JP2007527579A - セキュリティで保護されたコンパクト・フラッシュ - Google Patents

セキュリティで保護されたコンパクト・フラッシュ Download PDF

Info

Publication number
JP2007527579A
JP2007527579A JP2007500904A JP2007500904A JP2007527579A JP 2007527579 A JP2007527579 A JP 2007527579A JP 2007500904 A JP2007500904 A JP 2007500904A JP 2007500904 A JP2007500904 A JP 2007500904A JP 2007527579 A JP2007527579 A JP 2007527579A
Authority
JP
Japan
Prior art keywords
card
volatile memory
password
encrypted
serial number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007500904A
Other languages
English (en)
Inventor
エスタクリ,ペトロ
リ,ニオン
Original Assignee
レクサー・メディア・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by レクサー・メディア・インコーポレーテッド filed Critical レクサー・メディア・インコーポレーテッド
Publication of JP2007527579A publication Critical patent/JP2007527579A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • H04N5/77Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television camera
    • H04N5/772Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television camera the recording apparatus and the television camera being placed in the same enclosure
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4184External card to be used in combination with the client device, e.g. for conditional access providing storage capabilities, e.g. memory stick
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/422Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS]
    • H04N21/4223Cameras
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42684Client identification by a unique number or address, e.g. serial number, MAC address, socket ID
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/475End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data
    • H04N21/4753End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data for user identification, e.g. by entering a PIN or password
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/907Television signal recording using static stores, e.g. storage tubes or semiconductor memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/40Specific encoding of data in memory or cache
    • G06F2212/402Encrypted data

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Power Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Studio Devices (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本発明の実施形態は、コントローラと、そのコントローラに結合された不揮発性メモリとを含む不揮発性メモリ・カードを含み、コントローラは、不揮発性メモリとホストの間の通信を生じさせ、不揮発性メモリは、そのカードへのアクセスをセキュリティで保護するためのアクティブ・メモリを含む。

