JP2007527579A - セキュリティで保護されたコンパクト・フラッシュ - Google Patents
セキュリティで保護されたコンパクト・フラッシュ Download PDFInfo
- Publication number
- JP2007527579A JP2007527579A JP2007500904A JP2007500904A JP2007527579A JP 2007527579 A JP2007527579 A JP 2007527579A JP 2007500904 A JP2007500904 A JP 2007500904A JP 2007500904 A JP2007500904 A JP 2007500904A JP 2007527579 A JP2007527579 A JP 2007527579A
- Authority
- JP
- Japan
- Prior art keywords
- card
- volatile memory
- password
- encrypted
- serial number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/765—Interface circuits between an apparatus for recording and another apparatus
- H04N5/77—Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television camera
- H04N5/772—Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television camera the recording apparatus and the television camera being placed in the same enclosure
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4184—External card to be used in combination with the client device, e.g. for conditional access providing storage capabilities, e.g. memory stick
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/422—Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS]
- H04N21/4223—Cameras
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/426—Internal components of the client ; Characteristics thereof
- H04N21/42684—Client identification by a unique number or address, e.g. serial number, MAC address, socket ID
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/475—End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data
- H04N21/4753—End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data for user identification, e.g. by entering a PIN or password
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/907—Television signal recording using static stores, e.g. storage tubes or semiconductor memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/40—Specific encoding of data in memory or cache
- G06F2212/402—Encrypted data
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Power Engineering (AREA)
- Computer Networks & Wireless Communication (AREA)
- Studio Devices (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
本発明の実施形態は、コントローラと、そのコントローラに結合された不揮発性メモリとを含む不揮発性メモリ・カードを含み、コントローラは、不揮発性メモリとホストの間の通信を生じさせ、不揮発性メモリは、そのカードへのアクセスをセキュリティで保護するためのアクティブ・メモリを含む。
Description
