DE60017613T2 - Speicher und Datenverarbeitungseinheiten und Datenverarbeitungsverfahren - Google Patents

Speicher und Datenverarbeitungseinheiten und Datenverarbeitungsverfahren Download PDF

Info

Publication number
DE60017613T2
DE60017613T2 DE60017613T DE60017613T DE60017613T2 DE 60017613 T2 DE60017613 T2 DE 60017613T2 DE 60017613 T DE60017613 T DE 60017613T DE 60017613 T DE60017613 T DE 60017613T DE 60017613 T2 DE60017613 T2 DE 60017613T2
Authority
DE
Germany
Prior art keywords
data processing
memory
data
processing unit
memory card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60017613T
Other languages
English (en)
Other versions
DE60017613D1 (de
Inventor
Takumi Shinagawa-ku Okaue
Akira Shinagawa-ku Sassa
Nobuyuki Shinagawa-ku Kihara
Teppei Shinagawa-ku Yokota
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Application granted granted Critical
Publication of DE60017613D1 publication Critical patent/DE60017613D1/de
Publication of DE60017613T2 publication Critical patent/DE60017613T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00333Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in header data, e.g. in sector headers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00478Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • G11C16/20Initialising; Data preset; Chip identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/10537Audio or video recording
    • G11B2020/10546Audio or video recording specifically adapted for audio data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C2207/00Indexing scheme relating to arrangements for writing information into, or reading information out from, a digital store
    • G11C2207/16Solid state audio

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Power Sources (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Stored Programmes (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Description