Description

関連出願
(先行出願の参照)
本出願は、あたかも全体が記載されているかのように、参照により開示が本明細書に組み込まれている2004年2月23日に出願された、「SECURE COMPACT FLASH」という名称の先行出願の米国特許仮出願第60/547,228号の恩典を主張する。
本発明は、概ね、関連するセキュリティ機能を有する電子デバイスに関し、詳細には、セキュリティ機能が、許可されていない使用を阻止する、デジタル・カメラまたはコンピュータにおいて使用されるデジタル・カードに関する。
デジタル・カメラは、ここ近年、一般的な電子機器消費者、職業写真家、電子写真格納を要求する他の人々などの、様々なユーザによる際立った評判を博してきた。デジタル・カメラに関するいくつかの特定の成長分野は、法の執行、行政、保険会社であった。それらのエンティティは、概して、デジタル・カメラを使用する際に、様々な理由で、相当に厳しいセキュリティを要求する。
デジタル・カメラは、電子形態のイメージまたはピクチャをデジタル・カード上に格納する。CompactFlashカードが、Compact Flash Standardによって概略が述べられ、一部の標準の支配の下で動作する、そのようなデジタル・カメラの例である。デジタル・カメラ向けに製造されたカードは、一般に、不揮発性メモリまたはFLASHメモリを使用して、電源が切断された場合でも、写真の格納を保持するようになっている。
過去数年間に、セキュリティの必要性が大きく高まるにつれ、デジタル・カメラ向けのデジタル・カードの使用に対するセキュリティを強化する必要性も高まっている。以前からの切実なこの要求は、デジタル・カメラに不可欠なだけでなく、デジタル・カードが内部で使用される、コンピュータや、その他のいずれの電子デバイスにも不可欠である。
以上に鑑みて、許可されていないカメラ、コンピュータ、および/またはその他のそのようなデバイスにおけるデジタル・カードの許可されていない使用を阻止する、デジタル・カメラ/カード・システムなどの、セキュリティで保護された電子デバイスを開発することが望ましい。
簡単に述べると、本発明の実施形態は、コントローラと、そのコントローラに結合された不揮発性メモリとを含む不揮発性メモリ・カードを含み、コントローラは、不揮発性メモリとホストの間の通信を生じさせ、不揮発性メモリは、そのカードへのアクセスを安全に保護するためのアクティブ・メモリを含む。
本発明の以上、およびその他の目的、特徴、および利点は、図面のいくつかの図を参照する好ましい諸実施形態の以下の詳細な説明から明白となろう。
次に、図1を参照すると、本発明の実施形態による構成スクリーン10が、すなわち、パスワード・ウインドウ12、パスワード確認ウインドウ14、パスワード・リマインダ・ウインドウ16、カメラ記述ウインドウ18などいくつかのウインドウと、編集キーパッド20やセキュリティ・オプション選択22を含むように示されている。
スクリーン10において、デジタル・カメラ内部、またはコンピュータ内部のデジタル・カードのユーザが、ウインドウ12の中に、自分で選んだパスワードを入力し、ウインドウ14の中でそのパスワードを確認し、ウインドウ16の中に、ユーザのパスワードが、後の時点で忘れられた場合の、そのパスワードのリマインダとして、ある言葉を入力する。ウインドウ18の中には、使用されているカメラのタイプの記述が、ユーザによって入力される。図1に提示された例では、Nikon D1が使用されるが、本発明の範囲と趣旨を逸脱することなく、他の任意のデジタル・カメラが、または、実際、他の任意のデジタル・デバイスを使用することが可能である。
編集キーパッド20は、構成スクリーンから、パスワードまたはカメラ通し番号を追加する、編集する、または削除するオプションをユーザに与える。代替として、使用されている特定のカメラに割り当てられた通し番号や使用されているカメラのタイプが、キーパッド20を介して、ユーザのオプションとしてウインドウ18の中で表示される。
選択22は、セキュリティ機能を「オン」にするか、または「オフ」にするために、ユーザによって使用される。
図2は、「パスワード入力」ウインドウ32と「リマインダ」ボタン34とを含む、本発明の実施形態による認証スクリーン30を示す。スクリーン30を使用して、ユーザは、自分の割り当てられたパスワード、すなわち、図1においてユーザが入力したパスワードを入力する。ユーザが、自分のパスワードを思い出すことができなかった場合、リマインダ・ボタン34が使用されて、ユーザが、ユーザのパスワードを思い出すのを助けるように、ユーザのパスワードに関して、スクリーン10において以前に選択された言葉のヒントがユーザに与えられる。
図3は、カメラ記述ウインドウ38とカメラ通し番号ウインドウ40とを含む、本発明の実施形態による通し番号表示スクリーン36を示す。ユーザは、特定のタイプのデジタル・カメラをウインドウ38に追加し、その特定のタイプのデジタル・カメラに固有の通し番号をウインドウ40に追加する。通し番号は、以下により詳細に説明するとおり、カメラやそのカメラの中に挿入されるカードによって、そのカメラとカードの許可された使用を確実にするのに使用される。
動作の際、ユーザはまず、PC(WinXp/2Kオペレーティング・システムを使用する)またはMAC(OS X、もしくはより高位のオペレーティング・システムを使用する)などの、ただし、それらには限定されないパーソナル・コンピュータ上で、デジタル・カードを構成する。構成は、セキュリティで保護されたコンパクト・フラッシュ・ソフトウェアによって使用可能とされる。そのスフとウエアは、他の図に関連して本明細書で詳細が説明される、デジタル・カードによって実行される。ソフトウェア(またはコード)の実行により、スクリーンがユーザに表示され、図1に関連して前段で説明したとおり、ユーザが入力を与える。
ソフトウェアの実行により、図1においてユーザによって与えられたパスワードの暗号化が生じる。ソフトウェアの実行により、カメラ通し番号と、図3のセキュリティ機能に関するその他の情報の暗号化がさらに生じる。本明細書で使用する暗号化とは、暗号化されている値または言葉が、うまく逆スクランブルされない限り、受信者に無意味に見えるようにする、任意の種類のスクランブルを指す。
図2を再び参照すると、ユーザは、ユーザのパスワードの認証のためにパスワードを入力するように要求され、この認証は、図5に示されるとおり、一般にカードとカメラの間に結合された読取り装置におけるソフトウェアの実行によって実行される。
多分、次に、デジタル・カメラとデジタル・カードの簡単な背景説明を行うべきであろう。図4は、フラッシュ・カード13に接続可能なデジタル・カメラ11を含むデジタル・カメラ・システム15の一例を示す。カード13は、ユニバーサル・シリアル・バス(USB)、または業界で知られている他の任意のタイプの接続を介してカメラ11に接続される。カード13は、512メガバイトを格納する容量を有する不揮発性メモリまたはフラッシュ・メモリを含むが、代替の容量を有する他のタイプのカードが使用されてもよい。
カード13は、当業者には一般的に知られているCompact Flash Standardに準拠して動作するように設計されるが、当業者に知られている他のタイプの標準に準拠するように設計されたものでもよい。カード13は、図5のカメラ46の例であるカメラ11と共に動作する図5のカード14の例を示している。
図4aは、図4のフラッシュ・カード13内部にある機能ブロックのいくつかのブロック図を示す。具体的には、カード13は、コントローラ200と、ホスト・インターフェース論理202とを含むように示されている。ホスト論理202は、アドバンスト・テクノロジー・アタッチメント(ATA)標準またはユニバーサル・シリアル・バス(USB)標準、または他の何らかのタイプの知られているインターフェースに準拠することが可能である。
ホスト論理202は、デジタル・カメラ内部に配置されても、配置されなくてもよいホストにコントローラ200を結合する。コントローラ200は、バッファ/インターフェース論理206に結合されて示されているATA/USBインターフェース論理204を含むように示され、論理206は、中央処理装置(CPU)208とフラッシュ・メモリ・インターフェース論理212に結合されて示されている。また、CPUは、スペース・マネージャ・モジュール210、ランダム・アクセス・メモリ(RAM)、読取り専用メモリ216にも結合されて示されている。スペース・マネージャ・モジュール210は、フラッシュ・メモリ218に結合されて示されている。
インターフェース204は、ATA/USBであるが、インターフェース202に関連して前述したとおり、このインターフェースは任意のタイプのインターフェースでよい。論理206は、図4aの例では16キロバイトであるが、他の任意のサイズを使用できる。CPU208は図4の例では、カリフォルニア州サンタクララ所在のインテル株式会社によって製造されるタイプ80186であるが、他のいずれのタイプのプロセッサも同様に使用できる。RAMは、この例では、14キロバイトであるが、いずれのサイズでもよい。フラッシュ・メモリ218には、フラッシュ・タイプ、またはそれ以外でもよい不揮発性メモリが含まれ、本特許明細書全体にわたって説明されるような、アクティブ・メモリも含まれる。
動作の際、メモリ218に情報を格納するため、またはメモリ218から情報を取り出すためのコマンドが、インターフェース202を介して送られ、ホスト(図示せず)によって受け取られ、ホストは後に例として示されるコマンドのような、ベンダ固有のコマンドでアクティブ・メモリをプログラミングするのにも使用される。
インターフェース204は、CPUによる処理のためにコマンドが格納され、スタックされるインターフェース論理206を介して、フラッシュ・メモリ218とホストの間でコマンドを伝送する。インターフェース212は、論理206とフラッシュ・メモリ218の間の結合を生じさせる。スペース・マネージャは、ホストから受け取られたアドレスを、フラッシュ・メモリ218によって認識可能なアドレスに変換することにより、情報が格納される、または情報が取り出されるフラッシュ・メモリ218の領域を管理する。CPU208は、RAM214内部やROM216内部に格納されたプログラム群にアクセスすることにより、フラッシュ・メモリ218とホストの間におけるデータ転送やデータ操作を指揮するコマンドを実行する。RAM214とROM216は、CPUによって使用される実行可能なソフトウェア/ファームウェアを格納するために使用されるプログラマブル・メモリに過ぎない。各ベンダに固有であろうアプリケーション・ソフトウェアは、メモリ214、216ではなく、フラッシュ・メモリ218のアクティブ・メモリの中に格納され、そのため、カード13は、フォーマットされり再フォーマットされた場合でも、そのままに保たれることに留意されたい。図4aには示されていないが、本明細書全体にわたって説明される電子キーが、図4aのバッファ/インターフェース論理206の中に位置するメモリ・バッファの中に格納される。論理206は図8aで示される。
図4aでは、ソフトウェア・プログラムを格納するためのメモリ216またはメモリ218のいずれかあるいは両方が、すなわち、コンピュータ可読媒体である何らかのタイプの格納領域が、本明細書で説明される様々な機能を実行することを目的とする。CPUは、本明細書で説明される諸機能を使用可能にするために、そのコンピュータ可読媒体からのコードを実行する。
次に、図5を参照すると、コンパクト・フラッシュ・カードの構成と認証が概念形態で示されている。概念的に、アクティブ・メモリ(AM)使用可能コンパクト・フラッシュ(CF)カード42、AM使用可能CF読取り装置44とAM使用可能カメラ46、標準のCFカード48、標準のCF読取り装置50、標準のデジタル・カメラ52が、ブロックと概念形態で示されている。実際、図5では、陰影付きのブロック、すなわち、AM使用可能CFカード42、AM使用可能CF読取り装置44、AM使用可能カメラ46が、すべてAM使用可能であり、セキュリティで保護されていることを示すように図示され、不揮発性メモリ・システムと呼ばれることが可能である。つまり、図1の22でセキュリティ・オプションがオンにされ、これにより、デジタル・カメラの動作に先立って、デジタル・カメラの認証が要求される。例示的な応用例では、カード42、48はそれぞれ、写真アプリケーションの中にデジタル・イメージを格納するために使用されるが、多種多様な他のアプリケーションも企図されている。カード42は、メモリ、特に、アクティブ・メモリを含み、そのアクティブ・メモリが使用可能にされている任意の電子デバイスである。
本明細書で述べるアクティブ・メモリとは、ユーザとホストに隠された、またはユーザとホストから保護されたファームウェアまたはソフトウェアを格納するために使用される不揮発性メモリまたはフラッシュ・メモリであり、ホストは、コントローラを介してコマンドをフラッシュ・メモリに転送するためのデバイスである。コントローラの例が、図4aに関連して与えられている。フラッシュ・メモリのフォーマット中、ときとして、保護されたメモリと呼ばれるアクティブ・メモリは影響されない、すなわち、メモリの内容はそのままであり、削除もしくは変更されないことに留意されたい。
セキュリティで保護されたカードは、図5に概念形態で示されるとおり、許可されていないカメラ内では、あるいは正しいソフトウェア、読取り装置、パスワードを持たないコンピュータ上では機能しないように特に設計される。
図5では、アクティブ・メモリ(AM)使用可能コンパクト・フラッシュ(CF)(または不揮発性)メモリ・カード42が、AM使用可能CF読取り装置44の中に挿入されるか、または読取り装置44に結合されると、カード構成が、読取り装置44によって読み取られる。読取り装置44はカード42の認証のためにカメラ46に結合される。カメラ46は任意のデジタル電子デバイスである。カード42と読取り装置44はそれぞれ、カメラ46内部、またはカメラ46外部に物理的に配置される。カード42の構成と認証のために実行されるステップは、さらなる図に関連して手短かに説明する。ここでは、実際、カード42はセキュリティで保護されたカードであり、読取り装置44とカメラ46もセキュリティで保護されている場合、カード42が読取り装置44の中に挿入されると、カード42は読取り装置44によって構成され、次いで、読取り装置44を介してカメラ46によって認証されることを述べるだけに留める。他の応用例では、カメラ46は、メモリ・カードが挿入される、または使用されるコンピュータなどの、任意のデジタル・システムである。
