MXPA00012916A - Tarjeta de memoria semiconductora y aparato lector de datos. - Google Patents

Tarjeta de memoria semiconductora y aparato lector de datos.

Info

Publication number
MXPA00012916A
MXPA00012916A MXPA00012916A MXPA00012916A MXPA00012916A MX PA00012916 A MXPA00012916 A MX PA00012916A MX PA00012916 A MXPA00012916 A MX PA00012916A MX PA00012916 A MXPA00012916 A MX PA00012916A MX PA00012916 A MXPA00012916 A MX PA00012916A
Authority
MX
Mexico
Prior art keywords
authentication
area
memory card
data
authentication area
Prior art date
Application number
MXPA00012916A
Other languages
English (en)
Inventor
Minami Masataka
Original Assignee
Matsushita Electric Ind Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Ind Co Ltd filed Critical Matsushita Electric Ind Co Ltd
Publication of MXPA00012916A publication Critical patent/MXPA00012916A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Abstract

La presente invencion se refiere a una tarjeta de memoria semiconductora que comprende un circuito integrado de control (302), una memoria instantanea (303), y un ROM (304). El ROM (304), mantiene la informacion tal como una identificacion del medio (341) unica para la tarjeta de memoria semiconductora. La memoria instantanea (303) incluye una memoria de autentificacion (332) y una memoria de no autentificacion (331). Se puede tener acceso a la memoria de autentificacion (332) solamente mediante dispositivos externos que han sido autentificados afirmativamente. Se puede tener acceso a la memoria de no autentificacion (331) mediante dispositivos externos si los dispositivos externos han sido autentificados afirmativamente o no. El circuito integrado de control (302) incluye unidades de control (325) y (326), una unidad de autentificacion (321) y lo parecido. Las unidades de control (325) y (326) controlan el acceso a la memoria de autentificacion (332) y a la memoria de no autentificacion (331), respectivamente. La unidad de autentificacion (321) ejecuta una autentificacion mutua con un dispositivo externo.

