。由于已知的EEPROM具有由两个晶体管组成的每个比特,所以每比特占用的面积大。存在对提高每芯片元件数的限制。另一方面,通过使用所有比特删除方案,闪存包含由一个晶体管构成的每个比特。
将具有这样一个闪存的信息存储设备200置于诸如PC、PDA或数码相机的信息处理装置中。将从该信息处理装置输入的数据存储在存储器220上,并且存储在存储器220上的数据被输出到信息处理装置。
信息存储设备200还包含控制器210。控制器210包含用作执行各种程序的处理器的CPU(中央处理单元)211,存储由CPU211执行的程序的固定数据和计算参数的ROM(只读存储器)212,和存储应用于由CPU211执行的程序的信息和随着程序的执行而适当变化的参数的RAM(随机存取存储器)213。
也将RAM(随机存取存储器)213用作存储指示信息存储设备的锁定状态的状态值数据的区域,该状态值数据由于信息存储设备的锁定和解锁而发生变化,上述锁定和解锁用作下面详细描述的对信息存储设备的存取控制。
控制器210还包含用作与信息处理装置之间的数据输入/输出接口的单元接口214和用作与存储器220之间的数据输入/输出接口的存储器接口216。
CPU211控制在信息存储设备和信息处理装置之间进行的锁定和解锁过程中的散列值计算、包含随机数生成的各种类型的加密以及命令发送和接收,上述锁定和解锁用作下面详细描述的对信息存储设备的存取控制。
[基于锁定主密钥(LMK)的过程]
现在,描述通过使用锁定主密钥(LMK)而进行的信息存储设备的锁定和解锁,以用作对信息存储设备进行存取控制过程的一个示例。参照图4,将概要地描述该过程的一个示例,即,通过应用锁定主密钥(LMK)而执行的过程。
锁定是为了对诸如闪存的存储器(图3中的存储器220)的存取控制进行证实,该存储器是用于存储诸如存储卡的信息存储设备320的诸如内容的数据的区域。解锁是为了清除存取控制。锁定和解锁是由主机设备310执行的。
如已经参照图1和2所述,主机设备310包含信息处理装置,诸如PC、PDA、数码相机、和DSC(静态数码相机),每一个都有用于与诸如存储卡的信息存储设备320进行数据传送的接口,并且每一个都将数据写入到信息存储设备320中,或者读取并使用来自信息存储设备320的数据。主机设备310还包含锁定/解锁单元312,其用作专用于锁定/解锁诸如存储卡的信息存储设备320的单元。
锁定/解锁单元312包含用作控制装置的CPU,用于执行锁定和解锁算法;用作数据存储存储器的ROM和RAM以及接口,在该接口中放置了诸如存储卡的信息存储设备320,并通过该接口进行数据传送。锁定/解锁单元312是专用于锁定和解锁信息存储设备320的单元。
在下文中,锁定和解锁信息存储设备320的单元,即,包含PC、PDA、其他信息处理装置和锁定/解锁单元312的单元,被称为主机设备。
主机设备中的存储器315,诸如ROM,存储用作对每个主机设备唯一的标识符的ID(例如16字节数据)和用作用于锁定和解锁信息存储设备320的密钥数据的锁定密钥(LK)(例如8字节数据)。对每个主机设备唯一的标识符(ID)和锁定密钥(LK)的一个组合[ID,LK]被称为密钥组,其被包含在主机设备中。
同时,诸如存储卡的信息存储设备320中的控制器中的存储器325,诸如ROM,存储锁定主密钥(LMK)。例如,在制造每个单元时,将这些信息写入到每个单元中,并且不能由用户重写。
存储在信息存储设备320中的锁定主密钥(LMK)以及存储在主机设备中的ID和锁定密钥(LK)有下列关系:
LK=H(LMK,ID)
H(X,Y)表示通过使用密钥X来计算消息Y的散列值。换言之,通过使用锁定主密钥(LMK)来计算ID的散列值,从而计算与ID相关的锁定密钥(LK)。
散列函数是单向函数,并且很难进行逆向运算。也就是说,给出输出,很难计算输入。在上述等式中,通过将锁定主密钥(LMK)用作一个密钥,将单向函数应用于对每个主机设备唯一的ID,从而计算输出,这就是与对每个主机设备唯一的ID相关的锁定密钥(LK)。可以应用诸如MD5或SHA等散列算法。
(锁定)
现在描述通过使用上述锁定主密钥(LMK)而进行的锁定,即,对信息存储设备的存取控制进行证实。
图5示出了锁定过程中在主机设备和信息存储设备之间进行的过程时序。主机设备和信息存储设备互连,从而彼此之间传送数据。主机设备向信息存储设备输出随机数生成命令。当收到随机数生成命令时,信息存储设备生成具有预定长度,例如16字节的随机数(Rms),并将所生成的随机数传送给主机设备。信息存储设备将所生成的随机数(Rms)存储在信息存储设备控制器中的存储器,诸如RAM中。
当从信息存储设备接收到随机数(Rms)时,主机设备通过将在主机设备的存储器中存储的锁定密钥(LK)用作加密密钥,来执行所接收的随机数(Rms)的加密E(LK,Rms),其中E(X,Y)表示通过使用密钥[X]来进行消息[Y]的加密。各种算法可以用作加密算法。例如,使用DES加密算法。
主机设备通过将锁定密钥(LK)用作加密密钥来执行所接收的随机数(Rms)的加密E(LK,Rms),并将结果数据[E(LK,Rms)]、对主机设备唯一的标识符(ID)和锁定命令传送给信息存储设备,其中标识符(ID)由主机设备预先存储在主机设备的存储器中。
当接收到包含ID和E(LK,Rms)的数据时,信息存储设备通过使用存储在信息存储设备的存储器中的锁定主密钥(LMK),来计算所接收的ID的散列值,从而计算与所接收的ID相关的锁定密钥(LK)。也就是说,信息存储设备计算与所接收的ID相关的锁定密钥(LK):
LK=H(LMK,ID)
所接收的ID被存储在信息存储设备的存储器中。所接收的ID被用于解锁,其将随后描述。
信息存储设备通过使用由上述散列值计算所计算出的锁定密钥(LK),来执行随机数Rms的加密E(LK,Rms),该随机数Rms被存储在信息存储设备的存储器中,并且检查该加密数据是否等于从主机设备接收的加密数据E(LK,Rms)。各种算法都可以应用,只要它们与主机设备所使用的算法相同。
当从主机设备接收的数据E(LK,Rms)等于信息存储设备计算的加密数据E(LK,Rms)时,就验证了命令是来自于具有有效的ID和LK的组数据的主机设备的锁定请求。锁定被执行,并且将锁定完成通知传送到主机设备。信息存储设备在包含诸如闪存的非易失存储器(NVM)的存储器220中,存储已执行了锁定的主机设备的密钥组[ID,LK]。
当从主机设备接收的数据E(LK,Rms)不等于信息存储设备计算的加密数据E(LK,Rms)时,就确定该主机设备不是具有有效的ID和LK的组数据的主机设备,并且该命令是来自于未认证单元的锁定请求。不执行锁定,并且将错误通知传送给主机设备。
假若执行了随后描述的解锁,由信息存储设备执行的锁定允许对包含闪存的存储器(图3中的存储器220)的存取,该存储器是用于存储诸如内容的数据的区域。
参照图6,现在将描述锁定过程的步骤。在步骤S101中,响应于来自主机设备的随机数生成请求命令的接收,用作信息存储设备的存储卡生成随机数(Rms)。在步骤S102中,所生成的随机数由主机设备读取。在步骤103中,主机设备将包含锁定命令、主机设备的ID和通过使用主机设备的锁定密钥(LK)来加密随机数(Rms)而生成的加密数据E(LK,Rms)发送给用作信息存储设备的存储卡。
在步骤S104中,存储卡将接收的ID和加密数据E(LK,Rms)写入到信息存储设备中的存储器中。在步骤S105中,存储卡通过使用在存储卡的存储器中存储的锁定主密钥(LMK),来计算所接收的ID的散列值,也就是说,计算与所接收的ID相关的锁定密钥(LK):
H(LMK,ID)=LK
基于所计算的锁定密钥(LK),存储卡加密在步骤S101中预先生成的随机数(Rms),并且计算用作校验数据的加密数据E(LK,Rms)。
在步骤S106中,存储卡对在步骤S105中计算的加密数据E(LK,Rms)和在步骤S103中除了锁定命令之外从主机设备接收的并在步骤S104中存储在存储器中的加密数据E(LK,Rms)进行比较和检查(E(LK,Rms)=E(LK,Rms)?),以查看两个数据是否相同。
当通过比较和检查确定这两个值相同时,就验证了主机设备为具有有效正确的ID和锁定密钥(LK)的组数据的有效单元。在步骤S107中,响应于锁定命令来执行锁定,从而若是随后描述的解锁成功,就允许对存储器的存取。信息存储设备在包含诸如闪存的非易失存储器(NVM)的存储器220中,存储已执行了锁定的主机设备的密钥组[ID,LK]。
当在步骤S106中通过比较和检查确定这两个值不相等时,在步骤S108中,将已发送了锁定命令的主机设备确定为没有正确的ID和锁定密钥(LK)的组数据的未认证单元。不执行锁定,并将错误通知发送给主机设备。
(解锁)
现在将描述解锁或释放如上所述通过使用锁定主密钥(LMK)来进行锁定而设置的锁定,即,清除对信息存储设备的存取控制。
图7示出了解锁过程中在主机设备和信息存储设备之间执行的过程时序。主机设备和信息存储设备互连,从而彼此之间传送数据。主机设备向信息存储设备输出随机数生成命令。当收到随机数生成命令时,信息存储设备生成具有预定长度例如16字节的随机数(Rms),并将所生成的随机数(Rms)和主机设备的ID传送给主机设备,该ID已经在先前的锁定过程中存储在存储器中,即,已执行锁定的主机设备的ID。信息存储设备在信息存储设备的控制器中的存储器,诸如RAM中,存储所生成的随机数(Rms)。
当从信息存储设备接收到ID和随机数(Rms)时,主机设备核对所接收的ID和主机设备的ID,以查看这两个ID是否相同。当这两个ID不相同时,该锁定是由另一主机设备设置的,并且不能被释放。
当这接收的ID与主机设备的ID相同时,该锁定由该主机设备设置,并且可以被释放或被解锁。在此情况下,主机设备通过将在主机设备中的存储器中存储的锁定密钥(LK)用作加密密钥来执行对接收的随机数(Rms)的加密,并将所得数据以及解锁命令发送给信息存储设备。
当接收到加密数据E(LK,Rms)时,信息存储设备读取在信息存储设备的存储器中存储的主机设备ID,即,已执行锁定的主机设备的ID,并通过使用锁定主密钥(LMK)来计算所读取的ID的散列值,从而计算与已执行锁定的主机设备的ID相关的锁定密钥(LK)。也就是说,信息存储设备计算与已执行锁定的主机设备的ID相关的锁定密钥(LK):
LK=H(LMK,ID)
信息存储设备通过使用由上述散列值计算计算出的锁定密钥(LK),来执行对存储在信息存储设备的存储器中的随机数Rms的加密E(LK,Rms),并核对该加密数据和从主机设备接收的加密数据E(LK,Rms),以查看这两个数据是否相同。
当从主机设备接收的加密数据E(LK,Rms)等于由信息存储设备计算的加密数据E(LK,Rms)时,就验证了该解锁命令是来自具有有效的ID和LK的组数据的主机设备的解锁请求。执行解锁,并将解锁完成通知发送给主机设备。当两个数据不相同时,确定该主机设备不是具有有效的ID和LK的组数据的主机设备,并且解锁命令是来自未认证单元的解锁请求。不执行解锁,并将错误通知发送给主机设备。
由信息存储设备执行的解锁意味着释放锁定,即,允许对包含闪存等的存储器(图3中的存储器220)的存取,该存储器是用于存储诸如内容的数据的区域。
现在将参照图8的流程图,描述解锁过程的步骤。在步骤S201中,响应于来自主机设备的随机数生成请求命令的接收,用作信息存储设备的存储卡生成随机数(Rms)。在步骤S202中,主机设备读取所生成的随机数,以及先前执行锁定的主机设备的ID。
