JP4682421B2 - 記憶装置及び処理装置並びに処理方法 - Google Patents

記憶装置及び処理装置並びに処理方法 Download PDF

Info

Publication number
JP4682421B2
JP4682421B2 JP2000568010A JP2000568010A JP4682421B2 JP 4682421 B2 JP4682421 B2 JP 4682421B2 JP 2000568010 A JP2000568010 A JP 2000568010A JP 2000568010 A JP2000568010 A JP 2000568010A JP 4682421 B2 JP4682421 B2 JP 4682421B2
Authority
JP
Japan
Prior art keywords
data
storage area
information
block
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000568010A
Other languages
English (en)
Inventor
馨 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Application granted granted Critical
Publication of JP4682421B2 publication Critical patent/JP4682421B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

【発明の属する技術分野】
【0001】
本発明は、データを記憶しておくための記憶装置及びその記憶装置を記録媒体として用いた処理装置並びに処理方法に関する。
【従来技術】
【0002】
パーソナルコンピュータやデジタルスチルカメラ等の記録媒体として、フラッシュメモリを記憶手段として用いたカード型又はスティック型の記憶装置(以下、メモリカードという。)が使用されている。
【0003】
メモリカードにおいて、データが記憶される記憶領域は複数のブロックに分割され、記憶手段であるフラッシュメモリに書き込まれたデータは、ブロック単位で管理される。これらのブロックは、システムブロックとユーザーブロックとに大別することができる。システムブロックは、再生専用の記憶領域であり、システムブロックには、ブロックの構成に関する情報などのシステム関連情報が再生専用データとして工場出荷時に書き込まれる。また、ユーザーブロックは書き換えが可能な記憶領域であり、ユーザーデータはユーザーブロックに書き込まれる。
【発明が解決しようとする課題】
【0004】
メモリカードに記録されるデータには、パスワードや使用履歴など、ユーザーによって容易に書き換えや読み出しが行えると好ましくないデータ(以下、このようなデータを特殊データと称する。)もあり得る。従来のメモリカードでは、このような特殊データもユーザーブロック内に格納されていた。
【0005】
特殊データをユーザーブロック内に格納したとしても、一般ユーザーが特殊データにアクセスできないように設計された専用の電子機器でメモリカードを用いる分には特に問題はない。しかしながら、パーソナルコンピュータのような汎用のデータ処理用電子機器でメモリカードを用いる場合には、通常、ユーザーブロック全体へのアクセスが可能となるため、一般ユーザーが特殊データに容易にアクセスできるようになってしまう。これでは、特殊データの内容が、一般ユーザーに容易に知られてしまったり、一般ユーザーによって容易に改ざんされてしまう恐れがある。
【0006】
本発明は、上述したような従来の実情に鑑みて提案されたものであり、ユーザーが容易にアクセスできないように特殊データを管理することが可能な記憶装置及びその記憶装置を記録媒体として用いた処理装置並びに処理方法を提供しようとするものである。
【課題を解決するための手段】
【0007】
すなわち、本発明に係る記憶装置は、複数のブロックによって形成され、ユーザーからの指示により情報の読み書きが可能とされた第1の記憶領域と、当該記憶装置が接続される処理装置による特定の手続きによってのみ情報の読み書きが可能な複数のブロックから形成され、外部機器に装着されて使用されたときの使用条件の履歴、及びエラーが発生したときの履歴を含む当該記憶装置の品質履歴と、データの読み書き、及びデータのフォーマットを含む記憶装置に対するアクセスの履歴と、第1の記憶領域に格納されたデータの著作権に関する情報と、ユーザーによって設定されたパスワード情報を含み、ユーザーによるアクセスが制限される特殊ユーザーブロックである第2の記憶領域と、ユーザーによる使用を不可とするブロックの初期不良ブロックアドレスのアドレス情報及びユーザーによるアクセスが制限される特殊ユーザーブロックのアドレス情報が格納されたユーザー使用禁止テーブルと、記憶装置本体の種別、総ブロック数、各ブロックのサイズ、及びシリアル番号を含む情報と、上記各ブロックの構成に関する情報を含むシステム関連情報が予め書き込まれた領域であるかを示す識別情報とが格納される再生専用領域とを備えている。
【0008】
この記憶装置では、ユーザーからの指示により情報の読み書きが可能な第1の記憶領域とは別に、当該記憶装置が接続される処理装置による特定の手続きによってのみ情報の読み書きが可能な第2の記憶領域を設けているので、第2の記憶領域に、例えば、パスワードや第1の記憶領域に記憶される情報の著作権に関する情報、当該記憶装置の使用履歴、当該記憶装置の品質履歴等の特殊データを保存するようにすることで、ユーザーがこれらの特殊データに容易にアクセスすることが出来ないようにすることができる。
【0009】
なお、この記憶装置は、第2の記憶領域のアドレス情報が書き込まれた再生専用領域を備えていてもよい。この場合には、再生専用領域に書き込まれたアドレス情報を参照することにより第2の記憶領域を特定することができる。
【0010】
また、本発明に係る処理装置は、記憶装置を接続するための接続手段と、上記記憶装置が接続された場合に、上記記憶装置の各ブロックに設定された物理アドレスをデータの管理に使用する論理アドレスに変換するための変換テーブルを生成する初期化処理と、外部から入力されたデータを上記記憶装置の第1の記憶領域に書き込む第1のデータ書き込み処理と、上記第2の記憶領域に外部から入力されたパスワード、外部部機器に装着されて使用されたときの使用条件の履歴及びエラーが発生したときの履歴を含む当該記憶装置の品質履歴、データの読み書き及びデータのフォーマットを含む記憶装置に対するアクセスの履歴、又は第1の記憶領域に格納されたデータの著作権に関する情報の何れかの書き込み対象データを上記記憶装置の第2の記憶領域に書き込む第2のデータ書き込み処理と、ユーザーによって入力されたパスワードと、上記記憶装置の第2の記憶領域から読み出されたパスワードとの認証処理の結果に応じて、上記記憶装置の第1の記憶領域からデータを読み出して再生するデータ再生処理とを実行する処理手段とを備え、上記初期化処理は、上記記憶装置が接続されると、当該記憶装置に形成された各ブロックを検索し、検索対象の各ブロックに格納されたブロックIDが再生専用領域であることを示すブロックIDであるかにより、再生専用領域を検出する再生専用領域検出処理と、上記再生専用領域に格納されているユーザー使用禁止テーブルを読み込む禁止テーブル読み込み処理と、上記記憶装置の各ブロックに設定された物理アドレスデータの管理に使用する論理アドレス、及び当該ブロックの種別を示すフラグを含み、上記物理アドレスを上記論理アドレスに変換するための変換テーブルのデータを初期化する変換テーブル初期化処理と、上記ユーザー使用禁止テーブルを参照することによって、上記再生専用領域の次のブロックから上記記憶装置の最終ブロックに至るまでの全てのブロックに関し、ユーザー使用禁止ブロックであるかを判定する判定処理と、上記判定処理の結果、判定対象のブロックがユーザー使用禁止ブロックでないと判断された場合には、判定対象のブロックに対応した論理アドレス、並びに当該ブロックの種別を示すフラグを上記変換テーブルに書き込んでデータを更新し、上記判定処理の結果、判定対象のブロックがユーザー使用禁止ブロックであると判断された場合には、当該ブロックの種別を示すフラグのみを上記変換テーブルに書き込んでデータを更新することによって上記変換テーブルを生成する変換テーブル生成処理とを含み、上記第1のデータ書き込み処理は、上記記憶装置の著作権ビットを有効とすることにより、上記記憶装置の第1の記憶領域に書き込まれるデータを他の処理装置では読み出すことができないようにして外部から入力されたデータを当該記憶装置の第1の記憶領域に書き込む処理と、上記データを書き込む処理が終了すると、課金情報やユーザーに関する情報を、書きこんだデータの送信元に送信する処理とを含み、上記第2のデータ書き込み処理は、上記記憶装置の再生専用領域に格納されたユーザー使用禁止テーブル又は変換テーブルから、第2の記憶領域のアドレス情報を取得することによって、第2の記憶領域のアドレスを特定する処理と、上記アドレスが特定された第2の記憶領域にアクセスして、上記第2の記憶領域に外部から入力されたパスワード、外部部機器に装着されて使用されたときの使用条件の履歴及びエラーが発生したときの履歴を含む当該記憶装置の品質履歴、データの読み書き及びデータのフォーマットを含む記憶装置に対するアクセスの履歴、又は第1の記憶領域に格納されたデータの著作権に関する情報の何れかを、書き込み対象のデータが正しく書き込まれるまで繰り返し書き込む処理とを含み、上記データ再生処理は、ユーザーによって入力されたパスワードと、上記記憶装置の第2の記憶領域から読み出されたパスワードとが一致した場合に、ユーザーによってデータを再生する旨の指示が入力された場合に、ユーザーより再生要求のあるデータを構成するファイルの存在する論理アドレスを特定し、しかる後、上記変換テーブルを参照して、再生要求のあるファイルを構成するデータが書き込まれている第1の記憶領域内の物理アドレス情報を取得した後、上記記憶装置の第1の記憶領域にアクセスして取得した物理アドレスを有するブロックから、再生要求のあるデータを読み出す第1の再生処理と、ユーザーによって入力されたパスワードと、上記記憶装置の第2の記憶領域から読み出されたパスワードとが一致しない場合に、ユーザーによってデータを再生する旨の指示が入力された場合に、ユーザーより再生要求のあるデータを構成するファイルの存在する論理アドレスを特定し、しかる後、上記変換テーブルを参照して、再生要求のあるファイルを構成するデータが書き込まれている第1の記憶領域内の物理アドレス情報を取得した後、上記再生専用領域に記憶された著作権ビットが無効であるデータが存在する場合には、上記記憶装置の第1の記憶領域にアクセスして取得した物理アドレスを有するブロックから、再生要求のあるデータのうち著作権に係わらないデータのみを読み出す第2の再生処理とを含むことを特徴としている。