Description

TARJETA DE MEMORIA SEMICONDUCTORA Y APARATO LECTOR DE DATOS CAMPO TÉCNICO La presente invención se refiere a una tarjeta de memoria semiconductora para almacenar contenidos digitales, y un aparato lector de datos para leer los contenidos digitales de la tarjeta de memoria semiconductora. De manera más particular, la presente invención se refiere a una tarjeta de memoria semiconductora y un aparato lector de datos para la protección de derechos de reproducción de los contenidos digitales.
ANTECENEDENTES DE LA TÉCNICA La tecnología de redes de multimedia se ha desarrollado hasta el punto que los contenidos digitales, tales como contenidos musicales, se distribuyen via una red de comunicación, tal como el Internet. Esto hace posible tener acceso a una variedad de música o lo parecido proporcionada de todo el mundo en casa. Por ejemplo, un contenido musical se puede descargar en un computador personal (a continuación referido como PC) , luego se puede almacenar en una tarjeta de memoria semiconductora cargada en el PC. También, la tarjeta de memoria semiconductora se puede eliminar del PC y se puede cargar en un reproductor de música portátil. Esto permite a uno Ref. 0126182 escuchar la música mientras se camina. Las tarjetas de memoria semiconductora son tarjetas compactas y ligeras que contienen una memoria semiconductora (por ejemplo, una memoria instantánea) que es no volátil y que tiene una capacidad de almacenamiento grande.
En tal distribución musical, los contenidos digitales que se almacenan en la tarjeta de memoria semiconductora necesitan cifrarse previamente usando una clave o similar para prevenir el copiado no autorizado de los contenidos digitales. También, se requiere un arreglo de modo que los programas de software para el manejo de archivos, muchos de los cuales son equipos estándar en PCs comerciales, no pueden copiar los contenidos digitales a otros medios de almacenamiento.
En un método posible para prevenir el copiado no autorizado, solamente se les permite tener acceso a la tarjeta de memoria semiconductora a los programas de software dedicados. Por ejemplo, cuando ha terminado afirmativamente un proceso de autentificación entre un PC y una tarjeta de memoria semiconductora, se le permite a un PC tener acceso a la tarjeta de memoria semiconductora; y cuando el proceso de autentificación no ha terminado afirmativamente debido a la falta de un programa de software dedicado, no se le permite al PC tener acceso a la tarjeta de memoria semiconductora.
Sin embargo, en el método anterior en el cual los PCs siempre tienen un programa de software dedicado para tener acceso a la tarjeta de memoria semiconductora, no está disponible el cambio de datos libres con usuarios via la tarjeta de memoria semiconductora. Como resultado, el método anterior pierde un mérito de las tarjetas de memoria semiconductoras convencionales, es decir, un mérito que los programas de software para el manejo de archivos que son equipos estándar en PCs comerciales se pueden usar para tener acceso a la tarjeta de memoria semiconductora.
Las tarjetas de memoria semiconductora a las que se puede tener acceso solamente a través de programas de software dedicados son superiores como medios de almacenamiento para almacenar contenidos digitales, ya que tales tarjetas de memoria semiconductoras funcionan para proteger los derechos de reproducción de los contenidos digitales. Sin embargo, las tarjetas de memoria semiconductoras tienen un problema que -no se pueden usar como aparatos de almacenamiento auxiliares en sistemas del computador de propósito general.
DESCRIPCIÓN DE LA INVENCIÓN Por lo tanto es un objetivo de la presente invención proporcionar una tarjeta de memoria semiconductora que se puede usar como medio de almacenamiento para almacenar contenidos digitales y como medio de almacenamiento para almacenar datos del computador de propósito general (no es un objetivo de la protección de derechos de reproducción) , y proporcionar un aparato para leer los datos del medio de almacenamiento.
El objetivo anterior se cumple por una tarjeta de memoria semiconductora que se puede usar/eliminar en/de un dispositivo electrónico, que comprende: una memoria no volátil reinscribible y un circuito de control el cual controla los accesos por el dispositivo electrónico a un área de autentificación y a un área de no autentificación en la memoria no volátil reinscribible, en donde el circuito de control incluye: una unidad de control de acceso al área de no autentificación la cual controla los accesos por el dispositivo electrónico al área de no autentificación; una unidad de autentificación la cual lleva a cabo un proceso de autentificación para verificar si el dispositivo electrónico es adecuado, y autentifica afirmativamente el dispositivo electrónico cuando es adecuado el dispositivo electrónico; y una unidad de control de acceso al área de autentificación la cual permite al dispositivo electrónico tener acceso al área de autentificación solamente cuando la unidad de autentificación autentifica afirmativamente el dispositivo electrónico.
Con la construcción anterior, los datos que es un objetivo de la protección de los derechos de reproducción se pueden almacenar en el área de autentificación y otros datos se pueden almacenar en el área de no autentificación, lo cual hace posible lograr que tal tarjeta de memoria semiconductora pueda almacenar tanto contenidos digitales que se protegen por derechos de reproducción y otros datos conjuntamente.
En la tarjeta de memoria semiconductora anterior, la unidad de autentificación puede generar una clave que refleja un resultado del proceso de autentificación, y la unidad de control de acceso al área de autentificación descifra una instrucción cifrada usando la- clave generada por la unidad de autentificación, y controla los accesos por el dispositivo electrónico al área de autentificación de acuerdo con la instrucción descifrada, la instrucción cifrada se manda del dispositivo electrónico.
Con la construcción anterior, incluso si se interrumpe la comunicación entre la tarjeta de memoria semiconductora y un dispositivo electrónico, ha sido cifrada la instrucción para tener acceso al área de autentificación, reflejando el resultado de la autentificación anterior. Por consiguiente, tal tarjeta de memoria semiconductora tiene una función confiable que protege al área de autentificación del acceso de manera ilegal.
En la tarjeta de memoria semiconductora anterior, la unidad de autentificación puede llevar a cabo una autentificación mutua tipo pregunta-respuesta con el dispositivo electrónico, y generar la clave a partir de los datos de pregunta y los datos de respuesta, los datos de pregunta se mandan al dispositivo electrónico para verificar si es adecuado el dispositivo electrónico, y los datos de respuesta que se generan muestran que es adecuada la unidad de autentificación.
Con la construcción anterior, la clave se comparte por la tarjeta de memoria semiconductora y el dispositivo electrónico solamente cuando ambos dispositivos se autentifican afirmativamente entre si. Además, la clave cambia para cada autentificación. Esto aumenta la seguridad del área de autentificación, ya que no se puede tener acceso al área de autentificación sin usar la clave.
En la tarjeta de memoria semiconductora anterior, la instrucción cifrada mandada del dispositivo electrónico puede incluir un campo de etiqueta y un campo de dirección, el campo de etiqueta no ha sido cifrado y especifica un tipo de acceso al área de autentificación, el campo de dirección ha sido cifrado y especifica una dirección de un área a la que se puede tener acceso, en donde la unidad de control de acceso al área de autentificación descrifra el campo de dirección usando la clave, y controla los accesos por el dispositivo electrónico al área de autentificación, de modo que un acceso del tipo especificado en el campo de etiqueta se hace al área indicada por la dirección en el campo de dirección descifrado.
Con la construcción anterior, se cifra solamente el campo de dirección de la instrucción. Esto facilita el descifrado y la descodificación de la instrucción por la tarjeta de memoria semiconductora la cual recibe la instrucción.
La tarjeta de memoria semiconductora anterior puede además comprender: un circuito de almacenamiento para datos de identificación el cual prealmacena los datos de identificación los cuales son únicos para la tarjeta de memoria semiconductora y permiten que la tarjeta de memoria semiconductora se diferencie de otras tarjetas de memoria semiconductora, en donde la unidad de autentificación lleva a cabo una autentificación mutua con el dispositivo electrónico usando los datos de identificación almacenados en el circuito de almacenamiento para datos de identificación, y genera la clave a partir de los datos de identificación.
Con la construcción anterior, en el proceso de autentificación mutua, se cambian los datos únicos para cada tarjeta de memoria semiconductora. Esto mantiene una seguridad a nivel superior contra la descodificación ilegal de la autentificación mutua.
La tarjeta de memoria semiconductora anterior puede además comprender: un circuito de redimensionamiento de área el cual redimensiona el área de autentificación y el área de no autentificación.
Con la construcción anterior, se puede usar dinámicamente la tarjeta de memoria semiconductora. Es decir, la tarjeta de memoria semiconductora se puede usar principalmente como medio de registro para contenidos digitales y se puede usar como un aparato de almacenamiento auxiliar en un sistema conmutador.
En la tarjeta de memoria semiconductora anterior, el área de autentificación y el área de no autentificación se pueden producir dividiendo un área continua de un tamaño predeterminado en la memoria no volátil reinscribible en dos, y el circuito de redimensionamiento de área redimensiona el área de autentificación y el área de no autentificación cambiando una dirección que marca un limite entre el área de autentificación y el área de no autentificación.
Con la construcción anterior, se puede cambiar el tamaño de las áreas de autentificación y no autentificación solamente moviendo el limite. Esto reduce el tamaño del circuito.
En la tarjeta de memoria semiconductora anterior, el circuito de redimensionamiento de área puede incluir: una tabla de conversión para el área de autentificación la cual muestra la correspondencia entre las direcciones lógicas y las direcciones físicas en el área de autentificación; una tabla de conversión para el área de no autentificación la cual muestra la correspondencia entre las direcciones lógicas y las direcciones físicas en el área de no autentificación; y una unidad de cambio de la tabla de conversión la cual cambia los contenidos de la tabla de conversión para el área de autentificación y la tabla de conversión para el área de no autentificación de acuerdo con una instrucción del dispositivo electrónico, en donde la unidad de control de acceso al área de autentificación controla los accesos por el dispositivo electrónico al área de autentificación haciendo referencia a la tabla de conversión del área de autentificación, y la unidad de control de acceso al área de no autentificación controla los accesos por el dispositivo electrónico al área de no autentificación haciendo referencia a la tabla de conversión del área de no autentificación.
Con la construcción anterior, es posible controlar por separado el área de autentificación y el área de no autentificación en términos del tamaño del área y relaciones entre las direcciones lógicas y direcciones físicas, ya que las tablas de conversión para estas áreas se operan independientemente .
En la tarjeta de memoria semiconductora anterior, un área dirigida con direcciones físicas mayores y un área dirigida con direcciones físicas inferiores ambas que constituyen el área que tiene el tamaño predeterminado se pueden distribuir respectivamente al área de autentificación y al área de no autentificación, la tabla de conversión para el área de no autentificación muestra la coxrespondencia entre las direcciones lógicas arregladas en orden ascendente y las direcciones físicas arregladas en orden ascendente, y la tabla de conversión para el área de autentificación muestra la correspondencia entre las direcciones lógicas arregladas en orden ascendente y las direcciones físicas arregladas en orden descendente.
Con la construcción anterior la cual permite que las direcciones lógicas se usen en orden ascendente, el tamaño del área se puede cambiar fácilmente ya que llega a ser baja la probabilidad del uso de un área alrededor del limite entre el área de autentificación y el área de no autentificación. Esto también reduce la probabilidad de ocurrencia de protección o transferencia de los datos, lo cual se requiere para mover el limite, dando por resultado un cambio en el tamaño del área simplificada.
La tarjeta de memoria semiconductora puede además comprender: un circuito de memoria de sólo lectura el cual prealmacena los datos.
Con la construcción anterior, la función de protección de los derechos reservados se aumenta almacenando los datos de identificación de la tarjeta de memoria semiconductora en la memoria dedicada y almacenando los contenidos digitales dependiendo de los resultados de identificación basados en los datos de identificación.
En la tarjeta de memoria semiconductora anterior, cada una del área de autentificación y el área de no autentificación puede incluir: un área de almacenamiento de lectura/escritura a partir de/con la cual el dispositivo electrónico puede leer/escribir los datos; y un área de almacenamiento de sólo lectura a partir de la cual el dispositivo electrónico puede leer los datos, pero con la cual el dispositivo electrónico no puede escribir los datos, el circuito de control además incluye: un generador de números aleatorios el cual genera un número aleatorio cada vez que el dispositivo electrónico escribe los datos a la memoria no volátil reinscribible, y cada una de la unidad de control de acceso al área de autentificación y la unidad de control de acceso al área de no autentificación cifra los datos usando el número aleatorio, escribe los datos cifrados al área de almacenamiento de lectura/escritura, y escribe el número aleatorio al área de almacenamiento de sólo lectura.
Con la construcción anterior, se pueden detectar intentos ilegales, tal como la alteración del área de almacenamiento de lectura/escritura, verificando la compatibilidad con el número aleatorio almacenado en el área de almacenamiento de sólo lectura. Esto aumenta la seguridad de la escritura de datos.
En la tarjeta de memoria semiconductora, el circuito de control además puede incluir: una tabla de conversión la cual muestra la correspondencia entre las direcciones lógicas y las direcciones físicas en cada una del área de autentificación y el área de no autentificación; y un circuito para el cambio de la tabla de conversión el cual cambia los contenidos de la tabla de conversión de acuerdo con una instrucción del dispositivo electrónico, y la unidad de control de acceso al área de autentificación y la unidad de control de acceso al área de no autentificación controlan los accesos por el dispositivo electrónico al área de autentificación y al área de no autentificación, respectivamente, haciendo referencia a la tabla de conversión.
Con la construcción anterior, incluso si se fragmentan la pluralidad de bloques lógicos que constituyen el mismo archivo, se puede cambiar fácilmente para llegar a ser sucesivos lógicamente. Esto incrementa la velocidad para tener acceso al mismo archivo.
En la tarjeta de memoria semiconductora anterior, el circuito de control puede además incluir: una unidad de cifrado/descifrado la cual cifra los datos que se escriben al área de autentificación y al área de no autentificación y descifra los datos leídos del área de autentificación y del área de no autentificación.
Con la construcción anterior, es posible proteger al área de autentificación y al área de no autentificación contra ataques ilegales, tales como destruir la tarjeta de memoria semiconductora y leer directamente los contenidos de estas áreas.
En la tarjeta de memoria semiconductora, la memoria no volátil puede ser una memoria instantánea, y el circuito de control además incluye: una unidad de lectura para el listado no borrado la cual, de acuerdo con una instrucción del dispositivo electrónico, identifica las áreas no borradas en el área de autentificación y el área de no autentificación, y manda la información que indica las áreas no borradas al dispositivo electrónico.
Con la construcción anterior, el dispositivo electrónico puede identificar las áreas no borradas y borrar las áreas no borradas identificadas antes de que se reescriba la memoria instantánea. Esto incrementa la velocidad de la reescritura.
En la tarjeta de memoria semiconductora anterior, la unidad de autentificación puede pedir a un usuario del dispositivo electrónico ingresar una clave de usuario, la cual es información única para el usuario, durante el proceso de autentificación, y el circuito de control además incluye: una unidad de almacenamiento para clave del usuario la cual almacena la clave del usuario; una unidad de almacenamiento para la información de identificación la cual almacena un fragmento de la información de identificación que identifica un dispositivo electrónico que ha sido autentificado afirmativamente por la unidad de autentificación; y una unidad de prohibición para la petición de la clave del usuario la cual obtiene un fragmento de la información de identificación de un dispositivo electrónico objetivo después de que la unidad de autentificación inicia el proceso de autentificación, verifica si el fragmento de la información de identificación obtenido del dispositivo objetivo ya ha sido almacenado en la unidad de almacenamiento para la información de identificación, y prohibe que la unidad de autentificación pida a un usuario del dispositivo electrónico ingresar una clave de usuario cuando el fragmento de información de identificación del dispositivo electrónico objetivo ya ha sido almacenado en la unidad de almacenamiento para la 'información de identificación.
Con la construcción anterior, el usuario no necesita ingresar una contraseña o datos personales cada vez que el usuario quiera tener acceso a la tarjeta de memoria semiconductora. Esto previene la ocurrencia de toma y uso ilegal de los datos personales.
El objetivo anterior también se cumple por un aparato lector de datos para leer un contenido digital de la tarjeta de memoria semiconductora anterior, el contenido digital ha sido almacenado en el área de no autentificación de la tarjeta de memoria semiconductora, y la información que indica el número de veces que se puede leer el contenido digital se prealmacena en el área de autentificación, el aparato lector de datos comprende: medios de juicio para, cuando el contenido digital se lee del área de no autentificación, leer la información que indica el número de veces que el contenido digital se puede leer del área de autentificación, y juzgar si el contenido digital se puede leer basado en el número de veces indicado en la información; y medios de reproducción para leer el contenido digital del área de no autentificación solamente cuando los medios de juicio juzgan que el contenido digital se puede leer, y reducir el número de veces que el contenido digital se puede leer en la información almacenada en el área de autentificación.
Con la construcción anterior, es posible limitar el número de veces que el contenido digital se lee de la tarjeta de memoria semiconductora. Esto permite que la presente invención se aplique a contenidos musicales de renta, cobrables.
El objetivo anterior también se cumple por un aparato lector de datos para leer un contenido digital de la tarjeta de memoria semiconductora anterior y reproducir el contenido digital leido como una señal análoga, el contenido digital, el cual se puede reproducir como una señal análoga, ha sido almacenado en el área de no autentificación de la tarjeta de memoria semiconductora, y la información que indica el número de veces que el contenido digital se puede producir digitalmente por el dispositivo electrónico ha sido almacenada en el área de autentificación, el aparato lector de datos comprende: medios de reproducción para leer el contenido digital del área de no autentificación y reproducir el contenido digital leido como una señal análoga; medios de juicio para leer la información que indica el número de veces que el contenido digital se puede producir digitalmente por el dispositivo electrónico, y juzgar si el contenido digital se puede producir, digitalmente basado en eí número de veces indicado en la información; y medios de salida digital para producir digitalmente el contenido digital solamente cuando los medios de juicio juzgan que el contenido digital se puede producir digitalmente, y reducir el número de veces que el contenido digital se puede producir digitalmente en la información almacenada en el área de autentificación.
Con la construcción anterior, es posible limitar el número de veces que el contenido digital se copia digitalmente de la tarjeta de memoria semiconductora. Esto proporciona una protección de los derechos de reproducción detallada con precaución y atención como se destina por el propietario de los derechos de reproducción.
Como se describe antes, la presente invención es una tarjeta de memoria semiconductora que funciona con flexibilidad tanto como un medio de registro para almacenar contenidos digitales y un aparato de almacenamiento auxiliar de un computador. La presente invención asegura especialmente la distribución favorable de los contenidos digitales para la distribución musical electrónica. Esto es costoso prácticamente.
BREVE DESCRIPCIÓN DE LOS DIBUJOS La Figura 1 muestra la apariencia de un PC el cual es una modalidad de la presente invención y se relaciona a una distribución musical electrónica, y muestra la apariencia de una tarjeta de memoria semiconductora la cual se puede cargar en y eliminar del PC.
La Figura 2 muestra la apariencia de un reproductor portátil para el cual la tarjeta de memoria semiconductora se usa como medio de registro.
La Figura 3 es un diagrama en bloques que muestra la construcción de los componentes físicos del PC.
La Figura 4 es un diagrama en bloques que muestra la construcción de los componentes físicos del reproductor.
La Figura 5 muestra la apariencia y la construcción de los componentes físicos de la tarjeta de memoria semiconductora.
La Figura 6 muestra varias áreas de almacenamiento en la tarjeta de memoria semiconductora, la cual se puede reconocer por el PC y el reproductor.
Las Figuras 7A, 7B, y 7C muestran las limitaciones y formatos de comando cuando el PC o el reproductor tiene acceso a un área en la tarjeta de memoria semiconductora. La Figura 7A muestra las reglas que se siguen para tener acceso a cada área. La Figura 7B muestra las reglas que se siguen para cambiar el tamaño de cada área. La Figura 7C es una representación esquemática de las áreas en la tarjeta de memoria semiconductora .
La Figura 8 es un diagrama de flujo que muestra un procedimiento en el cual el PC (o el reproductor) escribe un contenido musical o similar a la tarjeta de memoria semiconductora.
La Figura 9 es un diagrama de flujo que muestra un procedimiento en el cual un contenido musical o similar se lee de la tarjeta de memoria semiconductora y se reproduce por el reproductor (o el PC) .
La Figura 10 es un diagrama de flujo que muestra la operación en la cual el reproductor (o el PC) manipula el número de lecturas almacenadas en el área de autentificación en la tarjeta de memoria semiconductora.
La Figura 11 es un diagrama de flujo que muestra la operación en la cual el reproductor (o el PC) manipula el número de salidas digitales permitidas en el área de autentificación en la tarjeta de memoria semiconductora.
La Figura 12 muestra una estructura de datos la cual es '10 común a las áreas de autentificación y no autentificación de la tarjeta de memoria semiconductora, y también muestra un diagrama de flujo del proceso de lectura/escritura correspondiente a la estructura de datos. 15 Las Figuras 13A hasta 13D muestran un cambio en la relación entre las direcciones lógicas y las direcciones ^ físicas. La Figura 13A muestra la relación antes del cambio. La Figura 13B muestra la relación después del cambio. La Figura 13C muestra una tabla de conversión correspondiente a la Figura 20 A. La Figura 13D muestra una tabla de conversión correspondiente a la Figura B.
Las Figuras 14A hasta 14D muestran las funciones relacionadas a los bloques no borrados en la tarjeta de memoria 25 semiconductora. La Figura 14A muestra el estado de uso de los bloques lógicos y físicos y bloques físicos. La Figura 14B muestra el listado de bloques no borrados correspondiente al estado de uso de los bloques mostrados en la Figura 14A. La Figura 14C es un diagrama de flujo que muestra el procedimiento del PC o el reproductor para borrar los bloques previamente usando el comando de listado de bloques no borrados y el comando de borrado. La Figura 14D es una tabla que muestra el estado de uso de los bloques lógicos.
La Figura 15 muestra una secuencia de comunicación en una autentificación entre el reproductor y la tarjeta de memoria semiconductora y también muestra los componentes principales usados en la autentificación.
La Figura 16 muestra una secuencia de comunicación en una variación de la autentificación de la presente invención entre la tarjeta de memoria y un dispositivo externo.
La Figura 17 muestra una secuencia de comunicación en un procedimiento detallado de la autentificación mutua mostrada en la Figura 16.
Las Figuras 18A hasta 18C muestran el estado antes de que se cambie el limite entre las áreas de autentificación y no autentificación de la tarjeta de memoria semiconductora.
La Figura 18A es un mapa de la memoria que muestra la construcción de los bloques físicos en la memoria instantánea. La Figura 18B muestra una tabla de conversión dedicada al área de no autentificación. La Figura 18C muestra una tabla de conversión dedicada al área de autentificación.
Las Figuras 19A hasta 19C muestran el estado después de que se cambia el limite entre las áreas de autentificación y no autentificación de la tarjeta de memoria semiconductora. La Figura 19A es un mapa de la memoria que muestra la construcción de los bloques físicos en la memoria instantánea. La Figura 19B muestra una tabla de conversión dedicada al área de no autentificación. La Figura 19C muestra una tabla de conversión dedicada al área de autentificación.
MEJOR MODO PARA LLEVAR A CABO LA INVENCIÓN Una modalidad de la presente invención será descrita con referencia a los dibujos.
La Figura 1 es una representación esquemática de un PC, el cual descarga los contenidos digitales, tales como contenidos musicales, via una red de comunicación, y una tarjeta de memoria semiconductora (a continuación referida como tarjeta de memoria) la cual se puede cargar en y eliminar del PC.