  • Die Erfindung betrifft Speicher- und Datenverarbeitungseinheiten sowie Datenverarbeitungsverfahren wie diejenigen, die als Medium für die Aufzeichnung, z. B. von Audiodaten, eine Speichereinheit benutzen, wobei diese Speichereinheit an der Datenverarbeitungseinheit angebracht und von ihr getrennt werden kann.
  • Elektrisch löschbare, programmierbare Nurlesespeicher ("EEPROM") sind elektrisch wiederbeschreibbare Speicher, die relativ viel physischen Raum beanspruchen, weil jedes Speicherbit aus zwei Transistoren besteht. Dadurch ist die Möglichkeit der Integration von EEPROMs begrenzt. Um dieses Problem zu lösen, wurden Flashspeicher entwickelt, die ein Bit mit nur einem Transistor speichern können, wobei ein System benutzt wird, bei dem alle Bits gelöscht werden. Flashspeicher können Nachfolger von Aufzeichnungsmedien, wie magnetischen Platten und optischen Platten, werden und in Speicherkarten benutzt werden, die frei an einem Gerät angebracht und von ihm getrennt werden können. Digitale Audiorekorder/-player können solche Speicherkarten anstelle einer Compact DiscTM ("CD") oder einer Mini DiscTM ("MD") benutzen.
  • Wenn ein Audiorekorder, der eine solche Speicherkarte benutzt, mit einem Datenkomprimierverfahren arbeitet, das es ermöglicht, digitale Audiodaten mit relativ guter Qualität aufzuzeichnen/wiederzugeben, müssen die Urheberrechte an den Musiktiteln, die damit aufgezeichnet und wiedergegeben werden können, geschützt werden. Man kann beispielsweise Verschlüsselungstechnologien einsetzen, um unautorisierte Speicherkarten gegen solches Aufzeichnen/Wiedergeben zu sperren. Mit anderen Worten, zum Entschlüsseln der verschlüsselten Daten benötigt man autorisierte Rekorder/Player, die an autorisierte Speicherkarten angepaßt sind. Verschlüsselungstechnologien können nicht nur zum Urheberrechtsschutz benutzt werden sondern auch dazu, die Sicherheit der in einer Speicherkarte gespeicherten Information zu schützen.
  • Es ist jedoch möglich, daß Speicherkarten keinerlei Verschlüsselungsfunktion aufweisen. Wenn auf eine solche Karte geheime Daten aufgezeichnet werden sollen, werden die Daten von dem Rekorder/Player verschlüsselt, bevor sie auf der Speicherkarte aufgezeichnet werden. Bei einem solchen Verfahren treten zwei Probleme auf. Erstens ist die Datensicherheit nicht gewährleistet, wenn in der Speicherkarte ein Entschlüsselungsschlüssel gespeichert ist. Zweitens können die verschlüsselten Daten nur von dem bestimmten Rekorder/Player entschlüsselt werden, der die Daten verschlüsselt und aufgezeichnet hat, wenn der Entschlüsselungsschlüssel in dem Rekorder/Player gespeichert ist. Deshalb ist die Speicherkarte, in der die verschlüsselten Daten gespeichert sind, nicht mit anderen Rekordern/Playern kompatibel. Mit anderen Worten, wenn die von einem bestimmten Rekorder/Player verschlüsselten Daten in einer Speicherkarte gespeichert werden, können die in der Speicherkarte gespeicherten verschlüsselten Daten nicht von anderen Rekordern/Playern entschlüsselt werden. Um dieses Problem zu lösen, wurde ein System vorgeschlagen, bei dem sowohl der Rekorder/Player als auch die Speicherkarte eine Verschlüsselungsfunktion enthalten und wechselseitig authentifiziert werden. Mit einem solchen System kann sowohl die Sicherheit als auch die Kompatibilität von Karten gewährleistet werden.
  • In der Praxis werden auch Daten, die nicht durch Urheberrecht geschützt sind, auf einer Speicherkarte aufgezeichnet und von dieser wiedergegeben. Wenn z. B. eine Unterhaltung aufgezeichnet wird, kann ein Audiokomprimierverfahren mit hohem Kompressionsverhältnis benutzt werden, obwohl die Qualität der dekomprimierten Audiodaten relativ gering ist. In einem solchen Fall ist es nicht notwendig, irgendwelche Urheberrechte an den aufgezeichneten Daten zu schützen. Auch wenn eine Speicherkarte als Medium zum Aufzeichnen eines Bilds benutzt wird, das mit einer elektronischen Standbildkamera, einer Videokamera oder dgl. fotografiert wurde, kann es ebenfalls überflüssig sein, Urheberrechte an den aufgezeichneten Videodaten zu schützen.
  • Eine Speicherkarte vom gesicherten Typ mit Verschlüsselungsfunktion kann teurer sein als eine Speicherkarte vom nicht gesicherten Typ. Es ist deshalb zu erwarten, daß in Abhängigkeit von den Anforderungen für den Urheberrechtsschutz und die Sicherheit, wahlweise Speicherkarten vom gesicherten Typ oder Speicherkarten vom nicht gesicherten Typ benutzt werden
  • Wenn es zwei Typen von Rekordern/Playern und Speicherkarten gibt, nämlich solche vom gesicherten Typ bzw. solche vom nicht gesicherten Typ, kann es notwendig werden, festzustellen, ob sowohl der Rekorder/Player als auch die verwendete Speicherkarte vom gesicherten Typ oder vom nicht gesicherten Typ sind, um Kompatibilität zu gewährleisten. Alternativ können sich Speicherkarten vom gesicherten Typ und Speicherkarten vom nicht gesicherten Typ in ihrer Form unterscheiden. So kann z. B. an einer Speicherkarte vom gesicherten Typ oder an einer Speicherkarte vom nicht gesicherten Typ eine Kerbe ausgebildet sein, um zu verhindern, daß sie an einem Rekorder/Player vom nicht gesicherten Typ bzw. einem Rekorder/Player vom gesicherten Typ angebracht wird Das Problem bei der Ermittlung der Kompatibilität zwischen einem Rekorder/Player und einer Speicherkarte besteht darin, daß die Operation sinnlos ist und eine Verzögerung verursacht, wenn sie nicht vom gleichen Typ (gesichert oder nicht gesichert) sind. Eine solche Situation ist für den Benutzer lästig. Die Benutzung unterschiedlicher Formen für die verschiedenen Typen von Speicherkarten kann dieses Problem zwar lösen. In jedem Fall ist jedoch keine volle Kompatibilität zwischen Rekordern/Playern und Speicherkarten vorgesehen. So kann z. B. eine Spei cherkarte vom gesicherten Typ nicht mit einem Rekorder/Player benutzt werden, der vom nicht gesicherten Typ ist oder einer niedrigeren Klasse angehört.
  • Es ist ein Ziel zumindest eines Ausführungsbeispiels der vorliegenden Erfindung, das (die) oben beschriebene(n) Probleme) zu lösen, indem eine Speichereinheit und eine Datenverarbeitungseinheit sowie ein Verfahren zur Verfügung zu stellen, die feststellen können, ob eine Speichereinheit eine bestimmte Funktion oder bestimmte Funktionen hat, die anderweitig nicht verfügbar sind.
  • Es ist ein weiteres Ziel, eine Speichereinheit und eine Datenverarbeitungseinheit sowie ein Verfahren zur Verfügung zu stellen, die feststellen können, ob eine Speichereinheit eine Sicherheitsfunktion hat, die anderweitig nicht verfügbar ist.
  • Ein anderes Ziel ist es, eine Speicherkarte vom gesicherten Typ zur Verfügung zu stellen, die mit einem Rekorder/Player vom nicht gesicherten Typ kompatibel ist. Man sollte z. B. in der Lage sein, ein mit einer Videohandkamera ohne Sicherheitsfunktion (Aufzeichnungs-/Wiedergabeeinheit mit eingebauter Kamera) fotografiertes Bild auf einer Speicherkarte vom gesicherten Typ aufzuzeichnen und das aufgezeichnete Bild von dieser wiederzugeben. In einem solchen Fall würde die Verschlüsselungsfunktion nicht benutzt.
  • EP-A-0 802 535 offenbart (siehe. z.B. 19, 11) eine Speichereinheit (607), die an an einer Datenverarbeitungseinheit angebracht und von dieser getrennt werden kann, wobei die Speichereinheit aufweist: Einen nichtflüchtigen Speicher in Form einer optischen Platte sowie ein Inerface (Pfeil wischen 607 und 606) für die Komunikation mit der Datenverarbeitungseinheit, wobei in einem vorbestimmmten Bereich (Sektor-Header-Feld) der optischen Platte eine Identifikationsinformation (11e: Scrambling flag field) aufgezeichnet ist, die anzeigt, ob die optische Platte vom gesicherten Typ oder vom nicht gesicherten Typ ist (d.h. ob eine Verwürfelung oder Verschlüsselung ausgeführt wurde oder nicht), und wobei die Identifikationsinformation von der Datenverarbeitungseinheit ausgelesen wird, wenn die Speichereinheit an dieser angebracht wird (siehe S. 18, Z. 23–33)
  • Nach einem Aspekt der vorliegenden Erfindung ist eine Speichereinheit vorgesehen, die an einer Datenverarbeitungseinheit anbringbar und von dieser trennbar ist, wobei die Speichereinheit aufweist: einen nichtflüchtigen Speicher, eine Steuerung zum Steuern des Einschreibens von Daten in den nichtflüchtigen Speicher und eine Interface-Einrichtung für die Kommunikation mit der Datenverarbeitungseinheit, wobei in einem vorbestimmten Bereich des nichtflüchtigen Speichers eine Identifikationsinformation aufgezeichnet ist, die angibt ob die Speichereinheit vom gesicherten Typ oder vom ungesicherten Typ ist und wobei die Identifikationsinformation der Datenverarbeitungseinheit zugeführt wird, wenn die Speichereinheit an dieser angebracht wird, und die Identifikationsinformation angibt, ob die Steuerung eine Sicherheitsfunktion hat oder nicht.
  • Nach einem anderem Aspekt der vorliegenden Erfindung ist eine Datenverarbeitungseinheit vorgesehen für die Aufzeichnung/Wiedergabe von Daten auf/von einer Speihereinheit, wobei die Speichereinheit einen nichtflüchtigen Speicher und eine Steuerung zum Steuern des Einschreibens von Daten in den nichtflüchtigen Speicher aufweist und an der bzw. von der Datenverarbeitungseinheit anbringbar/lösbar ist, wobei die Datenverarbeitungseinheit aufweist: eine Interface-Einrichtung für die Kommunikation mit der Datenverarbeitungseinheit und eine Feststellungseinrichtung um festzustellen, ob die Speichereinheit vom gesicherten Typ oder von ungesicherten Typ ist, indem eine Identifikationsinformation aus einem vorbestimmten Bereich des nichtflüchtigen Speichers ausgelesen wird, wenn die Speichereinheit an daran angebracht wird, wobei die Identifikationsinformation angibt, ob die Steuerung der Speichereinheit eine Sicherheitsfunktion hat oder nicht.
  • Nach einem weiteren Aspekt der vorliegenden Erfindung ist ein Datenverarbeitungsverfahren vorgesehen für die Benutzung mit einer Datenverarbeitungseinheit zum Einschreiben/Auslesen von Informationen in/aus einer Speichereinheit, die einen nichtflüchtigen Speicher und eine Steuerung zum Steuern des Einschreibens von Daten in den nichtflüchtigen Speicher aufweist, wobei die Speichereinheit an der Datenverarbeitungseinheit anbringbar und von dieser trennbar ist, wobei das Datenverarbeitungsverfahren die Verfahrensschritte umfaßt: Auslesen einer Identifikationsinformation aus einem vorbestimmten Speicherbereich des nichtflüchtigen Speichers der Speichereinheit, wenn die Speichereinheit an der Datenverarbeitungseinheit angebracht wird, und Feststellen aus der Identifikationsinformation, ob die Speichereinheit vom gesicherten Typ oder vom ungesicherten Typ ist, wobei die Identifikationsinformation angibt, ob die Steuerung der Speichereinheit eine Sicherheitsfunktion besitzt oder nicht.
  • Die Erfindung wird im folgenden beispielhaft beschrieben, wobei auf die anliegenden Zeichnungen Bezug genommen wird, in denen gleiche Teile durchgehend mit gleichen Bezugszeichen versehen sind.
  • 1 zeigt die Gesamtstruktur eines Rekorders/Players und einer Speicherkarte nach einem Ausführungsbeispiel der Erfindung,
  • 2 zeigt die innere Struktur einer Speicherkarte vom gesicherten Typ nach einem Ausführungsbeispiel der Erfindung,
  • 3 zeigt die innere Struktur einer Speicherkarte vom nicht gesicherten Typ nach einem Ausführungsbeispiel der Erfindung,
  • 4 zeigt die Struktur der Verarbeitungshierarchie eines Dateisystems eines Flashspeichers nach einem Ausführungsbeispiel der Erfindung,
  • 5 zeigt ein Format der physikalischen Datenstruktur eines Flashspeichers,
  • 6 zeigt die Struktur eines Boot-Blocks eines Flashspeichers,
  • 7 zeigt die Struktur der Boot- und Attribut-Information eines Boot-Blocks in einem Flashspeicher,
  • 8A und 8B zeigen die Beziehung zwischen Inhalten und einem Schlüssel,
  • 9 zeigt ein Diagramm, auf das bei der Erläuterung eines Verschlüsselungsprozesses in einer Aufzeichnungsoperation Bezug genommen wird,
  • 10 zeigt ein Diagramm, auf das bei der Erläuterung eines Authentifizierungsprozesses Bezug genommen wird,
  • 11 zeigt ein Diagramm, auf das bei der Erläuterung eines Verschlüsselungsprozesses in einer Aufzeichnungsoperation Bezug genommen wird,
  • 12 zeigt ein Diagramm, auf das bei der Erläuterung eines Verschlüsselungsprozesses bei einer Wiedergabeoperation Bezug genommen wird,
  • 13 zeigt ein Diagramm, auf das bei der Erläuterung eines Verschlüsselungsprozesses in einer Wiedergabeoperation Bezug genommen wird,
  • 14 zeigt ein Diagramm, auf das bei der Erläuterung der Funktion einer zwischen dem Rekorder und der Speicherkarte angeordneten Schnittstelle Bezug genommen wird,
  • 15 zeigt ein Diagramm, auf das bei der Erläuterung der Funktion einer zwischen dem Rekorder und der Speicherkarte angeordneten Schnittstelle Bezug genommen wird,
  • 16 zeigt ein Flußdiagramm, auf das bei der Erläuterung einer Funktion der vorliegenden Erfindung Bezug genommen wird,
  • 17 zeigt ein Flußdiagramm, auf das bei der Erläuterung einer Funktion der vorliegenden Erfindung Bezug genommen wird.
  • 1 ist ein Blockdiagramm, das die Struktur eines digitalen Audiorekorders/-players 1 nach einem bevorzugten Ausführungsbeispiel der Erfindung zeigt. Der digitale Audiorekorder/-player 1 zeichnet ein digitales Audiosignal auf und gibt dieses wieder, wobei eine herausnehmbare Speicherkarte (oder ein Memory StickTM) 40 benutzt wird. Der Rekorder/Player 1 kann zusammen mit einer (nicht dargestellten) Verstärkereinheit, (nicht dargestellten) Lautsprechern, einem (nicht dargestellten) CD-Player, einem (nicht dargestellten) MD-Rekorder, einem (nicht dargestellten) Tuner usw. Teil eines Audiosystems sein. Es ist jedoch zu beachten, daß die vorliegende Erfindung auch bei anderen Audioanlagen anwendbar ist. So kann der Rekorder/Player 1 z. B. ein tragbares Gerät sein. Die Erfindung ist auch bei einer Set-Top-Box anwendbar, die digitale Audiodaten aufzeichnet, die über eine digitale Satellitendatenkommunikation, digitalen Rundfunk oder das Internet usw. verbreitet werden. Darüber hinaus kann die Erfindung bei einem System angewendet werden, das statt Audiodaten Bewegtbilddaten und Standbilddaten aufzeichnet/wiedergibt. Ein System nach einem Ausführungsbeispiel der Erfindung kann außer einem digitalen Audiosignal auch Zusatzinformationen, wie Bild und Text aufzeichnen und wiedergeben.
  • Der Rekorder/Player 1 besitzt eine zentrale Verarbeitungseinheit ("CPU") 2, einen Sicherheitsblock 3, Bedienungstasten 4 und eine Anzeigevorrichtung 5. Der Sicherheitsblock 3, die Bedienungstasten 4 und die Anzeigevorrichtung 5 sind über einen Bus 16 mit der CPU 2 verbunden. Der Sicherheitsblock 3 enthält eine Verschlüsselungsschaltung nach dem Datenverschlüsselungsstandard ("DES"). Daten, wie Aufzeichnungsbefehle, Wiedergabebefehle oder dgl., die der Betätigung der Bedienungstasten 4 durch den Benutzer entsprechen, werden über den Bus 16 der CPU 2 zugeführt. Auf der Anzeigevorrichtung 5 werden verschiedene Informationen, der Betriebszustand des Rekorders/Players 1 usw. angezeigt. Zwischen einem externen Eingang/Ausgang, der weiter unten näher erläutert wird, und einem internen Audiokodierer/-dekodierer 7 ist ein Audio-Interface 6 angeordnet.