【0011】
この処理装置では、記憶装置に対して情報を書き込む旨の指示又は記憶装置から情報を読み出す旨の指示がユーザーからなされたときは、その情報は、記憶装置の第1の記憶領域に書き込まれ、又は記憶装置の第1の記憶領域から読み出されることになる。すなわち、この処理装置では、ユーザーからの指示によっては、記憶装置の第2の記憶領域に情報を書き込む処理又は第2の記憶領域から情報を読み出す処理ができないようになっている。
【0012】
したがって、この処理装置を用いて記憶装置に対する情報の読み書きを行うようにすれば、記憶装置の第2の記憶領域に書き込まれた上述したような特殊データを、ユーザーに知られてしまったり、改ざんされてしまうといった不都合を防止することができる。
【0013】
なお、この処理装置は、記憶装置の第2の記憶領域に対して情報を書き込む旨の指示又は第2の記憶領域から情報を読み出す旨の指示を受け取ったときに、処理手段が、記憶装置の第2の記憶領域を特定し、この第2の記憶領域に情報を書き込む処理又はこの第2の記憶領域から情報を読み出す処理を処理手段に行わせる構成とされていてもよい。
【0014】
この場合には、当該処理装置により、記憶装置の第2の記憶領域に対して上述したような特殊データを読み書きすることができる。但し、記憶装置の第2の記憶領域に対して情報を書き込む旨の指示又は第2の記憶領域から情報を読み出す旨の指示は、例えば、パスワードの認証を行う場合等の特定の場合にのみ発行されるものであり、ユーザーからこのような指示をすることはできない。
【0015】
また、この処理装置は、記憶装置の第2の記憶領域にパスワード情報が書き込まている場合には、記憶装置に対して情報を書き込む旨の指示又は記憶装置から情報を読み出す旨の指示がユーザーからなされたときに、処理手段が、記憶装置の第2の記憶領域からパスワード情報を読み出す処理を行い、記憶装置の第2の記憶領域から読み出されたパスワード情報とユーザーから入力されたパスワード情報とが一致したときに、記憶装置の第1の記憶領域に情報を書き込む処理又は第1の記憶領域から情報を読み出す処理を行う構成とされていてもよい。
【0016】
この場合には、処理装置は、記憶装置の第2の記憶領域に書き込まれているパスワード情報を知っているユーザー、すなわち、正規のユーザーからの指示のみを有効として、この正規のユーザーからの指示のみに応じて記録媒体の第1の記録領域に対する情報の読み書きを行うことができる。
【0017】
また、本発明に係る処理方法は、記憶装置が接続された場合に、当該記憶装置に形成された各ブロックを検索し、検索対象の各ブロックに格納されたブロックIDが再生専用領域であることを示すブロックIDであるかにより、再生専用領域を検出する再生専用領域検出工程と、上記再生専用領域に格納されているユーザー使用禁止テーブルを読み込む禁止テーブル読み込み工程と、上記記憶装置の各ブロックに設定された物理アドレス、データの管理に使用する論理アドレス、及び当該ブロックの種別を示すフラグを含み、上記物理アドレスを上記論理アドレスに変換するための変換テーブルのデータを初期化する変換テーブル初期化工程と、上記ユーザー使用禁止テーブルを参照することによって、上記再生専用領域の次のブロックから上記記憶装置の最終ブロックに至るまでの全てのブロックに関し、ユーザー使用禁止ブロックであるかを判定する判定工程と、上記判定工程による判定処理の結果、判定対象のブロックがユーザー使用禁止ブロックでないと判断された場合には、判定対象のブロックに対応した論理アドレス、並びに当該ブロックの種別を示すフラグを上記変換テーブルに書き込んでデータを更新し、上記判定処理の結果、判定対象のブロックがユーザー使用禁止ブロックであると判断された場合には、当該ブロックの種別を示すフラグのみを上記変換テーブルに書き込んでデータを更新することによって上記変換テーブルを生成する変換テーブル生成工程と、上記記憶装置の著作権ビットを有効とすることにより、上記記憶装置の第1の記憶領域に書き込まれるデータを他の処理装置では読み出すことができないようにして外部から入力されたデータを当該記憶装置の第1の記憶領域に書き込む第1のデータ書き込み工程と、上記データ書き込み工程によるデータの書き込みが終了すると、課金情報やユーザーに関する情報を、書きこんだデータの送信元に送信する課金情報送信工程と、上記記憶装置の再生専用領域に格納されたユーザー使用禁止テーブル又は上記変換テーブルから、第2の記憶領域のアドレス情報を取得することによって、第2の記憶領域のアドレスを特定するアドレス特定工程と、上記アドレス特定工程でアドレスが特定された第2の記憶領域にアクセスして、上記第2の記憶領域に外部から入力されたパスワード、外部部機器に装着されて使用されたときの使用条件の履歴及びエラーが発生したときの履歴を含む当該記憶装置の品質履歴、データの読み書き及びデータのフォーマットを含む記憶装置に対するアクセスの履歴、又は第1の記憶領域に格納されたデータの著作権に関する情報の何れかを、書き込み対象のデータが正しく書き込まれるまで繰り返し書き込む第2のデータ書き込み工程と、ユーザーによって入力されたパスワードと、上記記憶装置の第2の記憶領域から読み出されたパスワードとが一致した場合に、ユーザーによってデータを再生する旨の指示が入力された場合に、ユーザーより再生要求のあるデータを構成するファイルの存在する論理アドレスを特定し、しかる後、上記変換テーブルを参照して、再生要求のあるファイルを構成するデータが書き込まれている第1の記憶領域内の物理アドレス情報を取得した後、上記記憶装置の第1の記憶領域にアクセスして取得した物理アドレスを有するブロックから、再生要求のあるデータを読み出す第1の再生処理を実行する第1の再生処理実行工程と、ユーザーによって入力されたパスワードと、上記記憶装置の第2の記憶領域から読み出されたパスワードとが一致しない場合に、ユーザーによってデータを再生する旨の指示が入力された場合に、ユーザーより再生要求のあるデータを構成するファイルの存在する論理アドレスを特定し、しかる後、上記変換テーブルを参照して、再生要求のあるファイルを構成するデータが書き込まれている第1の記憶領域内の物理アドレス情報を取得した後、上記再生専用領域に記憶された著作権ビットが無効であるデータが存在する場合には、上記記憶装置の第1の記憶領域にアクセスして取得した物理アドレスを有するブロックから、再生要求のあるデータのうち著作権に係わらないデータのみを読み出す第2の再生処理を実行する第2の再生処理実行工程とを含むようにしている。
【0018】
この処理方法では、ユーザーからの指示によっては、記憶装置の第2の記憶領域に情報を書き込む処理又は第2の記憶領域から情報を読み出す処理ができないので、記憶装置の第2の記憶領域に書き込まれた上述したような特殊データを、ユーザーに知られてしまったり、改ざんされてしまうといった不都合を防止することができる。
【0019】
なお、この処理方法においては、記憶装置の第2の記憶領域に対して情報を書き込む旨の指示又は第2の記憶領域から情報を読み出す旨の指示を受け取ったときに、記憶装置の第2の記憶領域を特定し、この第2の記憶領域に情報を書き込む処理又はこの第2の記憶領域から情報を読み出す処理を行うようにしてもよい。
【0020】
この場合には、記憶装置の第2の記憶領域に対して上述したような特殊データを読み書きすることができるが、記憶装置の第2の記憶領域に対して情報を書き込む旨の指示又は第2の記憶領域から情報を読み出す旨の指示は、例えば、パスワードの認証を行う場合等の特定の場合にのみ発行されるものであり、ユーザーからこのような指示をすることはできない。
【0021】
また、この処理方法においては、記憶装置の第2の記憶領域にパスワード情報が書き込まている場合には、記憶装置に対して情報を書き込む旨の指示又は記憶装置から情報を読み出す旨の指示がユーザーからなされたときに、記憶装置の第2の記憶領域からパスワード情報を読み出し、記憶装置の第2の記憶領域から読み出されたパスワード情報とユーザーから入力されたパスワード情報とが一致したときに、記憶装置の第1の記憶領域に情報を書き込む処理又は第1の記憶領域から情報を読み出す処理を行うようにしてもよい。
【0022】
この場合には、記憶装置の第2の記憶領域に書き込まれているパスワード情報を知っているユーザー、すなわち、正規のユーザーからの指示のみを有効として、この正規のユーザーからの指示のみに応じて記録媒体の第1の記録領域に対する情報の読み書きを行うことができる。
【発明の実施の形態】
【0023】
以下、本発明を実施するための最良の形態について、図面を参照しながら詳細に説明する。なお、以下の説明では、パーソナルコンピュータやデジタルスチルカメラ等に接続されて使用されるメモリカードに本発明を適用した場合を例に挙げて説明する。
【0024】
このメモリカードは、不揮発性記憶素子(フラッシュメモリ)を記憶手段として備えている。そして、このメモリカードにおいて、記憶手段であるフラッシュメモリは、データが記憶される記憶領域が複数のブロックに分割されており、データをブロック毎に管理するようになされている。
【0025】
本発明を適用したメモリカードの記憶領域の一構成例を図1に示す。図1(a)に示すように、このメモリカードの記憶領域には、再生専用領域として一つのシステムブロックが設けられている。また、メモリカードの記憶領域には、データの書き換えが可能な第1の記憶領域として複数のユーザーブロックが設けられ、また、データの書き換えが可能な第2の記憶領域として少なくとも一つの特殊ユーザーブロックが設けられている。
【0026】
メモリカードの記憶領域のうち、システムブロックは、予め情報が書き込まれた再生専用領域であり、ブロックの構成に関する情報などのシステム関連情報が、再生専用データとして工場出荷時に書き込まれてなる。このシステムブロックには、具体的には、図1(b)に示すように、当該ブロックがシステムブロックであることを示す識別情報としてブロックIDが格納されるとともに、ユーザーによる使用を不可とするブロックを示すユーザー使用禁止テーブルが格納される。
【0027】
なお、ここでは、システムブロックに予め書き込んでおく情報として、ブロックIDとユーザー使用禁止テーブルだけを挙げるが、システムブロックには、その他の情報を書き込んでおくようにしても良い。具体的には、メモリカードの種別、総ブロック数、各ブロックのサイズなど、メモリカードの起動に必要な情報も、システムブロックに予め書き込んでおくことが好ましい。更には、シリアル番号等のような管理情報を、システムブロックに予め書き込んでおくようにしても良い。
【0028】
