JP2003233795A - Semiconductor memory card and reading device - Google Patents

Semiconductor memory card and reading device

Info

Publication number
JP2003233795A
JP2003233795A JP2002346019A JP2002346019A JP2003233795A JP 2003233795 A JP2003233795 A JP 2003233795A JP 2002346019 A JP2002346019 A JP 2002346019A JP 2002346019 A JP2002346019 A JP 2002346019A JP 2003233795 A JP2003233795 A JP 2003233795A
Authority
JP
Japan
Prior art keywords
authentication
area
memory card
authentication area
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002346019A
Other languages
Japanese (ja)
Other versions
JP2003233795A5 (en
JP4395302B2 (en
Inventor
Teruto Hirota
照人 廣田
Makoto Tatebayashi
誠 館林
Yasuhei Yugawa
泰平 湯川
Masanao Minami
賢尚 南
Masayuki Kozuka
雅之 小塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002346019A priority Critical patent/JP4395302B2/en
Publication of JP2003233795A publication Critical patent/JP2003233795A/en
Publication of JP2003233795A5 publication Critical patent/JP2003233795A5/ja
Application granted granted Critical
Publication of JP4395302B2 publication Critical patent/JP4395302B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a semiconductor memory card, which can be used as a storage medium of digital literary works, and as a storage medium of general computer data (non-literary works) not requiring a protection of literary works. <P>SOLUTION: This card comprises a control IC 302, a flash memory 303, and a ROM 304. The ROM 304 holds a media ID 341 and the like unique to this card. The flash memory 303 has a certification area 332 allowing access for external equipment only when certification of the external equipment is succeeded, and a non-certification area 331 allowing access regardless of the certification results. The control IC 302 has control parts 325, 326 controlling access to the certification area 332 and the non-certification area 331 from the external equipment, a certification part 321 executing mutual certification to the external equipment and the like. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、デジタル著作物等
を記憶するための半導体メモリカード及びその読み出し
装置に関し、特に、デジタル著作物の著作権保護に好適
な半導体メモリカード及び読み出し装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a semiconductor memory card for storing digital works and the like and a reading device therefor, and more particularly to a semiconductor memory card and a reading device suitable for copyright protection of digital works.

【0002】[0002]

【従来の技術】近年、マルチメディア・ネットワーク技
術の発展により、音楽コンテンツ等のデジタル著作物が
インターネット等の通信ネットワークを通じて配信され
るようになり、自宅に居ながらにして世界中の音楽等に
接することが可能となってきた。例えば、パーソナルコ
ンピュータ(以下、「PC」という。)で音楽コンテン
ツをダウンロードした後、PCに装着された半導体メモ
リカードに格納しておくことで、必要に応じて音楽を再
生し楽しむことができる。また、このようにして音楽コ
ンテンツを格納した半導体メモリカードをPCから取り
出して携帯型音楽再生装置に装着しておくことで、歩き
ながら音楽を聴くこともできる。このような半導体メモ
リカードは、フラッシュメモリ等の不揮発性で、かつ、
大きな記憶容量の半導体メモリを内蔵した小型軽量の便
利なカードである。
2. Description of the Related Art In recent years, with the development of multimedia network technology, digital copyrighted works such as music contents have come to be distributed through communication networks such as the Internet, and can come into contact with music around the world while at home. It has become possible. For example, by downloading music content with a personal computer (hereinafter referred to as “PC”) and storing it in a semiconductor memory card mounted on the PC, music can be played and enjoyed as needed. Further, by taking out the semiconductor memory card storing the music contents in this way from the PC and mounting it in the portable music player, it is possible to listen to music while walking. Such a semiconductor memory card is a nonvolatile memory such as a flash memory, and
It is a small, lightweight and convenient card with a built-in semiconductor memory with a large storage capacity.

【0003】ところで、このような電子音楽配信におい
て、半導体メモリカードにデジタル著作物を記憶する場
合、不正なコピーを防止するために、鍵等を用いてコン
テンツを暗号化しておく必要がある。また、PC等に標
準添付されて広く出回っているファイル管理ソフトウェ
アによっては他の記憶媒体等にコピーすることができな
いようにしておく必要もある。
By the way, in such electronic music distribution, when storing a digital copyrighted material in a semiconductor memory card, it is necessary to encrypt the content using a key or the like in order to prevent illegal copying. In addition, it is necessary to prevent copying to other storage media or the like by the file management software which is standardly attached to PCs and widely distributed.

【0004】このような不正なコピーを防止する方法と
して、半導体メモリカードへのアクセスを専用のソフト
ウェアでのみ可能とする方策が考えられる。例えば、P
Cと半導体メモリカード間での認証が成功した時にのみ
半導体メモリカードへのアクセスを許可することとし、
専用のソフトウェアがないためにその認証に成功するこ
とができない場合には半導体メモリカードへのアクセス
が禁止されるとする方法が考えられる。
As a method of preventing such unauthorized copying, a method of allowing access to the semiconductor memory card only with dedicated software can be considered. For example, P
Access to the semiconductor memory card is permitted only when the authentication between C and the semiconductor memory card is successful.
A method is considered in which access to the semiconductor memory card is prohibited when the authentication cannot be successful because there is no dedicated software.

【0005】[0005]

【発明が解決しようとする課題】しかしながら、PCが
半導体メモリカードにアクセスするのに常に専用のソフ
トウェアが必要とされるのでは、そのような専用のソフ
トウェアを所有していない不特定のユーザと半導体メモ
リカードを介して自由にデータ交換し合うことが不可能
となってしまう。そのために、フラッシュATAやコン
パクトフラッシュ(登録商標)等の従来の半導体メモリ
カードが有していた利便性、即ち、専用のソフトウェア
を必要とすることなくPCに標準添付されているファイ
ル管理ソフトウェアでアクセスすることができるという
利便性が得られなくなってしまう。
However, since the dedicated software is always required for the PC to access the semiconductor memory card, the semiconductor and the unspecified user who do not own such dedicated software can be used. It becomes impossible to freely exchange data via a memory card. Therefore, the convenience that the conventional semiconductor memory cards such as Flash ATA and CompactFlash (registered trademark) have, that is, the file management software that is standardly attached to the PC can be accessed without the need for dedicated software. The convenience of being able to do this is lost.

【0006】つまり、専用のソフトウェアでのみアクセ
ス可能な半導体メモリカードは、著作権保護の機能を有
する点でデジタル著作物の記憶媒体としては適している
が、汎用的な使用が困難であるために一般的なコンピュ
ータシステムにおける補助記憶装置として使用すること
ができないという問題点がある。そこで、本発明は、こ
のような問題点に鑑みてなされたものであり、デジタル
著作物の記憶媒体として用いることが可能であり、か
つ、著作権保護が必要とされない一般的なコンピュータ
データ(非著作物)の記憶媒体としても用いることが可
能な半導体メモリカード及びその読み出し装置を提供す
ることを目的とする。
In other words, a semiconductor memory card that can be accessed only by dedicated software is suitable as a storage medium for digital works because it has a copyright protection function, but it is difficult to use for general purposes. There is a problem that it cannot be used as an auxiliary storage device in a general computer system. Therefore, the present invention has been made in view of such problems, and it is possible to use general computer data (non-copyright) that can be used as a storage medium for digital works and that does not require copyright protection. It is an object of the present invention to provide a semiconductor memory card that can also be used as a storage medium of a literary work) and its reading device.

【0007】[0007]

【課題を解決するための手段】上記目的を達成するため
に、本発明に係る半導体メモリカードは、電子機器に着
脱可能な半導体メモリカードであって、書き換え可能な
不揮発メモリと、前記不揮発メモリ内の予め定められた
2つの記憶領域である認証領域と非認証領域への前記電
子機器によるアクセスを制御する制御回路と、前記認証
領域及び前記非認証領域それぞれの領域サイズを変更す
る領域サイズ変更回路を備え、前記制御回路は、前記非
認証領域への前記電子機器によるアクセスを制御する非
認証領域アクセス制御部と、前記電子機器の正当性を検
証するために前記電子機器の認証を試みる認証部と、前
記認証部が認証に成功した場合にだけ前記認証領域への
前記電子機器によるアクセスを許可する認証領域アクセ
ス制御部とを有し、前記認証領域と前記非認証領域は、
前記不揮発性メモリ内の一定サイズの連続した記憶領域
を2分して得られる各領域に割り当てられ、前記領域サ
イズ変更回路は、前記認証領域における論理アドレスと
物理アドレスとの対応を示す認証領域変換テーブルと、
前記非認証領域における論理アドレスと物理アドレスと
の対応を示す非認証領域変換テーブルと、前記電子機器
からの命令に従って前記認証領域変換テーブル及び前記
認証領域変換テーブルを変更する変換テーブル変更部と
を有し、前記認証領域アクセス制御部は、前記認証領域
変換テーブルに基づいて前記電子機器によるアクセスを
制御し、前記非認証領域アクセス制御部は、前記非認証
領域変換テーブルに基づいて前記電子機器によるアクセ
スを制御し、前記認証領域及び前記非認証領域は、それ
ぞれ、前記一定サイズの記憶領域を2分して得られる物
理アドレスの高い領域及び低い領域に割り当てられ、前
記非認証領域変換テーブルは、論理アドレスの昇順が物
理アドレスの昇順となるように論理アドレスと物理アド
レスとが対応づけられ、前記認証領域変換テーブルは、
論理アドレスの昇順が物理アドレスの降順となるように
論理アドレスと物理アドレスとが対応づけられているこ
とを特徴とする。
In order to achieve the above object, a semiconductor memory card according to the present invention is a semiconductor memory card that can be attached to and detached from an electronic device, and is a rewritable nonvolatile memory and a nonvolatile memory in the nonvolatile memory. A control circuit for controlling access by the electronic device to an authentication area and a non-authentication area, which are two predetermined storage areas, and an area size changing circuit for changing the area size of each of the authentication area and the non-authentication area The control circuit includes a non-authentication area access control unit that controls access to the non-authentication area by the electronic device, and an authentication unit that attempts authentication of the electronic device to verify the validity of the electronic device. And an authentication area access control unit that permits access by the electronic device to the authentication area only when the authentication unit succeeds in authentication. Wherein said authentication area non-authentication area,
The area size changing circuit is assigned to each area obtained by dividing a continuous storage area of a fixed size in the non-volatile memory into two, and the area size changing circuit indicates an authentication area conversion indicating a correspondence between a logical address and a physical address in the authentication area. A table,
A non-authentication area conversion table showing correspondence between a logical address and a physical address in the non-authentication area, and a conversion table changing unit for changing the authentication area conversion table and the authentication area conversion table according to a command from the electronic device. Then, the authentication area access control unit controls access by the electronic device based on the authentication area conversion table, and the non-authentication area access control unit accesses by the electronic device based on the non-authentication area conversion table. The authentication area and the non-authentication area are respectively allocated to an area having a high physical address and an area having a low physical address obtained by dividing the storage area of the constant size into two, and the non-authentication area conversion table is a logical table. The logical address and the physical address are associated so that the ascending order of the addresses becomes the ascending order of the physical addresses. Is, the authentication area conversion table,
It is characterized in that the logical addresses are associated with the physical addresses so that the ascending order of the logical addresses becomes the descending order of the physical addresses.

【0008】[0008]

【発明の実施の形態】以下、本発明の実施の形態につい
て、図面を用いて説明する。図1は、通信ネットワーク
を介して音楽コンテンツ等のデジタル著作物をダウンロ
ードするPCと、そのPCに着脱可能な半導体メモリカ
ード(以下、単に「メモリカード」という。)の外観を
示す図である。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a diagram showing the appearance of a PC that downloads digital works such as music contents via a communication network and a semiconductor memory card (hereinafter simply referred to as “memory card”) that can be attached to and detached from the PC.

【0009】PC102は、ディスプレイ103、キー
ボード104及びスピーカ106等を備え、内蔵するモ
デムによって通信回線101に接続されている。そし
て、このPC102が有するPCMCIA等のカードス
ロット(メモリカードライタ挿入口105)にはメモリ
カードライタ107が挿入されている。メモリカードラ
イタ107は、PC102とメモリカード109とを電
気的に接続するアダプタであり、そのメモリカード挿入
口108にメモリカード109が装着されている。
The PC 102 includes a display 103, a keyboard 104, a speaker 106, etc., and is connected to the communication line 101 by a built-in modem. A memory card writer 107 is inserted into a card slot (memory card writer insertion slot 105) such as PCMCIA of the PC 102. The memory card writer 107 is an adapter that electrically connects the PC 102 and the memory card 109, and the memory card 109 is attached to the memory card insertion port 108.

【0010】このようなシステムを用いることによっ
て、ユーザは、以下の手順を経ることで、インターネッ
ト上にあるコンテンツプロバイダが提供する音楽データ
を取得することができる。まず、ユーザは、所望の音楽
コンテンツを、通信回線101を通じて、PC102内
部のハードディスクにダウンロードする。音楽データは
暗号化されており、そのままではPC102では再生す
ることはできない。
By using such a system, the user can obtain the music data provided by the content provider on the Internet through the following procedure. First, the user downloads the desired music content to the hard disk inside the PC 102 through the communication line 101. The music data is encrypted and cannot be reproduced as it is on the PC 102.

【0011】再生するためには、ダウンロード元のコン
テンツプロバイダへクレジットカード等を用いてお金を
払っておく必要がある。支払いを済ますと、コンテンツ
プロバイダよりパスワードと権利情報を入手することが
できる。パスワードは、暗号化された音楽データを解除
するのに必要な鍵データである。権利情報は、PCでの
再生可能回数や、メモリカードへの書き込み可能回数、
再生可能な期間を示す再生期限等のユーザに許可された
再生条件を示す情報である。
In order to reproduce, it is necessary to pay the content provider of the download source by using a credit card or the like. After paying, you can get the password and rights information from the content provider. The password is key data required to release the encrypted music data. The right information is the number of times that it can be played on a PC, the number of times that it can be written to a memory card,
It is information indicating a reproduction condition permitted by the user, such as a reproduction time limit indicating a reproducible period.

【0012】パスワードと権利情報を取得したユーザ
は、PC102のスピーカ106から音楽を再生出力さ
せる場合には、著作権保護機能が付いた専用のアプリケ
ーションプログラム(以下、このプログラムを単に「ア
プリケーション」という。)に対して、入手したパスワ
ードをキーボード104から入力する。すると、そのア
プリケーションは、権利情報を確認した後に、暗号化さ
れた音楽データをパスワードを用いて復号しながらスピ
ーカ106を通じて音声として再生出力する。
When the user who has acquired the password and the right information reproduces and outputs music from the speaker 106 of the PC 102, a dedicated application program having a copyright protection function (hereinafter, this program is simply referred to as "application"). ), The obtained password is input from the keyboard 104. Then, after confirming the right information, the application reproduces and outputs the encrypted music data as voice through the speaker 106 while decrypting the encrypted music data using the password.

【0013】また、権利情報としてメモリカードへの書
き込みが許可されている場合には、そのアプリケーショ
ンは、暗号化された音楽データ、パスワード、権利情報
をメモリカード109に書き込むことができる。図2
は、このメモリカード109を記録媒体とする携帯型の
録音再生装置(以下、「プレーヤ」という。)201の
外観を示す図である。
If writing to the memory card is permitted as the right information, the application can write the encrypted music data, password, and right information to the memory card 109. Figure 2
FIG. 3 is a diagram showing an external appearance of a portable recording / reproducing apparatus (hereinafter referred to as “player”) 201 which uses the memory card 109 as a recording medium.

【0014】プレーヤ201の上面には、液晶表示部2
03と操作ボタン202が設けられ、手前側面には、メ
モリカード109を着脱するためのメモリカード挿入口
206及びPC102等と接続するためのUSB等の通
信ポート213が設けられ、右側面には、アナログ出力
端子204、デジタル出力端子205及びアナログ入力
端子223等が設けられている。
On the upper surface of the player 201, the liquid crystal display unit 2
03 and operation buttons 202 are provided, a memory card insertion opening 206 for inserting and removing the memory card 109 and a communication port 213 such as a USB for connecting to the PC 102 and the like are provided on the front side surface, and a right side surface, An analog output terminal 204, a digital output terminal 205, an analog input terminal 223 and the like are provided.

【0015】プレーヤ201は、メモリカード109に
格納された音楽データ、パスワード、権利情報に基づい
て、再生が許可されている状態にあるならば、その音楽
データを読み出して復号した後にアナログ信号に変換
し、アナログ出力端子204に接続されたヘッドフォン
208を通じて音声として出力したり、再生中の音楽デ
ータをデジタルデータのままデジタル出力端子205に
出力したりする。
If the player 201 is in a state where reproduction is permitted, based on the music data, password, and right information stored in the memory card 109, the music data is read and decoded, and then converted into an analog signal. Then, it outputs as voice through the headphone 208 connected to the analog output terminal 204, or outputs the music data being reproduced as digital data to the digital output terminal 205 as it is.

【0016】また、このプレーヤ201は、マイク等を
介してアナログ入力端子223から入力されるアナログ
の音声信号をデジタルデータに変換してメモリカード1
09に記録したり、通信ポート213を介して接続され
たPC102と通信することによって、そのPC102
によってダウンロードされた音楽データ、パスワード及
び権利情報をメモリカード109に記録することができ
る。つまり、このプレーヤ201は、メモリカード10
9への音楽データの記録及びメモリカード109に記録
された音楽データの再生に関して、図1に示されたPC
102及びメモリカードライタ107に置き換わる機能
を有する。
The player 201 also converts an analog audio signal input from the analog input terminal 223 via a microphone or the like into digital data to convert it into the memory card 1.
09 or by communicating with the PC 102 connected via the communication port 213,
The music data, password, and right information downloaded by can be recorded in the memory card 109. In other words, this player 201 uses the memory card 10
9 regarding recording of music data on the memory card 9 and reproduction of music data recorded on the memory card 109, the PC shown in FIG.
102 and the function of replacing the memory card writer 107.

【0017】図3は、PC102のハードウェア構成を
示すブロック図である。PC102は、CPU110、
デバイス鍵111aや制御プログラム111b等を予め
記憶しているROM111、RAM112、ディスプレ
イ103、通信回線101と接続するためのモデムポー
トやプレーヤ201と接続するためのUSB等を備える
通信ポート113、キーボード104、内部バス11
4、メモリカード109と内部バス214とを接続する
メモリカードライタ107、メモリカード109から読
み出された暗号化音楽データを復号するデスクランブラ
1117、復号された音楽データを伸張するMPEG2
−AAC(ISO13818−7)に準拠したAACデ
コーダ118、伸張されたデジタル音楽データをアナロ
グ音声信号に変換するD/Aコンバータ119、スピー
カ106及びファイル管理ソフトウェアやアプリケーシ
ョンを格納しているハードディスク120等から構成さ
れる。
FIG. 3 is a block diagram showing the hardware configuration of the PC 102. The PC 102 has a CPU 110,
A ROM 111, a RAM 112, a display 103 in which a device key 111a, a control program 111b and the like are stored in advance, a communication port 113 including a modem port for connecting to the communication line 101, a USB for connecting to the player 201, a keyboard 104, Internal bus 11
4, a memory card writer 107 that connects the memory card 109 and the internal bus 214, a descrambler 1117 that decrypts the encrypted music data read from the memory card 109, and an MPEG2 that expands the decrypted music data.
From an AAC decoder 118 conforming to AAC (ISO13818-7), a D / A converter 119 for converting decompressed digital music data into an analog audio signal, a speaker 106, a hard disk 120 storing file management software and applications, etc. Composed.

【0018】このPC102は、ハードディスク120
に格納されたファイル管理ソフトウェアを実行すること
で、メモリカード109をハードディスクのように独立
したファイルシステム(ISO9293等)を有する補
助記憶装置として用いることができるだけでなく、ハー
ドディスク120に格納された上述の専用アプリケーシ
ョンを実行することで、通信ポート113のモデム等を
介して通信回線101から音楽コンテンツ等をダウンロ
ードしたり、メモリカード109との相互認証を行なっ
た後に音楽コンテンツ等をメモリカード109に格納し
たり、メモリカード109に格納されている音楽コンテ
ンツ等を読み出してスピーカ106に再生出力したりす
る。
This PC 102 has a hard disk 120.
The memory card 109 can be used as an auxiliary storage device having an independent file system (such as ISO9293) like a hard disk by executing the file management software stored in the hard disk 120. By executing the dedicated application, the music content or the like is downloaded from the communication line 101 via the modem or the like of the communication port 113, or the music content or the like is stored in the memory card 109 after mutual authentication with the memory card 109 is performed. Alternatively, it reads out music contents stored in the memory card 109 and reproduces and outputs them to the speaker 106.

【0019】なお、ROM111に格納されたデバイス
鍵111aは、このPC102に固有の秘密鍵であり、
後述するように、相互認証等に用いられる。図4は、プ
レーヤ201のハードウェア構成を示すブロック図であ
る。プレーヤ201は、CPU210、デバイス鍵21
1aや制御プログラム211b等を予め記憶しているR
OM211、RAM212、液晶表示部203、PC1
02等と接続するためのUSB等の通信ポート213、
操作ボタン202、内部バス214、メモリカード10
9と内部バス214とを接続するカードI/F部21
5、メモリカード109との相互認証を実行する認証回
路216、メモリカード109から読み出された暗号化
音楽データを復号するデスクランブラ217、復号され
た音楽データ伸張するMPEG2−AAC(ISO13
818−7)に準拠したAACデコーダ218、伸張さ
れたデジタル音楽データをアナログ音声信号に変換する
D/Aコンバータ219、スピーカ224、アナログ入
力端子223から入力されたアナログ音楽信号をデジタ
ル音楽データに変換をするA/Dコンバータ221、そ
のデジタル音楽データをMPEG2−AAC(ISO1
3818−7)に準拠して圧縮符号化するAACエンコ
ーダ220、圧縮符号化された音楽データを暗号化する
スクランブラ222、アナログ出力端子204、デジタ
ル出力端子205及びアナログ入力端子223から構成
される。
The device key 111a stored in the ROM 111 is a secret key unique to this PC 102,
As will be described later, it is used for mutual authentication and the like. FIG. 4 is a block diagram showing the hardware configuration of the player 201. The player 201 has a CPU 210 and a device key 21.
1a, control program 211b, and the like stored in advance
OM211, RAM212, liquid crystal display unit 203, PC1
Communication port 213 such as a USB for connecting with 02,
Operation buttons 202, internal bus 214, memory card 10
9 and the internal bus 214, the card I / F unit 21
5, an authentication circuit 216 that performs mutual authentication with the memory card 109, a descrambler 217 that decrypts encrypted music data read from the memory card 109, and an MPEG2-AAC (ISO13) that expands the decrypted music data.
818-7) compliant AAC decoder 218, D / A converter 219 for converting expanded digital music data into analog audio signals, speaker 224, and analog music signals input from analog input terminal 223 into digital music data. A / D converter 221, which converts the digital music data to MPEG2-AAC (ISO1
3818-7), an AAC encoder 220 for compression encoding, a scrambler 222 for encoding compression encoded music data, an analog output terminal 204, a digital output terminal 205 and an analog input terminal 223.