当从存储卡读取的ID等于主机设备的主机ID时,主机设备确定可以解锁该锁定。在步骤203中,主机设备将解锁命令以及通过使用主机设备的锁定密钥(LK)来加密所接收的随机数(Rms)而生成的加密后的数据E(LK,Rms)发送给用作信息存储设备的存储卡。
在步骤S204中,存储卡将接收的加密数据E(LK,Rms)写入到信息存储设备的存储器中。在步骤S205中,存储卡读取已执行锁定的主机设备的ID,该ID在先前的锁定过程中被存储在存储器中,并计算通过使用存储在存储卡的存储器中的锁定主密钥(LMK),来计算所读取的ID的散列值,从而计算与该ID相关的锁定密钥(LK):
H(LMK,ID)=LK
基于所计算的锁定密钥(LK),存储卡加密在步骤S201中预先生成的随机数(Rms),并且生成用作校验数据的加密数据E(LK,Rms)。
在步骤S206中,存储卡对在步骤S205中计算的加密数据E(LK,Rms)和在步骤S203中除了解锁命令之外从主机设备接收的并在步骤S204中存储在存储器中的加密数据E(LK,Rms)进行比较和检查(E(LK,Rms)=E(LK,Rms)?),以查看两个数据是否相同。
当通过比较和检查确定这两个值相同时,就验证了主机设备为具有有效正确的ID和锁定密钥(LK)的组数据的有效单元。在步骤S207中,响应于解锁命令来执行解锁,从而允许对存储器的存取。相反,当在步骤S206中通过比较和检查确定这两个值不相等时,在步骤S208中,将已发送了解锁命令的主机设备确定为没有被应用于锁定的正确的ID和锁定密钥(LK)的组数据的未认证单元。不执行解锁,即不释放该锁定,并将错误通知发送给主机设备。
如上所述,根据过程的该示例,仅允许具有主机设备ID和与该主机设备ID相关的锁定密钥(LK)的有效组数据的主机设备来锁定信息存储设备。仅由已执行锁定的主机设备来执行解锁或释放该锁定。在上述锁定和解锁过程中,执行单方认证(one-sided authentication),其中仅由信息存储设备执行对主机设备的认证。减少了主机设备的处理负担,并且有效地执行了该过程。
在上述锁定和解锁过程中,在信息存储设备处使用在每个过程中生成的随机数。不能使用在以前过程中记录的数据,从而基于对以前处理的跟踪,有效地防止了未认证过程。
[通过单元组群(unit group)进行的锁定]
由每个主机设备对信息存储设备执行上述锁定和解锁过程。仅由锁定信息存储设备的主机设备来解锁该锁定。在多个主机设备使用一个信息存储设备(存储卡)的情况下,主机设备(单元A)存储有关信息存储设备(存储卡)的数据并锁定该存储卡,而另一主机设备(单元B)可以想要使用该信息存储设备(存储卡)。
在这种情况下,锁定不能由主机设备(单元B)释放,除非该锁定由主机设备(单元A)释放。下文中,将描述用于解决该问题的过程示例。即,使得主机设备可以单独锁定和解锁该信息存储设备。参照图9,现在概要地描述该过程的示例。
锁定是为了对诸如闪存的存储器(图3中的存储器220)的存取控制进行证实,该存储器是用于存储诸如存储卡的信息存储设备320的诸如内容的数据的区域。解锁是为了清除存取控制。存在与在该过程的先前示例中的那些相同的部分。锁定和解锁是由主机设备510执行的。
如已经参照图1和2所述,主机设备510包含信息处理装置,诸如PC、PDA、数码相机和DSC(静态数码相机),每一个都有用于与诸如存储卡的信息存储设备320进行数据传送的接口,并且每一个都将数据写入到信息存储设备520或者读取和使用来自信息存储设备520的数据。主机设备510还包含锁定/解锁单元512,其用作专用于锁定/解锁诸如存储卡的信息存储设备520的单元。
主机设备中的存储器515,诸如ROM,存储用作对每个主机设备唯一的标识符的ID(例如,16字节数据)和用作用于锁定和解锁的密钥数据的锁定密钥(LK)(例如,8字节数据)。如上所述,ID和LK是与在该过程的先前示例中的ID和LK相对应的一组数据。与先前过程中相同,ID和LK可用于锁定和解锁。
该ID是主ID,且LK是主锁定密钥。在制造每个主机设备时,该ID和LK被写入到每个主机设备中的诸如ROM的存储器中,并且不能被用户重写。与在使用了LMK的过程的先前示例中相同,主ID(ID)和主锁定密钥(LK)可应用于锁定和解锁,其中主机设备与信息存储设备具有一一对应关系。由对每个主机设备唯一的主ID和主锁定密钥构成的密钥组[ID,LK],被称为主密钥组。
通过使用该主密钥组[ID,LK]进行的锁定被称为标准锁定。通过将来自用作主机设备的信息处理装置的标准锁定命令输出给信息存储设备,来执行标准锁定。通过输出解锁命令,来执行解锁。
主机设备中的存储器515,诸如ROM,可以存储用作辅ID和辅锁定密钥的组数据的至少一个辅密钥组[IDen,LKen](n=1,2,…),其用作可以被复制并且被提供给另一主机设备的密钥组。
该辅密钥组[IDen,LKen]是一个可以被共同地存储在多个主机设备中的密钥。使用下述过程,在另一主机设备中存储的辅密钥组[IDen,LKen],可以经信息存储设备在再一个主机设备中被复制和存储。
通过使用该辅密钥组[IDen,LKen]来锁定信息存储设备(存储卡)被称为导出锁定(export locking),上述辅密钥组[IDen,LKen]可以被复制并经信息存储设备(存储卡)输出到另一主机设备。
通过使用该辅密钥组[IDen,LKen]而进行的锁定被称为导出锁定。通过将导出锁定命令从用作主机设备的信息处理装置输出到信息存储设备,来执行导出锁定。通过输出解锁命令来执行解锁。
主机设备从被导出锁定的信息存储设备(存储卡)获得的辅密钥组[IDen,LKen],可以被写入到主机设备的存储器中。辅密钥组的该复制和写入被称为印记(imprinting)。通过印记,形成了由多个具有相同辅密钥组[IDen,LKen]的主机设备构成的一个组群(group)。
因此,辅密钥组[IDen,LKen]是可应用于锁定的密钥组,在该锁定中可以输出辅密钥组[IDen,LKen],即,导出锁定。通过将[e]添加到ID和LK中来表示辅密钥组[IDen,LKen],其中[en]的n指示与所定义的组群号相对应的辅密钥组号。
每个主机设备都可以存储多个不同的辅密钥组。例如,将辅密钥组1[IDe1,LKe1]设置为在由PC(个人计算机)-a、PC-b和PDA(个人数字助理)-a组成的三个主机设备的组群中共享的公共辅密钥组(辅1);将辅密钥组2[IDe2,LKe2]设置为在由PC-a、PDA-a和PDA-b组成的组群中共享的辅密钥组(辅2)。在这种情况下,每个主机设备在存储器中存储包含主ID(ID)和主锁定密钥(LK)的相应的主密钥组[ID,LK]。此外,主机设备存储下列辅密钥组,每一个由辅ID和辅锁定密钥构成:
PC-a存储[IDe1,LKe1]和[IDe2,LKe2];
PC-b存储[IDe1,LKe1];
PDA-a存储[IDe1,LKe1]和[IDe2,LKe2];和
PDA-b存储[IDe2,LKe2]。
通过将由辅ID和辅锁定密钥的组数据构成的辅密钥组[IDen,LKen]写入到每个主机设备的存储器515中,每个主机设备就变成了包含至少一个主机设备的主机设备组群-n的成员。该组群n的每个成员使用共同存储的辅ID(IDn)和公共辅锁定密钥(LKn),来锁定和解锁一个信息存储设备(存储卡)。
相反,在诸如存储卡的信息存储设备520的控制器中的存储器525,诸如ROM,存储锁定主密钥(LMK)。在信息存储设备520中存储的锁定主密钥(LMK)和在主机设备中存储的ID(包含ID和IDen)和锁定密钥LK(包含LK和LKen)有下列关系:
LK=H(LMK,ID)
锁定主密钥(LMK)与ID和LK的关系,与在使用LMK的前述过程中的完全相同。通过使用锁定主密钥LMK来计算主ID(ID)的散列值,来计算主锁定密钥(LK)。通过使用锁定主密钥LMK来计算辅ID(IDen)的散列值,来计算辅锁定密钥(LKen)。
参照图10,现在描述使用主密钥组[ID,LK]和辅密钥组[IDen,LKen]的锁定模式。锁定模式包含在图10的部分(a)到(c)中示出的3个模式。
部分(a)示出了标准锁定,其中使用了由对每个主机设备510唯一的主ID(ID)和主锁定密钥(LK)构成的主密钥组[ID,LK]531。
通过将标准锁定命令从主机设备510输出到信息存储设备520,来执行通过应用主密钥组[ID,LK]进行的标准锁定。通过输出解锁命令,来执行解锁。
当信息存储设备520被标准锁定时,主密钥组[ID,LK]被存储于信息存储设备(存储卡)520的存储器(闪存)的标准锁定密钥组存储区541中。应用于标准锁定的主密钥组[ID,LK],没有从被锁定的信息存储设备(存储卡)520中输出。仅由具有相同主密钥组[ID,LK]的主机设备,即执行标准锁定的主机设备,来解锁信息存储设备520。
与使用LMK的上述过程中的相同,可以将由主ID(ID)和主锁定密钥(LK)构成的主密钥组[ID,LK]应用于锁定和解锁,其中主机设备与信息存储设备具有一一对应关系。可以执行与参照图5到图8所述的那些类似的锁定和解锁。
部分(b)示出了导出锁定,其中使用了由辅ID(IDen)和辅锁定密钥(LKen)构成的辅密钥组[IDen,LKen]532,该辅密钥组[IDen,LKen]532可以在多个主机设备中共享。
通过将导出锁定命令从主机设备510输出到信息存储设备520,来执行应用辅密钥组[IDen,LKen]进行的导出锁定。通过输出解锁命令,来执行解锁。
当信息存储设备520被导出锁定时,辅密钥组[IDen,LKen]被存储于被锁定的信息存储设备(存储卡)520的存储器(闪存)的导出锁定密钥组存储区542中。当执行这类锁定时,另一个主机设备可以通过下文中详细描述的印记,从被锁定的信息存储设备(存储卡)520中获得应用于导出锁定的辅密钥组[IDen,LKen]。
当信息存储设备520被导出锁定时,信息存储设备520可以由锁定信息存储设备520的主机设备以及由执行印记并且获得应用于导出锁定的辅密钥组[IDen,LKen]的主机设备解锁。
部分(c)示出了标准锁定,其中使用了由辅ID(IDen)和辅锁定密钥(LKen)构成的辅密钥组[IDen,LKen]532,该辅密钥组[IDen,LKen]532可以由多个主机设备510共享。这被称为组群锁定(group locking)。
通过将标准锁定命令从主机设备510输出到信息存储设备520,来执行使用辅密钥组[IDen,LKen]532的标准锁定,即,组群锁定。通过输出解锁命令来执行解锁。应用于组群锁定的密钥组是辅密钥组[IDen,LKen]532。
基本上,组群锁定类似于标准锁定。应用于组群锁定的密钥组是辅密钥组[IDen,LKen]532。当信息存储设备520被组群锁定时,辅密钥组[IDen,LKen]被存储在信息存储设备520的存储器(闪存)的标准锁定密钥组存储区541中。当执行这类锁定时,应用于组群锁定的辅密钥组[IDen,LKen]被存储在标准锁定密钥组存储区541中。因此,辅密钥组[IDen,LKen]没有从被锁定的信息存储设备(存储卡)520中输出。
被组群锁定的信息存储设备520仅由具有相同的辅密钥组[IDen,LKen]的主机设备解锁。在此情况下,这些主机设备不仅包含将信息存储设备520组群锁定的主机设备,还包含预先获得相同的辅密钥组[IDen,LKen]的主机设备。