システムブロックに格納されたユーザー使用禁止テーブルは、ユーザーによる使用を不可とするブロックのアドレス情報が格納されたテーブルである。換言すれば、ユーザーは、ユーザー使用禁止テーブルにアドレスが登録されたブロックを使用することができない。そして、ユーザー使用禁止テーブルに登録されるのは、具体的には、図1(c)に示すように、初期不良ブロックアドレスと、特殊ユーザーブロックアドレスである。ここで、初期不良ブロックアドレスとは、メモリカード組み立て時点で不良のメモリチップが検出されたユーザーブロックのアドレスである。
【0029】
初期不良ブロックアドレスをユーザー使用禁止テーブルに登録しておくことにより、初期不良のメモリチップを含むユーザーブロックにユーザーがアクセスしてしまうようなことが無くなり、記憶動作時のエラーの発生を回避することができる。
【0030】
また、特殊ユーザーブロックアドレスをユーザー使用禁止テーブルに登録しておくことにより、ユーザーによる特殊ユーザーブロックへのアクセスが制限され、特殊ユーザーブロックに格納されたデータが、ユーザーに容易に知られてしまったり、ユーザーによって容易に改ざんされてしまうようなことが無くなる。
【0031】
メモリカードの記憶領域のうち、ユーザーブロックは、データの書き換えが可能な記憶領域であり、ユーザーからの指示によりデータの読み書きが可能とされた領域である。すなわち、ユーザーブロックは、ユーザーに対して開放された記憶領域であり、ユーザーは、ユーザーブロックにデータを書き込んだり、ユーザーブロックに格納されているデータを消去したり、ユーザーブロックに格納されているデータを読み出したりすることができる。
【0032】
具体的には、ユーザーブロックには、例えば、ユーザーがデジタルスチルカメラで撮影した画像のデータや、ユーザーがパーソナルコンピュータで作成した文書や画像のデータ、音楽デストリビュータから配信された音楽データ等が、ユーザーからの指示によりユーザーデータとして格納される。
【0033】
メモリカードの記憶領域のうち、特殊ユーザーブロックは、データの書き換えが可能な記憶領域であるが、ユーザーからの指示によるデータの読み書きは不可とされ、当該メモリカードが接続される処理装置による特定の手続きによってのみデータの読み書きが可能とされた領域である。
【0034】
そして、この特殊ユーザーブロックには、例えば、パスワード等のように、ユーザーによって容易に書き換えや読み出しが行えると好ましくない特殊データが、当該メモリカードが接続される処理装置による特定の手続きによって格納される。
【0035】
このように、特殊ユーザーブロックにパスワード等の特殊データを格納しておけば、特殊データの内容が、一般ユーザーに容易に知られてしまったり、一般ユーザーによって容易に改ざんされてしまうようなことは無くなる。
【0036】
なお、このメモリカードにおいては、特殊ユーザーブロックは一つのブロックだけであっても良いし、また、複数のブロックを特殊ユーザーブロックとして使用するようにしても良い。ただし、特殊ユーザーブロックの数があまりに多いと、ユーザーブロックが目減りしてしまう。したがって、特殊ユーザーブロックのブロック数は、記憶領域全体の容量や特殊ユーザーブロックの使用用途等を考慮して、適切なブロック数とすることが好ましい。
【0037】
以上のようなブロック構成を有するメモリカードは、例えば、PCMCIA(ATAカード)アダプター等を用いて、パーソナルコンピュータ等の処理装置に接続することが可能とされる。この場合、パーソナルコンピュータからメモリカードの記憶領域へのアクセスは、ユーザーブロックへのアクセスのみが許可され、システムブロック及び特殊ユーザーブロックについては、パーソナルコンピュータからは存在そのものが見えないようになされる。
【0038】
また、このメモリカードは、当該メモリカードに対応したデジタルスチルカメラや音楽受信装置等の処理装置に直接接続することが可能とされる。この場合、デジタルスチルカメラにより撮影された画像データや、音楽受信装置により受信された音楽データ等のユーザーデータが、ユーザーからの指示に応じて、ユーザーブロックに格納される。また、当該メモリカードに対応したデジタルスチルカメラや音楽受信装置等では、必要に応じて、パスワードや使用履歴等の特殊データを、特定の手続きによって特殊ユーザーブロックに書き込み、または、特殊ユーザーブロックから読み出すことができる。
【0039】
ここで、以上のようなメモリカードを処理装置に接続して起動するときに行われるシステム初期化処理の一例を、図2に示すフローチャートを参照して説明する。
【0040】
メモリカードが処理装置に接続されると、先ず、ステップS1−1に示すように、処理装置は、メモリカードの各ブロックを検索し、システムブロックを検出する。このとき、システムブロックの検出には、システムブロックに格納されたブロックIDが用いられる。
【0041】
次に、ステップS1−2に示すように、処理装置は、メモリカードのシステムブロックに格納されているユーザー使用禁止テーブルを読み込む。
【0042】
次に、ステップS1−3に示すように、処理装置は、物理アドレスと論理アドレスの変換テーブルを初期化する。ここで、物理アドレスと論理アドレスの変換テーブルは、処理装置のメモリ上に展開されるテーブルであり、メモリカードの各ブロックに設定された物理アドレスと、処理装置によるデータの管理に使用される論理アドレスとの対応関係、並びにそれらのアドレスに対応したブロックの種別を示すフラグが格納される。
【0043】
次に、ステップS1−4において、処理装置は、システムブロックの次のブロックの物理アドレスの値を変数Nに設定する。
【0044】
次に、ステップS1−5において、処理装置は、ステップS1−2で読み込んだユーザー使用禁止テーブルを参照して、物理アドレス=Nのブロックがユーザー使用禁止ブロックであるか否かを判別する。そして、当該ブロックがユーザー使用禁止ブロックでないと判断された場合には、ステップS1−6へ進み、物理アドレス=Nのブロックに対応した論理アドレス、並びに当該ブロックの種別を示すフラグを、物理アドレスと論理アドレスの変換テーブルに書き込む。
【0045】
一方、ステップS1−5において、物理アドレス=Nのブロックがユーザー使用禁止ブロックであると判断された場合は、ステップS1−7に進み、当該ブロックの種別を示すフラグのみを物理アドレスと論理アドレスの変換テーブルに書き込む。
【0046】
次に、処理装置は、ステップS1−8において、変数Nに1を加算し、ステップS1−9において、変数Nの値と、メモリカードの最終ブロックの物理アドレスの値とを比較し、最終ブロックを過ぎたか否かを判別する。そして、未だ最終ブロックを過ぎていないと判断された場合には、ステップS1−5へ戻って処理を繰り返す。
【0047】
一方、ステップS1−9において、最終ブロックを過ぎていると判断された場合には、以上でシステム初期化処理を終了する。
【0048】
以上のようなシステム初期化処理により、処理装置のメモリ上に物理アドレスと論理アドレスの変換テーブルが構築される。この変換テーブルの一例を図3に示す。図3に示すように、変換テーブルには、ユーザーブロックの物理アドレスと論理アドレスの対応関係が格納される。
【0049】
また、この変換テーブルには、各ブロックの種別を示すフラグが格納される。このフラグは、システムブロックと、ユーザーブロックと、特殊ユーザーブロックと、初期不良ブロックとを区別するためのものであり、図3の例において、「S」はシステムブロック、「U」はユーザーブロック、「SU」は特殊ユーザーブロック、「B」初期不良ブロックをそれぞれ示している。
【0050】
なお、メモリカードのブロックのうち、システムブロック及びユーザー使用禁止ブロックには論理アドレスは設定されないので、図3において、変換テーブルの論理アドレス欄のうち、システムブロック及びユーザー使用禁止ブロックに対応した欄は「×」としている。
【0051】
次に、以上のようなメモリカードにパスワードを設定する処理の一例を、図4に示すフローチャートを参照して説明する。なお、メモリカードにパスワードを設定するには、パーソナルコンピュータ等の汎用の処理装置ではなく、メモリカードに対するパスワード設定の機能を備えた専用の処理装置が用いられる。
【0052】
メモリカードにパスワードを設定する際は、先ず、ステップS2−1に示すように、メモリカードに対するパスワード設定の機能を備えた専用の処理装置により、パスワードの入力要求がなされる。ここで、パスワード入力要求は、例えば、パスワード設定者に対してパスワードの入力を促すメッセージを表示装置に表示することによりなされる。
【0053】
そして、ステップS2−2に示すように、処理装置にパスワードが入力されると、次に、ステップS2−3において、処理装置は、メモリカードのシステムブロックに格納されたユーザー使用禁止テーブルから、特殊ユーザーブロックのアドレス情報を取得し、特殊ユーザーブロックのアドレスを特定する。
【0054】
なお、パスワードの設定に用いる処理装置が、上述したようなシステム初期化処理を行う場合には、メモリ上に構築された変換テーブルを参照して、特殊ユーザーブロックのアドレスを特定するようにしてもよい。
【0055】
次に、ステップS2−4において、処理装置は、上記ステップS2−3でアドレスが特定された特殊ユーザーブロックにアクセスし、この特殊ユーザーブロックに上記ステップS2−2で入力されたパスワードを書き込む処理を行う。
【0056】
次に、ステップS2−5において、処理装置は、特殊ユーザーブロックにアクセスして、上記ステップS2−4で書き込んだパスワードを読み出し、当該パスワードと、上記ステップS2−2で入力されたパスワードとを照合し、特殊ユーザーブロックにパスワードが正しく書き込まれたかを確認する。
【0057】
そして、特殊ユーザーブロックにパスワードが正しく書き込まれていなかった場合には、ステップS2−4へ戻って、特殊ユーザーブロックへのパスワードの書き込み処理をやり直す。一方、特殊ユーザーブロックにパスワードが正しく書き込まれている場合には、以上でパスワード設定処理を完了する。
【0058】
以上のように、メモリカードの特殊ユーザーブロックにパスワードを書き込んでおけば、この特殊ユーザーブロックに一般ユーザーがアクセスすることはできないので、パスワードを一般ユーザに知られてしまったり、改ざんされてしまうことを防止することができる。したがって、このメモリカードを記録媒体として用いる処理装置が、パスワードの認証処理を行って、正規のユーザーからの指示のみに応じてデータの書き込み処理や読み出し処理を行うようにすれば、不正なユーザーによりメモリカードに書き込んでおいた情報が読み出されたり、書き換えられたりするといった不都合を防止することができる。
【0059】