  • Die Speicherkarte 40 ist, wie weiter unten erläutert wird, ein IC-Chip, der einen Flashspeicher (nichtflüchtiger Speicher) 42, einen Steuerblock 41, einen Sicherheitsblock 52 (der Sicherheitsblock 52 kann eine DES-Verschlüsselungsschaltung enthalten), einen Kommunikations-Interface, einem Register usw. aufweist. Die Speicherkarte 40 ist mit dem Rekorder/Player 1 verbindbar und von diesem trennbar. Nach einem Ausführungsbeispiel ist der Rekorder/Player 1 auch mit einer Speicherkarte kompatibel, die keine Verschlüsselungsfunktion (d.h. den Sicherheitsblock 52) aufweist.
  • Der Audiokodierer/-dekodierer 7 kodiert digitale Audiodaten, die in die Speicherkarte 40 eingeschrieben werden sollen, nach einem hocheffizienten Kodierverfahren. Darüber hinaus dekodiert der Kodierer/Dekodierer 7 die von der Speicherkarte 40 ausgelesenen kodierten Daten. Es kann das hocheffiziente Kodierverfahren ATRAC3 benutzt werden, das eine Modifizierung des für MDs verwendeten ATRAC-(Adaptive Transform Acoustic Coding)-Formats ist.
  • In dem ATRAC3-Format werden mit 44,1 kHz abgetastete und mit 16 Bit quantisierte Audiodaten mit hocheffizient kodiert. Die kleinste Dateneinheit der Audiodaten für die Verarbeitung ist eine Toneinheit ("SU"). Eine SU enthält die Daten von 1024 Abtastproben und besteht somit aus (1024 × 16 Bit × 2 Kanäle) Bits, die auf Daten mit einigen hundert Bit komprimiert werden. Eine SU hat eine Dauer von etwa 23 ms. Bei diesem hocheffizienten Kodierverfahren ist die Menge der komprimierten Daten etwa zehnmal kleiner als die der originalen Daten. Im Vergleich zu dem ATRAC1-Format, das in MDs benutzt wird, wird die Tonqualität eines Audiosignals, das nach dem ATRAC3-Format komprimiert und dekomprimiert wird, weniger beeinträchtigt.
  • Ein analoger Eingang 8 liefert das Wiedergabeausgangssignal eines MD-Geräts, eines Tuners oder eines Magnetbandes an einen Analog/Digital-("A/D")-Wandler 9. Der D/A-Wandler 9 wandelt das von dem analogen Eingang 8 kommende Signal in ein digitales Audiosignal um (Abtastfrequenz = 44,1 kHz, Zahl der Quantisierungsbits = 16) und liefert das umgewandelte digitale Audiosignal an das Audio-Interface 6. Ein digitaler Eingang 10 liefert ein digitales Aus gangssignal einer MD, einer CD, ein digitales Rundfunksignal oder in einem Netzwerk verbreitete Audiodaten an das Audio-Interface 6. Das digitale Eingangssignal wird z. B. über ein optisches Kabel übertragen. Das Audio-Interface 6 wählt von den digitalen Audioeingangssignalen aus dem A/D-Wandler 9 oder an dem digitalen Eingang 10 eines aus und liefert das ausgewählte digitale Audioeingangssignal an den Audiokodierer/-dekodierer 7.
  • Der Audiokodierer/-dekodierer 7 kodiert das digitale Audioeingangssignal und liefert die kodierten Daten an den Sicherheitsblock 3. Der Sicherheitsblock 3 verschlüsselt die von dem Audiokodierer/-dekodierer 7 empfangenen kodierten Daten, um Urheberrechte an den Inhalten dieser Daten (in diesem Beispiel ein digitales Audiosignal) zu schützen. Der Sicherheitsblock 3 des Rekorders/Players 1 kann mehrere Hauptschlüssel [Master-Keys] und einen der Einheit eindeutig zugeordneten Speicherschlüssel haben. Der Sicherheitsblock 3 kann zusätzlich mit einer (nicht dargestellten) Zufallszahlen-Generatorschaltung ausgestattet sein. Wenn die Speicherkarte 40 mit dem Sicherheitsblock 52 an dem Rekorder/Player 1 angebracht wird, prüft der Sicherheitsblock 3 des Rekorders/Players 1, ob die Speicherkarte 40 gültig ist oder nicht (d.h. sie authentifiziert die Speicherkarte 40). Wenn der Sicherheitsblock 3 des Rekorders/Players 1 die Speicherkarte 40 als richtig authentifiziert hat, arbeiten der Sicherheitsblock 3 des Rekorders/Players 1 und der Sicherheitsblock 52 der Speicherkarte 4 mit einem gemeinsamen Sitzungsschlüssel.
  • Die von dem Sicherheitsblock 3 ausgegebenen verschlüsselten Audiodaten werden der CPU 2 zugeführt. Die CPU 2 kommuniziert über ein bidirektionales serielles Interface 11 mit der Speicherkarte 40. In einem Ausführungsbeispiel wird die Speicherkarte 40 an einem (nicht dargestellten) Lade-/Entlademechanismus des Rekorders/Players 1 angebracht. Die CPU 2 schreibt die verschlüsselten Daten in den Flashspeicher 42 der Speicherkarte 40 ein. Die verschlüsselten Daten werden zwischen der CPU 2 und der Speicherkarte 40 seriell übertragen.
  • Die CPU 2 liest die verschlüsselten Audiodaten über das Speicher-Interface 11 aus der Speicherkarte 40 aus und liefert die Daten an den Sicherheitsblock 3. Der Sicherheitsblock 3 entschlüsselt die verschlüsselten Audiodaten. Die entschlüsselten Audiodaten werden dem Audiokodierer/-dekodierer 7 zugeführt, der die entschlüsselten Audiodaten dekodiert. Das Ausgangssignal des Audiokodierers/-dekodierers 7 wird über das Audio-Interface 6 einem D/A-Wandler 12 zugeführt. Der D/A-Wandler 12 wandelt die digitalen Audiodaten in ein analoges Audiosignal um und gibt dieses über den Ausgang 13 aus. Die von dem Audiokodierer/-dekodierer 7 empfangenen Audiodaten und die aus dem Sicherheitsblock 3 empfangenen entschlüsselten Daten können auch über das Interface 6 an Ausgängen 14 bzw. 15 als digitale Ausgangssignale ausgegeben werden.
  • 2 zeigt ein Blockdiagramm, aus dem die innere Struktur der Speicherkarte 40 hervorgeht. Die Speicherkarte 40 ist eine auf einem Chip integrierte Schaltung ("IC"), die den Steuerblock 41, den Sicherheitsblock 52 und den Flashspeicher 42 umfaßt. Wie 2 zeigt, besteht das zwischen der CPU 2 des Rekorders/Players 1 und der Speicherkarte 40 angeordnete bidirektionale serielle Interface 11 aus zehn Leitungen, die eine Taktleitung SCK für die Übertragung des Taktsignals, das zusammen mit Daten übertragen wird, eine Status-Leitung SBS für die Übertragung eines Statussignals, eine Datenleitung DIO für die Übertragung von Daten, eine Interrupt-Leitung INT, zwei Masseleitungen GND, zwei Stromversorgungsleitungen VCC und zwei Reserveleitungen enthalten.
  • Die vier Hauptleitungen der zehn Leitungen sind die Taktleitung SCK, die Status-Leitung SBS, die Datenleitung DIO und die Interrupt-Leitung INT. Die Taktleitung SCK dient zum Übertragen eines Taktsignals für die Synchronisierung der Datenübertragung. Die Status-Leitung SBS dient zum Übertragen eines Statussignals, das den Zustand, der Speicherkarte 40 repräsentiert. Die Datenleitung DIO dient zur Eingabe und Ausgabe eines Befehls und von verschlüsselten Audiodaten. Die Interrupt-Leitung INT dient zum Übertragen eines Interrupt-Anforderungssignals aus der Speicherkarte 40, das an die CPU 2 des Rekorders/Players 1 ausgegeben wird. Wenn die Speicherkarte 40 an dem Rekorder/Player 1 angebracht wird, wird ein Interrupt-Signal erzeugt. In einem anderen Ausführungsbeispiel wird das Interrupt-Signal über die Datenleitung DIO übertragen, wobei in diesem Fall die Interrupt-Leitung INT geerdet ist und nicht benutzt wird.
  • Ein Serien/Parallel- und Parallel/Serien-Interface-Block ("S/P- und P/S-1F-Block") 43 ist ein mit dem Interface 11 verbundenes Interface des Steuerblocks 41. Der S/P- und P/S-IF-Block 43 wandelt serielle Daten, die aus dem Rekorder/Player 1 empfangen werden, in parallele Daten um. Er wandelt auch parallele Daten des Steuerblocks 41 in serielle Daten um und liefert die seriellen Daten an den Rekorder/Player 1. Außerdem trennt der S/P- und P/S-IF-Block 43 einen Befehl und Daten, die über die Datenleitung DIO empfangen werden, in solche für den Zugriff auf den Flashspeicher 42 und solche zur Durchführung eines Verschlüsselungsprozesses.
  • Mit anderen Worten, nachdem ein Befehl übertragen wurde, werden mit der Datenleitung DIO Daten übertragen. Der S/P- und P/S-IF-Block 43 prüft mit Hilfe des empfangenen Befehlscodes, ob der empfangene Befehl und die Daten für den Zugriff auf den Flashspeicher 42 oder für die Durchführung des Verschlüsselungsprozesses bestimmt sind. In Abhängigkeit von dem Ergebnis dieser Prüfung wird in einem Befehlsregister 44 ein Befehl für den Zugriff auf den Flashspeicher 42 gespeichert bzw. es werden Daten in einem Seiten-Puffer 45 und einem Schreibregister 46 gespeichert. In Verbindung mit dem Schreibregister 46 ist eine Fehlerkorrekturcode-Kodierschaltung 47 vorgesehen. Die Fehlerkorrekturcode-Kodierschaltung 47 erzeugt einen redundanten Code eines Fehlerkorrekturcodes für die in dem Seiten-Puffer 45 temporär gespeicherten Daten.
  • Die Ausgangsdaten des Befehlsregisters 44, des Seiten-Puffers 45, des Schreibregisters 46 und der Fehlerkorrekturcode-Kodierschaltung 47 werden einer Flashspeicher-Schnittstelle und Folgesteuerung ("Speicher-IF und Sequenzer") 51 zugeführt. Die Speicher-IF- und Sequenzer-Einheit 51 bildet ein mit dem Flashspeicher 42 verbundenes Interface und steuert den Datenaustausch zwischen dem Flashspeicher 42 und dem Steuerblock 41, Daten werden z. B. über das Speicher-IF und den Sequenzer 51 in den Flashspeicher 42 eingeschrieben.
  • Die aus dem Flashspeicher 42 ausgelesenen Daten werden über die Speicher-IF- und Sequenzer-Einheit 51 dem Seiten-Puffer 45, einem Leseregister 48 und einer Fehlerkorrekturschaltung 49 zugeführt. Die Fehlerkorrekturschaltung 49 korrigiert (einen) Fehler der in dem Seiten-Puffer 45 gespeicherten Daten. Die von dem Seiten-Puffer 45 ausgegebenen fehlerkorrigierten Daten und die von dem Leseregister 48 ausgegebenen Daten werden dem S/P- und P/S-IF-Block 43 und dann über das serielle Interface 11 der CPU 2 des Rekorders/Players 1 zugeführt.
  • Um Urheberrechte an den in den Flashspeicher 42 eingeschriebenen Inhalten (in dem ATRAC3-Format komprimierte Audiodaten ("ATRAC3-Daten") zu schützen, arbeiten der Sicherheitsblock 3 des Rekorders/Players 1 und der Sicherheitsblock 52 der Speicherkarte 40 zusammen, um die Inhalte zu verschlüsseln. Der Sicherheitsblock 52 besitzt einen Pufferspeicher 53, eine DES-Verschlüsselungsschaltung 54, einen nichtflüchtigen Speicher 55 usw.
  • Wie 2 zeigt, ist in dem Steuerblock 41 ein Konfigurations-ROM 50 angeordnet. Das Konfigurations-ROM 50 speichert die Versions-Information sowie verschiedene Arten von Attribut-Informationen der Speicherkarte 40. Die Speicherkarte 40 besitzt einen von dem Benutzer betätigbaren Schreibschutzschalter 60. Wenn der Schalter 60 in eine Schreibschutzposition gesetzt ist, sind die in dem Flashspeicher 42 gespeicherten Daten auch dann gegen Löschen geschützt, wenn der Rekorder/Player 1 einen Löschbefehl an den Flashspeicher 42 sendet. Wenn der Schalter 60 in eine Nicht-Schreibschutzposition gesetzt ist, können die in dem Flashspeicher 42 gespeicherten Daten gelöscht werden. Ein Oszillator 61 erzeugt ein Taktsignal, das als Zeitreferenz für die in der Speicherkarte 40 ausgeführten Prozesse benutzt wird.
  • Der Sicherheitsblock 52 der Speicherkarte 40 besitzt mehrere Authentifikationsschlüssel und einen der Speicherkarte eindeutig zugeordneten Speicherschlüssel. Der nichtflüchtige Speicher 55 speichert einen Entschlüsselungs- oder Speicherschlüssel, auf den von außerhalb des Sicherheitsblocks 52 nicht zugegriffen werden kann. Der Sicherheitsblock 52 besitzt eine Zufallszahlen-Generatorschaltung. Der Sicherheitsblock 52 kann den Rekorder/Player 1 (der ein dediziertes System darstellen kann, das ein bestimmtes Datenformat benutzt) authentifizieren und mit ihm einen gemeinsamen Sitzungsschlüssel nutzen. Ein Inhaltschlüssel zum Verschlüsseln der ATRAC3-Daten wird mit dem Sitzungsschlüssel verschlüsselt und zwischen dem Rekorder/Player 1 und der Speicherkarte 40 übertragen. Wie der Sicherheitsblock 52 der Speicherkarte 40 be sitzt auch der Sicherheitsblock 3 des Rekorders/Players 1 einen diesem eindeutig zugeordneten Speicherschlüssel. Wenn Inhalte verschlüsselt wurden und in dem Flashspeicher 42 gespeichert werden sollen, wird ein entsprechender Inhaltschlüssel mit Hilfe des Speicherschlüssels verschlüsselt und mit den verschlüsselten Inhalten gespeichert.
  • 3 zeigt eine Speicherkarte 40' ohne Verschlüsselungsfunktion. Mit anderen Worten, die Speicherkarte 40' ist eine Speicherkarte vom nicht gesicherten Typ. Anders als die in 2 dargestellte Speicherkarte 40 enthält die Speicherkarte 40' den Sicherheitsblock 52 nicht. Die übrige Struktur der Speicherkarte 40' ist im wesentlichen die gleiche wie bei der Speicherkarte 40. Außerdem kann die Speicherkarte 40' die gleiche Größe und Form haben wie die Speicherkarte 40. Da der in 1 dargestellte Rekorder/Player 1 ein Rekorder vom gesicherten Typ ist, werden der Rekorder/Player 1 und die Speicherkarte 40 wechselseitig authentifiziert, und zwischen ihnen wird ein Schlüssel ausgetauscht. Wenn die in 3 dargestellte Speicherkarte 40' an dem Rekorder/Player 1 angebracht wird, stellt der Rekorder/Player 1 fest, daß die Speicherkarte 40' eine Speicherkarte vom nicht gesicherten Typ ist und nicht mit dem Rekorder/Player 1 benutzt werden kann.
  • Es gibt verschiedene Methoden, mit denen der Rekorder/Player 1 den Typ der an ihm angebrachten Speicherkarte feststellen kann. Ein Beispiel besteht darin, daß dann, wenn die Speicherkarte 40' an dem Rekorder/Player 1 angebracht wird, der Rekorder/Player 1 einen Schlüssel an die Speicherkarte 40' sendet, um diese zu authentifizieren. Da die Speicherkarte 40' keine korrekte Antwort an den Rekorder/Player 1 sendet, stellt der Rekorder/Player 1 nach Ablauf eines Zeitlimits fest, daß die Speicherkarte 40' vom nicht gesicherten Typ ist. Ein anderes Beispiel besteht darin, daß dann, wenn die Speicherkarte 40 oder 40' an dem Rekorder/Player 1 angebracht wird, in einem bestimmten Bereich (Boot-Bereich) der Speicherkarte eine Identifikationsinformation aufgezeichnet werden kann, die anzeigt, ob die Speicherkarte vom gesicherten Typ ist oder nicht. Beim Auslesen einer solchen Identifikationsinformation kann der Rekorder/Player 1 den Typ der an ihm angebrachten Speicherkarte erkennen.
  • Zusätzlich zu dem in 1 dargestellten Rekorder/Player 1 wird gemäß vorliegender Erfindung eine Einheit präsentiert, die eine Speicherkarte 40' vom nicht gesicherten Typ benutzen kann. Ein Beispiel ist eine digitale Videohandkamera, die ein mit einer CCD-Kamera (CCD = Charge Coupled Device) fotografiertes Bild auf einer Speicherkarte 40' aufzeichnet und das fotografierte Bild von dieser reproduziert. Um die Kompatibilität der Speicherkarte 40 zu verbessern, ist diese, wie weiter unten an einem Ausführungsbeispiel der Erfindung beschrieben wird, so strukturiert, daß ein Gerät vom nicht gesicherten Typ, wie eine digitale Videohandkamera, Daten unter Verwendung der Speicherkarte 40 aufzeichnen und reproduzieren kann. Mit anderen Worten, der S/P- und P/S-IF-Block 43 besitzt, wie oben beschrieben, eine Funktion, um Befehle und Daten für den Flashspeicher 42 und diejenigen für den Sicherheitsblock 52 zu trennen.
  • Nach einem Ausführungsbeispiel speichern die Speicherkarten 40 und 40' Daten nach dem File-Allocation-Table-("FAT")-Datensystem für Personalcomputer wie bei einem plattenförmigen Aufzeichnungsmedium. Der Flashspeicher 42 besitzt einen IPL-Bereich (IPL = Initial Program Load), einen FAT-Bereich und ein Routenverzeichnis. Der IPL-Bereich speichert die Adresse eines Programms, das am Anfang in einen Speicher des Rekorders/Players 1 geladen wird. Zusätzlich speichert der IPL-Bereich verschiedene Arten von Informationen des Flashspeichers 42. Der FAT-Bereich speichert Daten bezüglich der Speicherblöcke in dem Flashspeicher 42. Mit anderen Worten, der FAT-Bereich speichert Werte, die unbenutzte Blöcke repräsentieren, ferner die Nummer des nächsten Blocks, schlechter Blöcke und des letzten Blocks. Das Routenverzeichnis kann einen Verzeichniseintrag speichern (Dateiattribut, aktualisiertes Datum (Jahr, Monat und Tag), Start-Cluster, Dateigröße usw.).