例如,通过使用相同的辅密钥组[IDen,LKen]来预先执行导出锁定。在执行导出锁定时,主机设备执行印记,获得相同的辅密钥组[IDen,LKen],并将该辅密钥组[IDen,LKen]存储在存储器中。该主机设备可以执行解锁。
通过使用辅密钥组[IDen,LKen]而进行标准锁定中的锁定和解锁的时序,即组群锁定,类似于通过使用LMK而进行的锁定和解锁时序(参照图5到图8)。不同之处仅在于使用印记,多个主机设备可以执行锁定和解锁。
现在,在下文中将描述通过使用可以在多个主机设备中共享的、由辅ID(IDen)和辅锁定密钥(LKen)构成的辅密钥组[IDen,LKen]进行的锁定,经信息存储设备(存储卡)将辅密钥组[IDen,LKen]复制和存储在主机设备中,以及解锁或释放被导出锁定的信息存储设备(存储卡)。
(基于辅密钥组的锁定)
现在将详细描述通过使用由辅ID(IDen)和辅锁定密钥(LKen)构成的辅密钥组[IDen,LKen]进行的信息存储设备(存储卡)的锁定。
如上所述,通过使用辅密钥组[IDen,LKen]来锁定信息存储设备(存储卡),信息存储设备(存储卡)被导出锁定,其中,应用于锁定的辅密钥组可以被复制,并经信息存储设备(存储卡)被输出到另一主机设备。
图11示出了基于辅密钥组的锁定过程中在主机设备和信息存储设备之间进行的过程时序。主机设备和信息存储设备互连,从而彼此之间传送数据。
信息存储设备包含图11中示出的锁定状态标志551。每个锁定状态标志551都保持一个指示信息存储设备的锁定状态的值。上部分中的NVM包含存储在存储器220的NVM(非易失存储器)区域,诸如图3中示出的闪存中的标志。下部分包含存储在控制器210的RAM213中的标志。通过关闭信息存储设备,可删除RAM中的标志,但是NVM中的标志数据仍被保持。通过在RAM中重写标志,可复制NVM中的标志数据。当电源关闭然后再打开时,NVM中的标志信息被复制到RAM中。SL表示标准锁定;EL表示导出锁定;1表示锁定状态;而0表示解锁状态。
标准锁定是这样一种锁定模式,其中不能输出应用于锁定的密钥组[ID,LK]。导出锁定是这样一种锁定模式,其中可以输出应用于锁定的密钥组[ID,LK]。当SL=1时,信息存储设备被标准锁定。当EL=1时,信息存储设备被导出锁定。
信息存储设备(存储卡)具有分别用于存储应用于标准锁定的密钥组和应用于导出锁定的密钥组的数据存储区,它们都在存储器(闪存(NVM))中。
如图所示,在初始状态下,SL=0且EL=0,其中既不执行标准锁定(SL),也不执行导出锁定(EL)。也就是说,所有主机设备都可以存取信息存储设备的存储器。
在初始状态下,一个主机设备将随机数生成命令输出到信息存储设备。当接收到随机数生成命令时,信息存储设备生成具有预定长度例如16字节的随机数(Rms),并将所生成的随机数发送给主机设备。该信息存储设备将所生成的随机数(Rms)存储在控制器的存储器中,诸如RAM。
当从信息存储设备接收到随机数(Rms)时,主机设备通过将预先存储在主机设备的存储器中的辅锁定密钥(LKen)用作加密密钥,来执行对所接收的随机数(Rms)的加密E(LKen,Rms)。可将各种算法用作加密算法。例如,使用DES加密算法。
主机设备通过将辅锁定密钥(LKen)用作加密密钥,来执行对所接收的随机数(Rms)的加密E(LKen,Rms),并将结果数据[E(LKen,Rms)]、用作与辅锁定密钥(LKen)相关的组数据的辅ID(IDen)和锁定命令发送给信息存储设备,上述辅ID(IDen)由主机设备预先存储在主机设备的存储器中。
当接收到包含IDen和E(LKen,Rms)的数据时,信息存储设备通过使用在信息存储设备的存储器中存储的锁定主密钥LMK,计算所接收的辅ID(IDen)的散列值,从而计算与所接收的辅ID(IDen)相关的辅锁定密钥(LKen)。也就是说,信息存储设备计算与所接收的辅ID(IDen)相关的辅锁定密钥(LKen):
LKen=H(LMK,IDen)
所接收的辅ID(IDen)被存储在信息存储设备的存储器中。所接收的辅ID(IDen)用于随后描述的解锁。
信息存储设备通过使用由上述散列值计算所计算出的辅锁定密钥(LKen)来执行随机数(Rms)的加密E(LKen,Rms),该随机数存储于信息存储设备的存储器中,并且检查该加密数据是否等于从主机设备接收的加密数据E(LKen,Rms)。各种算法都可以应用,只要它们与主机设备所使用的算法相同。
当从主机设备接收的数据E(LKen,Rms)等于由信息存储设备计算的加密数据E(LKen,Rms)时,就验证了该命令是来自于具有有效的辅ID(IDen)和辅锁定密钥(LKen)的组数据的主机设备的锁定请求。导出锁定被执行,并且将锁定完成通知传送到主机设备。当从主机设备接收的数据E(LKen,Rms)不等于信息存储设备计算的加密数据E(LKen,Rms)时,就确定该主机设备不是具有有效的辅ID(IDen)和辅锁定密钥(LKen)的组数据的主机设备,并且该命令是来自于未认证单元的锁定请求。不执行导出锁定,并且将错误通知传送给主机设备。
由信息存储设备执行的导出锁定是为了在执行随后描述的、通过使用辅ID和辅锁定密钥而进行解锁的情况下,允许对包含闪存的存储器(图3中的存储器220)进行存取,该存储器是用于存储诸如内容的数据的区域。用于导出锁定的导出密钥组[IDen,LKen]被存储在信息存储设备(存储卡)的存储器(闪存(NVM))中的导出锁定密钥组存储区中。锁定状态标志被重写。
如附图所示,当导出锁定被执行时,锁定状态标志被改变为指示导出锁定有效的EL=1,且被存储在NVM和RAM中。通过将EL=1设置到信息存储设备的控制器中的RAM213(见图3),并随后将EL=1复制到NVM(包含闪存等的存储器220),来改变这些标志。当在该状态下电源被关闭时,RAM中的标志信息被删除,但是NVM中的标志信息被保持。随后,当电源被打开时,NVM中的标志信息(EL=1)被复制到RAM,并且控制器210(见图3)基于RAM中的标志信息(EL=1)执行过程。
标志信息EL=1指示信息存储设备被导出锁定。通过印记,可以将存储在信息存储设备(存储卡)的NVM(包含闪存等的存储器220)的导出锁定密钥组存储区中的辅密钥输出到另一个主机设备,随后将对此进行描述。
参照图12的流程图,现在将描述导出锁定过程的步骤。在步骤S301中,响应于来自于主机设备的随机数生成请求命令的接收,用作信息存储设备的存储卡生成随机数(Rms)。在步骤S302中,主机设备读取所生成的随机数。在步骤S303中,除锁定命令之外,主机设备还获得已经存储在主机设备的存储器中的辅ID(IDen),通过使用已经存储在主机设备的存储器中的辅锁定密钥(LKen)来加密所接收的随机数(Rms),以生成数据E(LKen,Rms),并将包含IDen和E(LKen,Rms)的这些相关数据发送给用作信息存储设备的存储卡。
在步骤S304中,存储卡将所接收的辅ID(IDen)和加密数据E(LKen,Rms)写入到信息存储设备的存储器中。在步骤S305中,存储卡通过使用存储在存储卡的存储器中的锁定主密钥(LMK),来计算所接收的辅ID(IDen)的散列值,从而计算与所接收的辅ID(IDen)相关的辅锁定密钥(LKen)。也就是说,信息存储设备计算与所接收的辅ID(IDen)相关的辅锁定密钥(LKen):
H(LMK,IDen)=LKen
基于所计算的辅锁定密钥(LKen),存储卡加密在步骤S301中预先生成的随机数(Rms),并生成用作校验数据的加密数据E(LKen,Rms)。
在步骤S306中,存储卡对在步骤S305中计算的加密数据E(LKen,Rms)和在步骤S303中除了锁定命令之外从主机设备接收的并在步骤S304中存储在存储器中的加密数据E(LKen,Rms)进行比较和检查[E(LKen,Rms)=E(LKen,Rms)?],以查看两个数据是否相同。
当通过比较和检查确定这两个值相同时,就验证了该主机设备为具有用作有效正确的辅ID(IDen)和辅锁定密钥(LKen)的组数据的辅密钥组[IDen,LKen]的有效单元。在步骤S307中,响应于锁定命令来执行锁定,从而若是随后描述的通过使用辅密钥组[IDen,LKen]而进行的解锁或释放锁定成功,就允许对存储器进行存取。上述锁定状态标志被设为EL=1。
当在步骤S306中通过比较和检查确定E(LKen,Rms)=E(LKen,Rms)不保持为“真”时,在步骤S308中,将已发送了锁定命令的主机设备确定为没有正确的辅ID(IDen)和辅锁定密钥(LKen)的组数据的未认证单元。不执行锁定,并将错误通知发送给主机设备。
通过与主机设备执行的前述解锁[基于锁定主密钥(LMK)的过程]类似的过程,可以解锁通过上述过程导出锁定的被导出锁定的信息存储设备,上述主机设备具有在锁定信息存储设备中使用的、用作辅ID(IDen)和辅锁定密钥(LKen)的组数据的相同辅密钥组[IDen,LKen]。即,通过用辅ID(IDen)和辅锁定密钥(LKen)来替代要使用的ID和锁定密钥,可以解锁信息存储设备。
没有与在锁定信息存储设备中使用的辅密钥组[IDen,LKen]相同的密钥组的另一个主机设备,不能解锁信息存储设备,即,不能存取信息存储设备,除非该主机设备获得了用于锁定该信息存储设备的辅密钥组[IDen,LKen]。
具有用作有效的主ID(ID)和主锁定密钥(LK)的组数据的主密钥组[ID,LK]的主机设备,可以从信息存储设备获得存储在被导出锁定的信息存储设备中的辅密钥组[IDen,LKen]。通过使用所获得的辅密钥组[IDen,LKen],该主机设备可以解锁该信息存储设备。经信息存储设备获得辅密钥组[IDen,LKen]被称为印记。
当基于辅密钥组[IDen,LKen]来锁定信息存储设备时,其中该辅密钥组[IDen,LKen]可以被输出到另一个主机设备,该信息存储设备被导出锁定。
通过从被导出锁定的信息存储设备获得(印记)用于导出锁定的辅密钥组[IDen,LKen],主机设备就变成了由多个具有相同的辅密钥组[IDen,LKen]的主机设备构成的组群的成员。随后,该主机设备使用所获得的辅密钥组[IDen,LKen]来解锁信息存储设备。在下文中,将详细描述印记和解锁。
(印记和解锁)
现在将描述由主机设备从被导出锁定的信息存储设备印记或获得由辅锁定密钥(LKen)和辅ID(IDen)构成的辅密钥组[IDen,LKen],以及解锁该被导出锁定的信息存储设备。
图13示出了在主机设备和信息存储设备之间进行的印记和解锁过程时序。主机设备和信息存储设备互连,从而彼此之间传送数据。如附图所示,信息存储设备的锁定状态标志被设为指示导出锁定有效的EL=1,并被存储在NVM和RAM中。
主机设备没有用于导出锁定信息存储设备的、由辅ID(IDen)和辅锁定密钥(LKen)构成的辅密钥组[IDen,LKen]。信息存储设备在导出密钥存储区中存储该辅密钥组[IDen,LKen]。该信息存储设备处于所谓的导出锁定状态中。
主机设备向信息存储设备输出随机数生成命令。当收到随机数生成命令时,信息存储设备生成具有预定长度例如16字节的随机数(Rms),并将所生成的随机数(Rms)和辅ID(IDen)传送给主机设备,该辅ID已经在先前的导出锁定过程中存储在存储器中,也就是,用于导出锁定的辅密钥组[IDen,LKen]的辅ID(IDen)。信息存储设备在控制器中的存储器诸如RAM中,存储所生成的随机数(Rms)。