【0020】このプレーヤ201は、ROM211に格
納された制御プログラム211bをRAM212にロー
ドしCPU210に実行させることで、メモリカード1
09に格納されている音楽コンテンツ等を読み出してス
ピーカ224に再生出力したり、アナログ入力端子22
3や通信ポート213を経て入力された音楽コンテンツ
等をメモリカード109に格納したりする。つまり、通
常のプレーヤと同様に、個人的に音楽を録音したり再生
したりして楽しむことができるだけでなく、PC102
によりダウンロードされた電子音楽配信に係る(著作権
保護が必要とされる)音楽コンテンツの記録・再生もで
きる。
The player 201 loads the control program 211b stored in the ROM 211 into the RAM 212 and causes the CPU 210 to execute the control program 211b.
09 to read the music content and the like stored in the speaker 224 for reproduction and output,
3 and the music content input via the communication port 213 is stored in the memory card 109. That is, as with a normal player, not only can personal music be recorded and played and enjoyed, but also the PC 102
It is also possible to record / play back music content (copyright protection is required) related to electronic music distribution downloaded by.

【0021】図5は、メモリカード109の外観及びハ
ードウェア構成を示す図である。メモリカード109
は、何度も繰り返して書き込みが行える書き換え可能な
不揮発性メモリを内臓しており、その記憶容量は64M
Bであり、外部から3.3Vの電源とクロック信号の供
給を受けて動作する。また、メモリカード109は、厚
さ2.1mm、縦32mm、横24mmの直方体形状
で、その側面に書き込み防止スイッチ(ライトプロテク
トSW)を有し、9ピンの接続端子によって電気的に外
部機器と接続される。
FIG. 5 is a diagram showing the external appearance and hardware configuration of the memory card 109. Memory card 109
Has a rewritable non-volatile memory that can be written over and over again, and its storage capacity is 64M.
It is B and operates by receiving a 3.3V power supply and a clock signal from the outside. The memory card 109 has a rectangular parallelepiped shape with a thickness of 2.1 mm, a length of 32 mm and a width of 24 mm, has a write protection switch (write protect SW) on its side surface, and is electrically connected to an external device by a 9-pin connection terminal. Connected.

【0022】このメモリカード109は、3つのICチ
ップ(コントロールIC302、フラッシュメモリ30
3、ROM304)を内蔵している。フラッシュメモリ
303は、一括消去型の書き換え可能な不揮発メモリで
あり、論理的な記憶領域として、正当な機器であると認
証することができた機器だけに対してアクセスを許可す
る記憶領域である認証領域332と、そのような認証を
必要とすることなくアクセスを許可する記憶領域である
非認証領域331等を有する。ここでは、認証領域33
2は、著作権保護に関わる重要なデータを格納するため
に用いられ、非認証領域331は、一般的なコンピュー
タシステムにおける補助記憶装置として用いられる。な
お、これら2つの記憶領域は、フラッシュメモリ303
上の一定のアドレスを境界として区分されている。
The memory card 109 includes three IC chips (control IC 302 and flash memory 30).
3. ROM 304) is built in. The flash memory 303 is a batch erasable rewritable non-volatile memory, and is a logical storage area that is a storage area that permits access only to devices that have been authenticated as legitimate devices. It has an area 332 and a non-authentication area 331 that is a storage area that permits access without requiring such authentication. Here, the authentication area 33
2 is used to store important data related to copyright protection, and the non-authentication area 331 is used as an auxiliary storage device in a general computer system. Note that these two storage areas are the flash memory 303
It is divided by the fixed address above.

【0023】ROM304は、特殊領域と呼ばれる読み
出し専用の記憶領域を有し、このメモリカード109に
固有の識別情報であるメディアID341やこのメモリ
カード109の製造メーカ名342等の情報を予め保持
している。なお、メディアID341は、他の半導体メ
モリカードと区別して自己を特定することが可能な固有
の識別データであり、ここでは、機器間の相互認証に用
いられ、認証領域332への不正なアクセスを防止する
ために使用される。
The ROM 304 has a read-only storage area called a special area and holds in advance information such as a media ID 341 which is identification information unique to the memory card 109 and a manufacturer name 342 of the memory card 109. There is. It should be noted that the media ID 341 is unique identification data that can identify itself by distinguishing it from other semiconductor memory cards, and here it is used for mutual authentication between devices and prevents unauthorized access to the authentication area 332. Used to prevent.

【0024】コントロールIC302は、アクティブ素
子(論理ゲート等)からなる制御回路であり、認証部3
21、コマンド判定制御部322、マスター鍵記憶部3
23、特殊領域アクセス制御部324、認証領域アクセ
ス制御部325、非認証領域アクセス制御部326及び
暗号・復号化回路327等を有する。認証部321は、
このメモリカード109にアクセスしようとする相手機
器とチャレンジ・レスポンス型の相互認証を行う回路で
あり、乱数発生器や暗号器等を有し、その暗号器と同一
の暗号器を相手機器が有しているか否かを検出すること
によって、相手機器の正当性を認証する。なお、チャレ
ンジ・レスポンス型の相互認証とは、相手機器の正当性
を検証するためにチャレンジデータを相手機器に送り、
それに対して相手機器において自己の正当性を証明する
処理が施こされて生成されたレスポンスデータを相手機
器から受け取り、それらチャレンジデータとレスポンス
データとを比較することで相手機器を認証することがで
きるか否かを判断するという認証ステップを、双方の機
器が相互に行うことである。
The control IC 302 is a control circuit composed of active elements (logic gates, etc.), and the authentication unit 3
21, command determination control unit 322, master key storage unit 3
23, a special area access control unit 324, an authentication area access control unit 325, a non-authentication area access control unit 326, an encryption / decryption circuit 327, and the like. The authentication unit 321
This is a circuit that performs challenge-response type mutual authentication with the partner device trying to access the memory card 109, and has a random number generator, an encryptor, etc., and the partner device has the same encryptor as the encryptor. By authenticating whether or not the device is connected, the legitimacy of the partner device is authenticated. The challenge-response type mutual authentication is to send challenge data to the partner device to verify the validity of the partner device,
On the other hand, the partner device can authenticate the partner device by receiving the response data generated by the process of certifying its own legitimacy from the partner device and comparing the challenge data with the response data. Both devices perform the authentication step of determining whether or not each other.

【0025】コマンド判定制御部322は、コマンドピ
ンを介して入力されたコマンド(このメモリカード10
9への命令)の種類を判定し実行するデコード回路や制
御回路からなるコントローラであり、入力されたコマン
ドの種類に応じて、各種構成要素321〜327を制御
する。コマンドには、フラッシュメモリ303のデータ
を読み・書き・消去するコマンドだけでなく、フラッシ
ュメモリ303を制御するためのコマンド(アドレス空
間や未消去データに関するコマンド等)も含まれる。
The command determination control section 322 receives the command (this memory card 10) input via the command pin.
9) is a controller including a decoding circuit and a control circuit for determining and executing the type of the command 9), and controls the various constituent elements 321 to 327 according to the type of the input command. The commands include not only commands for reading / writing / erasing data in the flash memory 303, but also commands for controlling the flash memory 303 (commands for address space, unerased data, etc.).

【0026】例えば、データの読み書きに関しては、認
証領域332にアクセスするためのコマンド「SecureRe
ad address count」、「SecureWrite address coun
t」や、非認証領域331にアクセスするためのコマン
ド「Read address count」、「Write address coun
t」等が定義されている。ここで、「address」は、読み
書きの対象となる一連のセクタ群の最初のセクタの番号
であり、「count」は、読み書きする合計セクタ数を示
す。また、セクタは、メモリカード109に対してデー
タを読み書きする際の単位であり、ここでは、512バ
イトである。
For example, for reading and writing data, the command "SecureRe" for accessing the authentication area 332.
ad address count, Secure Write address coun
t ”, the commands“ Read address count ”and“ Write address coun ”for accessing the non-authentication area 331.
t ”etc. are defined. Here, “address” is the number of the first sector of a series of sectors to be read and written, and “count” is the total number of sectors to be read and written. The sector is a unit for reading / writing data from / to the memory card 109, and is 512 bytes in this case.

【0027】マスター鍵記憶部323は、相互認証の際
に相手機器が用いたり、フラッシュメモリ303内のデ
ータを保護するために用いられるマスター鍵323aを
予め記憶している。特殊領域アクセス制御部324は、
特殊領域(ROM304)に格納されたメディアID3
41等を読み出す回路である。
The master key storage unit 323 stores in advance a master key 323a which is used by a counterpart device at the time of mutual authentication and used for protecting data in the flash memory 303. The special area access control unit 324
Media ID 3 stored in the special area (ROM 304)
This is a circuit for reading out 41 and the like.

【0028】認証領域アクセス制御部325及び非認証
領域アクセス制御部326は、それぞれ、フラッシュメ
モリ303の認証領域332及び非認証領域331への
データ書き込み及び読み出しを実行する回路であり、4
本のデータピンを介して外部機器(PC102やプレー
ヤ201等)との間でデータを送受信する。なお、これ
らアクセス制御部325、326は、内部に1ブロック
分のバッファメモリを有し、論理的には(外部機器との
コマンド上でのアクセスは)セクタを単位として入出力
するが、フラッシュメモリ303の内容を書き換えると
きには、ブロック(32個のセクタ、16Kバイト)を
単位として入出力する。具体的には、ある1個のセクタ
データを書き換える場合には、フラッシュメモリ303
から該当するブロックをバッファメモリに読み出し、そ
のブロックを一括消去するとともに、バッファメモリ中
の該当セクタを書き換えた後に、そのブロックをバッフ
ァメモリからフラッシュメモリ303に書き戻す。
The authentication area access control unit 325 and the non-authentication area access control unit 326 are circuits that execute data writing and reading to and from the authentication area 332 and the non-authentication area 331 of the flash memory 303, respectively.
Data is transmitted / received to / from an external device (PC 102, player 201, etc.) via the data pin of the book. Each of the access control units 325 and 326 has a buffer memory for one block therein, and logically inputs / outputs in units of a sector (for access to a command with an external device), but the flash memory When rewriting the contents of 303, input / output is performed in blocks (32 sectors, 16 Kbytes). Specifically, when rewriting a certain piece of sector data, the flash memory 303
The block is read from the buffer memory to the buffer memory, the block is erased at the same time, the sector in the buffer memory is rewritten, and then the block is written back from the buffer memory to the flash memory 303.

【0029】暗号・復号化回路327は、認証領域アク
セス制御部325及び非認証領域アクセス制御部326
による制御の下で、マスター鍵記憶部323に格納され
たマスター鍵323aを用いて暗号化及び復号化を行う
回路であり、フラッシュメモリ303にデータを書き込
む際にそのデータを暗号化して書き込み、フラッシュメ
モリ303からデータを読み出した際にそのデータを復
号化する。これは、不正なユーザがこのメモリカード1
09を分解してフラッシュメモリ303の内容を直接解
析し、認証領域332に格納されたパスワードを盗む等
の不正行為を防止するためである。
The encryption / decryption circuit 327 includes an authentication area access control unit 325 and a non-authentication area access control unit 326.
Is a circuit for performing encryption and decryption using the master key 323a stored in the master key storage unit 323 under the control by the flash memory 303. When writing data to the flash memory 303, the data is encrypted and written to the flash memory 303. When the data is read from the memory 303, the data is decrypted. This is because an unauthorized user can use this memory card 1
This is for disassembling 09 and directly analyzing the contents of the flash memory 303 to prevent illegal acts such as stealing the password stored in the authentication area 332.

【0030】なお、コントロールIC302は、これら
主要な構成要素321〜327の他に、クロックピンか
ら供給されるクロック信号に同期した内部クロック信号
を生成し各構成要素に供給する同期回路や、揮発性の記
憶領域及び不揮発性の記憶領域等を有する。また、特殊
領域(ROM304)に格納されている情報の改ざんを
防止するために、そのROM304をコントロールIC
302の中に内蔵させたり、それらの情報をフラッシュ
メモリ303に格納し、外部から書き込みできないよう
に特殊領域アクセス制御部324が制限をかけてもよ
い。そのときに、暗号・復号化回路327で暗号化した
データを格納することとしてもよい。
The control IC 302 has, in addition to these main constituent elements 321-327, a synchronization circuit for generating an internal clock signal synchronized with a clock signal supplied from a clock pin and supplying it to each constituent element, and a volatile circuit. And a non-volatile storage area. In order to prevent the information stored in the special area (ROM 304) from being falsified, the ROM 304 is controlled by the control IC.
The special area access control unit 324 may store the information in the memory 302 or store the information in the flash memory 303 so that the information cannot be written from the outside. At that time, the data encrypted by the encryption / decryption circuit 327 may be stored.

【0031】図6は、PC102やプレーヤ201から
見たメモリカード109の記憶領域の種類を示す図であ
る。メモリカード109が有する記憶領域は、大きく分
けて、特殊領域304と認証領域332と非認証領域3
31の3つの領域である。特殊領域304は読み出し専
用の領域で、この中のデータに対しては、専用コマンド
を用いて読み出しを行う。認証領域332は、PC10
2又はプレーヤ201とメモリカード109との間で認
証が成功した時にのみ読み書きができる領域で、この領
域へのアクセスについては暗号化されたコマンドを用い
る。非認証領域331は、ATAやSCSI等の公開さ
れたコマンドでアクセスできる、即ち、認証せずに読み
書きできる領域である。従って、非認証領域331に対
しては、フラッシュATAやコンパクトフラッシュ(登
録商標)と同じように、PC102上のファイル管理ソ
フトウェアでデータの読み書きが可能である。
FIG. 6 is a diagram showing the types of storage areas of the memory card 109 viewed from the PC 102 and the player 201. The storage area of the memory card 109 is roughly divided into a special area 304, an authentication area 332, and a non-authentication area 3.
There are three areas 31. The special area 304 is a read-only area, and the data in this area is read using a dedicated command. The authentication area 332 is the PC 10
2 or an area in which read / write can be performed only when authentication is successful between the player 201 and the memory card 109, and an encrypted command is used to access this area. The non-authentication area 331 is an area that can be accessed by a public command such as ATA or SCSI, that is, read / write without authentication. Therefore, as with the flash ATA and the compact flash (registered trademark), the file management software on the PC 102 can read and write data in the non-authentication area 331.

【0032】3つの記憶領域には、以下の情報を格納す
ることとし、これによって、一般的なPCの補助記憶装
置として機能と、電子音楽配信に係る音楽データに対す
る著作権保護の機能とを提供している。つまり、非認証
領域331には、著作権保護の対象となる音楽データが
暗号化された暗号化コンテンツ426や、著作権保護と
は無関係な一般的なデータであるユーザデータ427等
が格納される。認証領域332には、非認証領域331
に格納された暗号化コンテンツ426を復号するための
秘密鍵となる暗号化キー425が格納される。そして、
特殊領域304には、認証領域332にアクセスするた
めに必要とされる情報であるメディアID341が格納
されている。
The following information is stored in the three storage areas, thereby providing a function as an auxiliary storage device of a general PC and a function of copyright protection for music data related to electronic music distribution. is doing. That is, in the non-authentication area 331, encrypted content 426 in which music data to be protected by copyright is encrypted, user data 427 that is general data unrelated to copyright protection, and the like are stored. . The authentication area 332 includes a non-authentication area 331.
An encryption key 425 serving as a secret key for decrypting the encrypted content 426 stored in is stored. And
The special area 304 stores a media ID 341, which is information required to access the authentication area 332.

【0033】PC102やプレーヤ201は、まず、装
着されたメモリカード109の特殊領域304に格納さ
れたメディアID341を読み出し、それを用いて認証
領域332に格納された暗号化キー425、権利情報を
取り出す。それら暗号化キー425や権利情報によって
再生が許可されていれば、非認証領域331にある暗号
化コンテンツ426を読み出し、暗号化キー425で復
号しながら、再生を行うことができる。
The PC 102 and the player 201 first read the media ID 341 stored in the special area 304 of the mounted memory card 109 and use it to take out the encryption key 425 and the right information stored in the authentication area 332. .. If the reproduction is permitted by the encryption key 425 and the right information, the reproduction can be performed while the encrypted content 426 in the non-authentication area 331 is read and decrypted by the encryption key 425.

【0034】もし、あるユーザが不正に入手した音楽デ
ータだけをPC102等でメモリカード109の非認証
領域331に書き込み、そのようなメモリカード109
をプレーヤ201に装着して再生しようとしたとする。
しかし、そのメモリカード109の非認証領域331に
音楽データが格納されているものの、認証領域332に
対応する暗号化キー425や権利情報が存在しないため
に、そのプレーヤ201は、その音楽データを再生する
ことができない。これによって、正規の暗号化キーや権
利情報を伴わないで音楽コンテンツだけをメモリカード
109に複製しても、その音楽コンテンツは再生されな
いので、デジタル著作物の不正な複製が防止される。
If only the music data illegally obtained by a user is written in the non-authentication area 331 of the memory card 109 by the PC 102 or the like, the memory card 109
Suppose that the player is attached to the player 201 and tries to reproduce.
However, the music data is stored in the non-authentication area 331 of the memory card 109, but the encryption key 425 and the right information corresponding to the authentication area 332 do not exist, so that the player 201 reproduces the music data. Can not do it. As a result, even if only the music content is copied to the memory card 109 without a proper encryption key or right information, the music content is not played back, so that the illegal copy of the digital work is prevented.

【0035】図7は、PC102やプレーヤ201がメ
モリカード109の各領域にアクセスする際の制限やコ
マンドの形態を示す図であり、(a)は各領域へのアク
セスにおけるルールを示し、(b)は各領域のサイズの
変更におけるルールを示し、(c)はメモリカード10
9の領域を示す概念図である。特殊領域304は、読み
出し専用の領域であり、認証せずに専用コマンドでアク
セスできる。この特殊領域304に格納されたメディア
ID341は、認証領域332にアクセスするための暗
号化コマンドの生成や復号に用いられる。つまり、PC
102やプレーヤ201は、このメディアID341を
読み出し、これを用いて認証領域332にアクセスする
コマンドを暗号化し、メモリカード109に送る。一
方、その暗号化コマンドを受けたメモリカード109
は、メディアID341を用いて、その暗号化コマンド
を復号し、解釈して実行する。
FIG. 7 is a diagram showing the forms of restrictions and commands when the PC 102 and the player 201 access each area of the memory card 109. FIG. 7A shows rules for accessing each area, and FIG. ) Shows the rules for changing the size of each area, and (c) shows the memory card 10.
It is a conceptual diagram which shows the area | region of 9. The special area 304 is a read-only area and can be accessed by a dedicated command without authentication. The media ID 341 stored in the special area 304 is used to generate or decrypt an encrypted command for accessing the authentication area 332. That is, PC
The 102 or the player 201 reads out the media ID 341, encrypts a command for accessing the authentication area 332 by using this, and sends it to the memory card 109. On the other hand, the memory card 109 that has received the encrypted command
Uses the media ID 341 to decrypt, interpret and execute the encrypted command.

【0036】認証領域332は、PC102やプレーヤ
201等のメモリカード109にアクセスする装置とメ
モリカード109との間で認証が成功した時にのみアク
セスが可能となる領域であり、その大きさは(YYYY
+1)個のセクタに相当する。つまり、この認証領域3
32は、論理的には、第0〜YYYYのセクタで構成さ
れ、物理的には、フラッシュメモリ303の第XXXX
〜第(XXXX+YYYY)のセクタアドレスを有する
セクタから構成される。なお、セクタアドレスとは、フ
ラッシュメモリ303を構成する全てのセクタそれぞれ
に対してユニークに付された一連の番号のことである。
The authentication area 332 is an area that can be accessed only when authentication is successful between the memory card 109 and a device that accesses the memory card 109 such as the PC 102 or the player 201, and its size is (YYYY).
This corresponds to +1) sectors. In other words, this authentication area 3
32 is logically composed of 0th to YYYY sectors, and is physically the XXXXXth of the flash memory 303.
~ It is composed of a sector having the (XXXX + YYYY) sector address. The sector address is a series of numbers uniquely assigned to all the sectors that make up the flash memory 303.

【0037】非認証領域331は、認証せずにATAや
SCSI等の標準コマンドでアクセスすることが可能
で、その大きさはXXXX個のセクタに相当する。つま
り、この非認証領域331は、論理的にも物理的にも第
0〜(XXXX−1)のセクタで構成される。なお、フ
ラッシュメモリ303には、認証領域332や非認証領
域331に生じた欠陥ブロック(正常に読み書きできな
い不良の記憶領域を有するブロック)を代替するための
交替ブロックの集まりからなる代替ブロック領域501
が予め割り当てられることがある。
The non-authentication area 331 can be accessed by a standard command such as ATA or SCSI without authentication, and its size corresponds to XXX sectors. That is, the non-authentication area 331 is logically and physically composed of 0th to (XXXX-1) sectors. In the flash memory 303, a substitute block area 501 including a set of replacement blocks for substituting a defective block (a block having a defective storage area that cannot be normally read / written) generated in the authentication area 332 or the non-authentication area 331.
May be pre-assigned.