  • Zusätzlich zu dem Dateiverwaltungssystem, das in dem Format der Speicherkarten 40 und 40' definiert ist, kann eine Dateiverwaltungsinformation (eine Spurinformations-Verwaltungsdatei) oder eine Musikdatei definiert werden. Die Spurinformations-Verwaltungsdatei wird in dem Flashspeicher 42 gespeichert, wobei ein Benutzerblock der Speicherkarten 40 und 40' verwendet wird. So kann die Datei selbst dann restauriert werden, wenn die FAT der Speicherkarte 40 oder 40' beschädigt ist.
  • Die Spurinformations-Verwaltungsdatei wird von der CPU 2 erzeugt. Wenn der Rekorder/Player 1 eingeschaltet wird, prüft die CPU 2, ob eine Speicherkarte 40 oder 40' an dem Rekorder/Player 1 angebracht wurde oder nicht. Wenn die Speicherkarte 40 oder 40' an dem Rekorder/Player 1 angebracht wurde, liest die CPU 2 einen Boot-Block des Flashspeichers 42 aus. In Abhängigkeit von der Identifikationsinformation des Boot-Blocks stellt die CPU 2 fest, ob die angebrachte Speicherkarte eine Speicherkarte vom gesicherten Typ ist oder nicht.
  • Wenn die Speicherkarte 40 (d.h. die Speicherkarte vom gesicherten Typ) angebracht wird, führt die CPU 2 einen Authentifizierungsprozeß durch. Andere Daten, die aus der Speicherkarte 40 ausgelesen werden, werden in einem (nicht dargestellten) Speicher gespeichert, der von der CPU 2 verwaltet wird. In dem Flashspeicher 42 einer Speicherkarte 40 oder 40', die vor der Auslieferung nicht benutzt wurde, sind eine FAT und ein Routenverzeichnis eingeschrieben. Wenn Daten aufgezeichnet werden, wird die Spurinformations-Verwaltungsdatei erzeugt. Nachdem die CPU die Speicherkarte 40 authentifiziert hat, zeichnet der Rekorder/Player 1 eine Datei aus verschlüsselten ATRAC3-Daten auf oder reproduziert diese.
  • Wenn Daten aufgezeichnet werden, wird der CPU 2 ein Aufzeichnungsbefehl zugeführt, der der Betätigung der Bedienungstasten 4 entsprechend ausgegeben wird. Die Audioeingangsdaten werden von dem Kodierer/Dekodierer 7 komprimiert. Die aus dem Kodierer/Dekodierer 7 empfan genen ATRAC3-Daten werden in dem Sicherheitsblock 3 verschlüsselt. Die CPU 2 speichert die verschlüsselten ATRAC3-Daten in dem Flashspeicher 42 der Speicherkarte 40. Anschließend werden die FAT und die Spurinformations-Verwaltungsdatei aktualisiert. Jedesmal wenn die Datei aktualisiert wird (d.h. nachdem Audiodaten aufgezeichnet wurden), werden die FAT und die Spurinformations-Verwaltungsdatei in einen von der CPU 2 gesteuerten Speicher neu eingeschrieben. Wenn die Speicherkarte 40 von dem Rekorder/Player 1 getrennt wird oder der Rekorder/Player 1 ausgeschaltet wird, liefert der Speicher die letzte FAT und Spurinformations-Verwaltungsdatei an den Flashspeicher 42 der Speicherkarte 40. In diesem Fall können jedesmal, wenn Audiodaten aufgezeichnet wurden, die in dem Flashspeicher 42 gespeicherte FAT und die Spurinformations-Verwaltungsdatei neu eingeschrieben werden. Wenn Daten editiert werden, werden die Inhalte der Spurinformations-Verwaltungsdatei aktualisiert.
  • 4 ist ein schematisches Diagramm, das die Hierarchie der Dateisystemprozesse eines Computersystems zeigt, welches die Speicherkarte 40 oder 40' als Speichermedium benutzt. Wie hier dargestellt ist, ist die höchste hierarchische Ebene eine Applikationsverarbeitungsschicht. Auf die Applikationsverarbeitungsschicht folgen eine Dateiverwaltungs-Verarbeitungsschicht, eine Verwaltungsschicht für logische Adressen, eine Verwaltungsschicht für physikalische Adressen und eine Flashspeicher-Zugriffsschicht. Die Dateiverwaltungs-Verarbeitungsschicht ist das FAT-Dateisystem. Den einzelnen Blöcken des Flashspeichers 42 in der Speicherkarte 40 oder 40' sind physikalische Adressen zugeteilt. Die Beziehung zwischen den Blöcken des Flashspeichers 42 und dessen physikalischen Adressen ändert sich nicht. Logische Adressen sind Adressen, die in der Dateiverwaltungs-Verarbeitungsschicht logisch verarbeitet werden.
  • 5 ist ein schematisches Diagramm, das die physikalische Struktur der Daten zeigt, die in dem Flashspeicher 42 der Speicherkarte 40 oder 40' verarbeitet werden. In dem Flashspeicher 42 ist eine (als Segment bezeichnete) Dateneinheit in eine bestimmte Anzahl von Blöcken (mit fester Länge) unterteilt. Ein Block ist in eine bestimmte Anzahl von Seiten (mit fester Länge) unterteilt. In dem Flashspeicher 42 werden die Daten eines Blocks in einem Zug gelöscht. Die Daten einer Seite werden in einem Zug in den Flashspeicher 42 eingeschrieben oder aus ihm ausgelesen. Alle Blöcke haben die gleiche Größe. Außerdem haben alle Seiten die gleiche Größe. Ein Block besteht aus den Seiten 0 bis m. Ein Block kann eine Speicherkapazität von 8 KB (Kilobyte) oder 16 KB haben, und eine Seite kann eine Speicherkapazität von 512 B (Byte) haben. Wenn ein Block eine Speicherkapazität von 8 KB hat, beträgt die Speicherkapazität des Flashspeichers insgesamt 4 MB (512 Blöcke) oder 8 MB (1024 Blöcke). Wenn ein Block eine Speicherkapazität von 16 KB hat, beträgt die Speicherkapazität des Flashspeichers insgesamt 42 16 MB (1024 Blöcke), 32 MB (2048 Blöcke) oder 64 MB (4096 Blöcke).
  • Eine Seite besteht aus einem Datenteil mit 512 Bytes und einem redundanten Teil mit 16 Bytes. Die ersten drei Bytes des redundanten Teils bilden einen Überschreibabschnitt, der jedesmal überschrieben wird, wenn Daten aktualisiert werden. Die ersten drei Bytes bilden aufeinanderfolgend einen Blockstatusbereich, einen Seitenstatusbereich und einen Aktualisierungsstatusbereich. Die übrigen 13 Bytes des redundanten Teils sind feste Daten, die von dem Inhalt des Datenteils abhängen. Die 13 Bytes bilden einen Verwaltungs-Flag-Bereich (1 Byte), einen logischen Adressenbereich (2 Bytes), einen Format-Reservebereich (5 Bytes), einen Streuungs-Informations-Fehlerkorrekturcode-("ECC")-Bereich (2 Bytes) und einen Daten-ECC-Bereich (3 Bytes). Der Streuungs-Informations-ECC-Bereich enthält redundante Daten für einen Fehlerkorrekturprozeß für den Management-Flagbereich, den logischen Adressenbereich und den Format-Reservebereich. Der Daten-ECC-Bereich enthält redundante Daten für einen Fehlerkorrekturprozeß für die Daten in dem 512-Byte-Datenteil.
  • Der Management-Flagbereich enthält ein Systemflag (1: Benutzerblock, 0: Boot-Block), ein Umwandlungstabellen-Flag (1: ungültig, 0: Tabellenblock), ein Kopierschutz-Flag (1: kopieren erlaubt, 0: kopieren nicht erlaubt) und ein Zugriffserlaubnis-Flag (1: frei, 0: lesegeschützt).
  • Die ersten zwei Blöcke, die Blöcke 0 und 1, sind Boot-Blöcke. Der Block 1 ist eine Sicherungskopie von Block 0. Die Boot-Blöcke sind die oberen Blöcke in den Speicherkarten 40 oder 40', die gültig sind. Wenn die Speicherkarte 40 oder 40' an dem Rekorder/Player 1 angebracht wird, wird zuerst auf die Boot-Blöcke zugegriffen. Die übrigen Blöcke sind Benutzer-Blöcke. Die Seite 0 eines Boot-Blocks enthält einen Header-Bereich, einen System-Eintragbereich und einen Boot- und Attribut-Informationsbereich. Die Seite 1 eines Boot-Blocks enthält einen Bereich mit verbotenen Blockdaten. Die Seite 2 eines Boot-Blocks enthält einen CIS-(Karteninformationsstruktur)/IDI-(Laufwerk-Identifizierungsinformations)-Bereich.
  • 6 zeigt das Format der Seiten 0, 1 und 2 eines Boot-Blocks. Ein Header (368 Bytes) eines Boot-Blocks speichert eine Boot-Block-ID, eine Format-Version und die Zahl der gültigen Einträge des Boot-Blocks. Ein Systemeintrag (48 Bytes) speichert die Startposition der verbotenen Blockdaten, deren Datengröße, ihren Datentyp, die Daten-Startposition des CIS/-IDI-Bereichs, dessen Datengröße und dessen Dateityp. Die Boot- und Attribut-Information enthält den Speicherkartentyp (Nurlesetyp, wiederbeschreibbarer Typ oder hybrider Typ), die Blockgröße, die Zahl der Blöcke, die Zahl der gesamten Blöcke, den Typ, d.h. gesichert/-nicht gesichert, die Kartenfabrikationsdaten (Datum der Herstellung) usw.
  • 7 zeigt die Struktur der in 6 dargestellten Boot- und Attribut-Information (96 Byte). Die Boot- und Attribut-Information kann die Klasse der Speicherkarte, den Typ (nur lesen, lesen und schreiben, Hybridtyp usw.), die Blockgröße, die Zahl der Blöcke, die Gesamtzahl der Blöcke, den Typ gesichert/nicht gesichert, Produktionsdaten (Datum der Herstellung: Jahr, Monat, Tag) usw. Der Rekorder/Player 1 prüft, ob eine Speicherkarte vom gesicherten Typ ist oder nicht, indem er die Information (ein Byte) zum Sicherungstyp benutzt. In 7 repräsentiert (*1) einen Daten tiert (*1) einen Datenposten, den der Rekorder/Player 1 ausliest und prüft, wenn eine Speicherkarte an ihm angebracht wird, und (*2) repräsentiert Datenposten für das Produktions-/Qualitätsmanagement.
  • Es ist zu beachten, daß die Isolierschicht des Flashspeichers 42 sich jedesmal etwas verschlechtert, wenn darin gespeicherte Daten neu eingeschrieben werden. Die Lebensdauer der Speicherkarte 40 oder 40' ist also dadurch begrenzt, wie oft der Flashspeicher 42 neu beschrieben werden kann. Deshalb sollte verhindert werden, daß auf einen speziellen Speicherbereich (Block) des Flashspeichers 42 wiederholt zugegriffen wird. Wenn an einer speziellen physikalischen Adresse gespeicherte Daten neu einzuschreiben sind, sollten deshalb die aktualisierten Daten nicht in denselben Block zurückgeschrieben werden. Statt dessen werden die aktualisierten Daten in einen Block eingeschrieben, der noch nicht benutzt wurde. Dadurch ändert sich nach der Aktualisierung der Daten die Beziehung zwischen den physikalischen Adressen und den logischen Adressen. Wenn ein solcher Prozeß (der als Swapping-Prozeß bezeichnet wird) ausgeführt wird, wird verhindert, daß wiederholt auf den gleichen Block zugegriffen wird. Auf diese Weise kann die Lebensdauer des Flashspeichers 42 verlängert werden.
  • Da eine logische Adresse Daten entspricht, die in einem Block eingeschrieben sind, kann die gleiche logische Adresse selbst dann in der FAT beibehalten werden, wenn die aktualisierten Daten physikalisch in einen anderen Block verschoben werden. Der Swapping-Prozeß bewirkt, daß sich die Beziehung zwischen den logischen Adressen und den physikalischen Adressen ändert. Dadurch ändert sich eine Umwandlungstabelle, die logische Adressen in physikalische Adressen umwandelt, entsprechend, wenn ein solcher Swapping-Prozeß durchgeführt wird. Durch Bezugnahme auf die Umwandlungstabelle erhält man eine physikalische Adresse, die einer durch die FAT festgelegten logischen Adressen entspricht. Somit kann unter Verwendung der gleichen logischen Adresse auf die aktualisierten Daten richtig zugegriffen werden.
  • Die Umwandlungstabelle zur Umwandlung von logischen Adressen in physikalische Adressen wird von der CPU 2 in einem Speicher mit wahlfreiem Zugriff ("RAM") gespeichert. Wenn die Speicherkapazität des RAMs klein ist, kann die Umwandlungstabelle zur Umwandlung von logischen Adressen in physikalische Adressen auch in dem Flashspeicher 42 gespeichert werden. Diese Tabelle korreliert im Grunde logische Adressen (zwei Bytes), die in aufsteigender Reihenfolge angeordnet sind, mit physikalischen Adressen (zwei Bytes). Da der Flashspeicher 42 eine maximale Speicherkapazität von 128 MB (8192 Blöcke) hat, können mit zwei Bytes 8192 Adressen dargestellt werden. Außerdem wird die Umwandlungstabelle zur Umwandlung von logischen Adressen in physikalische Adressen segmentweise verwaltet. Die Größe der Umwandlungstabelle zur Umwandlung von logischen Adressen in physikalische Adressen ist der Speicherkapazität des Flashspeichers 42 proportional. Wenn der Flashspeicher 42 eine Speicherkapazität von 8 MB (zwei Segmente) hat, werden für die Umwandlungstabelle zur Umwandlung von logischen Adressen in physikalische Adressen zwei Seiten benutzt, die den zwei Segmenten entsprechen.
  • Wenn die Umwandlungstabelle zur Umwandlung von logischen Adressen in physikalische Adressen in dem Flashspeicher 42 gespeichert wird, repräsentiert ein Bit des Verwaltungs-Flags des redundanten Teils jeder Seite, ob in der Umwandlungstabelle zur Umwandlung von logischen Adressen in physikalische Adressen ein relevanter Block gespeichert wurde oder nicht.
  • Als nächstes wird die Sicherheitsschutzfunktion näher beschrieben. Zunächst wird anhand von 8A und 8B die Beziehung zwischen einem Schlüssel und den Inhalten beschrieben. Jedes in dem Flashspeicher 42 gespeicherte Musikstück (oder Lied) kann als eine Spur bezeichnet werden. 8A zeigt eine in dem Flashspeicher 42 gespeicherte Spur. Wie in 8A dargestellt ist, enthält jede Spur einen Schlüsselbereich (Header) 101. Ein Inhaltschlüssel CK, der für jede Spur (jeden Titel) der verschlüsselten Audiodaten erzeugt wird, wird mit einem der Speicherkarte eindeutig zugeordneten Speicherschlüssel Kstm verschlüsselt, und die resultierenden Daten werden in einem Schlüsselbereich 101 gespeichert. Für den Verschlüsselungsprozeß zum Verschlüsseln des Inhaltschlüssels CK und des Speicherschlüssels Kstm wird DES benutzt. Der Ausdruck DES(Kstm, CK) repräsentiert die Verschlüsselung des Inhaltschlüssels CK mit dem Speicherschlüssel Kstm. Ein kodierter Wert hat vorzugsweise 64 Bits, bestehend aus 56 Datenbits und 8 Bits zur Fehlerdetektierung durch zyklische Redundanzprüfung ("CRC").
  • Jede Spur ist in Teile 102 unterteilt. Mit jedem Teil wird ein Teileschlüssel PK aufgezeichnet. Die in 8A dargestellte Spur besteht aus nur einem Teil 102. Der Teil 102 ist ein Satz von Blöcken 103 (mit jeweils 16 KB). Jeder Block 103 speichert einen Block-Startwert BK_SEED und einen Anfangsvektor INV. Der Teilschlüssel PK wird mit einem Inhaltschlüssel CK gepaart, um einen Blockschlüssel BK zum Verschlüsseln der Inhalte zu erzeugen. Mit anderen Worten, BK = DES(CK (+) PK, BK_SEED) (56 Bits + 8 Bits) (worin (+) eine Exklusiv-ODER-Verknüpfung bezeichnet). Der Anfangsvektor INV ist ein Anfangswert für einen Verschlüsselungs-/Entschlüsselungsprozeß für einen Block.
  • 8B bezieht sich auf die Inhaltsdaten in dem Rekorder/Player 1. Für jede Spur der Inhalte wird ein Inhaltschlüssel CK entschlüsselt, und die resultierenden Daten werden mit einem dem Rekorder eindeutig zugeordneten Speicherschlüssel Kstd neuverschlüsselt. Die neuverschlüsselten Daten werden in einem Schlüsselbereich 111 gespeichert. Mit anderen Worten, der Entschlüsselungsprozeß wird durch IDES(Kstm, CK) (56 Bits + 8 Bits) beschrieben. Der Neuverschlüsselungsprozeß wird durch DES(Kstd, CK) (56 Bits + 8 Bits) beschrieben. Für jeden Teil 112 des Inhalts wird ein Teilschlüssel PK für die Erzeugung eines Blockschlüssels BK aufgezeichnet. Jeder Block 113 eines Teils 112 kann einen Block-Startwert BK_SEED und einen Anfangsvektor INV speichern. Wie bei der Speicherkarte wird der Blockschlüssel BK dargestellt als BK = DES(CK (+) PK, BK_SEED) (56 Bits + 8 Bits).