当从信息存储设备接收到辅ID(IDen)和随机数(Rms)时,主机设备核对所接收的辅ID(IDen)和主机设备的主ID(ID),以查看这两个ID是否相同。当这两个ID相同时,通过使用主锁定密钥(LK),可以解锁该信息存储设备,这类似于使用了LMK的上述过程(见图7)。
当所接收的辅ID(IDen)和主机设备的主ID(ID)不相同时,这意味着信息存储设备是由另一主机设备锁定的。通过对所接收的辅ID(IDen)和辅锁定密钥(LKen)进行印记或获得,主机设备可以加入到与使用辅密钥组[IDen,LKen]执行导出锁定的其他主机设备相同的组群中。
也就是说,主机设备执行印记以获得辅ID(IDen)和辅锁定密钥(LKen),并将这些个数据作为组数据,即辅密钥组[IDen,LKen],存储在主机设备的存储器中,从而加入到组群中。通过使用所获得的辅密钥组[IDen,LKen],主机设备可以解锁被导出锁定的信息存储设备。当执行印记时,主机设备在存储器中存储从信息存储设备接收的辅ID(IDen)。
执行印记的主机设备通过将已经存储在主机设备中的存储器中的主锁定密钥(LK)用作加密密钥,来执行所接收的随机数(Rms)的加密E(LK,Rms),并将结果数据、主ID(ID)和标准锁定命令发送给信息存储设备。由于该锁定过程是为了通过使用该主锁定密钥(LK)来将标准锁定添加到通过使用辅锁定密钥(LKen)而被导出锁定的被导出锁定的信息存储设备,所以该锁定过程被称为重锁(overlocking)。
当从主机设备接收到主ID(ID)和加密数据E(LK,Rms)时,信息存储设备通过使用锁定主密钥(LMK)来计算所接收的主ID(ID)的散列值,从而计算与主ID(ID)相关的主锁定密钥(LK)。也就是说,信息存储设备计算与主ID(ID)相关的主锁定密钥(LK):
LK=H(LMK,ID)
信息存储设备通过使用由上述散列值计算所计算出的主锁定密钥(LK),来执行对存储在信息存储设备的存储器中的随机数Rms的加密E(LK,Rms),并检查该加密数据是否等于从主机设备接收的加密数据E(LK,Rms)。
当从主机设备接收的数据E(LK,Rms)等于由信息存储设备计算的加密数据E(LK,Rms)时,就验证了该命令是来自于具有用作有效的主ID(ID)和主锁定密钥(LK)的组数据的主密钥组[ID,LK]的主机设备的重锁请求。执行重锁,并将重锁完成通知发送给主机设备。
当从主机设备接收的数据E(LK,Rms)不等于由信息存储设备计算的加密数据E(LK,Rms)时,确定该主机设备不是具有用作有效的主ID(ID)和主锁定密钥(LK)的组数据的主密钥组[ID,LK]的主机设备,并且该命令是来自于未认证单元的重锁请求。不执行重锁,并将错误通知发送给主机设备。
由信息存储设备执行的重锁是为了标准锁定已被导出锁定的信息存储设备。如附图所示,NVM和RAM中的信息存储设备的锁定状态标志被设置为EL=1,其指示导出锁定有效。通过执行重锁,将指示标准锁定有效的SL=1设置到RAM。在电源关闭之前,在RAM中设置的标志信息被复制到NVM。
当接收到重锁完成通知时,主机设备依次执行印记和解锁。主机设备再次将随机数生成命令发送到信息存储设备。
当接收到随机数生成命令时,信息存储设备生成第二随机数(Rms2),并将下列相关数据发送到主机设备包含ID、Rms2、IDen和E(LK,LKen),即:
所生成的随机数(Rms2);
已执行了标准锁定的主机设备的主ID(ID);
用于导出锁定的辅ID(IDen);和
通过使用与主ID(ID)相关的主锁定密钥(LK)来加密与辅ID(IDen)相关的辅锁定密钥(LKen)所生成的加密数据E(LK,LKen)。
信息存储设备在控制器中的存储器诸如RAM中,存储所生成的随机数(Rms2)。
当从信息存储设备接收到包含ID、Rms2、IDen和E(LK,LKen)的数据时,主机设备通过使用在主机设备的存储器中存储的主锁定密钥(LK)来解密加密数据E(LK,LKen),以便获得辅锁定密钥(LKen)。其是与先前获得的辅ID(IDen)相关的辅锁定密钥(LKen)。所获得的辅密钥组[IDen,LKen]被存储在存储器中。通过执行印记,主机设备加入到第n个组群中。
接着,主机设备解锁信息存储设备。主机设备基于通过使用主锁定密钥(LK)对从信息存储设备接收的加密数据E(LK,LKen)进行解密而获得的辅锁定密钥(LKen),来加密从信息存储设备接收的随机数(Rms2),并生成加密数据E(LKen,Rms2)。主机设备将该加密数据E(LKen,Rms2)和解锁命令发送给信息存储设备。
当从主机设备接收到解锁命令和加密后的数据E(LKen,Rms2)时,信息存储设备通过使用锁定主密钥(LMK),计算已经被存储在信息存储设备的存储器中的辅ID(IDen)的散列值,从而计算与辅ID(IDen)相关的辅锁定密钥(LKen)。也就是说,信息存储设备计算与辅ID(IDen)相关的辅锁定密钥(LKen):
LKen=H(LMK,IDen)
信息存储设备通过使用由上述散列值计算所计算出的辅锁定密钥(LKen),来执行随机数Rms2的加密E(LKen,Rms2),该随机数Rms2被存储在信息存储设备的存储器中,并检查该加密数据是否与从主机设备接收的加密数据E(LKen,Rms2)相同。
当从主机设备接收的数据E(LKen,Rms2)等于由信息存储设备计算的加密后的数据E(LKen,Rms2)时,验证了该命令是来自于具有有效辅ID(IDen)和辅锁定密钥(LKen)组数据的主机设备的锁定释放请求,即解锁请求。执行解锁,并将解锁完成通知发送给主机设备。
当从主机设备接收的数据E(LKen,Rms2)不等于由信息存储设备计算的加密数据E(LKen,Rms2)时,就确定该主机设备不是具有用作有效的辅ID(IDen)和辅锁定密钥(LKen)的组数据的辅密钥组[IDen,LKen]的主机设备,并且该命令是来自于未认证单元的解锁请求。不执行解锁,并将错误通知发送给主机设备。
通过解锁信息存储设备,将锁定状态标志从EL=1变为EL=0。用作被导出锁定的信息存储设备进行重锁的标准锁定也被释放,并且将SL=1变为SL=0。也就是说,根据导出锁定的释放,来释放标准锁定。
改变锁定状态标志的时序如下:首先,存储在控制器的RAM中的标志被重写。随后,例如,在关闭电源之前,将RAM中的标志信息适当地复制到NVM中。当再次打开电源时,NVM中的标志信息被复制到RAM中。控制器基于RAM中的标志信息,执行存取控制。
参照图14和15的流程图,现在将描述从被导出锁定的信息存储设备中印记或获得由辅ID(IDen)和辅锁定密钥(LKen)构成的辅密钥组[IDen,LKen]以及解锁被导出锁定的信息存储设备的过程的步骤。
在步骤S401中,响应于来自于主机设备的随机数生成请求命令的接收,用作信息存储设备的存储卡生成随机数(Rms)。在步骤S402中,由主机设备读取所生成的随机数和辅ID(IDen),该辅ID(IDen)已经被从执行导出锁定的主机设备发送到信息存储设备,并被存储在信息存储设备的存储器的导出锁定密钥组存储区中。此时,主机设备获得辅密钥组[IDen,LKen]的辅ID(IDen)。
由于主机设备确定从存储卡读取的辅ID(IDen)与主机设备的主ID(ID)不同,所以主机设备确定信息存储设备未被标准锁定,而是被导出锁定。在步骤S403中,除了标准锁定命令(用作重锁)之外,主机设备还将加密数据E(LK,Rms)发送给用作信息存储设备的存储卡,上述加密数据E(LK,Rms)是通过使用主机设备的主锁定密钥(LK)和主机设备的主ID(ID)来加密所接收的随机数(Rms)而生成的。
在步骤S404中,信息存储设备(存储卡)将从主机设备接收的主ID(ID)和加密数据E(LK,Rms)写入到信息存储设备的存储器中。在步骤S405中,存储卡通过使用在存储卡的存储器中存储的锁定主密钥(LMK)来计算所接收的主ID(ID)的散列值,从而计算与主ID(ID)相关的主锁定密钥(LK)。也就是说,存储卡计算与主ID(ID)相关的主锁定密钥(LK):
H(LMK,ID)=LK
基于所计算的主锁定密钥(LK),存储卡加密在步骤S401中预先生成的随机数(Rms),并生成用作校验数据的加密数据E(LK,Rms)。
在步骤S406中,存储卡对在步骤S405中计算的加密数据E(LK,Rms)和在步骤S403中除了标准锁定命令之外从主机设备接收的并在步骤S404中存储在存储器中的加密数据E(LK,Rms)进行比较和检查(E(LK,Rms)=E(LK,Rms)?),以查看两个数据是否相同。
当通过比较和检查确定这两个值相同时,就验证了该主机设备为具有用作有效正确的主ID(ID)和主锁定密钥(LK)的组数据的主密钥组[ID,LK]的有效单元。在步骤S407中,响应于标准锁定命令来执行标准锁定。这对应于重锁,其中标准锁定已经被导出锁定的信息存储设备。RAM中的信息存储设备的锁定状态标志被设为EL=1且SL=1,其指示导出锁定和标准锁定都有效。
当在步骤S406中通过比较和检查确定两个值不相同时,在步骤S408中,确定已发送了标准锁定命令的主机设备不是具有用作有效的主ID(ID)和主锁定密钥(LK)的组数据的主密钥组[ID,LK]的主机设备。不执行重锁,并将错误通知发送给主机设备。
当在步骤S407中执行用作重锁的标准锁定时,在执行印记和解锁时,过程前进到图15的步骤S501。
当接收到重锁完成通知时,主机设备再次给信息存储设备发送随机数生成命令。当接收到随机数生成命令时,在步骤S501中,信息存储设备生成第二随机数(Rms2)。在步骤S502中,主机设备从信息存储设备读取下列相关数据[ID,Rms2,IDen和E(LK,LKen)]:
所生成的随机数(Rms2);
已执行了标准锁定的主机设备的主ID(ID);
辅ID(IDen);和
通过使用与主ID(ID)相关的组数据的主锁定密钥(LK)来加密与辅ID(IDen)相关的组数据的辅锁定密钥(LKen)从而生成的加密数据E(LK,LKen)。
在步骤S503中,主机设备向信息存储设备发送锁定释放请求或解锁命令。主机设备除了发送加密数据E(LKen,Rms)之外,还发送该解锁命令。
通过下列步骤生成加密数据E(LKen,Rms2)。在步骤S502中,主机设备从信息存储设备读取包含ID、Rms2、IDen和E(LK,LKen)的数据。该主机设备通过使用存储在主机设备的存储器中的主锁定密钥(LK),来解密加密数据E(LK,LKen),以获得辅锁定密钥(LKen)。这是与先前获得的辅ID(IDen)相关的辅锁定密钥(LKen)。基于该辅锁定密钥(LKen),主机设备加密从信息存储设备接收的随机数(Rms2),以生成加密数据E(LKen,Rms2)。
主机设备将所获得的辅密钥组[IDen,LKen]存储在存储器中,从而完成了印记。换言之,主机设备执行印记以加入到第n个组群中。
在步骤S504中,从主机设备接收加密数据E(LKen,Rms2)的信息存储设备将接收的数据(LKen,Rms2)写入到存储器中。在步骤S505中,信息存储设备计算校验数据。
通过下列步骤来计算校验数据。通过使用锁定主密钥(LMK)来计算存储在信息存储设备的存储器中的辅ID(IDen)的散列值,从而计算与该辅ID相关的辅锁定密钥(LKen)。也就是说,计算与该辅ID(IDen)相关的辅锁定密钥(LKen):