(先行出願の参照)
本出願は、あたかも全体が記載されているかのように、参照により開示が本明細書に組み込まれている2004年2月23日に出願された、「SECURE COMPACT FLASH」という名称の先行出願の米国特許仮出願第60/547,228号の恩典を主張する。
本出願は、あたかも全体が記載されているかのように、参照により開示が本明細書に組み込まれている2004年2月23日に出願された、「SECURE COMPACT FLASH」という名称の先行出願の米国特許仮出願第60/547,228号の恩典を主張する。
本発明は、概ね、関連するセキュリティ機能を有する電子デバイスに関し、詳細には、セキュリティ機能が、許可されていない使用を阻止する、デジタル・カメラまたはコンピュータにおいて使用されるデジタル・カードに関する。
デジタル・カメラは、ここ近年、一般的な電子機器消費者、職業写真家、電子写真格納を要求する他の人々などの、様々なユーザによる際立った評判を博してきた。デジタル・カメラに関するいくつかの特定の成長分野は、法の執行、行政、保険会社であった。それらのエンティティは、概して、デジタル・カメラを使用する際に、様々な理由で、相当に厳しいセキュリティを要求する。
デジタル・カメラは、電子形態のイメージまたはピクチャをデジタル・カード上に格納する。CompactFlashカードが、Compact Flash Standardによって概略が述べられ、一部の標準の支配の下で動作する、そのようなデジタル・カメラの例である。デジタル・カメラ向けに製造されたカードは、一般に、不揮発性メモリまたはFLASHメモリを使用して、電源が切断された場合でも、写真の格納を保持するようになっている。
過去数年間に、セキュリティの必要性が大きく高まるにつれ、デジタル・カメラ向けのデジタル・カードの使用に対するセキュリティを強化する必要性も高まっている。以前からの切実なこの要求は、デジタル・カメラに不可欠なだけでなく、デジタル・カードが内部で使用される、コンピュータや、その他のいずれの電子デバイスにも不可欠である。
以上に鑑みて、許可されていないカメラ、コンピュータ、および/またはその他のそのようなデバイスにおけるデジタル・カードの許可されていない使用を阻止する、デジタル・カメラ/カード・システムなどの、セキュリティで保護された電子デバイスを開発することが望ましい。
簡単に述べると、本発明の実施形態は、コントローラと、そのコントローラに結合された不揮発性メモリとを含む不揮発性メモリ・カードを含み、コントローラは、不揮発性メモリとホストの間の通信を生じさせ、不揮発性メモリは、そのカードへのアクセスを安全に保護するためのアクティブ・メモリを含む。
本発明の以上、およびその他の目的、特徴、および利点は、図面のいくつかの図を参照する好ましい諸実施形態の以下の詳細な説明から明白となろう。
次に、図1を参照すると、本発明の実施形態による構成スクリーン10が、すなわち、パスワード・ウインドウ12、パスワード確認ウインドウ14、パスワード・リマインダ・ウインドウ16、カメラ記述ウインドウ18などいくつかのウインドウと、編集キーパッド20やセキュリティ・オプション選択22を含むように示されている。
スクリーン10において、デジタル・カメラ内部、またはコンピュータ内部のデジタル・カードのユーザが、ウインドウ12の中に、自分で選んだパスワードを入力し、ウインドウ14の中でそのパスワードを確認し、ウインドウ16の中に、ユーザのパスワードが、後の時点で忘れられた場合の、そのパスワードのリマインダとして、ある言葉を入力する。ウインドウ18の中には、使用されているカメラのタイプの記述が、ユーザによって入力される。図1に提示された例では、Nikon D1が使用されるが、本発明の範囲と趣旨を逸脱することなく、他の任意のデジタル・カメラが、または、実際、他の任意のデジタル・デバイスを使用することが可能である。
編集キーパッド20は、構成スクリーンから、パスワードまたはカメラ通し番号を追加する、編集する、または削除するオプションをユーザに与える。代替として、使用されている特定のカメラに割り当てられた通し番号や使用されているカメラのタイプが、キーパッド20を介して、ユーザのオプションとしてウインドウ18の中で表示される。
選択22は、セキュリティ機能を「オン」にするか、または「オフ」にするために、ユーザによって使用される。
図2は、「パスワード入力」ウインドウ32と「リマインダ」ボタン34とを含む、本発明の実施形態による認証スクリーン30を示す。スクリーン30を使用して、ユーザは、自分の割り当てられたパスワード、すなわち、図1においてユーザが入力したパスワードを入力する。ユーザが、自分のパスワードを思い出すことができなかった場合、リマインダ・ボタン34が使用されて、ユーザが、ユーザのパスワードを思い出すのを助けるように、ユーザのパスワードに関して、スクリーン10において以前に選択された言葉のヒントがユーザに与えられる。
図3は、カメラ記述ウインドウ38とカメラ通し番号ウインドウ40とを含む、本発明の実施形態による通し番号表示スクリーン36を示す。ユーザは、特定のタイプのデジタル・カメラをウインドウ38に追加し、その特定のタイプのデジタル・カメラに固有の通し番号をウインドウ40に追加する。通し番号は、以下により詳細に説明するとおり、カメラやそのカメラの中に挿入されるカードによって、そのカメラとカードの許可された使用を確実にするのに使用される。