【0038】また、特殊領域304は認証なしでアクセ
スできるとしたが、不正なユーザからの解析を防ぐため
に、認証を行ってからでないとアクセスできないとして
もよいし、特殊領域304にアクセスするコマンドを暗
号化してもよい。次に、図7(b)及び(c)を用い
て、認証領域332と非認証領域331それぞれの領域
サイズを変更する方法について説明する。
Further, although the special area 304 can be accessed without authentication, in order to prevent analysis by an unauthorized user, it may be possible to access it only after authentication is performed. It may be encrypted. Next, a method of changing the area size of each of the authentication area 332 and the non-authentication area 331 will be described with reference to FIGS. 7B and 7C.

【0039】フラッシュメモリ303に設けられる認証
領域332と非認証領域331との合計の記憶容量は、
フラッシュメモリ303の全記憶領域から代替ブロック
領域501等を除いた固定値、即ち、(XXXX+YY
YY+1)個のセクタ分であるが、それぞれの大きさ
は、境界アドレスXXXXの値を変更することで、可変
となっている。
The total storage capacity of the authentication area 332 and the non-authentication area 331 provided in the flash memory 303 is
A fixed value obtained by removing the alternative block area 501 and the like from the entire storage area of the flash memory 303, that is, (XXXX + YY)
The size of each of the YY + 1) sectors is variable by changing the value of the boundary address XXXX.

【0040】領域の大きさを変更するためには、初めに
認証を行う。これは、PCのユーザに広く開放されてい
る標準プログラムや不正なアクセスを行うソフト等を用
いて簡単に大きさを変更することができないようにする
ためである。認証を行った後は、領域変更の専用コマン
ドで、非認証領域331の大きさ(新たなセクタ数XX
XX)をメモリカード109に送る。
In order to change the size of the area, authentication is first performed. This is to prevent the size from being easily changed by using a standard program widely opened to PC users or software for making unauthorized access. After the authentication, the size of the non-authentication area 331 (new sector count XX
XX) to the memory card 109.

【0041】メモリカード109は、その領域変更コマ
ンドを受け取ると、その値XXXXをメモリカード10
9内の不揮発な作業領域等に保存し、以降のアクセスに
おいては、その値を新たな境界アドレスとして、認証領
域332及び非認証領域331へのアクセス制御を実行
する。つまり、フラッシュメモリ303上の物理的な第
0〜XXXXのセクタを非認証領域331に割り当てる
とともに、第XXXX〜(XXXX+YYYY)番目の
セクタを認証領域332に割り当てる。そして、そのよ
うな新たなメモリマッピングに基づいて、アクセス制御
部325及び326は、論理アドレスと物理アドレスと
を変換したり、領域を越えるアクセス違反の発生を監視
したりする。なお、論理アドレスとは、外部機器からメ
モリカード109を見た場合の(コマンド上での)デー
タ空間におけるアドレスであり、物理アドレスとは、メ
モリカード109のフラッシュメモリ303が有するデ
ータ空間におけるアドレスである。
When the memory card 109 receives the area change command, the value XXXX is sent to the memory card 10.
9 is stored in a non-volatile work area or the like, and in subsequent access, the value is used as a new boundary address, and access control to the authentication area 332 and the non-authentication area 331 is executed. That is, the 0th to XXXXth physical sectors on the flash memory 303 are allocated to the non-authentication area 331, and the XXXXXth to (XXXX + YYYY) th sectors are allocated to the authentication area 332. Then, based on such a new memory mapping, the access control units 325 and 326 convert the logical address and the physical address and monitor the occurrence of access violation beyond the area. The logical address is an address in the data space (on the command) when the memory card 109 is viewed from the external device, and the physical address is an address in the data space of the flash memory 303 of the memory card 109. is there.

【0042】ここで、もし、境界アドレスを小さくする
ことにより、認証領域332のサイズを大きくした場合
には、変更前との論理的な互換性を維持するために、認
証領域332に格納されていた全てのデータを移動させ
る等の手当てが必要となる。そのためには、例えば、境
界アドレスの移動量だけアドレスの下位方向に全データ
を移動(複写)させ、新たな境界アドレスから始まる論
理アドレスに新たな物理アドレスが対応するように対応
関係を変更すればよい。これによって、認証領域332
に格納されていたデータの論理アドレスを維持したま
ま、そのデータ空間が拡大される。
Here, if the size of the authentication area 332 is increased by decreasing the boundary address, it is stored in the authentication area 332 in order to maintain logical compatibility with the state before the change. It is necessary to take measures such as moving all data. For that purpose, for example, if all the data is moved (copied) in the lower direction of the address by the movement amount of the boundary address and the correspondence is changed so that the new physical address corresponds to the logical address starting from the new boundary address. Good. As a result, the authentication area 332
The data space is expanded while maintaining the logical address of the data stored in.

【0043】なお、領域変更のための専用コマンドにつ
いても、不正なアクセスを防止する観点から、コマンド
を暗号化して用いることとしてもよい。図8は、音楽デ
ータ等のコンテンツをPC102(及びプレーヤ20
1)がメモリカード109に書き込む動作を示すフロー
図である。ここでは、PC102がメモリカード109
へ書き込む場合(S601)を説明する。
The dedicated command for changing the area may also be used by encrypting the command from the viewpoint of preventing unauthorized access. In FIG. 8, contents such as music data are displayed on the PC 102 (and the player 20).
FIG. 1) is a flow chart showing an operation of writing to the memory card 109. Here, the PC 102 is the memory card 109.
The case of writing to (S601) will be described.

【0044】(1)PC102は、デバイス鍵111a
等を用いて、メモリカード109の認証部321とチャ
レンジ・レスポンス型の認証を行い、その認証に成功す
ると、まず、メモリカード109からマスター鍵323
aを取り出す(S602)。 (2)次に、専用コマンドを用いて、メモリカード10
9の特殊領域304に格納されているメディアID34
1を取り出す(S603)。
(1) The PC 102 has the device key 111a
Etc., the authentication unit 321 of the memory card 109 is used to perform challenge-response type authentication. If the authentication is successful, first, the memory card 109 outputs the master key 323.
a is taken out (S602). (2) Next, using the dedicated command, the memory card 10
Media ID 34 stored in the special area 304 of 9
1 is taken out (S603).

【0045】(3)続いて、乱数を生成し、その乱数
と、いま取り出したマスター鍵323aとメディアID
341とから、音楽データを暗号化するためのパスワー
ドを生成する(S604)。このときの乱数は、例え
ば、上記認証において、メモリカード109に送信した
チャレンジデータ(乱数)を暗号化したもの等を用い
る。 (4)得られたパスワードをマスター鍵323aとメデ
ィアID341で暗号化し、暗号化キー425として認
証領域332に書き込む(S605)。このときには、
データ(暗号化キー425)を送信するのに先立ち、認
証領域332に書き込むためのコマンドを暗号化してメ
モリカード109に送信しておく。
(3) Next, a random number is generated, and the random number, the master key 323a just retrieved, and the media ID
A password for encrypting the music data is generated from 341 (S604). As the random number at this time, for example, encrypted challenge data (random number) transmitted to the memory card 109 in the above authentication is used. (4) The obtained password is encrypted with the master key 323a and the media ID 341, and is written in the authentication area 332 as the encryption key 425 (S605). At this time,
Prior to transmitting the data (encryption key 425), the command for writing in the authentication area 332 is encrypted and transmitted to the memory card 109.

【0046】(5)最後に、音楽データをパスワードで
暗号化しながら暗号化コンテンツ426として非認証領
域331に格納していく(S606)。図9は、音楽デ
ータ等のコンテンツをメモリカード109から読み出し
てプレーヤ201(及びPC102)で再生する動作を
示すフロー図である。ここでは、メモリカード109内
の音楽データをプレーヤ201が再生する場合(S70
1)を説明する。
(5) Finally, the music data is encrypted with the password and stored as the encrypted content 426 in the non-authentication area 331 (S606). FIG. 9 is a flow chart showing an operation of reading the content such as music data from the memory card 109 and reproducing it by the player 201 (and the PC 102). Here, when the player 201 reproduces the music data in the memory card 109 (S70).
1) will be described.

【0047】(1)プレーヤ201は、デバイス鍵21
1a等を用いて、メモリカード109の認証部321と
チャレンジ・レスポンス型の認証を行い、その認証に成
功すると、まず、メモリカード109からマスター鍵3
23aを取り出す(S702)。 (2)次に、専用コマンドを用いて、メモリカード10
9の特殊領域304に格納されているメディアID34
1を取り出す(S703)。
(1) The player 201 uses the device key 21
1a or the like is used to perform challenge-response type authentication with the authentication unit 321 of the memory card 109, and if the authentication is successful, first, the memory card 109 outputs the master key 3
23a is taken out (S702). (2) Next, using the dedicated command, the memory card 10
Media ID 34 stored in the special area 304 of 9
1 is taken out (S703).

【0048】(3)続いて、メモリカード109の認証
領域332から音楽データの暗号化キー425を取り出
す(S704)。このときには、データ(暗号化キー4
25)の読み出しに先立ち、認証領域332から読み出
すためのコマンドを暗号化してメモリカード109に送
信しておく。 (4)得られた暗号化キー425をマスター鍵323a
とメディアID341で復号化し、パスワードを抽出す
る(S705)。このときの復号化は、図8に示された
ステップS605での暗号化の逆変換である。
(3) Then, the music data encryption key 425 is taken out from the authentication area 332 of the memory card 109 (S704). At this time, the data (encryption key 4
Before reading (25), the command for reading from the authentication area 332 is encrypted and transmitted to the memory card 109. (4) The obtained encryption key 425 is used as the master key 323a.
Then, the password is extracted by decrypting with the media ID 341 (S705). The decryption at this time is the reverse conversion of the encryption in step S605 shown in FIG.

【0049】(5)最後に、非認証領域331から暗号
化コンテンツ426を読み出し、上記ステップS705
で抽出したパスワードで復号しながら音楽を再生してい
く(S706)。このように、メモリカード109の非
認証領域331に格納された音楽データは、認証領域3
32の暗号化キー425がないと復号することができな
い。従って、たとえ不正に音楽データだけを別のメモリ
カードにコピーしたとしても、その音楽データを正常に
再生することができないので、その音楽データの著作権
は安全に保護される。
(5) Finally, the encrypted content 426 is read from the non-authentication area 331, and the above step S705 is executed.
Music is reproduced while being decrypted with the password extracted in (S706). In this way, the music data stored in the non-authentication area 331 of the memory card 109 is recorded in the authentication area 3
It cannot be decrypted without the 32 encryption key 425. Therefore, even if only the music data is illegally copied to another memory card, the music data cannot be reproduced normally, and the copyright of the music data is safely protected.

【0050】また、認証に成功した機器だけがメモリカ
ードの認証領域へのアクセスが許可されるので、認証に
用いられるデバイス鍵や暗号化アルゴリズム等を適切に
選択して用いることで、一定の条件を満たした機器だけ
に対してメモリカードの認証領域へのアクセスを許可す
る等の著作権保護が可能となる。なお、この例では、メ
モリカード109に暗号化コンテンツを記録する際に、
その暗号化に用いられたパスワードをマスター鍵とメデ
ィアIDで暗号化し、暗号化キーとして認証領域332
に格納されたが(S605)、マスター鍵及びメディア
IDのいずれかを用いて暗号化することとしてもよい。
これによって、暗号の強度が低下する恐れがあるもの
の、暗号化の簡略化に伴い、メモリカード109やプレ
ーヤ201等の回路規模が小さくなるという利点が得ら
れる。
Further, since only the device which has succeeded in the authentication is permitted to access the authentication area of the memory card, by properly selecting and using the device key, the encryption algorithm and the like used for the authentication, it is possible to set certain conditions. It is possible to protect the copyright by, for example, permitting access to the authentication area of the memory card only for devices that meet the requirements. In this example, when recording encrypted content on the memory card 109,
The password used for the encryption is encrypted with the master key and the media ID, and the authentication area 332 is used as the encryption key.
However, it may be encrypted using either the master key or the media ID.
Although this may reduce the strength of encryption, there is an advantage that the circuit scale of the memory card 109, the player 201, and the like becomes smaller with the simplification of encryption.

【0051】また、プレーヤ201やPC102は、認
証により、メモリカード109からマスター鍵323a
を取り出したが、予めプレーヤ201やPC102にそ
のマスター鍵323aを埋め込んでおいてもよいし、マ
スター鍵323aを暗号化し、暗号化マスター鍵として
特殊領域304に格納しておいてもよい。次に、このよ
うなメモリカードの認証領域の活用例として、「読み出
し回数」を格納した例と、「デジタル出力許可回数」を
格納した例を示す。
Also, the player 201 and the PC 102 are authenticated by the master key 323a from the memory card 109.
However, the master key 323a may be embedded in the player 201 or the PC 102 in advance, or the master key 323a may be encrypted and stored in the special area 304 as an encrypted master key. Next, as an example of utilizing the authentication area of such a memory card, an example in which the “read count” is stored and an example in which the “digital output permission count” is stored are shown.

【0052】図10は、プレーヤ201(及びPC10
2)がメモリカード109の認証領域に格納された読み
出し回数812を操作する動作を示すフロー図である。
ここでは、メモリカード109に格納された読み出し回
数812の範囲内でのみ、プレーヤ201が、メモリカ
ード109の非認証領域331に格納された音楽データ
を音声信号に再生することが許可されている場合(S8
01)について説明する。
FIG. 10 shows the player 201 (and the PC 10).
FIG. 2) is a flow chart showing an operation of operating the number of times of reading 812 stored in the authentication area of the memory card 109.
Here, in the case where the player 201 is permitted to reproduce the music data stored in the non-authentication area 331 of the memory card 109 into an audio signal only within the range of the number of times of reading 812 stored in the memory card 109. (S8
01) will be described.

【0053】(1)プレーヤ201は、デバイス鍵21
1a等を用いて、メモリカード109の認証部321と
チャレンジ・レスポンス型の認証を行い、その認証に成
功すると、まず、メモリカード109からマスター鍵3
23aを取り出す(S802)。 (2)次に、専用コマンドを用いて、メモリカード10
9の特殊領域304に格納されているメディアID34
1を取り出す(S803)。
(1) The player 201 uses the device key 21
1a or the like is used to perform challenge-response type authentication with the authentication unit 321 of the memory card 109, and if the authentication is successful, first, the memory card 109 outputs the master key 3
23a is taken out (S802). (2) Next, using the dedicated command, the memory card 10
Media ID 34 stored in the special area 304 of 9
1 is taken out (S803).

【0054】(3)続いて、メモリカード109の認証
領域332から音楽データの暗号化キー425を取り出
す(S704)。このときには、データ(暗号化キー4
25)の読み出しに先立ち、認証領域332から読み出
すためのコマンドを暗号化してメモリカード109に送
信しておく。 (4)次に、メモリカード109の認証領域332から
読み出し回数812を取り出し、その値を検査する(S
804)。その結果、その値が無制限な読み出しを許可
する旨の値である場合は、図9に示された手順(S70
4〜S706)と同様の手順に従って、音楽を再生する
(S806〜S808)。
(3) Next, the music data encryption key 425 is taken out from the authentication area 332 of the memory card 109 (S704). At this time, the data (encryption key 4
Before reading (25), the command for reading from the authentication area 332 is encrypted and transmitted to the memory card 109. (4) Next, the number of times of reading 812 is taken out from the authentication area 332 of the memory card 109, and the value is inspected (S
804). As a result, when the value is a value indicating that unlimited reading is permitted, the procedure shown in FIG. 9 (S70
The music is reproduced according to the same procedure as in 4 to S706 (S806 to S808).

【0055】(5)一方、読み出し回数812が0を示
す場合は、もはや再生が許可されていないと判定し(S
805)、再生処理を終了する(S809)。そうでな
い場合は、その読み出し回数812を1つ減算し、その
結果を認証領域332に書き戻した後に(S805)、
上記手順に従って、音楽を再生する(S806〜S80
8)。
(5) On the other hand, when the read count 812 indicates 0, it is determined that the reproduction is no longer permitted (S
805), and the reproduction process ends (S809). If not, the read count 812 is decremented by 1, and the result is written back to the authentication area 332 (S805).
Play music according to the above procedure (S806 to S80).
8).

【0056】このように、メモリカード109の認証領
域332に、予め許可された再生回数を指定した読み出
し回数812を格納しておくことにより、プレーヤ20
1による音楽再生の回数をコントロールすることが可能
となる。これによって、例えば、レンタルCDやKIO
SK端末等によるアナログ再生に適用することが可能と
なる。
As described above, the number of times of reading 812 that specifies the number of times of reproduction permitted in advance is stored in the authentication area 332 of the memory card 109, whereby the player 20
It is possible to control the number of times of music reproduction by 1. This allows, for example, rental CDs and KIO
It becomes possible to apply to analog reproduction by an SK terminal or the like.

【0057】なお、読み出し回数812に代えて、「読
み出し時間」とすることで、音楽コンテンツを再生する
ことが可能な総時間を制限することもできる。また、回
数と時間とを組み合わせてもよい。さらに、読み出し回
数812は、再生を開始してから10秒等の一定時間を
超えて再生され続けた場合にだけ、その回数を減算して
もよい。また、読み出し回数812は、不正な改ざんを
防ぐために暗号化して格納することとしてもよい。
By setting the "reading time" instead of the reading count 812, it is possible to limit the total time during which the music content can be reproduced. Also, the number of times and the time may be combined. Further, the number of times of reading 812 may be subtracted only when the reproduction is continued for a certain time such as 10 seconds after the reproduction is started. In addition, the read count 812 may be encrypted and stored to prevent unauthorized tampering.

【0058】図11は、プレーヤ201(及びPC10
2)がメモリカード109の認証領域に格納されたデジ
タル出力許可回数913を操作する動作を示すフロー図
である。ここでは、メモリカード109に格納されたデ
ジタル出力許可回数913の範囲内でのみ、プレーヤ2
01が、メモリカード109の非認証領域331に格納
された音楽データを読み出してデジタル出力することが
許可されている場合(S901)について説明する。
FIG. 11 shows the player 201 (and the PC 10).
FIG. 2) is a flowchart showing an operation of operating the digital output permission count 913 stored in the authentication area of the memory card 109. Here, the player 2 is allowed to play only within the range of the digital output permission count 913 stored in the memory card 109.
A case where 01 is permitted to read and digitally output the music data stored in the non-authentication area 331 of the memory card 109 (S901) will be described.

【0059】(1)プレーヤ201は、図9に示された
再生の場合(S701〜S705)と同様にして、メモ
リカード109と認証を行なった後にマスター鍵323
aを取り出し(S902)、メディアID341を取り
出し(S903)、暗号化キー425を取り出す(S9
04)、パスワードを抽出する(S905)。 (2)次に、メモリカード109の認証領域332から
デジタル出力許可回数913を取り出し、その値を検査
する(S906)。その結果、その値が無制限なデジタ
ル出力を許可する旨の値である場合は、非認証領域33
1から暗号化コンテンツ426を読み出し、上記ステッ
プS905で抽出したパスワードで復号しながらデジタ
ルな音楽データとしてデジタル出力端子205から出力
する(S909)。
(1) The player 201 authenticates with the memory card 109 and then performs the master key 323 in the same manner as in the case of reproduction (S701 to S705) shown in FIG.
a is taken out (S902), the media ID 341 is taken out (S903), and the encryption key 425 is taken out (S9).
04), the password is extracted (S905). (2) Next, the digital output permission count 913 is taken out from the authentication area 332 of the memory card 109, and its value is inspected (S906). As a result, if the value is a value indicating that unlimited digital output is permitted, the non-authentication area 33
The encrypted content 426 is read from No. 1 and decrypted with the password extracted in step S905, and is output from the digital output terminal 205 as digital music data (S909).

【0060】(3)一方、デジタル出力許可回数913
が0を示す場合は、もはやデジタル出力は許可されてい
ないと判定し(S908)、アナログ出力による再生だ
けを行なう(S908)。つまり、非認証領域331か
ら暗号化コンテンツ426を読み出し、パスワードで復
号しながら音楽を再生する(S908)。 (4)読み出したデジタル出力許可回数913が0では
ない一定の制限回数を示す場合は、その回数を1つ減算
し、その結果を認証領域332に書き戻した後に(S9
07)、非認証領域331から暗号化コンテンツ426
を読み出し、上記ステップS905で抽出したパスワー
ドで復号しながらデジタルな音楽データとしてデジタル
出力端子205から出力する(S909)。
(3) On the other hand, the digital output permission count 913
If 0 indicates 0, it is determined that digital output is not permitted anymore (S908), and only reproduction by analog output is performed (S908). That is, the encrypted content 426 is read from the non-authentication area 331, and the music is reproduced while being decrypted with the password (S908). (4) When the read digital output permission number 913 indicates a fixed limit number other than 0, the number is subtracted by 1, and the result is written back to the authentication area 332 (S9
07), the encrypted content 426 from the non-authentication area 331
Is read and output as digital music data from the digital output terminal 205 while being decrypted with the password extracted in step S905 (S909).

【0061】このように、メモリカード109の認証領
域332に、予め許可されたデジタル出力の回数を指定
したデジタル出力許可回数913を格納しておくことに
より、プレーヤ201による音楽データのデジタル出力
の回数をコントロールすることが可能となる。これによ
って、例えば、レンタルCDやKIOSK端末等による
デジタル再生への適用、即ち、メモリカードに記憶した
音楽データのデジタルダビングを著作権者の了解の元に
指定した回数分だけコピーを許可するような運用が実現
となる。
As described above, by storing the digital output permission number 913 designating the number of permitted digital outputs in advance in the authentication area 332 of the memory card 109, the number of digital outputs of the music data by the player 201 is stored. Can be controlled. With this, for example, application to digital reproduction by a rental CD, a KIOSK terminal, or the like, that is, copying of music data stored in a memory card is permitted for the number of times specified with the consent of the copyright holder. Operation will be realized.

【0062】なお、「読み出し回数」の場合と同様に、
デジタル出力許可回数913に代えて、「デジタル出力
許可時間」とすることで、音楽コンテンツをデジタルデ
ータのまま出力することが可能な総時間を制限すること
もできる。また、回数と時間とを組み合わせてもよい。
さらに、デジタル出力許可回数913は、その出力を開
始してから10秒等の一定時間を超えて出力され続けた
場合にだけ、その回数を減算してもよい。また、デジタ
ル出力許可回数913は、不正な改ざんを防ぐために暗
号化して格納することとしてもよい。
As in the case of the "read count",
By setting the “digital output permission time” instead of the digital output permission count 913, it is possible to limit the total time during which the music content can be output as digital data. Also, the number of times and the time may be combined.
Further, the digital output permission number 913 may be subtracted only when the output is continued for a certain time such as 10 seconds after the output is started. Further, the digital output permission count 913 may be encrypted and stored to prevent unauthorized tampering.