  • Einschreiben in die Speicherkarte 40 Anhand von 9 wird nun ein Verschlüsselungsprozeß beschrieben, der bei einem Aufzeichnungs-(Schreib)-Vorgang des Rekorders/Players 1 benutzt werden kann. Zur Vereinfachung sind in 9 solche Teile, die Teilen von 1 entsprechen, mit den gleichen Bezugszeichen versehen wie dort, und auf ihre erneute Beschreibung wird verzichtet. Außerdem sind in 9 zur Vereinfachung das Interface 11, der Bus 16 und der Steuerblock 41, über die Daten und Befehle zwischen den Komponenten des Rekorders/Players 1 und der Speicherkarte 40 übertragen werden, und die nachfolgende Erläuterung des Prozesses weggelassen. In 9 bezeichnet SeK einen Sitzungsschlüssel, der von dem Rekorder/Player 1 und der Speicherkarte 40 gemeinsam benutzt wird, nachdem sie sich wechselseitig authentifiziert haben. In 9 bezeichnet das Bezugszeichen 10' eine CD und eine Quelle für ein digitales Audiosignal, das dem digitalen Eingang 10 zugeführt wird.
  • Wenn die Speicherkarte 40 an dem Rekorder/Player 1 angebracht wird, prüft der Rekorder/Player 1 anhand der Identifikationsinformation in deren Boot-Bereich, ob die Speicherkarte 40 eine Speicherkarte vom gesicherten Typ ist oder nicht. Da die Speicherkarte 40 eine Speicherkarte vom gesicherten Typ ist, authentifizieren der Rekorder/Player 1 und die Speicherkarte 40 einander wechselseitig.
  • Im folgenden wird anhand von 10 der Prozeß der wechselseitigen Authentifizierung zwischen dem Rekorder/Player 1 und der Speicherkarte 40 beschrieben.
  • Nachdem der Rekorder/Player 1 ein Schreibanforderungssignal an die Speicherkarte 40 gesendet hat, authentifizieren der Rekorder/Player 1 und die Speicherkarte 40 einander erneut, wie dies anhand von 10 näher erläutert wird. Wenn der Rekorder/Player 1 und die Speicherkarte 40 durch den wechselseitigen Identifizierungsprozesses einander als berechtigt erkennen, wird ein Schlüssel-Schreibprozeß ausgeführt, der anhand von 11 näher erläutert wird. Andernfalls wird der Schreibvorgang beendet. Nachdem der Schlüssel-Schreibprozeß beendet ist, werden die Audiodaten von der CPU verschlüsselt und über das Interface 11 in die Speicherkarte 40 eingeschrieben.
  • Wie 9 zeigt, erzeugt der Rekorder/Player 1 eine Zufallszahl für jede Datenspur (Musikstück), das eingeschrieben werden soll, und erzeugt nach Maßgabe der einzelnen Zufallszahlen einen entsprechenden Inhaltschlüssel CK. Der Sicherheitsblock 3 des Rekorders/-Players 1 verschlüsselt den Inhaltschlüssel CK, wobei er den Sitzungsschlüssel SeK benutzt. Der Rekorder/Player 1 gibt den verschlüsselten Inhaltschlüssel CK an die Speicherkarte 40 aus. Die DES-Verschlüsselungs-/-Entschlüsselungsschaltung 44 des Sicherheitsblocks 52 in der Speicherkarte 40 entschlüsselt den verschlüsselten Inhaltschlüssel CK und verschlüsselt den entschlüsselten Inhaltschlüssel CK erneut, wobei sie einen Speicherschlüssel Kstm aus dem Speicher 55 benutzt. Die Speicherkarte 40 gibt den neuverschlüsselten Inhaltschlüssel CK an den Rekorder/Player 1 (CPU 2) aus.
  • Der Rekorder/Player 1 (CPU 2) setzt in dem Schlüsselbereich 111 jeder Spur den neuverschlüsselten Inhaltschlüssel CK (wie in 8B dargestellt). Der Rekorder/Player 1 erzeugt für jeden Teildatenbereich 112 (wie in 8B dargestellt) jeder Spur eine Zufallszahl und erzeugt nach Maßgabe der einzelnen Zufallszahlen jeweils einen Teilschlüssel PK. Jeder erzeugte Teilschlüssel PK wird von der CPU 2 in einem entsprechenden Teildatenbereich 112 gesetzt. Der Rekorder/Player 1 kann für jeden Teildatenbereich 112 durch eine Exklusiv-ODER-(XOR)-Verknüpfung des Teilschlüssels PK und des Inhaltschlüssels CK einen temporären Schlüssel TMK generieren, wie dies unten in der Gleichung (1) dargestellt ist. Die Erzeugung des temporären Schlüssels TMK ist nicht auf die Benutzung einer XOR-Funktion beschränkt. Es ist auch möglich, andere funktionale Operatoren, z. B. einen einfachen UND-Operator, zu verwenden. (1) TMK = PK XOR CK
  • Der Rekorder/Player 1 erzeugt für jeden Block 113 jedes Teildatenbereichs 112 eine Zufallszahl und erzeugt entsprechend jeder Zufallszahl einen Block-Startwert BK_SEED. Weiterhin setzt der Rekorder/Player 1 (CPU 2) den erzeugten Block-Startwert BK_SEED in jedem entsprechenden Block 113 in seine richtige Position. Der Rekorder/Player 1 benutzt den temporären Schlüssel TMK und den Block-Startwert BK_SEED in der Gleichung (2), um eine "MAC"(Message-Authentication-Codel-Operation durchzuführen und für jeden Block 113 einen Blockschlüssel BK zu erzeugen. (2) BK = MAC(TMK, BK_SEED)
  • Es ist auch möglich, anstelle einer MAC-Operation eine andere Verarbeitung durchzuführen, indem auf die Eingangsgröße einer SHA-1-Funktion (SHA = sicherer Hash-Algorithmus), einer RIPEMD-160- oder anderer Einweg-Hash-Funktionen ein geheimer Schlüssel angewendet wird, um den Blockschlüssel BK zu erzeugen. Die Einweg-Funktion f definiert hier eine Funktion, bei der sich y = f(x) leicht aus x berechnen läßt, umgekehrt jedoch x schwer aus y zu ermitteln ist. Eine Einweg-Hash-Funktion ist in "Handbook of Applied Cryptography, CRC Press" im Detail beschrieben.
  • Der Audiokodierer/-dekodierer 7 komprimiert das digitale Audiosignal, das von der CD 10' dem digitalen Eingang 10 zugeführt wird, oder das digitale Signal aus dem A/D-Wandler 9, der das dem analogen Eingang 8 zugeführte analoge Audiosignal in ein digitales Signal umwandelt, nach dem ATRAC3-Format. Der Sicherheitsblock 3 verschlüsselt dann die komprimierten Audiodaten mit Hilfe des Blockschlüssels BK in dem "CBC"-(Cipher-Block-Chaining)-Modus, wobei der CBC-Modus ein Datenverschlüsselungsmodus ist, der in Federal Information Processing Standard ("FIPS") PUB 81 ("DES MODES OF OPERATION") vorgeschrieben ist.
  • Der Rekorder/Player 1 fügt zu den verschlüsselten Audiodaten Header hinzu und gibt die Ergebnisse an die Speicherkarte 40 aus. Die Speicherkarte 40 schreibt die verschlüsselten Audiodaten und Header in den Flashspeicher 42 ein. An diesem Punkt ist das Einschreiben von Audiodaten aus dem Rekorder/Player 1 in die Speicherkarte 40 beendet.
  • 10 zeigt einen Authentifizierungsprozeß, der zwischen dem Rekorder/Player 1 (GERAT) und der Speicherkarte 40 (SPEICHERKARTE) stattfindet. In dem Schritt S1 erzeugt der Zufallszahlengenerator des Sicherheitsblocks 52 in der Speicherkarte 40 eine Zufallszahl Rm und sendet die Zufallszahl Rm sowie die Seriennummer ID der Speicherkarte 40 an den Rekorder/Player 1.
  • In dem Schritt S2 empfängt der Rekorder/Player 1 die Rm und die ID und erzeugt einen Authentifizierungsschlüssel IKj nach der Beziehung IKj = MAC(MKj, ID), worin MKj einer der in dem Sicherheitsblock 3 gespeicherten Hauptschlüssel ist. Der Rekorder/Player 1 erzeugt eine Zufallszahl Rd und erzeugt einen Message Authenticator MACA (Message Authentication Code) mit dem Authentifizierungsschlüssel, nämlich MAC(IKj, Rd//Rm//ID). Anschließend erzeugt der Rekorder/Player 1 eine Zufallszahl Sd und sendet Rd//Sd//MACq//j an die Speicherkarte 40.
  • In dem Schritt S3 empfängt die Speicherkarte 40 die Daten RD//Sd//MACA//j, ermittelt aus dem Sicherheitsblock 52 einen Authentifizierungsschlüssel IKj entsprechend j und berechnet ein MACB mit dem Authentifizierungsschlüssel IKj unter Verwendung von Rd, Rm und ID. Wenn das berechnete MACB gleich dem empfangenen MACA ist, stellt die Speicherkarte 40 fest, daß der Rekorder/Player 1 berechtigt (d.h. autorisiert) ist. In dem Schritt S4 erzeugt die Speicherkarte 40 MACC = MAC(IKj, RmI/Rd) und generiert eine Zufallszahl Sm. Anschließend sendet die Speicherkarte 40 Sm//MACC an den Rekorder/Player 1.
  • In dem Schritt S5 empfängt der Rekorder/Player 1 Sm//MACC von der Speicherkarte 40. Der Rekorder/Player 1 berechnet MACD, wobei er IKj, Rm und Rd benutzt. Wenn das berechnete MACD gleich dem empfangenen MACC ist, konstatiert der Rekorder/Player 1, daß die Speicherkarte 40 berechtigt (d.h. autorisiert) ist. In dem Schritt S6 setzt der Rekorder/Player 1 MAC(IKj, Rm//Rd) als Sitzungsschlüssel SeK fest. In dem Schritt S7 setzt die Speicherkarte 40 MAC(IKJ, Rm//Rd) als Sitzungsschlüssel SeK fest. Wenn der Rekorder/Player 1 und die Speicherkarte 40 wechselseitig authentifiziert sind, wird der Sitzungsschlüssel SeK zwischen ihnen gemeinsam benutzt. Der Sitzungsschlüssel SeK wird jedesmal erzeugt, wenn die Authentifizierung erfolgreich ist.
  • 11 zeigt einen Schlüssel-Schreibprozeß für den Fall, daß der Rekorder/Player 1 (GERÄT) Audiodaten in dem Flashspeicher 42 der Speicherkarte 40 (SPEICHERKARTE) aufzeichnet. In dem Schritt S11 erzeugt der Rekorder/Player 1 für jede Inhaltsspur eine Zufallszahl und generiert einen Inhaltschlüssel CK. In dem Schritt S12 verschlüsselt der Rekorder/Player 1 den Inhaltschlüssel CK mit dem Sitzungsschlüssel SeK und sendet das verschlüsselte DES(SeK, CK) an die Speicherkarte 40.
  • In dem Schritt S13 empfängt die Speicherkarte 40 die Daten DES(SeK, CK) aus dem Rekorder/Player 1 und entschlüsselt den Inhaltschlüssel CK mit dem Sitzungsschlüssel SeK. Der Entschlüsselungsprozeß wird durch IDES(SeK, DES(SeK, CK)) beschrieben. In dem Schritt S14 verschlüsselt die Speicherkarte 40 den entschlüsselten Inhaltschlüssel CK mit dem Speicherschlüssel Kstm aus dem Speicher 55 neu und sendet den neuverschlüsselten Inhaltschlüssel DES(Kstm, CK) an den Rekorder/Player 1.
  • In dem Schritt S15 plaziert der Rekorder/Player 1 den neuverschlüsselten Inhaltschlüssel CK in dem Schlüsselbereich 111 für die Verwaltung des entsprechenden Teildatenbereichs 112 und führt einen Formatierungsprozeß aus, so daß der neuverschlüsselte Inhaltschlüssel CK und die Inhalte in dem Flashspeicher 42 der Speicherkarte 40 aufgezeichnet werden. Um die Inhalte zu verschlüsseln, werden der Inhaltschlüssel CK und der Teilschlüssel PK einer Exklusiv-ODER-Verknüpfung unterzogen (XOR oder alternativ UND), wie dies in 9 und in der obigen Gleichung (1) dargestellt ist. Das Ergebnis der XOR-Operation ist der temporäre Schlüssel TMK. Der temporäre Schlüssel TMK wird nur in dem Sicherheitsblock 3 gespeichert. Somit ist der temporäre Schlüssel TMK von außerhalb des Sicherheitsblocks 3 nicht zugänglich. Am Beginn jedes Blocks 113 wird eine Zufallszahl als Block-Startwert BK_SEED generiert. Die Zufallszahl wird in jedem Teildatenbereich 112 gespeichert. Der Rekorder/Player 1 verschlüsselt den Block-Startwert BK_SEED mit dem temporären Schlüssel TMK, um einen Blockschlüssel BK zu gewinnen. Mit anderen Worten, es wird die Beziehung BK = (CK(+)PK, BK_SEED) gewonnen. Der Blockschlüssel BK wird nur in dem Sicherheitsblock 3 gespeichert. Somit ist der Blockschlüssel BK von außerhalb des Sicherheitsblocks 3 nicht zugänglich.
  • In dem Schritt S16 verschlüsselt der Rekorder/Player 1 die Daten in jedem Teildatenbereich 112 Block für Block mit dem Blockschlüssel BK und sendet die verschlüsselten Daten und die Daten in dem Schlüsselbereich 112 an die Speicherkarte 40. Die Speicherkarte 40 zeichnet die von dem Rekorder/Player 1 empfangenen verschlüsselten Daten und die Daten in dem Schlüsselbereich 111 (Headerdaten) in dem Schritt S17 in dem Flashspeicher 42 auf.
  • Auslesen aus der Speicherkarte 40
  • Anhand von 12 wird ein Entschlüsselungsprozeß für die Verwendung in einem Wiedergabe-(Lese)-Vorgang des Rekorders/Players 1 erläutert. Zur Vereinfachung sind in 12 wieder Teile, die Teilen von 1 entsprechen, mit den gleichen Bezugszeichen versehen wie dort, und ihre Beschreibung ist weggelassen. Außerdem sind das Interface 11, der Bus 16 und der Steuer block 41, über die Daten und Befehle zwischen den Komponenten des Rekorders/Players 1 und der Speicherkarte 40 übertragen werden und die folgende Prozeßerläuterung zur Vereinfachung weggelassen.
  • Der Rekorder/Player 1 sendet an die Speicherkarte 40 ein Leseanforderungssignal, das eine gewünschte Datenspur (Musikstück) identifiziert. Der Rekorder/Player 1 und die Speicherkarte 40 führen eine wechselseitige Authentifizierungsoperation durch, wie sie oben anhand von 10 beschrieben wurde. Wenn der Rekorder/Player 1 und die Speicherkarte 40 durch den wechselseitigen Identifikationsprozeß einander als berechtigt erkennen, wird ein Schlüssel-Schreibprozeß durchgeführt, wie er oben anhand von 11 beschrieben wurde. Andernfalls wird der Lesevorgang beendet. Nachdem der Schlüssel-Schreibprozeß abgeschlossen ist, werden verschlüsselte Audiodaten von der CPU 2 aus der Speicherkarte 40 in den Rekorder/Player 1 ausgelesen.
  • Da zwischen der Speicherkarte 40 und dem Rekorder/Player 1 eine wechselseitige Identifizierung durchgeführt wird, kann der verschlüsselte Inhaltschlüssel CK nur dann mit Hilfe des eigenen Sitzungsschlüssels SeK entschlüsselt werden, wenn die Speicherkarte 40 und der Rekorder/ Player 1 einander als berechtigt identifizieren. Damit kann eine unzulässige Benutzung der Audiodaten leicht vermieden werden. Die während des Lesevorgangs ausgelesenen Daten wurden durch die oben beschriebene und in 9 dargestellte Schreiboperation eingeschrieben. Das Setzen des Inhaltschlüssels CK und des Teilschlüssels PK in jedem Teildatenbereich 112 und des Block-Startwerts BK_SEED in jedem Block 113 wird für das Einschreiben der Daten in den und das Auslesen der Daten aus dem entsprechenden Teildatenbereich 102 benutzt. Nachdem der Schritt S6 von 10 abgeschlossen ist, benutzen die Speicherkarte 40 und der Rekorder/Player 1 den Sitzungsschlüssel SeK gemeinsam. Das Auslesen der Audiodaten aus der Speicherkarte 40 geschieht folgendermaßen.
  • Die Speicherkarte 40 identifiziert die Daten in dem Teildatenbereich 102 (8A) entsprechend dem Leseanforderungssignal und gibt die Audiodaten in Toneinheiten SUs aus den Blöcken 103 (8A) in dem identifizierten Teildatenbereich 102 aus. Die Speicherkarte 40 liest auch den entsprechenden Schlüsselbereich 101 (8A) der Audiodaten aus und gibt ihn an den Rekorder/Player 1 aus.
  • Der Rekorder/Player 1 nimmt aus den Daten in dem Schlüsselbereich 101 den verschlüsselten Inhaltschlüssel CK heraus und liefert ihn an die Speicherkarte 40. Die DES-Verschlüsselungs-/-Entschlüsselungsschaltung 54 des Sicherheitsblocks 52 in der Speicherkarte 40 entschlüsselt den verschlüsselten Inhaltschlüssel CK mit Hilfe des in dem Speicher 55 gespeicherten Speicherschlüssels Kstm und verschlüsselt den entschlüsselten Inhaltschlüssel CK mit Hilfe des Sitzungsschlüssels SeK neu.
  • Die Speicherkarte 40 gibt den neuverschlüsselten Inhaltschlüssel CK an den Rekorder/Player 1 aus. Der Rekorder/Player 1 entschlüsselt den neuverschlüsselten Inhaltschlüssel CK aus der Speicherkarte 50 mit Hilfe des Sitzungsschlüssels SeK. Der Rekorder/Player 1 gewinnt dann das XOR des entschlüsselten Inhaltschlüssels CK und des Teilschlüssels Pk aus den Daten jedes Teildatenbereichs 102, um so den temporären Schlüssel TMK nach der folgenden Gleichung (3) zu gewinnen. (3) TMK = PK XOR CK
  • Der Rekorder/Player 1 benutzt den temporären Schlüssel TMK und den Block-Startwert BK_SEED in jedem Teildatenbereich 102, um die in der folgenden Gleichung (4) dargestellte MAC-Operation durchzuführen und so den Blockschlüssel BK zu gewinnen. Der Blockschlüssel BK wird für jeden Block 103 folgendermaßen ermittelt: (4) BK = MAC(TMK, BK_SEED)