LKen=H(LMK,IDen)
信息存储设备通过使用由上述散列值计算所计算出的辅锁定密钥(LKen),执行对在步骤S501中生成的并被存储在存储器中的随机数Rms2的加密E(LKen,Rms2),从而生成校验数据。
在步骤S506中,信息存储设备比较校验数据E(LKen,Rms2)和从主机设备接收的加密数据E(LKen,Rms2),以检查它们是否相同。
当从主机设备接收的数据E(LKen,Rms2)等于由信息存储设备计算的加密数据E(LKen,Rms2)时,确定该命令是来自于具有用作有效的辅ID(IDen)和辅锁定密钥(LKen)的组数据的辅密钥组[IDen,LKen]的主机设备的锁定释放请求,即,解锁请求。在步骤S507中,解锁被执行,并且将解锁完成通知传送到主机设备。当这两个数据不相同时,确定该主机设备不是具有有效的辅密钥组[IDen,LKen]的主机设备,且该命令是来自于未认证单元的解锁请求。不执行解锁。在步骤S508中,将错误通知发送到主机设备。
根据该过程的该示例,多个主机设备具有公共的辅密钥组[IDen,LKen],并且可以锁定和解锁一个信息存储设备(存储卡)。当信息存储设备被导出锁定时,可以经信息存储设备复制辅密钥组[IDen,LKen],并将其存储在另一个主机设备中。因此,可以以灵活的方式形成组群。假若主机设备具有有效的主ID(ID)和主锁定密钥(LK),并且主机设备可以执行重锁,就可以在该主机设备中执行辅密钥组[IDen,LKen]的复制或印记。这防止了将辅密钥组[IDen,LKen]复制(印记)到未认证单元。
如参照图10(c)所述,通过使用辅密钥组[IDen,LKen]而进行的标准锁定(=组群锁定)也是可以实现的。当执行组群锁定时,辅密钥组[IDen,LKen]被存储在信息存储设备的标准锁定密钥存储区中(见图10),并且不能将其复制或输出到另一个主机设备。换言之,只有已经获得相同的辅密钥组[IDen,LKen]的主机设备,才可以通过执行不包含印记的常规解锁,来存取信息存储设备。
[保持锁定状态标志]
在上述[通过单元组群进行的锁定]中,当被导出锁定的信息存储设备被解锁时,重新设置所有的锁定状态标志,即,在NVM和RAM中设置指示导出锁定被释放的EL=0和指示标准锁定被释放的SL=0。在设置EL=0且SL=0的同时,当电源被关闭,然后被打开时,由于在NVM中设置了EL=0且SL=0,所以在控制器中的RAM中也设置了EL=0且SL=0。所有的锁定状态被释放,并且每个主机设备都可以存取存储器,而不用认证。
当这样一个未锁定的信息存储设备被窃取或丢失,并且其落入未认证的第三方用户的不正当手中时,该未认证的第三方用户可以不经认证而存取存储器。当存储了秘密信息时,这种情况是不利的。
考虑到前述问题,现在描述下面的示例。即使当主机设备解锁了被导出锁定的信息存储设备,然后将其关闭时,信息存储设备仍然保持被导出锁定。当电源再次被打开时,在导出锁定被释放的情况下,允许对信息存储设备进行存储器存取。
在该示例中,与在前面参照图9所述的[通过单元组群进行的锁定]中相同,将由主ID(ID)和主锁定密钥(LK)构成的主密钥组[ID,LK]存储在主机设备的诸如ROM的存储器中。可用于导出锁定的用作辅ID和辅锁定密钥的组数据的至少一个辅密钥组[IDen,LKen],可以被存储在主机设备的诸如ROM的存储器中。将锁定主密钥(LMK)存储在信息存储设备的控制器中的诸如ROM的存储器中。存储在信息存储设备中的锁定主密钥(LMK)和存储在主机设备中的ID(包含ID和IDen)和锁定密钥(LK(包含LK和LKen))有下列关系:
LK=H(LMK,ID)
以与前述的[基于锁定主密钥(LMK)的过程]中描述的时序类似的时序,来执行由主机设备基于主ID(ID)和主锁定密钥(LK)进行的锁定和解锁。以与前述的[通过单元组群进行的锁定]中描述的时序类似的时序,来执行基于辅ID(IDen)和辅锁定密钥(LKen)进行的锁定。现在将描述该过程示例中,在印记和解锁过程中的锁定状态标志的保持。
(在印记和解锁过程中保持锁定状态标志)
现在将参照图16等,描述主机设备从被导出锁定的信息存储设备印记或获得由辅锁定密钥(LKen)和辅ID(IDen)构成的辅密钥组[IDen,LKen],解锁被导出锁定的信息存储设备,以及信息存储设备保持锁定状态标志。
图16中示出的时序图基本上与参照图13描述的相同,上述图13示出了在主机设备和信息存储设备之间执行的印记及解锁被导出锁定的信息存储设备的过程。过程的步骤也相同。
图16中示出的时序图与参照图13中示出的时序图的不同之处在于:在该时序图的最后步骤中,在发送解锁完成通知之后,信息存储设备在NVM中设置标志。具体地,在前述的[通过单元组群进行的锁定]中描述的过程中,当被导出锁定的信息存储设备被解锁时,在NVM和RAM中设置指示导出锁定被释放的EL=0和指示标准锁定被释放的SL=0。相反,根据该过程,在NVM中设置指示信息存储设备被导出锁定并且被标准锁定的EL=1和SL=1。
参照图17,现在将详细描述在NVM中设置锁定状态标志的过程。图17中示出的过程的流程是这样的流程,其描述在图16(类似于图13)中示出的时序图中,在接收到锁定释放请求(解锁命令)之后,由信息存储设备执行的过程的步骤。
在步骤S601中,信息存储设备(存储卡)接收锁定释放请求(解锁命令)。信息存储设备确定是否执行解锁命令。在步骤S602中,信息存储设备核对除解锁命令之外从主机设备接收的加密数据E(LKen,Rms2)和由信息存储设备生成的加密数据E(LKen,Rms2)。这与在[通过单元组群进行的锁定]中描述的类似。
当从主机设备接收的数据E(LKen,Rms2)与由信息存储设备计算的加密数据E(LKen,Rms2)不同时,在步骤S607中,将错误通知发送到主机设备。终止该过程。
相反,当从主机设备接收的数据E(LKen,Rms2)与由信息存储设备计算的加密数据E(LKen,Rms2)相同时,确定该命令是来自于具有有效的辅密钥组[IDen,LKen]的主机设备的解锁请求。在步骤S603中,执行解锁,并将解锁完成通知发送给主机设备。
在步骤S604中,信息存储设备(存储卡)将存储在控制器的RAM中的锁定状态标志(SL=1和EL=1)复制到NVM,并将NVM中的锁定状态标志设置为SL=1和EL=1,其中EL=1指示信息存储设备被导出锁定,而SL=1指示信息存储设备被标准锁定。
在完成步骤S604中的复制标志之后,在步骤S605中,重新设置在控制器的RAM中的锁定状态标志(SL=1且EL=1),也就是,RAM中的锁定状态标志被设置为SL=0和EL=0,其中,SL=0指示信息存储设备未被标准锁定,而EL=0指示信息存储设备未被导出锁定。
在此状态下,也就是,当RAM中的锁定状态标志被设置为SL=0和EL=0时,存储器存取就可自由使用,也就是,对信息存储设备中的存储器(图3的存储器220)的存取,变成对解锁信息存储设备的主机设备可用。
当从主机设备中移除信息存储设备(存储卡)并停止供给信息存储设备电源时,并且当再次打开电源时,在NVM中设置的锁定状态标志信息(SL=1和EL=1)被装载到控制器的RAM中。控制器基于在RAM中设置的锁定状态标志(SL=1且EL=1)执行一个过程。参照图18中的处理流程,现在将描述在再次打开信息存储设备之后执行的过程。
图18中示出的处理流程示出了在关闭信息存储设备然后再打开时执行的过程。
在步骤S701中,信息存储设备(存储卡)被置于主机设备中,并从电源关闭状态变为电源打开状态。在步骤S702中,信息存储设备将NVM中存储的锁定状态标志(SL和EL)复制到控制器的RAM中。控制器基于在RAM中的状态标志进行控制。
在步骤S703中,信息存储设备从相连的主机设备接收存储器存取请求或解锁命令。信息存储设备的控制器参照RAM中的锁定状态。
当在步骤S704中确定RAM中的状态标志是EL=1时,在步骤S705中执行解锁(见图13至15)。当主机设备没有用于信息存储设备的导出锁定的辅密钥组[IDen,LKen]时,主机设备必须执行印记。当通过参照图13至15描述的验证确定该命令是来自于有效的主机设备的解锁请求时,执行解锁(步骤S708中的“是”)。在步骤S709中,允许存储器存取。当通过验证确定该命令是来自于未认证的主机设备的解锁请求时,不执行解锁(步骤S708中的“否”),并发送错误通知(S710)。
当在步骤S704中确定RAM中的状态标志是EL=0时,在步骤S706中,确定RAM中的状态标志是否是SL=1。当确定RAM中的状态标志是SL=1时,在步骤S707中,标准锁定被释放(见图7和图8)。当通过参照图7和8描述的验证确定该命令是来自于有效的主机设备的解锁请求时,执行解锁(步骤S708中的“是”)。在步骤S709中,允许存储器存取。当通过验证确定该命令是来自于未认证的主机设备的解锁请求时,不执行解锁(步骤S708中的“否”),并发送错误通知(S710)。
当在步骤S704中确定RAM中的状态标志是EL=0时,并且当在步骤S706中确定RAM中的状态标志是SL=0时,不锁定信息存储设备。在步骤S709中,允许存储器存取。
如参照图16和图17所述,当主机设备解锁被导出锁定的信息存储设备,然后关闭信息存储设备时,NVM中的锁定状态标志被设为SL=1和EL=1。当随后电源开启,RAM中的锁定状态标志被设为SL=1和EL=1。因此,图18的处理流程的步骤S704中的确定(EL=1?)为“是”。步骤S705中的处理被执行。也就是,假若被导出锁定的信息处理设备被解锁(见图13至图15),允许存储器存取。
如上所述,根据该过程的该示例,在NVM中存储解锁之前的锁定状态标志,其包含状态信息,基于该状态信息来确定信息存储设备是否被导出锁定(EL)或者被标准锁定(SL),在被导出锁定的情况下可以输出用于锁定或解锁的密钥组,而在被标准锁定的情况下不可以输出用于锁定或解锁的密钥组。当信息存储设备被关闭,然后打开时,基于NVM中存储的标志可靠地复制解锁之前的锁定状态。
根据该过程的示例,例如,即使当被导出锁定的信息存储设备被主机设备解锁时,仍然保持导出锁定状态。当信息存储设备被关闭然后再打开时,在执行解锁的情况下,允许存储器存取。仅当具有有效的主密钥组[ID,LK]的主机设备执行包含上述重锁的预定过程时,才可以执行解锁。这就防止了未认证单元进行存取。
[通过检测特定数据区的读取而进行的自动锁定]
现在将描述一个过程的示例,其中由信息存储设备的控制器监测主机设备从信息存储设备(存储卡)中读取数据,并且响应于触发(trigger),即,对预定数据区(例如,特定簇)的读取,而执行锁定。
信息存储设备(存储卡)的存储器(图2的存储器220)中存储的数据的读取,由例如根据存储的数据所生成的重放管理文件(PBLIST)来管理。根据该重放管理文件,控制器从存储器(图2的存储器220)读取数据,并将数据输出到主机设备。
当读取数据时,信息存储设备的控制器可以监测正在被读取的数据。例如,可以以预定单位,诸如用作正在被读取的数据单位的簇,来监测以ATRAC3压缩的音频数据。
如图19所示,以ATRAC3压缩的音频数据包含多个部分,每个部分包含多个簇,每个簇包含多个SU(声音单位),其用作最小数据单位。每个SU(声音单位)包含几百字节的数据,其是通过将以44.1kHz的采样频率获得的1024采样(1024×16比特×2信道)的音频数据压缩到大约1/10而生成的。每个簇包含由多个SU(例如,42个SU)构成的数据。包含42个SU的一个簇代表持续大约1秒的声音。