【0063】さらに、著作権者に代金を払い込むこと
で、著作権者が指定した回数だけデジタル出力許可回数
を増やす機能を追加してもよい。次に、このメモリカー
ド109の物理的なデータ構造(セクタ及びECCブロ
ックの構造)について説明する。このメモリカード10
9では、フラッシュメモリ303に格納されたデータの
バックアップと復元に伴う不正行為やデータの改ざんに
伴う不正行為等を防止するのに好適なデータ構造が採用
されている。つまり、上述のような「読み出し回数」や
「デジタル出力許可回数」を認証領域332に格納し、
それら行為を実行する度にカウントダウンしていく方式
では、次のような攻撃を受ける可能性がある。
Furthermore, by paying the price to the copyright holder, a function of increasing the digital output permission number by the number designated by the copyright holder may be added. Next, the physical data structure of the memory card 109 (structure of sector and ECC block) will be described. This memory card 10
In No. 9, a data structure suitable for preventing fraud associated with backup and restoration of data stored in the flash memory 303 and fraud associated with falsification of data is adopted. That is, the “read count” and “digital output permission count” as described above are stored in the authentication area 332.
With the method that counts down each time these actions are executed, there is a possibility of being attacked as follows.

【0064】つまり、フラッシュメモリ303全体の記
憶データを外部の補助記憶装置等にバックアップしてお
いた後に音楽再生を繰り返し、それら回数が0となった
時点でバックアップデータを復元することにより、再び
音楽再生を繰り返したり、「読み出し回数」そのものを
改ざんすることで、不正に音楽再生を繰り返すことが考
えられる。従って、そのような行為を防止する手当てが
必要となる。
That is, after the stored data of the entire flash memory 303 is backed up to an external auxiliary storage device or the like, music reproduction is repeated, and when the number of times reaches 0, the backup data is restored to reproduce the music again. It is possible to illegally repeat the music reproduction by repeating the reproduction or falsifying the "read count" itself. Therefore, it is necessary to take measures to prevent such an act.

【0065】図12は、メモリカード109の認証領域
332及び非認証領域331に共通のデータ構造と、そ
のデータ構造に対応した読み書き処理のフローとを示す
図である。ここでは、コントロールIC302の認証部
321等が有する乱数発生器1003が発生するカウン
ター値が時変の鍵として利用される。
FIG. 12 is a diagram showing a data structure common to the authentication area 332 and the non-authentication area 331 of the memory card 109 and a flow of read / write processing corresponding to the data structure. Here, the counter value generated by the random number generator 1003 included in the authentication unit 321 or the like of the control IC 302 is used as a time-varying key.

【0066】フラッシュメモリ303には、512バイ
トのセクタ1004ごとに、16バイトの拡張領域10
05が割り当てられる。各セクタは、カウンター値で暗
号化されたデータが格納される。拡張領域1005は、
対応するセクタに格納されている暗号化データの誤り訂
正符号を格納するための8バイトのECCデータ100
6と、その暗号化データの生成に用いられたカウンター
値を格納するための8バイトの時変領域1007とから
なる。
In the flash memory 303, a 16-byte extension area 10 is provided for each 512-byte sector 1004.
05 is assigned. The data encrypted by the counter value is stored in each sector. The expansion area 1005 is
8-byte ECC data 100 for storing the error correction code of the encrypted data stored in the corresponding sector
6 and an 8-byte time-varying area 1007 for storing the counter value used to generate the encrypted data.

【0067】なお、論理的に(ユーザに開放されたコマ
ンド等を用いて)アクセス可能な領域はセクタ1004
だけであり、拡張領域1005は、物理的に(メモリカ
ードを読み書きする装置による制御として)のみアクセ
ス可能な領域である。このようなデータ構造とすること
で、コマンド等を用いてセクタデータだけが改ざんされ
ても、時変領域1007の内容は変更されることがない
ので、それらの整合性を利用することで、不正な改ざん
を防止することができる。
A logically accessible area (using a command released to the user) is the sector 1004.
The extended area 1005 is an area that is physically accessible (as control by a device that reads and writes a memory card). With such a data structure, even if only the sector data is tampered with by using a command or the like, the contents of the time-varying area 1007 will not be changed. It is possible to prevent tampering.

【0068】具体的には、PC102やプレーヤ201
は、セクタ1004ごとに、以下の手順に従って、フラ
ッシュメモリ303の認証領域332や非認証領域33
1にデータを格納したり、読み出したりする。ここで
は、まず、PC102がメモリカード109にデータを
書き込む場合(S1001)の手順を説明する。 (1)PC102は、メモリカード109に対してカウ
ンター値の発行を要求する。すると、メモリカード10
9内のコントロールIC302は、内部の乱数発生器1
003で乱数を発生し(S1005)、その乱数をカウ
ンター値としてPC102等に送る(S1002)。
Specifically, the PC 102 and the player 201
For each sector 1004, following the procedure below, the authentication area 332 and the non-authentication area 33 of the flash memory 303 are
The data is stored in or read from the data in 1. Here, first, the procedure when the PC 102 writes data in the memory card 109 (S1001) will be described. (1) The PC 102 requests the memory card 109 to issue a counter value. Then, the memory card 10
The control IC 302 in 9 is the internal random number generator 1
A random number is generated in 003 (S1005), and the random number is sent to the PC 102 or the like as a counter value (S1002).

【0069】(2)取得したカウンター値と、既に取得
しているマスター鍵323a及びメディアID341と
からパスワードを生成する(S1003)。 (3)書き込むべき1セクタ分のデータをパスワードで
暗号化しながら、メモリカード109に送る(S100
4)。このとき、書き込むべきセクタを指定する情報
や、暗号化に用いたカウンター値も一緒に送る (4)メモリカード109は、受け取った暗号化データ
を、指定されたセクタ1004に書き込む(S100
6)。
(2) A password is generated from the acquired counter value and the master key 323a and media ID 341 that have already been acquired (S1003). (3) The data for one sector to be written is sent to the memory card 109 while being encrypted with a password (S100
4). At this time, the information specifying the sector to be written and the counter value used for encryption are also sent (4) The memory card 109 writes the received encrypted data in the specified sector 1004 (S100
6).

【0070】(5)その暗号化データからECCを計算
し、上記セクタに対応する拡張領域1005に、ECC
データ1006として書き込む(S1007)。 (6)続いて、上記暗号化データとともに受け取ったカ
ウンター値を時変領域1007に書き込む(S100
8)。 次に、PC102がメモリカード109からデータを読
み出す場合(S1011)の手順を説明する。
(5) The ECC is calculated from the encrypted data, and the ECC is stored in the extension area 1005 corresponding to the sector.
The data 1006 is written (S1007). (6) Subsequently, the counter value received together with the encrypted data is written in the time-varying area 1007 (S100
8). Next, a procedure when the PC 102 reads data from the memory card 109 (S1011) will be described.

【0071】(1)PC102は、メモリカード109
に対して、セクタを指定するともにデータの読み出しを
要求する。すると、メモリカード109は、まず、指定
されたセクタ1004の暗号化データだけを読み出して
PC102に出力し(S1016)、PC102は、そ
の暗号化データを受け取る(S1012)。 (2)次に、メモリカード109は、指定されたセクタ
1004に対応する拡張領域1005の時変領域100
7に格納されたカウンター値を読み出してPC102に
出力し(S1017)、PC102は、そのカウンター
値を受け取る(S1013)。
(1) The PC 102 is the memory card 109
, The sector is specified and the data read is requested. Then, the memory card 109 first reads only the encrypted data of the designated sector 1004 and outputs it to the PC 102 (S1016), and the PC 102 receives the encrypted data (S1012). (2) Next, in the memory card 109, the time-varying area 100 of the extension area 1005 corresponding to the designated sector 1004.
The counter value stored in 7 is read and output to the PC 102 (S1017), and the PC 102 receives the counter value (S1013).

【0072】(3)読み出したカウンター値と、既に取
得しているマスター鍵323a及びメディアID341
とからパスワードを生成する(S1014)。 (4)そのパスワードを用いて、暗号化データを復号す
る(S1015)。 ここで、もし、不正な改ざん等により、セクタ1004
のデータが変更されている場合には、時変領域1007
から読み出されたカウンター値との不整合が生じ、元の
データに復元されない。
(3) The read counter value, the master key 323a and the media ID 341 already acquired
A password is generated from (S1014). (4) The encrypted data is decrypted using the password (S1015). Here, if it is illegally tampered with, the sector 1004
If the data in the field is changed, the time-varying area 1007
There is a mismatch with the counter value read from the and the original data is not restored.

【0073】このように、フラッシュメモリ303内
に、ユーザからは見えない(アクセスできない)隠し領
域としての時変領域1007を設け、そこに格納された
カウンター値に依存したパスワードでデータを暗号化し
格納することで、不正なユーザによるデータの改ざんを
防止することができる。なお、ここでは、時変領域10
07は、ECCを格納するための拡張領域1005とし
たが、メモリカードの外部から書き換えができない領域
であれば、フラッシュメモリ303内の他の領域に設け
てもよい。
As described above, the flash memory 303 is provided with the time-varying area 1007 as a hidden area invisible (inaccessible) to the user, and the data is encrypted and stored with the password depending on the counter value stored therein. By doing so, it is possible to prevent tampering with the data by an unauthorized user. Note that, here, the time-varying region 10
Although 07 is the extension area 1005 for storing the ECC, it may be provided in another area in the flash memory 303 as long as the area cannot be rewritten from the outside of the memory card.

【0074】また、カウンター値は、乱数であったが、
刻々と変化する時刻等のタイマー値としたり、フラッシ
ュメモリ303への書き込み回数を示す値としてもよ
い。次に、フラッシュメモリ303の論理アドレスと物
理アドレスとの対応づけについて、好ましい例を説明す
る。図13は、論理アドレスと物理アドレスとの対応を
変更する様子を示す図であり、(a)は変更前の対応関
係、(b)は変更後の対応関係、(c)は(a)に対応
する変換テーブル1101、(d)は(b)に対応する
変換テーブル1101を示す。
The counter value was a random number,
It may be a timer value such as a time that changes every moment, or a value indicating the number of times of writing to the flash memory 303. Next, a preferable example of the correspondence between the logical address and the physical address of the flash memory 303 will be described. FIG. 13 is a diagram showing how the correspondence between the logical address and the physical address is changed. (A) shows the correspondence before the change, (b) shows the correspondence after the change, and (c) shows (a). Corresponding conversion tables 1101 and (d) show the conversion table 1101 corresponding to (b).

【0075】ここで、変換テーブル1101は、全ての
論理アドレス(ここでは、論理ブロックの番号)と各論
理アドレスに対応する物理アドレス(ここでは、フラッ
シュメモリ303を構成する物理ブロックの番号)とを
組にして記憶するテーブルであり、コントロールIC3
02内の不揮発な記憶領域等に保存され、認証領域アク
セス制御部325や非認証領域アクセス制御部326に
よって論理アドレスを物理アドレスに変換する際等にお
いて参照される。
Here, the conversion table 1101 stores all the logical addresses (here, the numbers of the logical blocks) and the physical addresses (here, the numbers of the physical blocks forming the flash memory 303) corresponding to the respective logical addresses. It is a table that is stored as a set, and the control IC 3
02 is stored in a non-volatile storage area or the like and is referred to by the authentication area access control unit 325 or the non-authentication area access control unit 326 when converting a logical address into a physical address.

【0076】メモリカード109にアクセスする機器
は、メモリカード109中の物理的に存在するすべての
データ空間(フラッシュメモリ303を構成する全ての
物理ブロック)にデータを書き込めるのではなく、論理
アドレスによって特定できる論理的なデータ空間(論理
ブロック)にのみデータを書き込むことができる。この
理由の一つは、フラッシュメモリ303の一部が破損し
読み書きが行えなくなった場合に、その領域を置き換え
るための代替領域を確保しておかなければならないから
である。そして、そのような欠陥ブロックを代替領域中
のブロックと置き換えた場合であっても、その対応づけ
の変更を変換テーブルに反映しておくことで、複数の連
続する物理ブロックからなるファイルの論理的な連続性
は維持されるので、外部機器に対しては破損が生じなか
ったように見せかけることができる。
The device that accesses the memory card 109 is not able to write data in all the data spaces physically present in the memory card 109 (all the physical blocks forming the flash memory 303), but is specified by the logical address. Data can be written only in a logical data space (logical block) that can be created. One of the reasons for this is that if a part of the flash memory 303 is damaged and reading / writing becomes impossible, an alternative area for replacing the area must be reserved. Even when such a defective block is replaced with a block in the alternative area, the change in the correspondence is reflected in the conversion table, so that a logical file of a file including a plurality of continuous physical blocks is logically changed. Since continuous continuity is maintained, it is possible to pretend that no damage has occurred to external equipment.

【0077】ところが、複数のブロックからなるファイ
ル等をメモリカード109に格納したり、削除したりす
ることを繰り返していると、論理ブロックのフラグメン
テーションが増大する。つまり、図13(a)に示され
るように、同一のファイルfile1を構成する論理ブロッ
クであるにも拘わらず、それらの論理アドレスが不連続
となってしまう。
However, if the storage of files such as a plurality of blocks in the memory card 109 and the deletion thereof are repeated, the fragmentation of logical blocks increases. That is, as shown in FIG. 13A, the logical addresses of the same file file1 are discontinuous even though they are logical blocks.

【0078】これでは、例えば、音楽データをメモリカ
ード109に格納しようとしたときに、メモリカード1
09の論理的な連続領域に書けないので、各ブロック毎
に書き込みコマンド「Write address count」を発行
する必要があり、書き込み速度が低下してしまう。同様
に、読み出し動作においても、1曲を構成する音楽デー
タであるにも拘わらず、各ブロック毎に読み出しコマン
ド「Read address count」を発行する必要があり、音
楽データのリアルタイム再生が困難となってしまう。
In this case, for example, when trying to store music data in the memory card 109, the memory card 1
Since the data cannot be written in the logically continuous area of 09, it is necessary to issue the write command “Write address count” for each block, and the writing speed is reduced. Similarly, in the read operation, it is necessary to issue the read command “Read address count” for each block even though the music data is one piece of music, which makes it difficult to reproduce the music data in real time. I will end up.

【0079】この問題を解決する方法として、このメモ
リカード109のコントロールIC302は、外部機器
からのコマンドに基づいて、変換テーブル1101を書
き換える機能を有する。具体的には、コントロールIC
302のコマンド判定制御部322は、変換テーブル1
101を書き換えるための専用コマンドがコマンドピン
から入力されると、そのコマンドを解釈し、続いて送ら
れてくるパラメータを用いて変換テーブル1101を書
き換える。
As a method of solving this problem, the control IC 302 of the memory card 109 has a function of rewriting the conversion table 1101 based on a command from an external device. Specifically, control IC
The command determination control unit 322 of the conversion table 302
When a dedicated command for rewriting 101 is input from the command pin, the command is interpreted and the conversion table 1101 is rewritten using the parameters sent subsequently.

【0080】その具体的な動作は、図13に示される通
りである。いま、上記専用コマンドが送られてくる前に
おいては、フラッシュメモリ303において、図13
(a)に示されるように、物理アドレス0及び2にファ
イルfile1を構成するデータが存在し、物理アドレス1
にファイルfile2を構成するデータが存在するとする。
そして、変換テーブル1101には、図13(c)に示
されるように、物理アドレスと論理アドレスとが一致す
る内容が保持されているとする。つまり、物理アドレス
上と同様に、論理アドレス上においても、ファイルfile
2のデータが別のファイルfile1のデータに挟まれて格納
されているとする。
The specific operation is as shown in FIG. Now, before the above-mentioned dedicated command is sent, in the flash memory 303, as shown in FIG.
As shown in (a), the data configuring the file file1 exists at physical addresses 0 and 2, and the physical address 1
It is assumed that there is data that composes the file file2.
Then, it is assumed that the conversion table 1101 holds the contents in which the physical address and the logical address match, as shown in FIG. That is, the file file can be created on the logical address as well as on the physical address.
It is assumed that the data of 2 is stored between the data of another file file1.

【0081】このような状態を解消しようとうする外部
機器は、フラッシュメモリ303に対して、特定のファ
イルfile1の連続性を確保する旨を示す上記専用コマン
ド及びパラメータを送る。すると、メモリカード109
のコマンド判定制御部322は、その専用コマンド及び
パラメータに従って、変換テーブル1101を図13
(d)に示される内容に書き換える。つまり、フラッシ
ュメモリ303の論理及び物理アドレスの対応関係は、
図13(b)に示されるように変更される。
The external device trying to eliminate such a condition sends to the flash memory 303 the dedicated command and parameter indicating that the continuity of the specific file file1 is ensured. Then, the memory card 109
The command determination control unit 322 of FIG.
The contents are rewritten as shown in (d). That is, the correspondence between the logical and physical addresses of the flash memory 303 is
It is changed as shown in FIG.

【0082】図13(b)に示された関係図から分かる
ように、物理ブロックの配置は変化していないにも拘わ
らず、ファイルfile1を構成する2つの論理ブロックが
連続するように再配置されている。これによって、その
外部機器は、次回のアクセス以降においては、それまで
よりも高速にファイルfile1にアクセスすることが可能
となる。
As can be seen from the relationship diagram shown in FIG. 13B, the two logical blocks constituting the file file1 are rearranged so as to be continuous, although the physical block arrangement has not changed. ing. As a result, the external device can access the file file1 at a higher speed than before until and after the next access.

【0083】以上のような変換テーブル1101の変更
は、論理ブロックのフラグメンテーションを解消するた
めだけでなく、フラッシュメモリ303の認証領域33
2と非認証領域331それぞれのサイズを変更する場合
にも用いられる。このときには、サイズを小さくする領
域の物理ブロックがサイズを大きくする領域の物理ブロ
ックとして割り当てられるように変換テーブル1101
を書き換えるだけで済むので、高速な領域変更が可能と
なる。
The change of the conversion table 1101 as described above is not only for eliminating the fragmentation of the logical block but also for the authentication area 33 of the flash memory 303.
2 and the non-authentication area 331 are also used when changing their sizes. At this time, the conversion table 1101 is configured so that the physical block of the area of which the size is reduced is assigned as the physical block of the area of which the size is increased.
Since it is only necessary to rewrite, it is possible to change the area at high speed.

【0084】次に、このメモリカード109が有する未
消去ブロックに関する機能、具体的には、未消去リスト
コマンド及び消去コマンドを受信した場合の動作につい
て説明する。ここで、未消去ブロックとは、フラッシュ
メモリ303内の物理ブロックであって、過去に書き込
みが行なわれ、かつ、物理的に未消去状態となっている
ブロックをいう。つまり、未消去ブロックは、次に使用
される(書き込まれる)前に一括消去が必要とされる物
理ブロックである。
Next, the function of the unerased block of the memory card 109, specifically, the operation when the unerased list command and the erase command are received will be described. Here, an unerased block is a physical block in the flash memory 303, which has been written in the past and is in a physically unerased state. That is, an unerased block is a physical block that requires collective erasing before it is used (written) next time.

【0085】また、未消去リストコマンドとは、コマン
ド判定制御部322が解釈及び実行可能なコマンドのひ
とつであり、その時点におけるフラッシュメモリ303
に存在する全ての未消去ブロックの番号の一覧を取得す
るためのコマンドである。メモリカード109に使用さ
れているフラッシュメモリ303は、書き込みを行う前
にブロック単位での一括消去が必要とされるが、その消
去処理は書き込み時間の半分近くを占めるため、予め消
去しておいた方がより高速に書き込むことができる。そ
こで、このメモリカード109は、その便宜を図るため
に、未消去リストコマンドと消去コマンドを外部機器に
提供している。
The unerased list command is one of the commands that the command determination control section 322 can interpret and execute, and the flash memory 303 at that point in time.
Is a command for obtaining a list of all the numbers of unerased blocks existing in the. The flash memory 303 used in the memory card 109 needs to be collectively erased in block units before writing, but since the erasing process occupies almost half of the writing time, it has been erased in advance. Writing can be done faster. Therefore, the memory card 109 provides the unerased list command and the erase command to the external device for the sake of convenience.

【0086】いま、フラッシュメモリ303は、図14
(a)に示されるような論理ブロック及び物理ブロック
の使用状態とする。ここでは、論理ブロック0〜2が使
用中であり、物理ブロック0〜2、4及び5が未消去ブ
ロックとなっている。この状態においては、コマンド判
定制御部322内に保持されている未消去リスト120
3は、図14(b)に示される内容となっている。ここ
で、未消去リスト1203は、フラッシュメモリ303
を構成する全ての物理ブロックに対応するエントリーか
らなる記憶テーブルであり、コマンド判定制御部322
による制御の下で、対応する物理ブロックの消去状態に
応じた値(消去済みの場合は“0”、未消去の場合は
“1”)が保持される。
Now, the flash memory 303 is shown in FIG.
The used state of the logical block and the physical block as shown in (a) is set. Here, the logical blocks 0 to 2 are in use, and the physical blocks 0 to 2, 4 and 5 are unerased blocks. In this state, the unerased list 120 held in the command determination control unit 322 is
3 has the content shown in FIG. Here, the unerased list 1203 is the flash memory 303.
Is a storage table composed of entries corresponding to all physical blocks constituting the command determination control unit 322.
Under the control by, the value (“0” if erased, “1” if not erased) corresponding to the erased state of the corresponding physical block is held.

【0087】図14(c)は、このような状態において
PC102やプレーヤ201が未消去リストコマンドと
消去コマンドを用いて事前にブロックを消去する場合の
動作を示すフロー図である。なお、フラッシュメモリ3
03には、図14(d)に示されるように、論理ブロッ
クの使用状態を示すFAT(File Allocation Table)
等のテーブルが格納されているものとする。
FIG. 14C is a flow chart showing an operation when the PC 102 or the player 201 erases a block in advance by using the unerased list command and the erase command in such a state. The flash memory 3
The FAT (File Allocation Table) 03 indicates the usage state of the logical block, as shown in FIG.
It is assumed that a table such as "etc." is stored.