Un PC 102 incluye una pantalla 103, un teclado 104, y altavoces 106, y se conecta a una linea de comunicación 101 via un modem incluido en el PC 102. Un redactor de tarjeta de memoria 107 ha sido insertado en una ranura para tarjeta (una ranura de inserción para redactor de tarjeta de memoria 105) del PC 102. La ranura de inserción para redactor de tarjeta de memoria 105 se basa en los estándares de la PCMCIA (Personal Computer Memory Card International Association) o lo parecido. El redactor de tarjeta de memoria 107 es un adaptador el cual conecta eléctricamente el PC 102 y la tarjeta de memoria 109. La tarjeta de memoria 109 se inserta en una ranura de inserción para tarjeta de memoria 108 del redactor de tarjeta de memoria 107.
El usuario obtiene datos musicales de un proveedor de contenidos en el Internet usando el sistema anterior y el siguiente procedimiento.
En primer lugar, el usuario descarga un contenido musical deseado en un disco duro en el PC 102 via la linea de comunicación 101. Sin embargo, ya que ha sido cifrado el contenido musical, se requiere que el usuario ejecute un cierto procedimiento para reproducir el contenido musical obtenido en el PC 102.
Para reproducir el contenido musical obtenido, el usuario necesita reproducir la carga al proveedor de contenidos usando una tarjeta de crédito o similar previamente. Cuando el usuario reproduce la carga, el usuario recibe una contraseña e información de derechos del proveedor de contenidos . La contraseña es una clave usada por el usuario para descifrar el contenido musical cifrado. La información de derechos muestra varias condiciones en las cuales se permite al usuario reproducir el contenido en el PC, tal como el número de reproducciones permitidas, el números de escrituras permitidas a la tarjeta de memoria, una fecha de expiración que indica un periodo permitido para que el usuario reproduzca el contenido.
Después de haber obtenido la contraseña y la información de derechos, el usuario, cuando desea producir la música en los altavoces 106 del PC 102, ingresa la contraseña a través del teclado 104 a la PC 102, mientras que un programa de aplicación dedicado (a continuación referido como aplicación) que tiene una función de protección de los derechos de reproducción se ejecuta en el PC 102. Luego la aplicación verifica la información de derechos, descifra el contenido musical cifrado usando la contraseña, reproduce el contenido musical descifrado para producir los sonidos en los altavoces 106.
Cuando la información de derechos indica que se permite escribir el contenido a la tarjeta de memoria, la aplicación puede escribir los datos musicales cifrados, contraseña, e información de derechos a la tarjeta de memoria 109.
La Figura 2 es una representación esquemática de un aparato de copiado/reproducción portátil (a continuación referido como reproductor) 201 para el cual la tarjeta de memoria 109 se usa como medio de registro.
En la superficie superior del reproductor 201, se integran una pantalla de cristal liquido 202 y botones de operación 203. En el lado frontal del reproductor 201, se integran una ranura de inserción para tarjeta de memoria 206 y un puerto de comunicación 213, donde la tarjeta de memoria 109 se inserta en la ranura de inserción para tarjeta de memoria 206, y el puerto de comunicación 213 se logra por el USB (Bus de Serie Universal) o similar y se conecta al PC 102. En un lado del reproductor 201, se integran una terminal de salida análoga 204, una terminal de salida digital Z05, y una terminal de entrada análoga 223.
El reproductor 201, después de que la tarjeta de memoria 109 almacena los datos musicales, una contraseña, e información de derechos se carga en el reproductor 201, verifica la información de derechos. Cuando se permite reproducir la música, el reproductor 201 lee los datos musicales, descifra los datos musicales leídos, convierte el contenido musical descifrado en una señal ' análoga, y produce los sonidos de la señal análoga a través de los audífonos 208 conectados a la terminal de salida análoga 204. Alternativamente, el reproductor 201 produce datos digitales de los datos musicales a la terminal de salida digital 205.
El reproductor 201 también puede convertir una señal de audio análoga, la cual se ingresa al reproductor 201 a través de un micrófono o similar, luego a la terminal de salida análoga 223, en datos digitales y almacenar los datos digitales en la tarjeta de memoria 109. El reproductor 201 también puede descargar los datos musicales, una contraseña, e información de derechos de la PC 102 via el puerto de comunicación 213 y registrar la información descargada a la tarjeta de memoria 109. Es decir, el reproductor 201 puede reemplazar el PC 102 y el redactor de tarjeta de memoria 107 mostrados en la Figura 1 en términos de registrar los datos musicales en la tarjeta de memoria 109 y reproducir los datos musicales registrados en la tarjeta de memoria 109.
La Figura 3 es un diagrama en bloques que muestra la construcción de los componentes físicos del PC 102.
El PC 102 incluye un CPU 110, un ROM 111 que prealmacena una clave de dispositivo Illa y un programa de control 111b, un RAM 112, la pantalla 103, un puerto de comunicación 113 que incluye un puerto de modem usado para la conexión a la linea de comunicación 101 y un USB usado para la conexión al reproductor 201, el teclado 104, un bus interno 114, el redactor de tarjeta de memoria 107 que conecta la tarjeta de memoria 109 y el bus interno 214, una unidad de descifrado 117 para descifrar los datos musicales cifrados leídos de la tarjeta de memoria 109, un descodificador de AAC 118 conforme al estándar MPEG2-AAC (IS013818-7) para descodificar los datos musicales descifrados, un convertir de digital a analógico 119 para convertir los datos musicales digitales descodificados en una señal de audio análoga, lo altavoces 106, y un disco duro 120 que almacena un programa de software para el manejo de archivos y una aplicación.
El PC 102 puede llevar a cabo lo siguiente; (1) usar la tarjeta de memoria 109 como un aparato de almacenamiento auxiliar que tiene un sistema de archivos independiente (por ejemplo, IS09293) , ya que los discos duros tienen que ejecutar el programa de software para el manejo de archivos almacenado en el disco duro 120, (2) descargar los contenidos musicales o similar de la linea de comunicación 101 via el puerto de modem del puerto de comunicación 113 ejecutando la aplicación dedicada almacenada en el disco duro 120, (3) almacenar los contenidos musicales o similar en la tarjeta de memoria 109 después de una autentificación mutua, y (4) leer los contenidos musicales o lo parecido de la tarjeta de memoria 109 y producir los contenidos leidos a los altavoces 106 para la reproducción.
La clave de dispositivo Illa almacenada en el ROM 111 es una clave secreta única para el PC 102 y es, como será descrito después, usada para la autentificación mutua o lo parecido.
La Figura 4 es un diagrama en bloques que muestra la construcción de los componentes físicos del reproductor 201.
El reproductor 201 incluye un CPU 210, un ROM 211 que prealmacena una clave de dispositivo 211a y un programa de control 211b, un RAM 212, una pantalla de cristal liquido 203, un puerto de comunicación 213 logrado por un USB o lo parecido usado para la conexión al PC 102, botones de operación 202, un bus interno 214, una unidad de interconexión para tarjeta 215 que conecta la tarjeta de memoria 109 y el bus interno 214, un circuito de autentificación 216 para ejecutar una autentificación mutua con la tarjeta de memoria 109, una unidad de descifrado 217 para descifrar los datos musicales cifrados leidos de la tarjeta de memoria 109, un descodificador de AAC conforme al estándar MPEG2-AAC (IS013818-7) para descodificar los datos musicales descifrados, un convertidor de digital a analógico 219 para convertir los datos musicales digitales descodificados en una señal de audio análoga, altavoces 224, un convertidor de analógico a digital 221 para convertir una entrada de señal de audio análoga de la terminal de entrada análoga 223 en datos musicales digitales, un codificador de AAC 220 conforme al estándar MPEG2-AAC (IS013818-7) para codificar los datos musicales digitales, una unidad de cifrado 222 para cifrar los datos musicales codificados, una terminal de salida análoga 204, una terminal de salida digital 205, y una terminal de entrada análoga 223.
El reproductor 201 carga el programa de control 211b del ROM 211 en el RAM 212 para permitir que el CPU 210 ejecute el programa de control 211b. Haciendo esto, el reproductor 201 puede leer los contenidos musicales de la tarjeta de memoria 109, reproducir y producir los contenidos musicales leidos a los altavoces 224 y puede también almacenar la entrada de contenidos musicales via la terminal de entrada análoga 223 y el puerto de comunicación 213 en la tarjeta de memoria 109. Es decir, el usuario puede usar el reproductor 201 no solamente para copiar y reproducir la música personalmente como con reproductores ordinarios, sino también para copiar y reproducir tales contenidos musicales (protegidos por derechos reservados), ya que se distribuyen por un sistema de distribución de música electrónico y se descarga por el PC 102.
La Figura 5 muestra la apariencia y construcción de los componentes físicos de la tarjeta de memoria 109.
La tarjeta de memoria 109 contiene una memoria no volátil reinscribible a la cual los datos se pueden escribir repetidamente. La memoria no volátil reinscribible tiene una capacidad de 64 MB, y se acciona por un voltaje de suministro de potencia de 3.3 V y una señal del reloj proporcionada de fuentes externas. La tarjeta de memoria 109 es un paralelepípedo rectangular de 2.1 mm de espesor, 24 mm de ancho, y 32 mm de profundidad. La tarjeta de memoria 109 se proporciona con un conmutador de protección contra escritura sobre su lado, y se conecta eléctricamente a un aparato eléctrico via una terminal de conexión de 9 pines formada en un extremo de la tarjeta de memoria 109.
La tarjeta de memoria 109 contiene tres pastillas (chips) de IC (Circuito Integrado) : un circuito integrado de control 302, una memoria instantánea 303, y un ROM 304.
La memoria instantánea 303 es una memoria no volátil reinscribible, borrable instantáneamente de un tipo de supresión de bloques, e incluye áreas de almacenamiento lógicas: un área de autentificación 332 y un área de no autentificación 331. Se puede tener acceso al área de autentificación 332 solamente por los aparatos que han sido autentificados como aparatos adecuados. Se puede tener acceso al área de no autentificación 331 por cualquiera de los aparatos si son autentificados o no. En la presente modalidad, el área de autentificación 332 se usa para almacenar los datos importantes relacionados a la protección de los derechos de reproducción, y el área de no autentificación 331 se usa como un aparato de almacenamiento auxiliar en un sistema de computación tipico. Observar que una cierta dirección en la memoria instantánea 303 se usa como limite entre estas dos áreas de almacenamiento.
El ROM 304 incluye un área de almacenamiento la cual es un área de sólo lectura y se llama área especial. El área especial prealmacena la información que incluye: una identificación del medio 341 e-1 cual es un medio de identificación de la tarjeta de memoria 109; y un nombre del fabricante 342 el cual indica el nombre de la manufactura de la tarjeta de memoria 109. Observar que la identificación del medio 341 es única para la tarjeta de memoria 109 y diferencia la tarjeta de memoria 109 de las otras tarjetas de memoria semiconductoras y que la identificación del medio 341 se usa para la autentificación mutua entre los aparatos y se usa para prevenir un acceso no autorizado al área de autentificación 332.
El circuito integrado de control 302 es un circuito de control compuesto de elementos activos (compuertas lógicas y lo parecido) , e incluye una unidad de autentificación 321, una unidad de control de juicio de comandos 322, una unidad de almacenamiento para la clave maestra 323, una unidad de control de acceso al área especial 324, una unidad de control de acceso al área de autentificación 325, una unidad de control de acceso al área de no autentificación 326, y un circuito de cifrado/descifrado 327.
La unidad de autentificación 321 es un circuito que lleva a cabo una autentificación mutua tipo pregunta-respuesta con un aparato remoto que intenta tener acceso a la tarjeta de memoria 109. La unidad de autentificación 321 incluye un generador de números aleatorios y una unidad de cifrado, y autentifica el aparato remoto como adecuado cuando se ha confirmado que el aparato remoto tiene la misma unidad de cifrado como el aparato local. Observar que en la autentificación mutua tipo pregunta-respuesta, tanto los dos aparatos en comunicación llevan a cabo lo siguiente: el aparato local en primer lugar manda los datos de pregunta al aparato remoto, el aparato remoto a la vez genera datos de respuesta procesando los datos de pregunta recibidos para certificar la conveniencia del aparato remoto y mandar los datos de respuesta generados al aparato local, y el aparato local juzga si el aparato remoto es adecuado comparando los datos de pregunta con los datos de respuesta.
La unidad de control de juicio de comandos 322 es un controlador compuesto de un circuito de descodificación y un circuito de control. El circuito de descodificación identifica una entrada de comando (una instrucción para la tarjeta de memoria 109) via un pin de comando y ejecuta el comando identificado. La unidad de control de juicio de comandos 322 controla los componentes 321 hasta 327 de acuerdo con los comandos recibidos .
Los comandos recibidos por la unidad de control de juicio de comandos 322 incluyen no solamente los comandos para leer, escribir, y borrar los datos de/en la memoria instantánea 303, sino los comandos para controlar la memoria instantánea 303 (comandos relacionados a un espacio de dirección, datos no borrados, etc.).
Por ejemplo, con relación a los datos de lectura/escritura, el comando de cuenta de dirección de Lectura Segura y el comando de cuenta de dirección de Escritura Segura se definen como comandos para tener acceso al área de autentificación 332, y el comando de cuenta de dirección de Lectura y el comando de cuenta de dirección de Escritura se definen como comandos para tener acceso al área de no autentificación 331. En los comandos anteriores, el término "dirección" es un número de serie del primer sector de una secuencia de sectores a partir de/con los cuales los datos se leen o escriben por el comando. El término "cuenta" es el número total de sectores a partir de/con los cuales los datos se leen o escriben por el comando. El término "sector" es una unidad que representa la cantidad de datos leidos o escritos de/a la tarjeta de memoria 109. En la presente modalidad, un sector es de 512 bytes.
La unidad de almacenamiento para la clave maestra 323 prealmacena una clave maestra 323a la cual se usa por el aparato remoto durante la autentificación mutua y se usa para proteger los datos en la memoria instantánea 303.
La unidad de control de acceso al área especial 324 es un circuito para leer la información, tal como la identificación del medio 341 del área especial (ROM) 304.
La unidad de control de acceso al área de autentificación 325 y la unidad de control de acceso al área de no autentificación 326 son circuitos para leer/escribir los datos de/al área de autentificación 332 y al área de no autentificación 331, respectivamente. Cada una de las unidades 325 y 326 manda/recibe los datos a/de los aparatos externos (el PC 102, el reproductor 201, etc.) via cuatro pines de datos.
Deberla observarse aqui que las unidades de control de • acceso 325 y 326 cada una contiene una memoria tampón tan grande como un bloque (32 sectores, o 16K bytes), y lógicamente, ingresa/produce los datos en unidades de sectores a/del área 332 o 331 en respuesta a- un comando emitido de un aparato externo, aunque ingresa/produce los datos en unidades de bloques cuando se reescribe la memoria instantánea 303. De manera más especifica, cuando un sector en la memoria instantánea 303 se reescribe, la unidad de control de acceso 325 o 326 lee los datos de un bloque que incluye el sector de la memoria instantánea 303, borra el bloque en la memoria instantánea 303 a la vez, reescribe el sector en la memoria tampón, luego escribe el bloque de datos que incluye el sector reescrito a la memoria instantánea 303.
El circuito de cifrado/descifrado 327 es un circuito el cual lleva a cabo el cifrado y descifrado usando la clave maestra 323a almacenada en la unidad de almacenamiento para la clave maestra 323 bajo el control de la unidad de control de acceso al área de autentificación 325 y la unidad de control de acceso al área de no autentificación 326. El circuito de cifrado/descifrado 327 cifra los datos antes de escribir los datos a la memoria instantánea 303, y descifra los datos después de leer los datos de la memoria instantánea 303. Estos cifrados y descifrados se llevan a cabo para prevenir actos ilegales, tales como un acto de desmontar la tarjeta de memoria 109, analizar los contenidos de la memoria instantánea 303 directamente, y hurtar la contraseña del área de autentificación 332.
Deberla observarse aqui que el circuito integrado de control 302 incluye un circuito de sincronización, un área de almacenamiento volátil, y un área de almacenamiento no volátil, asi como los componentes principales 321 hasta 327. El circuito de sincronización genera una señal del reloj interna en sincronización con una señal del reloj proporcionada de un pin del reloj, y proporciona la señal del reloj interna generada a cada componente .
También, para proteger la información almacenada en el área especial (ROM) 304 contra la alteración por personas no autorizadas, el área especial (ROM) 304 se puede incluir en el circuito integrado de control. Alternativamente, la información se puede almacenar en la memoria instantánea 303. En este caso, la unidad de control de acceso al área especial 324 puede imponer una limitación en la escritura de datos a la información, o el circuito de cifrado/descifrado 327 puede cifrar la información antes de que se almacene la información en la memoria instantánea 303.
La Figura 6 muestra varias áreas de almacenamiento en la tarjeta de memoria 109, las cuales se pueden reconocer por el PC 102 y el reproductor 201. Las áreas de almacenamiento en la tarjeta de memoria 109 se clasifican en tres áreas principales: área especial 304; área de autentificación 332; y área de no autentificación 331.
El área especial 304 es un área de sólo lectura. Un comando dedicado se usa para leer los datos del área especial 304. Los datos de lectura/escritura de/al área de autentificación 332 es posible solamente cuando ha sido afirmativa la autentificación entre el PC 102 o el reproductor 201 y la tarjeta de memoria 109. Un comando cifrado se usa para tener acceso al área de autentificación 332. Se puede tener acceso al área de no autentificación 331 por comandos en uso público, tales como los comandos conforme al estándar ATA (Enlace AT) o SCSI (Inferíase a Nivel de Sistema para Computadores Pequeños) . Es decir, los datos se pueden leer/escribir de/al área de no autentificación 331 sin un proceso de autentificación. Por consiguiente, un programa de software para el manejo de archivos que es un equipo estándar en el PC 102 se puede usar para leer/escribir los datos de/al área de no autentificación 331, como con un ATA instantáneo o una memoria instantánea compacta.
Las tres áreas principales almacenan los tipos de información mostrados a continuación, los cuales proporcionan las áreas con una función como un aparato de almacenamiento auxiliar para un PC tipico, y una función que protege los derechos de reproducción de los datos "musicales distribuidos por un sistema de distribución de música electrónico.
El área de no autentificación 331 almacena un contenido cifrado 426, datos del usuario 427, etc. El contenido cifrado 426 son datos musicales que es un objetivo de la protección de los derechos de reproducción y que han sido cifrados. Los datos del usuario 427 son datos generales irrelevantes para la protección de los derechos de reproducción. El área de autentificación 332 almacena una clave de -cifrado 425, la cual es una clave secreta usada para descifrar el contenido cifrado 426 almacenado en el área de no autentificación 331. El área especial 304 almacena la identificación del medio 341, la cual es necesaria para tener acceso al área de autentificación 332.
El PC 102 o el reproductor 201 en primer lugar lee la identificación del medio 341 del área especial 304 en la tarjeta de memoria 109 cargada en si misma, luego extrae la clave de cifrado 425 y la información de derechos del área de autentificación 332 usando la identificación del medio 341. Cuando se confirma de la información de derechos que se permite reproducir el contenido cifrado 426 almacenado en el área de no autentificación 331, el contenido cifrado se puede leer y reproducir mientras que se descifra con la clave de cifrado 425.
En este punto, se supone que un usuario escribe solamente los datos musicales que han sido obtenidos ilegalmente al área de no autentificación 331 en la tarjeta de memoria 109 usando el PC o lo parecido, luego intenta reproducir los datos musicales de la tarjeta de memoria 109 cargada en el reproductor 201.
En este caso, aunque el área de no autentificación 331 en la tarjeta de memoria 109 almacena los datos musicales, ninguna clave de cifrado 425 o información de derechos correspondiente a los datos musicales se almacena en el área de autentificación 332. Por lo tanto, el reproductor 201 de ja de reproducir los datos musicales. Con tal construcción en la cual cuando solamente se copia un contenido musical a la tarjeta de memoria 109- sin una clave de cifrado autorizada o información de derechos, el contenido musical no se puede reproducir, se previene el copiado no autorizado de los contenidos digitales.
Las Figuras 7A, 7B, y 7C muestran limitaciones y formatos de comando cuando el PC 102 o el reproductor 201 tienen acceso a un área en la tarjeta de memoria 109. La Figura 7A muestra las reglas que se siguen para tener acceso a cada área. La Figura 7B muestra las reglas que se siguen para cambiar el tamaño de cada área. La Figura 7C es una representación esquemática de las áreas en la tarjeta de memoria 109.
El área especial 304 es un área de sólo lectura y se puede tener acceso a ésta por un comando dedicado sin un proceso de autentificación. La identificación del medio 341 almacenado en el área especial 304 es usa para generar o descifrar el comando cifrado el cual se usa para tener acceso al área de autentificación 332. De manera más especifica, el PC 102 o el reproductor 201 lee la identificación del medio 341, cifra un comando que se usa para tener acceso al área de autentificación 332, y manda el comando cifrado a la tarjeta de memoria 109. Con la recepción del comando cifrado, la tarjeta de memoria 109 descifra el comando cifrado usando la identificación del medio 341 , intercepta y ejecuta el comando.
Se puede tener acceso al área de autentificación 332 solamente cuando ha sido afirmativa una autentificación entre un aparato que intenta tener acceso a la tarjeta de memoria 109, tal como el PC 102 o el reproductor 201 y la tarjeta de memoria 109. El tamaño del área de autentificación 332 es igual al tamaño de los sectores (YYYY+1). Es decir, el área de autentificación 332 se compone del sector 0 hasta el sector YYYY (sector YYYY2) lógicamente, y se compone de los sectores que tienen una dirección de sector XXXX- hasta una dirección de sector (XXXX+YYYY) 2 en la memoria instantánea 303, físicamente. Observar que las direcciones de sector son números de serie asignados singularmente a todos los sectores que constituyen la memoria instantánea 303.
Se puede tener acceso al área de no autentificación 331 por un comando estándar conforme al estándar ATA o SCSI. El tamaño del área de no autentificación 331 es igual a los sectores XXXX. Es decir, el área de no autentificación 331 se compone lógicamente y físicamente del sector 0 hasta los sectores (XXXX-1)2.
Deberla observarse aqui que un área de bloques alternos 501 se puede distribuir en la memoria instantánea 303 previamente. El área de bloques alternos 501 es un grupo de bloques alternos los cuales se usan para reemplazar los bloques defectuosos (bloques que tienen un área de almacenamiento defectuosa a partir de/con la cual los datos no se pueden leer/escribir normalmente) en el área de autentificación 332 o el área de no autentificación 331.
En la presente modalidad, se puede tener acceso al área especial 304 sin autentificación. Sin embargo, para prevenir el análisis ilegal por cualquier persona, el área especial 304 puede ser accesible solamente por tal aparato, ya que ha sido autentificado afirmativamente, o se pueden cifrar los comandos usados para tener acceso al área especial 304.
Actualmente, el cambio en el tamaño del área de autentificación 332 y el área de no autentificación 331 será descrito con referencia a las Figuras 7B y 7C.
La capacidad de almacenamiento total del área de autentificación 332 y el área de no autentificación 331 en la memoria instantánea 303 es igual a la capacidad de los sectores (XXXX+YYYY+1) , la cual es un valor fijo obtenida restando el área de bloques alternos 501 y otras de todas las áreas de almacenamiento en la memoria instantánea 303. Los tamaños de las áreas 332 y 331 son cada uno variables y se pueden cambiar cambiando el valor de la dirección limite XXXX.
El primer paso en el procedimiento para cambiar el tamaño del área es ejecutar la autentificación. Esta autentificación se ejecuta para prevenir que cualquiera de los usuarios cambie fácilmente el tamaño del área usando uno de los programas del equipo estándar frecuentes entre los usuarios de PC o un programa de software destinado para el acceso ilegal. Después de que se completa la autentificación, el tamaño del área de no autentificación 331 (el número de sectores nuevos, XXXX) se manda a la tarjeta de memoria 109 usando un comando dedicado para cambiar el tamaño del área.
La tarjeta de memoria 109, con la recepción del comando dedicado anterior para cambiar el tamaño del área, almacena el valor XXXX en el área de almacenamiento no volátil o lo parecido en la tarjeta de memoria 109, luego controla los accesos sucesivos al área de autentificación 332 y al área de no autentificación 331 usando el valor XXXX como una dirección limite nueva. De manera más especifica, la tarjeta de memoria 109 asigna el sector fisico 0 hasta el sector XXXX° en la memoria instantánea 303 al área de no autentificación 331, y el sector XXXX2 hasta el sector (XXXX+YYYY) - al área de autentificación 332. Las unidades de control de acceso 325 y 326 llevan a cabo la conversión de dirección entre una dirección lógica y una dirección fisica, y verifica la generación de un acceso inadecuado a fuera de un área de almacenamiento distribuida. Deberla observarse aqui que las direcciones lógicas se reconocen por un aparato externo como direcciones en un espacio de datos de la tarjeta de memoria 109, correspondiente a los valores usados en los comandos, y que las direcciones físicas son direcciones en un espacio de datos de la memoria instantánea 303 contenida en la tarjeta de memoria 109.