しかし、セキュリティで保護されたカードではなく、標準であるカード48が、読取り装置44と通信している場合、カード48は、読取り装置44によって構成されず、カメラ46によって認証されることもない。同様に、カード42が、読取り装置50に結合された場合、カード42は、セキュリティで保護されているものの、読取り装置50が、セキュリティで保護されておらず、カメラ52もセキュリティで保護されていないため、構成または認証されない。
図6は、図5のカード42や読取り装置44などの、セキュリティで保護された読取り装置に結合された、セキュリティで保護されたAM使用可能カードを構成することに関するコマンド・フローを概念的に示す。第1に、読取り装置(またはアプリケーション・ソフトウェア)44が、16進法の、ドライブ識別コマンドと呼ばれる、ECなどのコマンドをカード42に対して発行する。このコマンドを受け取ると、カード42は512バイトのパラメータ情報を読取り装置44に戻す。しかし、実際にカード42がセキュリティで保護されたカードである場合、1つの追加のフィールドも戻される。このフィールドは、カードがセキュリティで保護されたカードであるか否かのカードのステータスを判定するために後に読取り装置44によって使用される。読取り装置44は、次に、値「9」によって識別される、カード42の不揮発性メモリ内のアドレスを調べ、読取り装置44によって予期されるアドレスの値、「9」を検出すると、読取り装置44はソフトウェア・アプリケーションを開始する。そのアプリケーションはホスト・コンピュータ上に配置され、カード42を制御するために実行される。読取り装置44は、16進法のFEによって識別されるコマンドをカード42にさらに発行し、16進法のFCによって識別される別のコマンドをカード42にさらに発行する。値「9」によって識別されるアドレスは、ドライブ識別情報の中にあることが一般に知られている。
第1に、ユーザは、パスワードとカメラ46(カードが動作することをユーザが所望するカメラ)の通し番号を入力する。ユーザは、複数のカメラ通し番号を入力することができる。次に、読取り装置44が、そのパスワードとカメラ通し番号を暗号化またはスクランブルし、その暗号化されたまたはスクランブルされたデータをカード42に送る。暗号化された、またはスクランブルされたデータは、カード42のアクティブ・メモリ領域の中に格納される。暗号化またはスクランブルは、American Encryption Standard(AES)またはShaによって定義されるスキームなどの、知られている暗号化スキームに従って実行される。本発明の別の実施形態では、パスワードの暗号、あるいは、カメラの通し番号などの本明細書でスクランブルされるものとして言及される他のあらゆる情報の暗号は、暗号化される必要はなく、したがって、生の形態で格納される。
図7は、カード42を構成するためのステップを流れ図の形態で示す。それらのステップのいくつかは、図6に関連して説明されたステップから繰り返される。図7では、ステップ60で、カード42が図5の読取り装置44の中に挿入される。次に、ステップ62で、読取り装置44が、図6に関連して前述したとおり、ECコマンドをカード42に発行する。次に、ステップ64で、カード42が、1つの追加の情報フィールドを有する512バイトの情報を読取り装置44に戻す。追加の情報フィールドは、アドレス「9」に関係するが、この追加のフィールドは、他の任意のアドレスによって識別されてもよい。アドレス「9」の下位のバイトは、アクティブ・メモリ標識であり、アドレス「9」の上位のバイトは、カードのステータスである。
アドレス9に含まれる情報は興味を引く。というのは、このアドレスの下位のバイトはアクティブ・メモリ標識であり、すなわち、カードが、セキュリティで保護されたカードであるか否かであり、このアドレスの上方のバイト、つまり、上位バイトはカード・ステータスを示す。カード・ステータスは、カード42が、以前にプログラミングされているか、またはカード42がプログラミングされるのは、これが初めてであるかを示す。
次に、68で、アクティブ・カード標識とカード・ステータスが、読取り装置44によって調べられ、予期される値があることが検出されない場合、カード42は、セキュリティで保護されたカード以外であると判定され、ステップ70で示されるとおり、図5のカード48のような、標準のカードとして動作するように宣言され、カード42は、任意の標準の読取り装置で使用できる。
しかし、68で調べられた値が予期される値であり、カード42が構成されていると判定された場合、プロセスはステップ72に進み、カードの認証が開始する。図7の例において、予期される値は16進法で「0」と「5」すなわち「05」であるが、本発明の趣旨および範囲を逸脱することなく、他の値または方法が使用されることも可能である。
さらに別のシナリオは、68における諸条件が満たされるが、カードは構成されていないと判定される場合であり、すると、プロセスはステップ74に進み、セキュリティで保護されたアプリケーション・ソフトウェアが開始される。次に、76で、セキュリティ標識が調べられ、これは、図1の22がユーザによって設定された状態に関係している。76で、セキュリティ機能がオンであると判定された場合、プロセスはステップ78に進むが、セキュリティ機能がオンでないと判定された場合、プロセスはステップ70に戻り、カード42が標準のカードとして扱われる。
ステップ78で、ユーザは、図1〜図3に関連して説明されたような、パスワードとカードが使用されるべきカメラの通し番号を入力する。次に、80で、読取り装置44が、ユーザによって入力された情報、すなわち、パスワードと通し番号を暗号化して、またはスクランブルして、次に、暗号化された情報をカードのアクティブ・メモリ領域の中に保存する。その時点で、アクティブ・メモリ領域は、カード42の不揮発性メモリ内の保護された領域であり、したがって、ユーザが、直接にアクセスすることができず、アクセスは、通常、アプリケーション・ソフトウェアを使用するセキュリティで保護された読取り装置だけに許可されるとともに、そのような読取り装置だけによって許可され、ソフトウェア自体、セキュリティで保護されていることに留意されたい。
図8は、カード42を認証することに関する、図5の読取り装置44のような、読取り装置による認証コマンド・フローを概念形態で示す。読取り装置44は、前述したような、ドライブ識別コマンド、ECをカード42に発行する。読取り装置44は、カード42から、512バイトのパラメータ情報を受け取るが、カード42がセキュリティで保護されたカードである場合、カード・タイプとカード・ステータスを示す追加のフィールドが読取り装置44に供給される。前段で説明されるとおり、この情報は、アドレス「9」のような、所定のアドレス・位置内に含められる。カード・タイプは、カード42が、アクティブ・メモリ有効であるか、つまり、セキュリティで保護されているかどうかを示し、カード・ステータスは、カード42が初めてプログラミングされているか否かを示す。
読取り装置44は、カード42によって与えられた、追加のフィールドの中の情報を読み取って、そのカードを識別する。カードが、アクティブ・メモリ有効カード、つまり、セキュリティで保護されたカードではないと判定された場合、読取り装置44は、標準のセキュリティで保護されていない読取り装置として動作する。読取り装置44は、カードのアクティブ・メモリ領域の中のAM使用可能/無効ビットを読み取る。読取り装置においてカードを構成する際、ユーザは、前述したとおり、セキュリティ機能をオンにするか、またはオフにするオプションを有する。セキュリティ・オプションに関するデフォルトの設定は、代替としては「オン」であってもよいが、一般に「オフ」で、カードは任意の読取り装置で使用できる標準のカードとして動作する。
読取り装置44は、16進法の「E4」として識別されるバッファ読取りコマンドをカード42に発行する。カード42は8バイトのランダム・キーを戻す。キーとは、電子形態で転送され、各動作につき一意に割り当てられる値である。8バイトのランダム・キーは、メモリ内の所定の領域に、つまり、所定の位置に格納される。キーは、8バイトである必要はなく、8バイトは、例として使用されているに過ぎない。
読取り装置44は、16進法の「EF」によって識別されるコマンドを発行して、以下の情報をカード42に戻す。すなわち、パスワードと、カメラ通し番号と、8バイトのランダム・キーとを含む16バイトの暗号化されたデータである。ただし、キーは、8バイトである必要はない。その暗号化された情報を受け取ると、カード42は、以下の3つのタスクを実行する。すなわち、16バイトの暗号化された、またはスクランブルされたデータを読取り装置44から受け取り、次に、そのデータを、符号化/復号化スキーム(符号化/復号化スキームは任意の知られているスキームであることが可能である)を使用して解読すること。解読されたデータは「データ1」と呼ばれる。暗号化された、またはスクランブルされたデータをAM領域から取り出すこと。そのデータは「データ2」と呼ばれる。「データ1」を「データ2」と比較すること。比較されたデータが一致した場合、カードは、真正であると宣言され、他方、不一致は、ユーザが誤ったパスワードを入力したことを示す。
図8aは、図4aの論理206内に位置するメモリ・バッファ・モジュール220を示す。モジュール220は、キーのセグメントを格納するための4つのメモリ・バッファ、222〜228を含むように示されている。例は、図8aに関連して、8バイトの長さで、ランダムな性質の電子キーの格納を含むように提示されている。キーは、8バイトである必要はなく、任意のバイト数の長さでよいが、セキュリティ機能を強化するように、ランダムな性質であることが好ましい。
図8aの例のキーは、16進法で「C7F4A451AAC6F7B5」として示され、2バイトごとに、異なるメモリ・バッファの中に意図的に格納されている。例えば、キーの第1のバイト「C7F4」はメモリ・バッファ222の中に格納され、キー「A451」の第2のバイトはメモリ・バッファ224の中に格納され、第3のバイトAAC6はメモリ・バッファ226の中に格納され、第4のバイト、「F7B5」はメモリ・バッファ228の中に格納される。様々なメモリ・バッファにキーの格納を拡散させることにより、望ましくない侵入者が、システムを乱して、ベンダ機密情報を危うくする可能性がある、キーの取り出しを行うことがさらに困難になる。
キーは、図8aの例では、4つのメモリ・バッファ内に格納されるように示されているが、さらに多い、またはより少ないメモリ・バッファの中に格納されることも可能であることに留意されたい。明らかに、キーの断片のセグメントを格納するのに、より多くのメモリ・バッファが使用されるほど、セキュリティ対策は、より強固になる。
メモリ・バッファ222〜228のそれぞれは、512バイトの格納位置を含むが、より大きいバッファ・サイズ、またはより小さいバッファ・サイズが使用されてもよい。また、さらなるセキュリティ対策として、キーは、キーのすべての断片、または断片の任意の部分が、バッファ222〜228内の異なる位置に入れられることが可能であるという点で、キーは動的であることに留意されたい。当技術分野で知られているスキームであるスクランブル・スキームが、キー、またはキーの断片を、メモリ・バッファ222〜228全体にわたって散らばるようにさせるのに使用される。実際、キーの位置は、好ましくは、キーが機能することが意図されるカメラだけに知られる。さらに、バッファ222〜228の内容は動的である。
図9は、図5のカード42を認証する際に、図5の読取り装置44によって処理されるステップを流れ図の形態で示す。ステップ90で、カード42が読取り装置44の中に挿入される。次に、ステップ92で、読取り装置が、前段で説明されるとおり、ECコマンドをカード42に発行する。次に、ステップ94で、カード42が読取り装置44に、前段で説明されるとおり、アクティブ・メモリ標識とカード・ステータスである追加のフィールドを含む512バイトの情報を戻す。つまり、値「9」によって識別されるカードのメモリの中のアドレスのような所定のアドレスで、そのアドレスの下位バイトにおいてアクティブ・メモリ標識が示され、そのアドレスの高位バイトにおいてカードのステータスが示される。
次に、96で、ステップ94で戻された情報に基づき、アクティブ・メモリ標識が設定されているか否かについての判定が行われ、カードのステータスが判定される。アクティブ・メモリ標識が予期されたもの以外であると判定された場合、次のステップは、カード42がAM使用可能ではなく、またはセキュリティで保護されていると宣言されず、その後、標準のカードとして動作するステップ98である。しかし、96で、カード42がAM使用可能であると判定され、カードが構成されていないことをカード・タイプが示す場合、プロセスはステップ100に進み、カードが構成される。さらに別のシナリオは、96で、カード・ステータスがカードの構成を示すと判定され、カードがAM使用可能カードであると判定された場合、プロセスはステップ102に進み、その時点で、読取り装置44におけるセキュリティで保護されたアプリケーションが開始される。
次に、104で、ユーザによってプログラミングされたセキュリティ機能が調べられ、その機能が、オンにされていないと判定された場合、プロセスは、ステップ98に戻り、カードは標準のカードとして動作するものとして確認される。一方、セキュリティ機能がオンにされていると判定された場合、プロセスはステップ106に進み、図1〜図3に関連して説明されるとおり、その時点でパスワードがユーザによって入力される。誤ったパスワードが入力された場合、プロセスは、正しいパスワードが確認されるまで、ステップ106に留まる。正しいパスワードが確認されると、カード42は、ステップ108で、FEコマンドやE4コマンドなどの、いくつかの所定のコマンドを読取り装置44から受け取ることを予期する。そのようなコマンドが、カード42によって検出されない場合、読取り装置44は、AM使用可能でないか、またはセキュリティで保護されておらず、カード42はコマンド中止を報告する。