【0088】PC102やプレーヤ201等の外部機器
は、例えば、メモリカード109へのアクセスが発生し
ていないアイドル時間において、このメモリカード10
9に対して未消去リストコマンドを発行する(S120
1)。そのコマンドを受け取ったメモリカード109の
コマンド判定制御部322は、内部に有する未消去リス
ト1203を参照することで、状態値1が登録されてい
る物理ブロックの番号0〜2、4及び5を特定し、その
外部機器に返す。
The external device such as the PC 102 or the player 201 may, for example, operate during the idle time when the memory card 109 is not accessed.
Issue an unerased list command for 9 (S120
1). The command determination control unit 322 of the memory card 109 that receives the command identifies the physical block numbers 0 to 2, 4 and 5 in which the state value 1 is registered by referring to the internal unerased list 1203. And return it to the external device.

【0089】続いて、外部機器は、フラッシュメモリ3
03に格納された図14(d)に示される論理ブロック
の使用状態を示すテーブルを参照することで、論理的に
使用されていないブロックを特定する(ステップS12
02)。そして、上記2つのステップS1201及びS
1202で取得した情報に基づいて、消去可能なブロッ
ク、即ち、論理的に不使用で、かつ、物理的に未消去な
ブロック(ここでは、物理ブロック4と5)を特定した
後に(ステップS1203)、メモリカード109に対
して、それらブロック4と5の番号を指定した消去コマ
ンドを発行する(ステップS1204)。そのコマンド
を受信したメモリカード109のコマンド判定制御部3
22は、アクセス制御部325、326に指示を出す等
により、指定された物理ブロック4と5を一括消去す
る。
Next, the external device is the flash memory 3
The logically unused block is specified by referring to the table showing the usage state of the logical block shown in FIG. 14 (d) stored in 03 (step S12).
02). Then, the above two steps S1201 and S
After the erasable block, that is, the logically unused block and the physically unerased block (here, the physical blocks 4 and 5) are specified based on the information acquired in 1202 (step S1203). , And issues an erase command specifying the numbers of blocks 4 and 5 to the memory card 109 (step S1204). The command determination control unit 3 of the memory card 109 that receives the command
22 collectively erases the specified physical blocks 4 and 5 by issuing an instruction to the access control units 325 and 326.

【0090】これによって、もし、その物理ブロック4
と5への書き込みが発生した場合には、その物理ブロッ
クに対する消去処理は不要となるので、高速な書き込み
が可能となる。次に、このメモリカード109が有する
個人データの保護に関する機能、具体的には、メモリカ
ード109が外部機器を認証する際にその外部機器を使
用するユーザの個人データを必要とする場合における個
人データの保護機能について説明する。ここで、個人デ
ータとは、そのユーザを一意に識別するためのデータで
あって、メモリカード109の認証領域332へのアク
セスが許可された正規のユーザとしてメモリカード10
9に識別させるためのデータである。
As a result, if the physical block 4
When the writing to the data Nos. 5 and 5 occurs, the erasing process for the physical block is not necessary, so that the high-speed writing is possible. Next, a function relating to protection of personal data that the memory card 109 has, specifically, personal data when the memory card 109 requires personal data of a user who uses the external device when authenticating the external device. The protection function of is explained. Here, the personal data is data for uniquely identifying the user, and the memory card 10 is an authorized user who is permitted to access the authentication area 332 of the memory card 109.
This is the data for 9 to identify.

【0091】このような場合において、認証領域332
へのアクセスの度にユーザに対して繰り返し個人データ
を入力することを要求したり、その個人データを認証領
域332に格納することとしたのでは、不正者によって
盗聴されたり、認証領域332にアクセスする権限を有
する他のユーザによって見られたりする不都合がある。
In such a case, the authentication area 332
If the user is requested to repeatedly input personal data each time he / she accesses the personal data, or if the personal data is stored in the authentication area 332, an unauthorized person may eavesdrop or access the authentication area 332. It is inconvenient to be seen by other users who have the authority to

【0092】これを防止するために、音楽データと同様
に、個人データについても、個人が設定したパスワード
で暗号化してから格納するという方法が考えられる。し
かしながら、パスワードを設定した場合には、その個人
データを見るたびにパスワードを入力しなければなら
ず、手続が面倒であり、その管理も必要となる。そこ
で、このメモリカード109は、不必要に個人データを
繰り返し入力することを回避する機能を有する。
In order to prevent this, a method is conceivable in which personal data, as well as music data, is encrypted with a password set by the individual and then stored. However, if a password is set, the password must be entered every time the personal data is viewed, which makes the procedure cumbersome and requires management. Therefore, the memory card 109 has a function of avoiding unnecessary repeated input of personal data.

【0093】図15は、認証のためのプレーヤ201と
メモリカード109間の通信シーケンス及び主要な構成
要素を示す図である。なお、本図に示される処理は、主
にプレーヤ201の認証回路216及びメモリカード1
09の認証部321によって実現される。本図に示され
るように、プレーヤ201の認証回路216は、暗号化
及び復号化等の機能の他に、メモリカード109に保持
されたマスター鍵323aと同一の秘密鍵であるマスタ
ー鍵1301と、製造番号(s/n)等のプレーヤ20
1に固有のIDである機器固有ID1302とを予め記
憶している。
FIG. 15 is a diagram showing a communication sequence between the player 201 and the memory card 109 for authentication and main components. Note that the processing shown in this figure is mainly performed by the authentication circuit 216 of the player 201 and the memory card 1.
It is realized by the authentication unit 321 of 09. As shown in the figure, the authentication circuit 216 of the player 201 has, in addition to functions such as encryption and decryption, a master key 1301 which is the same secret key as the master key 323a held in the memory card 109, Player 20 such as serial number (s / n)
A device unique ID 1302, which is a unique ID for 1, is stored in advance.

【0094】また、メモリカード109の認証部321
は、暗号化、復号化及び比較等の機能に他に、2つの不
揮発な記憶領域である機器固有ID群記憶領域1310
とユーザキー記憶領域1311とを有する。機器固有I
D群記憶領域1310は、このメモリカード109の認
証領域332へのアクセスが許可された全ての機器の機
器固有IDを記憶しておくための記憶領域であり、ユー
ザキー記憶領域1311は、個人データとして機器から
送られてきたユーザキーを記憶しておくための記憶領域
である。
Further, the authentication unit 321 of the memory card 109
In addition to the functions of encryption, decryption, comparison, etc., the device unique ID group storage area 1310, which is two nonvolatile storage areas.
And a user key storage area 1311. Device-specific I
The D group storage area 1310 is a storage area for storing device unique IDs of all devices permitted to access the authentication area 332 of the memory card 109, and the user key storage area 1311 is a personal data storage area. Is a storage area for storing the user key sent from the device.

【0095】具体的な認証手順は、以下の通りである。
なお、送受信においては、全てのデータは暗号化されて
送信され、受信側で復号される。そして、手順が進む度
に、次の手順での暗号化及び復号化に用いられる鍵が生
成される。 (1)メモリカード109とプレーヤ201とを接続す
ると、まず、プレーヤ201は、マスター鍵1301を
用いて機器固有ID1302を暗号化し、メモリカード
109に送る。
The specific authentication procedure is as follows.
In transmission and reception, all data is encrypted and transmitted, and decrypted on the receiving side. Then, each time the procedure proceeds, a key used for encryption and decryption in the next procedure is generated. (1) When the memory card 109 and the player 201 are connected, the player 201 first encrypts the device unique ID 1302 using the master key 1301 and sends it to the memory card 109.

【0096】(2)メモリカード109は、受け取った
暗号化された機器固有ID1302をマスター鍵323
aで復号し、得られた機器固有ID1302が既に機器
固有ID群記憶領域1310に格納されているか検査す
る。 (3)その結果、既に機器固有ID1302が格納され
ている場合は、認証が成功した旨をプレーヤ201に通
知し、一方、機器固有ID1302が格納されていない
場合は、プレーヤ201に対しユーザキーを要求する。
(2) The memory card 109 uses the received encrypted device unique ID 1302 as the master key 323.
It is checked whether or not the device unique ID 1302 obtained by decoding in a is already stored in the device unique ID group storage area 1310. (3) As a result, if the device unique ID 1302 is already stored, the player 201 is notified that the authentication has succeeded. On the other hand, if the device unique ID 1302 is not stored, the user key is given to the player 201. Request.

【0097】(4)プレーヤ201は、ユーザキーの入
力をユーザに促した後に、ユーザから個人データとして
のユーザキーを取得し、そのユーザキーをメモリカード
109に送る。 (5)メモリカード109は、送られてきたユーザキー
と予めユーザキー記憶領域1311に格納されているも
のとを比較し、一致している場合、又は、ユーザキー記
憶領域1311が空であった場合は、認証が成功した旨
をプレーヤ201に通知するとともに、上記ステップ
(3)で獲得した機器固有ID1302を機器固有ID
群記憶領域1310へ格納する。
(4) The player 201 prompts the user to input a user key, acquires the user key as personal data from the user, and sends the user key to the memory card 109. (5) The memory card 109 compares the sent user key with one stored in the user key storage area 1311 in advance, and if they match, or if the user key storage area 1311 is empty. In this case, the player 201 is notified that the authentication has succeeded, and the device unique ID 1302 acquired in step (3) is used as the device unique ID.
The data is stored in the group storage area 1310.

【0098】これによって、ユーザが所有する機器とメ
モリカード109とを初めて接続した場合は個人データ
(ユーザキー)の入力が必要とされるが、2回目以降に
おいては、その機器の機器固有IDが用いられて自動的
に認証が成功するので、再び、個人データの入力を要求
されることはない。次に、本メモリカード109とPC
102やプレーヤ201等の外部機器との認証プロトコ
ルの変形例について、図16及び図17を用いて説明す
る。
As a result, when the device owned by the user is connected to the memory card 109 for the first time, the personal data (user key) needs to be input. However, after the second time, the device unique ID of the device is changed. Since it is used and the authentication succeeds automatically, there is no need to input personal data again. Next, the memory card 109 and the PC
A modified example of the authentication protocol with an external device such as 102 or player 201 will be described with reference to FIGS. 16 and 17.

【0099】図16は、変形例に係るメモリカード10
9と外部機器(ここでは、プレーヤ201)との認証手
順を示す通信シーケンス図である。ここでの処理は、主
に、変形例に係るプレーヤ201の認証回路216、P
C102の制御プログラム111b及びメモリカード1
09の認証部321によって実現される。また、メモリ
カード109のマスター鍵記憶部323には、暗号化さ
れたマスター鍵(暗号化マスター鍵323b)が格納さ
れており、特殊領域304には、メディアID341に
加えて、そのメディアID341を暗号化して得られる
セキュアメディアID343も格納されているものとす
る。
FIG. 16 shows a memory card 10 according to a modification.
9 is a communication sequence diagram showing an authentication procedure between an external device 9 and an external device (here, the player 201). The processing here is mainly performed by the authentication circuits 216 and P of the player 201 according to the modification.
C102 control program 111b and memory card 1
It is realized by the authentication unit 321 of 09. The master key storage unit 323 of the memory card 109 stores an encrypted master key (encrypted master key 323b), and the special area 304 stores the media ID 341 in addition to the media ID 341. It is also assumed that the secure media ID 343 obtained by conversion is stored.

【0100】まず、プレーヤ201は、メモリカード1
09にコマンドを発することで、メモリカード109の
マスター鍵323bを取り出し、デバイス鍵211aで
復号する。ここでの復号アルゴリズムは、メモリカード
109に格納されている暗号化マスター鍵323bが生
成された際に用いられた暗号アルゴリズムに対応する。
従って、このプレーヤ201が有するデバイス鍵211
aが予定されたもの(正規のもの)であれば、この復号
によって元のマスター鍵に復元される。
First, the player 201 plays the memory card 1
By issuing a command to 09, the master key 323b of the memory card 109 is taken out and decrypted by the device key 211a. The decryption algorithm here corresponds to the encryption algorithm used when the encrypted master key 323b stored in the memory card 109 was generated.
Therefore, the device key 211 of this player 201
If a is a scheduled one (regular one), this decryption restores the original master key.

【0101】続いて、プレーヤ201は、メモリカード
109にコマンドを発することで、メモリカード109
のメディアID341を取り出し、復元された上記マス
ター鍵で暗号化する。ここでの暗号アルゴリズムは、メ
モリカード109に格納されているセキュアメディアI
D343が生成された際に用いられた暗号アルゴリズム
と同一である。従って、ここでの暗号化によって、メモ
リカード109が有するセキュアメディアID343と
同一のセキュアメディアIDが得られる。
Subsequently, the player 201 issues a command to the memory card 109, and the memory card 109
The media ID 341 of No. 1 is extracted and encrypted with the restored master key. The encryption algorithm here is the secure media I stored in the memory card 109.
It is the same as the cryptographic algorithm used when D343 was generated. Therefore, by the encryption here, the same secure media ID as the secure media ID 343 of the memory card 109 is obtained.

【0102】続いて、それらセキュアメディアIDそれ
ぞれを用いて、プレーヤ201とメモリカード109
は、相互認証を行なう。その結果、いずれの機器におい
ても、相手機器の認証に成功したか否かを示す(OK/
NG)情報と、その認証結果に依存して定まる時変の鍵
であるセキュア鍵とが生成される。このセキュア鍵は、
双方の機器201及び109が認証に成功した場合にの
み一致し、かつ、相互認証を繰り返す度に変動する性質
を有する。
Subsequently, the player 201 and the memory card 109 are respectively used by using these secure media IDs.
Performs mutual authentication. As a result, it is shown whether or not the authentication of the partner device has succeeded in any device (OK /
NG) information and a secure key that is a time-varying key determined depending on the authentication result are generated. This secure key is
They have the property that they match only when both devices 201 and 109 succeed in authentication, and that they change each time mutual authentication is repeated.

【0103】続いて、相互認証に成功すると、プレーヤ
201は、メモリカード109の認証領域332にアク
セスするためのコマンドを生成する。具体的には、例え
ば、認証領域332からデータを読み出す場合であれ
ば、そのコマンド「SecureReadaddress count」のパラ
メータ(24ビット長のアドレス「address」と8ビッ
ト長のカウント「count」)をセキュア鍵で暗号化し、
得られた暗号化パラメータと、そのコマンドのタグ(コ
マンドの種類「SecureRead」を示す6ビット長のコー
ド)とを連結して得られる暗号化コマンドをメモリカー
ド109に送る。
Subsequently, when the mutual authentication is successful, the player 201 generates a command for accessing the authentication area 332 of the memory card 109. Specifically, for example, when reading data from the authentication area 332, the parameters of the command "SecureRead address count" (24-bit length address "address" and 8-bit length count "count") are used by the secure key. Encrypt,
An encrypted command obtained by linking the obtained encryption parameter and the tag of the command (a 6-bit length code indicating the command type “SecureRead”) is sent to the memory card 109.

【0104】暗号化コマンドを受け取ったメモリカード
109は、そのタグからコマンドの種類を判定する。こ
こでは、認証領域332からの読み出しコマンド「Secu
reRead」であると判定する。その結果、認証領域332
へのアクセスコマンドであると判定した場合には、その
コマンドに含まれていたパラメータを、相互認証で得ら
れたセキュア鍵で復号する。ここでの、復号アルゴリズ
ムは、プレーヤ201において暗号化コマンドを生成す
る際に用いられた暗号アルゴリズムに対応するので、相
互認証が成功していれば、即ち、双方の機器で用いられ
るセキュア鍵が一致していれば、この復号によって得ら
れるパラメータは、プレーヤ201で用いられた元のパ
ラメータに等しくなる。
The memory card 109 having received the encrypted command determines the command type from the tag. Here, the read command “Secu from the authentication area 332.
ReRead ”is determined. As a result, the authentication area 332
When it is determined that the command is an access command for access to, the parameter included in the command is decrypted by the secure key obtained by mutual authentication. Since the decryption algorithm here corresponds to the encryption algorithm used when the player 201 generates the encrypted command, if mutual authentication is successful, that is, the secure keys used by both devices are equal to each other. If so, the parameters obtained by this decoding are equal to the original parameters used by the player 201.

【0105】そして、メモリカード109は、復号され
たパラメータによって特定されるセクタに格納された暗
号化キー425を認証領域332から読み出し、それを
セキュア鍵により暗号化しプレーヤ201に送信する。
プレーヤ201は、送られてきたデータを、相互認証で
得られたセキュア鍵を用いて復号する。ここでの、復号
アルゴリズムは、メモリカード109において暗号化キ
ー425の暗号化に用いられたアルゴリズムに対応する
ので、相互認証が成功していれば、即ち、双方の機器で
用いられるセキュア鍵が一致していれば、この復号によ
って得られるデータは、元の暗号化キー425に一致す
る。
Then, the memory card 109 reads the encryption key 425 stored in the sector specified by the decrypted parameter from the authentication area 332, encrypts it with the secure key, and transmits it to the player 201.
The player 201 decrypts the sent data using the secure key obtained by mutual authentication. Since the decryption algorithm here corresponds to the algorithm used for encrypting the encryption key 425 in the memory card 109, if mutual authentication is successful, that is, if the secure keys used by both devices are the same. If so, the data obtained by this decryption matches the original encryption key 425.

【0106】なお、メモリカード109は、認証領域3
32へのアクセスコマンドの実行を終える度に、それに
用いたセキュア鍵を破棄(消去)する。これによって、
メモリカード109の認証領域332にアクセスする外
部機器は、1個のコマンドを送出する度に、事前に相互
認証を行い、それにパスしている必要がある。図17
は、図16に示された相互認証における詳細な手順を示
す通信シーケンス図である。ここでは、メモリカード1
09とプレーヤ201は、チャレンジ・レスポンス型の
相互認証を行う。
The memory card 109 has the authentication area 3
Each time the execution of the access command to 32 is completed, the secure key used for it is discarded (erased). by this,
The external device accessing the authentication area 332 of the memory card 109 needs to perform mutual authentication in advance each time one command is sent and pass the command. FIG. 17
FIG. 17 is a communication sequence diagram showing a detailed procedure in the mutual authentication shown in FIG. 16. Here, memory card 1
09 and the player 201 perform challenge-response type mutual authentication.

【0107】メモリカード109は、プレーヤ201の
正当性を検証するために、乱数を生成し、それをチャレ
ンジデータとしてプレーヤ201に送る。プレーヤ20
1は、自己の正当性を証明するために、そのチャレンジ
データを暗号化し、レスポンスデータとしてメモリカー
ド109に返す。メモリカード109は、そのレスポン
スデータと、チャレンジデータとして送った乱数を暗号
化して得られる暗号化チャレンジデータとを比較し、一
致している場合には、プレーヤ201の認証に成功した
(OK)と認識し、そのプレーヤ201から送られてく
る認証領域332へのアクセスコマンドを受け付ける。
一方、比較の結果、一致しなかった場合には、認証に成
功しなかった(NG)したと認識し、もし、その後にプ
レーヤ201から認証領域332へのアクセスコマンド
が送られてきたとしても、その実行を拒絶する。
The memory card 109 generates a random number in order to verify the legitimacy of the player 201 and sends it to the player 201 as challenge data. Player 20
In order to prove its authenticity, 1 encrypts the challenge data and returns it as response data to the memory card 109. The memory card 109 compares the response data with the encrypted challenge data obtained by encrypting the random number sent as the challenge data, and if they match, the player 201 has been successfully authenticated (OK). It recognizes and accepts an access command to the authentication area 332 sent from the player 201.
On the other hand, as a result of the comparison, if they do not match, it is recognized that the authentication has not succeeded (NG), and even if the player 201 subsequently sends an access command to the authentication area 332. Reject the execution.

【0108】同様にして、プレーヤ201は、メモリカ
ード109の正当性を検証するために、上記認証と同様
のやりとりを行う。つまり、乱数を生成し、それをチャ
レンジデータとしてメモリカード109に送る。メモリ
カード109は、自己の正当性を証明するために、その
チャレンジデータを暗号化し、レスポンスデータとして
プレーヤ201に返す。プレーヤ201は、そのレスポ
ンスデータと、チャレンジデータとして送った乱数を暗
号化して得られる暗号化チャレンジデータとを比較し、
一致している場合には、メモリカード109の認証に成
功した(OK)と認識し、そのメモリカード109の認
証領域332へのアクセスコを行う。一方、比較の結
果、一致しなかった場合には、認証に成功しなかった
(NG)したと認識し、そのメモリカード109の認証
領域332へのアクセスは断念する。
Similarly, the player 201 performs the same exchange as the above-mentioned authentication in order to verify the validity of the memory card 109. That is, a random number is generated and sent as challenge data to the memory card 109. The memory card 109 encrypts the challenge data in order to prove its validity, and returns it to the player 201 as response data. The player 201 compares the response data with the encrypted challenge data obtained by encrypting the random number sent as the challenge data,
If they match, it is recognized that the authentication of the memory card 109 has succeeded (OK), and the access to the authentication area 332 of the memory card 109 is performed. On the other hand, if they do not match as a result of the comparison, it is recognized that the authentication has not succeeded (NG), and the access to the authentication area 332 of the memory card 109 is abandoned.

【0109】なお、これら相互認証における暗号化アル
ゴリズムは、メモリカード109及びプレーヤ201が
正当な機器である限り、全て同一である。また、メモリ
カード109及びプレーヤ201は、それぞれの認証及
び証明において生成した暗号化チャレンジデータとレス
ポンスデータとを排他的論理和演算し、得られた結果を
セキュア鍵として、メモリカード109の認証領域33
2へのアクセスのために用いる。そうすることで、双方
の機器109及び201が相互認証に成功した場合にの
み共通となり、かつ、時変のセキュア鍵を共有し合うこ
とが可能となり、これによって、認証領域332にアク
セスする条件として相互認証に成功していることが条件
とされることになる。
The encryption algorithms in the mutual authentication are all the same as long as the memory card 109 and the player 201 are valid devices. In addition, the memory card 109 and the player 201 perform an exclusive OR operation on the encrypted challenge data and the response data generated in the respective authentication and proof, and use the obtained result as the secure key to perform the authentication area 33 of the memory card 109.
Used to access 2. By doing so, it becomes possible to share a common time-varying secure key only when both devices 109 and 201 succeed in mutual authentication, and as a condition for accessing the authentication area 332. Successful mutual authentication will be required.