给每个簇一个唯一的逻辑号,并通过该逻辑号来管理簇。信息存储设备的控制器210(见图3)基于逻辑号检查是否读取了特定簇。例如,当输出数据是音乐内容时,与音乐内容的介绍或副歌(refrain)相对应的至少一个簇的逻辑号被提取,作为与内容相关的锁定相关簇。所提取的簇逻辑号被设置为与内容相关的注册信息,并被存储在用于存储内容的存储器(闪存)中。
当读取内容时,在信息存储设备的控制器中的存储器(RAM)中临时存储注册信息。控制器对所读取内容的每个簇与锁定相关簇进行核对。当所读取内容的簇对应于锁定相关簇的逻辑号时,执行锁定。可以在各个时间,诸如开始读取锁定相关簇的时间,结束读取锁定相关簇的时间,或者结束读取包含锁定相关簇的整个内容的时间,执行锁定。执行根据设置进行的检测,基于控制设置的检测来执行锁定。当执行锁定时,在执行了解锁的情况下,必须执行重新读取。
参照图20,现在将描述在从存储器220(见图3)中读取特定数据区(例如,特定簇)的情况下,信息存储设备的控制器210执行的锁定过程。
虽然为了简化描述,图20的处理流程仅包含标准锁定(SL),但是在导出锁定(EL)的情况下也可以执行类似过程。
在步骤S801中,打开信息存储设备。在步骤S802中,将NVM中存储的锁定状态标志复制并存储到控制器210的RAM213(见图3)中。控制器根据RAM213中的状态标志,执行控制。
在步骤S803中,确定信息存储设备是否被标准锁定(SL=1)。当SL=1时,在步骤S804中,信息存储设备被解锁。例如,解锁类似于参照图7和8描述的解锁。
当信息存储设备通过验证确定主机设备具有有效的主ID和主锁定密钥时,并且当解锁成功时(S805中的“是”),过程前进到步骤S806。当解锁失败时,在步骤S810中,将错误通知发送给主机设备,并终止该过程。
在解锁成功的情况下,在步骤S806中,更新RAM和NVM中的锁定状态标志,即,锁定状态标志被设为SL=0,其指示锁定被释放。
当信息存储设备开始读取数据时,在步骤S807中,信息存储设备的控制器监测是否读取了预定的锁定相关簇。当检测到从该锁定相关簇读取数据时,在步骤S808中,控制器210的RAM213(见图3)中的锁定状态标志被设置为锁定状态(SL=1)。在步骤S809中,NVM中的锁定状态标志被设置为锁定状态(SL=1)。
通过读取预定簇,信息存储设备被锁定。当后来执行重新读取时,必须执行解锁。只有具有与在锁定信息存储设备中使用的那些相同的主ID(ID)和主锁定密钥(LK)的主机设备才可以执行解锁。这防止了被锁定的信息存储设备(存储卡)的无限制使用。
当信息存储设备被关闭时,可以将锁定信息设置为释放。或者,如上所述,即使在电源关闭时,也在NVM中保存锁定状态信息。当电源再次打开时,NVM中的锁定状态标志被复制到控制器的RAM中,从而在电源关闭之前保持并复制了锁定状态。
根据该过程的该示例,当解锁之后读取数据时,实施所谓的一次读取存取控制,其中仅允许读取一次。
在图20的过程示例中,仅示出了标准锁定。但是,在导出锁定情况下可以执行类似过程。即,响应于触发,即对预定数据区的读取,导出锁定信息存储设备。
[主机设备上锁定状态显示]
现在将描述用于存取可以处于各种锁定状态的信息存储设备的主机设备中,用于检测信息存储设备的锁定状态的显示结构和过程。
图21示出了具有锁定状态显示指示器和各种过程开关的锁定/解锁单元的结构的示例。具有接口的锁定/解锁单元720具有下列锁定状态指示器,通过上述接口可以与用作信息存储设备的存储卡710传送数据:
指示解锁状态的解锁指示器721;
指示锁定状态的锁定指示器722;
指示导出解锁状态的E-锁定指示器723;和
指示错误通知的ERR指示器724。
各种过程请求开关包含:
用作解锁请求开关的解锁开关731;
用作请求使用主密钥组进行标准锁定的开关的P-锁定开关732;
用作请求使用辅密钥组进行标准锁定(组群锁定)的开关的G-锁定开关733;和
用作请求使用辅密钥组进行导出锁定的开关的E-锁定开关734。
图21(b)示出的锁定/解锁单元的示例除了包含上述开关之外,还包含用作专用于请求印记的开关的印记开关735,其在主机设备中存储由存储在被导出锁定的信息存储设备中的辅ID(IDen)和辅锁定密钥(LKen)构成的辅密钥组[IDen,LKen]。
在图21中,示出了锁定/解锁单元的指示器和过程请求开关。如上所述,主机设备包含各种单元,其包含信息处理装置,诸如PC、PDA等;数码相机,诸如DSC;和移动通信终端。这些单元的每一个都可以经其输入装置,将命令发送到信息存储设备(存储卡)。可以在这些单元的每一个的LCD等上显示锁定状态,或者通过声音、告警等来报告锁定状态。
现在将参照图22等,描述主机设备显示锁定状态以及将命令从主机设备发送到信息存储设备(存储卡)的过程。
图22示出了描述在例如信息存储设备(存储卡)与主机设备相连时,读取锁定状态的过程的流程。可以响应于用户的输入命令来执行锁定状态读取过程,或者在信息存储设备(存储卡)与主机设备相连时,自动执行锁定状态读取过程。
在步骤S901中,从信息存储设备中读取锁定状态。该状态信息基于在信息存储设备的控制器210的RAM213(见图3)中存储的锁定状态标志。在步骤S902中,基于该读取的锁定状态信息,打开与锁定状态相关的指示器721到724之一。换言之,当信息存储设备被标准锁定或被组群锁定时,显示(打开)指示锁定状态的锁定指示器722。当信息存储设备被导出锁定时,显示(打开)指示导出锁定状态的E-锁定指示器723。当信息存储设备未被锁定时,显示(打开)指示解锁状态的解锁指示器721。
现在将参照图23,描述基于锁定请求和锁定执行来显示指示器的过程。基于来自于图21中所示的过程请求开关732到734之一的输入,来执行锁定。
通过来自于S-锁定开关732的输入,来进行对标准锁定的请求,该标准锁定使用由主ID(ID)和主锁定密钥(LK)构成的主密钥组[ID,LK]。通过来自于E-锁定开关734的输入,来进行对导出锁定的请求,该导出锁定使用由辅ID(IDen)和辅锁定密钥(LKen)构成的辅密钥组[IDen,LKen]。通过来自于G-锁定开关733的输入,来进行对使用辅密钥组[IDen,LKen]的标准锁定,即组群锁定的请求。
当接收到这些输入中的任一个时,在步骤S911中,检测信息存储设备(存储卡)的锁定状态。当信息存储设备未被锁定时,在步骤S914中,显示错误(ERR)指示器。当信息存储设备被解锁时,在步骤S912中,执行标准锁定、导出锁定和组群锁定中的任一个。在锁定完成之后,显示主机设备的相关锁定指示器,即,指示锁定状态的锁定指示器722或指示导出锁定的E-锁定指示器723。
现在将参照图24,描述在解锁信息存储设备和显示指示时主机设备的操作。
通过按下图21的解锁请求开关731来执行解锁。通过按下解锁请求开关,检测信息存储设备的锁定状态。基于控制器的RAM中的上述锁定状态标志,来执行状态检测。当信息存储设备被解锁时(步骤S921中的“否”),在步骤S923中,显示错误(ERR)指示器724。
在读取锁定状态的步骤S922中,确定是否导出锁定或标准锁定了信息存储设备。基于上述锁定状态标志,确定是否导出锁定或标准锁定了信息存储设备。基于确定结果,打开图21中示出的与锁定状态相关的指示器721至724中的一个。
当导出锁定信息存储设备时(步骤S924中的“是”),执行参照图16至图18描述的印记和解锁。也就是,在步骤S925中,通过使用主ID(ID)和主锁定密钥(LK),来执行重锁。在步骤S926中,执行辅ID(IDen)和辅锁定密钥(LKen)的印记(接收和存储)。在步骤S927中,通过使用辅ID(IDen)和辅锁定密钥(LKen)来执行解锁。已经参照图16至18详细描述了这些过程。于是,锁定被释放。在步骤S928中,显示解锁指示器721。
当在步骤S924中确定锁定状态不同于导出锁定,即锁定状态指示标准锁定时,在步骤S929中,确定是否标准锁定了信息存储设备。当信息存储设备被标准锁定时,在步骤S930中,执行解锁。应用于解锁的密钥组是主密钥组[ID,LK],或者在组群锁定的情况下,是辅密钥组[IDen,LKen]。当锁定被释放时,在步骤S928中,显示解锁指示器721。
当在步骤S924中确定锁定状态不同于导出锁定时,并且在步骤S929中确定信息存储设备未被标准锁定时,在步骤S931中,显示错误(ERR)指示器724。
虽然已经参照具体实施例详细描述了本发明,但是很清楚:本领域技术人员可以做修改或替换,而不背离本发明的范围。换言之,已经通过示例描述了本发明,并且不应从限制的方面来解释本发明。仅通过本文开始处描述的权利要求来确定本发明的范围。
可以通过硬件或软加或二者来执行说明书中描述的一系列过程。当通过软件来执行过程时,记录过程时序的程序被安装到包含在专用硬件中的嵌入式计算机的存储器中,并被执行。或者,程序可被安装到能够执行各种过程的通用计算机中,并被执行。
例如,可以预先将程序记录在用作记录介质的硬盘或ROM(只读存储器)上。或者,可以将程序临时或永久存储(记录)在可移动记录介质上,诸如软盘、CD-ROM(光盘只读存储器)、MO(磁光)盘、DVD(数字化多功能盘)、磁盘或半导体存储器上。这样的可移动记录介质可作为所谓的封装软件提供。
除了将程序从上述可移动记录介质安装到计算机上之外,也可以将程序从下载站点无线传送到计算机,或者经网络例如Internet有线传送到计算机。计算机接收传送的程序,并将该程序安装到诸如硬盘的嵌入式记录介质中。
不仅可以以基于上面描述的时间序列模式,执行说明书中描述的各种过程,而且也可以以并行或单个模式来执行,这依赖于执行这些过程的设备的性能或需要。本说明书中的词语“***”指的是多个设备的逻辑组合,这些设备不必包含在单个机壳中。
产业上的可利用性
如上所述,根据本发明的结构,在响应于来自被连接到信息存储设备的主机设备的请求而读取数据时,诸如存储卡的信息存储设备确定从中读取数据的数据区是否是锁定相关数据区。在确定读取了锁定相关数据区的情况下,锁定该存储器。这防止了从诸如存储卡的信息存储设备多次读取数据,从而实现了所谓的一次读取存取控制。
根据本发明的结构,基于用作存储在存储器中的数据的区域信息的簇逻辑号,确定从中读取数据的数据区。在确定执行了对与单个或多个连续的簇逻辑号相关的数据区的读取的情况下,锁定存储器。因此,实现了一次读取存取控制,其中任意设置各种数据区,诸如音乐数据的介绍。
根据本发明的结构,在非易失存储器(NVM)中存储锁定状态信息,该NVM即使在关闭电源之后,也保持存储在其中的信息。当信息存储设备被再次打开时,基于锁定状态信息执行对存储器的存取控制。

Claims (13)

1.一种信息存储设备,包括用于存储数据的存储器和用于对所述存储器执行存取控制的控制器,其中:
所述控制器对响应于来自被连接到所述信息存储设备的主机设备的请求而从所述存储器读取数据进行控制,并且
所述控制器确定包含从所述存储器读取的数据的数据区是否是预定的锁定相关数据区,并且假若确定所述锁定相关数据区被读取,就锁定所述存储器。
2.如权利要求1所述的信息存储设备,其中所述控制器基于用作存储在所述存储器中的数据的区域信息的簇逻辑号,执行所述数据区的确定,并且
所述控制器对与预定的锁定相关数据区相关的簇的逻辑号和正被读取的簇的逻辑号进行核对。