動作の際、ユーザはまず、PC(WinXp/2Kオペレーティング・システムを使用する)またはMAC(OS X、もしくはより高位のオペレーティング・システムを使用する)などの、ただし、それらには限定されないパーソナル・コンピュータ上で、デジタル・カードを構成する。構成は、セキュリティで保護されたコンパクト・フラッシュ・ソフトウェアによって使用可能とされる。そのスフとウエアは、他の図に関連して本明細書で詳細が説明される、デジタル・カードによって実行される。ソフトウェア(またはコード)の実行により、スクリーンがユーザに表示され、図1に関連して前段で説明したとおり、ユーザが入力を与える。
ソフトウェアの実行により、図1においてユーザによって与えられたパスワードの暗号化が生じる。ソフトウェアの実行により、カメラ通し番号と、図3のセキュリティ機能に関するその他の情報の暗号化がさらに生じる。本明細書で使用する暗号化とは、暗号化されている値または言葉が、うまく逆スクランブルされない限り、受信者に無意味に見えるようにする、任意の種類のスクランブルを指す。
図2を再び参照すると、ユーザは、ユーザのパスワードの認証のためにパスワードを入力するように要求され、この認証は、図5に示されるとおり、一般にカードとカメラの間に結合された読取り装置におけるソフトウェアの実行によって実行される。
多分、次に、デジタル・カメラとデジタル・カードの簡単な背景説明を行うべきであろう。図4は、フラッシュ・カード13に接続可能なデジタル・カメラ11を含むデジタル・カメラ・システム15の一例を示す。カード13は、ユニバーサル・シリアル・バス(USB)、または業界で知られている他の任意のタイプの接続を介してカメラ11に接続される。カード13は、512メガバイトを格納する容量を有する不揮発性メモリまたはフラッシュ・メモリを含むが、代替の容量を有する他のタイプのカードが使用されてもよい。
カード13は、当業者には一般的に知られているCompact Flash Standardに準拠して動作するように設計されるが、当業者に知られている他のタイプの標準に準拠するように設計されたものでもよい。カード13は、図5のカメラ46の例であるカメラ11と共に動作する図5のカード14の例を示している。
図4aは、図4のフラッシュ・カード13内部にある機能ブロックのいくつかのブロック図を示す。具体的には、カード13は、コントローラ200と、ホスト・インターフェース論理202とを含むように示されている。ホスト論理202は、アドバンスト・テクノロジー・アタッチメント(ATA)標準またはユニバーサル・シリアル・バス(USB)標準、または他の何らかのタイプの知られているインターフェースに準拠することが可能である。
ホスト論理202は、デジタル・カメラ内部に配置されても、配置されなくてもよいホストにコントローラ200を結合する。コントローラ200は、バッファ/インターフェース論理206に結合されて示されているATA/USBインターフェース論理204を含むように示され、論理206は、中央処理装置(CPU)208とフラッシュ・メモリ・インターフェース論理212に結合されて示されている。また、CPUは、スペース・マネージャ・モジュール210、ランダム・アクセス・メモリ(RAM)、読取り専用メモリ216にも結合されて示されている。スペース・マネージャ・モジュール210は、フラッシュ・メモリ218に結合されて示されている。
インターフェース204は、ATA/USBであるが、インターフェース202に関連して前述したとおり、このインターフェースは任意のタイプのインターフェースでよい。論理206は、図4aの例では16キロバイトであるが、他の任意のサイズを使用できる。CPU208は図4の例では、カリフォルニア州サンタクララ所在のインテル株式会社によって製造されるタイプ80186であるが、他のいずれのタイプのプロセッサも同様に使用できる。RAMは、この例では、14キロバイトであるが、いずれのサイズでもよい。フラッシュ・メモリ218には、フラッシュ・タイプ、またはそれ以外でもよい不揮発性メモリが含まれ、本特許明細書全体にわたって説明されるような、アクティブ・メモリも含まれる。
動作の際、メモリ218に情報を格納するため、またはメモリ218から情報を取り出すためのコマンドが、インターフェース202を介して送られ、ホスト(図示せず)によって受け取られ、ホストは後に例として示されるコマンドのような、ベンダ固有のコマンドでアクティブ・メモリをプログラミングするのにも使用される。