Si el área de autentificación 332 se incrementa en tamaño reduciendo la dirección limite, será requerido un arreglo para mantener la compatibilidad lógica entre antes de o después del cambio de dirección. Para este propósito, todos los datos almacenados en el área de autentificación 332 se transfieren (copian) hacia direcciones más pequeñas por la cantidad de reducción en la dirección limite, por ejemplo. Con este arreglo, las direcciones físicas corresponden a las direcciones lógicas nuevas que inician desde la dirección limite nueva. Con este arreglo, el espacio de datos del área de autentificación 332 se agranda mientras que se mantienen las direcciones lógicas para los datos almacenados en el área de autentificación 332.
El comando dedicado para cambiar el tamaño del área se puede cifrar antes de usarse para prevenir los accesos ilegales.
La Figura 8 es un diagrama de flujo que muestra un procedimiento en el cual el PC 102 (o el reproductor 201) escribe un contenido musical o lo parecido a la tarjeta de memoria 109. En la siguiente descripción, se supone que la PC 102 escribe los datos musicales a la tarjeta de memoria 109 (S601) . (1) La PC 102 ejecuta una autentificación tipo pregunta-respuesta con la unidad de autentificación 321 de la tarjeta de memoria 109 usando la clave de dispositivo Illa y lo parecido, y extrae la clave maestra 323a de la tarjeta de memoria 109 cuando ha sido afirmativa la autentificación (S602) . (2) Luego el PC 102 extrae la identificación del medio 341 del área especial 304 en la tarjeta de memoria 109 usando un comando dedicado (S603) . (3) Luego el PC 102 genera un número aleatorio, y genera una contraseña, la cual se usa para cifrar los datos musicales, a partir de la clave maestra extraída 323a y la identificación del medio 341 (S604) . En el paso anterior, el número aleatorio se genera, por ejemplo, cifrando los datos de pregunta (número aleatorio) mandados a la tarjeta de memoria 109 durante el proceso de autentificación. (4) La contraseña generada se cifra usando la clave maestra 323a y la identificación del medio 341, luego se escribe al área de autentificación 332 como la clave de cifrado 425 (S605) . Para este tiempo, antes de que se transmitan los datos (clave de cifrado 425) , el comando que escribe los datos al área de autentificación 332 ha sido cifrado y mandado a la tarjeta de memoria 109. (5) Los datos musicales se cifran usando la contraseña y se almacenan en el área de no autentificación 331 como el contenido cifrado 42-6- (S606) .
La Figura 9 es un diagrama de flujo que muestra un procedimiento en el cual un contenido musical o lo parecido se lee de la tarjeta de memoria 109. y se reproduce por el reproductor 201 (o el PC 102) . En la siguiente descripción, se supone que los datos musicales almacenados en la tarjeta de memoria 109 se reproducen por el reproductor 201 (S701) . (1) El reproductor 201 ejecuta una autentificación tipo pregunta-respuesta con la unidad de autentificación 321 de la tarjeta de memoria 109 usando una clave de dispositivo 211a y lo parecido, y extrae la clave maestra 323a de la tarjeta de memoria 109 cuando ha sido afirmativa la autentificación (S702) . (2) Luego el reproductor 201 extrae la identificación del medio 341 del área especial 304 en la tarjeta de memoria 109 usando un comando dedicado (S703) . (3) Luego el reproductor 201 extrae la clave de cifrado 425 de los datos musicales del área de autentificación 332 en la tarjeta de memoria 109 (S704). Para este tiempo, antes de que se lean los datos (clave de cifrado 425) , el comando que lee los datos del área de autentificación 332 ha sido cifrado y mandado a la tarjeta de memoria 109. (4) La clave de cifrado obtenida 425 se descifra usando la clave maestra 323a y la identificación del medio 341 para extraer una contraseña (S705) . Este paso de descifrado es un paso contrario del paso de cifrado S605 mostrado en la Figura 8. (5) El contenido cifrado 426 se lee del área de no autentificación 331 y se descifra usando la contraseña extraída en el paso S705, mientras que el contenido descifrado se reproduce como música (S706) .
Como se describe anteriormente, los datos musicales almacenados en el área de no autentificación 331 en la tarjeta de memoria 109 no pueden ser descifrados sin la clave de cifrado 425 almacenada en el área de autentificación 332.
Por consiguiente, incluso si solamente los datos musicales se copian ilegalmente a otra tarjeta de memoria, no se pueden reproducir normalmente los datos musicales copiados. Con esta construcción, se protegen de manera segura los derechos reservados de los datos musicales.
También como se describe anteriormente, solamente a los aparatos que han sido autentificados afirmativamente se les permite tener acceso al área de autentificación en la tarjeta de memoria. Esta construcción proporciona una protección de los derechos de reproducción en la cual solamente a los aparatos que satisfacen ciertas condiciones se les permite tener acceso al área de autentificación en la tarjeta de memoria. Esto se logra usando selectivamente la clave de dispositivo, el algoritmo de cifrado o lo parecido que son usados para la autentificación.
En el ejemplo anterior, cuando se escribe un contenido cifrado a la tarjeta de memoria 109, en primer lugar la contraseña usada en el cifrado se cifra usando la clave maestra y la identificación del medio, luego la contraseña cifrada se almacena en el área de autentificación 332 como la clave de cifrado (S605) . Sin embargo, ya sea la clave maestra o la identificación del medio se puede usar para cifrar la contraseña. Esta construcción simplifica el cifrado y proporciona un mérito para que se reduzca el tamaño del circuito de la tarjeta de memoria 109 o el reproductor 102, aunque hay una posibilidad que se debilite la intensidad del cifrado.
En el ejemplo anterior, el reproductor 201 y el PC 102 pueden extraer la clave maestra 323a de la tarjeta de memoria 109 solamente cuando ha sido afirmativa la autentificación. Sin embargo, la clave maestra 323a se puede incluir en el reproductor 201 o el PC 102 previamente. Alternativamente, la clave maestra 323a se puede cifrar y almacenar en el área especial 304 como una clave maestra cifrada.
Actualmente, dos ejemplos del uso del área de autentificación de la tarjeta de memoria serán descritos. En los dos ejemplos, "el número de lecturas" y "el número de salidas digitales permitidas" se almacenan en el área de autentificación, respectivamente .
La Figura 10 es un diagrama de flujo que muestra la operación en la cual el reproductor 201 (o el PC 102) manipula el número de lecturas 812 almacenadas en el área de autentificación en la tarjeta de memoria 109. En el presente ejemplo, el reproductor 201 puede reproducir los datos musicales almacenados en el área de no autentificación 331 en la tarjeta de memoria 109 como una señal de audio más veces como se indica por el número de lecturas 812 almacenadas en la tarjeta de memoria 109 (S801) . (1) El reproductor 201 ejecuta una autentificación tipo pregunta-respuesta con la unidad de autentificación 321 de la tarjeta de memoria 109 usando una clave de dispositivo 211a y lo parecido, y extrae la clave maestra 323a de la tarjeta de memoria 109 cuando ha sido afirmativa la autentificación (S802) . (2) Luego el reproductor 201 extrae la identificación del medio 341 del área especial 304 en la tarjeta de memoria 109 usando un comando dedicado (S803) . (3) Luego el reproductor 201 extrae la clave de cifrado 425 de los datos musicales del área de autentificación 332 en la tarjeta de memoria 109 (S804). Para este tiempo, antes de que se lean los datos (clave de cifrado 425) , el comando que lee los datos del área de autentificación 332 ha sido cifrado y mandado a la tarjeta de memoria 109. (4) Luego el reproductor 201 extrae el número de lecturas 812 del área de autentificación 332 en la tarjeta de memoria 109, y verifica el número de lecturas 812 (S804) . Cuando el número indica la autorización de lectura ilimitada, el reproductor 201 reproduce la música de acuerdo con el procedimiento (S704 hasta S706) mostrado en la Figura 9 (S806 hasta 808) . (5) Cuando el número de lecturas 812 es 0, se juzga que ninguna lectura se permite (S805), y el proceso de reproducción finaliza (S809) . Cuando el número de lecturas 812 es un valor diferente de 0 y no indica la autorización de lectura ilimitada, el reproductor 201 reduce el número por uno, escribe el número resultante al área de autentificación 332 (S805), luego reproduce la música de acuerdo con el procedimiento (S704 hasta S706) mostrado en la Figura 9 (S806 hasta S808) .
Como se describe anteriormente, es posible para el reproductor 201 controlar el número de veces que el reproductor 201 reproduce la música prealmacenando el número de lecturas 812, las cuales muestran el ~ número de veces que se puede reproducir la música. Esto permite que la presente técnica se aplique a la reproducción análoga de música obtenida a través de, por ejemplo, CDs de renta o terminales de kiosco (distribuidores automáticos en linea para la distribución musical conectada a una red de comunicación) .
Deberla observarse aqui que el "tiempo de lectura" se puede almacenar en lugar del número de lecturas 812 para imponer una limitación en el tiempo total que se puede reproducir el contenido musical. Alternativamente, la información combinada del número de veces y tiempo se pueden almacenar en cambio. Como otro ejemplo, el número de lecturas 812 se puede reducir cuando el contenido se mantiene para reproducirse después de un cierto periodo (por ejemplo, 10 segundos) . Como otro ejemplo, el número de lecturas 812 se puede cifrar, luego almacenar de modo que la información se proteja de la alteración.
La Figura 11 es un diagrama de flujo que muestra la operación en la cual el reproductor 201 (o el PC 102) manipula el número de salidas digitales permitidas 913 almacenadas en el área de autentificación en la tarjeta de memoria 109. En el presente ejemplo, el reproductor 201 puede leer los datos musicales del área de no autentificación 331 en la tarjeta de memoria 109 y producir los datos musicales digitales leidos más veces como se indica por el número de salidas digitales permitidas 913 almacenadas en la tarjeta de memoria 109 (S901). (1) El reproductor 201, como en los pasos S701 hasta S705 mostrados en la Figura 9, ejecuta una autentificación con la tarjeta de memoria 109 para extraer la clave maestra 323a (S902) , extrae la identificación del medio 341 (S903), extrae la clave de cifrado 425 (S904), y extrae una contraseña (S905) . (2) Luego el reproductor 201 extrae el número de salidas digitales permitidas 913 del área de autentificación 332 en la tarjeta de memoria 109, y verifica el número de salidas digitales permitidas 913 (S906) . Cuando el número indica la autorización de la salida digital ilimitada, el reproductor 201 lee el contenido cifrado 426 del área de no autentificación 331, y descifra el contenido cifrado 426 hasta datos digitales usando la contraseña extraída en el paso S905 y produce los datos digitales descifrados de la terminal de salida digital 205 como datos musicales digitales (S909) . (3) Cuando el número de salidas digitales permitidas 913 es 0, se juzga que ninguna salida digital se permite (S908), y los datos se reproducen solamente por una salida análoga (S908) . De manera más especifica, el contenido cifrado 426 se lee del área de no autentificación 331, y la música se reproduce mientras que el contenido se descifra usando la contraseña (S908) . (4) Cuando el número de salidas digitales permitidas 913 es un valor diferente de 0 y no indica la autorización de salida digital ilimitada, el reproductor 201 reduce el número por uno, escribe el número resultante al área de autentificación 332 (S907) , luego lee el contenido cifrado 426 del área de no autentificación 331, descifra el contenido cifrado 426 hasta datos digitales usando la contraseña extraída en el paso S905 y produce los datos digitales descifrados de la terminal de salida digital 205 (S909) .
Como se describe anteriormente, el número de salidas digitales del reproductor 201 se puede controlar almacenando el número de salidas digitales permitidas 913 en el área de autentificación 332 en la tarjeta de memoria 109. Esto permite que la presente técnica se aplique a la reproducción digital de música obtenida a través de, por ejemplo, CDs de renta o terminales de kiosco, es decir, la regrabación digital de datos musicales almacenados en una tarjeta de memoria se puede permitir un cierto número de veces con la autorización del propietario de los derechos de reproducción.
Deberla observarse aqui que como con "el número de lecturas", "tiempo de salida digital permitida" se puede almacenar en lugar del número de salidas digitales permitidas 913 para imponer una limitación en el total de veces que se puede producir los datos digitales del contenido musical. Alternativamente, la información combinada del número de salidas digitales permitidas y tiempo se pueden almacenar en cambio. Como otro ejemplo, el número de salidas digitales permitidas 913 se puede reducir cuando el contenido se mantiene para producirse después de un cierto periodo (por ejemplo, 10 segundos) . Como otro ejemplo, el número de salidas digitales permitidas 913 se puede cifrar, luego almacenar de modo que la información se proteja de la alteración.
Una función se puede adicionar de modo que el número de salidas digitales permitidas se puede incrementar por un número el cual se especifica por el propietario de los derechos de reproducción en correspondencia a una carga que recibe el propietario de los derechos de reproducción.
Actualmente, la estructura de datos fisica (estructura del sector y el bloque de EEC) de la tarjeta de memoria 109 será descrita .
La tarjeta de memoria 109 adopta tal estructura de datos como es adecuado para prevenir actos ilegales relacionados a la copia de protección o restauración de los datos almacenados en la memoria instantánea 303 y para prevenir actos ilegales relacionados a la alteración de datos. Tal estructura de datos se adopta debido a la necesidad por asociarse con las operaciones ilegales que se pueden llevar a cabo en los métodos anteriores, en los cuales "el número de lecturas" o "el número de salidas digitales permitidas" se almacena en el área de autentificación 332 y el valor se reduce cada vez que se lleva a cabo el proceso.
De manera más especifica, la música se puede producir repetidamente después de que se copian los datos completos registrados en la memoria instantánea 303 a un aparato de almacenamiento auxiliar externo o lo parecido. Haciendo esto, cuando el número de operaciones de reproducción permitidas llega a ser 0, la música se puede reproducir repetidamente nuevamente restaurando los datos de respaldo. También, la música se puede reproducir ilegalmente repetidamente alterando el número de lecturas. Como resultado, es necesario hacer cierto arreglo para prevenir tales actos ilegales.
La Figura 12 muestra una estructura de datos la cual es común a las áreas de autentificación y no autentificación 332 y 331 de la tarjeta de memoria 109, y también muestra un diagrama de flujo del proceso de lectura/escritura correspondiente a la estructura de datos.
En el presente ejemplo, el valor del contador generado por el generador de números aleatorios 103 de la unidad de autentificación 321 en el circuito integrado de control 302 se usa como una clave variable con el tiempo.
Un área de extensión de 16 bytes 1005 se asigna a cada uno de los sectores de 512 bytes 1004 en la memoria instantánea 303. Cada sector almacena los datos los cuales han sido cifrados usando el valor del contador. El área de extensión 1005 se compone de datos de ECC 1006 y un área variable con el tiempo 1007. Los datos de ECC (código de Corrección de Errores) 1006 es de 8 bytes que es un ECC para los datos cifrados almacenados en el sector (actual. El área variable con el tiempo 1007 es de 8 bytes y almacena un valor del contador para generar los datos cifrados almacenados en el sector actual.
Deberla observarse aqui que solamente se puede tener acceso a los sectores 1004 lógicamente (es decir, usando un comando público o lo parecido) , y que solamente se puede tener acceso al área de extensión 1005 físicamente (es decir, controlado por un aparato que lee/escribe los datos de/a la tarjeta de memoria) .
Con la construcción anterior, se puede prevenir la alteración ilegal de datos comparando los datos del sector con los contenidos del área variable con el tiempo 1007, donde incluso si los datos del sector se alteran usando un comando o lo parecido, los contenidos del área variable con el tiempo 1007 no cambian.
De manera más especifica, el PC 102 o el reproductor 201 escribe/lee los datos a/del área de autentificación 332 o el área de no autentificación 331 en la memoria instantánea 109 siguiendo el procedimiento mostrado a continuación en unidades de sectores 1004. En primer lugar, el procedimiento en el cual el PC 102 escribe los datos a la tarjeta de memoria 109 (S1001) será descrito. (1) El PC 102 pide a la tarjeta de memoria 109 emitir un valor del contador. En respuesta a esta petición, el circuito de integrado de control 302 en la tarjeta de memoria 109 genera un número aleatorio usando un generador de números aleatorios 1003 contenido en el circuito integrado de control 302 (S1005) , y manda el número aleatorio generado al PC 102 como el valor del contador (S1002) . (2) Una contraseña se genera a partir del valor del contador recibido y la clave maestra 323a y la identificación del medio 341 la cual ya ha sido obtenida (S1003) . (3) Un sector de datos que se escriben se cifran usando una contraseña y se mandan a la tarjeta de memoria 109 (S1004). Junto con los datos cifrados, (i) la información especifica el sitio de un sector al cual se escriben los datos cifrados, y (ii) el valor del contador usado para el cifrado se manda a la tarjeta de memoria 109. (4) La tarjeta de memoria 109 escribe los datos cifrados al sector especificado 1004 (S1006) . (5) Un ECC se obtiene por calculo de los datos cifrados, y el 5 ECC obtenido se escribe al área de extensión 1005 como los datos de ECC 1006 (S1007) . (6) El valor del contador recibido junto con los datos de cifrado se escribe al área variable con el tiempo 1007 (S1008). "10 Luego, el procedimiento en el cual el PC 102 lee los datos de la tarjeta de memoria 109 (S1011) será descrito. (1) El PC 102 pide a la tarjeta de memoria 109 leer los datos 15 especificando el sitio de un sector a partir del cual se leen los datos. Con la recepción de la petición, la tarjeta de memoria 109 en primer lugar lee los datos cifrados del sector especificado 1004 y produce los datos leidos al PC 102 (S1016) . El PC 102 recibe los datos cifrados (S1012) . 20 (2) Luego la tarjeta de memoria 109 lee un valor del contador del área variable con el tiempo 1007 en el área de extensión 1005 correspondiente al sector especificado 1004, y manda el valor del contador leido al PC 102 (S1017) . El PC 102 recibe el 25 valor del contador (S1013) . (3) Una contraseña se genera a partir del valor del contador leido y la clave maestra 323a y la identificación del medio 341 la cual ya ha sido obtenida (S1014) . (4) Los datos cifrados se descifran usando la contraseña (S1005) .
En este punto, si los datos en el sector 1004 han sido cambiados por alteración o lo parecido, el descifrado falla debido a la desigualdad entre el valor del contador leido del área variable con el tiempo 1007.
Como se describe anteriormente, la memoria instantánea 303 contiene el área variable con el tiempo 1007, un área oculta la cual no se puede ver (no se puede tener acceso) por lo usuarios. Los datos se cifran y almacenan usando una contraseña, la cual se genera usando un valor del contador almacenada en el área variable con el tiempo 1007. Con esta construcción, los datos se protegen de la alteración ilegal por lo usuarios.
En el ejemplo anterior, el área variable con el tiempo 1007 se proporciona en el área de extensión 1005 para almacenar el ECC. Sin embargo, es posible proporcionar el área variable con el tiempo 1007 dentro de otra área en la memoria instantánea 303 con la condición que los datos almacenados en el área no se puedan cambiar desde afuera de la tarjeta de memoria.
En el ejemplo anterior, un número aleatorio se usa como el valor del contador. Sin embargo, el valor del contador puede ser un valor del marcador de tiempo que indica el tiempo que cambia cada instante, o puede ser el número de veces que los datos han sido escritos a la memoria instantánea 303.
Actualmente, un ejemplo deseable de una relación entre las direcciones lógicas y direcciones físicas en la memoria instantánea 303 será descrito.
Las Figuras 13A hasta 13D muestran un cambio en la relación entre las direcciones lógicas y las direcciones físicas. La Figura 13A muestra la relación antes del cambio. La Figura 13B muestra la relación después del cambio. La Figura 13C muestra una tabla de conversión 1101 correspondiente • a la Figura A. La Figura 13D muestra la tabla de conversión 1101 correspondiente a la Figura B.
La tabla de conversión 1101 es una tabla en la cual todas las direcciones ' lógicas (en las Figuras 13A hasta 13D, números de serie de los bloques lógicos) se almacenan con las direcciones físicas correspondientes (en las Figuras 13A hasta 13D, números de serie de los bloques físicos que constituyen la memoria instantánea 303) . La tabla de conversión 1101 se almacena en un área no volátil en el circuito integrado de control 302 o lo parecido y se relaciona a la unidad de control de acceso al área de autentificación 325 o a la unidad de control de acceso al área de no autentificación 326 cuando, por ejemplo, una dirección lógica se convierte en una dirección fisica.
Los dispositivos que tienen acceso a la tarjeta de memoria 109 no pueden escribir los datos a todos los espacios de almacenamiento de datos que existen físicamente en la tarjeta de memoria 109 (es decir, todos los bloques físicos que constituyen la memoria instantánea 303) , pero pueden escribir los datos solamente a los espacios de datos lógicos (bloques lógicos) que son especificados por las direcciones lógicas.
El arreglo anterior se hace, por una razón, para asegurar un área alternativa la cual reemplazarla un área a partir de/con la cual los datos no se pueden leer/escribir debido a un defecto parcial de la memoria instantánea 303. Incluso si tal bloque de defectos ha sido reemplazado por un bloque alternativo, cambiando la tabla de conversión para reflejar el cambio en la correspondencia entre los números de bloque lógico y fisico permite que la memoria instantánea 303 pretenda comparado con los dispositivos externos que ninguno de los defectos han sido causados. Esto es porque en cada archivo, la continuidad lógica, la cual corresponde a una pluralidad de bloques físicos continuos, se mantiene.
Sin embargo, la fragmentación de los bloques lógicos incrementa cuando, por ejemplo, un archivo compuesto de una pluralidad de bloques se almacena repetidamente o se borra en/de la tarjeta de memoria 109. Un ejemplo especifico de esto se muestra en la Figura 13A en la cual las direcciones lógicas (0 y 2) de los bloques lógicos que constituyen el "archivo 1" son discontinuos.
Cuando se presenta tal discontinuidad de bloques lógicos, por ejemplo, los datos musicales no se pueden escribir a las áreas lógicas continuas en la tarjeta de memoria 109. Esto necesita la emisión del comando de escritura "cuenta de dirección de Escritura" para cada bloque, dando por resultado la reducción en la velocidad de escritura. Similarmente, esto necesita la emisión del comando de lectura "cuenta de dirección de Lectura" para cada bloque incluso cuando los datos musicales de un tono se leen, haciendo difícil la reproducción de tiempo real de los datos musicales.
Para resolver el problema anterior, el circuito integrado de control 302 de la tarjeta de memoria 109 tiene una función que reescribir la tabla de conversión 1101 basado en un comando emitido de un dispositivo externo. De manera más especifica, cuando un comando dedicado para reescribir la tabla de conversión 1101 se ingresa de un pin de comando, el circuito integrado de control 302 de la tarjeta de memoria 109 intercepta el comando dedicado y reescribe la tabla de conversión 1101 usando un parámetro que se manda después del comando dedicado.
La operación anterior será detallada usando un ejemplo mostrado en las Figuras 13A hasta 13D. Suponer que antes de que se reciba el comando dedicado, la memoria instantánea 303 contiene datos que constituyen el archivo "archivol" en sitios indicados por las direcciones físicas 0 y 2, y datos que constituyen el archivo "archivo2" en un sitio indicado por la dirección fisica 1, como se muestra en las Figura 13A, y que la tabla de conversión 1101 muestra que las direcciones lógicas igualan las direcciones físicas. Es decir, en las direcciones lógicas, asi como en las direcciones físicas, los datos del "archivo2" se intercalan con los datos del "archivol".
Con una intención de resolver el estado anterior, un dispositivo externo manda el comando dedicado anterior y un parámetro a la memoria instantánea 303, el comando dedicado da instrucciones para asegurar la continuidad del "archivol".
La unidad de control de juicio de comandos 322 de la tarjeta de memoria 109, de acuerdo con el comando dedicado recibido y parámetro, reescribe la tabla de conversión 1101 como se muestra en la Figura 13D. La Figura 13B muestra la relación entre las direcciones lógicas y físicas en la memoria instantánea 303 después de la secuencia de operaciones anterior.
Como se entiende de la Figura 13B, aunque el arreglo de los bloques físicos no ha sido cambiado, los bloques lógicos que constituyen el "archivol" han sido situados de nuevo para ser sucesivos. Con este arreglo, el dispositivo externo puede tener acceso al "archivol" a una velocidad mayor que antes del próximo acceso y después de él.
La tabla de conversión 1101 se puede reescribir como se menciona anteriormente no solo para resolver la fragmentación de los bloques lógicos, sino también para cambiar el tamaño de cada una del área de autentificación 332 y el área de no autentificación 331 en la memoria instantánea 303. En el último caso, un reposicionamiento del área de alta velocidad es posible ya que la tabla de conversión 1101 se reescribe de modo que un bloque fisico que llega a ser pequeño se sitúa como un bloque fisico para llegar a ser grande.
Actualmente, una función de la tarjeta de memoria 109 relacionada a los bloques no borrados será descrita. De manera más especifica, las operaciones de la tarjeta de memoria 109 cuando se recibe un comando de listado de bloques no borrados y un comando de borrado serán descritas. En este punto, los bloques no borrados son bloques físicos en la memoria instantánea 303, la cual contiene datos que no han sido borrados físicamente. Es decir, los datos en los bloques no borrados necesitan ser borrados en seguida antes de que se usen después los bloques (antes de que se escriban otros datos a los bloques no borrados) .
El comando de listado de bloques no borrados es uno de los comandos que la unidad de control de juicio de comandos 322 puede interpretar y ejecutar, y se usa para obtener una lista de todos los bloques no borrados en la memoria instantánea 303.