3.如权利要求1所述的信息存储设备,其中所述控制器基于用作存储在所述存储器中的数据的区域信息的簇逻辑号,执行所述数据区的确定,并且假若确定与多个连续的簇逻辑号相关的数据区被读取,就锁定所述存储器。
4.如权利要求1所述的信息存储设备,其中所述信息存储设备具有用作所述信息存储设备的锁定状态数据的锁定状态信息,并且
所述控制器通过更新所述锁定状态信息,来执行锁定。
5.如权利要求4所述的信息存储设备,其中所述锁定状态信息被存储在非易失存储器(NVM)中,所述非易失存储器即使在关闭电源之后,也可以保持存储在其中的信息,和
在再次打开所述信息存储设备之后,所述控制器基于所述锁定状态信息,对所述存储器执行存取控制。
6.如权利要求1所述的信息存储设备,其中假若检测到开始读取所述锁定相关数据区、结束读取所述锁定相关数据区和结束读取包含所述锁定相关数据区的全部内容中的任何一项,就执行锁定。
7.一种信息存储设备的存储器存取控制方法,所述信息存储设备包含用于存储数据的存储器和用于对所述存储器执行存取控制的控制器,所述方法包括:
响应于来自被连接到所述信息存储设备的主机设备的请求,从所述存储器读取数据的步骤;
确定包含从所述存储器读取的数据的数据区是否是预定的锁定相关数据区的确定步骤;和
假若确定所述锁定相关数据区被读取,就锁定所述存储器的锁定步骤。
8.如权利要求7所述的存储器存取控制方法,其中,所述确定步骤是基于用作存储在所述存储器中的数据的区域信息的簇逻辑号来执行所述数据区的确定的步骤,并且所述确定步骤包含对与预定的锁定相关数据区相关的簇的逻辑号和正被读取的簇的逻辑号进行核对的步骤。
9.如权利要求7所述的存储器存取控制方法,其中,所述确定步骤基于用作存储在所述存储器中的数据的区域信息的簇逻辑号来执行所述数据区的确定,并且
假若确定与多个连续的簇逻辑号相关的数据区被读取,所述锁定步骤就锁定所述存储器。
10.如权利要求7所述的存储器存取控制方法,其中,所述锁定步骤包含更新用作所述信息存储设备的锁定状态数据的锁定状态信息的步骤。
11.如权利要求10所述的存储器存取控制方法,还包括将所述锁定状态信息存储在非易失存储器(NVM)中的步骤,所述非易失存储器即使在关闭电源之后,也可以保持存储在其中的信息,
其中所述锁定步骤包含步骤:在再次打开所述信息存储设备之后,基于所述锁定状态信息,对所述存储器执行存取控制。
12.如权利要求7所述的存储器存取控制方法,其中,假若检测到开始读取所述锁定相关数据区、结束读取所述锁定相关数据区和结束读取包含所述锁定相关数据区的全部内容中的任何一项,就执行所述锁定步骤。
13.一种用于对信息存储设备执行存储器存取控制的计算机程序,所述信息存储设备包含用于存储数据的存储器和用于对所述存储器执行存取控制的控制器,所述程序包括:
响应于来自被连接到所述信息存储设备的主机设备的请求,从所述存储器读取数据的步骤;
确定包含从所述存储器读取的数据的数据区是否是预定的锁定相关数据区的确定步骤;和
假若确定所述锁定相关数据区被读取,就锁定所述存储器的锁定步骤。
CNB038011360A 2002-06-25 2003-06-19 信息存储设备、存储器存取控制方法 Expired - Fee Related CN1292357C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP183880/2002 2002-06-25
JP2002183880A JP3979194B2 (ja) 2002-06-25 2002-06-25 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
CN1564981A true CN1564981A (zh) 2005-01-12
CN1292357C CN1292357C (zh) 2006-12-27

Family

ID=29996692

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038011360A Expired - Fee Related CN1292357C (zh) 2002-06-25 2003-06-19 信息存储设备、存储器存取控制方法

Country Status (6)

Country Link
US (1) US20040236919A1 (zh)
EP (1) EP1519277A1 (zh)
JP (1) JP3979194B2 (zh)
KR (1) KR20050013523A (zh)
CN (1) CN1292357C (zh)
WO (1) WO2004001610A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101853343A (zh) * 2009-03-31 2010-10-06 巴比禄股份有限公司 存储装置
CN101438254B (zh) * 2006-05-04 2012-12-12 英特尔公司 用于提供闪存设备关联的读访问控制***的方法和装置
CN103797491A (zh) * 2011-09-28 2014-05-14 惠普发展公司,有限责任合伙企业 对存储设备进行解锁
CN110851887A (zh) * 2019-10-18 2020-02-28 浙江大华技术股份有限公司 多媒体存储卡的数据保护方法、装置、设备和存储介质
TWI714142B (zh) * 2018-07-13 2020-12-21 力旺電子股份有限公司 積體電路及用於積體電路之功能鎖定/解鎖方法

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE602005013344D1 (de) * 2005-01-19 2009-04-30 St Microelectronics Srl Erweiterte sichere Speicherzugriffsmethode und Archtitektur
US8276185B2 (en) * 2005-01-19 2012-09-25 Micron Technology, Inc. Enhanced security memory access method and architecture
US7409532B2 (en) 2005-03-24 2008-08-05 International Business Machines Corporation Method and apparatus for extending operations of an application in a data processing system
EP3029597A1 (en) 2005-07-21 2016-06-08 Clevx, LLC Memory lock system
EP1913511B1 (en) * 2005-08-03 2011-02-23 ST-Ericsson SA A secure terminal, a routine and a method of protecting a secret key
CN101377760B (zh) * 2007-08-30 2010-06-02 佛山普立华科技有限公司 影像文件保护***及其方法
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US10181055B2 (en) * 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US10778417B2 (en) * 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US11190936B2 (en) * 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US20100174913A1 (en) * 2009-01-03 2010-07-08 Johnson Simon B Multi-factor authentication system for encryption key storage and method of operation therefor
US9286493B2 (en) * 2009-01-07 2016-03-15 Clevx, Llc Encryption bridge system and method of operation thereof
JP5419776B2 (ja) 2010-03-30 2014-02-19 ルネサスエレクトロニクス株式会社 半導体装置及びデータ処理方法
JP2012108672A (ja) * 2010-11-16 2012-06-07 Toshiba Corp 記録媒体
JP2012234334A (ja) * 2011-04-28 2012-11-29 Toshiba Corp メモリ装置
JP5734492B1 (ja) * 2014-05-08 2015-06-17 ウィンボンド エレクトロニクス コーポレーション 半導体記憶装置
US11169717B2 (en) 2018-12-28 2021-11-09 Micron Technology, Inc. Unauthorized access command logging using a key for a protected region of memory
US10768831B2 (en) 2018-12-28 2020-09-08 Micron Technology, Inc. Non-persistent unlock for secure memory
US11256427B2 (en) * 2018-12-28 2022-02-22 Micron Technology, Inc. Unauthorized memory access mitigation

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US40423A (en) * 1863-10-27 Improvement in corn-planters
US3602896A (en) * 1969-06-30 1971-08-31 Ibm Random access memory with flexible data boundaries
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4736419A (en) * 1984-12-24 1988-04-05 American Telephone And Telegraph Company, At&T Bell Laboratories Electronic lock system
JPS61216059A (ja) * 1985-02-21 1986-09-25 Fujitsu Ltd 記憶デ−タ保護方式
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US5148534A (en) * 1986-11-05 1992-09-15 International Business Machines Corp. Hardware cartridge representing verifiable, use-once authorization