なお、以上の説明では、特殊ユーザーブロックにパスワード情報を格納する例を挙げたが、特殊ユーザーブロックに格納する情報は、パスワード情報に限定されるものではない。
【0060】
例えば、ユーザーブロックに格納されたデータの著作権に関する情報を、特殊ユーザーブロックに格納するようにしても良い。著作権情報を特殊ユーザーブロックに格納しておけば、一般ユーザーからはアクセスができないので、著作権情報の改ざんを防止することができる。
【0061】
また、例えば、メモリカードの使用履歴を特殊ユーザーブロックに格納するようにしても良い。ここで、使用履歴とは、データの読み書きやフォーマット等、メモリカードに対するアクセスの履歴のことである。このような使用履歴を特殊ユーザーブロックに記録しておくことで、例えば、メモリカードの使用状況の統計情報を得ることが可能となる。
【0062】
また、例えば、メモリカードの品質履歴を特殊ユーザーブロックに格納するようにしても良い。ここで、品質履歴とは、メモリカードが電子機器に装着されて使用されたときの使用条件の履歴や、メモリカードにエラーが発生したときの履歴などのことである。このような品質履歴を特殊ユーザーブロックに記録しておくことで、例えば、ユーザーから返品があった場合などに、そのメモリカードの品質履歴を把握することができる。
【0063】
次に、パスワードが設定されたメモリカードの使用例として、このメモリカードを記録媒体として用いた音楽データ記録再生システムについて説明する。
【0064】
この音楽データ記録再生システムは、音楽デストリビュータから配信される音楽データを音楽データ受信装置により受信して、この受信した音楽データをメモリカードのユーザーブロックに記録し、または、メモリカードのユーザーブロックから音楽データを再生してスピーカ等により出力するものである。なお、音楽データ受信装置は、パーソナルコンピュータ等の汎用の処理装置ではなく、メモリカードに対応した装置であり、特定の手続きによってメモリカードの特殊ユーザーブロックにアクセスすることができるものである。
【0065】
音楽データ受信装置10は、図5に示すように、音楽デストリビュータ20の音楽ソースから配信されてくる音楽データを受信すると共に、課金情報等を音楽デストリビュータ20の顧客情報ファイルに送信する入出力部11と、この入出力部11により受信された音楽データをメモリカード30のユーザーブロックに書き込む処理やメモリカード30のユーザーブロックから音楽データを読み出す処理、パスワードの認証処理等の処理を行う処理部12と、この処理部12によりメモリカード30のユーザーブロックから読み出された音楽データを出力する出力部13とを備えている。
【0066】
処理部12には、ユーザーからの指示等が入力されるキーボード等の入力機器40と、処理部12により生成された表示データが表示される液晶パネル等の表示器50が接続されている。また、処理部12には、パスワードが設定されたメモリカード30が接続される。また、出力部13には、スピーカ等の音声出力機器60が接続されている。
【0067】
処理部12は、図6に示すように、中央処理回路(CPU)14とメモリ15とを備え、これらがバス16により接続されている。そして、メモリカード30や入力機器40、表示器50は、このバス16を介して、CPU14及びメモリ15に接続されている。
【0068】
CPU14は、処理部12による各処理を司る部分である。また、メモリ15は、CPU14による処理を実行するためのワークエリアとされるものであり、また、CPU14による処理を実行するためのプログラムであるオペレーションシステム(OS)、デバイスドライバ、アプリケーションプログラムがそれぞれ格納された記憶領域である。
【0069】
以上のように構成された音楽データ記録再生システムにおいて、音楽データ受信装置10により受信された音楽データをメモリカード30のユーザーブロックに書き込む際は、先ず、メモリカード30が音楽データ受信装置10に接続される。このとき、上述したようなシステム初期化処理が行われ、音楽データ受信装置10のメモリ15上に、メモリカード30の物理ブロックのアドレスと論理ブロックのアドレスとの対応関係及び各ブロックの種別を表すフラグが示された変換テーブルが作成される。また、このとき、音楽データ受信層10のメモリ15上には、変換テーブルと共に、FAT(File Allocation Table)やディレクトリエントリも作成される。
【0070】
音楽データ受信装置10は、メモリカード30が接続されると、パスワード認証処理を行う。
【0071】
ここで、音楽データ受信装置10によるパスワード認証処理の一例を、図7に示すフローチャートを参照して説明する。
【0072】
パスワードによる認証を行う際は、先ず、ステップS3−1に示すように、メモリカード30が接続された音楽データ受信装置10により、ユーザーに対してパスワードの入力要求がなされる。ここで、パスワード入力要求は、例えば、音楽データ受信装置10の処理部12がパスワードの入力をユーザーに促すメッセージを表示器50に表示させることによりなされる。
【0073】
そして、ステップS3−2に示すように、ユーザーが入力機器40を用いてパスワードを入力すると、次に、ステップS3−3において、音楽データ受信装置10の処理部12が、メモリカード30のシステムブロックにアクセスし、ユーザー使用禁止テーブルから、特殊ユーザーブロックのアドレス情報を取得して、特殊ユーザーブロックのアドレスを特定する。
【0074】
なお、この場合、上述したようなシステム初期化処理により、音楽データ受信装置10の処理部12のメモリ15には、デバイスドライバが格納された領域に、メモリカード30の各ブロックの種別を表すフラグが書き込まれた変換テーブルが作成されているので、音楽データ受信装置10の処理部12は、この変換テーブルを参照して、特殊ユーザーブロックのアドレスを特定するようにしてもよい。
【0075】
次に、ステップS3−4において、音楽データ受信装置10の処理部12は、上記ステップS3−3でアドレスが特定された特殊ユーザーブロックにアクセスし、特殊ユーザーブロックからパスワードを読み出す。
【0076】
次に、ステップS3−5において、音楽データ受信装置10の処理部12は、ステップS3−2で入力されたパスワードと、ステップS3−4で特殊ユーザーブロックから読み出されたパスワードとを照合する。そして、それらのパスワードが一致していない場合は、ユーザーによるメモリカードの使用を許可することなく、ステップS3−1へ戻り、改めてパスワードの入力を要求する。なお、パスワードの不一致が複数回連続する場合は、音楽データ受信装置10の処理部12は、不正なユーザーによる処理であると判断してエラーを示すメッセージを表示器50に表示させ、ユーザーによるメモリカードの使用を許可することなく、パスワード認証処理を終了するようにしてもよい。
【0077】
一方、パスワードが一致している場合は、ユーザーによるメモリカードの使用を許可し、以上でパスワードによる認証処理を完了する。
【0078】
パスワードによる認証処理が完了すると、ユーザーは、音楽データ受信装置10により受信した音楽データを、ユーザーデータとしてメモリカード30のユーザーブロックに書き込み、または、メモリカード30のユーザーブロックから読み出した音楽データを再生して、スピーカやヘッドフォン等の音声出力機器60から出力させることが可能となる。
【0079】
ここで、音楽データ受信装置10により受信した音楽データを、ユーザーデータとしてメモリカード30のユーザーブロックに書き込む処理の一例について説明する。
【0080】
先ず、音楽デストリビュータ20から音楽データ受信装置10に、音楽ソースとして蓄積されている音楽データの曲番号やその曲の情報等が送信される。音楽データ受信装置10は、これらの情報を受信して、表示器50に表示させる。
【0081】
次に、ユーザーが、表示器50を参照して好みの曲を選択し、その曲の曲番号を入力機器40から入力する。
【0082】
ユーザーより選択された曲の曲番号は、音楽データ受信装置10から音楽デストリビュータ20に送信される。音楽デストリビュータ20は、受信した曲番号に応じた音楽データを音楽データ受信装置10に送信する。
【0083】
音楽データ受信装置10は、音楽デストリビュータ20から送信された音楽データを入出力部11により受信し、処理部12により、この音楽データを、ユーザーデータとして、ファイル形式でメモリカード30のユーザーブロックに書き込む。このとき、音楽データ受信装置10の処理部12は、メモリカード30の著作権ビットを有効とすることにより、メモリカード30のユーザーブロックに書き込まれた音楽データを、汎用のパーソナルコンピュータ等の処理装置では読み出すことができないようにすることが可能である。なお、著作権ビットとは、著作権に係わるデータの使用を制限するために定義されたものであり、この著作権ビットが有効とされたメモリカード30は、汎用のパーソナルコンピュータ等の処理装置では使用することが不可とされる。
【0084】
メモリカード30のユーザーブロックへの音楽データの書き込み処理が終了すると、課金情報やユーザーに関する情報等が、音楽データ受信装置10の処理部12から入出力部11を介して音楽デストリビュータ20に送信される。
【0085】
次に、メモリカード30のユーザーブロックに書き込まれている音楽データを再生して音声出力機器60により出力する処理の一例を、図8に示すフローチャートを参照して説明する。
【0086】
先ず、パスワードによる認証処理が完了すると、ステップS4−1に示すように、ユーザーから音楽データを再生する旨の指示が、入力機器40を介して音楽データ受信装置10に入力される。
【0087】
音楽データ受信装置10の処理部12がメモリカード30のユーザーブロックにアクセスして、このメモリカード30のユーザーブロックに書き込まれている音楽データを読み出す処理を行う。
【0088】
具体的には、ユーザーから音楽データを再生する旨の指示が入力されると、CPU14がアプリケーション領域の音楽データ再生に関するコマンドを読み出し実行する。このコマンドの実行にあたっては、ステップS4−2に示すように、ユーザーから読み出しを指示された音楽データを構成するファイルのファイル名が特定され、アプリケーション領域から読み出される。
【0089】
音楽データを構成するファイルのファイル名が特定されると、デバイスドライバが、このファイル名と再生コマンドを受け、ステップS4−3に示すように、FATやディレクトリエントリを参照して、当該ファイルを構成する音楽データの論理アドレスを特定する。
【0090】
次に、デバイスドライバは、ステップS4−4に示すように、メモリカード30の物理ブロックのアドレスと論理ブロックのアドレスとの対応関係を示す変換テーブルを参照して、当該ファイルを構成する音楽データが書き込まれているユーザーブロックの物理アドレス情報を取得する。