インターフェース204は、CPUによる処理のためにコマンドが格納され、スタックされるインターフェース論理206を介して、フラッシュ・メモリ218とホストの間でコマンドを伝送する。インターフェース212は、論理206とフラッシュ・メモリ218の間の結合を生じさせる。スペース・マネージャは、ホストから受け取られたアドレスを、フラッシュ・メモリ218によって認識可能なアドレスに変換することにより、情報が格納される、または情報が取り出されるフラッシュ・メモリ218の領域を管理する。CPU208は、RAM214内部やROM216内部に格納されたプログラム群にアクセスすることにより、フラッシュ・メモリ218とホストの間におけるデータ転送やデータ操作を指揮するコマンドを実行する。RAM214とROM216は、CPUによって使用される実行可能なソフトウェア/ファームウェアを格納するために使用されるプログラマブル・メモリに過ぎない。各ベンダに固有であろうアプリケーション・ソフトウェアは、メモリ214、216ではなく、フラッシュ・メモリ218のアクティブ・メモリの中に格納され、そのため、カード13は、フォーマットされり再フォーマットされた場合でも、そのままに保たれることに留意されたい。図4aには示されていないが、本明細書全体にわたって説明される電子キーが、図4aのバッファ/インターフェース論理206の中に位置するメモリ・バッファの中に格納される。論理206は図8aで示される。
図4aでは、ソフトウェア・プログラムを格納するためのメモリ216またはメモリ218のいずれかあるいは両方が、すなわち、コンピュータ可読媒体である何らかのタイプの格納領域が、本明細書で説明される様々な機能を実行することを目的とする。CPUは、本明細書で説明される諸機能を使用可能にするために、そのコンピュータ可読媒体からのコードを実行する。
次に、図5を参照すると、コンパクト・フラッシュ・カードの構成と認証が概念形態で示されている。概念的に、アクティブ・メモリ(AM)使用可能コンパクト・フラッシュ(CF)カード42、AM使用可能CF読取り装置44とAM使用可能カメラ46、標準のCFカード48、標準のCF読取り装置50、標準のデジタル・カメラ52が、ブロックと概念形態で示されている。実際、図5では、陰影付きのブロック、すなわち、AM使用可能CFカード42、AM使用可能CF読取り装置44、AM使用可能カメラ46が、すべてAM使用可能であり、セキュリティで保護されていることを示すように図示され、不揮発性メモリ・システムと呼ばれることが可能である。つまり、図1の22でセキュリティ・オプションがオンにされ、これにより、デジタル・カメラの動作に先立って、デジタル・カメラの認証が要求される。例示的な応用例では、カード42、48はそれぞれ、写真アプリケーションの中にデジタル・イメージを格納するために使用されるが、多種多様な他のアプリケーションも企図されている。カード42は、メモリ、特に、アクティブ・メモリを含み、そのアクティブ・メモリが使用可能にされている任意の電子デバイスである。
本明細書で述べるアクティブ・メモリとは、ユーザとホストに隠された、またはユーザとホストから保護されたファームウェアまたはソフトウェアを格納するために使用される不揮発性メモリまたはフラッシュ・メモリであり、ホストは、コントローラを介してコマンドをフラッシュ・メモリに転送するためのデバイスである。コントローラの例が、図4aに関連して与えられている。フラッシュ・メモリのフォーマット中、ときとして、保護されたメモリと呼ばれるアクティブ・メモリは影響されない、すなわち、メモリの内容はそのままであり、削除もしくは変更されないことに留意されたい。
セキュリティで保護されたカードは、図5に概念形態で示されるとおり、許可されていないカメラ内では、あるいは正しいソフトウェア、読取り装置、パスワードを持たないコンピュータ上では機能しないように特に設計される。
図5では、アクティブ・メモリ(AM)使用可能コンパクト・フラッシュ(CF)(または不揮発性)メモリ・カード42が、AM使用可能CF読取り装置44の中に挿入されるか、または読取り装置44に結合されると、カード構成が、読取り装置44によって読み取られる。読取り装置44はカード42の認証のためにカメラ46に結合される。カメラ46は任意のデジタル電子デバイスである。カード42と読取り装置44はそれぞれ、カメラ46内部、またはカメラ46外部に物理的に配置される。カード42の構成と認証のために実行されるステップは、さらなる図に関連して手短かに説明する。ここでは、実際、カード42はセキュリティで保護されたカードであり、読取り装置44とカメラ46もセキュリティで保護されている場合、カード42が読取り装置44の中に挿入されると、カード42は読取り装置44によって構成され、次いで、読取り装置44を介してカメラ46によって認証されることを述べるだけに留める。他の応用例では、カメラ46は、メモリ・カードが挿入される、または使用されるコンピュータなどの、任意のデジタル・システムである。
しかし、セキュリティで保護されたカードではなく、標準であるカード48が、読取り装置44と通信している場合、カード48は、読取り装置44によって構成されず、カメラ46によって認証されることもない。同様に、カード42が、読取り装置50に結合された場合、カード42は、セキュリティで保護されているものの、読取り装置50が、セキュリティで保護されておらず、カメラ52もセキュリティで保護されていないため、構成または認証されない。