しかし、108で、予期されたコマンドが受け取られた場合、プロセスはステップ112に進み、その時点でカード42は8バイトのランダム・キーを読取り装置44に戻す。次に、ステップ114で、読取り装置44がホスト識別コマンド(EF)をカメラ46に発行する。カメラ46は、以下の情報、すなわち、16バイトの暗号化されたデータ(16バイトの暗号化されたデータは、例に過ぎず、暗号化されたデータのサイズには、柔軟性がある)を戻す。次に、116で、カード42は以下のタスクを実行する。すなわち、読取り装置44から受け取られた16バイトのランダム・キーを処理すること、カード42のAM領域の中に格納されている暗号化されたデータを処理すること、受け取られたキーと格納されているキーを比較することである。
次に、118で、格納されているキーと受け取られたキーが一致しない場合、カード42は、非アクティブ・モードになり、読取り装置44はカードのステータス・レジスタを調べて、適切なエラー・メッセージを表示する。他方、格納されているキーと受け取られたキーの間に一致が存在する場合、ステップ122で、カードは正しい読取り装置、正しい通し番号、正しいカードが検出されるので、真正であり、動作可能である。
本発明の実施形態に従ってデジタル・カメラとカードでオプションとして使用される2つのレベルのセキュリティ、すなわち、レベル1とレベル2が存在する。図10は、レベル1セキュリティを使用している、カード42を伴う読取り装置44などの、読取り装置によって実行されているソフトウェアによる、認証プロセスのためのコマンド・フローを概念形態で示す。
第1に、カメラ46などのカメラが、ドライブ識別コマンドをカード42に発行する。このコマンドは、ディスク・ドライブのコンテキスト内で、セクタ読取りコマンドと同一のプロトコルを有する。このコマンドは、カメラに512バイトの情報を受け取らせる。次に、カメラ46がAM標識ビットを調べ、セキュリティ機能ビットも調べる。その後に、カメラ46からカード42へのE4コマンドが続く。次に、カード42が、8バイト(1バイトは、8ビットである)のランダム・キー、K1をカード42のメモリ・バッファの中に格納し、そのランダム・キー、K1をカメラ46に戻す。このランダム・キーは、乱数発生器によって電子的に発生させられ、認証がさらに安全になるようにカメラ46に一意に割り当てられた電子乱数である。
次に、EFコマンドがカメラ46によってカード42に発行され、K1キーがパスワードで暗号化され、その結果、16バイトの暗号化されたデータがカード42に戻される。カード42は、カメラから受け取られたデータ、すなわち、16バイトの暗号化されたデータをカード42のAM領域の中のデータと比較して、カメラとカードが真正であるかどうかを判定する。
同様に、レベル1認証のために実行されるステップが図11に流れ図の形態で提示されている。図11のステップ130で、カメラ46がECコマンドをカード42に発行する。ECコマンドは前述したコマンドと同様である。次に、ステップ132で、カード42が、1つの追加のフィールドを含む512バイトの情報を戻す。追加のフィールドは、前述したとおり、1バイト長を有し、位置9、下位バイトにアドレス指定されたアクティブ・メモリ標識である。次に、134で、AM標識が調べられて、その標識が、この例では、16進法の値9である予期される値以外の値であるかどうかが判定される。値9が、標識として確認された場合、プロセスは136に進み、確認されない場合、カードは、ステップ134で、AM使用可能ではないと宣言され、標準のCFカードとして機能することができる。
136で、ユーザによって以前にプログラミングされているセキュリティ機能が調べられ、その機能が「オン」であると判定された場合、プロセスは138に進み、そうではない場合、カードは、ステップ134で、AM使用可能ではないと宣言され、カードのAM機能が使用不可にされる。
138で、カメラ46からのFEコマンドとE4コマンドの受け取りをカード42が調べる。それらのコマンドがカード42によって検出されない場合、カメラ46はAM使用可能ではなく、カード42はコマンド中止問題をカメラ46に報告し、それ以外の場合、カード42は、8バイトのランダム・キー、K1をカメラに戻す。次に、ステップ144で、カメラが、以下の情報を内部に含むホスト識別コマンド(EF)を発行する。すなわち、カメラ製造者名、カメラ・モデル番号、16バイトの暗号化されたデータ、ファームウェア・バージョンである。カメラ製造業者名、カメラ・モデル番号、ファームウェア・バージョンはオプションである。16バイトの暗号化されたデータは、基本的に、カメラの通し番号の暗号化されたバージョンである、キーK1でスクランブルされたカメラの通し番号である。
次に、ステップ146で、カード42はいくつかのタスクを実行する。カード42は、カメラ46から受け取られた16バイトの暗号化されたデータ、すなわち、データ1を処理し、カードのAM領域の中に存在する暗号化されたデータ、すなわち、データ1を処理して、データ1とデータ2を比較する。
次に、148で、データ1がデータ2と等しいと判定された場合、プロセスは152に進み、アクティブな動作可能なモードを確認する。というのは、同一のカードで機能するものと予期される同一のカメラが確認されたからである。一方、148で、データ1がデータ2と同一であると確認されなかった場合、プロセスはステップ150に進み、認証が一致しなかったと判定され、カード42は非アクティブ・モードに入る。カメラ46が、カードのステータス・レジスタを調べて、適切なエラー・メッセージを表示する。
レベル2セキュリティ・コマンドが図12に概念形態で示されている。第1に、ECコマンドが、カメラ46からカード42に発行される。次に、512バイトの情報がカード42によってカメラ46に戻される。その後、AM標識ビットが調べられ、セキュリティ機能ビットがカード42によって調べられ、FEコマンドが発行されて、その後に、E4コマンドが発行される。次に、カード42が、8バイトのランダム・キー、K1を、カード42のコントローラのメモリ・バッファの中に格納させ、そのキーをカメラ46に戻す。読取り装置44が、8バイトのランダム・キー、K2を生成し、EFコマンドを発行し、K1とK2をカメラ46の通し番号で暗号化し、16バイトの暗号化されたデータをカード42に戻す。カード42は、カメラ46からのデータを、カード42のAM領域の中のデータと比較する。
図13に、レベル2セキュリティに関するプロセスが流れ図の形態で示されている。ステップ160で、カメラ46がECコマンドをカード42に発行する。次に、ステップ162で、カードが、1つの追加のフィールドを含む512バイトの情報を戻す。この追加のフィールドは前段で説明されている。次に、164で、AM標識がオンであるか否かが判定される。オンであると判定された場合、プロセスはステップ168に進み、それ以外の場合、プロセスはステップ166に進み、カード42はAM使用可能ではなく、標準のカードとして動作する。
168で、セキュリティ機能がオンであるかどうかが判定され、オンである場合、プロセスは170に進み、オンではない場合、プロセスはステップ166に進み、その時点で、カメラはAM使用可能ではなく、カード42は標準のカードとして動作する。170で、カード42が、カメラ46からFEコマンドとE4コマンドを受け取ることを予期するか否かが判定される。受け取ることを予期する場合、プロセスはステップ174に進み、予期しない場合、カメラ46は、ステップ172でAM使用可能ではなく、コマンド中止を報告する。ステップ174で、カード42が8バイトのランダム・キー、K1を戻し、次に、ステップ176で、カメラ46が8バイトのランダム・キー、K2を戻す。その後、ステップ178で、カメラ46がホスト識別コマンド、EFを発行して、以下の情報、すなわち、カメラ製造名、カメラ・モデル番号、16バイトの暗号化されたデータ、ファームウェア・バージョンを戻す。以上は、図11のステップ144と同様であり、同一のオプション群が当てはまる。
次に、ステップ180で、カードが、カメラ46から受け取られた16バイトの暗号化されたデータ、すなわち、データ1を処理すること、カードのAM領域の中に存在する暗号化されたデータ、すなわち、データ2を処理すること、データ1とデータ2を比較することなどの、いくつかのタスクを実行する。これは、図11のステップ146と同様である。次に、図13で、データ1がデータ2と同一であると判定された場合、ステップ186で、正しいカメラが正しいカードで機能することが確認され、カード42は、アクティブな動作可能なモードにある。しかし、182で、データ1がデータ2と等しいと確認されない場合、認証は不成功とされ、ステップ184で、カードは非アクティブ・モードに入る。カメラ46は、カードのステータス・レジスタを調べて、適切なエラー・メッセージを表示する。
170で、カード42が、カメラ46からFEコマンドとE4コマンドを受け取ることを予期するか否かが判定される。予期する場合、プロセスはステップ174に進み、予期しない場合、プロセスはステップ172に進み、その時点で、カメラは、AM使用可能ではなく、カード42は、前段で説明されるとおり、コマンド中止を報告する。
カード42のアクティブ・メモリをプログラミングするのに使用されるベンダ固有コマンドの例は、以下のとおりである。すなわち、
Lexar CF−ATAベンダ固有コマンドの説明
このセクションは、カメラとCFカードからのLexarベンダ固有コマンドのフォーマットを定義する。コマンドは、コマンド・ブロック内の要求されたレジスタに供給されたパラメータをロードし、次いで、コマンド・コードをコマンド・レジスタに書き込むことにより、CFカードに発行され、CFカードから発行される。
Figure 2007527579
このコマンドは、セキュリティ機能コマンドを設定する、またはクリアするのに使用される。
オプション−ビット0〜3は、サポートされるオプションである。すなわち、
00−OPなし
01−セキュリティ・モード検査を有効にする
このCmdは、データ転送をまったく要求しない。
Figure 2007527579
このコマンドは、AMカードが、読取り装置において構成される際に、パスワードを設定する、またはクリアする、または検証するのに使用される。このコマンドは、512バイトのデータをカードに送り、FEhコマンドの実行の成功を要求する。
ビット0〜3は、サポートされるオプションである
00−OPなし
01−パスワードを設定する
02−パスワードをクリアする
03−パスワードを検証する
04−S/Nを検証する
05−S/Nを追加する
06−消去を強制する
オプション長−パスワード・オプション(01、02、03)を設定する、クリアする、または検証する場合、このフィールドは、パスワード長(16バイトまでのバイト数の)を指定する。パスワード変更の場合、このフィールドは、古いパスワードと新たなパスワードの合計パスワード長を含む。
設定、クリア、検証の後に続くのは、512バイトのデータである。新たなパスワードの場合、データは新たなパスワードを含む。パスワード変更の場合、データは古いパスワードの後に続いて、新たなパスワードを含む。
オプション長−S/Nを追加する、または検証する場合(オプション4、6)、このフィールドは、S/Nの長さをバイト数で指定する。S/N追加の後に続くのが、512バイトのデータであり、このデータは、S/Nを含む。
Figure 2007527579
このコマンドは、カメラが、CFのセクタ・バッファの現在の内容を読み取ることを可能にする。このコマンドは、セクタ読取りコマンドと同一のプロトコルを有し、FEhコマンドの実行の成功を要求する。
Figure 2007527579
このコマンドは、AM CFカードが、カメラからパラメータ情報を受け取り、512バイトのデータを戻すことを可能にする。
本発明は、特定の諸実施形態に関して説明されてきたが、それらの実施形態の代替形態または変更形態が、当業者には間違いなく明白となることが予期されている。したがって、添付の特許請求の範囲は、本発明の趣旨と範囲に含まれるものとして、すべてのそのような代替形態および変更形態を範囲に含むと解釈されるものとする。
本発明の実施形態による構成スクリーン10を示す図である。 本発明の実施形態による認証スクリーン30を示す図である。 本発明の実施形態による通し番号表示スクリーン36を示す図である。 フラッシュ・カード13に接続可能なデジタル・カメラ11を含むデジタル・カメラ・システム15を示す高レベルの図である。 図4のフラッシュ・カード13内部の機能ブロックのいくつかを示すブロック図である。 コンパクト・フラッシュ・カードの構成および認証を概念形態で示す図である。 図5のカード42や読取り装置44などの、セキュリティで保護された読取り装置に結合された、セキュリティで保護されたAM使用可能カードを構成することに関するコマンド・フローを概念的に示す図である。 カード42を構成するためのステップを示す流れ図である。 カード42を認証するための、図5の読取り装置44のような読取り装置による認証コマンド・フローを概念形態で示す図である。 本発明の実施形態によるメモリ・バッファ・モジュール220を示す図である。 図5のカード42を認証する際に図5の読取り装置44によって処理されるステップを示す流れ図である。 図5のカード42を認証する際に図5の読取り装置44によって処理されるステップを示す流れ図である。 本発明の実施形態による認証プロセスに関するコマンド・フローを示す図である。 レベル1認証のために実行されるステップを示す流れ図である。 レベル1認証のために実行されるステップを示す流れ図である。 レベル2セキュリティ・コマンドを概念形態で示す図である。 レベル2セキュリティのためのプロセスを示す流れ図である。 レベル2セキュリティのためのプロセスを示す流れ図である。