US4937736A (en) * 1987-11-30 1990-06-26 International Business Machines Corporation Memory controller for protected memory with automatic access granting capability
JPH02162442A (ja) * 1988-12-15 1990-06-22 Nec Corp 読出し禁止機能付メモリ
US5231310A (en) * 1990-09-05 1993-07-27 Oh Soo Young Electrical and electronic appliance lock
JPH04217052A (ja) * 1990-12-19 1992-08-07 Casio Comput Co Ltd 記憶データ保護装置
JP3232109B2 (ja) * 1991-06-10 2001-11-26 株式会社ソニー・コンピュータエンタテインメント メモリのライトプロテクト回路
US5287519A (en) * 1992-09-17 1994-02-15 International Business Machines Corp. LAN station personal computer system with controlled data access for normal and unauthorized users and method
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
US5282247A (en) * 1992-11-12 1994-01-25 Maxtor Corporation Apparatus and method for providing data security in a computer system having removable memory
GB9323453D0 (en) * 1993-11-13 1994-01-05 Calluna Tech Ltd Security system for portable hard disk drive
US6002772A (en) * 1995-09-29 1999-12-14 Mitsubishi Corporation Data management system
US5963142A (en) * 1995-03-03 1999-10-05 Compaq Computer Corporation Security control for personal computer
US6169687B1 (en) * 1995-04-21 2001-01-02 Mark B. Johnson High density and speed magneto-electronic memory for use in computing system
JPH09293022A (ja) * 1996-04-24 1997-11-11 Toshiba Corp データ記録再生装置及び同装置におけるデータ保護方法
US6131090A (en) * 1997-03-04 2000-10-10 Pitney Bowes Inc. Method and system for providing controlled access to information stored on a portable recording medium
JPH11237983A (ja) * 1998-02-20 1999-08-31 Mitsubishi Electric Corp ワンチップマイコンおよびこのワンチップマイコンにおけるブート領域アクセスのためのエントリー方法
US6330624B1 (en) * 1999-02-09 2001-12-11 International Business Machines Corporation Access limiting to only a planar by storing a device public key only within the planar and a planar public key only within the device
JP2001022642A (ja) * 1999-07-08 2001-01-26 Mitsubishi Electric Corp メモリの機密保持回路
JP4678083B2 (ja) * 2000-09-29 2011-04-27 ソニー株式会社 メモリ装置およびメモリアクセス制限方法
JP4678084B2 (ja) * 2000-09-29 2011-04-27 ソニー株式会社 メモリ装置およびメモリアクセス制限方法
US6832317B1 (en) * 2001-05-10 2004-12-14 Advanced Micro Devices, Inc. Personal computer security mechanism
JP4690600B2 (ja) * 2001-08-23 2011-06-01 富士通株式会社 データ保護方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101438254B (zh) * 2006-05-04 2012-12-12 英特尔公司 用于提供闪存设备关联的读访问控制***的方法和装置
CN101853343A (zh) * 2009-03-31 2010-10-06 巴比禄股份有限公司 存储装置
CN101853343B (zh) * 2009-03-31 2012-08-22 巴比禄股份有限公司 存储装置
CN103797491A (zh) * 2011-09-28 2014-05-14 惠普发展公司,有限责任合伙企业 对存储设备进行解锁
TWI480762B (zh) * 2011-09-28 2015-04-11 Hewlett Packard Development Co 解鎖儲存裝置之技術
US9342713B2 (en) 2011-09-28 2016-05-17 Hewlett-Packard Development Company, L.P. Unlocking a storage device
US9652638B2 (en) 2011-09-28 2017-05-16 Hewlett-Packard Development Company, L.P. Unlocking a storage device
CN103797491B (zh) * 2011-09-28 2017-06-23 惠普发展公司,有限责任合伙企业 对存储设备进行解锁
US10318750B2 (en) 2011-09-28 2019-06-11 Hewlett-Packard Development Company, L.P. Unlocking a storage device
TWI714142B (zh) * 2018-07-13 2020-12-21 力旺電子股份有限公司 積體電路及用於積體電路之功能鎖定/解鎖方法
US11030346B2 (en) 2018-07-13 2021-06-08 Ememory Technology Inc. Integrated circuit and data processing method for enhancing security of the integrated circuit
CN110851887A (zh) * 2019-10-18 2020-02-28 浙江大华技术股份有限公司 多媒体存储卡的数据保护方法、装置、设备和存储介质

Also Published As

Publication number Publication date
EP1519277A1 (en) 2005-03-30
JP3979194B2 (ja) 2007-09-19
KR20050013523A (ko) 2005-02-04
US20040236919A1 (en) 2004-11-25
WO2004001610A1 (ja) 2003-12-31
CN1292357C (zh) 2006-12-27
JP2004030101A (ja) 2004-01-29

Similar Documents

Publication Publication Date Title
CN1278245C (zh) 信息存储器件、存储器存取控制***及方法
CN1306425C (zh) 信息存储器件、存储器存取控制***和方法
CN1292357C (zh) 信息存储设备、存储器存取控制方法
CN1304964C (zh) 信息存储器件、存储器访问控制方法
CN1293491C (zh) 信息处理设备和方法,以及程序存储介质
CN1396568A (zh) 数字作品保护***、记录媒体装置、发送装置和重放装置
CN1208729C (zh) 记录/再现设备、数据移动方法和数据删除方法
CN1236581C (zh) 用于加密数据传送的数据处理方法、装置和***
CN1682174A (zh) 组形成/管理***,组管理装置,以及成员装置
CN1363077A (zh) 数据处理设备和数据处理方法
CN100343831C (zh) 能够不重叠地存储多个历史信息项的数据存储设备
CN1276364C (zh) 数据管理设备,数据管理方法以及计算机程序
CN1476580A (zh) 内容使用权管理***和管理方法
CN1914649A (zh) 认证***, 认证设备,以及记录介质
CN101047495A (zh) 用于传送数据的方法和***
CN101053200A (zh) 信息处理设备、信息存储媒体、内容管理***、数据处理方法、以及计算机程序
CN1460225A (zh) 数据处理***、存储设备、数据处理装置、及数据处理方法、以及程序
CN1871568A (zh) 程序执行设备
CN1940952A (zh) 用于管理内容数据的***和装置
CN1868229A (zh) 用于对存储在记录载体上的数据进行条件存取的记录载体、***、方法和程序
CN1855805A (zh) Sip消息的加密方法和加密通信***
CN1273902C (zh) 调试***,微处理器,以及调试器
CN1656555A (zh) 鉴别通信***、鉴别通信设备和鉴别通信方法
CN1993684A (zh) 存储卡、数据交换***和数据交换方法
CN1886713A (zh) 机密信息处理***以及lsi

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C19 Lapse of patent right due to non-payment of the annual fee
CF01 Termination of patent right due to non-payment of annual fee