Los datos existentes almacenados en la memoria instantánea 303 de la tarjeta de memoria 109 deben borrarse en unidades de bloques antes de que los datos se escriban nuevamente a la memoria instantánea 303. El tiempo para la supresión es aproximadamente un medio del tiempo total de escritura. Como resultado, el tiempo total de escritura se reduce si la supresión ha sido completada previamente. Por consiguiente, para lograr esto, la tarjeta de memoria 109 proporciona al dispositivo externo el comando de listado de bloques no borrados y el comando de borrado.
Suponer que el estado de uso actual de los bloques lógicos y bloques físicos de la memoria instantánea 303 se muestra en la Figura 14A. Como se muestra en la Figura 14A, los bloques lógicos 0 hasta 2 se usan actualmente, y los bloques físicos 0 hasta 2, 4, y 5 son bloques no borrados.
Un listado de bloques no borrados 1203 se almacena en la unidad de control de juicio de comandos 322 en el estado anterior. Los contenidos del listado de bloques no borrados 1203 correspondiente al estado de uso de los bloques mostrados en la Figura 14A se muestran en la Figura 14B. En este punto, el listado de bloques no borrados 1203 es una tabla de almacenamiento compuesta de entradas correspondientes a todos los bloques físicos que constituyen la memoria instantánea 303 y que tienen valores los cuales indican los estados de supresión de datos (los bloques cuyos datos han sido borrados se indican por "0", y los bloques cuyos datos no han sido borrados se indican por "1") de los bloques físicos correspondientes bajo el control de la unidad de control de juicio de comandos 322.
La Figura 14C es un diagrama de flujo que muestra el procedimiento del PC 102 o el reproductor 201 para borrar los bloques previamente usando el comando de listado de bloques no borrados y el comando de borrado en los estados establecidos anteriormente. Se presume en este punto que la memoria instantánea 303 contiene una tabla, tal como una FAT (Tabla de Localización de Archivos), la cual muestra el estado de uso de los bloques lógicos, como se muestra en la Figura 14D.
Un dispositivo externo, tal como el PC 102 o el reproductor 201, emite el comando de listado de bloques no borrados a la tarjeta de memoria 109 durante el tiempo improductivo en el cual la tarjeta de memoria 109 no esta accesada (S1201) . Con la recepción del comando, la unidad de control de juicio de comandos 322 de .la tarjeta de memoria 109 relacionada al listado de bloques no borrados 1203 contenido en la unidad de control de juicio de comandos 322, detecta que se les asigna a los bloques físicos 0 hasta 2, 4, y 5 un valor de estado "1", y manda los números de bloque físico al dispositivo externo.
Luego el dispositivo externo relacionado con la tabla que muestra el estado de uso de los bloques lógicos en la memoria instantánea 303 mostrada en la Figura 14D identifica los bloques que no son usados lógicamente (S1202) .
El dispositivo externo identifica, basado en la información obtenida en los pasos S1201 y S1202, bloques "borrables" que no son usados lógicamente y que no han sido borrados físicamente (bloques físicos 4 y 5 en el presente ejemplo) (S1203) . Luego el dispositivo externo emite el comando de borrado que especifica los números de bloque fisico 4 y 5 a la tarjeta de memoria 109 (S1204) . Con la recepción del comando, la unidad de control de juicio de comandos 322 de la tarjeta de memoria 109 borra los bloques físicos 4 y 5 mandando instrucciones a la unidad de control de acceso al área de autentificación 325 y a la unidad de control de acceso al área de no autentificación 326.
Después de que se completa la operación anterior, los datos se escriben a los bloques físicos 4 y 5 a una alta velocidad, ya que el proceso de supresión no se requiere para la escritura.
Actualmente, una función de la tarjeta de memoria 109 relacionada a la protección de datos personales será descrita. De manera más especifica, la función de protección de datos personales se usa cuando la tarjeta de memoria 109 verifica un dispositivo externo por autentificación y requiere los datos personales del usuario del dispositivo externo. En este punto, cada fragmento de los datos personales es único para un usuario y se usa para identificar al usuario. El usuario con datos personales adecuados se reconoce por la tarjeta de memoria 109 como un usuario autorizado permitido para tener acceso al área de autentificación 332 en la tarjeta de memoria 109.
En este punto, sí al usuario se le pide ingresar los datos personales cada vez que el usuario quiera tener acceso al área de autentificación 332, o sí los datos personales de entrada se almacenan en el área de autentificación 332 para cada uno de tales accesos, podria presentarse un problema que los datos personales se desvíen por alguien o se lean ilegalmente por otro usuario quién tenga autoridad para tener acceso al área de autentificación 332.
Una posible solución a este problema seria cifrar los datos personales usando una contraseña proporcionada por el usuario personalmente y almacenando los datos personales cifrados, de la misma manera como los datos musicales.
Sin embargo, en el caso anterior, el usuario necesita ingresar la contraseña cada vez que se verifican los datos personales. El procedimiento es dificultoso y el manejo de la contraseña también se requiere. Por consiguiente, la tarjeta de memoria 109 proporciona una función que evita el problema de ingresar innecesariamente y repetidamente los datos personales.
La Figura 15 muestra una secuencia de comunicación en una autentificación entre el reproductor 201 y la tarjeta de memoria 109 y también muestra los principales componentes usados en la autentificación. Observar que los procesos mostrados en la Figura 15 se logran principalmente por el circuito de autentificación 216 del reproductor 201 y la unidad de autentificación 321 de la tarjeta de memoria 109.
Como se muestra en la Figura 15, el circuito de autentificación 216 del reproductor 201 tiene las funciones de cifrado y descifrado, y también prealmacena una clave maestra 1301 la cual es una clave secreta que es igual a la clave maestra 323a mantenida por la tarjeta de memoria 109, y una identificación del dispositivo 1302, la cual es una identificación única para el reproductor 201, tal como un número de serie del producto (s/n) .
La unidad de autentificación 321 de la tarjeta de memoria 109 tiene funciones de cifrado, descifrado, y comparación, y también tiene dos áreas de almacenamiento no volátiles: un área de almacenamiento para el grupo de identificaciones del dispositivo 1310 y un área de almacenamiento para la clave del usuario 1311. El área de almacenamiento para el grupo de identificaciones del dispositivo 1310 almacena las identificaciones del dispositivo de todos los dispositivos a los que se les permite tener acceso al área de autentificación 332 en la tarjeta de memoria 109. El área de almacenamiento para la clave del usuario 1311 almacena una clave de usuario mandada de un dispositivo como datos personales.
El procedimiento de autentificación será descrito en detalle a continuación. Observar que en las transmisiones y recepciones, todos los datos se cifran antes de la transmisión, y los datos cifrados se descifran en el lado de recepción. Una clave que se usa en el cifrado y descifrado se genera durante el siguiente procedimiento. (1) Después de que la tarjeta de memoria 109 se conecta al reproductor 201, en primer lugar, el reproductor 201 cifra la identificación del dispositivo 1302 usando la clave maestra 1301, y manda la identificación del dispositivo cifrada 1302 a la tarjeta de memoria 109. (2) La tarjeta de memoria 109 descifra la identificación del dispositivo cifrada recibida 1302 usando la clave maestra 323a, y verifica sí la identificación del dispositivo obtenida 1302 ya ha sido almacenada en el área de almacenamiento para el grupo de identificaciones del dispositivo 1310. (3) Cuando se juzga que la identificación del dispositivo 1302 ya ha sido almacenada, la tarjeta de memoria 109 notifica al reproductor 201 que la autentificación ha sido afirmativa. Cuando se juzga que la identificación del dispositivo 1302 no se almacena, la tarjeta de memoria 109 pide al reproductor 201 mandar una clave de usuario. (4) El reproductor 201 pide al usuario ingresar la clave de usuario, obtiene la clave del usuario como datos personales del usuario, y manda la clave del usuario obtenida a la tarjeta de memoria 109. (5) La tarjeta de memoria 109 compara la clave del usuario recibida con la clave del usuario que ha sido prealmacenada en el área de almacenamiento para la clave del usuario 1311. Cuando se ha juzgado que las se igualan las dos claves del usuario, o cuando el área de almacenamiento para la clave del usuario 1311 está vacante, la tarjeta de memoria 109 notifica al reproductor 201 que la autentificación ha sido afirmativa, y almacena la identificación del dispositivo 1302 obtenida en el paso (3) anterior en el área de almacenamiento para el grupo de identificaciones del dispositivo 1310.
Con el arreglo anterior, cuando un dispositivo del usuario se conecta a la tarjeta de memoria 109 por primera vez, al usuario se le pide ingresar datos personales (una clave de usuario) . Sin embargo, en la segunda conexión y después de ella, al usuario no se le pide más ingresar los datos personales, ya que automáticamente, la autentificación se completa afirmativamente usando la identificación del dispositivo.
Actualmente, una variación del protocolo de autentificación entre la tarjeta de memoria 109 y un dispositivo externo, tal como el PC 102 o el reproductor 201 será descrita con referencia a las Figuras 16 y 17.
La Figura 16 muestra una secuencia de comunicación en una variación de la autentificación entre la tarjeta de memoria 109 y un dispositivo externo (en el presente ejemplo, el reproductor 201) .
Observar que los procesos mostrados en la Figura 16 se logran principalmente por el circuito de autentificación 216 del reproductor 201, un programa de control 111b del PC 102, y la unidad de autentificación 321 de la tarjeta de memoria 109. Se presume aquí que la unidad de almacenamiento para la clave maestra 323 de la tarjeta de memoria 109 almacena una clave maestra cifrada (clave maestra cifrada 323) , y que el área especial 304 almacena una identificación del medio segura 343, así como la identificación del medio 341, la identificación del medio seguro 343 se genera cifrando la identificación del medio 341.
En primer lugar, el reproductor 201 emite un comando a la tarjeta de memoria 109 para obtener la clave maestra 323b de la tarjeta de memoria 109, y descifra la clave maestra obtenida 323b usando la clave del dispositivo 211a. El algoritmo de descifrado usado en este descifrado corresponde al algoritmo de cifrado usado en el cifrado de la clave maestra 323b, la cual actualmente se ha leido de la tarjeta de memoria 109. Por lo tanto, cuando la clave del dispositivo 211a para el reproductor 201 ha sido autorizada, el descifrado se espera que restaure la clave maestra original.
Luego el reproductor 201 emite un comando a la tarjeta de memoria 109 para obtener la identificación del medio 341 de la tarjeta de memoria 109, y cifra la identificación del medio obtenida 341 usando la clave maestra restaurada. El algoritmo de cifrado usado en este cifrado es el mismo como el algoritmo de cifrado usado en el cifrado de la identificación del medio seguro 343, la cual se almacena en la tarjeta de memoria 109. Por lo tanto, el cifrado proporciona una identificación del medio seguro, la cual es la misma como la identificación del medio seguro 343 contenida en la tarjeta de memoria 109.
El reproductor 201 y la tarjeta de memoria 109 llevan a cabo una autentificación mutua usando las identificaciones del medio seguras que respectivamente tienen. A través de esta autentificación mutua, cada uno de los dispositivos genera la información (OK/NG) y una clave segura, la información (OK/NG) que indica si el dispositivo remoto ha sido autentificado, y la clave segura que es una clave variable con el tiempo que depende del resultado de autentificación. Las claves seguras reconocidas por ambos dispositivos son iguales solamente cuando ambos dispositivos 201 y 109 autentifican afirmativamente los otros dispositivos, y las claves seguras cambian cada vez que se lleva a cabo una autentificación mutua.
Después de que se ha completado afirmativamente una autentificación mutua, el reproductor 201 genera un comando el cual se usa para tener acceso al área de autentificación 332 en la tarjeta de memoria 109. De manera más especifica, por ejemplo, cuando se leen los datos del área de autentificación 332, un parámetro (una dirección de 24 bits "dirección" y una cuenta de 8 bits "cuenta") del comando "cuenta de dirección de Lectura Segura" se cifra usando la clave segura, y un comando cifrado, el cual se genera combinando el parámetro cifrado y una etiqueta (un código de 6 bits que indica un comando tipo "Lectura Segura") del comando, se manda a la tarjeta de memoria 109..
Con la recepción del comando cifrado, la tarjeta de memoria 109 juzga el tipo del comando. En el presente ejemplo, el comando se juzga ser un comando de "Lectura Segura" para leer los datos del área de autentificación 332.
Cuando el comando se juzga ser un comando que tiene acceso al área de autentificación 332, el parámetro contenido en el comando se cifra usando la clave segura obtenida a través de la autentificación mutua. El algoritmo de descifrado usado en este descifrado corresponde al algoritmo de cifrado usado en el cifrado del comando por el reproductor 201. Por lo tanto, cuando se completa afirmativamente la autentificación mutua, es decir, cuando se ( igualan las claves seguras usadas por ambos dispositivos, el parámetro obtenido por el descifrado seria igual al parámetro original usado por el reproductor 201.
Luego la tarjeta de memoria 109 lee la clave de cifrado 425 de un sector en el área de autentificación 332 indicada por el parámetro descifrado, cifra la clave de cifrado leída 425 usando la clave segura, y manda la clave de cifrado cifrada al reproductor 201.
El reproductor 201 descifra los datos recibidos usando la clave segura obtenida a través de la autentificación mutua. El algoritmo de descifrado usado en este descifrado corresponde al algoritmo de cifrado usado en el cifrado de la clave de cifrado 425 por la tarjeta de memoria 109. Por lo tanto, cuando se completa afirmativamente la autentificación mutua, es decir, cuando se igualan las claves seguras usadas por ambos dispositivos, los datos obtenidos por el descifrado serian iguales a la clave de cifrado original 425.
La tarjeta de memoria 109, cada vez que se ejecuta un comando que tiene acceso al área de autentificación 332, descarga (borra) una clave segura usada en la ejecución del comando. Con este arreglo, un dispositivo externo que intenta tener acceso al área de autentificación 332 en la tarjeta de memoria 109 necesita llevar a cabo una autentificación mutua cada vez que el dispositivo externo emita un comando y sea afirmativo en la autentificación previamente.
La Figura 17 muestra una secuencia de comunicación en un procedimiento detallado de la autentificación mutua mostrada en la Figura 16. En el presente ejemplo, la tarjeta de memoria 109 y el reproductor 201 llevan a cabo una autentificación mutua tipo pregunta-respuesta.
La tarjeta de memoria 109 genera un número aleatorio y manda el número aleatorio al reproductor 201 como datos de pregunta para verificar la conveniencia del reproductor 201. El reproductor 201 cifra los datos de pregunta y regresa los datos de pregunta cifrados a la tarjeta de memoria 109 como datos de respuesta para certificar la conveniencia del reproductor 201. La tarjeta de memoria 109 cifra el número aleatorio mandado como datos de pregunta, y compara los datos de respuesta recibidos con los datos de pregunta cifrados. Cuando se igualan los datos de respuesta recibidos y los datos de pregunta cifrados, la tarjeta de memoria 109 juzga que la autentificación del reproductor 201 ha sido afirmativa (OK) , y recibe un comando que tiene acceso al área de autentificación 332 del reproductor 201. Cuando no se igualan los datos de respuesta recibidos y los datos de pregunta cifrados, la tarjeta de memoria 109 juzga que la autentificación del reproductor 201 no ha sido afirmativa (NG) , y sí el reproductor 201 manda un comando que tiene acceso al área de autentificación 332 después del juicio, la tarjeta de memoria 109 rechaza el comando.
El reproductor 201 lleva a cabo un procedimiento de autentificación similar para verificar la conveniencia de la tarjeta de memoria 109. Es decir, el reproductor 201 genera un número aleatorio y manda el número aleatorio a la tarjeta de memoria 109 como datos de pregunta para verificar la conveniencia de la tarjeta de memoria 109. La tarjeta de memoria 109 cifra los datos de pregunta y regresa los datos de pregunta cifrados al reproductor 201 como datos de respuesta para certificar la conveniencia de la tarjeta de memoria 109. El reproductor 201 cifra el número aleatorio mandado como datos de pregunta, y compara los datos de respuesta recibidos con los datos de pregunta cifrados. Cuando los datos de respuesta recibidos y los datos de pregunta cifrados se igualan, el reproductor 201 juzga que la autentificación de la tarjeta de memoria 109 ha sido afirmativa (OK) y se tiene acceso al área de autentificación en la tarjeta de memoria 109. Cuando los datos de respuesta recibidos y los datos de pregunta cifrados no se igualan, el reproductor 201 juzga que. la autentificación de la tarjeta de memoria 109 no ha sido afirmativa (NG) , y autoriza tener acceso al área de autentificación 332.
Todos los algoritmos de cifrado usados en la autentificación mutua serían los mismos en cuanto a que la tarjeta de memoria 109 y el reproductor 201 sean autorizados. La tarjeta de memoria 109 y el reproductor 201 obtienen una clave segura llevando a cabo una operación exclusiva-o usando los datos de pregunta cifrados y los datos de respuesta obtenidos a través de la autentificación y certificación de la conveniencia. La clave segura obtenida, o el resultado de la operación exclusiva-o anterior, se usa para tener acceso al área de autentíficación 332 en la tarjeta de memoria 109. Con este arreglo, es posible para ambos dispositivos 109 y 201 compartir una clave segura variable con el tiempo que es común para ellos solamente cuando han sido afirmativos en la autentificación. Esto da a la autentificación afirmativa una condición necesaria para tener acceso al área de autentificación 332.
La clave segura puede ser un resultado de una operación exclusiva o usando los datos de pregunta cifrados, los datos de respuesta, y la identificación del medio segura.
Actualmente, una variación de una función que cambia el límite entre el área de autentificación 332 y el área de no autentificación 331 en la tarjeta de memoria 109 será descrita con referencia a las Figuras 18 y 19.
Las Figuras 18A hasta 18C muestran el estado de uso de la memoria instantánea 303 antes de que se cambie el limite.
La Figura 18A es un mapa de la memoria que muestra la construcción de los bloques físicos en la memoria instantánea 303.
La Figura 18B muestra una tabla de conversión 1103 la cual se dedica al área de no autentificación 331 y se almacena en un área de almacenamiento no volátil en la unidad de control de acceso al área de autentificación 326. La tabla de conversión 1103 muestra las relaciones entre los bloques lógicos y los bloques físicos en el área de no autentificación 331. La unidad de control de acceso al área de no autentificación 326 relacionada a la tabla de conversión 1103 convierte una dirección lógica en una dirección fisica o detecta un acceso inadecuado que tiene acceso fuera de un área de almacenamiento distribuida.
La Figura 18C muestra una tabla de conversión 1102 la cual se dedica al área de autentificación 332 y se almacena en un área de almacenamiento no volátil en la unidad de control de acceso al área de autentificación 325. La tabla de conversión 1102 muestra las relaciones entre los bloques lógicos y los bloques físicos en el área de autentificación 332. La unidad de control de acceso al área de autentificación 325 relacionada a la tabla de conversión 1102 convierte una dirección lógica en una dirección física o detecta un acceso inadecuado que tiene acceso fuera de un área de almacenamiento distribuida.
Como se muestra en la Figura 18A, antes de que se cambie el limite, fuera de la memoria instantánea 303 compuesta de los bloques físicos 0000 hasta FFFF, los bloques físicos F000 hasta FFFF se distribuyen al área de bloques alternos 501, los bloques físicos 0000 hasta DFFF cuyas direcciones son inferiores que el límite se distribuyen al área de autentificación 331, y los bloques físicos EOOO hasta EFFF cuyas direcciones son mayores que el límite se distribuyen al área de autentificación 332.
Como se entiende de la tabla de conversión 1103 mostrada en la Figura 18B, los números de bloque lógico igualan los números de bloque fisico en el área de no autentificación 331. Por otra parte, como se entiende de la tabla de conversión 1102 mostrada en la Figura 18C, hay una relación inversa entre los números de bloque lógico y los números de bloque fisico en el área de autentificación 332. Es decir, los bloques lógicos 0000 hasta 0FFF corresponden a los bloques físicos EFFF hasta EOOO, respectivamente. Este arreglo ha sido hecho considerando que los bloques lógicos se usan en orden ascendente, y que cuando el limite se mueve, los datos en los bloques físicos que se mueven necesitan ser protegidos o transferidos.
Las Figuras 19A hasta 19C muestran el estado de uso de la memoria instantánea 303 después de que se cambia el limite. Las Figuras 19A hasta 19C corresponden a las Figuras 18A hasta 18C, respectivamente. Observar que el cambio del limite se logra por el siguiente procedimiento: (1) Un comando dedicado que especifica una dirección del límite se ingresa a la unidad de control de juicio de comandos 322 vía un pin de comando; y (2) La unidad de control de juicio de comandos 322 reescribe la tabla de conversión 1102 en la unidad de control de acceso al área de autentificación 325 y la tabla de conversión 1103 en el área de no autentificación 331.
Como se muestra en las Figuras 19A hasta 19C, el limite se mueve desde entre los bloques físicos EOOO y DFFF hasta entre los bloques físicos D000 hasta CFFF. Esto significa que el tamaño del área de no autentificación 331 se reduce por 1000 (hex) bloques, y el tamaño del área de autebntificación 332 se incrementa por 1000 (hex) bloques.
Como se muestra en la Figura 19B, junto con el cambio del límite anterior, el tamaño de la tabla de conversión 1103 del área de no autentificación 331 se reduce por 1000 (hex) entradas, y el tamaño del área de autentificación 332 se incrementa por 1000 (hex) entradas, de modo que la tabla de conversión 1103 muestra los bloques lógicos 0000 hasta CFFF con los bloques físicos correspondientes 0000 hasta CFFF. En contraste, como se muestra en la Figura 19C, el tamaño de la tabla de conversión 1102 del área de autentificación 332 se incrementa por 1000 (hex) entradas, y el tamaño del área de autentificación 332 se incrementa por 1000 (hex) entradas, de modo que la tabla de conversión 1102 muestra los bloques lógicos 0000 hasta 1FFF con los bloques físicos correspondientes EFFF hasta D000.
Como se describe anteriormente, se fija un límite entre el área de autentificación y el área de no autentificación en la memoria instantánea 303, y el tamaño de ambas áreas se cambia moviendo el limite. Esto permite que se use la tarjeta de memoria 109 para varios propósitos. Por ejemplo, la tarjeta de memoria 109 se puede usar principalmente para almacenar contenidos digitales, los cuales necesitan ser protegidos por derechos reservados, o la tarjeta de memoria 109 se puede usar principalmente para otros propósitos que almacenar tales contenidos digitales .
Tanto en el área de autentificación y el área de no autentificación, la cantidad de procesamiento en datos de transferencia y protección junto con el cambio del límite se puede reducir haciendo que correspondan los bloques lógicos a los bloques físicos, de modo que los bloques físicos se usen en el orden de improbabilidad que inicia en el más improbable.
La correspondencia anterior entre los bloques lógicos y los bloques físicos se logra fácilmente cuando la tabla de conversión 1102 dedicada al área de autentificación 332 y la tabla de conversión 1103 dedicada al área de no autentificación 331 se proporcionan por separado.
En el ejemplo anterior, en el área de autentificación 332, hay una relación inversa entre las direcciones lógicas y las direcciones físicas en unidades de bloques. Sin embargo, se pueden usar otras unidades. Por ejemplo, puede haber una relación inversa entre las direcciones lógicas y las direcciones físicas en unidades de sectores o bytes.
Hasta este punto, la tarjeta de memoria de la presente invención se ha descrito en su modalidad y variaciones. Sin embargo, la presente invención no se limita a la modalidad y variaciones.
En la modalidad anterior, el PC 102 o el reproductor 201 se requiere que lleve a cabo una autentificación mutua con la tarjeta de memoria 109 usando el mismo procedimiento cada vez que se emita un comando para tener acceso al área de autentificación 332 en la tarjeta de memoria 109. Sin embargo, un procedimiento de autentificación simplificado se puede usar para tener acceso al área de autentificación 332, dependiendo del tipo de comando.
Por ejemplo, cuando el comando de escritura "Escritura Segura" se emite, la clave maestra cifrada 323b y la identificación del medio 341 no se pueden obtener de la tarjeta de memoria 109, pero la tarjeta de memoria 109 puede ejecutar el comando de escritura "Escritura Segura" incluso cuando solamente una autentificación de un paso (una autentificación de un dispositivo por la tarjeta de memoria 109) se completa afirmativamente. Con este arreglo, los comandos los cuales son poco relacionados a la protección de los derechos reservados serán ejecutados a alta velocidad.
La memoria instantánea 303 en la tarjeta de memoria 109 de la presente invención se puede reemplazar con otro medio de almacenamiento (por ejemplo, un medio no volátil, tal como un disco duro, un disco óptico, y un disco óptico magneto) . Una tarjeta de almacenamiento portátil capaz de asegurar un derecho de reproducción en los datos almacenados como la presente invención se puede conseguir usando cualquiera de tales medios.
APLICABILIDAD INDUSTRIAL Como se entiende de la descripción anterior, la tarjeta de memoria semiconductora de la presente invención es adecuada para usarse como medio de registro para registrar contenidos musicales via una distribución musical electrónica usando una red, tal como el Internet. La tarjeta de memoria semiconductora de la presente invención también es adecuada para usarse como medio de registro para registrar programas de computación o datos, y es adecuada especialmente para usarse como medio de registro pequeño para un aparato de registro/reproducción portátil .
Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el convencional para la manufactura de los objetos a que la misma se refiere.
Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes.