【0110】なお、セキュア鍵の生成方法として、暗号
化チャレンジデータとレスポンスデータとセキュアメデ
ィアIDとの排他的論理和をとることとしてもよい。次
に、本メモリカード109の認証領域332と非認証領
域331との境界線の変更機能についての変形例につい
て、図18及び図19を用いて説明する。図18は、境
界線を変更する前のフラッシュメモリ303の使用状態
を示す図である。図18(a)は、フラッシュメモリ3
03の物理ブロックの構成を示すメモリマップである。
As a method of generating a secure key, an exclusive OR of encrypted challenge data, response data and secure media ID may be taken. Next, a modification of the function of changing the boundary between the authentication area 332 and the non-authentication area 331 of the memory card 109 will be described with reference to FIGS. 18 and 19. FIG. 18 is a diagram showing a usage state of the flash memory 303 before the boundary line is changed. FIG. 18A shows the flash memory 3
3 is a memory map showing the configuration of the physical block 03.

【0111】図18(b)は、非認証領域アクセス制御
部326内の不揮発な記憶領域等に置かれる非認証領域
331専用の変換テーブル1103であり、非認証領域
331の論理ブロックと物理ブロックとの対応関係が格
納されている。非認証領域アクセス制御部326は、こ
の変換テーブル1103を参照することで、論理アドレ
スを物理アドレスに変換したり、割り当て領域を越える
アクセス違反を検出することができる。
FIG. 18B shows a conversion table 1103 dedicated to the non-authentication area 331 placed in a non-volatile storage area or the like in the non-authentication area access control unit 326, and includes a logical block and a physical block of the non-authentication area 331. The correspondence relationship of is stored. By referring to this conversion table 1103, the non-authentication area access control unit 326 can convert a logical address into a physical address and can detect an access violation exceeding the allocated area.

【0112】図18(c)は、認証領域アクセス制御部
325内の不揮発な記憶領域等に置かれる認証領域33
2専用の変換テーブル1102であり、認証領域332
の論理ブロックと物理ブロックとの対応関係が格納され
ている。認証領域アクセス制御部325は、この変換テ
ーブル1102を参照することで、論理アドレスを物理
アドレスに変換したり、割り当て領域を越えるアクセス
違反を検出することができる。
FIG. 18C shows an authentication area 33 placed in a non-volatile storage area in the authentication area access control unit 325.
2 is a conversion table 1102 only for the authentication area 332
The correspondence relationship between the logical block and the physical block is stored. By referring to this conversion table 1102, the authentication area access control unit 325 can convert a logical address into a physical address and can detect an access violation exceeding the allocated area.

【0113】境界線の変更前においては、図18(a)
に示されるように、フラッシュメモリ303の代替領域
を除いた記憶領域(物理ブロック0000〜EFFF)
のうち、境界線よりも下位アドレスに位置する物理ブロ
ック0000〜DFFFが非認証領域331に割り当て
られ、上位アドレスに位置する物理ブロックE000〜
EFFFが認証領域332に割り当てられている。
Before the boundary line is changed, FIG.
, The storage area (physical blocks 0000 to EFFF) excluding the alternative area of the flash memory 303.
Among them, physical blocks 0000 to DFFF located at lower addresses than the boundary line are allocated to the non-authentication area 331, and physical blocks E000 to E000 located at higher addresses.
EFFF is assigned to the authentication area 332.

【0114】そして、図18(b)に示された変換テー
ブル1102から分かるように、非認証領域331にお
いては、物理ブロックと論理ブロックの番号が一致する
ように対応づけられている。一方、図18(c)に示さ
れた変換テーブル1103から分かるように、認証領域
332においては、物理ブロックと論理ブロックとは、
その番号の並びが逆順になっている。つまり、論理ブロ
ック0000〜0FFFそれぞれが物理ブロックEFF
F〜E000に対応している。これは、論理ブロックは
昇順に使用されていくことと、境界線が移動された場合
において領域変更の生じた物理ブロックのデータ退避や
移動処理の手間を考慮したからである。
Then, as can be seen from the conversion table 1102 shown in FIG. 18B, in the non-authentication area 331, the numbers of the physical block and the logical block are associated with each other. On the other hand, as can be seen from the conversion table 1103 shown in FIG. 18C, in the authentication area 332, the physical block and the logical block are
The numbers are in reverse order. That is, each of the logical blocks 0000 to 0FFF is a physical block EFF.
It corresponds to F to E000. This is because the logical blocks are used in ascending order and the time and effort for data saving and movement processing of the physical block in which the area change occurs when the boundary line is moved are taken into consideration.

【0115】図19(a)〜(c)は、境界線を変更し
た後のフラッシュメモリ303の使用状態を示す図であ
り、それぞれ、変更前の図18(a)〜(c)に対応す
る。なお、境界線の変更は、そのアドレスを指定する専
用のコマンドがコマンドピンからコマンド判定制御部3
22に入力されたときに、コマンド判定制御部322に
よって認証領域アクセス制御部325内の変換テーブル
1102及び非認証領域331内の変換テーブル110
3が書き換えられることにより、実現される。
FIGS. 19A to 19C are diagrams showing the usage state of the flash memory 303 after the boundary line is changed, and correspond to FIGS. 18A to 18C before the change, respectively. . To change the boundary line, a dedicated command for designating the address is changed from the command pin to the command determination control unit 3
22 is input by the command determination control unit 322, the conversion table 1102 in the authentication area access control unit 325 and the conversion table 110 in the non-authentication area 331.
It is realized by rewriting 3.

【0116】図19(a)〜(c)に示されるように、
ここでは、物理ブロックE000とDFFF間に置かれ
ていた境界線が物理ブロックD000とCFFF間に移
動されている。つまり、非認証領域331のサイズを1
000(hex)個だけ減少させ、認証領域332のサイ
ズを1000(hex)だけ増加させている。それに伴っ
て、図19(b)に示されるように、非認証領域331
の変換テーブル1103のサイズは、1000(hex)
個のエントリー分だけ減少され、その結果、論理ブロッ
ク0000〜CFFFに対応する物理ブロック0000
〜CFFFが示されている。一方、図19(c)に示さ
れるように、認証領域332の変換テーブル1102の
サイズは、1000(hex)個のエントリー分だけ増加
され、その結果、論理ブロック0000〜1FFFに対
応する物理ブロックEFFF〜D000が示されてい
る。
As shown in FIGS. 19A to 19C,
Here, the boundary line placed between the physical block E000 and DFFF has been moved between the physical block D000 and CFFF. That is, the size of the non-authentication area 331 is set to 1
The number is decreased by 000 (hex), and the size of the authentication area 332 is increased by 1000 (hex). Along with that, as shown in FIG. 19B, the non-authentication area 331.
The size of the conversion table 1103 is 1000 (hex)
By the number of entries, and as a result, the physical block 0000 corresponding to the logical blocks 0000 to CFFF.
~ CFFF is shown. On the other hand, as shown in FIG. 19C, the size of the conversion table 1102 of the authentication area 332 is increased by 1000 (hex) entries, and as a result, the physical block EFFF corresponding to the logical blocks 0000 to 1FFF is increased. ~ D000 are shown.

【0117】このように、フラッシュメモリ303の一
定領域において境界線によって非認証領域と認証領域と
を区切り、その境界線の移動によって各領域のサイズを
変更することにより、このメモリカード109の多様な
応用、例えば、保護すべきデジタル著作物の格納を主要
な用途とする場合やその逆の場合等に対応させることが
可能となる。
As described above, by dividing the non-authentication area and the authentication area by a boundary line in a certain area of the flash memory 303 and changing the size of each area by moving the boundary line, various types of the memory card 109 can be obtained. It becomes possible to cope with applications such as the case where the storage of digital works to be protected is the main purpose and the opposite case.

【0118】そして、非認証領域及び認証領域いずれに
おいても、境界線に遠いアドレスの物理ブロックから境
界線に近いアドレスの物理ブロックに向かって、使用し
ていくように論理ブロックと物理ブロックとを対応づけ
ることで、境界線の移動に伴うデータ退避や移動処理等
の手間が削減される。また、そのような対応づけは、認
証領域332専用の変換テーブル1102と非認証領域
331専用の変換テーブル1103とに分離して設ける
ことで、その実現が容易となる。
In both the non-authentication area and the authentication area, the logical block and the physical block are associated so that they are used from the physical block of the address far from the boundary line to the physical block of the address close to the boundary line. By doing so, it is possible to reduce the time and effort required for data saving and movement processing that accompany the movement of the boundary line. Further, such correspondence can be easily realized by providing the conversion table 1102 dedicated to the authentication area 332 and the conversion table 1103 dedicated to the non-authentication area 331 separately.

【0119】なお、認証領域332においては、ブロッ
クの単位で論理アドレスと物理アドレスとが逆順になっ
ていたが、このような単位に限られず、例えば、セクタ
の単位で逆順としたり、バイトの単位で逆順としてもよ
い。以上、本発明のメモリカードについて、実施の形態
及び変形例を用いて説明したが、本発明はこれらに限定
されるものではない。
In the authentication area 332, the logical address and the physical address are in reverse order in the unit of block, but the present invention is not limited to such a unit, for example, in the reverse order in the unit of sector, or in the unit of byte. The order may be reversed. The memory card of the present invention has been described above with reference to the embodiment and the modification, but the present invention is not limited to these.

【0120】例えば、PC102やプレーヤ201は、
メモリカード109の認証領域332にアクセスするた
めのコマンドを発する度に同じ手順によるメモリカード
109との認証が必要とされたが、コマンドの種類によ
っては簡略化された認証手順でアクセスできるようにし
てもよい。例えば、書き込みコマンド「SecureWrite」
については、メモリカード109から暗号化マスター鍵
323bやメディアID341を取り出す必要はなく、
片方向の認証(メモリカード109による機器の認証だ
け)に成功するだけで、メモリカード109により実行
されるとしてもよい。これによって、あまり著作権保護
との関連が強くないコマンドについては、その実行速度
が高速化される。
For example, the PC 102 and the player 201 are
Although it was necessary to authenticate with the memory card 109 by the same procedure every time a command for accessing the authentication area 332 of the memory card 109 was issued, depending on the type of command, it is possible to access by a simplified authentication procedure. Good. For example, write command "Secure Write"
For, it is not necessary to take out the encrypted master key 323b and the media ID 341 from the memory card 109,
The one-way authentication (only the device authentication by the memory card 109) may be successful, and the memory card 109 may execute the authentication. This speeds up the execution speed of commands that are not so closely related to copyright protection.

【0121】また、本発明のメモリカード109が有す
るフラッシュメモリ303を他の記憶メディア、例え
ば、ハードディスク、光ディスク、光磁気ディスク等の
不揮発メディアに置き換えても本発明と同様の著作権保
護が可能な携帯型記憶カードが実現されることは言うま
でもない。
Further, even if the flash memory 303 included in the memory card 109 of the present invention is replaced with another storage medium, for example, a non-volatile medium such as a hard disk, an optical disk, a magneto-optical disk, the same copyright protection as that of the present invention is possible. It goes without saying that a portable storage card will be realized.

【0122】[0122]

【発明の効果】以上の説明から明らかなように、本発明
に係る半導体メモリカードは、電子機器に着脱可能な半
導体メモリカードであって、書き換え可能な不揮発メモ
リと、前記不揮発メモリ内の予め定められた2つの記憶
領域である認証領域と非認証領域への前記電子機器によ
るアクセスを制御する制御回路と、前記認証領域及び前
記非認証領域それぞれの領域サイズを変更する領域サイ
ズ変更回路を備え、前記制御回路は、前記非認証領域へ
の前記電子機器によるアクセスを制御する非認証領域ア
クセス制御部と、前記電子機器の正当性を検証するため
に前記電子機器の認証を試みる認証部と、前記認証部が
認証に成功した場合にだけ前記認証領域への前記電子機
器によるアクセスを許可する認証領域アクセス制御部と
を有し、前記認証領域と前記非認証領域は、前記不揮発
性メモリ内の一定サイズの連続した記憶領域を2分して
得られる各領域に割り当てられ、前記領域サイズ変更回
路は、前記認証領域における論理アドレスと物理アドレ
スとの対応を示す認証領域変換テーブルと、前記非認証
領域における論理アドレスと物理アドレスとの対応を示
す非認証領域変換テーブルと、前記電子機器からの命令
に従って前記認証領域変換テーブル及び前記認証領域変
換テーブルを変更する変換テーブル変更部とを有し、前
記認証領域アクセス制御部は、前記認証領域変換テーブ
ルに基づいて前記電子機器によるアクセスを制御し、前
記非認証領域アクセス制御部は、前記非認証領域変換テ
ーブルに基づいて前記電子機器によるアクセスを制御
し、前記認証領域及び前記非認証領域は、それぞれ、前
記一定サイズの記憶領域を2分して得られる物理アドレ
スの高い領域及び低い領域に割り当てられ、前記非認証
領域変換テーブルは、論理アドレスの昇順が物理アドレ
スの昇順となるように論理アドレスと物理アドレスとが
対応づけられ、前記認証領域変換テーブルは、論理アド
レスの昇順が物理アドレスの降順となるように論理アド
レスと物理アドレスとが対応づけられていることを特徴
とする。
As is apparent from the above description, the semiconductor memory card according to the present invention is a semiconductor memory card that can be attached to and detached from an electronic device, and includes a rewritable nonvolatile memory and a predetermined memory in the nonvolatile memory. A control circuit that controls access by the electronic device to an authentication area and a non-authentication area, which are two storage areas, and an area size changing circuit that changes the area size of each of the authentication area and the non-authentication area, The control circuit, a non-authentication area access control unit for controlling access by the electronic device to the non-authentication region, an authentication unit that attempts authentication of the electronic device to verify the validity of the electronic device, An authentication area access control unit that permits access by the electronic device to the authentication area only when the authentication unit succeeds in the authentication. The area and the non-authentication area are assigned to each area obtained by dividing a continuous storage area of a fixed size in the non-volatile memory into two parts, and the area size changing circuit is configured to set a logical address and a physical address in the authentication area. An authentication area conversion table showing a correspondence between the authentication area conversion table and the authentication area conversion table according to a command from the electronic device. A conversion table changing unit for changing a table, the authentication area access control unit controls access by the electronic device based on the authentication area conversion table, and the non-authentication area access control unit includes the non-authentication area. The access by the electronic device is controlled based on the area conversion table, and the authentication area and the non-authentication area are controlled. , And the non-authentication area conversion table is logically allocated such that the ascending order of the logical addresses is the ascending order of the physical addresses. An address and a physical address are associated with each other, and the authentication area conversion table is characterized in that the logical address and the physical address are associated with each other such that the ascending order of the logical address is the descending order of the physical address.

【0123】これにより、著作権保護に関わるデータを
認証領域に格納し、そうでないデータを非認証領域に格
納することで、デジタル著作物と非著作物とを混在させ
て使用することができ、両方の用途を兼ね備えた半導体
メモリカードが実現される。前記非認証領域変換テーブ
ルは、論理アドレスの昇順が物理アドレスの昇順となる
ように論理アドレスと物理アドレスとが対応づけられ、
前記認証領域変換テーブルは、論理アドレスの昇順が物
理アドレスの降順となるように論理アドレスと物理アド
レスとが対応づけられているので、論理アドレスの昇順
に使用していくことにより、認証領域と非認証領域との
境界付近の領域が使用される確率が低くなる。故に、そ
の境界を移動させた場合に必要とされるデータ退避や移
動等の処理が発生する確率も低くなり、領域サイズの変
更が簡単化される。
Thus, by storing the data relating to copyright protection in the authentication area and storing the other data in the non-authentication area, it is possible to mix and use digital copyrighted material and non-copyrighted material. A semiconductor memory card having both uses is realized. In the non-authentication area conversion table, the logical address and the physical address are associated so that the ascending order of the logical address is the ascending order of the physical address,
In the authentication area conversion table, the logical addresses and the physical addresses are associated with each other so that the ascending order of the logical addresses becomes the descending order of the physical addresses. The probability of using the area near the boundary with the authentication area is low. Therefore, the probability that the processing such as data saving and movement required when the boundary is moved will be low, and the area size can be changed easily.

【0124】前記認証領域アクセス制御部及び前記非認
証領域アクセス制御部は、前記変換テーブルに基づいて
前記電子機器によるアクセスを制御するので、同一ファ
イルを構成する複数の論理ブロックが断片化する現象が
生じても、論理的に連続した論理ブロックとなるように
容易に変更することができるので、同一ファイルへのア
クセスが高速化される。
Since the authentication area access control unit and the non-authentication area access control unit control the access by the electronic device based on the conversion table, a phenomenon in which a plurality of logical blocks forming the same file is fragmented may occur. Even if it occurs, it can be easily changed so as to be a logically continuous logical block, so that access to the same file is speeded up.

【0125】ここで、前記認証部は、認証の結果を反映
した鍵データを生成し、前記認証領域アクセス制御部
は、前記電子機器から送られてくる暗号化された命令を
前記認証部が生成した鍵データで復号し、復号された命
令に従って前記認証領域へのアクセスを制御するとして
もよい。これによって、半導体メモリカードと電子機器
とのやりとりが盗聴されたとしても、認証領域にアクセ
スするための命令は、直前に行われた認証結果に依存し
て暗号化されているので、認証領域への不正なアクセス
に対する防止機能が高くなる。
Here, the authentication unit generates key data reflecting the result of the authentication, and the authentication area access control unit generates the encrypted command sent from the electronic device by the authentication unit. The access may be controlled by decrypting the key data according to the decrypted command. As a result, even if the communication between the semiconductor memory card and the electronic device is eavesdropped, the command for accessing the authentication area is encrypted depending on the authentication result performed immediately before. The function to prevent unauthorized access is improved.

【0126】また、前記認証部は、前記電子機器とチャ
レンジ・レスポンス型の相互認証を行い、前記電子機器
の正当性を検証するために前記電子機器に送信したチャ
レンジデータと自己の正当性を証明するために生成した
レスポンスデータとから前記鍵データを生成するとして
もよい。これによって、鍵データは、半導体メモリカー
ドと電子機器の双方が相互認証に成功したときにのみ初
めて双方において共有され、かつ、認証の度に変化する
という性質を有するので、そのような鍵データを用いな
ければアクセスすることができない認証領域の安全性は
より強いものとなる。
Further, the authenticating section performs challenge-response type mutual authentication with the electronic device, and certifies the challenge data transmitted to the electronic device in order to verify the authenticity of the electronic device and its own authenticity. The key data may be generated from the response data generated to do so. As a result, the key data has the property that it is shared by both the semiconductor memory card and the electronic device only when both of them succeed in mutual authentication, and it changes with each authentication. The security of the authentication area that cannot be accessed unless it is used becomes stronger.

【0127】また、前記電子機器から送られてくる暗号
化された命令は、前記認証領域へのアクセスの種別を特
定する暗号化されていないタグ部と、アクセスする領域
を特定する暗号化されたアドレス部とからなり、前記認
証部は、前記鍵データを用いて、前記命令のアドレス部
を復号し、復号されたアドレスによって特定される領域
に対して、前記命令のタグ部によって特定される種別の
アクセスを実行制御するとしてもよい。
The encrypted command sent from the electronic device is an unencrypted tag portion that specifies the type of access to the authentication area, and an encrypted command portion that specifies the area to be accessed. The authentication unit decrypts the address portion of the instruction using the key data, and the type specified by the tag portion of the instruction with respect to the area specified by the decrypted address. The access may be controlled to be executed.

【0128】これによって、命令のアドレス部だけが暗
号化されるので、このような命令を受け取った半導体メ
モリカードでの復号や解読処理は簡易となる。また、前
記半導体メモリカードはさらに、他の半導体メモリカー
ドと区別して自己を特定することが可能な固有の識別デ
ータを予め記憶する識別データ記憶回路を備え、前記認
証部は、前記識別データ記憶回路に格納された識別デー
タを用いて相互認証を行い、前記識別データに依存させ
て前記鍵データを生成するとしてもよい。
As a result, only the address part of the instruction is encrypted, so that the decoding and decryption processing in the semiconductor memory card which receives such an instruction becomes simple. Further, the semiconductor memory card further includes an identification data storage circuit that stores in advance unique identification data capable of distinguishing itself from other semiconductor memory cards, and the authentication unit includes the identification data storage circuit. Mutual authentication may be performed using the identification data stored in, and the key data may be generated depending on the identification data.

【0129】これによって、相互認証においては、個々
の半導体メモリカードに依存したデータが交換されるの
で、不正な相互認証の解読に対して高い安全性を維持す
ることができる。また、前記半導体メモリカードはさら
に、予めデータが格納された読み出し専用のメモリ回路
を備えてもよい。これによって、他の半導体メモリカー
ドと区別できる識別データ等を読み出し専用メモリに格
納し、デジタル著作物をその識別データに依存させて格
納したりすることで、著作権保護の機能が強化される。
As a result, in mutual authentication, data depending on individual semiconductor memory cards are exchanged, so that high security against illegal decryption of mutual authentication can be maintained. Further, the semiconductor memory card may further include a read-only memory circuit in which data is stored in advance. As a result, the identification data and the like that can be distinguished from other semiconductor memory cards are stored in the read-only memory, and the digital work is stored depending on the identification data, thereby enhancing the copyright protection function.

【0130】また前記認証領域及び前記非認証領域は、
前記電子機器にとって読み書き可能な記憶領域と読み出
し専用の記憶領域とからなり、前記制御回路はさらに、
前記電子機器が前記不揮発メモリにデータを書き込むた
めのアクセスをする度に乱数を発生する乱数発生器を有
し、前記認証領域アクセス制御部及び前記非認証領域ア
クセス制御部は、前記乱数を用いて前記データを暗号化
し、得られた暗号化データを前記読み書き可能な記憶領
域に書き込むとともに、前記乱数を前記暗号化データに
対応づけられた前記読み出し専用の記憶領域に書き込む
としてもよい。
Further, the authentication area and the non-authentication area are
The electronic device comprises a readable / writable storage area and a read-only storage area, and the control circuit further comprises:
The electronic device has a random number generator that generates a random number each time the electronic device makes an access to write data in the nonvolatile memory, and the authentication area access control unit and the non-authentication area access control unit use the random numbers. The data may be encrypted, the obtained encrypted data may be written in the readable / writable storage area, and the random number may be written in the read-only storage area associated with the encrypted data.