  • Der Sicherheitsblock 3 des Rekorders/Players 1 entschlüsselt die Audiodaten mit Hilfe des Blockschlüssels BK. Und zwar werden die Audiodaten für jeden Block 103 mit Hilfe des individuell ermittelten Blockschlüssels BK entschlüsselt. Die Entschlüsselung wird in den gleichen 16 KB-Blöcken 103 durchgeführt, wie sie für die Verschlüsselung benutzt wurden. Der Audiokodierer/-dekodierer 7 expandiert die entschlüsselten Audiodaten nach dem ATRAC3-System und gibt das dekodierte Signal über den digitalen Ausgang 14 aus, oder liefert sie an den D/A-Wandler 12, der das digitale Audiosignal in ein analoges Signal umwandelt und das Ergebnis über den analogen Ausgang 13 ausgibt. Alternativ werden die ATRAC3-Audiodaten von dem Sicherheitsblock 3 über den Ausgang 15 ausgegeben. Der Audiokodierer/-dekodierer 7 expandiert die Audiodaten in Toneinheiten SUs.
  • 13 zeigt den Entschlüsselungsprozeß, wenn der Rekorder/Player 1 eine Audiospur reproduziert, die in dem Flashspeicher 42 der Speicherkarte 40 gespeichert ist. Wie bei der in 9 bis 11 dargestellten Schreiboperation wird der Sitzungsschlüssel SeK von dem Rekorder/Player 1 und der Speicherkarte 40 gemeinsam benutzt, nachdem sie wechselseitig authentifiziert sind.
  • In dem Schritt S21 liest der Rekorder/Player 1 (GERÄT) Daten aus der Speicherkarte 40 (SPEICHERKARTE) aus und gewinnt den mit dem Speicherschlüssel Kstm verschlüsselten den Inhaltschlüssel CK (d.h. DES(Kstm, CK)) sowie den verschlüsselten Inhalt (Teildatenbereich(e) 102 der gewünschten Spur). Anschließend sendet der Rekorder/Player 1 den mit dem Speicherschlüssel Kstm verschlüsselten Inhaltschlüssel CK an die Speicherkarte 40.
  • In dem Schritt S22 entschlüsselt die Speicherkarte 40 den Inhaltschlüssel CK mit dem Speicherschlüssel Kstm (d.h. IDES(Kstm, DES(Kstm, CK)). In dem Schritt S23 verschlüsselt die Speicherkarte 40 den entschlüsselten Inhaltschlüssel mit dem Sitzungsschlüssel SeK und sendet DES(SeK, CK) an den Rekorder/Player 1.
  • In dem Schritt S24 verschlüsselt der Rekorder/Player 1 den Inhaltschlüssel mit dem Sitzungsschlüssel SeK. In dem Schritt S25 erzeugt der Rekorder/Player 1 einen Blockschlüssel BK mit dem entschlüsselten Inhaltschlüssel CK, einen Teilschlüssel PK und einen Block-Startwert BK_SEED. In dem Schritt S26 entschlüsselt der Rekorder/Player 1 jeden verschlüsselten Teildatenbereich 102 Block für Block mit dem Blockschlüssel BK. Der Audiokodierer/-dekodierer 7 dekodiert die entschlüsselten Audiodaten.
  • 14 zeigt ein Zeitdiagramm der Daten, die aus der Speicherkarte 40 ausgelesen werden, wobei auf das in 2 dargestellte Interface 11 Bezug genommen wird. In anderen Zuständen als dem Zustand 0 (Anfangszustand) wird ein Taktsignal über die Taktleitung SCK gesendet, das zur Synchronisierung der Daten benutzt wird. Wenn zwischen dem Rekorder/Player 1 und der Speicherkarte 40 Daten gesendet oder empfangen werden, ist der Signalpegel der Statusleitung SBS niedrig. Eine Anfangsbedingung kann als Zustand oder Status 0 (Anfangszustand) bezeichnet werden. In dem Zeitpunkt t31 veranlaßt der Rekorder/Player 1, daß der Signalpegel der Statusleitung SBS hoch wird (Zustand 1).
  • Wenn der Signalpegel der Statusleitung SBS hoch wird, konstatiert die Speicherkarte 40 (S/P- und P/S-IF-Block 43), daß der Zustand 0 in den Zustand 1 geändert wurde. In dem Zustand 1 sendet der Rekorder/Player 1 über die Datenleitung DIO einen Lesebefehl an die Speicherkarte 40. Die Speicherkarte 40 empfängt den Lesebefehl. Der Lesebefehl ist ein Protokollbefehl, der als Transfer Protocol Command ("TPC") bezeichnet wird. Wie weiter unten erläutert wird, bestimmt der Protokollbefehl den Inhalt der Kommunikation und die Länge der folgenden Daten.
  • Nachdem ein Befehl gesendet wurde, wechselt der Signalpegel der Statusleitung SBS in dem Zeitpunkt t32 von hoch auf niedrig. Somit wechselt der Zustand 1 in den Zustand 2. In dem Zustand 2 wird ein Prozeß durchgeführt, der durch einen von der Speicherkarte 40 empfangenen Befehl bestimmt wird. In der Praxis werden Daten einer durch den Lesebefehl bestimmten Adresse aus dem Flashspeicher 42 in den Seiten-Puffer 45 ausgelesen. Während dieser Prozeß ausgeführt wird, wird über die Datenleitung DIO ein Besetztsignal (hoher Pegel) an den Rekorder/Player 1 gesendet.
  • Nachdem Daten aus dem Flashspeicher 42 in den Seiten-Puffer 45 ausgelesen wurden, wird in dem Zeitpunkt t33 die Zuführung des Besetztsignals beendet. An den Rekorder/Player 1 wird ein Bereitschaftssignal (niedriger Pegel) ausgegeben, das anzeigt, daß die Speicherkarte 40 zum Senden von Daten entsprechend dem Lesebefehl bereit ist.
  • Wenn der Rekorder/Player 1 das Bereitschaftssignal aus der Speicherkarte 40 empfängt, stellt der Rekorder/Player 1 fest, daß die Speicherkarte 40 bereit ist, den Lesebefehl zu verarbeiten. In dem Zeitpunkt t34 veranlaßt der Rekorder/Player 1, daß der Signalpegel der Statusleitung SBS hoch wird. Mit anderen Worten, es findet ein Wechsel statt aus dem Zustand 2 in den Zustand 3.
  • In dem Zustand 3 gibt die Speicherkarte 40 Daten, die in dem Zustand 2 in den Seiten-Puffer 45 ausgelesen wurden, über die Datenleitung DIO an den Rekorder/Player 1 aus. nachdem die Lesedaten gesendet wurden, beendet der Rekorder/Player 1 in dem Zeitpunkt t35 das Aussenden des Taktsignals über die Taktleitung SCK. Außerdem veranlaßt der Rekorder/Player 1, daß der Signalpegel der Statusleitung SBS von hoch auf niedrig wechselt. Somit findet ein Wechsel statt aus dem Zustand 3 in den Anfangszustand (Zustand 0).
  • Wenn ein Interruptprozeß ausgeführt werden soll, z. B. aufgrund einer Zustandsänderung in der Speicherkarte 40 in dem Zeitpunkt t36, sendet die Speicherkarte 40 ein Interruptsignal über die Datenleitung DIO an den Rekorder/Player 1. Wenn der Rekorder/Player 1 das Interruptsignal über die Datenleitung DIO aus der Speicherkarte 40 in dem Zustand 0 empfängt, konstatiert der Rekorder/Player 1, daß das Signal ein Interruptsignal ist und führt einen dem Interruptsignal entsprechenden Prozeß aus.
  • 15 zeigt ein Zeitdiagramm einer Operation, bei der Daten in den Flashspeicher 42 der Speicherkarte 40 eingeschrieben werden. In dem Anfangszustand (Zustand 0) wird das Taktsignal nicht über die Taktleitung SCK gesendet. In dem Zeitpunkt t41 veranlaßt der Rekorder/Player 1, daß der Signalpegel der Statusleitung SBS von niedrig nach hoch wechselt. Somit findet ein Wechsel statt aus dem Zustand 0 in den Zustand 1. In dem Zustand 1 ist die Speicherkarte 40 bereit, einen Befehl zu empfangen. In dem Zeitpunkt t41 wird ein Schreibbefehl über die Datenleitung DIO an die Speicherkarte 40 gesendet, und die Speicherkarte 40 empfängt den Schreibbefehl.
  • In dem Zeitpunkt t42 veranlaßt der Rekorder/Player 1, daß der Signalpegel der Statusleitung SBS von hoch nach niedrig wechselt. Dadurch findet ein Wechsel statt aus dem Zustand 1 in den Zustand 2. In dem Zustand 2 sendet der Rekorder/Player 1 Schreibdaten über die Datenleitung DIO an die Speicherkarte 40, und die Speicherkarte 40 speichert die empfangenen Schreibdaten in dem Seiten-Puffer 45.
  • In dem Zeitpunkt t43 veranlaßt der Rekorder/Player 1, daß der Signalpegel der Statusleitung SBS von niedrig nach hoch wechselt. Dadurch findet ein Wechsel statt aus dem Zustand 2 in den Zustand 3. In dem Zustand 3 schreibt die Speicherkarte 40 die Schreibdaten in den Flashspeicher 42, die Speicherkarte 40 sendet über die Datenleitung DIO ein Besetztsignal (hoher Pegel) an den Rekorder/Player 1, und der Rekorder/Player 1 sendet einen Schreibbefehl an die Speicherkarte 40. Da der laufende Zustand der Zustand 3 ist, konstatiert der Rekorder/Player 1, daß das aus der Speicherkarte 40 empfangene Signal ein Statussignal ist.
  • In dem Zeitpunkt t44 beendet die Speicherkarte 40 die Ausgabe des Besetztsignals und sendet ein Bereitschaftssignal (niedriger Pegel) an den Rekorder/Player 1. Wenn der Rekorder/Player 1 das Bereitschaftssignal empfängt, konstatiert der Rekorder/Player 1, daß der dem Schreibbefehl entsprechende Schreibprozeß beendet wurde und stoppt das Aussenden des Taktsignals. In dem Zeitpunkt t45 veranlaßt der Rekorder/Player 1 zusätzlich, daß der Signalpegel der Statusleitung SBS von hoch nach niedrig wechselt. Somit findet eine Rückkehr aus dem Zustand 3 in den Zustand 0 (Anfangszustand) statt.
  • Wenn der Rekorder/Player 1 in dem Zustand 0 über die Datenleitung DIO aus der Speicherkarte 40 ein Signal mit hohem Pegel empfängt, konstatiert der Rekorder/Player 1, daß das empfangene Signal ein Interruptsignal ist. Der Rekorder/Player 1 führt einen dem empfangenen Interruptsignal entsprechenden Prozeß durch. Wenn die Speicherkarte 40 von dem Rekorder/Player 1 getrennt werden soll, erzeugt die Speicherkarte 40 das Interruptsignal.
  • In anderen Prozessen als dem Leseprozeß und dem Schreibprozeß wird in dem Zustand 1 ein Befehl gesendet. In dem Zustand 2 werden die dem Befehl entsprechenden Daten gesendet.
  • Es ist zu beachten, daß das zwischen dem Rekorder/Player 1 und der Speicherkarte 40 angeordnete serielle Interface nicht das oben beschriebene Interface 11 sein muß. Mit anderen Worten, es können verschiedene Arten von seriellen Interfaces benutzt werden.
  • Als nächstes wird anhand von 16 ein Prozeß beschrieben, den der Rekorder/Player 1 ausführt, bei dem eine Speicherkarte benutzt wird. Wenn der Rekorder/Player 1 (in dem Schritt S200) eingeschaltet wird (in dem Schritt S201) geprüft, ob eine Speicherkarte 40 oder 40' an dem Rekorder/Player 1 angebracht wurde oder nicht. Wenn das Prüfungsergebnis in dem Schritt S201 JA lautet, werden (in dem Schritt S202) Daten aus einem Boot-Block der Speicherkarte 40 oder 40' ausgelesen.
  • Wie oben anhand von 7 beschrieben wurde, enthält die Boot- und Attribut-Information eines Boot-Blocks eine Identifikationsinformation, die angibt, ob die Speicherkarte 40 oder 40' vom gesicherten Typ ist oder nicht. Anhand der Identifikationsinformation wird (in dem Schritt S203) festgestellt, ob die Speicherkarte 40 oder 40' eine Speicherkarte (40) vom gesicherten Typ oder eine Speicherkarte (40') vom nicht gesicherten Typ ist. Wenn das Ergebnis in dem Schritt S203 JA lautet (Speicherkarte 40), wird eine Authentifizierungsoperation ausgeführt (in dem Schritt S204). Nachdem die Speicherkarte 40 authentifiziert wurde, werden (in dem Schritt S205) Inhaltsdaten auf der Speicherkarte 40 aufgezeichnet oder von dieser reproduziert.
  • Wenn das Ergebnis in dem Schritt S203 NEIN lautet (Speicherkarte 40') wird auf der Anzeigevorrichtung 5 eine Alarmmeldung angezeigt, die angibt, daß die Speicherkarte 40' nicht verwendet werden kann. Die Alarmmeldung kann auch nach einem anderen Verfahren, z. B. als akustisches Signal, ausgegeben werden.
  • Der oben beschriebene Prozeß wird von dem Rekorder/Player 1 vom gesicherten Typ ausgeführt. Wenn das Ergebnis in dem Schritt S203 NEIN lautet (d.h. der Rekorder/Player 1 ist nicht vom gesicherten Typ), verläuft der Prozeß, wie in 16 durch eine gestrichelte Linie angedeutet, über den Schritt S202 (Daten werden aus einem Boot-Block ausgelesen) weiter zu dem Schritt S207. In dem Schritt S207 wird festgestellt, ob die Speicherkarte 40 oder 40' eine Speicherkarte (40) vom gesicherten Typ ist oder eine Speicherkarte (40') vom nicht gesicherten Typ. Unabhängig davon, ob das Ergebnis in dem Schritt S207 JA oder NEIN lautet, kann in dem Schritt S208 oder S209 eine normale Operation (Schreibvorgang, Lesevorgang, Löschvorgang oder dgl.) für die Speicherkarte 40 oder 40' ausgeführt werden.
  • Bei dem oben beschriebenen Ausführungsbeispiel ist die bestimmte Funktion der Speicherkarte 40 eine Sicherheitsfunktion. Es ist jedoch zu beachten, daß die vorliegende Erfindung nicht auf eine Sicherheitsfunktion beschränkt ist. So kann die Erfindung auch für die Übertragungsgeschwindigkeit (Datenrate) des zwischen dem Rekorder/Player 1 und der Speicherkarte 40 oder 40' angeordneten Interface 11 angewendet werden, wenn die Ubertragungsgeschwindigkeit der Speicherkarte 40 größer ist als die herkömmliche Geschwindigkeit von Speicherkarten.
  • 17 zeigt ein Flußdiagramm eines Prozesses, bei dem die bestimmte Funktion der Speicherkarte 40 die Übertragungsgeschwindigkeit ist. In dem Schritt S300 wird die Stromversorgung eingeschaltet. In dem Schritt S301 wird festgestellt, ob die Speicherkarte 40 oder 40' angebracht wurde oder nicht. In dem Schritt S302 werden Daten aus einem Boot-Block der Speicherkarte 40 oder 40' ausgelesen. Wie bei der Sicherheitsfunktion enthält der Boot-Block eine Identifikationsinformation, die anzeigt, ob die Speicherkarte 40 oder 40' eine Speicherkarte vom Hochgeschwindigkeitstyp ist.
  • Mit der Identifikationsinformation wird (in dem Schritt S303) festgestellt, ob die Speicherkarte 40 oder 40' vom Hochgeschwindigkeitstyp ist oder nicht. Wenn das Ergebnis in dem Schritt S303 JA lautet (Speicherkarte 40), wird (in dem Schritt S304) die Ubertragungsgeschwindigkeit (Datenrate) zwischen dem Rekorder/Player 1 und der Speicherkarte 40 von niedriger auf hohe Geschwindigkeit geändert. Auf diese Weise wird (in dem Schritt S305) der Betrieb mit hoher Geschwindigkeit durchgeführt. Wenn das Ergebnis in dem Schritt S303 NEIN lautet (Speicherkarte 40'), wird (in dem Schritt S306) Betrieb mit niedriger Geschwindigkeit ausgeführt. Wenn der Rekorder/Player 1 nicht vom Hochgeschwindigkeitstyp ist, was durch die gestrichelte Linie in 17 angedeutet ist, wird unabhängig davon, ob die Speicherkarte 40 oder 40' vom Hochge schwindigkeitstyp ist (in dem Schritt S307) der Betrieb mit niedriger Geschwindigkeit ausgeführt (in dem Schritt S308 oder S309).
  • Auch wenn die Speicherkarte 40 mit einer bestimmten Funktion und die Speicherkarte 40' ohne die bestimmte Funktion nebeneinander bestehen, kann der Rekorder/Player 1 nach dem vorliegenden Verfahren unmittelbar feststellen, ob die Speicherkarte 40 oder 40' die bestimmte Funktion besitzt, sobald die Speicherkarte 40 oder 40' angebracht wird. Auf diese Weise, wird anders als bei einem Verfahren, bei dem der Rekorder/Player 1 mit der Speicherkarte 40 oder 40' in Verbindung tritt, um festzustellen, ob ein Fehler auftritt, keine sinnlose Operation durchgeführt. Darüber hinaus kann, anders als bei einem Verfahren, bei dem aufgrund der Form der Speicherkarte 40 oder 40' festgestellt wird, ob diese die bestimmte Funktion besitzt, die Speicherkarte 40 mit der bestimmten Funktion für den Rekorder/Player 1 verwendet werden, selbst wenn der letztere nicht über die bestimmte Funktion verfügt. Dadurch wird die Kompatibilität der Speicherkarten verbessert.
  • Es ist offensichtlich, daß gewisse Anderungen bei der Durchführung des obigen Verfahrens und in den angegebenen Konstruktionen möglich sind, ohne daß damit der Bereich der Erfindung verlassen wird. Das gesamte in der obigen Beschreibung enthaltene und in den anliegenden Zeichnungen dargestellte Material soll lediglich als illustrativ und nicht als beschränkend interpretiert werden. So benutzt das beschriebene Ausführungsbeispiel z. B. DES als Sicherheitsverfahren, anstelle von DES können jedoch verschiedene andere Verschlüsselungstechnologien benutzt werden.
  • Weiterhin sollen die folgenden Ansprüche alle allgemeinen und spezifischen Merkmale der hier beschriebenen Erfindung und alle Feststellungen zum Umfang der Erfindung abdecken, die in sprachlicher Hinsicht darunterfallen können.