Claims (17)

REIVINDICACIONES
1. Una tarjeta de memoria semiconductora que se puede usar/eliminar en/de un dispositivo electrónico, caracterizada porque comprende : una memoria no volátil reinscribible; y un circuito de control el cual controla los accesos por el dispositivo electrónico a un área de autentificación y un área de no autentificación en una memoria no volátil reinscribible, en donde el circuito de control incluye: una unidad de control de acceso al área de no autentificación, la cual controla los accesos por el dispositivo electrónico al área de no autentificación; una unidad de autentificación la cual lleva a cabo un proceso de autentificación para verificar si el dispositivo electrónico es adecuado, y autentifica afirmativamente el dispositivo electrónico cuando el dispositivo electrónico es adecuado; y una unidad de control de acceso al área de autentificación la cual permite al dispositivo electrónico tener acceso al área de autentificación solamente cuando la unidad de autentificación autentifica afirmativamente el dispositivo electrónico.
2. La tarjeta de memoria semiconductora de conformidad a la reivindicación 1, caracterizada porque la unidad de autentificación genera una clave que refleja un resultado del proceso de autentificación, y la unidad de control de acceso al área de autentificación descifra una instrucción cifrada usando la clave generada por la unidad de autentificación, y controla los accesos por el dispositivo electrónico al área de autentificación de acuerdo con la instrucción descifrada, la instrucción cifrada se manda del dispositivo electrónico.
3. La tarjeta de memoria semiconductora de conformidad a la reivindicación 2, caracterizada porque la unidad de autentificación lleva a cabo una autentificación mutua tipo pregunta-respuesta con el dispositivo electrónico, y genera la clave a partir de los datos de pregunta y los datos de respuesta, los datos de pregunta se mandan al dispositivo electrónico para verificar sí el dispositivo electrónico es adecuado, y los datos de respuesta se generan para mostrar que la unidad de autentificación es adecuada.
4. La tarjeta de memoria semiconductora de conformidad a la reivindicación 3, caracterizada porque la instrucción cifrada mandada del dispositivo electrónico incluye un campo de etiqueta y un campo de dirección, el campo de etiqueta no ha sido cifrado y especifica un tipo de acceso al área de autentificación, el campo de dirección ha sido cifrado y especifica una dirección de un área a la que se tiene acceso, en donde la unidad de control de acceso al área de autentificación descifra el campo de dirección usando la clave, y controla los accesos por el dispositivo electrónico al área de autentificación, de modo que un acceso del tipo especificado en el campo de etiqueta se hace al área indicada por la dirección en el campo de dirección descifrado.
5. La tarjeta de memoria semiconductora de conformidad a la reivindicación 4, caracterizada porque además comprende: un circuito de almacenamiento para datos de identificación el cual prealmacena los datos de identificación los cuales son únicos para la tarjeta de memoria semiconductora y permiten que la tarjeta de memoria semiconductora se diferencia de otras tarjetas de memoria semiconductora, en donde la unidad de autentificación lleva a cabo una autentificación mutua con el dispositivo electrónico usando los datos de identificación almacenados en el circuito de almacenamiento para datos de identificación, y genera la clave a partir de los datos de identificación.
6. La tarjeta de memoria semiconductora de conformidad a la reivindicación 1, caracterizada porque además comprende: un circuito de redimensionamiento de áreas el cual redimensiona el área de autentificación y el área de no autentificación.
7. La tarjeta de memoria semiconductora de conformidad a la reivindicación 6, caracterizada porque el área de autentificación y el área de no autentificación se producen dividiendo un área continua de un tamaño predeterminado en la memoria no volátil reinscribible en dos, y el circuito de redimensionamiento de áreas redinmensiona el área de no autentificación cambiando una dirección que marca un limite entre el área de autentificació? y el área de no autentificación.
8. La tarjeta de memoria semiconductora de conformidad a la reivindicación 7, caracterizada porque el circuito de redimensionamiento de áreas incluye: una tabla de conversión para el área de autentificación la cual muestra la correspondencia entre las direcciones lógicas y las direcciones físicas en el área de autentificación; una tabla de conversión para el área de no autentificación la cual muestra la correspondencia entre las direcciones lógicas y las direcciones físicas en el área de no autentificación; y una unidad de cambio de la tabla de conversión la cual cambia los contenidos de la tabla de conversión para el área de autentificación y la tabla de conversión para el área de no autentificación de acuerdo con una instrucción del dispositivo electrónico, en donde la unidad de control de acceso al área de autentificación controla los accesos por el dispositivo electrónico al área de autentificación haciendo referencia a la tabla de conversión para el área de autentificación, y la unidad de control de acceso al arrea de no autentificación controla los accesos por el dispositivo electrónico al área de no autentificación haciendo referencia a la tabla de conversión para el área de no autentificación.
9. La tarjeta de memoria semiconductora de conformidad a la reivindicación 8, caracterizada porque un área dirigida con direcciones físicas mayores y un área dirigida con las direcciones físicas inferiores ambas que constituyen el área que tiene el tamaño predeterminado se distribuyen respectivamente al área de autentificación y al área de no autentificación, la tabla de conversión para el área de no autentificación muestra la correspondencia entre las direcciones lógicas arregladas en orden ascendente y las direcciones físicas arregladas en orden ascendente, y la tabla de conversión para el área de autentificación muestra la correspondencia entre las direcciones lógicas arregladas en orden ascendente y las direcciones físicas arregladas en orden descendente.
10. La tarjeta de memoria semiconductora de conformidad a la reivindicación 1, caracterizada porque además comprende: un circuito de memoria de sólo lectura el cual prealmacena los datos.
11. La tarjeta de memoria semiconductora de conformidad a la reivindicación 1, caracterizada porque cada una del área de autentificación y el área de no autentificación incluye: un área de almacenamiento de lectura/escritura a partir de/con la cual el dispositivo electrónico puede leer/escribir los datos; y un área de almacenamiento de sólo lectura a partir de lá cual el dispositivo electrónico puede leer los datos, pero con la cual el dispositivo electrónico no puede escribir los datos, el circuito de control además incluye: un generador de números aleatorios el cual genera un número aleatorio cada vez que el dispositivo electrónico escribe los datos a la memoria no volátil reinscribible, y cada una de la unidad de control de acceso al área de autentificación y la unidad de control de acceso al área de no autentificación cifra los datos usando el número aleatorio, escribe los datos cifrados al área de almacenamiento de lectura/escritura, y escribe el número aleatorio al área de almacenamiento de sólo lectura.
12. La tarjeta de memoria semiconductora de conformidad a la reivindicación 1, caracterizada porque el circuito de control además incluye: una tabla de conversión la cual muestra la correspondencia entre las direcciones lógicas y las direcciones físicas en cada una del área de autentificación y el área de no autentificación; y un circuito de cambio de la tabla de conversión el cual cambia los contenidos de la tabla de conversión de acuerdo con una instrucción del dispositivo electrónico, y la unidad de control de acceso al área de autentificación y la unidad de control de acceso al área de no autentificación controlan los accesos por el dispositivo electrónico al área de autentificación y al área de no autentificación, respectivamente, haciendo referencia a la tabla de conversión.
13. La tarjeta de memoria semiconductora de conformidad a la reivindicación 1, caracterizada porque el circuito de control además incluye: una unidad de cifrado/descifrado la cual cifra los datos que se escriben al área de autentificación y al área de no autentificación y descifra los datos leídos del área de autentificación y el área de no autentificación.
14. La tarjeta de memoria semiconductora de conformidad a la reivindicación 1, caracterizada porque la memoria no volátil es una memoria instantánea, y el circuito de control además incluye: una unidad de lectura del listado no borrado la cual, de acuerdo con una instrucción del dispositivo electrónico, identifica las áreas no borradas en el área de autentificación y el área de no autentificación, y manda la información que indica las áreas no borradas al dispositivo electrónico.
15. La tarjeta de memoria semiconductora de conformidad a la reivindicación 1, caracterizada porque la unidad de autentificación pide al usuario del dispositivo electrónico ingresar una clave de usuario, la cual es información única para el usuario, durante el proceso de autentificación, y el circuito de control además incluye : una unidad de almacenamiento para la clave del usuario la cual almacena la clave del usuario; una unidad de almacenamiento para información de identificación la cual almacena un fragmento de la información de identificación que identifica un dispositivo electrónico que ha sido autentificado afirmativamente por la unidad de autentificación; y una unidad de prohibición para la petición de la clave del usuario la cual obtiene un fragmento de la información de identificación de un dispositivo electrónico objetivo después de que la unidad de autentificación inicia el proceso de autentificación, verifica si el fragmento de información de identificación obtenido del dispositivo electrónico objetivo ya ha sido almacenado en la unidad de almacenamiento para información de identificación, y prohibe que la unidad de autentificación pida a un usuario del dispositivo electrónico ingresar una clave de usuario cuando el fragmento de la información de identificación obtenida del dispositivo electrónico objetivo ya ha sido almacenado en la unidad de almacenamiento para información de identificación.
16. Un aparato lector de datos para leer un contenido digital de la tarjeta de memoria semiconductora de conformidad a la reivindicación 1, el contenido digital que ha sido almacenado en el área de no autentificación de la tarjeta de memoria semiconductora, y la información que indica el número de veces que se puede leer el contenido digital se prealmacenan en el área de autentificación, caracterizado porque el aparto lector de datos comprende: medios de juicio para, cuando el contenido digital se lee del área de no autentificación, leer la información que indica el número de veces que se puede leer el contenido digital del área de autentificación, y juzgar si el contenido digital se puede leer basado en el número de veces indicado en la información; y medios de reproducción para leer el contenido digital del área de no autentificación solamente cuando los medios de juicio juzgan que el contenido digital se puede leer, y reducir el número de veces que se puede leer el contenido digital en la información almacenada en el área de autentificación.
17. Un aparato lector de datos para leer un contenido digital de la tarjeta de memoria semiconductora de conformidad a la reivindicación 1 y reproducir el contenido digital leido como una señal análoga, el contenido digital, el cual se puede reproducir como una señal análoga, que ha sido almacenado en el área de no auetntificación de la tarjeta de memoria semiconductora, e información que indica el número de veces que se puede producir digitalmente el contenido digital por el dispositivo electrónico que ha sido almacenado en el área de autentificación, caracterizado porque el aparato lector de datos comprende : medios de reproducción para leer el contenido digital del área de no autentificación y reproducir el contenido digital leido como una señal análoga; medios de juicio para leer la información que indica el número de veces que se puede producir digitalmente el contenido digital por el dispositivo electrónico, y juzgar sí el contenido digital se puede producir digitalmente basado en el número de veces indicado en la información; y medios de salida digital para producir digitalmente el contenido digital solamente cuando los medios de juicio juzgan que el contenido digital se puede producir digitalmente, y reducir el número de veces que el contenido digital se puede producir digitalmente en la información almacenada en el área de autentificación. 1TARJETA DE MEMORIA SEMICONDUCTORA Y APARATO LECTOR DE DATOS" RESUMEN DE LA INVENCIÓN Se describe una tarjeta de memoria semiconductora que comprende un control IC (302), una memoria instantánea (303), y un ROM (304). El RQM (304), mantiene la información tal como un medio ID (341) único a la tarjeta de memoria semiconductora. La memoria instantánea (303) incluye una memoria de autentificación (332) y una memoria de no autentificación (331) . Se puede tener acceso a la memoria de autentificación (332) solamente mediante dispositivos externos que han sido autentificados afirmativamente. Se puede tener acceso a la memoria de no autentificación (331) mediante dispositivos externos ya sea que los dispositivos externos hayan sido afirmativamente autentificados o no . El control IC (302) incluye unidades de control (325) y (326) , una unidad de autentificación (321) y similares. Las unidades de control (325) y (326) controlan el acceso a la memoria de autentificación (332) y a la memoria de no autentificación (331), respectivamente. La unidad de autentificación (321) ejecuta una autentificación mutua con un dispositivo externo.
MXPA00012916A 1999-04-27 2000-04-10 Tarjeta de memoria semiconductora y aparato lector de datos. MXPA00012916A (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP11944199 1999-04-27
JP37478899A JP3389186B2 (ja) 1999-04-27 1999-12-28 半導体メモリカード及び読み出し装置
PCT/JP2000/002309 WO2000065602A1 (en) 1999-04-27 2000-04-10 Semiconductor memory card and data reading apparatus