【0131】これによって、読み書き可能な記憶領域に
対する不正な改ざん等が行われても、読み出し専用の記
憶領域に格納された乱数との整合性を検査することで、
そのような行為を検出することが可能となるので、より
安全なデータ記録が実現される。前記制御回路はさら
に、前記認証領域及び前記非認証領域に書き込むべきデ
ータを暗号化するとともに、前記認証領域及び前記非認
証領域から読み出されたデータを復号化する暗号復号部
を有してもよい。これによって、半導体メモリカードを
破壊して認証領域及び非認証領域のメモリ内容を直接読
み出す等の不正な攻撃に耐えることが可能となる。
As a result, even if the readable / writable storage area is tampered with illegally, the consistency with the random number stored in the read-only storage area can be checked.
Since it becomes possible to detect such an action, safer data recording is realized. The control circuit further includes an encryption / decryption unit that encrypts data to be written in the authentication area and the non-authentication area, and decrypts data read from the authentication area and the non-authentication area. Good. As a result, it is possible to endure an illegal attack such as destroying the semiconductor memory card and directly reading the memory contents of the authentication area and the non-authentication area.

【0132】また、前記不揮発メモリは、フラッシュメ
モリであり、前記制御回路はさらに、前記電子機器から
の命令に従って、前記認証領域及び前記認証領域に存在
する未消去の領域を特定し、その領域を示す情報を前記
電子機器に送る未消去リスト読み出し部を有してもよ
い。これによって、電子機器は、フラッシュメモリの書
き換えに先立って、未消去の領域を知り、その領域を事
前に消去しておくことができるので、高速な書き換えが
可能となる。
Further, the non-volatile memory is a flash memory, and the control circuit further specifies the authentication area and an unerased area existing in the authentication area according to a command from the electronic device, and determines the area. It may have an unerased list reading unit that sends information to the electronic device. As a result, the electronic device can know the unerased area and can erase the area in advance before rewriting the flash memory, which enables high-speed rewriting.

【0133】また、前記認証部は、認証のために電子機
器を使用するユーザに対してそのユーザに固有の情報で
あるユーザキーを要求するものであり、前記制御回路は
さらに、前記ユーザキーを記憶しておくためのユーザキ
ー記憶部と、前記認証部による認証に成功した電子機器
を特定することができる識別情報を記憶しておくための
識別情報記憶部と、前記認証部による認証が開始される
と、その電子機器から識別情報を取得し、その識別情報
が前記識別情報記憶部に既に格納されているか否か検査
し、既に格納されている場合には、前記認証部によるユ
ーザキーの要求を禁止させるユーザキー要求禁止部とを
有してもよい。
The authentication unit requests a user who uses the electronic device for authentication, a user key which is information unique to the user, and the control circuit further requests the user key. A user key storage unit for storing, an identification information storage unit for storing identification information that can identify an electronic device that has been successfully authenticated by the authentication unit, and authentication by the authentication unit starts. Then, the identification information is acquired from the electronic device, and it is checked whether the identification information is already stored in the identification information storage unit. If the identification information is already stored, the user key of the authentication unit It may have a user key request prohibition unit for prohibiting the request.

【0134】これによって、半導体メモリカードと接続
して使用する度にパスワードや個人データの入力が要求
されるという手間が回避されるので、不正に個人データ
が盗聴されて利用されるという不具合の発生が抑えられ
る。本発明に係る読み出し装置は、上記半導体メモリカ
ードに格納されたデジタル著作物を読み出す読み出し装
置であって、前記半導体メモリカードは、非認証領域
に、デジタル著作物が格納されているとともに、認証領
域に、前記デジタル著作物の読み出しを許可する回数が
予め格納され、前記読み出し装置は、前記非認証領域に
格納されたデジタル著作物を読み出す際に、前記認証領
域に格納された回数を読み出し、その回数によって読み
出しが許可されているか否か判断する判断手段と、許可
されている場合にのみ前記非認証領域から前記デジタル
著作物を読み出すとともに、読み出した前記回数を減算
して前記認証領域に書き戻す再生手段とを備えることを
特徴とする。
This avoids the trouble of being required to input a password and personal data each time the personal data is connected to the semiconductor memory card and used, so that the personal data is illegally tapped and used. Can be suppressed. A reading device according to the present invention is a reading device for reading a digital work stored in the semiconductor memory card, wherein the semiconductor memory card has the digital work stored in a non-authentication area and an authentication area. The number of times the digital work is permitted to be read is stored in advance, and the reading device reads the number of times stored in the authentication area when reading the digital work stored in the non-authentication area. Judging means for judging whether or not the reading is permitted depending on the number of times, and reading the digital work from the non-authentication area only when the reading is permitted, and subtracting the read number and writing back to the authentication area. And a reproducing means.

【0135】これによって、半導体メモリカードに格納
されたデジタル著作物の読み出し回数を制限することが
可能となり、音楽コンテンツの有料レンタル等への適用
が可能となる。また、本発明に係る読み出し装置は、上
記半導体メモリカードに格納されたデジタル著作物を読
み出してアナログ信号に再生する読み出し装置であっ
て、前記半導体メモリカードは、非認証領域に、アナロ
グ信号に再生可能なデジタル著作物が格納されていると
ともに、認証領域に、前記デジタル著作物の前記電子機
器によるデジタル出力を許可する回数が予め格納され、
前記読み出し装置は、前記非認証領域に格納されたデジ
タル著作物を読み出してアナログ信号に再生する再生手
段と、前記認証領域に格納された回数を読み出し、その
回数によってデジタル出力が許可されているか否か判断
する判断手段と、許可されている場合にのみ前記デジタ
ル著作物をデジタル信号のまま外部に出力するととも
に、読み出した前記回数を減算して前記認証領域に書き
戻すデジタル出力手段とを備えることを特徴とする。
As a result, it is possible to limit the number of times the digital copyrighted material stored in the semiconductor memory card is read out, and it is possible to apply it to paid rental of music contents. Further, a reading device according to the present invention is a reading device for reading a digital work stored in the semiconductor memory card and reproducing it as an analog signal, wherein the semiconductor memory card reproduces an analog signal in a non-authentication area. Possible digital works are stored, and in the authentication area, the number of times of permitting digital output of the digital works by the electronic device is stored in advance,
The reading device reads out the digital work stored in the non-authentication area and reproduces it into an analog signal, and the number of times stored in the authentication area, and determines whether digital output is permitted depending on the number of times. And a digital output means for outputting the digital work as a digital signal to the outside only when it is permitted and subtracting the read number and writing back to the authentication area. Is characterized by.

【0136】これによって、半導体メモリカードに格納
されたデジタル著作物のデジタルコピーの回数を制限す
ることが可能となり、著作権者の意図に沿った木目の細
かい著作権保護が可能となる。このように、本発明は、
デジタル著作物の記録媒体としての用途とコンピュータ
の補助記憶装置としての用途の両方を兼ね備えた柔軟な
機能を有する半導体メモリカード等であり、特に、電子
音楽配信に伴うデジタル著作物の健全な流通を確保する
という効果を奏し、その実用的価値は極めて大きい。
As a result, it is possible to limit the number of times of digital copying of the digital work stored in the semiconductor memory card, and it is possible to protect the copyright finely according to the intention of the copyright holder. Thus, the present invention
A semiconductor memory card or the like having a flexible function that has both a use as a recording medium of a digital work and a use as an auxiliary storage device of a computer. It has the effect of securing it, and its practical value is extremely large.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の実施の形態における電子音楽配信に係
るパソコンと、そのPCに着脱可能な半導体メモリカー
ドの外観を示す図である。
FIG. 1 is a diagram showing an external appearance of a personal computer for electronic music distribution according to an embodiment of the present invention, and a semiconductor memory card detachable from the personal computer.

【図2】同半導体メモリカードを記録媒体とする携帯型
のプレーヤの外観を示す図である。
FIG. 2 is a diagram showing an external appearance of a portable player using the semiconductor memory card as a recording medium.

【図3】同パソコンのハードウェア構成を示すブロック
図である。
FIG. 3 is a block diagram showing a hardware configuration of the personal computer.

【図4】同プレーヤのハードウェア構成を示すブロック
図である。
FIG. 4 is a block diagram showing a hardware configuration of the player.

【図5】同半導体メモリカードの外観及びハードウェア
構成を示す図である。
FIG. 5 is a diagram showing an appearance and a hardware configuration of the semiconductor memory card.

【図6】同パソコンや同プレーヤから見た同半導体メモ
リカードの記憶領域の種類を示す図である。
FIG. 6 is a diagram showing types of storage areas of the same semiconductor memory card viewed from the same personal computer or the same player.

【図7】同パソコンや同プレーヤが同半導体メモリカー
ドの各領域にアクセスする際の制限やコマンドの形態を
示す図であり、(a)は各領域へのアクセスにおけるル
ールを示し、(b)は各領域のサイズの変更におけるル
ールを示し、(c)は同半導体メモリカードの領域を示
す概念図である。
FIG. 7 is a diagram showing restrictions and command forms when the same personal computer or the same player accesses each area of the same semiconductor memory card, FIG. 7A shows a rule for accessing each area, and FIG. Shows rules for changing the size of each area, and (c) is a conceptual diagram showing an area of the same semiconductor memory card.

【図8】音楽データ等のコンテンツを同パソコン(及び
同プレーヤ)が同半導体メモリカードに書き込む動作を
示すフロー図である。
FIG. 8 is a flowchart showing an operation in which the same personal computer (and the same player) writes content such as music data into the same semiconductor memory card.

【図9】音楽データ等のコンテンツを同半導体メモリカ
ードから読み出して同プレーヤ(及び同パソコン)で再
生する動作を示すフロー図である。
FIG. 9 is a flowchart showing an operation of reading content such as music data from the semiconductor memory card and playing the content on the same player (and the same personal computer).

【図10】同プレーヤ(及び同パソコン)が同半導体メ
モリカードの認証領域に格納された読み出し回数を操作
する動作を示すフロー図である。
FIG. 10 is a flowchart showing an operation in which the player (and the personal computer) operates the number of times of reading stored in the authentication area of the semiconductor memory card.

【図11】同プレーヤ(及び同パソコン)が同半導体メ
モリカードの認証領域に格納されたデジタル出力許可回
数を操作する動作を示すフロー図である。
FIG. 11 is a flowchart showing an operation in which the player (and the personal computer) operates the number of times digital output is permitted stored in the authentication area of the semiconductor memory card.

【図12】同半導体メモリカードの認証領域及び非認証
領域に共通のデータ構造と、そのデータ構造に対応した
読み書き処理のフローとを示す図である。
FIG. 12 is a diagram showing a data structure common to an authentication area and a non-authentication area of the semiconductor memory card, and a read / write processing flow corresponding to the data structure.

【図13】同半導体メモリカードの論理アドレスと物理
アドレスとの対応を変更する様子を示す図であり、
(a)は変更前の対応関係、(b)は変更後の対応関
係、(c)は(a)に対応する変換テーブル、(d)は
(b)に対応する変換テーブルを示す。
FIG. 13 is a diagram showing how the correspondence between the logical address and the physical address of the semiconductor memory card is changed,
(A) shows the correspondence before the change, (b) shows the correspondence after the change, (c) shows the conversion table corresponding to (a), and (d) shows the conversion table corresponding to (b).

【図14】同半導体メモリカードが有する未消去ブロッ
クに関する機能を説明する図であり、(a)は論理ブロ
ック及び物理ブロックの使用状態を示し、(b)はその
状態における未消去リストを示し、(c)はPC102
やプレーヤ201が未消去リストコマンドと消去コマン
ドを用いて事前にブロックを消去する場合の動作を示す
フロー図であり、(d)は論理ブロックの使用状態を示
すテーブルである。
FIG. 14 is a diagram illustrating a function related to an unerased block included in the semiconductor memory card, FIG. 14A shows a usage state of a logical block and a physical block, and FIG. 14B shows an unerased list in that state; (C) is the PC 102
FIG. 16 is a flowchart showing an operation in which the player 201 erases a block in advance by using an unerased list command and an erase command, and FIG. 7D is a table showing a usage state of a logical block.

【図15】認証のための同プレーヤと同半導体メモリカ
ード間の通信シーケンス及び主要な構成要素を示す図で
ある。
FIG. 15 is a diagram showing a communication sequence between the player and the semiconductor memory card for authentication, and main components.

【図16】本発明の変形例に係る同半導体メモリカード
と外部機器との認証手順を示す通信シーケンス図であ
る。
FIG. 16 is a communication sequence diagram showing an authentication procedure between the semiconductor memory card and an external device according to a modification of the present invention.

【図17】図16に示された相互認証の詳細な手順を示
す通信シーケンス図である。
17 is a communication sequence diagram showing a detailed procedure of the mutual authentication shown in FIG.

【図18】同半導体メモリカードの認証領域と非認証領
域との境界線の変更における変更前の状態を示す図であ
り、(a)はフラッシュメモリの物理ブロックの構成を
示すメモリマップであり、(b)は非認証領域専用の変
換テーブルを示し、(c)は認証領域専用の変換テーブ
ルを示す。
FIG. 18 is a diagram showing a state before a change in the boundary line between the authentication area and the non-authentication area of the semiconductor memory card, and FIG. 18A is a memory map showing a configuration of a physical block of the flash memory; (B) shows a conversion table dedicated to the non-authentication area, and (c) shows a conversion table dedicated to the authentication area.

【図19】同半導体メモリカードの認証領域と非認証領
域との境界線の変更における変更後の状態を示す図であ
り、(a)はフラッシュメモリの物理ブロックの構成を
示すメモリマップであり、(b)は非認証領域専用の変
換テーブルを示し、(c)は認証領域専用の変換テーブ
ルを示す。
FIG. 19 is a diagram showing a state after the change in the boundary line between the authentication area and the non-authentication area of the semiconductor memory card, wherein FIG. 19A is a memory map showing the configuration of the physical block of the flash memory; (B) shows a conversion table dedicated to the non-authentication area, and (c) shows a conversion table dedicated to the authentication area.

【符号の説明】[Explanation of symbols]

101 通信回線 102 PC 103 ディスプレイ 104 キーボード 105 メモリカードライタ挿入口 106 スピーカ 107 メモリカードライタ 108 メモリカード挿入口 109 メモリカード 110 CPU 111 ROM 112 RAM 113 通信ポート 114 内部バス 117 デスクランブラ 118 AACデコーダ 119 D/Aコンバータ 120 ハードディスク 201 プレーヤ 202 操作ボタン 203 液晶表示部 204 アナログ出力端子 205 デジタル出力端子 206 メモリカード挿入口 208 ヘッドフォン 210 CPU 211 ROM 212 RAM 213 通信ポート 214 内部バス 215 カードI/F部 216 認証回路 217 デスクランブラ 218 AACデコーダ 219 D/Aコンバータ 220 AACエンコーダ 221 A/Dコンバータ 222 スクランブラ 223 アナログ入力端子 224 スピーカ 302 コントロールIC 303 フラッシュメモリ 304 ROM(特殊領域) 321 認証部 322 コマンド判定制御部 323 マスター鍵記憶部 323a マスター鍵 323b 暗号化マスター鍵 324 特殊領域アクセス制御部 325 認証領域アクセス制御部 326 非認証領域アクセス制御部 327 暗号・復号化回路 331 非認証領域 332 認証領域 341 メディアID 342 製造メーカ名 343 セキュアメディアID 425 暗号化キー 426 暗号化コンテンツ 427 ユーザデータ 501 代替ブロック領域 812 読み出し回数 913 デジタル出力許可回数 1003 乱数発生器 1004 セクタ 1005 拡張領域 1006 ECCデータ 1007 時変領域 1101 変換テーブル 1102 認証領域専用変換テーブル 1103 非認証領域専用変換テーブル 1203 未消去リスト 1301 マスター鍵 1302 機器固有ID 1310 機器固有ID群記憶領域 1311 ユーザキー記憶領域 101 communication line 102 PC 103 display 104 keyboard 105 Memory card writer insertion slot 106 speaker 107 memory card writer 108 memory card slot 109 memory card 110 CPU 111 ROM 112 RAM 113 communication port 114 internal bus 117 descrambler 118 AAC decoder 119 D / A converter 120 hard disk 201 players 202 operation buttons 203 Liquid crystal display 204 analog output terminal 205 Digital output terminal 206 memory card slot 208 headphones 210 CPU 211 ROM 212 RAM 213 Communication port 214 Internal bus 215 Card I / F section 216 Authentication circuit 217 descrambler 218 AAC decoder 219 D / A converter 220 AAC encoder 221 A / D converter 222 scrambler 223 Analog input terminal 224 speaker 302 Control IC 303 flash memory 304 ROM (special area) 321 Authentication Department 322 Command determination control unit 323 master key storage unit 323a master key 323b encrypted master key 324 Special area access control unit 325 Authentication area access control unit 326 Non-Authentication Area Access Control Unit 327 encryption / decryption circuit 331 Non-certified area 332 Authentication realm 341 Media ID 342 Manufacturer name 343 Secure Media ID 425 encryption key 426 encrypted content 427 user data 501 alternative block area 812 read times 913 Number of times digital output is permitted 1003 random number generator 1004 sectors 1005 extension area 1006 ECC data 1007 Time-varying area 1101 conversion table 1102 Authentication area dedicated conversion table 1103 Non-authentication area dedicated conversion table 1203 Undeleted list 1301 Master key 1302 Device unique ID 1310 device unique ID group storage area 1311 user key storage area

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 640 G09C 1/00 660A 660 G06K 19/00 R H04L 9/32 H04L 9/00 675A (72)発明者 湯川 泰平 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 南 賢尚 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 小塚 雅之 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5B017 AA03 AA06 BA01 BA07 BB10 CA14 5B035 AA13 BB09 BB11 CA11 CA29 5B058 CA02 CA23 CA24 CA25 KA01 KA02 KA04 KA06 KA12 KA31 KA35 5J104 AA07 DA02 KA02 NA35 ─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl. 7 Identification code FI theme code (reference) G09C 1/00 640 G09C 1/00 660A 660 G06K 19/00 R H04L 9/32 H04L 9/00 675A (72 ) Inventor Taihei Yukawa 1006 Kadoma, Kadoma City, Osaka Prefecture Matsushita Electric Industrial Co., Ltd. (72) Inventor Kensho Minami 1006 Kadoma, Kadoma City, Osaka Prefecture Matsuda Electric Industrial Co., Ltd. (72) Inventor Masayuki Kozuka Kadoma Osaka Prefecture 1006 City Kadoma, Matsushita Electric Industrial Co., Ltd. F-term (reference)