【0091】
次に、デバイスドライバは、S4−5に示すように、取得した物理アドレスを引数として持つブロック読み出しコマンドを生成し、メモリカード30のユーザーブロックにアクセスして、該当する物理アドレスを有するユーザーブロックから、音楽データを読み出す処理を行う。
【0092】
ユーザーブロックから音楽データが読み出されると、ステップS4−6に示すように、CPU14が、読み出された音楽データに対して所定の変換処理を行い、この音楽データを音声出力機器60に出力可能なデータに変換する。このデータ変換処理は、メモリカード30のユーザーブロックから一度に読み出されるデータを単位として順次行われる。
【0093】
次に、ステップS4−7において、ファイルを構成する全ての音楽データの読み出し及び変換処理が終了したか否かが判断される。そして、ファイルを構成する音楽データのうちで、未だ読み出し及び変換処理が行われていない音楽データがあると判断された場合は、ステップS4−5に戻って、該当するユーザーブロックから音楽データを読み出す処理が行われ、ステップS4−6において、読み出された音楽データの変換処理が行われる。
【0094】
一方、ステップS4−7において、ファイルを構成する全ての音楽データの読み出し及び変換処理が終了したと判断された場合は、ステップS4−8に進み、音楽データ受信装置10の出力部13から音声出力機器60に音楽データが送信され、音声出力機器60から出力されて、以上の処理を終了する。
【0095】
なお、以上は、パスワードによる認証が成立したときに、メモリカード30のユーザーブロックに書き込まれている音楽データを再生する例について説明したが、パスワードによる認証が成立しない場合にも、著作権に係わらないデータのみを再生し、著作権に係わるデータは再生しないような処理を行うようにしてもよい。著作権に係わるデータは、通常、暗号化されてメモリカード30のユーザーブロックに記憶されている。そして、このような暗号化されたデータは、ユーザーブロックから読み出された後に、復号手段により復号して出力するようにしている。したがって、パスワードによる認証が成立しない場合には、復号手段による復号処理を行わないようにすれば、著作権に係わるデータの不正な再生処理を防止しながら、著作権に係わらないデータのみの再生を許容することができる。
【0096】
なお、以上は、パスワードが設定されたメモリカード30を記録媒体として用いた音楽データ記録再生システムについて説明したが、以上と同様の構成により、映画等の各種データの記録再生システムを実現することが可能である。例えば、映画の記録再生システムを構成した場合には、映画デストリビュータから配信される動画データ及び音声データが、映画受信装置により受信され、映像受信装置により受信されたこれらのデータが、メモリカード30のユーザーブロックに記録される。また、メモリカード30のユーザーブロックから読み出された動画データ及び音声データが、CRTディスプレイや液晶ディスプレイ等の表示器及びスピーカ等の音声出力器に送信され、この表示器に動画が表示されると共に、音声出力器から音声が出力される。
【0097】
また、パスワードが設定されたメモリカードの使用例としては、このメモリカードを用いてパスワードの認証処理を行い、鍵の開閉を制御する特定メンバーの為のセキュリティシステムが有用である。
【0098】
このセキュリティシステムでは、特定メンバーのみに、メモリカードが配布される。特定メンバーは、上述したメモリカードに対するパスワード設定の機能を備えた専用の処理装置により、メモリカードの特殊ユーザーブロックにパスワードを書き込む。または、予め専用の処理装置によりパスワードが書き込まれたメモリカードを特定メンバーに配布し、この特定メンバーにメモリカードに書き込まれたパスワードを知らせておくようにしてもよい。
【0099】
特定メンバーは、鍵の開閉を制御するアクチュエータを備えた処理装置にメモリカードを接続する。なお、この処理装置は、パーソナルコンピュータ等の汎用の処理装置ではなく、メモリカードに対応した処理装置であり、特定の手続きによってメモリカードの特殊ユーザーブロックにアクセスすることができるものである。
【0100】
この処理装置は、メモリカードが接続されると、上述したようなパスワードによる認証処理を行い、パスワードによる認証が成立したときにのみアクチュエータを動作させて鍵を開放する。このセキュリティシステムでは、特定メンバー以外の者がメモリカードを不当に取得したとしても、特定メンバー以外の者は、このメモリカードに設定されたパスワードを知らないので、鍵を開放することができない。特に、このセキュリティシステムにおいて、鍵の開放に必要とされるパスワードは、ユーザーからのアクセスが不可とされたメモリカードの特殊ユーザーブロックに書き込まれているので、このメモリカードを不当に取得した者にパスワードが知られてしまうことがない。
【0101】
以上のように、このセキュリティシステムでは、メモリカードを用いてパスワードによる認証処理を行うのみで、鍵の開閉を制御することができるので、例えば、特定のメンバーを登録しておくといった手続きが不要とされ、簡便且つ確実にセキュリティ機能を発揮することができる。
【0102】
また、パスワードが設定されたメモリカードの使用例としては、このメモリカードを用いてパスワードの認証処理を行い、医療情報等の個人情報の参照、修正等を行う個人情報管理システムが有用である。
【0103】
この個人情報管理システムでは、医療情報等の個人情報を記憶しておく記録媒体として、パスワードが設定されたメモリカードが用いられる。ここで、個人情報は、メモリカードのユーザーブロックに書き込まれていてもよいが、この個人情報が特に重要な情報であり、データ量としてそれほど大きくない場合は、特殊ユーザーブロックに書き込まれるようにしてもよい。但し、この場合には、特殊ユーザーブロックのパスワードが書き込まれた領域とは別の領域に個人情報が書き込まれる。例えば、特殊ユーザーブロックの1ページ目にパスワードが書き込まれているときは、個人情報は特殊ユーザーブロックの2ページ目に書き込まれる。
【0104】
メモリカードに書き込まれた個人情報の参照、修正、追加等を行うには、先ず、個人情報が書き込まれたメモリカードが、このメモリカードに対する読み書きの処理を行う処理部を備えた処理装置に接続される。なお、この処理装置は、パーソナルコンピュータ等の汎用の処理装置ではなく、メモリカードに対応した処理装置であり、特定の手続きによってメモリカードの特殊ユーザーブロックにアクセスすることができるものである。
【0105】
この処理装置は、メモリカードが接続されると、上述したようなパスワードによる認証処理を行い、パスワードによる認証が成立したときにのみ、ユーザーからの指示に応じて、メモリカードのユーザーブロック或いは特殊ユーザブロックから個人情報を読み出す。このとき、処理装置は、メモリカードのユーザーブロックから個人情報を読み出すときは、上述した音楽データ記録再生システムにおいて音楽データ受信装置がメモリカードのユーザーブロックから音楽データを読み出す処理と同様の処理を行う。また、処理装置は、メモリカードの特殊ユーザーブロックから個人情報を読み出すときは、パスワード認証処理と同様の処理を行う。
【0106】
次に、処理装置はメモリカードから読み出した個人情報をビデオエンコーダ等を用いてCRTディスプレイや液晶ディスプレイ等の表示器に表示させる。そして、表示器に表示された個人情報を修正若しくは追加する旨の指示がユーザーからなされると、処理装置は、メモリカードに書き込まれた個人情報をユーザーから入力された個人情報に書き換え、または、メモリカードに新たな個人情報を書き込む処理を行う。
【0107】
この個人情報管理システムでは、パスワードによる認証が成立したときにのみメモリカードに書き込まれた個人情報の参照、修正、追加等を許可するようにしているので、医療情報等の個人情報を安全に管理することができる。特に、この個人情報管理システムにおいて、個人情報の参照、修正、追加等に必要とされるパスワードは、ユーザーからのアクセスが不可とされたメモリカードの特殊ユーザーブロックに書き込まれているので、他の者にパスワードが知られてしまうことがない。したがって、他の者による個人情報の閲覧や改ざんを有効に防止することができる。
【0108】
以上、詳細に説明したように、本発明を適用したメモリカードでは、特殊ユーザーブロックを定義することにより、一般ユーザーからはアクセスすることができない記憶領域を確保しており、その記憶領域に、パスワードのようにユーザーに対して見せたくない情報を格納することが可能となっている。
【0109】
従来のメモリカードでは、パーソナルコンピュータのような汎用の処理装置を用いる場合に、システムブロックを除く全てのブロックへのアクセスが可能となってしまっていた。そのため、従来のメモリカードでは、パスワードのようにユーザーに対して見せたくない情報を、ユーザーに対して隠蔽した状態で格納することが不可能であった。
【0110】
これに対して、本発明を適用した上記メモリカードでは、特殊ユーザーブロックを新たに定義することにより、パスワードのようにユーザーに対して見せたくない情報を、ユーザーに対して隠蔽した状態で格納することは可能となっている。すなわち、本発明を適用したメモリカードでは、従来のメモリカードには無い、セキュリティ性に優れたシステムを構築することが可能となっている。
【発明の効果】
【0111】
本発明によれば、メモリカード等の記憶装置において、パスワードや使用履歴など、ユーザーによって容易に書き換えや読み出しが行えると好ましくないデータを、ユーザーが容易にアクセスできないように管理することが可能となる。
【図面の簡単な説明】
【図1】 本発明を適用したメモリカードの記憶領域の一構成例を示す図である。
【図2】 上記メモリカードを処理装置に装着して起動するときに行われるシステム初期化処理の一例を示すフローチャートである。
【図3】 物理アドレスと論理アドレスとの対応関係を示す変換テーブルの一例を示す図である。
【図4】 上記メモリカードにパスワードを設定する場合の処理の一例を示すフローチャートである。
【図5】 パスワードが設定された上記メモリカードを記録媒体として用いた音楽データ記録再生システムの一構成例を示すブロック図である。
【図6】 音楽データ受信装置の処理部の一構成例を示すブロック図である。
【図7】 上記メモリカードの特殊ユーザーブロックに書き込まれたパスワードによる認証を行う場合の処理の一例を示すフローチャートである。
【図8】 上記音楽データ記録再生システムにおいて、上記メモリカードに書き込まれた音楽データを再生して出力する処理の一例を示すフローチャートである。