図6は、図5のカード42や読取り装置44などの、セキュリティで保護された読取り装置に結合された、セキュリティで保護されたAM使用可能カードを構成することに関するコマンド・フローを概念的に示す。第1に、読取り装置(またはアプリケーション・ソフトウェア)44が、16進法の、ドライブ識別コマンドと呼ばれる、ECなどのコマンドをカード42に対して発行する。このコマンドを受け取ると、カード42は512バイトのパラメータ情報を読取り装置44に戻す。しかし、実際にカード42がセキュリティで保護されたカードである場合、1つの追加のフィールドも戻される。このフィールドは、カードがセキュリティで保護されたカードであるか否かのカードのステータスを判定するために後に読取り装置44によって使用される。読取り装置44は、次に、値「9」によって識別される、カード42の不揮発性メモリ内のアドレスを調べ、読取り装置44によって予期されるアドレスの値、「9」を検出すると、読取り装置44はソフトウェア・アプリケーションを開始する。そのアプリケーションはホスト・コンピュータ上に配置され、カード42を制御するために実行される。読取り装置44は、16進法のFEによって識別されるコマンドをカード42にさらに発行し、16進法のFCによって識別される別のコマンドをカード42にさらに発行する。値「9」によって識別されるアドレスは、ドライブ識別情報の中にあることが一般に知られている。
第1に、ユーザは、パスワードとカメラ46(カードが動作することをユーザが所望するカメラ)の通し番号を入力する。ユーザは、複数のカメラ通し番号を入力することができる。次に、読取り装置44が、そのパスワードとカメラ通し番号を暗号化またはスクランブルし、その暗号化されたまたはスクランブルされたデータをカード42に送る。暗号化された、またはスクランブルされたデータは、カード42のアクティブ・メモリ領域の中に格納される。暗号化またはスクランブルは、American Encryption Standard(AES)またはShaによって定義されるスキームなどの、知られている暗号化スキームに従って実行される。本発明の別の実施形態では、パスワードの暗号、あるいは、カメラの通し番号などの本明細書でスクランブルされるものとして言及される他のあらゆる情報の暗号は、暗号化される必要はなく、したがって、生の形態で格納される。
図7は、カード42を構成するためのステップを流れ図の形態で示す。それらのステップのいくつかは、図6に関連して説明されたステップから繰り返される。図7では、ステップ60で、カード42が図5の読取り装置44の中に挿入される。次に、ステップ62で、読取り装置44が、図6に関連して前述したとおり、ECコマンドをカード42に発行する。次に、ステップ64で、カード42が、1つの追加の情報フィールドを有する512バイトの情報を読取り装置44に戻す。追加の情報フィールドは、アドレス「9」に関係するが、この追加のフィールドは、他の任意のアドレスによって識別されてもよい。アドレス「9」の下位のバイトは、アクティブ・メモリ標識であり、アドレス「9」の上位のバイトは、カードのステータスである。
アドレス9に含まれる情報は興味を引く。というのは、このアドレスの下位のバイトはアクティブ・メモリ標識であり、すなわち、カードが、セキュリティで保護されたカードであるか否かであり、このアドレスの上方のバイト、つまり、上位バイトはカード・ステータスを示す。カード・ステータスは、カード42が、以前にプログラミングされているか、またはカード42がプログラミングされるのは、これが初めてであるかを示す。
次に、68で、アクティブ・カード標識とカード・ステータスが、読取り装置44によって調べられ、予期される値があることが検出されない場合、カード42は、セキュリティで保護されたカード以外であると判定され、ステップ70で示されるとおり、図5のカード48のような、標準のカードとして動作するように宣言され、カード42は、任意の標準の読取り装置で使用できる。
しかし、68で調べられた値が予期される値であり、カード42が構成されていると判定された場合、プロセスはステップ72に進み、カードの認証が開始する。図7の例において、予期される値は16進法で「0」と「5」すなわち「05」であるが、本発明の趣旨および範囲を逸脱することなく、他の値または方法が使用されることも可能である。
さらに別のシナリオは、68における諸条件が満たされるが、カードは構成されていないと判定される場合であり、すると、プロセスはステップ74に進み、セキュリティで保護されたアプリケーション・ソフトウェアが開始される。次に、76で、セキュリティ標識が調べられ、これは、図1の22がユーザによって設定された状態に関係している。76で、セキュリティ機能がオンであると判定された場合、プロセスはステップ78に進むが、セキュリティ機能がオンでないと判定された場合、プロセスはステップ70に戻り、カード42が標準のカードとして扱われる。
ステップ78で、ユーザは、図1〜図3に関連して説明されたような、パスワードとカードが使用されるべきカメラの通し番号を入力する。次に、80で、読取り装置44が、ユーザによって入力された情報、すなわち、パスワードと通し番号を暗号化して、またはスクランブルして、次に、暗号化された情報をカードのアクティブ・メモリ領域の中に保存する。その時点で、アクティブ・メモリ領域は、カード42の不揮発性メモリ内の保護された領域であり、したがって、ユーザが、直接にアクセスすることができず、アクセスは、通常、アプリケーション・ソフトウェアを使用するセキュリティで保護された読取り装置だけに許可されるとともに、そのような読取り装置だけによって許可され、ソフトウェア自体、セキュリティで保護されていることに留意されたい。