Claims (25)

  1. Speichereinheit, die an einer Datenverarbeitungseinheit (1) anbringbar und von dieser trennbar ist, wobei die Speichereinheit (40) aufweist: einen nichtflüchtigen Speicher (42), eine Steuerung (41) zum Steuern des Einschreibens von Daten in den nichtflüchtigen Speicher (42) und eine Interface-Einrichtung für die Kommunikation mit der Datenverarbeitungseinheit (1), wobei in einem vorbestimmten Bereich (BOOT BLOCK) des nichtflüchtigen Speichers (42) eine Identifikationsinformation aufgezeichnet ist, die angibt ob die Speichereinheit (40) vom gesicherten Typ oder vom ungesicherten Typ ist und wobei die Identifikationsinformation der Datenverarbeitungseinheit (1) zugeführt wird, wenn die Speichereinheit an dieser angebracht wird, und die Identifikationsinformation angibt, ob die Steuerung (41) eine Sicherheitsfunktion (52) hat oder nicht.
  2. Speichereinheit nach Anspruch 1, bei der die Sicherheitsfunktion der Steuerung eine Verschlüssungsschaltung ist.
  3. Speichereinheit nach Anspruch 1, bei der die Sicherheitsfunktion der Steuerung eine Authentfiizierungsfunktion ist.
  4. Speichereinheit nach Anspruch 1, bei der die Sicherheitsfunktion der Steuerung ein Zufallszahlengenerator ist.
  5. Speichereinheit nach Anspruch 1, bei der die Sicherheitsfunktion der Steuerung einen Inhaltsschlüssel verschlüsseln kann, der zum Verschlüsseln von Inhalten benutzt wird.
  6. Speichereinheit nach Anspruch 1, bei der die Identifikationsinformation in dem Boot-Bereich des nichtflüchtigen Speichers aufgezeichnet ist.
  7. Datenverarbeitungseinheit für die Aufzeichnung/Wiedergabe von Daten auf/von einer Speichereinheit (40), wobei die Speichereinheit (40) einen nichtflüchtigen Speicher (42) und eine Steuerung (41) zum Steuern des Einschreibens von Daten in den nichtflüchtigen Speicher (42) aufweist und an der bzw. von der Datenverarbeitungseinheit anbringbar/lösbar ist, wobei die Datenverarbeitungseinheit aufweist: eine Interface-Einrichtung für die Kommunikation mit der Datenverarbeitungseinheit (1) und eine Feststellungseinrichtung (2,3) um festzustellen, ob die Speichereinheit (40) vom gesicherten Typ oder von ungesicherten Typ ist, indem eine Identifikationsinformation aus einem vorbestimmten Bereich (BOOT BLOCK) des nichtflüchtigen Speichers (42) ausgelesen wird, wenn die Speichereinheit (40) an daran angebracht wird, wobei die Identifikationsinformation angibt, ob die Steuerung (41) der Speichereinheit (40) eine Sicherheitsfunktion (52) hat oder nicht.
  8. Datenverarbeitungseinheit nach Anspruch 7, bei der die Datenverarbeitungseinheit (1) so betreibbar ist, daß sie eine Aufzeichnungs-/Wiedergabeoperation ausführt, nachdem die Feststellungseinrichtung (2, 3) feststellt, daß die Speichereinheit vom gesicherten Typ ist und nachdem eine Autetnifizierungsoperation mit der Speichereinheit (40) durchgeführt wurde.
  9. Datenverarbeitungseinheit nach Anspruch 7, bei der die Datenverarbeitungseinheit (1) entweder vom gesicherten Typ oder vom ungesicherten Typ ist, wobei die Datenverarbeitungseinheit (1) so betreibbar ist, daß sie nach der Feststellung, daß die Speichereinheit (40) vom ungesicherten Typ ist, eine Aufzeichnungs-/Wiedergabeoperation unterbindet, wenn die Datenverarbeitungseinheit (1) vom gesicherten Typ ist.
  10. Datenverarbeitungseinheit nach Anspruch 7, bei der die Datenverarbeitungseinheit (1) entweder vom gesicherten Typ oder vom ungesicherten Typ ist, wobei die Datenverarbeitungseinheit (1) so betreibbar ist, daß sie nach der Feststellung, daß die Speichereinheit (40) vom ungesicherten Typ ist, eine Fehlermeldung ausgibt, wenn die Datenverarbeitungseinheit (1) vom gesicherten Typ ist.
  11. Datenverarbeitungseinheit nach Anspruch 7, bei dem die Feststellungseinrichtung (2, 3) eine Einrichtung aufweist zum Auslesen der Identifikationsinformation aus dem vorbestimmten Bereich (BOOT BLOCK) des nichtflüchtigen Speichers (42), wenn die Speichereinheit (40) an der Datenverarbeitungseinheit (1) angebracht wird.
  12. Datenverarbeitungseinheit nach Anspruch 7, bei der die Sicherheitsfunktion der Steuerung eine Verschlüssungsschaltung ist.
  13. Datenverarbeitungseinheit nach Anspruch 7, bei der die Sicherheitsfunktion der Steuerung eine Authentifizierungsfunktion ist.
  14. Datenverarbeitungseinheit nach Anspruch 7, bei der die Sicherheitsfunktion der Steuerung ein Zufallszahlengenerator ist.
  15. Datenverarbeitungseinheit nach Anspruch 7, bei der die Sicherheitsfunktion der Steuerung einen Inhaltsschlüssel verschlüsseln kann, der zum Verschlüsseln von Inhalten benutzt wird.
  16. Datenverarbeitungseinheit nach Anspruch 7, bei der die Identifikationsinformation in dem Boot-Bereich des nichtflüchtigen Speichers aufgezeichnet ist.
  17. Datenverarbeitungsverfahren für die Benutzung mit einer Datenverarbeitungseinheit (1) zum Einschreiben/Auslesen von Informationen in/aus einer Speichereinheit (40), die einen nichtflüchtigen Speicher (42) und eine Steuerung (41) zum Steuern des Einschreibens von Daten in den nichtflüchtigen Speicher (42) aufweist, wobei die Speichereinheit (40) an der Datenverarbeitungseinheit (1) anbringbar und von dieser trennbar ist, wobei das Datenverarbeitungsverfahren die Verfahrensschritte umfaßt: Auslesen einer Identifikationsinformation aus einem vorbestimmten Speicherbereich (BOOT BLOCK) des nichtflüchtigen Speichers (42) der Speichereinheit (40), wenn die Speichereinheit (40) an der Datenverarbeitungseinheit angebracht wird, und Feststellen aus der Identifikationsinformation, ob die Speichereinheit (40) vom gesicherten Typ oder vom ungesicherten Typ ist, wobei die Identifikationsinformation angibt, ob die Steuerung (41) der Speichereinheit (40) eine Sicherheitsfunktion (52) besitzt.
  18. Datenverarbeitungsverfahren nach Anspruch 17 mit dem weiteren Verfahrensschritt, daß Daten in die Speichereinheit (40) eingeschrieben bzw. aus der Speichereinheit ausgelesen werden, nachdem festgestellt wurde, daß die Speichereinheit (40) vom gesicherten Typ ist, und nachdem eine Authentifizierungsoperation mit der Speichereinheit (40) durchgeführt wurde.
  19. Datenverarbeitungsverfahren nach Anspruch 17, bei dem die Datenverarbeitungseinheit (1) entweder von gesicherten Typ oder vom ungesicherten Typ ist, mit dem weiteren Verfahrensschritt, daß das Einschreiben/Auslesen von Daten in die bzw. aus der Speichereinheit (40) nach der Feststellung, daß die Speichereinheit (40) vom ungesicherten Typ ist, unterbunden wird, wenn die Datenverarbeitungseinheit (1) vom gesicherten Typ ist.
  20. Datenverarbeitungsverfahren nach Anspruch 17, bei dem die Datenverarbeitungseinheit (1) entweder von gesicherten Typ oder vom ungesicherten Typ ist, mit dem weiteren Verfahrensschritt, daß nach der Feststellung, daß die Speichereinheit (40) vom ungesicherten Typ ist, eine Fehlermeldung ausgegeben wird, wenn die Datenverarbeitungseinheit (1) vom gesicherten Typ ist.
  21. Datenverarbeitungsverfahren nach Anspruch 17, bei der die Sicherheitsfunktion der Steuerung eine Verschlüssungsschaltung ist.
  22. Datenverarbeitungsverfahren nach Anspruch 17, bei der die Sicherheitsfunktion der Steuerung eine Authentifizierungsfunktion ist.
  23. Datenverarbeitungsverfahren nach Anspruch 17, bei der die Sicherheitsfunktion der Steuerung ein Zufallszahlengenerator ist.
  24. Datenverarbeitungsverfahren nach Anspruch 17, bei der die Sicherheitsfunktion der Steuerung einen Inhaltsschlüssel verschlüsseln kann, der zum Verschlüsseln von Inhalten benutzt wird.
  25. Datenverarbeitungsverfahren nach Anspruch 17, bei der die Identifikationsinformation in dem Boot-Bereich des nichtflüchtigen Speichers aufgezeichnet ist.
DE60017613T 1999-04-07 2000-04-07 Speicher und Datenverarbeitungseinheiten und Datenverarbeitungsverfahren Expired - Lifetime DE60017613T2 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP9994899 1999-04-07
JP9994899 1999-04-07
JP17818899 1999-06-24
JP17818899 1999-06-24