Claims (35)

  1. コントローラと、
    前記コントローラに結合された不揮発性メモリとを含む不揮発性メモリ・カードであって、
    前記コントローラは、前記不揮発性メモリとホストの間の通信を生じさせ、前記不揮発性メモリは、カードへのアクセスをセキュリティで保護するためのアクティブ・メモリを含むカード。
  2. コンパクト・フラッシュ・カードである請求項1に記載の不揮発性メモリ・カード。
  3. 前記アクティブ・メモリは、カードのフォーマット中、または再フォーマット中にもそのままである情報を格納するのに使用される請求項1に記載の不揮発性メモリ・カード。
  4. 前記アクティブ・メモリは、ユーザ・パスワードを暗号化された形態で格納するのに使用される請求項1に記載の不揮発性メモリ・カード。
  5. 前記アクティブ・メモリは、カードが利用されるシステムに関連する通し番号を、暗号化された形態で格納するのに使用され、前記暗号化されたパスワードと前記暗号化された通し番号は、前記アクティブ・メモリへのセキュリティで保護されたアクセスを生じさせる請求項4に記載の不揮発性メモリ・カード。
  6. 前記暗号化されたパスワードと前記暗号化された通し番号を格納することにより、カードを構成するためにカードに結合された読取り装置をさらに含む請求項5に記載の不揮発性メモリ・カード。
  7. 読取り装置発行コマンドに応答して、アクティブ・メモリをカードが有することを明らかにする追加のフィールドを戻す請求項6に記載の不揮発性メモリ・カード。
  8. 認証される請求項7に記載の不揮発性メモリ・カード。
  9. 前記読取り装置からの暗号化されたパスワードと暗号化された通し番号を、前記アクティブ・メモリの中に格納されている暗号化されたパスワードや暗号化された通し番号と比較することによって認証され、前記読取り装置からの前記暗号化されたパスワードおよび前記暗号化された通し番号と、前記アクティブ・メモリの中に格納されている前記暗号化されたパスワードおよび前記暗号化された通し番号との比較が成功すると認証される請求項8に記載の不揮発性メモリ・カード。
  10. ランダムに発生させられたキーをさらに使用して認証される請求項9に記載の不揮発性メモリ・カード。
  11. 前記キーの格納は、前記キーの異なる部分が異なる格納位置に格納されて、前記キーの格納を分散させて、カードのセキュリティをさらに高めるようになる請求項10に記載の不揮発性メモリ・カード。
  12. 不揮発性メモリ・カードをセキュリティで保護する方法であって、
    前記不揮発性メモリ・カードの中に配置された不揮発性メモリ内のアクティブ・メモリ領域を確保するステップと、
    前記不揮発性メモリ・カードをセキュリティで保護されたカードとして識別するステップと、
    前記不揮発性メモリ・カードへの許可されていないアクセスを防止するための情報を、前記アクティブ・メモリの中に格納するステップとを含む方法。
  13. パスワードを前記アクティブ・メモリ領域の中に格納するステップをさらに含む請求項12に記載のセキュリティで保護するための方法。
  14. 前記パスワードを、前記パスワードの格納に先立って暗号化するステップをさらに含む請求項13に記載のセキュリティで保護するための方法。
  15. 通し番号を前記アクティブ・メモリ領域の中に格納するステップをさらに含む請求項12に記載のセキュリティで保護するための方法。
  16. 前記通し番号を、前記通し番号の格納に先立って暗号化するステップをさらに含む請求項15に記載のセキュリティで保護するための方法。
  17. 前記不揮発性メモリ・カードの認証のために、受け取った第1のキーを、前記アクティブ・メモリの中に格納されている情報と比較するため、該第1のキーを受け取るステップをさらに含む請求項12に記載のセキュリティで保護するための方法。
  18. 前記不揮発性メモリ・カードの認証のために、受け取った第2のキーを、前記アクティブ・メモリの中に格納されている情報と比較するため、該第2のキーを受け取るステップをさらに含む請求項17に記載のセキュリティで保護するための方法。
  19. 前記不揮発性メモリ・カードの中に配置された不揮発性メモリ内のアクティブ・メモリ領域を確保するステップと、
    前記不揮発性メモリ・カードをセキュリティで保護されたカードとして識別するステップと、
    前記不揮発性メモリ・カードへの許可されていないアクセスを防止するための情報を、前記アクティブ・メモリの中に格納するステップと
    を実行するための命令を含むコンピュータ可読プログラム・コードを格納しているコンピュータ可読媒体。
  20. パスワードを前記アクティブ・メモリ領域の中に格納するステップをさらに実行する請求項19に記載のコンピュータ可読媒体。
  21. 前記パスワードを、前記パスワードの格納に先立って暗号化するステップをさらに実行する請求項20に記載のコンピュータ可読媒体。
  22. 通し番号を前記アクティブ・メモリ領域の中に格納するステップをさらに実行する請求項19に記載のコンピュータ可読媒体。
  23. 前記通し番号を、前記通し番号の格納に先立って暗号化するステップをさらに実行する請求項22に記載のコンピュータ可読媒体。
  24. 前記不揮発性メモリ・カードの認証のために、受け取った第1のキーを、前記アクティブ・メモリの中に格納されている情報と比較するため、該第1のキーを受け取るステップをさらに実行するための請求項18に記載のコンピュータ可読媒体。
  25. 前記不揮発性メモリ・カードの認証のために、受け取った第2のキーを、前記アクティブ・メモリの中に格納されている情報と比較するため、該第2のキーを受け取るステップをさらに実行するための請求項17に記載のコンピュータ可読媒体。
  26. アクティブ・メモリ領域を有する不揮発性メモリを含む不揮発性メモリ・カードと、
    前記不揮発性メモリ・カードに結合された読取り装置と、
    前記不揮発性メモリ・カードを構成するため、および認証するために前記読取り装置に結合されたデジタル電子デバイスとを含む不揮発性メモリ・システムであって、
    前記アクティブ・メモリ領域は、前記不揮発性メモリ・カードへのセキュリティで保護されたアクセスを生じさせるのに使用されるシステム。
  27. 前記カードは、コンパクト・フラッシュ・カードである請求項26に記載の不揮発性メモリ・システム。
  28. 前記アクティブ・メモリ領域は、前記カードのフォーマット中、または再フォーマット中にもそのままである情報を格納するのに使用される請求項26に記載の不揮発性メモリ・システム。
  29. 前記アクティブ・メモリ領域は、ユーザ・パスワードを暗号化された形態で格納するのに使用される請求項26に記載の不揮発性メモリ・システム。
  30. 前記アクティブ・メモリ領域は、前記カードが利用されるシステムに関連する通し番号を、暗号化された形態で格納するのに使用され、前記暗号化されたパスワードと前記暗号化された通し番号は、前記アクティブ・メモリへのセキュリティで保護されたアクセスを生じさせる請求項29に記載の不揮発性メモリ・システム。
  31. 読取り装置発行コマンドに応答して、前記カードは、前記カードがアクティブ・メモリを有することを明らかにする追加のフィールドを戻す請求項30に記載の不揮発性メモリ・システム。
  32. 前記カードが認証される請求項31に記載の不揮発性メモリ・システム。
  33. 前記カードは、前記読取り装置からの暗号化されたパスワードおよび暗号化された通し番号を、前記アクティブ・メモリの中に格納されている暗号化されたパスワードおよび暗号化された通し番号と比較することによって認証され、前記カードは、前記読取り装置からの前記暗号化されたパスワードおよび前記暗号化された通し番号と、前記アクティブ・メモリの中に格納されている前記暗号化されたパスワードおよび前記暗号化された通し番号との比較が成功すると、認証される請求項32に記載の不揮発性メモリ・システム。
  34. ランダムに発生させられたキーをさらに使用して前記カードが認証される請求項33に記載の不揮発性メモリ・システム。
  35. 前記キーの格納は、前記キーの異なる部分が異なる格納位置の中に格納されて、前記キーの格納を分散させて、前記カードのセキュリティをさらに高めるようになる請求項34に記載の不揮発性メモリ・システム。
JP2007500904A 2004-02-23 2005-02-22 セキュリティで保護されたコンパクト・フラッシュ Pending JP2007527579A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US54722804P 2004-02-23 2004-02-23
PCT/US2005/005366 WO2005081891A2 (en) 2004-02-23 2005-02-22 Secure compact flash

Publications (1)

Publication Number Publication Date
JP2007527579A true JP2007527579A (ja) 2007-09-27

Family

ID=34910874

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007500904A Pending JP2007527579A (ja) 2004-02-23 2005-02-22 セキュリティで保護されたコンパクト・フラッシュ

Country Status (4)

Country Link
US (4) US7607177B2 (ja)
EP (2) EP2506486A1 (ja)
JP (1) JP2007527579A (ja)
WO (1) WO2005081891A2 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7814337B2 (en) * 2000-01-06 2010-10-12 Super Talent Electronics, Inc. Secure flash-memory card reader with host-encrypted data on a flash-controller-mastered bus parallel to a local CPU bus carrying encrypted hashed password and user ID
US7873837B1 (en) * 2000-01-06 2011-01-18 Super Talent Electronics, Inc. Data security for electronic data flash card
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法
EP2506486A1 (en) * 2004-02-23 2012-10-03 Lexar Media, Inc. Secure compact flash
JP4714473B2 (ja) * 2005-02-07 2011-06-29 Hoya株式会社 ユーザ認識機能を有するデジタルカメラ
JP2006252449A (ja) * 2005-03-14 2006-09-21 Toshiba Corp 不揮発性メモリモジュールおよび不揮発性メモリシステム
ATE534089T1 (de) * 2005-05-10 2011-12-15 Dts Ltd Transaktionsverfahren und verifikationsverfahren
JP4690785B2 (ja) * 2005-06-09 2011-06-01 株式会社リコー 画像形成装置、記録媒体
US8108692B1 (en) 2006-06-27 2012-01-31 Siliconsystems, Inc. Solid-state storage subsystem security solution
US8254568B2 (en) * 2007-01-07 2012-08-28 Apple Inc. Secure booting a computing device
US8239688B2 (en) 2007-01-07 2012-08-07 Apple Inc. Securely recovering a computing device
US8291480B2 (en) * 2007-01-07 2012-10-16 Apple Inc. Trusting an unverified code image in a computing device
US20080226082A1 (en) * 2007-03-12 2008-09-18 Storage Appliance Corporation Systems and methods for secure data backup
US8150039B2 (en) 2008-04-15 2012-04-03 Apple Inc. Single security model in booting a computing device
US8844023B2 (en) * 2008-12-02 2014-09-23 Micron Technology, Inc. Password protected built-in test mode for memories
JP2010267039A (ja) * 2009-05-14 2010-11-25 Elmo Co Ltd ポータブル録画再生装置と該ポータブル録画再生装置に用いるメモリーカードのパソコンにおける画像再生手段
US8356184B1 (en) 2009-06-25 2013-01-15 Western Digital Technologies, Inc. Data storage device comprising a secure processor for maintaining plaintext access to an LBA table
US9021193B2 (en) * 2010-01-21 2015-04-28 Hewlett-Packard Development Company, L.P. Utilization of stored timing data to configure a memory controller
JP5585278B2 (ja) * 2010-08-02 2014-09-10 株式会社リコー 撮像装置及び撮像方法
US8869842B2 (en) 2011-05-16 2014-10-28 The Procter & Gamble Company Method of filling and sealing an aerosol dispenser
CN104205069A (zh) * 2011-09-13 2014-12-10 T-数据***(新加坡)有限公司 限制对存储在存储卡上的数据访问的方法和存储卡
US9305142B1 (en) 2011-12-19 2016-04-05 Western Digital Technologies, Inc. Buffer memory protection unit
JP2014200059A (ja) * 2013-03-15 2014-10-23 パナソニック株式会社 記録媒体
KR102429906B1 (ko) 2015-10-13 2022-08-05 삼성전자주식회사 스토리지 장치, 상기 스토리지 장치와 통신하는 호스트 및 상기 스토리지 장치를 포함하는 전자 장치
US10942668B2 (en) 2018-05-29 2021-03-09 Seagate Technology Llc Storage device and verification thereof
US10839108B2 (en) 2018-05-29 2020-11-17 Seagate Technology Llc Storage device and verification thereof
US10776327B2 (en) 2018-08-29 2020-09-15 Seagate Technology Llc Storage device manufacturing and associated block chain generation thereof
US11514174B2 (en) 2019-01-23 2022-11-29 Micron Technology, Inc. Memory devices with cryptographic components