Publications (1)

Publication Number Publication Date
MXPA00012916A true MXPA00012916A (es) 2002-04-10

Family

ID=26457185

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA00012916A MXPA00012916A (es) 1999-04-27 2000-04-10 Tarjeta de memoria semiconductora y aparato lector de datos.

Country Status (13)

Country Link
US (6) US6606707B1 (es)
EP (3) EP1050887B1 (es)
JP (1) JP3389186B2 (es)
KR (1) KR100566627B1 (es)
CN (1) CN1279543C (es)
AU (1) AU775002B2 (es)
BR (1) BR0007581B1 (es)
CA (1) CA2336158C (es)
DE (3) DE60013916T2 (es)
ID (1) ID27749A (es)
MX (1) MXPA00012916A (es)
MY (1) MY127034A (es)
WO (1) WO2000065602A1 (es)

Families Citing this family (300)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100482235B1 (ko) 1995-01-31 2005-04-14 가부시끼가이샤 히다치 세이사꾸쇼 반도체 메모리 장치
US6601046B1 (en) * 1999-03-25 2003-07-29 Koninklijke Philips Electronics N.V. Usage dependent ticket to protect copy-protected material
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
AU4500800A (en) * 1999-04-30 2000-11-17 Thomson Licensing S.A. Method and apparatus for processing digitally encoded audio data
JP3977549B2 (ja) * 1999-04-30 2007-09-19 株式会社東芝 コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置
KR100655034B1 (ko) * 1999-05-28 2006-12-07 마츠시타 덴끼 산교 가부시키가이샤 반도체 메모리카드, 재생장치, 기록장치, 재생방법, 기록방법
WO2000074059A1 (en) * 1999-05-28 2000-12-07 Matsushita Electric Industrial Co., Ltd. A semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and computer-readable recording medium
CA2338725C (en) * 1999-05-28 2008-01-08 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and a computer-readable storage medium
US7885899B1 (en) * 2000-02-08 2011-02-08 Ipass Inc. System and method for secure network purchasing
JP3353751B2 (ja) * 1999-08-06 2002-12-03 松下電器産業株式会社 メモリカード
GB2396231B (en) * 1999-08-24 2004-07-21 Sony Corp Terminal apparatus
CN1203395C (zh) 1999-10-21 2005-05-25 松下电器产业株式会社 半导体存储卡的访问装置、计算机可读记录介质、初始化方法和半导体存储卡
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US6993130B1 (en) * 2000-02-04 2006-01-31 Xtec, Incorporated Methods and apparatus for mediametric data cryptoprocessing
US6901385B2 (en) * 2000-02-17 2005-05-31 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card that records contents for trial and purchase, recording apparatus, reproducing apparatus, and sales method
US6669487B1 (en) * 2000-04-28 2003-12-30 Hitachi, Ltd. IC card
US20030112613A1 (en) * 2002-10-22 2003-06-19 Hitachi, Ltd. IC card
JP4366845B2 (ja) * 2000-07-24 2009-11-18 ソニー株式会社 データ処理装置およびデータ処理方法、並びにプログラム提供媒体
JP2002074853A (ja) * 2000-08-31 2002-03-15 Toshiba Corp 情報記録装置、情報記録方法、情報再生装置、情報再生方法、情報記録媒体、及び電子配信システム
JP3934867B2 (ja) * 2000-09-29 2007-06-20 株式会社東芝 不揮発性半導体記憶装置および不揮発性半導体メモリシステム
JP4022040B2 (ja) * 2000-10-05 2007-12-12 松下電器産業株式会社 半導体デバイス
US11467856B2 (en) * 2002-12-12 2022-10-11 Flexiworld Technologies, Inc. Portable USB device for internet access service
FI113898B (fi) * 2000-11-21 2004-06-30 Nokia Corp Menetelmä sisällön tuottamiseksi langattomaan viestintälaitteeseen
WO2002059770A1 (en) * 2000-12-18 2002-08-01 Cora Alisuag Computer oriented record administration system
ATE321422T1 (de) * 2001-01-09 2006-04-15 Metabyte Networks Inc System, verfahren und software für die bereitstellung einer gezielten werbung durch benutzerprofildatenstruktur basierend auf benutzerpräferenzen
US20020095680A1 (en) * 2001-01-12 2002-07-18 Davidson Robert J. Personal movie storage module
JP2002229861A (ja) 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
WO2002071231A1 (en) * 2001-02-15 2002-09-12 Nokia Corporation Method and arrangement for protecting information
TW508494B (en) * 2001-03-28 2002-11-01 Shansun Technology Company Data protection device capable of self-defining address arrangement sequence in protection area of storage device
US7424201B2 (en) * 2001-03-30 2008-09-09 Sandisk 3D Llc Method for field-programming a solid-state memory device with a digital media file
TWI222583B (en) * 2001-04-13 2004-10-21 Matsushita Electric Ind Co Ltd Contents recording/duplicating device and recording media storing program for recording/duplicating contents
DE10124139A1 (de) * 2001-05-17 2002-11-21 Philips Corp Intellectual Pty Verfahren und Vorrichtung zur Sicherung der Datenübertragung zwischen einem Zentralprozessor und einem Speicher
CN1299234C (zh) * 2001-06-04 2007-02-07 株式会社瑞萨科技 存储卡
DE10127558A1 (de) * 2001-06-06 2002-12-12 Philips Corp Intellectual Pty Verfahren zur Verarbeitung einer Text-, Gestik-, Mimik- und/oder Verhaltensbeschreibung mit Überprüfung der Benutzungsberechtigung von Sprach-, Gestik-, Mimik- und/oder Verhaltensprofilen zur Synthese
JP2002360937A (ja) * 2001-06-08 2002-12-17 Konami Computer Entertainment Osaka:Kk データ配信システム、データ配信サーバ及びビデオゲーム装置
EP1407337B1 (en) * 2001-06-26 2013-01-30 Sealedmedia Limited Digital rights management
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
JP4690600B2 (ja) * 2001-08-23 2011-06-01 富士通株式会社 データ保護方法
KR100428786B1 (ko) * 2001-08-30 2004-04-30 삼성전자주식회사 내부 버스 입출력 데이터를 보호할 수 있는 집적 회로
JP3552213B2 (ja) 2001-08-31 2004-08-11 株式会社東芝 Sdメモリカードホストコントローラ及びクロック制御方法
US7865440B2 (en) * 2001-10-11 2011-01-04 International Business Machines Corporation Method, system, and program for securely providing keys to encode and decode data in a storage cartridge
KR100954636B1 (ko) * 2001-10-30 2010-04-27 파나소닉 주식회사 상호인증 및 콘텐츠 보호를 위한 방법, 시스템 및 장치
TWI223204B (en) * 2001-11-08 2004-11-01 Toshiba Corp Memory card, content transmission system, and content transmission method
JP3703759B2 (ja) 2001-11-30 2005-10-05 株式会社東芝 移動体端末の制御方法および移動体端末
AUPR966001A0 (en) * 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A microprocessor card defining a custom user interface
DE10163342A1 (de) * 2001-12-21 2003-07-10 Elektro Beckhoff Gmbh Unterneh Datenübertragungsverfahren, serielles Bussystem und Anschalteinheit für einen passiven Busteilnehmer
JP4408601B2 (ja) * 2001-12-27 2010-02-03 富士通株式会社 情報再生装置およびセキュアモジュール
US7209252B2 (en) * 2002-01-15 2007-04-24 Lexmark International, Inc. Memory module, printer assembly, and method for storing printer code
DE60305752T2 (de) 2002-01-24 2007-01-25 Matsushita Electric Industrial Co., Ltd., Kadoma SpeicherKarte
JP4082913B2 (ja) * 2002-02-07 2008-04-30 株式会社ルネサステクノロジ メモリシステム
US7010662B2 (en) * 2002-02-27 2006-03-07 Microsoft Corporation Dynamic data structures for tracking file system free space in a flash memory device
US7533214B2 (en) * 2002-02-27 2009-05-12 Microsoft Corporation Open architecture flash driver
US7085879B2 (en) * 2002-02-27 2006-08-01 Microsoft Corporation Dynamic data structures for tracking data stored in a flash memory device
US6901499B2 (en) * 2002-02-27 2005-05-31 Microsoft Corp. System and method for tracking data stored in a flash memory device
US20030172295A1 (en) * 2002-03-01 2003-09-11 Onspec Electronics, Inc. Device and system for allowing secure identification of an individual when accessing information and a method of use
JP2003263623A (ja) * 2002-03-11 2003-09-19 Seiko Epson Corp 記録媒体、記録媒体の読取書込装置、及び記録媒体の使用方法
US9081725B2 (en) 2002-03-19 2015-07-14 Shansun Technology Company Digital information protecting method and apparatus, and computer accessible recording medium
US7958374B2 (en) 2002-03-19 2011-06-07 Shansun Technology Company Digital information protecting method and apparatus, and computer accessible recording medium
KR20040099429A (ko) * 2002-04-12 2004-11-26 톰슨 라이센싱 에스.에이. 데이터 송신기의 익명 인증을 위한 방법
SG96688A1 (en) * 2002-04-25 2003-06-16 Ritronics Components Singapore A biometrics parameters protected computer serial bus interface portable data
KR100476892B1 (ko) * 2002-04-29 2005-03-17 삼성전자주식회사 데이터의 부정조작을 방지하는 방법 및 그것을 이용한데이터 처리 시스템
US20030217247A1 (en) * 2002-05-17 2003-11-20 Sun Microsystems, Inc. Method and system for storing field replaceable unit static and dynamic information
JP3513147B2 (ja) * 2002-05-29 2004-03-31 株式会社ハギワラシスコム Usbストレージデバイス及びその制御装置
JP2004021956A (ja) * 2002-06-12 2004-01-22 Jenoa:Kk アクセス制限回路付き携帯型記憶媒体
JP4118092B2 (ja) 2002-06-19 2008-07-16 株式会社ルネサステクノロジ 記憶装置および情報処理装置
JP4115175B2 (ja) * 2002-06-28 2008-07-09 富士通株式会社 情報記憶装置、情報処理装置、特定番号作成方法、特定番号作成プログラム
CN1270235C (zh) * 2002-06-30 2006-08-16 深圳市朗科科技有限公司 实现信息提示的半导体存储方法及装置
JP2004040717A (ja) * 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
JP2004046592A (ja) 2002-07-12 2004-02-12 Fujitsu Ltd コンテンツ管理システム
WO2004015740A2 (en) * 2002-08-08 2004-02-19 M-Systems Flash Disk Pioneers Ltd. Integrated circuit for digital rights management
DE10238093B4 (de) * 2002-08-21 2007-10-18 Audi Ag Fahrzeug-Steuergerät
DE10238094B4 (de) * 2002-08-21 2007-07-19 Audi Ag Verfahren zum Schutz gegen Manipulationen in einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät
US7020636B2 (en) * 2002-09-05 2006-03-28 Matsushita Electric Industrial, Co., Ltd. Storage-medium rental system
JP2004104539A (ja) * 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
JP3711099B2 (ja) 2002-09-27 2005-10-26 株式会社東芝 再生装置及び再生装置のアクセス方法
DE60310968T2 (de) * 2002-10-07 2007-10-11 Telefonaktiebolaget Lm Ericsson (Publ) Sicherheits- und Privatsphärenverbesserungen für Sicherheitseinrichtungen
US7444207B2 (en) 2002-10-15 2008-10-28 Rain Bird Corporation Modular and expandable irrigation controller
US7373658B1 (en) 2002-10-25 2008-05-13 Aol Llc Electronic loose-leaf remote control for enabling access to content from a media player
US7647277B1 (en) * 2002-10-25 2010-01-12 Time Warner Inc. Regulating access to content using a multitiered rule base
US7315946B1 (en) 2003-04-14 2008-01-01 Aol Llc Out-of-band tokens for rights access
US20040093509A1 (en) * 2002-11-12 2004-05-13 Gidon Elazar Method and apparatus for connecting a storage device to a television
CN1276363C (zh) * 2002-11-13 2006-09-20 深圳市朗科科技有限公司 借助半导体存储装置实现数据安全存储和算法存储的方法
US7894603B2 (en) 2002-11-20 2011-02-22 Sony Corporation Recording system and method, recording device and method, input device and method, reproduction system and method, reproduction device and method, recording medium, and program
US7093101B2 (en) * 2002-11-21 2006-08-15 Microsoft Corporation Dynamic data structures for tracking file system free space in a flash memory device
ATE504446T1 (de) * 2002-12-02 2011-04-15 Silverbrook Res Pty Ltd Totdüsenausgleich
AU2003300880A1 (en) 2002-12-12 2004-07-09 Flexiworld Technologies, Inc. Wireless communication between computing devices
JP2004199138A (ja) * 2002-12-16 2004-07-15 Matsushita Electric Ind Co Ltd メモリデバイスとそれを使用する電子機器
US20040117642A1 (en) * 2002-12-17 2004-06-17 Mowery Keith R. Secure media card operation over an unsecured PCI bus
JP2004201038A (ja) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
US7197583B2 (en) * 2003-01-21 2007-03-27 Zentek Technology Japan, Inc. SDIO controller
BRPI0406422A (pt) 2003-01-31 2005-10-04 Matsushita Electric Ind Co Ltd Cartão de memória semicondutor e programa para controlar o mesmo
EP1493157B1 (en) 2003-02-04 2007-12-05 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card and computer readable program
JP4338989B2 (ja) * 2003-02-20 2009-10-07 パナソニック株式会社 メモリデバイス
US7681247B2 (en) * 2003-02-27 2010-03-16 Sun Microsystems, Inc. Anti-theft system and method for semiconductor devices and other electronic components
JP4308551B2 (ja) * 2003-03-06 2009-08-05 株式会社ルネサステクノロジ メモリカードおよびホスト装置
JP2004295271A (ja) * 2003-03-26 2004-10-21 Renesas Technology Corp カード及びパスコード生成器
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
KR100526186B1 (ko) * 2003-04-04 2005-11-03 삼성전자주식회사 플래시 메모리의 오류블록 관리방법 및 장치
CN101208657B (zh) 2003-04-11 2017-11-14 富意科技 一种便携式集成电路存储设备及其运行方法
JP2004326425A (ja) * 2003-04-24 2004-11-18 Toshiba Corp 情報処理装置およびメモリカード
JP4314877B2 (ja) * 2003-05-12 2009-08-19 ソニー株式会社 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
US7508943B2 (en) 2003-05-16 2009-03-24 Mo-Dv, Inc. Multimedia storage systems and methods
JP4222110B2 (ja) * 2003-05-28 2009-02-12 ソニー株式会社 情報記録媒体、並びに情報処理装置及び方法
JP4252997B2 (ja) * 2003-06-03 2009-04-08 富士通株式会社 バックアップ方法
FR2856490B1 (fr) * 2003-06-17 2005-10-07 Thales Sa Procede d'ecriture, de mise a jour et d'allocation memoire applique a l'ecriture de fichiers sur un support memoire tel qu'une carte a puce
KR100585095B1 (ko) * 2003-06-26 2006-05-30 삼성전자주식회사 데이터 전송 시스템에서의 데이터 보호 방법 및 장치
KR101010789B1 (ko) * 2003-07-03 2011-01-25 르네사스 일렉트로닉스 가부시키가이샤 멀티 펑션 카드 디바이스
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法
US20050036620A1 (en) * 2003-07-23 2005-02-17 Casden Martin S. Encryption of radio frequency identification tags
US7370268B2 (en) 2003-08-01 2008-05-06 Migo Software, Inc. Systems and methods for managing and presenting multimedia and content rich data on a removable memory apparatus
JP2005056305A (ja) * 2003-08-07 2005-03-03 Matsushita Electric Ind Co Ltd メモリ領域に分割領域を持つ情報記憶装置
EP1665626B1 (en) * 2003-08-25 2016-11-16 BlackBerry Limited System and method for securing wireless data
CN101853352B (zh) 2003-08-26 2013-01-30 松下电器产业株式会社 程序执行设备
US8122215B1 (en) * 2003-09-15 2012-02-21 The Directv Group, Inc. Method and apparatus for verifying memory contents
US7530108B1 (en) 2003-09-15 2009-05-05 The Directv Group, Inc. Multiprocessor conditional access module and method for using the same
PL362782A1 (en) * 2003-10-10 2005-04-18 Advanced Digital Broadcast Ltd. Memory card for digital tv decoder and method for data processing using memory card and method for paid access to memory card
CN100461133C (zh) * 2003-11-06 2009-02-11 松下电器产业株式会社 信息记录介质、对信息记录介质的访问装置和区域设定方法
US10013535B2 (en) * 2003-11-21 2018-07-03 Ciena Corporation Software configuration of module dependent on history
US20050120165A1 (en) * 2003-12-02 2005-06-02 Hsien-Rong Liang Multipurpose media player memory card reader
JP2005173197A (ja) * 2003-12-11 2005-06-30 Buffalo Inc 暗号復号処理システム及び暗号復号処理装置
US7844367B2 (en) 2003-12-23 2010-11-30 Rain Bird Corporation Code replacement for irrigation controllers
AU2004308488B8 (en) * 2003-12-23 2010-10-14 Rain Bird Corporation Modular and expandable irrigation controller
US7228400B2 (en) * 2003-12-31 2007-06-05 Intel Corporation Control of multiply mapped memory locations
JP2005196412A (ja) * 2004-01-06 2005-07-21 Sony Corp データ通信装置及びデータ通信装置のメモリ管理方法
US8528106B2 (en) * 2004-02-20 2013-09-03 Viaccess Process for matching a number N of reception terminals with a number M of conditional access control cards
FR2866773B1 (fr) * 2004-02-20 2006-04-28 Viaccess Sa Procede d'appariement d'un nombre n de terminaux recepteurs avec un nombre m de cartes de controle d'acces conditionnel
GB2411261B (en) * 2004-02-20 2007-07-11 Hewlett Packard Development Co Standalone memory device and system and method using such device
EP2506486A1 (en) 2004-02-23 2012-10-03 Lexar Media, Inc. Secure compact flash
US20050188190A1 (en) * 2004-02-24 2005-08-25 Newisys, Inc. Facilitating customization of embedded system functionality
JP2005304006A (ja) * 2004-03-15 2005-10-27 Yamaha Corp 電子音楽装置及びコンピュータ読み取り可能なプログラム
JP2005267054A (ja) * 2004-03-17 2005-09-29 Y E Data Inc フラッシュメモリカード用特殊機能付きリードライト装置
KR20050094273A (ko) * 2004-03-22 2005-09-27 삼성전자주식회사 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
KR101100385B1 (ko) * 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
US20050228821A1 (en) * 2004-03-26 2005-10-13 Gold Charles D Stand-alone system for storing books in electronic memory
US20080162850A1 (en) * 2004-04-04 2008-07-03 Guobiao Zhang Three-Dimensional Mask-Programmable Memory Module
US20050223182A1 (en) * 2004-04-04 2005-10-06 Guobiao Zhang User-configurable pre-recorded memory
US7386652B2 (en) * 2004-04-04 2008-06-10 Guobiao Zhang User-configurable pre-recorded memory
MXPA06012351A (es) 2004-04-26 2007-04-27 Trek 2000 Int Ltd Dispositivo de almacenamiento portatil con sistema de encriptacion.
US8117651B2 (en) 2004-04-27 2012-02-14 Apple Inc. Method and system for authenticating an accessory
US7584355B1 (en) * 2004-04-30 2009-09-01 Sap Ag Authentication service schemes
JP2005316284A (ja) * 2004-04-30 2005-11-10 Hitachi Ltd 携帯端末とデータ保護システム
DE102004021346A1 (de) * 2004-04-30 2005-12-01 Micronas Gmbh Chip mit Versorgungseinrichtung
CN100458742C (zh) * 2004-05-13 2009-02-04 日本电气株式会社 内容再生控制方法
US7373467B2 (en) * 2004-05-17 2008-05-13 Hewlett-Packard Development Company, L.P. Storage device flow control
KR101169021B1 (ko) * 2004-05-31 2012-07-26 삼성전자주식회사 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
JP4640920B2 (ja) * 2004-06-01 2011-03-02 大日本印刷株式会社 ストレージ装置、ストレージ方法
GB2410146B (en) * 2004-06-14 2007-03-14 Rok Productions Ltd Providing audio-visual content
WO2006003883A1 (ja) 2004-06-30 2006-01-12 Matsushita Electric Industrial Co., Ltd. 記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法
JP2006023957A (ja) * 2004-07-07 2006-01-26 Sony Corp 半導体集積回路及び情報処理装置
JP4773757B2 (ja) * 2004-07-09 2011-09-14 パナソニック株式会社 領域管理型メモリ装置
US20060007738A1 (en) * 2004-07-09 2006-01-12 Shinji Inoue Area management type memory system, area management type memory unit and area management type memory controller
KR100608585B1 (ko) 2004-07-12 2006-08-03 삼성전자주식회사 이동형 저장 장치에서 객체의 위치 정보를 이용하여 권리객체를 검색하는 방법 및 장치
US20060039554A1 (en) * 2004-08-18 2006-02-23 Roxio, Inc. High security media encryption
EP1785878B2 (en) * 2004-08-20 2016-08-10 Mitsubishi Electric Corporation Memory card, data exchanging system, and data exchanging method
JP4655545B2 (ja) * 2004-08-23 2011-03-23 ソニー株式会社 メモリーカード及び再生装置
JP2006127485A (ja) * 2004-09-30 2006-05-18 Sanyo Electric Co Ltd コンテンツ再生装置およびコンテンツ再生方法
JP2006128975A (ja) * 2004-10-28 2006-05-18 Matsushita Electric Ind Co Ltd 半導体装置
US8015416B2 (en) * 2004-11-19 2011-09-06 Megachips Corporation Memory information protection system and methods
JP2008034891A (ja) * 2004-11-24 2008-02-14 Matsushita Electric Ind Co Ltd 暗号化コンテンツ再生装置、暗号化コンテンツ再生方法およびそのプログラムを記録した記録媒体
US20060130154A1 (en) * 2004-11-30 2006-06-15 Wai Lam Method and system for protecting and verifying stored data
US20070180539A1 (en) * 2004-12-21 2007-08-02 Michael Holtzman Memory system with in stream data encryption / decryption
US7757301B2 (en) * 2004-12-21 2010-07-13 Seagate Technology Llc Security hardened disc drive
KR101032551B1 (ko) * 2004-12-27 2011-05-06 엘지전자 주식회사 콘텐츠 서비스 방법
US7716439B2 (en) * 2005-01-07 2010-05-11 Roland Corporation Data processing system and method with copy protection
US7823214B2 (en) 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
US8161524B2 (en) 2005-01-13 2012-04-17 Samsung Electronics Co., Ltd. Method and portable storage device for allocating secure area in insecure area
WO2006077871A1 (ja) * 2005-01-20 2006-07-27 Matsushita Electric Industrial Co., Ltd. コンテンツ複製装置及びコンテンツ複製方法
US7870332B2 (en) 2005-01-31 2011-01-11 Broadcom Corporation Retention of functionality and operational configuration for a portable data storage drive
JP2006229881A (ja) * 2005-02-21 2006-08-31 Toshiba Corp 鍵管理システムおよび鍵管理方法
KR100670005B1 (ko) * 2005-02-23 2007-01-19 삼성전자주식회사 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법
US8363837B2 (en) * 2005-02-28 2013-01-29 HGST Netherlands B.V. Data storage device with data transformation capability
WO2006092860A1 (ja) * 2005-03-03 2006-09-08 Mitsubishi Denki Kabushiki Kaisha アクセス権管理装置及びアクセス権管理方法及びアクセス権管理プログラム及びアクセス権設定装置
CN100346321C (zh) * 2005-03-17 2007-10-31 上海华申智能卡应用***有限公司 移动式大容量电子存储器的安全存储控制装置及实现方法
US8245000B2 (en) 2005-05-20 2012-08-14 Stec, Inc. System and method for managing security of a memory device
US20070174548A1 (en) * 2005-08-29 2007-07-26 Phison Electronics Corp. [memory card with identifier]
KR100736042B1 (ko) * 2005-08-31 2007-07-06 삼성전자주식회사 휴대용 정보 저장 장치 및 이를 이용한 시스템, 상기 휴대용 정보 저장 장치를 이용한 컨텐츠 재생 방법
US8407146B2 (en) * 2005-10-28 2013-03-26 Microsoft Corporation Secure storage
US20070162626A1 (en) * 2005-11-02 2007-07-12 Iyer Sree M System and method for enhancing external storage
EP1947593B1 (en) 2005-11-07 2010-10-06 Panasonic Corporation Portable auxiliary storage device
FR2893436B1 (fr) * 2005-11-15 2008-02-15 Oberthur Card Syst Sa Securisation entre des composants electroniques d'une entite electronique securisee portable
KR100678924B1 (ko) * 2005-11-29 2007-02-06 삼성전자주식회사 저성능 저장 기기에서 복수의 drm 시스템을 구현하기위한 장치 및 방법
US7877540B2 (en) * 2005-12-13 2011-01-25 Sandisk Corporation Logically-addressed file storage methods
JP4435084B2 (ja) * 2005-12-27 2010-03-17 フェリカネットワークス株式会社 通信システム,リーダライタ,認証方法,およびコンピュータプログラム
JP4969106B2 (ja) * 2006-01-05 2012-07-04 ルネサスエレクトロニクス株式会社 マイクロコントローラ
JP4848190B2 (ja) * 2006-02-08 2011-12-28 株式会社リコー アプリケーション実行装置、アプリケーション実行方法及びアプリケーション実行プログラム
KR100745603B1 (ko) 2006-02-08 2007-08-02 삼성전자주식회사 보안 멀티미디어 카드 및 그것을 포함하는 메모리 카드시스템
JP2007220023A (ja) * 2006-02-20 2007-08-30 Ricoh Co Ltd 画像処理装置
KR100703811B1 (ko) * 2006-02-28 2007-04-09 삼성전자주식회사 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법
WO2007119324A1 (ja) * 2006-03-17 2007-10-25 Matsushita Electric Industrial Co., Ltd. コンテンツ検索装置
US20070232269A1 (en) * 2006-03-31 2007-10-04 Samsung Electronics Co., Ltd. Security device for digital contents and method of using the same
JP2007304847A (ja) * 2006-05-11 2007-11-22 Megachips Lsi Solutions Inc メモリ装置
US8880901B2 (en) * 2006-05-25 2014-11-04 Red Hat, Inc. Secure address handling in a processor
US20080022415A1 (en) * 2006-06-20 2008-01-24 Yu-Chiun Kuo Authority limit management method
US8108692B1 (en) 2006-06-27 2012-01-31 Siliconsystems, Inc. Solid-state storage subsystem security solution
JP2008009717A (ja) * 2006-06-29 2008-01-17 Megachips Lsi Solutions Inc 情報処理端末およびコンテンツ書き込みシステム
TWM307868U (en) * 2006-07-20 2007-03-11 Benica Corp Electrical signal connecting system
US7971017B1 (en) * 2006-08-21 2011-06-28 Rockwell Automation Technologies, Inc. Memory card with embedded identifier
US7952903B2 (en) * 2006-08-30 2011-05-31 Guobiao Zhang Multimedia three-dimensional memory module (M3DMM) system
US7952904B2 (en) * 2006-08-30 2011-05-31 Guobiao Zhang Three-dimensional memory-based three-dimensional memory module
EP1906412A1 (en) * 2006-09-29 2008-04-02 Koninklijke Philips Electronics N.V. A secure non-volatile memory device and a method of protecting data therein
US7876894B2 (en) * 2006-11-14 2011-01-25 Mcm Portfolio Llc Method and system to provide security implementation for storage devices
DE102006054025A1 (de) * 2006-11-16 2008-05-21 Giesecke & Devrient Gmbh Datenspeichervorrichtung mit Zusatzfunktion
DE102007050463A1 (de) 2006-11-16 2008-05-21 Giesecke & Devrient Gmbh Verfahren zum Zugriff auf einen tragbaren Speicherdatenträger mit Zusatzmodul und tragbarer Speicherdatenträger
US20110191377A1 (en) * 2006-12-17 2011-08-04 Robert Allen Wilson Software installation authorization system
US20080155175A1 (en) * 2006-12-26 2008-06-26 Sinclair Alan W Host System That Manages a LBA Interface With Flash Memory
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
KR20080067075A (ko) * 2007-01-15 2008-07-18 주식회사 히타치엘지 데이터 스토리지 코리아 광디스크의 암호화 데이터 기록 및 재생방법
US20080181406A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
US20080288782A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Security to an External Attachment Device
US20080184035A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access
US20090046858A1 (en) * 2007-03-21 2009-02-19 Technology Properties Limited System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
JP4916338B2 (ja) 2007-02-26 2012-04-11 キヤノン株式会社 周辺装置およびそのアクセス制御方法
EP2136311B1 (en) * 2007-04-12 2013-07-31 NTT Communications Corp. Data keeping method, client apparatus, storage device and program
JP2008269088A (ja) * 2007-04-17 2008-11-06 Toshiba Corp プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体
KR101417025B1 (ko) * 2007-05-07 2014-07-08 삼성전자주식회사 임베디드 시스템에서 이동성 요소의 인증을 위한 방법
US20080288703A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device
JP5036406B2 (ja) 2007-05-30 2012-09-26 エイチジーエスティーネザーランドビーブイ コンテンツデータ管理システム及び方法
CN101149972B (zh) * 2007-06-14 2011-04-06 中兴通讯股份有限公司 一种有多个可独立操作存储空间的flash存储器芯片
JP5127351B2 (ja) * 2007-08-01 2013-01-23 株式会社東芝 Icカード、情報管理システムおよび情報管理方法
KR20090014828A (ko) * 2007-08-07 2009-02-11 삼성전자주식회사 에러 정정 코드를 암호화하는 플래시 메모리 시스템 및플래시 메모리 시스템의 암호화 방법
US20090055906A1 (en) * 2007-08-20 2009-02-26 Infineon Technologies Ag Method and apparatus for embedded memory security
US8250452B2 (en) * 2007-08-20 2012-08-21 Infineon Technologies Ag Method and apparatus for embedded memory security
IL187036A0 (en) * 2007-10-30 2008-02-09 Sandisk Il Ltd Re-flash protection for flash memory
KR20090067649A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 보안 저장 장치를 갖는 메모리 시스템 및 그것의 보안 영역관리 방법
JP5012490B2 (ja) * 2007-12-25 2012-08-29 株式会社Jvcケンウッド コンテンツ再生装置および著作権保護方法
KR20090095909A (ko) * 2008-03-06 2009-09-10 삼성전자주식회사 데이터 저장 장치 및 그것의 데이터 관리 방법
US8789753B1 (en) * 2008-03-28 2014-07-29 Oracle International Corporation Method for using and maintaining user data stored on a smart card
US9071589B1 (en) * 2008-04-02 2015-06-30 Cisco Technology, Inc. Encryption key management for storage area network devices
US8839002B2 (en) * 2008-04-23 2014-09-16 Cyberlink Corp. Optical media recording device for protecting device keys and related method
JP5175617B2 (ja) * 2008-05-27 2013-04-03 株式会社東芝 データ保護システム、データ保護方法、及びメモリカード
JP2010009306A (ja) * 2008-06-26 2010-01-14 Hitachi Ltd ストレージ装置及びストレージ装置のデータ処理方法
US8208853B2 (en) 2008-09-08 2012-06-26 Apple Inc. Accessory device authentication
US8238811B2 (en) 2008-09-08 2012-08-07 Apple Inc. Cross-transport authentication
US8429330B2 (en) 2008-09-12 2013-04-23 Sandisk Technologies Inc. Method for scrambling data in which scrambling data and scrambled data are stored in corresponding non-volatile memory locations
WO2010030701A1 (en) * 2008-09-12 2010-03-18 Sandisk Corporation Built in on-chip data scrambler for non-volatile memory
US8145855B2 (en) 2008-09-12 2012-03-27 Sandisk Technologies Inc. Built in on-chip data scrambler for non-volatile memory
JP4734391B2 (ja) * 2008-09-22 2011-07-27 株式会社東芝 コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法
JP2010092202A (ja) * 2008-10-07 2010-04-22 Buffalo Inc Usbインタフェースを用いた記憶装置
US20100205023A1 (en) * 2008-10-08 2010-08-12 Digiboo Llc System and method for distributing digital content
DE102009032821A1 (de) * 2008-10-28 2010-04-29 Giesecke & Devrient Gmbh Speichermedium mit unterschiedlichen Zugriffsmöglichkeiten
US20100146273A1 (en) * 2008-12-04 2010-06-10 Electronics And Telecommunications Research Institute Method for passive rfid security according to security mode
US20100147195A1 (en) * 2008-12-08 2010-06-17 Acm Chemistries, Inc. water resistant concrete admixtures, formulations and masonry units
US8452934B2 (en) * 2008-12-16 2013-05-28 Sandisk Technologies Inc. Controlled data access to non-volatile memory
JP2010157112A (ja) * 2008-12-26 2010-07-15 Sony Corp Icカード、データ制御方法およびプログラム
US10289826B2 (en) * 2009-03-03 2019-05-14 Cybrsecurity Corporation Using hidden secrets and token devices to control access to secure systems
JP5302083B2 (ja) * 2009-04-23 2013-10-02 株式会社メガチップス メモリ装置およびメモリ装置の制御方法
JP2010268417A (ja) 2009-04-16 2010-11-25 Toshiba Corp 記録装置及びコンテンツデータ再生システム
CN101901629B (zh) * 2009-05-25 2013-12-25 杭州士兰微电子股份有限公司 非易失性存储器保护***和保护方法
US8356184B1 (en) 2009-06-25 2013-01-15 Western Digital Technologies, Inc. Data storage device comprising a secure processor for maintaining plaintext access to an LBA table
US9552855B2 (en) * 2009-06-26 2017-01-24 Mo-Dv, Inc. Accessing a serial number of a removable non-volatile memory device
US9734356B2 (en) 2009-06-29 2017-08-15 Clevx, Llc Encrypting portable media system and method of operation thereof
CN101625889B (zh) * 2009-07-29 2013-09-18 深圳国微技术有限公司 管脚可重定义的存储器及其保护方法
TW201108235A (en) 2009-08-31 2011-03-01 Sandisk Il Ltd Preloading data into a flash storage device
KR101538741B1 (ko) * 2009-10-21 2015-07-22 삼성전자주식회사 보안기능을 갖는 데이터 저장매체와 그 출력장치
JP5039769B2 (ja) * 2009-11-13 2012-10-03 日立コンシューマエレクトロニクス株式会社 コンテンツ送受信システム、コンテンツ送信装置、およびコンテンツ送信方法
WO2011064883A1 (ja) * 2009-11-27 2011-06-03 株式会社東芝 メモリチップ
CN102117249A (zh) * 2010-01-05 2011-07-06 深圳市江波龙电子有限公司 一种数据存储设备、数据存储方法及其数据访问控制方法
US20110271119A1 (en) * 2010-04-30 2011-11-03 Gsimedia Corporation Secure Data Storage and Transfer for Portable Data Storage Devices
FR2960330B1 (fr) * 2010-05-19 2012-06-29 Thales Sa Procede d'emission d'information a destination d'une application hebergee sur un support multi-application, et support associe
DE102010038420A1 (de) 2010-07-26 2012-01-26 Alfred Kärcher Gmbh & Co. Kg Reinigungungsvorrichtung
DE102010038421A1 (de) 2010-07-26 2012-01-26 Alfred Kärcher Gmbh & Co. Kg Reinigungsvorrichtung
TWI421779B (zh) * 2010-07-30 2014-01-01 Int Games System Co Ltd 讀卡裝置
US8751795B2 (en) 2010-09-14 2014-06-10 Mo-Dv, Inc. Secure transfer and tracking of data using removable non-volatile memory devices
CN102457373B (zh) * 2010-10-19 2016-09-07 鸿富锦精密工业(深圳)有限公司 手持设备双向验证***及方法
JP5664236B2 (ja) * 2010-12-29 2015-02-04 ソニー株式会社 データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム
WO2012097363A2 (en) * 2011-01-14 2012-07-19 Robert Wilson Software installation authorization system
US8495386B2 (en) * 2011-04-05 2013-07-23 Mcafee, Inc. Encryption of memory device with wear leveling
JP5050114B1 (ja) 2011-04-28 2012-10-17 株式会社東芝 情報記録装置
US8826459B2 (en) * 2011-11-29 2014-09-02 Jason Swist Systems and methods of automatic multimedia transfer and playback
US9305142B1 (en) 2011-12-19 2016-04-05 Western Digital Technologies, Inc. Buffer memory protection unit
US9397982B2 (en) 2012-06-28 2016-07-19 Ologn Technologies Ag Secure key storage systems, methods and apparatuses
KR101991905B1 (ko) * 2012-07-19 2019-06-24 삼성전자주식회사 불휘발성 메모리, 불휘발성 메모리의 읽기 방법 및 불휘발성 메모리를 포함하는 메모리 시스템
WO2014030427A1 (ja) * 2012-08-24 2014-02-27 ソニー株式会社 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム
JP2014053675A (ja) * 2012-09-05 2014-03-20 Sony Corp セキュリティチップ、プログラム、情報処理装置及び情報処理システム
CN103714017B (zh) * 2012-10-09 2017-06-30 中兴通讯股份有限公司 一种认证方法、认证装置及认证设备
CN104008061B (zh) * 2013-02-22 2018-01-23 华为技术有限公司 内存回收方法及装置
WO2014132572A1 (ja) 2013-02-28 2014-09-04 パナソニック株式会社 暗号化記録装置、暗号化記録システム、および暗号化記録方法
US20140281543A1 (en) * 2013-03-12 2014-09-18 Kabushiki Kaisha Toshiba Host device configured for authentication with memory device
US8812744B1 (en) 2013-03-14 2014-08-19 Microsoft Corporation Assigning priorities to data for hybrid drives
JP2014200059A (ja) * 2013-03-15 2014-10-23 パナソニック株式会社 記録媒体
JP2014206967A (ja) * 2013-03-18 2014-10-30 株式会社Genusion 記憶装置
US9626126B2 (en) 2013-04-24 2017-04-18 Microsoft Technology Licensing, Llc Power saving mode hybrid drive access management
US9946495B2 (en) 2013-04-25 2018-04-17 Microsoft Technology Licensing, Llc Dirty data management for hybrid drives
US8886874B1 (en) * 2013-06-24 2014-11-11 Freescale Semiconductor, Inc. System and method for low-latency addressing in flash memory
JP6017392B2 (ja) * 2013-09-27 2016-11-02 株式会社東芝 情報処理装置、ホストデバイス、及びシステム
DE102014200533A1 (de) * 2014-01-14 2015-07-16 Olympus Winter & Ibe Gmbh Wechseldatenträger, medizinisches Gerät und Verfahren zum Betrieb eines Wechseldatenträgers
WO2015136964A1 (ja) * 2014-03-14 2015-09-17 オムロン株式会社 ライセンス情報管理装置、ライセンス情報管理方法、および、プログラム
KR101564421B1 (ko) * 2014-05-02 2015-10-29 삼성전자주식회사 동영상 처리 장치 및 방법
US9705892B2 (en) * 2014-06-27 2017-07-11 Intel Corporation Trusted time service for offline mode
FR3030817B1 (fr) * 2014-12-22 2017-01-13 Oberthur Technologies Procede d'authentification d'un utilisateur, module securise, appareil electronique et systeme associes
US10250385B2 (en) * 2016-02-18 2019-04-02 Cloud9 Technologies, LLC Customer call logging data privacy in cloud infrastructure
US10547589B2 (en) * 2016-05-09 2020-01-28 Cisco Technology, Inc. System for implementing a small computer systems interface protocol over a content centric network
US10394654B2 (en) * 2017-03-31 2019-08-27 Intel Corporation Method and apparatus for hybrid firmware boot
US11341251B2 (en) * 2017-04-19 2022-05-24 Quintessencelabs Pty Ltd. Encryption enabling storage systems
JP7505862B2 (ja) * 2019-03-14 2024-06-25 オムロン株式会社 制御システム、制御方法、および制御デバイス
KR102281601B1 (ko) * 2019-08-09 2021-07-23 엘지전자 주식회사 시스템 온 칩과 이를 이용한 정보 보호 방법 및 장치
US10803969B1 (en) 2019-08-28 2020-10-13 Micron Technology, Inc. Memory authentication
TWI789082B (zh) * 2020-10-30 2023-01-01 銓安智慧科技股份有限公司 具資訊安全之記憶卡裝置與應用其中的晶片控制方法
CN115794685B (zh) * 2023-01-05 2023-04-14 量子芯云(北京)微电子科技有限公司 一种基于物联网通讯的安全存储芯片