図8は、カード42を認証することに関する、図5の読取り装置44のような、読取り装置による認証コマンド・フローを概念形態で示す。読取り装置44は、前述したような、ドライブ識別コマンド、ECをカード42に発行する。読取り装置44は、カード42から、512バイトのパラメータ情報を受け取るが、カード42がセキュリティで保護されたカードである場合、カード・タイプとカード・ステータスを示す追加のフィールドが読取り装置44に供給される。前段で説明されるとおり、この情報は、アドレス「9」のような、所定のアドレス・位置内に含められる。カード・タイプは、カード42が、アクティブ・メモリ有効であるか、つまり、セキュリティで保護されているかどうかを示し、カード・ステータスは、カード42が初めてプログラミングされているか否かを示す。
読取り装置44は、カード42によって与えられた、追加のフィールドの中の情報を読み取って、そのカードを識別する。カードが、アクティブ・メモリ有効カード、つまり、セキュリティで保護されたカードではないと判定された場合、読取り装置44は、標準のセキュリティで保護されていない読取り装置として動作する。読取り装置44は、カードのアクティブ・メモリ領域の中のAM使用可能/無効ビットを読み取る。読取り装置においてカードを構成する際、ユーザは、前述したとおり、セキュリティ機能をオンにするか、またはオフにするオプションを有する。セキュリティ・オプションに関するデフォルトの設定は、代替としては「オン」であってもよいが、一般に「オフ」で、カードは任意の読取り装置で使用できる標準のカードとして動作する。
読取り装置44は、16進法の「E4」として識別されるバッファ読取りコマンドをカード42に発行する。カード42は8バイトのランダム・キーを戻す。キーとは、電子形態で転送され、各動作につき一意に割り当てられる値である。8バイトのランダム・キーは、メモリ内の所定の領域に、つまり、所定の位置に格納される。キーは、8バイトである必要はなく、8バイトは、例として使用されているに過ぎない。
読取り装置44は、16進法の「EF」によって識別されるコマンドを発行して、以下の情報をカード42に戻す。すなわち、パスワードと、カメラ通し番号と、8バイトのランダム・キーとを含む16バイトの暗号化されたデータである。ただし、キーは、8バイトである必要はない。その暗号化された情報を受け取ると、カード42は、以下の3つのタスクを実行する。すなわち、16バイトの暗号化された、またはスクランブルされたデータを読取り装置44から受け取り、次に、そのデータを、符号化/復号化スキーム(符号化/復号化スキームは任意の知られているスキームであることが可能である)を使用して解読すること。解読されたデータは「データ1」と呼ばれる。暗号化された、またはスクランブルされたデータをAM領域から取り出すこと。そのデータは「データ2」と呼ばれる。「データ1」を「データ2」と比較すること。比較されたデータが一致した場合、カードは、真正であると宣言され、他方、不一致は、ユーザが誤ったパスワードを入力したことを示す。
図8aは、図4aの論理206内に位置するメモリ・バッファ・モジュール220を示す。モジュール220は、キーのセグメントを格納するための4つのメモリ・バッファ、222〜228を含むように示されている。例は、図8aに関連して、8バイトの長さで、ランダムな性質の電子キーの格納を含むように提示されている。キーは、8バイトである必要はなく、任意のバイト数の長さでよいが、セキュリティ機能を強化するように、ランダムな性質であることが好ましい。
図8aの例のキーは、16進法で「C7F4A451AAC6F7B5」として示され、2バイトごとに、異なるメモリ・バッファの中に意図的に格納されている。例えば、キーの第1のバイト「C7F4」はメモリ・バッファ222の中に格納され、キー「A451」の第2のバイトはメモリ・バッファ224の中に格納され、第3のバイトAAC6はメモリ・バッファ226の中に格納され、第4のバイト、「F7B5」はメモリ・バッファ228の中に格納される。様々なメモリ・バッファにキーの格納を拡散させることにより、望ましくない侵入者が、システムを乱して、ベンダ機密情報を危うくする可能性がある、キーの取り出しを行うことがさらに困難になる。
キーは、図8aの例では、4つのメモリ・バッファ内に格納されるように示されているが、さらに多い、またはより少ないメモリ・バッファの中に格納されることも可能であることに留意されたい。明らかに、キーの断片のセグメントを格納するのに、より多くのメモリ・バッファが使用されるほど、セキュリティ対策は、より強固になる。
メモリ・バッファ222〜228のそれぞれは、512バイトの格納位置を含むが、より大きいバッファ・サイズ、またはより小さいバッファ・サイズが使用されてもよい。また、さらなるセキュリティ対策として、キーは、キーのすべての断片、または断片の任意の部分が、バッファ222〜228内の異なる位置に入れられることが可能であるという点で、キーは動的であることに留意されたい。当技術分野で知られているスキームであるスクランブル・スキームが、キー、またはキーの断片を、メモリ・バッファ222〜228全体にわたって散らばるようにさせるのに使用される。実際、キーの位置は、好ましくは、キーが機能することが意図されるカメラだけに知られる。さらに、バッファ222〜228の内容は動的である。