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08147220A (ja) * 1994-11-18 1996-06-07 Hitachi Ltd 情報記録媒体利用システム
JPH1115926A (ja) * 1997-06-23 1999-01-22 Daiichi Kosho:Kk Icカードの情報表示器
JP2000151576A (ja) * 1993-09-29 2000-05-30 Pumpkin House:Kk コンピュ―タを用いて暗号化/復号方法を実現するためのプログラム記録媒体
JP2000252973A (ja) * 1999-03-04 2000-09-14 Matsushita Electric Ind Co Ltd 鍵の実装方法及び復元方法
JP2001023301A (ja) * 1999-07-09 2001-01-26 Fujitsu Ltd 記憶装置、記録媒体のアクセス制御装置および記録媒体のアクセス制御方法
JP2001092718A (ja) * 1999-09-21 2001-04-06 Casio Comput Co Ltd セキュリティ管理システム、記憶媒体アクセス方法、データ配布装置、及び携帯端末装置
JP2002051037A (ja) * 2000-08-02 2002-02-15 Hitachi Ltd 著作権保護機能つきハブ装置
JP2002229859A (ja) * 2001-01-31 2002-08-16 Toshiba Corp ディスク記憶装置及び同装置に適用する認証方法
JP2003228909A (ja) * 2002-01-30 2003-08-15 Hitachi-Lg Data Storage Inc 光ディスク記録再生システム、ドライブ装置、記録再生方法及び光ディスク
JP2003524842A (ja) * 2000-02-21 2003-08-19 トレック・2000・インターナショナル・リミテッド ポータブルデータ記憶装置
JP2003250183A (ja) * 2002-02-26 2003-09-05 Matsushita Electric Ind Co Ltd Icカード、端末、通信端末、通信局、通信機器及び通信制御方法
US20030231102A1 (en) * 2002-06-14 2003-12-18 Fisher Scott R. Electronic lock system and method for its use
JP2006503358A (ja) * 2002-10-16 2006-01-26 トムソン ライセンシング グローバルコピープロテクションシステムからローカルコピープロテクションシステムへの安全な移出処理