Publications (2)

Publication Number Publication Date
DE60017613D1 DE60017613D1 (de) 2005-02-24
DE60017613T2 true DE60017613T2 (de) 2005-12-29

Family

ID=26441038

Family Applications (2)

Application Number Title Priority Date Filing Date
DE60001681T Expired - Lifetime DE60001681T2 (de) 1999-04-07 2000-04-07 Speicher und Datenverarbeitungseinheiten, und Datenverarbeitungsverfahren
DE60017613T Expired - Lifetime DE60017613T2 (de) 1999-04-07 2000-04-07 Speicher und Datenverarbeitungseinheiten und Datenverarbeitungsverfahren

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE60001681T Expired - Lifetime DE60001681T2 (de) 1999-04-07 2000-04-07 Speicher und Datenverarbeitungseinheiten, und Datenverarbeitungsverfahren

Country Status (6)

Country Link
US (1) US6601140B1 (de)
EP (2) EP1313108B1 (de)
KR (1) KR100644736B1 (de)
CN (1) CN1164119C (de)
DE (2) DE60001681T2 (de)
MY (1) MY123413A (de)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MY123388A (en) * 1999-03-15 2006-05-31 Sony Corp Processing method and apparatus for encrypted data transfer
CN1187756C (zh) * 1999-05-28 2005-02-02 松下电器产业株式会社 半导体存储器卡、播放装置、记录装置、播放方法、记录方法、和计算机可读记录介质
JP4300643B2 (ja) * 1999-08-24 2009-07-22 ソニー株式会社 著作権対応携帯端末、著作権非対応携帯端末
US20020003889A1 (en) * 2000-04-19 2002-01-10 Fischer Addison M. Headphone device with improved controls and/or removable memory
US6829721B2 (en) * 2001-02-05 2004-12-07 M-Systems Flash Disk Pioneers Ltd. Method for recording and storage of system information in multi-board solid-state storage systems
KR100921851B1 (ko) * 2001-06-28 2009-10-13 소니 가부시끼 가이샤 전자 장치, 정보 처리 장치, 어댑터 장치 및 정보 교환시스템
US20040039575A1 (en) * 2002-07-16 2004-02-26 Nextway Co., Ltd. Host processing device using external storage medium
JP3935139B2 (ja) * 2002-11-29 2007-06-20 株式会社東芝 半導体記憶装置
JP2006511159A (ja) * 2002-12-20 2006-03-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ マルチメディアを安全に頒布するための階層スキーム
KR100403376B1 (en) * 2003-04-04 2003-10-30 Telechips Inc Device for processing media using external storage
CA2536502A1 (en) 2003-08-29 2005-03-10 Tgbw Inc. Flash memory distribution of digital content
EP1524586A1 (de) * 2003-10-17 2005-04-20 Sony International (Europe) GmbH Informationsübertragung zum Körper eines Benutzers
DE60315047D1 (de) 2003-12-19 2007-08-30 Sgs Thomson Microelectronics Halbleiterschaltung zur Begrenzung von Datenzugang
JP2005217842A (ja) * 2004-01-30 2005-08-11 Fujitsu Ltd データ圧縮方法、データ復元方法及びそのプログラム
BRPI0510494B8 (pt) * 2004-07-12 2022-06-28 Kk Toshiba Toshiba Corporation Dispositivo de armazenagem e aparelho hospedeiro
CN100437458C (zh) * 2004-07-12 2008-11-26 株式会社东芝 存储器件和主机装置
EP1617341A1 (de) * 2004-07-16 2006-01-18 International Business Machines Corporation Datei-Operationen Verwaltungsvorrichtung
JP2006085380A (ja) * 2004-09-15 2006-03-30 Toshiba Corp ファイルストレージデバイス、プログラム、及び不揮発性半導体メモリの書込方法
US7409623B2 (en) * 2004-11-04 2008-08-05 Sigmatel, Inc. System and method of reading non-volatile computer memory
CN101107808B (zh) * 2005-01-24 2011-01-26 松下电器产业株式会社 署名生成装置及署名验证装置
JP2006285669A (ja) 2005-03-31 2006-10-19 Toshiba Corp ホスト機器
KR101229493B1 (ko) * 2005-10-26 2013-02-04 삼성전자주식회사 기록 방지 기능을 효과적으로 수행할 수 있는 정보 저장매체, 기록/재생 장치 및 기록/재생 방법
KR100877609B1 (ko) * 2007-01-29 2009-01-09 삼성전자주식회사 버퍼 메모리의 플래그 셀 어레이를 이용하여 데이터 오류 정정을 수행하는 반도체 메모리 시스템 및 그 구동 방법
US8655463B2 (en) * 2007-05-18 2014-02-18 Sandisk Technologies Inc. Method for avoiding refreshing a database of metadata associated with digital media content
JP5319238B2 (ja) * 2008-10-29 2013-10-16 真二 栗本 情報処理システム、情報処理装置、情報処理方法、および情報処理プログラム
CN103138875B (zh) * 2011-11-28 2015-06-10 澜起科技(上海)有限公司 高速广播信道的校准方法
US9767298B2 (en) * 2012-01-12 2017-09-19 Sony Corporation Information storage device, information processing system, information processing method, and program
JP6268098B2 (ja) * 2012-10-17 2018-01-24 株式会社ソニー・インタラクティブエンタテインメント 情報処理装置
US20140245021A1 (en) * 2013-02-27 2014-08-28 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented
CN103596108B (zh) * 2013-11-04 2017-01-04 北京旋极信息技术股份有限公司 一种音频转接系统和装置
US11216209B2 (en) * 2019-03-26 2022-01-04 Western Digital Technologies, Inc. Secure storage using a removable bridge
CN111811728A (zh) * 2020-06-29 2020-10-23 江苏理工学院 一种监测系统
US11625297B2 (en) 2020-08-28 2023-04-11 Samsung Electronics Co., Ltd. Storage device and operating method thereof

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5172338B1 (en) * 1989-04-13 1997-07-08 Sandisk Corp Multi-state eeprom read and write circuits and techniques
FR2661019B1 (fr) * 1990-04-12 1992-10-09 Skorski Serge Livre ecran portatif.
DE69113153T2 (de) * 1990-07-11 1996-06-13 Hitachi Ltd Digitales Informationssystem.
US5887145A (en) * 1993-09-01 1999-03-23 Sandisk Corporation Removable mother/daughter peripheral card
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US5491827A (en) * 1994-01-14 1996-02-13 Bull Hn Information Systems Inc. Secure application card for sharing application data and procedures among a plurality of microprocessors
JPH08101751A (ja) * 1994-09-30 1996-04-16 Mitsubishi Electric Corp Pcカード及びpcカードシステム
JPH08179986A (ja) * 1994-12-27 1996-07-12 Olympus Optical Co Ltd 情報処理装置
US5818030A (en) 1995-03-07 1998-10-06 Reyes; Rene A. Credit card system with key module
JPH08328962A (ja) * 1995-05-31 1996-12-13 Mitsubishi Electric Corp 端末機と、当該端末機に接続されるメモリカードからなるシステム
US5852290A (en) * 1995-08-04 1998-12-22 Thomson Consumer Electronics, Inc. Smart-card based access control system with improved security
US5650606A (en) 1995-08-07 1997-07-22 Magnetic Products International, Corp Accurate read/write head for preventing credit card alteration and counterfeiting of debit cards
EP0802535B1 (de) 1995-10-09 2005-06-15 Matsushita Electric Industrial Co., Ltd. Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren
US5974161A (en) * 1996-03-01 1999-10-26 Hewlett-Packard Company Detachable card for capturing graphics
JPH10340575A (ja) * 1997-06-04 1998-12-22 Sony Corp 外部記憶装置及びその制御装置、データ送受信装置
JP3175648B2 (ja) * 1997-07-07 2001-06-11 ソニー株式会社 記憶装置及びデータの書込み方法
JP2914360B2 (ja) * 1997-09-30 1999-06-28 ソニー株式会社 外部記憶装置及びデータ処理方法
JP3119214B2 (ja) * 1997-09-30 2000-12-18 ソニー株式会社 記憶装置、データ処理システム並びにデータの書き込み及び読み出し方法

Also Published As

Publication number Publication date
CN1164119C (zh) 2004-08-25
US6601140B1 (en) 2003-07-29
MY123413A (en) 2006-05-31
EP1313108A3 (de) 2003-06-04
EP1043729B1 (de) 2003-03-19
DE60001681T2 (de) 2004-03-04
EP1043729A2 (de) 2000-10-11
KR100644736B1 (ko) 2006-11-13
KR20010006967A (ko) 2001-01-26
EP1043729A3 (de) 2001-11-21
EP1313108A2 (de) 2003-05-21
CN1272030A (zh) 2000-11-01
DE60017613D1 (de) 2005-02-24
DE60001681D1 (de) 2003-04-24
EP1313108B1 (de) 2005-01-19

Similar Documents

Publication Publication Date Title
DE60017613T2 (de) Speicher und Datenverarbeitungseinheiten und Datenverarbeitungsverfahren
DE60031476T3 (de) Speichereinheiten, Datenverarbeitungseinheiten und zugehörige Verfahren
DE60033066T2 (de) Halbleiterspeicherkarte und Datenlesevorrichtung
DE69333754T2 (de) Schutzsystem für elektronische Daten
DE60202568T2 (de) Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung
DE60207494T2 (de) System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät
DE60130779T2 (de) Verfahren und gerät zum kontrolieren des verteilens und der benutzung von digitalwerken
DE60035455T2 (de) Halbleiterspeicherkarte, Wiedergabegerät, Aufnahmegerät, Wiedergabeverfahren, Aufnahmeverfahren und vom Computer lesbarer Aufzeichnungsträger
DE19625635C1 (de) Verschlüsselung und Entschlüsselung von Multimediadaten
US8607069B2 (en) Data processing apparatus, data processing method, terminal unit, and transmission method of data processing apparatus
DE60032688T2 (de) Verteilungssystem, Halbleiter-Speicherkarte, Empfangsapparat, per Computer lesbares Speichermedium, und Empfangsverfahren
DE10232454B4 (de) Zugriffssteuerungsverfahren, Speichervorrichtung und Informationsverarbeitungsvorrichtung
US7155013B2 (en) Recording apparatus, recording method, reproducing apparatus, and reproducing method
DE60220577T2 (de) Aufzeichnungs-/Wiedergabevorrichtung, Verfahren zum Bewegen von Daten und Verfahren zum Löschen von Daten
US20010011267A1 (en) Nonvolatile memory and nonvolatile memory reproducing apparatus
US20050191029A1 (en) Editing apparatus and editing method
PL208230B1 (pl) Sposób odtwarzania danych z nośnika zapisu typu odłączalna karta pamięci oraz urządzenie odtwarzające dane z nośnika zapisu typu odłączalna karta pamięci
KR100699189B1 (ko) 비휘발성 기록 매체, 기록 방법, 및 기록 장치
DE60215016T2 (de) Vorrichtung und Verfahren zur Wiedergabe von Benutzerdaten
DE60027368T2 (de) Editierapparat und Editierverfahren
DE10040808B4 (de) Endgerät zum Aufzeichnen und Wiedergeben digitaler Audiosignale
DE10010497B4 (de) Wiedergabegerät und Wiedergabeverfahren
DE60038071T2 (de) Nichtflüchtiger Speicher
EP1389010B1 (de) Gerätekombination aus zwei Aufzeichnungs- und/oder Wiedergabegeräten für verschlüsselte digitale Bild- und/oder Tonsignale
KR100727799B1 (ko) 재생 장치 및 재생 방법

Legal Events

Date Code Title Description
8364 No opposition during term of opposition