図9は、図5のカード42を認証する際に、図5の読取り装置44によって処理されるステップを流れ図の形態で示す。ステップ90で、カード42が読取り装置44の中に挿入される。次に、ステップ92で、読取り装置が、前段で説明されるとおり、ECコマンドをカード42に発行する。次に、ステップ94で、カード42が読取り装置44に、前段で説明されるとおり、アクティブ・メモリ標識とカード・ステータスである追加のフィールドを含む512バイトの情報を戻す。つまり、値「9」によって識別されるカードのメモリの中のアドレスのような所定のアドレスで、そのアドレスの下位バイトにおいてアクティブ・メモリ標識が示され、そのアドレスの高位バイトにおいてカードのステータスが示される。
次に、96で、ステップ94で戻された情報に基づき、アクティブ・メモリ標識が設定されているか否かについての判定が行われ、カードのステータスが判定される。アクティブ・メモリ標識が予期されたもの以外であると判定された場合、次のステップは、カード42がAM使用可能ではなく、またはセキュリティで保護されていると宣言されず、その後、標準のカードとして動作するステップ98である。しかし、96で、カード42がAM使用可能であると判定され、カードが構成されていないことをカード・タイプが示す場合、プロセスはステップ100に進み、カードが構成される。さらに別のシナリオは、96で、カード・ステータスがカードの構成を示すと判定され、カードがAM使用可能カードであると判定された場合、プロセスはステップ102に進み、その時点で、読取り装置44におけるセキュリティで保護されたアプリケーションが開始される。
次に、104で、ユーザによってプログラミングされたセキュリティ機能が調べられ、その機能が、オンにされていないと判定された場合、プロセスは、ステップ98に戻り、カードは標準のカードとして動作するものとして確認される。一方、セキュリティ機能がオンにされていると判定された場合、プロセスはステップ106に進み、図1〜図3に関連して説明されるとおり、その時点でパスワードがユーザによって入力される。誤ったパスワードが入力された場合、プロセスは、正しいパスワードが確認されるまで、ステップ106に留まる。正しいパスワードが確認されると、カード42は、ステップ108で、FEコマンドやE4コマンドなどの、いくつかの所定のコマンドを読取り装置44から受け取ることを予期する。そのようなコマンドが、カード42によって検出されない場合、読取り装置44は、AM使用可能でないか、またはセキュリティで保護されておらず、カード42はコマンド中止を報告する。
しかし、108で、予期されたコマンドが受け取られた場合、プロセスはステップ112に進み、その時点でカード42は8バイトのランダム・キーを読取り装置44に戻す。次に、ステップ114で、読取り装置44がホスト識別コマンド(EF)をカメラ46に発行する。カメラ46は、以下の情報、すなわち、16バイトの暗号化されたデータ(16バイトの暗号化されたデータは、例に過ぎず、暗号化されたデータのサイズには、柔軟性がある)を戻す。次に、116で、カード42は以下のタスクを実行する。すなわち、読取り装置44から受け取られた16バイトのランダム・キーを処理すること、カード42のAM領域の中に格納されている暗号化されたデータを処理すること、受け取られたキーと格納されているキーを比較することである。
次に、118で、格納されているキーと受け取られたキーが一致しない場合、カード42は、非アクティブ・モードになり、読取り装置44はカードのステータス・レジスタを調べて、適切なエラー・メッセージを表示する。他方、格納されているキーと受け取られたキーの間に一致が存在する場合、ステップ122で、カードは正しい読取り装置、正しい通し番号、正しいカードが検出されるので、真正であり、動作可能である。
本発明の実施形態に従ってデジタル・カメラとカードでオプションとして使用される2つのレベルのセキュリティ、すなわち、レベル1とレベル2が存在する。図10は、レベル1セキュリティを使用している、カード42を伴う読取り装置44などの、読取り装置によって実行されているソフトウェアによる、認証プロセスのためのコマンド・フローを概念形態で示す。
第1に、カメラ46などのカメラが、ドライブ識別コマンドをカード42に発行する。このコマンドは、ディスク・ドライブのコンテキスト内で、セクタ読取りコマンドと同一のプロトコルを有する。このコマンドは、カメラに512バイトの情報を受け取らせる。次に、カメラ46がAM標識ビットを調べ、セキュリティ機能ビットも調べる。その後に、カメラ46からカード42へのE4コマンドが続く。次に、カード42が、8バイト(1バイトは、8ビットである)のランダム・キー、K1をカード42のメモリ・バッファの中に格納し、そのランダム・キー、K1をカメラ46に戻す。このランダム・キーは、乱数発生器によって電子的に発生させられ、認証がさらに安全になるようにカメラ46に一意に割り当てられた電子乱数である。
次に、EFコマンドがカメラ46によってカード42に発行され、K1キーがパスワードで暗号化され、その結果、16バイトの暗号化されたデータがカード42に戻される。カード42は、カメラから受け取られたデータ、すなわち、16バイトの暗号化されたデータをカード42のAM領域の中のデータと比較して、カメラとカードが真正であるかどうかを判定する。