Family Cites Families (185)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8291240B2 (en) * 1921-06-13 2012-10-16 International Business Machines Corporation Securely storing data
GB2020437B (en) * 1978-04-14 1982-08-04 Seiko Instr & Electronics Voltage detecting circuit
US4450559A (en) * 1981-12-24 1984-05-22 International Business Machines Corporation Memory system with selective assignment of spare locations
US4498146A (en) * 1982-07-30 1985-02-05 At&T Bell Laboratories Management of defects in storage media
US4896262A (en) * 1984-02-24 1990-01-23 Kabushiki Kaisha Meidensha Emulation device for converting magnetic disc memory mode signal from computer into semiconductor memory access mode signal for semiconductor memory
US4744062A (en) * 1985-04-23 1988-05-10 Hitachi, Ltd. Semiconductor integrated circuit with nonvolatile memory
US4829169A (en) * 1985-07-01 1989-05-09 Toppan Moore Company, Inc. IC card having state marker for record access
JPH0635227B2 (ja) * 1985-07-31 1994-05-11 トツパン・ム−ア株式会社 更新情報と履歴情報の読出し手段を有するicカ−ド
JP2664137B2 (ja) * 1985-10-29 1997-10-15 凸版印刷株式会社 Icカード
US4800520A (en) * 1985-10-29 1989-01-24 Kabushiki Kaisha Toshiba Portable electronic device with garbage collection function
US4746998A (en) * 1985-11-20 1988-05-24 Seagate Technology, Inc. Method for mapping around defective sectors in a disc drive
US4924331A (en) * 1985-11-20 1990-05-08 Seagate Technology, Inc. Method for mapping around defective sectors in a disc drive
DE3640238A1 (de) * 1985-11-30 1987-06-25 Toshiba Kawasaki Kk Tragbare elektronische vorrichtung
US5198380A (en) * 1988-06-08 1993-03-30 Sundisk Corporation Method of highly compact EPROM and flash EEPROM devices
US5268870A (en) * 1988-06-08 1993-12-07 Eliyahou Harari Flash EEPROM system and intelligent programming and erasing methods therefor
US5293560A (en) * 1988-06-08 1994-03-08 Eliyahou Harari Multi-state flash EEPROM system using incremental programing and erasing methods
US4914529A (en) * 1988-07-18 1990-04-03 Western Digital Corp. Data disk defect handling using relocation ID fields
DE69034227T2 (de) * 1989-04-13 2007-05-03 Sandisk Corp., Sunnyvale EEprom-System mit Blocklöschung
US5200959A (en) * 1989-10-17 1993-04-06 Sundisk Corporation Device and method for defect handling in semi-conductor memory
US5303198A (en) * 1990-09-28 1994-04-12 Fuji Photo Film Co., Ltd. Method of recording data in memory card having EEPROM and memory card system using the same
US5153918A (en) * 1990-11-19 1992-10-06 Vorec Corporation Security system for data communications
JPH04216392A (ja) * 1990-12-18 1992-08-06 Mitsubishi Electric Corp ブロックライト機能を備える半導体記憶装置
US5396468A (en) * 1991-03-15 1995-03-07 Sundisk Corporation Streamlined write operation for EEPROM system
US5504760A (en) * 1991-03-15 1996-04-02 Sandisk Corporation Mixed data encoding EEPROM system
JP3229345B2 (ja) * 1991-09-11 2001-11-19 ローム株式会社 不揮発性icメモリ
US5375243A (en) * 1991-10-07 1994-12-20 Compaq Computer Corporation Hard disk password security system
US5315558A (en) * 1991-10-25 1994-05-24 Vlsi Technology, Inc. Integrated circuit memory with non-binary array configuration
US5359569A (en) * 1991-10-29 1994-10-25 Hitachi Ltd. Semiconductor memory
FR2688333B1 (fr) * 1992-03-06 1994-04-29 Sgc Thomson Microelectronics S Dispositif et procede d'effacement par secteurs d'une memoire flash eprom.
TW231343B (ja) * 1992-03-17 1994-10-01 Hitachi Seisakusyo Kk
JP3485938B2 (ja) * 1992-03-31 2004-01-13 株式会社東芝 不揮発性半導体メモリ装置
US5381539A (en) * 1992-06-04 1995-01-10 Emc Corporation System and method for dynamically controlling cache management
JPH0612863A (ja) * 1992-06-26 1994-01-21 Toshiba Corp デュアルポートdram
JPH0619568A (ja) * 1992-06-30 1994-01-28 Sanyo Electric Co Ltd データ入力制御装置
US5592415A (en) * 1992-07-06 1997-01-07 Hitachi, Ltd. Non-volatile semiconductor memory
US5315541A (en) * 1992-07-24 1994-05-24 Sundisk Corporation Segmented column memory array
JPH06103748A (ja) * 1992-09-16 1994-04-15 Mitsubishi Electric Corp Icメモリカードの電源制御回路
US5734567A (en) * 1992-11-06 1998-03-31 Siemens Aktiengesellschaft Diagnosis system for a plant
JP2856621B2 (ja) * 1993-02-24 1999-02-10 インターナショナル・ビジネス・マシーンズ・コーポレイション 一括消去型不揮発性メモリおよびそれを用いる半導体ディスク装置
US5404485A (en) * 1993-03-08 1995-04-04 M-Systems Flash Disk Pioneers Ltd. Flash file system
JP3477781B2 (ja) * 1993-03-23 2003-12-10 セイコーエプソン株式会社 Icカード
US5485595A (en) * 1993-03-26 1996-01-16 Cirrus Logic, Inc. Flash memory mass storage architecture incorporating wear leveling technique without using cam cells
US5388083A (en) * 1993-03-26 1995-02-07 Cirrus Logic, Inc. Flash memory mass storage architecture
JP3330187B2 (ja) * 1993-05-13 2002-09-30 株式会社リコー メモリカード
US5519847A (en) * 1993-06-30 1996-05-21 Intel Corporation Method of pipelining sequential writes in a flash memory
US5422842A (en) * 1993-07-08 1995-06-06 Sundisk Corporation Method and circuit for simultaneously programming and verifying the programming of selected EEPROM cells
US5483596A (en) * 1994-01-24 1996-01-09 Paralon Technologies, Inc. Apparatus and method for controlling access to and interconnection of computer system resources
US6026027A (en) * 1994-01-31 2000-02-15 Norand Corporation Flash memory system having memory cache
US5603001A (en) * 1994-05-09 1997-02-11 Kabushiki Kaisha Toshiba Semiconductor disk system having a plurality of flash memories
US5694471A (en) * 1994-08-03 1997-12-02 V-One Corporation Counterfeit-proof identification card
US5508971A (en) * 1994-10-17 1996-04-16 Sandisk Corporation Programmable power generation circuit for flash EEPROM memory systems
US5606660A (en) * 1994-10-21 1997-02-25 Lexar Microsystems, Inc. Method and apparatus for combining controller firmware storage and controller logic in a mass storage system
US6359547B1 (en) * 1994-11-15 2002-03-19 William D. Denison Electronic access control device
US5963142A (en) * 1995-03-03 1999-10-05 Compaq Computer Corporation Security control for personal computer
US5723990A (en) * 1995-06-21 1998-03-03 Micron Quantum Devices, Inc. Integrated circuit having high voltage detection circuit
US6081878A (en) * 1997-03-31 2000-06-27 Lexar Media, Inc. Increasing the memory performance of flash memory devices by writing sectors simultaneously to multiple flash memory devices
US5838614A (en) * 1995-07-31 1998-11-17 Lexar Microsystems, Inc. Identification and verification of a sector within a block of mass storage flash memory
US6728851B1 (en) * 1995-07-31 2004-04-27 Lexar Media, Inc. Increasing the memory performance of flash memory devices by writing sectors simultaneously to multiple flash memory devices
US5596526A (en) * 1995-08-15 1997-01-21 Lexar Microsystems, Inc. Non-volatile memory system of multi-level transistor cells and methods using same
US5724303A (en) * 1996-02-15 1998-03-03 Nexcom Technology, Inc. Non-volatile programmable memory having an SRAM capability
US6199163B1 (en) * 1996-03-26 2001-03-06 Nec Corporation Hard disk password lock
US5774544A (en) * 1996-03-28 1998-06-30 Advanced Micro Devices, Inc. Method an apparatus for encrypting and decrypting microprocessor serial numbers
US5991849A (en) 1996-04-10 1999-11-23 Sanyo Electric Co., Ltd Rewriting protection of a size varying first region of a reprogrammable non-volatile memory
JP3493096B2 (ja) * 1996-06-07 2004-02-03 株式会社東芝 半導体集積回路、icカード、及びicカードシステム
GB9614551D0 (en) * 1996-07-11 1996-09-04 Memory Corp Plc Memory system
US5757712A (en) * 1996-07-12 1998-05-26 International Business Machines Corporation Memory modules with voltage regulation and level translation
US6021408A (en) * 1996-09-12 2000-02-01 Veritas Software Corp. Methods for operating a log device
US5860124A (en) * 1996-09-30 1999-01-12 Intel Corporation Method for performing a continuous over-write of a file in nonvolatile memory
US5754567A (en) * 1996-10-15 1998-05-19 Micron Quantum Devices, Inc. Write reduction in flash memory systems through ECC usage
US6047352A (en) * 1996-10-29 2000-04-04 Micron Technology, Inc. Memory system, method and predecoding circuit operable in different modes for selectively accessing multiple blocks of memory cells for simultaneous writing or erasure
US5890192A (en) * 1996-11-05 1999-03-30 Sandisk Corporation Concurrent write of multiple chunks of data into multiple subarrays of flash EEPROM
US5745418A (en) * 1996-11-25 1998-04-28 Macronix International Co., Ltd. Flash memory mass storage system
JPH10154101A (ja) * 1996-11-26 1998-06-09 Toshiba Corp データ記憶システム及び同システムに適用するキャッシュ制御方法
US6400823B1 (en) * 1996-12-13 2002-06-04 Compaq Computer Corporation Securely generating a computer system password by utilizing an external encryption algorithm
JPH10187505A (ja) * 1996-12-24 1998-07-21 Toshiba Corp 情報記憶システム及び同システムに適用するデータ配置方法
US5887131A (en) * 1996-12-31 1999-03-23 Compaq Computer Corporation Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password
US6145738A (en) * 1997-02-06 2000-11-14 Mr. Payroll Corporation Method and apparatus for automatic check cashing
US5988510A (en) * 1997-02-13 1999-11-23 Micron Communications, Inc. Tamper resistant smart card and method of protecting data in a smart card
US6034897A (en) * 1999-04-01 2000-03-07 Lexar Media, Inc. Space management for managing high capacity nonvolatile memory
JP3592887B2 (ja) * 1997-04-30 2004-11-24 株式会社東芝 不揮発性半導体記憶装置
US6011322A (en) * 1997-07-28 2000-01-04 Sony Corporation Apparatus and method for providing power to circuitry implementing two different power sources
US6466780B1 (en) * 1997-09-03 2002-10-15 Interlok Technologies, Llc Method and apparatus for securing digital communications
US6011323A (en) * 1997-09-30 2000-01-04 International Business Machines Corporation Apparatus, method and article of manufacture providing for auxiliary battery conservation in adapters
JP3985204B2 (ja) * 1997-12-09 2007-10-03 ソニー株式会社 情報放送方法、受信機、情報センタ及び受信方法
US6018265A (en) * 1997-12-10 2000-01-25 Lexar Media, Inc. Internal CMOS reference generator and voltage regulator
KR100397316B1 (ko) * 1998-01-21 2003-09-06 비.유.지., 인크. 기억 장치, 암호화ㆍ복호화 장치 및 불휘발성 메모리의액세스 방법
US6216230B1 (en) * 1998-02-11 2001-04-10 Durango Corporation Notebook security system (NBS)
US7079653B2 (en) * 1998-02-13 2006-07-18 Tecsec, Inc. Cryptographic key split binding process and apparatus
US6182162B1 (en) * 1998-03-02 2001-01-30 Lexar Media, Inc. Externally coupled compact flash memory card that configures itself one of a plurality of appropriate operating protocol modes of a host computer
US6040997A (en) * 1998-03-25 2000-03-21 Lexar Media, Inc. Flash memory leveling architecture having no external latch
US7246246B2 (en) * 1998-04-17 2007-07-17 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying using a compound key
US20020067913A1 (en) 1998-05-15 2002-06-06 Hideo Ando Information recording method and information reproducing method
US6493825B1 (en) * 1998-06-29 2002-12-10 Emc Corporation Authentication of a host processor requesting service in a data processing network
US6055184A (en) * 1998-09-02 2000-04-25 Texas Instruments Incorporated Semiconductor memory device having programmable parallel erase operation
US6463293B1 (en) * 1998-09-25 2002-10-08 Alcatel Method for preparing a terminal to be used in a system, and system and terminal
US6434535B1 (en) * 1998-11-13 2002-08-13 Iomega Corporation System for prepayment of electronic content using removable media and for prevention of unauthorized copying of same
AU1729100A (en) * 1998-11-17 2000-06-05 Lexar Media, Inc. Method and apparatus for memory control circuit
US6257486B1 (en) * 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader
GB9903490D0 (en) * 1999-02-17 1999-04-07 Memory Corp Plc Memory system
US6836847B1 (en) * 1999-03-05 2004-12-28 The Johns Hokins University Software protection for single and multiple microprocessor systems
US7096370B1 (en) * 1999-03-26 2006-08-22 Micron Technology, Inc. Data security for digital data storage
US6609197B1 (en) * 1999-04-22 2003-08-19 3Com Corporation Method and system for secure emergency access to network devices
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
CN100358034C (zh) * 1999-04-28 2007-12-26 松下电器产业株式会社 光盘记录和再现装置以及光盘记录和再现方法
WO2000074059A1 (en) * 1999-05-28 2000-12-07 Matsushita Electric Industrial Co., Ltd. A semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and computer-readable recording medium
US6938163B1 (en) * 1999-06-17 2005-08-30 Telefonaktiebolaget Lm Ericsson (Publ) Technique for securely storing data within a memory
US6181118B1 (en) * 1999-06-24 2001-01-30 Analog Devices, Inc. Control circuit for controlling a semi-conductor switch for selectively outputting an output voltage at two voltage levels
JP4083925B2 (ja) * 1999-06-24 2008-04-30 株式会社日立製作所 情報処理装置、カード部材および情報処理システム
US7873837B1 (en) * 2000-01-06 2011-01-18 Super Talent Electronics, Inc. Data security for electronic data flash card
US7814337B2 (en) * 2000-01-06 2010-10-12 Super Talent Electronics, Inc. Secure flash-memory card reader with host-encrypted data on a flash-controller-mastered bus parallel to a local CPU bus carrying encrypted hashed password and user ID
AU4350699A (en) * 1999-08-11 2001-02-15 Khai Hee Kwan Method, apparatus and program to make payment in any currencies through a communication network system
US7310111B2 (en) * 1999-08-12 2007-12-18 Innovation Institute Video monitoring and security system
US6476858B1 (en) * 1999-08-12 2002-11-05 Innovation Institute Video monitoring and security system
US6273339B1 (en) * 1999-08-30 2001-08-14 Micron Technology, Inc. Tamper resistant smart card and method of protecting data in a smart card
CN1203395C (zh) * 1999-10-21 2005-05-25 松下电器产业株式会社 半导体存储卡的访问装置、计算机可读记录介质、初始化方法和半导体存储卡
NZ513862A (en) * 2000-01-21 2001-09-28 Sony Corp Data authentication system
GB0004455D0 (en) * 2000-02-26 2000-04-19 Glaxo Group Ltd Manufacturing method
US20010039621A1 (en) * 2000-03-23 2001-11-08 Takeshi Yamamoto IC card and IC card utilization system
JP2001306400A (ja) * 2000-04-21 2001-11-02 Sharp Corp 半導体記憶装置、その制御装置、および電子機器
JP2001306430A (ja) * 2000-04-27 2001-11-02 Toshiba Corp インターネット接続情報登録サービスによるビジネス方法、インターネット接続設定方法、インターネット接続情報登録方法、及びアプリケーションプログラムを記録したコンピュータ読み取り可能な記録媒体
US6438638B1 (en) * 2000-07-06 2002-08-20 Onspec Electronic, Inc. Flashtoaster for reading several types of flash-memory cards with or without a PC
US7278051B2 (en) * 2000-07-06 2007-10-02 Onspec Electronic, Inc. Field-operable, stand-alone apparatus for media recovery and regeneration
US6839864B2 (en) * 2000-07-06 2005-01-04 Onspec Electronic Inc. Field-operable, stand-alone apparatus for media recovery and regeneration
US6832281B2 (en) * 2000-07-06 2004-12-14 Onspec Electronic Inc. Flashtoaster for reading several types of flash memory cards with or without a PC
US20030084220A1 (en) * 2001-11-01 2003-05-01 Jones Larry Lawson Active adapter chip for use in a flash card reader
AU2001286411A1 (en) * 2000-08-03 2002-02-18 Itech Group, Inc. Method and system for encrypting and storing content to a user
US6788640B2 (en) * 2000-08-23 2004-09-07 Salvatore Celeste Universal mass storage information card and drive assembly
US20020031225A1 (en) * 2000-09-08 2002-03-14 Hines Larry Lee User selection and authentication process over secure and nonsecure channels
KR100354042B1 (ko) * 2000-09-25 2002-09-27 현대자동차주식회사 시동키 인증을 통한 차량 도난 방지방법
JP2002150760A (ja) * 2000-11-13 2002-05-24 Sony Computer Entertainment Inc 外部記憶装置ユニット、及びこれを備えている情報処理装置
CA2429738A1 (en) * 2000-11-28 2002-06-06 Swivel Technologies Limited Secure file transfer method and system
WO2002046904A1 (en) * 2000-12-04 2002-06-13 Trek 2000 International Ltd A computer pointing device
US20020073340A1 (en) * 2000-12-12 2002-06-13 Sreenath Mambakkam Secure mass storage device with embedded biometri record that blocks access by disabling plug-and-play configuration
AU2002231260A1 (en) * 2000-12-21 2002-07-01 Eastman Kodak Company Method and system for trusted digital camera
US6820196B2 (en) * 2001-04-09 2004-11-16 Sony Corporation Flash memory initialization in a DTV set-top box
US7124086B2 (en) * 2001-05-30 2006-10-17 Olympus Corporation Data reproducing apparatus and data reproducing system for reproducing contents stored on a removable recording medium
US20030018587A1 (en) * 2001-07-20 2003-01-23 Althoff Oliver T. Checkout system for on-line, card present equivalent interchanges
US7257844B2 (en) * 2001-07-31 2007-08-14 Marvell International Ltd. System and method for enhanced piracy protection in a wireless personal communication device
JP2003051975A (ja) * 2001-08-06 2003-02-21 Minolta Co Ltd デジタルカメラ、デジタルカメラシステム、記憶媒体、データ処理ステーション、およびサーバ
TW539946B (en) * 2001-08-07 2003-07-01 Solid State System Company Ltd Window-based flash memory storage system, and the management method and the access method thereof
JP4173297B2 (ja) 2001-09-13 2008-10-29 株式会社ルネサステクノロジ メモリカード
GB0123419D0 (en) * 2001-09-28 2001-11-21 Memquest Ltd Data handling system
GB0123422D0 (en) * 2001-09-28 2001-11-21 Memquest Ltd Improved memory controller
US20030131114A1 (en) * 2001-10-12 2003-07-10 Scheidt Edward M. Portable electronic authenticator cryptographic module
JP4422372B2 (ja) * 2001-10-23 2010-02-24 トヨタ自動車株式会社 地図データ処理装置
US20030080852A1 (en) * 2001-10-31 2003-05-01 International Business Machines Corporation Secure smart card
US6973191B2 (en) * 2001-11-02 2005-12-06 Activcard System and method for generating symmetric keys within a personal security device having minimal trust relationships
JP4178809B2 (ja) * 2002-02-21 2008-11-12 ソニー株式会社 外部接続機器及びホスト機器
US7552345B2 (en) * 2002-03-04 2009-06-23 Sandisk Corporation Implementation of storing secret information in data storage reader products
CN100547961C (zh) * 2002-03-29 2009-10-07 松下电器产业株式会社 内容处理装置
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
CN1292356C (zh) * 2002-04-17 2006-12-27 松下电器产业株式会社 非易失性半导体存储装置及其机密保护方法
US20030204732A1 (en) * 2002-04-30 2003-10-30 Yves Audebert System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients
US7367059B2 (en) * 2002-05-30 2008-04-29 Nokia Corporation Secure content activation during manufacture of mobile communication devices
JP2004072718A (ja) * 2002-06-12 2004-03-04 Fuji Photo Film Co Ltd デジタルカメラ用メモリーカード
FR2842060B1 (fr) * 2002-07-04 2004-12-31 Cit Alcatel Procede de securisation d'un terminal mobile de telecommunication
JP2004072214A (ja) * 2002-08-02 2004-03-04 Sharp Corp 電子印鑑、icカード、本人認証システムおよび携帯機器
JP3894435B2 (ja) * 2002-08-19 2007-03-22 富士フイルム株式会社 デジタルカメラ
JP3821768B2 (ja) * 2002-09-11 2006-09-13 ソニー株式会社 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2004104539A (ja) * 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
US7587600B2 (en) * 2002-09-16 2009-09-08 Telefonaktiebolaget L M Ericsson (Publ.) Loading data onto an electronic device
JP2004118327A (ja) * 2002-09-24 2004-04-15 Sony Corp コンテンツ使用制御装置及びコンテンツ使用制御方法、並びにコンピュータ・プログラム
US20040068601A1 (en) * 2002-10-08 2004-04-08 Minebea Co., Ltd. Information input device with multiple memory card reader
US7076666B2 (en) * 2002-10-17 2006-07-11 Sony Corporation Hard disk drive authentication for personal video recorder
JP2004139433A (ja) * 2002-10-18 2004-05-13 Toshiba Corp 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
US7047128B2 (en) * 2002-12-12 2006-05-16 Rtk Technologies Limited Chipped engine control unit system having copy protected and selectable multiple control programs
JP2004199138A (ja) * 2002-12-16 2004-07-15 Matsushita Electric Ind Co Ltd メモリデバイスとそれを使用する電子機器
JP4322021B2 (ja) * 2003-02-06 2009-08-26 株式会社ルネサステクノロジ メモリカード
JP2004259385A (ja) * 2003-02-27 2004-09-16 Fujitsu Ltd 半導体記憶装置
US20040210758A1 (en) * 2003-04-21 2004-10-21 Jang Hyoung Kil Internet security system utilizing an user ID card reader integrated type keyboard
CN1302382C (zh) * 2003-06-13 2007-02-28 联想(北京)有限公司 基于usb闪存盘存储介质私有空间的验证方法
JP2005011151A (ja) * 2003-06-20 2005-01-13 Renesas Technology Corp メモリカード
US20080077802A1 (en) * 2003-06-27 2008-03-27 Ultracell Corporation Fuel cartridge authentication
JP2005056305A (ja) * 2003-08-07 2005-03-03 Matsushita Electric Ind Co Ltd メモリ領域に分割領域を持つ情報記憶装置
EP1665764A2 (en) * 2003-08-15 2006-06-07 Dice America, Inc. Apparatus for communicating over a network images captured by a digital camera
US20050058292A1 (en) * 2003-09-11 2005-03-17 Impinj, Inc., A Delaware Corporation Secure two-way RFID communications
US7743241B1 (en) * 2003-09-12 2010-06-22 American Megatrends, Inc. Securing the contents of data storage devices within a computer
JP2005122402A (ja) * 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム
US8019696B2 (en) * 2003-12-23 2011-09-13 Pitney Bowes Inc. Method and system to protect and track data from multiple meters on a removable storage medium
KR100605849B1 (ko) * 2004-02-09 2006-08-01 삼성전자주식회사 휴대용 단말기의 데이터 저장 및 재생방법
US7091857B2 (en) * 2004-02-12 2006-08-15 Mi-Jack Products, Inc. Electronic control system used in security system for cargo trailers
EP2506486A1 (en) * 2004-02-23 2012-10-03 Lexar Media, Inc. Secure compact flash
KR100849956B1 (ko) * 2007-01-29 2008-08-01 삼성전자주식회사 반도체 장치 및 그것의 스크램블된 데이터 전송 방법
US8499168B2 (en) * 2007-05-09 2013-07-30 Kingston Technology Corporation Secure and scalable solid state disk system