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH087720B2 (ja) * 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
GB2251324B (en) 1990-12-31 1995-05-10 Intel Corp File structure for a non-volatile semiconductor memory
JPH05314012A (ja) 1991-04-05 1993-11-26 Sumitomo Electric Ind Ltd メモリの書込保護方法
US5235642A (en) * 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
JPH06131517A (ja) 1992-10-19 1994-05-13 Matsushita Electric Ind Co Ltd Icカード
EP0583006B2 (en) 1992-08-13 2006-11-29 Matsushita Electric Industrial Co., Ltd. IC card with hierarchical file structure
JPH0675861A (ja) 1992-08-25 1994-03-18 Fujitsu Ltd メモリアクセス保護装置
US5497483A (en) * 1992-09-23 1996-03-05 International Business Machines Corporation Method and system for track transfer control during concurrent copy operations in a data processing storage subsystem
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
JP3177047B2 (ja) 1993-01-27 2001-06-18 大日本印刷株式会社 メモリ領域の管理方法
US5434919A (en) * 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
US5495533A (en) * 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
JPH087591A (ja) 1994-06-24 1996-01-12 Sanyo Electric Co Ltd 情報記憶装置
DE19536206A1 (de) * 1994-09-30 1996-04-04 Samsung Electronics Co Ltd Intelligente Karte
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5574906A (en) * 1994-10-24 1996-11-12 International Business Machines Corporation System and method for reducing storage requirement in backup subsystems utilizing segmented compression and differencing
JP2734391B2 (ja) 1995-01-18 1998-03-30 日本電気株式会社 不揮発性メモリのファイル管理装置
JPH08272924A (ja) 1995-03-29 1996-10-18 Mitsubishi Electric Corp Icカード
FR2732487B1 (fr) 1995-03-31 1997-05-30 Sgs Thomson Microelectronics Procede de protection de zones de memoires non volatiles
JP3272213B2 (ja) * 1995-10-02 2002-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーション Icカード及び情報処理装置の認証方法
US6047103A (en) 1995-10-09 2000-04-04 Matsushita Electric Industrial Co., Ltd. Data transmitter, data transmitting method, data receiver, information processor, and information recording medium
JPH09179949A (ja) 1995-12-22 1997-07-11 Dainippon Printing Co Ltd 携帯可能情報記録媒体とそのリーダライタ装置
JPH09179950A (ja) 1995-12-22 1997-07-11 Dainippon Printing Co Ltd 個別icカード、認証用icカード及びそれらを用いたicカードシステム
EP0792044B1 (en) * 1996-02-23 2001-05-02 Fuji Xerox Co., Ltd. Device and method for authenticating user's access rights to resources according to the Challenge-Response principle
JPH1021123A (ja) 1996-07-02 1998-01-23 Nissin Electric Co Ltd 情報処理装置
JP3792808B2 (ja) 1996-11-19 2006-07-05 達廣 女屋 認証方法及び認証システム
GB2321728B (en) * 1997-01-30 2001-12-19 Motorola Inc Apparatus and method for accessing secured data stored in a portable data carrier
DE19718547C2 (de) 1997-05-02 2002-06-20 Deutsche Telekom Ag System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern
JPH10320984A (ja) 1997-05-15 1998-12-04 Sharp Corp 記憶装置
JP4079506B2 (ja) 1997-08-08 2008-04-23 株式会社東芝 不揮発性半導体メモリシステムの制御方法
US6161180A (en) * 1997-08-29 2000-12-12 International Business Machines Corporation Authentication for secure devices with limited cryptography
JP3748155B2 (ja) * 1997-11-14 2006-02-22 富士通株式会社 改ざん防止/検出機能を有するファイル管理システム
JPH11234259A (ja) 1998-02-13 1999-08-27 Hitachi Ltd 相手認証と鍵配送方法とそれを用いた装置、および、暗号通信方法と暗号通信システム
US6260120B1 (en) * 1998-06-29 2001-07-10 Emc Corporation Storage mapping and partitioning among multiple host processors in the presence of login state changes and host controller replacement
US6295575B1 (en) * 1998-06-29 2001-09-25 Emc Corporation Configuring vectors of logical storage units for data storage partitioning and sharing
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
ID28821A (id) 1999-05-28 2001-07-05 Matsushita Electric Ind Co Ltd Kartu memori semi konduktor, aparatus untuk merekam data ke dalam kartu memori semi konduktor, dan aparatus untuk memproduksi data dari kartu memori semi konduktor yang sama
CA2338725C (en) 1999-05-28 2008-01-08 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and a computer-readable storage medium

Also Published As

Publication number Publication date
BR0007581A (pt) 2002-02-19
CN1279543C (zh) 2006-10-11
US6606707B1 (en) 2003-08-12
DE60013916D1 (de) 2004-10-21
US8127368B2 (en) 2012-02-28
AU775002B2 (en) 2004-07-15
EP1304702B1 (en) 2004-09-15
CA2336158C (en) 2007-05-15
US20030221103A1 (en) 2003-11-27
US20080115210A1 (en) 2008-05-15
DE60033066T2 (de) 2007-06-21
US20120117663A1 (en) 2012-05-10
CN1316087A (zh) 2001-10-03
US20050005149A1 (en) 2005-01-06
MY127034A (en) 2006-11-30
DE60001685T2 (de) 2003-09-18
EP1453060A2 (en) 2004-09-01
WO2000065602A1 (en) 2000-11-02
US7996914B2 (en) 2011-08-09
KR100566627B1 (ko) 2006-03-31
EP1050887B1 (en) 2003-03-19
AU3675000A (en) 2000-11-10
US20060129819A1 (en) 2006-06-15
CA2336158A1 (en) 2000-11-02
KR20010083073A (ko) 2001-08-31
EP1453060A3 (en) 2004-11-10
DE60001685D1 (de) 2003-04-24
BR0007581B1 (pt) 2013-07-30
EP1453060B1 (en) 2007-01-17
EP1304702A1 (en) 2003-04-23
US8661553B2 (en) 2014-02-25
ID27749A (id) 2001-04-26
DE60013916T2 (de) 2005-02-03
JP2001014441A (ja) 2001-01-19
DE60033066D1 (de) 2007-03-08
JP3389186B2 (ja) 2003-03-24
US7062652B2 (en) 2006-06-13
US6789192B2 (en) 2004-09-07
EP1050887A1 (en) 2000-11-08

Similar Documents

Publication Publication Date Title
MXPA00012916A (es) Tarjeta de memoria semiconductora y aparato lector de datos.
JP4395302B2 (ja) 半導体メモリカード及びその制御方法
CA2373641C (en) Management apparatus, editing apparatus, recording medium, method, and audio data playback management system including management apparatus, editing apparatus and recording medium
US7505584B2 (en) Contents management method, contents management apparatus, and recording medium
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data
JP2003067256A (ja) データ保護方法
CN101189675A (zh) 记录介质、再现数据的装置及其方法、存储数据的装置及其方法
JP2008513854A (ja) コンテンツをプロテクトする方法、装置及び記録媒体
RU2251752C2 (ru) Карта полупроводниковой памяти и устройство считывания данных
KR100564646B1 (ko) 암호화된 멀티미디어 파일을 저장하는 기억 장치 및 그파일의 재생 방법
RU2273101C2 (ru) Система и способ управления воспроизведением аудиоданных с устройством редактирования и носителем записи
JP2006018335A (ja) コンテンツ記憶準備方法、コンテンツ記憶方法、コンテンツ使用方法、端末システム及び記憶媒体接続可能端末装置

Legal Events

Date Code Title Description
FG Grant or registration