Claims (12)

  1. 複数のブロックによって形成され、ユーザーからの指示により情報の読み書きが可能とされた第1の記憶領域と、
    当該記憶装置が接続される処理装置による特定の手続きによってのみ情報の読み書きが可能な複数のブロックから形成され、外部機器に装着されて使用されたときの使用条件の履歴、及びエラーが発生したときの履歴を含む当該記憶装置の品質履歴と、データの読み書き、及びデータのフォーマットを含む記憶装置に対するアクセスの履歴と、第1の記憶領域に格納されたデータの著作権に関する情報と、ユーザーによって設定されたパスワード情報を含み、ユーザーによるアクセスが制限される特殊ユーザーブロックである第2の記憶領域と、
    ユーザーによる使用を不可とするブロックの初期不良ブロックアドレスのアドレス情報及びユーザーによるアクセスが制限される特殊ユーザーブロックのアドレス情報が格納されたユーザー使用禁止テーブルと、記憶装置本体の種別、総ブロック数、各ブロックのサイズ、及びシリアル番号を含む情報と、上記各ブロックの構成に関する情報を含むシステム関連情報が予め書き込まれた領域であるかを示す識別情報とが格納される再生専用領域と
    を備える記憶装置。
  2. 上記第1の記憶領域及び第2の記憶領域は、
    不揮発性記憶素子からなる請求項1に記載の記憶装置。
  3. 記憶装置を接続するための接続手段と、
    上記記憶装置が接続された場合に、上記記憶装置の各ブロックに設定された物理アドレスをデータの管理に使用する論理アドレスに変換するための変換テーブルを生成する初期化処理と、外部から入力されたデータを上記記憶装置の第1の記憶領域に書き込む第1のデータ書き込み処理と、上記第2の記憶領域に外部から入力されたパスワード、外部部機器に装着されて使用されたときの使用条件の履歴及びエラーが発生したときの履歴を含む当該記憶装置の品質履歴、データの読み書き及びデータのフォーマットを含む記憶装置に対するアクセスの履歴、又は第1の記憶領域に格納されたデータの著作権に関する情報の何れかの書き込み対象データを上記記憶装置の第2の記憶領域に書き込む第2のデータ書き込み処理と、ユーザーによって入力されたパスワードと、上記記憶装置の第2の記憶領域から読み出されたパスワードとの認証処理の結果に応じて、上記記憶装置の第1の記憶領域からデータを読み出して再生するデータ再生処理とを実行する処理手段とを備え、
    上記初期化処理は、上記記憶装置が接続されると、当該記憶装置に形成された各ブロックを検索し、検索対象の各ブロックに格納されたブロックIDが再生専用領域であることを示すブロックIDであるかにより、再生専用領域を検出する再生専用領域検出処理と、
    上記再生専用領域に格納されているユーザー使用禁止テーブルを読み込む禁止テーブル読み込み処理と、
    上記記憶装置の各ブロックに設定された物理アドレス、データの管理に使用する論理アドレス、及び当該ブロックの種別を示すフラグを含み、上記物理アドレスを上記論理アドレスに変換するための変換テーブルのデータを初期化する変換テーブル初期化処理と、
    上記ユーザー使用禁止テーブルを参照することによって、上記再生専用領域の次のブロックから上記記憶装置の最終ブロックに至るまでの全てのブロックに関し、ユーザー使用禁止ブロックであるかを判定する判定処理と、
    上記判定処理の結果、判定対象のブロックがユーザー使用禁止ブロックでないと判断された場合には、判定対象のブロックに対応した論理アドレス、並びに当該ブロックの種別を示すフラグを上記変換テーブルに書き込んでデータを更新し、上記判定処理の結果、判定対象のブロックがユーザー使用禁止ブロックであると判断された場合には、当該ブロックの種別を示すフラグのみを上記変換テーブルに書き込んでデータを更新することによって上記変換テーブルを生成する変換テーブル生成処理とを含み、
    上記第1のデータ書き込み処理は、
    上記記憶装置の著作権ビットを有効とすることにより、上記記憶装置の第1の記憶領域に書き込まれるデータを他の処理装置では読み出すことができないようにして外部から入力されたデータを当該記憶装置の第1の記憶領域に書き込む処理と、
    上記データを書き込む処理が終了すると、課金情報やユーザーに関する情報を、書きこんだデータの送信元に送信する処理とを含み、
    上記第2のデータ書き込み処理は、
    上記記憶装置の再生専用領域に格納されたユーザー使用禁止テーブル又は変換テーブルから、第2の記憶領域のアドレス情報を取得することによって、第2の記憶領域のアドレスを特定する処理と、
    上記アドレスが特定された第2の記憶領域にアクセスして、上記第2の記憶領域に外部から入力されたパスワード、外部部機器に装着されて使用されたときの使用条件の履歴及びエラーが発生したときの履歴を含む当該記憶装置の品質履歴、データの読み書き及びデータのフォーマットを含む記憶装置に対するアクセスの履歴、又は第1の記憶領域に格納されたデータの著作権に関する情報の何れかを、書き込み対象のデータが正しく書き込まれるまで繰り返し書き込む処理とを含み、
    上記データ再生処理は、
    ユーザーによって入力されたパスワードと、上記記憶装置の第2の記憶領域から読み出されたパスワードとが一致した場合に、ユーザーによってデータを再生する旨の指示が入力された場合に、ユーザーより再生要求のあるデータを構成するファイルの存在する論理アドレスを特定し、しかる後、上記変換テーブルを参照して、再生要求のあるファイルを構成するデータが書き込まれている第1の記憶領域内の物理アドレス情報を取得した後、上記記憶装置の第1の記憶領域にアクセスして取得した物理アドレスを有するブロックから、再生要求のあるデータを読み出す第1の再生処理と、
    ユーザーによって入力されたパスワードと、上記記憶装置の第2の記憶領域から読み出されたパスワードとが一致しない場合に、ユーザーによってデータを再生する旨の指示が入力された場合に、ユーザーより再生要求のあるデータを構成するファイルの存在する論理アドレスを特定し、しかる後、上記変換テーブルを参照して、再生要求のあるファイルを構成するデータが書き込まれている第1の記憶領域内の物理アドレス情報を取得した後、上記再生専用領域に記憶された著作権ビットが無効であるデータが存在する場合には、上記記憶装置の第1の記憶領域にアクセスして取得した物理アドレスを有するブロックから、再生要求のあるデータのうち著作権に係わらないデータのみを読み出す第2の再生処理とを含む処理装置。
  4. 上記処理手段は、上記記憶装置の第2の記憶領域に対して情報を書き込む旨の指示又は上記第2の記憶領域から情報を読み出す旨の指示を受け取ったときに、上記記憶装置の第2の記憶領域を特定し、この第2の記憶領域に情報を書き込む処理又はこの第2の記憶領域から情報を読み出す処理を行う請求項3に記載の処理装置。
  5. 上記処理手段は、上記記憶装置の第2の記憶領域の物理アドレスを示すテーブルを参照して、上記第2の記憶領域を特定し、この第2の記憶領域に情報を書き込む処理又はこの第2の記憶領域から情報を読み出す処理を行う請求項3に記載の処理装置。