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000151576A (ja) * 1993-09-29 2000-05-30 Pumpkin House:Kk コンピュ―タを用いて暗号化/復号方法を実現するためのプログラム記録媒体
JPH08147220A (ja) * 1994-11-18 1996-06-07 Hitachi Ltd 情報記録媒体利用システム
JPH1115926A (ja) * 1997-06-23 1999-01-22 Daiichi Kosho:Kk Icカードの情報表示器
JP2000252973A (ja) * 1999-03-04 2000-09-14 Matsushita Electric Ind Co Ltd 鍵の実装方法及び復元方法
JP2001023301A (ja) * 1999-07-09 2001-01-26 Fujitsu Ltd 記憶装置、記録媒体のアクセス制御装置および記録媒体のアクセス制御方法
JP2001092718A (ja) * 1999-09-21 2001-04-06 Casio Comput Co Ltd セキュリティ管理システム、記憶媒体アクセス方法、データ配布装置、及び携帯端末装置
JP2003524842A (ja) * 2000-02-21 2003-08-19 トレック・2000・インターナショナル・リミテッド ポータブルデータ記憶装置
JP2002051037A (ja) * 2000-08-02 2002-02-15 Hitachi Ltd 著作権保護機能つきハブ装置
JP2002229859A (ja) * 2001-01-31 2002-08-16 Toshiba Corp ディスク記憶装置及び同装置に適用する認証方法
JP2003228909A (ja) * 2002-01-30 2003-08-15 Hitachi-Lg Data Storage Inc 光ディスク記録再生システム、ドライブ装置、記録再生方法及び光ディスク
JP2003250183A (ja) * 2002-02-26 2003-09-05 Matsushita Electric Ind Co Ltd Icカード、端末、通信端末、通信局、通信機器及び通信制御方法
US20030231102A1 (en) * 2002-06-14 2003-12-18 Fisher Scott R. Electronic lock system and method for its use
JP2006503358A (ja) * 2002-10-16 2006-01-26 トムソン ライセンシング グローバルコピープロテクションシステムからローカルコピープロテクションシステムへの安全な移出処理

Also Published As

Publication number Publication date
US9098440B2 (en) 2015-08-04
EP1733555A4 (en) 2009-09-30
US20050185067A1 (en) 2005-08-25
EP2506486A1 (en) 2012-10-03
US20140033328A1 (en) 2014-01-30
US9514063B2 (en) 2016-12-06
WO2005081891A2 (en) 2005-09-09
US20150331811A1 (en) 2015-11-19
EP1733555A2 (en) 2006-12-20
US8533856B2 (en) 2013-09-10
WO2005081891A3 (en) 2009-03-19
US7607177B2 (en) 2009-10-20
US20100043078A1 (en) 2010-02-18

Similar Documents

Publication Publication Date Title
US9514063B2 (en) Secure compact flash
US6606707B1 (en) Semiconductor memory card
JP3774260B2 (ja) メモリカードのセキュリティシステム装置及びそのメモリカード
US7356659B2 (en) Nonvolatile semiconductor memory and method of managing information in information distribution system
US7765373B1 (en) System for controlling use of a solid-state storage subsystem
US7979720B2 (en) Data security for digital data storage
US20030167395A1 (en) Implementation of storing secret information in data storage reader products
US20090150631A1 (en) Self-protecting storage device
US20060289659A1 (en) Storage device
US20080192928A1 (en) Portable Electronic Storage Devices with Hardware Security Based on Advanced Encryption Standard
US20060004974A1 (en) Portable non-volatile memory device and method for preventing unauthorized access to data stored thereon
JP2001297038A (ja) データ記憶装置および記録媒体並びに記録媒体制御方法
US11157181B2 (en) Card activation device and methods for authenticating and activating a data storage device by using a card activation device
US20090248966A1 (en) Flash drive with user upgradeable capacity via removable flash
US20030070099A1 (en) System and methods for protection of data stored on a storage medium device
US7076667B1 (en) Storage device having secure test process
US20110022850A1 (en) Access control for secure portable storage device
JP2008541251A (ja) データの安全な処理
JPH05217033A (ja) データの認証方法
KR100661894B1 (ko) 서브시스템 장치를 마더보드에 바인딩하는 방법 및 구조물
KR20080088911A (ko) 메모리의 배드정보를 암호화키로 사용하는 데이터저장카드, 연결장치 및 그 방법
CN116090031B (zh) 一种基于芯片uuid的固件加密方法
JP2003273859A (ja) フラッシュメモリへの暗号情報の格納方法およびフラッシュメモリ用ドライブ
JP2002373320A (ja) 不正アクセス防止機能付き携帯型記憶装置
JP2002251595A (ja) メモリカード

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110405