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】 電子機器に着脱可能な半導体メモリカー
ドであって、 書き換え可能な不揮発メモリと、 前記不揮発メモリ内の予め定められた2つの記憶領域で
ある認証領域と非認証領域への前記電子機器によるアク
セスを制御する制御回路と、 前記認証領域及び前記非認証領域それぞれの領域サイズ
を変更する領域サイズ変更回路を備え、 前記制御回路は、 前記非認証領域への前記電子機器によるアクセスを制御
する非認証領域アクセス制御部と、 前記電子機器の正当性を検証するために前記電子機器の
認証を試みる認証部と、 前記認証部が認証に成功した場合にだけ前記認証領域へ
の前記電子機器によるアクセスを許可する認証領域アク
セス制御部とを有し、 前記認証領域と前記非認証領域は、前記不揮発性メモリ
内の一定サイズの連続した記憶領域を2分して得られる
各領域に割り当てられ、 前記領域サイズ変更回路は、 前記認証領域における論理アドレスと物理アドレスとの
対応を示す認証領域変換テーブルと、 前記非認証領域における論理アドレスと物理アドレスと
の対応を示す非認証領域変換テーブルと、 前記電子機器からの命令に従って前記認証領域変換テー
ブル及び前記認証領域変換テーブルを変更する変換テー
ブル変更部とを有し、 前記認証領域アクセス制御部は、前記認証領域変換テー
ブルに基づいて前記電子機器によるアクセスを制御し、 前記非認証領域アクセス制御部は、前記非認証領域変換
テーブルに基づいて前記電子機器によるアクセスを制御
し、 前記認証領域及び前記非認証領域は、それぞれ、前記一
定サイズの記憶領域を2分して得られる物理アドレスの
高い領域及び低い領域に割り当てられ、 前記非認証領域変換テーブルは、論理アドレスの昇順が
物理アドレスの昇順となるように論理アドレスと物理ア
ドレスとが対応づけられ、 前記認証領域変換テーブルは、論理アドレスの昇順が物
理アドレスの降順となるように論理アドレスと物理アド
レスとが対応づけられていることを特徴とする半導体メ
モリカード。
1. A semiconductor memory card attachable to and detachable from an electronic device, comprising: a rewritable non-volatile memory; and an electronic device for storing an authentication area and a non-authentication area, which are two predetermined storage areas in the non-volatile memory. A control circuit for controlling access by a device; and a region size changing circuit for changing a region size of each of the authentication region and the non-authentication region, wherein the control circuit controls access by the electronic device to the non-authentication region. A non-authentication area access control unit, an authentication unit that attempts authentication of the electronic device in order to verify the legitimacy of the electronic device, and the electronic device to the authentication region only when the authentication unit succeeds in authentication And an authentication area access control unit which permits access by the authentication area and the non-authentication area. The storage area is assigned to each area obtained by dividing the storage area into two areas, and the area size changing circuit includes an authentication area conversion table indicating a correspondence between a logical address and a physical address in the authentication area, and a logical address in the non-authentication area. And a physical address, a non-authentication area conversion table, and a conversion table changing unit for changing the authentication area conversion table and the authentication area conversion table according to a command from the electronic device, the authentication area access control The unit controls access by the electronic device based on the authentication area conversion table, the non-authentication area access control unit controls access by the electronic device based on the non-authentication area conversion table, the authentication area And the non-authentication area is obtained by dividing the storage area of the fixed size into two, respectively. Logical address is allocated to a high area and a low area, the non-authentication area conversion table, the logical address and the physical address are associated so that the ascending order of the logical address is the ascending order of the physical address, the authentication area conversion table is A semiconductor memory card, wherein logical addresses and physical addresses are associated with each other such that the ascending order of the logical addresses becomes the descending order of the physical addresses.
【請求項2】 前記認証部は、認証の結果を反映した鍵
データを生成し、 前記認証領域アクセス制御部は、前記電子機器から送ら
れてくる暗号化された命令を前記認証部が生成した鍵デ
ータで復号し、復号された命令に従って前記認証領域へ
のアクセスを制御することを特徴とする請求項1記載の
半導体メモリカード。
2. The authentication unit generates key data that reflects the result of the authentication, and the authentication area access control unit generates the encrypted command sent from the electronic device by the authentication unit. 2. The semiconductor memory card according to claim 1, wherein the semiconductor memory card is decrypted with key data, and access to the authentication area is controlled according to the decrypted command.
【請求項3】 前記認証部は、前記電子機器とチャレン
ジ・レスポンス型の相互認証を行い、前記電子機器の正
当性を検証するために前記電子機器に送信したチャレン
ジデータと自己の正当性を証明するために生成したレス
ポンスデータとから前記鍵データを生成することを特徴
とする請求項2記載の半導体メモリカード。
3. The authentication unit performs challenge-response type mutual authentication with the electronic device, and authenticates the challenge data transmitted to the electronic device to verify the authenticity of the electronic device and its own correctness. 3. The semiconductor memory card according to claim 2, wherein the key data is generated from the response data generated in order to do so.
【請求項4】 前記電子機器から送られてくる暗号化さ
れた命令は、前記認証領域へのアクセスの種別を特定す
る暗号化されていないタグ部と、アクセスする領域を特
定する暗号化されたアドレス部とからなり、 前記認証部は、前記鍵データを用いて、前記命令のアド
レス部を復号し、復号されたアドレスによって特定され
る領域に対して、前記命令のタグ部によって特定される
種別のアクセスを実行制御することを特徴とする請求項
3記載の半導体メモリカード。
4. The encrypted command sent from the electronic device is an unencrypted tag portion that specifies the type of access to the authentication area and an encrypted command that specifies the area to be accessed. An address section, the authentication section decrypts the address section of the instruction using the key data, and a type identified by the tag section of the instruction with respect to an area identified by the decrypted address. 4. The semiconductor memory card according to claim 3, wherein the access is controlled.
【請求項5】 前記半導体メモリカードはさらに、他の
半導体メモリカードと区別して自己を特定することが可
能な固有の識別データを予め記憶する識別データ記憶回
路を備え、 前記認証部は、前記識別データ記憶回路に格納された識
別データを用いて相互認証を行い、前記識別データに依
存させて前記鍵データを生成することを特徴とする請求
項4記載の半導体メモリカード。
5. The semiconductor memory card further includes an identification data storage circuit that stores in advance unique identification data capable of identifying itself by distinguishing it from other semiconductor memory cards, and the authenticating unit identifies the identification data. 5. The semiconductor memory card according to claim 4, wherein mutual identification is performed using identification data stored in a data storage circuit, and the key data is generated depending on the identification data.
【請求項6】 前記半導体メモリカードはさらに、予め
データが格納された読み出し専用のメモリ回路を備える
ことを特徴とする請求項1記載の半導体メモリカード。
6. The semiconductor memory card according to claim 1, further comprising a read-only memory circuit in which data is stored in advance.
【請求項7】 前記認証領域及び前記非認証領域は、前
記電子機器にとって読み書き可能な記憶領域と読み出し
専用の記憶領域とからなり、 前記制御回路はさらに、前記電子機器が前記不揮発メモ
リにデータを書き込むためのアクセスをする度に乱数を
発生する乱数発生器を有し、 前記認証領域アクセス制御部及び前記非認証領域アクセ
ス制御部は、前記乱数を用いて前記データを暗号化し、
得られた暗号化データを前記読み書き可能な記憶領域に
書き込むとともに、前記乱数を前記暗号化データに対応
づけられた前記読み出し専用の記憶領域に書き込むこと
を特徴とする請求項1記載の半導体メモリカード。
7. The authentication area and the non-authentication area are composed of a readable / writable storage area and a read-only storage area for the electronic device, and the control circuit further causes the electronic device to store data in the nonvolatile memory. A random number generator for generating a random number each time the access for writing is performed, wherein the authentication area access control unit and the non-authentication area access control unit encrypt the data using the random number,
2. The semiconductor memory card according to claim 1, wherein the encrypted data obtained is written in the readable / writable storage area, and the random number is written in the read-only storage area associated with the encrypted data. .
【請求項8】 前記制御回路はさらに、前記認証領域及
び前記非認証領域に書き込むべきデータを暗号化すると
ともに、前記認証領域及び前記非認証領域から読み出さ
れたデータを復号化する暗号復号部を有することを特徴
とする請求項1記載の半導体メモリカード。
8. The encryption / decryption unit, wherein the control circuit further encrypts data to be written in the authentication area and the non-authentication area, and decrypts data read from the authentication area and the non-authentication area. The semiconductor memory card according to claim 1, further comprising:
【請求項9】 前記不揮発メモリは、フラッシュメモリ
であり、 前記制御回路はさらに、前記電子機器からの命令に従っ
て、前記認証領域及び前記認証領域に存在する未消去の
領域を特定し、その領域を示す情報を前記電子機器に送
る未消去リスト読み出し部を有することを特徴とする請
求項1記載の半導体メモリカード。
9. The non-volatile memory is a flash memory, and the control circuit further specifies an authentication area and an unerased area existing in the authentication area according to a command from the electronic device, and determines the area. 2. The semiconductor memory card according to claim 1, further comprising an unerased list reading unit that sends information to the electronic device.
【請求項10】 前記認証部は、認証のために電子機器
を使用するユーザに対してそのユーザに固有の情報であ
るユーザキーを要求するものであり、 前記制御回路はさらに、 前記ユーザキーを記憶しておくためのユーザキー記憶部
と、 前記認証部による認証に成功した電子機器を特定するこ
とができる識別情報を記憶しておくための識別情報記憶
部と、 前記認証部による認証が開始されると、その電子機器か
ら識別情報を取得し、その識別情報が前記識別情報記憶
部に既に格納されているか否か検査し、既に格納されて
いる場合には、前記認証部によるユーザキーの要求を禁
止させるユーザキー要求禁止部とを有することを特徴と
する請求項1記載の半導体メモリカード。
10. The authentication unit requests a user who uses an electronic device for authentication, a user key which is information unique to the user, and the control circuit further includes the user key. A user key storage unit for storing, an identification information storage unit for storing identification information that can identify an electronic device that has been successfully authenticated by the authentication unit, and authentication by the authentication unit starts. Then, the identification information is acquired from the electronic device, and it is checked whether the identification information is already stored in the identification information storage unit. If the identification information is already stored, the user key of the authentication unit 2. The semiconductor memory card according to claim 1, further comprising a user key request prohibition unit that prohibits a request.
【請求項11】 請求項1記載の半導体メモリカードに
格納されたデジタル著作物を読み出す読み出し装置であ
って、 前記半導体メモリカードは、非認証領域に、デジタル著
作物が格納されているとともに、認証領域に、前記デジ
タル著作物の読み出しを許可する回数が予め格納され、 前記読み出し装置は、 前記非認証領域に格納されたデジタル著作物を読み出す
際に、前記認証領域に格納された回数を読み出し、その
回数によって読み出しが許可されているか否か判断する
判断手段と、 許可されている場合にのみ前記非認証領域から前記デジ
タル著作物を読み出すとともに、読み出した前記回数を
減算して前記認証領域に書き戻す再生手段とを備えるこ
とを特徴とする読み出し装置。
11. A reading device for reading a digital work stored in the semiconductor memory card according to claim 1, wherein the semiconductor memory card stores the digital work in a non-authentication area and is authenticated. In the area, the number of times the digital work is permitted to be read is stored in advance, and the reading device reads the number of times stored in the authentication area when reading the digital work stored in the non-authentication area, A judgment means for judging whether or not the reading is permitted based on the number of times, and the digital work is read out from the non-authentication area only when the reading is permitted, and the read number is subtracted and written in the authentication area. A read-out device, comprising: a reproducing means for returning.
【請求項12】 請求項1記載の半導体メモリカードに
格納されたデジタル著作物を読み出してアナログ信号に
再生する読み出し装置であって、 前記半導体メモリカードは、非認証領域に、アナログ信
号に再生可能なデジタル著作物が格納されているととも
に、認証領域に、前記デジタル著作物の前記電子機器に
よるデジタル出力を許可する回数が予め格納され、 前記読み出し装置は、 前記非認証領域に格納されたデジタル著作物を読み出し
てアナログ信号に再生する再生手段と、 前記認証領域に格納された回数を読み出し、その回数に
よってデジタル出力が許可されているか否か判断する判
断手段と、 許可されている場合にのみ前記デジタル著作物をデジタ
ル信号のまま外部に出力するとともに、読み出した前記
回数を減算して前記認証領域に書き戻すデジタル出力手
段とを備えることを特徴とする読み出し装置。
12. A reading device for reading a digital work stored in the semiconductor memory card according to claim 1 and reproducing it as an analog signal, wherein the semiconductor memory card is capable of reproducing an analog signal in a non-authentication area. The digital copyrighted material stored in the non-authentication area is stored in advance in the authentication area, and the number of times the digital device permits digital output of the digital copyrighted material is stored in the authentication area. Reproduction means for reading an object and reproducing it as an analog signal, determination means for reading the number of times stored in the authentication area, and determining whether or not digital output is permitted based on the number of times, The digital work is output to the outside as a digital signal, and the authentication is performed by subtracting the read number. Reading device, characterized in that it comprises a digital output means for writing back to the band.
JP2002346019A 1999-04-27 2002-11-28 Semiconductor memory card and control method thereof Expired - Lifetime JP4395302B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002346019A JP4395302B2 (en) 1999-04-27 2002-11-28 Semiconductor memory card and control method thereof

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP11944199 1999-04-27
JP11-119441 1999-04-27
JP2002346019A JP4395302B2 (en) 1999-04-27 2002-11-28 Semiconductor memory card and control method thereof

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP37478899A Division JP3389186B2 (en) 1999-04-27 1999-12-28 Semiconductor memory card and reading device

Publications (3)

Publication Number Publication Date
JP2003233795A true JP2003233795A (en) 2003-08-22
JP2003233795A5 JP2003233795A5 (en) 2007-02-08
JP4395302B2 JP4395302B2 (en) 2010-01-06

Family

ID=27790261

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002346019A Expired - Lifetime JP4395302B2 (en) 1999-04-27 2002-11-28 Semiconductor memory card and control method thereof

Country Status (1)

Country Link
JP (1) JP4395302B2 (en)

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005100378A (en) * 2003-08-26 2005-04-14 Matsushita Electric Ind Co Ltd Program execution device and authentication station device
JP2005293357A (en) * 2004-04-01 2005-10-20 Toshiba Corp Log-in system and method
JP2005302015A (en) * 2004-04-08 2005-10-27 Shomei Seki Copyright protection method for digital publication, and system therefor
JP2006079449A (en) * 2004-09-10 2006-03-23 Canon Inc Storage medium access control method
JP2007537534A (en) * 2004-05-31 2007-12-20 サムスン エレクトロニクス カンパニー リミテッド Method and apparatus for transferring right object information between device and portable storage device
JP2007538317A (en) * 2004-06-01 2007-12-27 サムスン エレクトロニクス カンパニー リミテッド Content reproduction method and apparatus using digital copyright management between portable storage device and device, and portable storage device therefor
WO2009057641A1 (en) * 2007-10-30 2009-05-07 Kyocera Corporation Information processing apparatus
JP2010124376A (en) * 2008-11-21 2010-06-03 Mitsubishi Electric Corp Authentication apparatus and encryption processing device
US7823209B2 (en) 2003-11-06 2010-10-26 Panasonic Corporation Information recording medium, information recording medium accessing device, and area setting method
US7827417B2 (en) 2004-11-15 2010-11-02 Ikuo Yamaguchi Storage device
US7840729B2 (en) 2003-11-19 2010-11-23 Panasonic Corporation Recording medium access device and recording medium access method
US7869595B2 (en) 2005-01-20 2011-01-11 Panasonic Corporation Content copying device and content copying method
JP2011040820A (en) * 2009-08-06 2011-02-24 Buffalo Inc Wireless communication device, wireless communication system, and network device
US8181040B2 (en) 2003-08-26 2012-05-15 Panasonic Corporation Program execution device
JP4991971B1 (en) * 2012-03-08 2012-08-08 株式会社東芝 Device to be authenticated and authentication method thereof
JP2012235513A (en) * 2012-07-20 2012-11-29 Toshiba Corp Medium
JP2013062867A (en) * 2012-11-30 2013-04-04 Toshiba Corp Authentication system and media
JP2013117882A (en) * 2011-12-02 2013-06-13 Toshiba Corp Host device, apparatus and system
JP2013118531A (en) * 2011-12-02 2013-06-13 Toshiba Corp Memory device
JP2013117880A (en) * 2011-12-02 2013-06-13 Toshiba Corp Host device, system and apparatus
US8634557B2 (en) 2011-12-02 2014-01-21 Kabushiki Kaisha Toshiba Semiconductor storage device
US8650393B2 (en) 2011-11-11 2014-02-11 Kabushiki Kaisha Toshiba Authenticator
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US8667286B2 (en) 2012-01-16 2014-03-04 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
JP2015026892A (en) * 2013-07-24 2015-02-05 株式会社メガチップス Information processing system
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
US9166783B2 (en) 2010-10-14 2015-10-20 Kabushiki Kaisha Toshiba Protection method, decryption method, player, storage medium, and encryption apparatus of digital content
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
JP2016012250A (en) * 2014-06-30 2016-01-21 達男 眞子 Content management system, content management server and management program for server, client terminal and management program for terminal, and removable medium
US12019789B2 (en) 2003-08-26 2024-06-25 Panasonic Holdings Corporation Program execution device

Cited By (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4691337B2 (en) * 2003-08-26 2011-06-01 パナソニック株式会社 Program execution device, certificate authority device
US9218485B2 (en) 2003-08-26 2015-12-22 Panasonic Intellectual Property Corporation Of America Program execution device
JP2005100378A (en) * 2003-08-26 2005-04-14 Matsushita Electric Ind Co Ltd Program execution device and authentication station device
US9524404B2 (en) 2003-08-26 2016-12-20 Panasonic Intellectual Property Corporation Of America Program execution device
US9811691B2 (en) 2003-08-26 2017-11-07 Panasonic Intellectual Property Corporation Of America Program execution device
US8522053B2 (en) 2003-08-26 2013-08-27 Panasonic Corporation Program execution device
US10108821B2 (en) 2003-08-26 2018-10-23 Panasonic Intellectual Property Corporation Of America Program execution device
US10318768B2 (en) 2003-08-26 2019-06-11 Panasonic Intellectual Property Corporation Of America Program execution device
US8874938B2 (en) 2003-08-26 2014-10-28 Panasonic Intellectual Property Corporation Of America Program execution device
US10607036B2 (en) 2003-08-26 2020-03-31 Panasonic Intellectual Property Corporation Of America Program execution device
US10970424B2 (en) 2003-08-26 2021-04-06 Panasonic Intellectual Property Corporation Of America Program execution device
US11651113B2 (en) 2003-08-26 2023-05-16 Panasonic Holdings Corporation Program execution device
US12019789B2 (en) 2003-08-26 2024-06-25 Panasonic Holdings Corporation Program execution device
US8181040B2 (en) 2003-08-26 2012-05-15 Panasonic Corporation Program execution device
US7823209B2 (en) 2003-11-06 2010-10-26 Panasonic Corporation Information recording medium, information recording medium accessing device, and area setting method
US7840729B2 (en) 2003-11-19 2010-11-23 Panasonic Corporation Recording medium access device and recording medium access method
JP2005293357A (en) * 2004-04-01 2005-10-20 Toshiba Corp Log-in system and method
JP2005302015A (en) * 2004-04-08 2005-10-27 Shomei Seki Copyright protection method for digital publication, and system therefor
US8646061B2 (en) 2004-05-31 2014-02-04 Samsung Electronics Co., Ltd. Method and apparatus for transmitting rights object information between device and portable storage
JP4827836B2 (en) * 2004-05-31 2011-11-30 サムスン エレクトロニクス カンパニー リミテッド Rights object information transmission method and apparatus between device and portable storage device
US8955158B2 (en) 2004-05-31 2015-02-10 Samsung Electronics Co., Ltd. Method and apparatus for transmitting rights object information between device and portable storage
JP2007537534A (en) * 2004-05-31 2007-12-20 サムスン エレクトロニクス カンパニー リミテッド Method and apparatus for transferring right object information between device and portable storage device
JP2007538317A (en) * 2004-06-01 2007-12-27 サムスン エレクトロニクス カンパニー リミテッド Content reproduction method and apparatus using digital copyright management between portable storage device and device, and portable storage device therefor
JP4717398B2 (en) * 2004-09-10 2011-07-06 キヤノン株式会社 Method for controlling data processing apparatus
US8464072B2 (en) 2004-09-10 2013-06-11 Canon Kabushiki Kaisha Storage medium access control method
JP2006079449A (en) * 2004-09-10 2006-03-23 Canon Inc Storage medium access control method
US7827417B2 (en) 2004-11-15 2010-11-02 Ikuo Yamaguchi Storage device
US7869595B2 (en) 2005-01-20 2011-01-11 Panasonic Corporation Content copying device and content copying method
WO2009057641A1 (en) * 2007-10-30 2009-05-07 Kyocera Corporation Information processing apparatus
US8752209B2 (en) 2007-10-30 2014-06-10 Kyocera Corporation Information processing apparatus
JPWO2009057641A1 (en) * 2007-10-30 2011-03-10 京セラ株式会社 Information processing device
JP2010124376A (en) * 2008-11-21 2010-06-03 Mitsubishi Electric Corp Authentication apparatus and encryption processing device
JP2011040820A (en) * 2009-08-06 2011-02-24 Buffalo Inc Wireless communication device, wireless communication system, and network device
US9166783B2 (en) 2010-10-14 2015-10-20 Kabushiki Kaisha Toshiba Protection method, decryption method, player, storage medium, and encryption apparatus of digital content
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US9225513B2 (en) 2011-08-31 2015-12-29 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US10361850B2 (en) 2011-08-31 2019-07-23 Toshiba Memory Corporation Authenticator, authenticatee and authentication method
US10361851B2 (en) 2011-08-31 2019-07-23 Toshiba Memory Corporation Authenticator, authenticatee and authentication method
US9887841B2 (en) 2011-08-31 2018-02-06 Toshiba Memory Corporation Authenticator, authenticatee and authentication method
US8650393B2 (en) 2011-11-11 2014-02-11 Kabushiki Kaisha Toshiba Authenticator
US9100187B2 (en) 2011-11-11 2015-08-04 Kabushiki Kaisha Toshiba Authenticator
JP2013118531A (en) * 2011-12-02 2013-06-13 Toshiba Corp Memory device
US8634557B2 (en) 2011-12-02 2014-01-21 Kabushiki Kaisha Toshiba Semiconductor storage device
JP2013117882A (en) * 2011-12-02 2013-06-13 Toshiba Corp Host device, apparatus and system
JP2013117880A (en) * 2011-12-02 2013-06-13 Toshiba Corp Host device, system and apparatus
US8732466B2 (en) 2011-12-02 2014-05-20 Kabushiki Kaisha Toshiba Semiconductor memory device
US8761389B2 (en) 2011-12-02 2014-06-24 Kabushiki Kaisha Toshiba Memory
US8855297B2 (en) 2011-12-02 2014-10-07 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8990571B2 (en) 2012-01-16 2015-03-24 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
US8667286B2 (en) 2012-01-16 2014-03-04 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
US9160531B2 (en) 2012-01-16 2015-10-13 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
JP4991971B1 (en) * 2012-03-08 2012-08-08 株式会社東芝 Device to be authenticated and authentication method thereof
JP2012235513A (en) * 2012-07-20 2012-11-29 Toshiba Corp Medium
JP2013062867A (en) * 2012-11-30 2013-04-04 Toshiba Corp Authentication system and media
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
JP2015026892A (en) * 2013-07-24 2015-02-05 株式会社メガチップス Information processing system
JP2016012250A (en) * 2014-06-30 2016-01-21 達男 眞子 Content management system, content management server and management program for server, client terminal and management program for terminal, and removable medium
US9817985B2 (en) 2014-06-30 2017-11-14 Tasuo Manago Content management system, content management server and management program for server, client terminal and management program for terminal, and removable media

Also Published As

Publication number Publication date
JP4395302B2 (en) 2010-01-06

Similar Documents

Publication Publication Date Title
JP3389186B2 (en) Semiconductor memory card and reading device
JP4395302B2 (en) Semiconductor memory card and control method thereof
TW514845B (en) Data storage regenerator and data storage processing method and program providing media
JP4118092B2 (en) Storage device and information processing device
JP4687703B2 (en) RECORDING SYSTEM, INFORMATION PROCESSING DEVICE, STORAGE DEVICE, RECORDING METHOD, AND PROGRAM
US6601140B1 (en) Memory unit, data processing unit, and data processing method using memory unit type
JP2007011643A (en) Digital content distribution system and token device
JP2000163882A (en) Digital literary production recording medium, recording device accessing same recording medium, and reproducing device and deleting device
RU2251752C2 (en) Semiconductor memory board and data-reading device
KR100811153B1 (en) Devices for Electronic Disk and Recording Medium
KR100811157B1 (en) Devices for Electronic Disk and Recording Medium
KR101069321B1 (en) Method for Controling Data Attribute of Electronic Disk
KR100811161B1 (en) Devices for Electronic Disk and Recording Medium
KR101450131B1 (en) Methods and apparatuses for accessing content based on a session ticket
KR100832820B1 (en) Devices for Electronic Disk and Recording Medium
KR20070100187A (en) Method for controling electronic disk
KR20070100188A (en) Method for controling electronic disk
KR20070100186A (en) Method for processing sound data

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061215

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090526

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090713

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090924

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091019

R150 Certificate of patent or registration of utility model

Ref document number: 4395302

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121023

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131023

Year of fee payment: 4

EXPY Cancellation because of completion of term