  6. 上記記憶装置は上記第2の記憶領域のアドレス情報が書き込まれた再生専用領域を備えており、上記処理手段は、上記再生専用領域に書き込まれたアドレス情報から上記第2の記憶領域を特定して、この第2の記憶領域に情報を書き込む処理又はこの第2の記憶領域から情報を読み出す処理を行う請求項3に記載の処理装置。
  7. 上記記憶装置の第2の記憶領域にはパスワード情報が書き込まれており、上記処理手段は、上記記憶装置に対して情報を書き込む旨の指示又は上記記憶装置から情報を読み出す旨の指示がユーザーからなされたときに、上記第2の記憶領域からパスワード情報を読み出す旨の指示を受け取って、上記記憶装置の第2の記憶領域から上記パスワード情報を読み出す処理を行い、上記記憶装置の第2の記憶領域から読み出されたパスワード情報とユーザーから入力されたパスワード情報とが一致したときに、上記記憶装置の第1の記憶領域に情報を書き込む処理又は上記第1の記憶領域から情報を読み出す処理を行う請求項3に記載の処理装置。
  8. 記憶装置が接続された場合に、当該記憶装置に形成された各ブロックを検索し、検索対象の各ブロックに格納されたブロックIDが再生専用領域であることを示すブロックIDであるかにより、再生専用領域を検出する再生専用領域検出工程と、
    上記再生専用領域に格納されているユーザー使用禁止テーブルを読み込む禁止テーブル読み込み工程と、
    上記記憶装置の各ブロックに設定された物理アドレス、データの管理に使用する論理アドレス、及び当該ブロックの種別を示すフラグを含み、上記物理アドレスを上記論理アドレスに変換するための変換テーブルのデータを初期化する変換テーブル初期化工程と、
    上記ユーザー使用禁止テーブルを参照することによって、上記再生専用領域の次のブロックから上記記憶装置の最終ブロックに至るまでの全てのブロックに関し、ユーザー使用禁止ブロックであるかを判定する判定工程と、
    上記判定工程による判定処理の結果、判定対象のブロックがユーザー使用禁止ブロックでないと判断された場合には、判定対象のブロックに対応した論理アドレス、並びに当該ブロックの種別を示すフラグを上記変換テーブルに書き込んでデータを更新し、上記判定処理の結果、判定対象のブロックがユーザー使用禁止ブロックであると判断された場合には、当該ブロックの種別を示すフラグのみを上記変換テーブルに書き込んでデータを更新することによって上記変換テーブルを生成する変換テーブル生成工程と、
    上記記憶装置の著作権ビットを有効とすることにより、上記記憶装置の第1の記憶領域に書き込まれるデータを他の処理装置では読み出すことができないようにして外部から入力されたデータを当該記憶装置の第1の記憶領域に書き込む第1のデータ書き込み工程と、
    上記データ書き込み工程によるデータの書き込みが終了すると、課金情報やユーザーに関する情報を、書きこんだデータの送信元に送信する課金情報送信工程と、
    上記記憶装置の再生専用領域に格納されたユーザー使用禁止テーブル又は上記変換テーブルから、第2の記憶領域のアドレス情報を取得することによって、第2の記憶領域のアドレスを特定するアドレス特定工程と、
    上記アドレス特定工程でアドレスが特定された第2の記憶領域にアクセスして、上記第2の記憶領域に外部から入力されたパスワード、外部部機器に装着されて使用されたときの使用条件の履歴及びエラーが発生したときの履歴を含む当該記憶装置の品質履歴、データの読み書き及びデータのフォーマットを含む記憶装置に対するアクセスの履歴、又は第1の記憶領域に格納されたデータの著作権に関する情報の何れかを、書き込み対象のデータが正しく書き込まれるまで繰り返し書き込む第2のデータ書き込み工程と、
    ユーザーによって入力されたパスワードと、上記記憶装置の第2の記憶領域から読み出されたパスワードとが一致した場合に、ユーザーによってデータを再生する旨の指示が入力された場合に、ユーザーより再生要求のあるデータを構成するファイルの存在する論理アドレスを特定し、しかる後、上記変換テーブルを参照して、再生要求のあるファイルを構成するデータが書き込まれている第1の記憶領域内の物理アドレス情報を取得した後、上記記憶装置の第1の記憶領域にアクセスして取得した物理アドレスを有するブロックから、再生要求のあるデータを読み出す第1の再生処理を実行する第1の再生処理実行工程と、
    ユーザーによって入力されたパスワードと、上記記憶装置の第2の記憶領域から読み出されたパスワードとが一致しない場合に、ユーザーによってデータを再生する旨の指示が入力された場合に、ユーザーより再生要求のあるデータを構成するファイルの存在する論理アドレスを特定し、しかる後、上記変換テーブルを参照して、再生要求のあるファイルを構成するデータが書き込まれている第1の記憶領域内の物理アドレス情報を取得した後、上記再生専用領域に記憶された著作権ビットが無効であるデータが存在する場合には、上記記憶装置の第1の記憶領域にアクセスして取得した物理アドレスを有するブロックから、再生要求のあるデータのうち著作権に係わらないデータのみを読み出す第2の再生処理を実行する第2の再生処理実行工程と
    を含む処理方法。
  9. 上記記憶装置の第2の記憶領域に対して情報を書き込む旨の指示又は上記第2の記憶領域から情報を読み出す旨の指示を受け取ったときに、上記記憶装置の第2の記憶領域を特定し、この第2の記憶領域に情報を書き込む処理又はこの第2の記憶領域から情報を読み出す処理を行う請求項8に項記載の処理方法。
  10. 上記記憶装置の第2の記憶領域の物理アドレスを示すテーブルを参照して、上記第2の記憶領域を特定し、この第2の記憶領域に情報を書き込む処理又はこの第2の記憶領域から情報を読み出す処理を行う請求項8に項記載の処理方法。
  11. 上記記憶装置は上記第2の記憶領域のアドレス情報が書き込まれた再生専用領域を備えており、上記再生専用領域に書き込まれたアドレス情報から上記第2の記憶領域を特定して、この第2の記憶領域に情報を書き込む処理又はこの第2の記憶領域から情報を読み出す処理を行う請求項8に記載の処理方法。
  12. 上記記憶装置の第2の記憶領域にはパスワード情報が書き込まれており、上記記憶装置に対して情報を書き込む旨の指示又は上記記憶装置から情報を読み出す旨の指示がユーザーからなされたときに、上記第2の記憶領域からパスワード情報を読み出す旨の指示を受け取って、上記記憶装置の第2の記憶領域から上記パスワード情報を読み出す処理を行い、上記記憶装置の第2の記憶領域から読み出されたパスワード情報とユーザーから入力されたパスワード情報とが一致したときに、上記記憶装置の第1の記憶領域に情報を書き込む処理又は上記第1の記憶領域から情報を読み出す処理を行う請求項8に記載の処理方法。
JP2000568010A 1998-08-31 1999-08-31 記憶装置及び処理装置並びに処理方法 Expired - Lifetime JP4682421B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP24640798 1998-08-31
PCT/JP1999/004725 WO2000013089A1 (fr) 1998-08-31 1999-08-31 Memoire, processeur et procede de traitement

Publications (1)

Publication Number Publication Date
JP4682421B2 true JP4682421B2 (ja) 2011-05-11

Family

ID=17148045

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000568010A Expired - Lifetime JP4682421B2 (ja) 1998-08-31 1999-08-31 記憶装置及び処理装置並びに処理方法

Country Status (3)

Country Link
US (2) US6915375B2 (ja)
JP (1) JP4682421B2 (ja)
WO (1) WO2000013089A1 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4029234B2 (ja) * 1998-07-16 2008-01-09 ソニー株式会社 情報処理装置および情報処理方法
US6970637B1 (en) * 1998-09-30 2005-11-29 Canon Kabushiki Kaisha Information processing apparatus, method for the same, and storage medium
JP2002034934A (ja) * 2000-07-19 2002-02-05 Matsushita Electric Ind Co Ltd 歩数計および生体情報データ送信システム
JP4678083B2 (ja) * 2000-09-29 2011-04-27 ソニー株式会社 メモリ装置およびメモリアクセス制限方法
JP4678084B2 (ja) * 2000-09-29 2011-04-27 ソニー株式会社 メモリ装置およびメモリアクセス制限方法
TW479245B (en) * 2000-11-17 2002-03-11 Ritek Corp Data pseudo deletion method
US7555361B2 (en) * 2000-12-25 2009-06-30 Sony Corporation Apparatus, system and method for electronic ticket management and electronic ticket distribution authentication
WO2002069127A1 (fr) * 2001-02-26 2002-09-06 Tokyo Electron Device Limited Procede de commande d'un support de stockage, commande du support de stockage, et adaptateur de support de stockage
JP2003271457A (ja) * 2002-03-14 2003-09-26 Sanyo Electric Co Ltd データ記憶装置
AU2003202528A1 (en) * 2002-04-01 2003-10-23 Sony Corporation Track management method and apparatus for managing tracks on a storage medium
KR20040002680A (ko) * 2002-06-27 2004-01-07 마츠시타 덴끼 산교 가부시키가이샤 기록매체 홀더 및 전자카드 시스템
JP2004070831A (ja) * 2002-08-08 2004-03-04 Sony Corp 入力装置
JP3815400B2 (ja) 2002-08-08 2006-08-30 ソニー株式会社 アダプタ装置
US7103718B2 (en) * 2002-09-03 2006-09-05 Hewlett-Packard Development Company, L.P. Non-volatile memory module for use in a computer system
US7399043B2 (en) * 2002-12-02 2008-07-15 Silverbrook Research Pty Ltd Compensation for uneven printhead module lengths in a multi-module printhead
JP2005128771A (ja) * 2003-10-23 2005-05-19 Fujitsu Ltd データファイルシステム、データアクセスサーバ、およびデータアクセスプログラム
DE102004025440A1 (de) * 2004-05-24 2005-12-22 Sap Ag Schnittstellengesteuertes Anzeigen eines Matrix-Dokumentes in Bereichen
US20070271609A1 (en) * 2006-05-18 2007-11-22 Phison Electronics Corp. Security system of flash memory and method thereof
JP4360422B2 (ja) 2007-05-15 2009-11-11 フェリカネットワークス株式会社 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
US9087181B2 (en) 2010-12-16 2015-07-21 Hitachi, Ltd. Method of managing virtual computer, computer system and computer
US8826459B2 (en) * 2011-11-29 2014-09-02 Jason Swist Systems and methods of automatic multimedia transfer and playback
JP6331647B2 (ja) * 2014-04-23 2018-05-30 凸版印刷株式会社 記憶媒体装置、記憶媒体制御方法及びプログラム
US20150363309A1 (en) * 2014-06-17 2015-12-17 Kingtiger Technology (Canada) Inc. System and method of increasing reliability of non-volatile memory storage
US10297274B2 (en) * 2016-06-01 2019-05-21 Spectra Logic, Corp. Shingled magnetic recording raid scheme
US11416388B2 (en) 2020-09-22 2022-08-16 Micron Technology, Inc. Memory sub-system logical block address remapping

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6454165U (ja) * 1987-09-29 1989-04-04
JPH08505964A (ja) * 1992-11-12 1996-06-25 マックスター・コーポレーション 取外し可能なメモリを有するコンピュータ・メモリにおいてデータ・セキュリティを講じる装置および方法
JPH08286841A (ja) * 1995-04-07 1996-11-01 Samsung Electron Co Ltd エラーログ作成方法及びエラーテスト装置
JPH09198778A (ja) * 1996-01-16 1997-07-31 Internatl Business Mach Corp <Ibm> 光媒体のための固有識別子
JPH10143362A (ja) * 1996-11-15 1998-05-29 Nippon Avionics Co Ltd ソフトウェアパッケージの使用権管理方法及び装置並びにその方法を可能にする記録媒体

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4310901A (en) * 1979-06-11 1982-01-12 Electronic Memories & Magnetics Corporation Address mapping for memory
JPH02205915A (ja) * 1989-02-03 1990-08-15 Fujitsu Ltd レコード単位セキュリティ制御方式
US5557771A (en) * 1990-12-01 1996-09-17 Hitachi, Ltd. Data processing system and storage device and auxiliary memory bits for controlling data protection in the storage device
JPH06309528A (ja) * 1993-04-22 1994-11-04 Matsushita Electric Ind Co Ltd Icカード
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US5606315A (en) * 1994-12-12 1997-02-25 Delco Electronics Corp. Security method for protecting electronically stored data
US5721877A (en) * 1995-05-31 1998-02-24 Ast Research, Inc. Method and apparatus for limiting access to nonvolatile memory device
US5845313A (en) * 1995-07-31 1998-12-01 Lexar Direct logical block addressing flash memory mass storage architecture
US6125435A (en) * 1995-09-13 2000-09-26 Lexar Media, Inc. Alignment of cluster address to block addresses within a semiconductor non-volatile mass storage memory
KR100359414B1 (ko) * 1996-01-25 2003-01-24 동경 엘렉트론 디바이스 주식회사 데이타독출/기록방법및그를이용한메모리제어장치및시스템
JP3774260B2 (ja) * 1996-03-25 2006-05-10 株式会社ルネサステクノロジ メモリカードのセキュリティシステム装置及びそのメモリカード
US5857025A (en) * 1996-09-09 1999-01-05 Intelligent Security Systems, Inc. Electronic encryption device and method
US5862314A (en) * 1996-11-01 1999-01-19 Micron Electronics, Inc. System and method for remapping defective memory locations
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6454165U (ja) * 1987-09-29 1989-04-04
JPH08505964A (ja) * 1992-11-12 1996-06-25 マックスター・コーポレーション 取外し可能なメモリを有するコンピュータ・メモリにおいてデータ・セキュリティを講じる装置および方法
JPH08286841A (ja) * 1995-04-07 1996-11-01 Samsung Electron Co Ltd エラーログ作成方法及びエラーテスト装置
JPH09198778A (ja) * 1996-01-16 1997-07-31 Internatl Business Mach Corp <Ibm> 光媒体のための固有識別子
JPH10143362A (ja) * 1996-11-15 1998-05-29 Nippon Avionics Co Ltd ソフトウェアパッケージの使用権管理方法及び装置並びにその方法を可能にする記録媒体

Also Published As

Publication number Publication date
WO2000013089A1 (fr) 2000-03-09
US20030005213A1 (en) 2003-01-02
US6915375B2 (en) 2005-07-05
US6912619B2 (en) 2005-06-28
US20020188796A1 (en) 2002-12-12

Similar Documents

Publication Publication Date Title
JP4682421B2 (ja) 記憶装置及び処理装置並びに処理方法
JP4649533B2 (ja) 管理装置、編集装置、記録媒体を含むオーディオデータ管理システム、管理装置、編集装置、記録媒体、方法
US7788271B2 (en) Content distribution server, content distribution method, and program
US8280818B2 (en) License source component, license destination component, and method thereof
JP4395302B2 (ja) 半導体メモリカード及びその制御方法
KR100566627B1 (ko) 반도체 메모리 카드 및 데이터 판독장치
US20060059105A1 (en) Move component, program, and move method
EP2357651A2 (en) System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
US20080247731A1 (en) Contents Reproduction Device, Contents Reproduction Control Method, Program
US20060069652A1 (en) Copy component, program and method thereof
US20100043078A1 (en) Secure compact flash
US20080184348A1 (en) Communication System, Contents Processing Device Communication Method, and Computer Program
US20050177823A1 (en) License management
US20060059101A1 (en) Reproduction component, program and method thereof
US20070101143A1 (en) Semiconductor memory card
KR100586063B1 (ko) 가변 크기이고 데이터의 갱신이 가능한 시스템 영역을 갖는플래시 메모리 데이터 구조, 그 플래시 메모리를 구비한usb 저장 장치 및 상기 시스템 영역의 제어 방법
US20060059104A1 (en) Rent component, program, and rent component method
US20060059103A1 (en) Return component, program, and return component method
KR20070037697A (ko) 데이터 이동 방법, 데이터 이동원 장치, 데이터 이동처장치, 데이터 이동 프로그램이 기억된 기억 매체 및 이동데이터 기록 프로그램이 기억된 기억 매체
JPWO2005062184A1 (ja) データ処理装置およびデータ処理方法
US7092949B2 (en) Recording medium having a plurality of sections storing root directory information
JP4321334B2 (ja) ライセンス作成装置,ライセンス作成方法およびコンピュータプログラム
JP2003223365A (ja) データ管理機構及びデータ管理機構を有する装置又はカード
KR100741482B1 (ko) 멀티미디어 컨텐츠와 이에 대응하는 자막 정보를 개인용정보 처리기로 제공하기 위한 방법 및 그 시스템
US20040015519A1 (en) Content delivery server and content delivery system having the same

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090804

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090911

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100616

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101210

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110124

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4682421

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term