同様に、レベル1認証のために実行されるステップが図11に流れ図の形態で提示されている。図11のステップ130で、カメラ46がECコマンドをカード42に発行する。ECコマンドは前述したコマンドと同様である。次に、ステップ132で、カード42が、1つの追加のフィールドを含む512バイトの情報を戻す。追加のフィールドは、前述したとおり、1バイト長を有し、位置9、下位バイトにアドレス指定されたアクティブ・メモリ標識である。次に、134で、AM標識が調べられて、その標識が、この例では、16進法の値9である予期される値以外の値であるかどうかが判定される。値9が、標識として確認された場合、プロセスは136に進み、確認されない場合、カードは、ステップ134で、AM使用可能ではないと宣言され、標準のCFカードとして機能することができる。
136で、ユーザによって以前にプログラミングされているセキュリティ機能が調べられ、その機能が「オン」であると判定された場合、プロセスは138に進み、そうではない場合、カードは、ステップ134で、AM使用可能ではないと宣言され、カードのAM機能が使用不可にされる。
138で、カメラ46からのFEコマンドとE4コマンドの受け取りをカード42が調べる。それらのコマンドがカード42によって検出されない場合、カメラ46はAM使用可能ではなく、カード42はコマンド中止問題をカメラ46に報告し、それ以外の場合、カード42は、8バイトのランダム・キー、K1をカメラに戻す。次に、ステップ144で、カメラが、以下の情報を内部に含むホスト識別コマンド(EF)を発行する。すなわち、カメラ製造者名、カメラ・モデル番号、16バイトの暗号化されたデータ、ファームウェア・バージョンである。カメラ製造業者名、カメラ・モデル番号、ファームウェア・バージョンはオプションである。16バイトの暗号化されたデータは、基本的に、カメラの通し番号の暗号化されたバージョンである、キーK1でスクランブルされたカメラの通し番号である。
次に、ステップ146で、カード42はいくつかのタスクを実行する。カード42は、カメラ46から受け取られた16バイトの暗号化されたデータ、すなわち、データ1を処理し、カードのAM領域の中に存在する暗号化されたデータ、すなわち、データ1を処理して、データ1とデータ2を比較する。
次に、148で、データ1がデータ2と等しいと判定された場合、プロセスは152に進み、アクティブな動作可能なモードを確認する。というのは、同一のカードで機能するものと予期される同一のカメラが確認されたからである。一方、148で、データ1がデータ2と同一であると確認されなかった場合、プロセスはステップ150に進み、認証が一致しなかったと判定され、カード42は非アクティブ・モードに入る。カメラ46が、カードのステータス・レジスタを調べて、適切なエラー・メッセージを表示する。
レベル2セキュリティ・コマンドが図12に概念形態で示されている。第1に、ECコマンドが、カメラ46からカード42に発行される。次に、512バイトの情報がカード42によってカメラ46に戻される。その後、AM標識ビットが調べられ、セキュリティ機能ビットがカード42によって調べられ、FEコマンドが発行されて、その後に、E4コマンドが発行される。次に、カード42が、8バイトのランダム・キー、K1を、カード42のコントローラのメモリ・バッファの中に格納させ、そのキーをカメラ46に戻す。読取り装置44が、8バイトのランダム・キー、K2を生成し、EFコマンドを発行し、K1とK2をカメラ46の通し番号で暗号化し、16バイトの暗号化されたデータをカード42に戻す。カード42は、カメラ46からのデータを、カード42のAM領域の中のデータと比較する。
図13に、レベル2セキュリティに関するプロセスが流れ図の形態で示されている。ステップ160で、カメラ46がECコマンドをカード42に発行する。次に、ステップ162で、カードが、1つの追加のフィールドを含む512バイトの情報を戻す。この追加のフィールドは前段で説明されている。次に、164で、AM標識がオンであるか否かが判定される。オンであると判定された場合、プロセスはステップ168に進み、それ以外の場合、プロセスはステップ166に進み、カード42はAM使用可能ではなく、標準のカードとして動作する。
168で、セキュリティ機能がオンであるかどうかが判定され、オンである場合、プロセスは170に進み、オンではない場合、プロセスはステップ166に進み、その時点で、カメラはAM使用可能ではなく、カード42は標準のカードとして動作する。170で、カード42が、カメラ46からFEコマンドとE4コマンドを受け取ることを予期するか否かが判定される。受け取ることを予期する場合、プロセスはステップ174に進み、予期しない場合、カメラ46は、ステップ172でAM使用可能ではなく、コマンド中止を報告する。ステップ174で、カード42が8バイトのランダム・キー、K1を戻し、次に、ステップ176で、カメラ46が8バイトのランダム・キー、K2を戻す。その後、ステップ178で、カメラ46がホスト識別コマンド、EFを発行して、以下の情報、すなわち、カメラ製造名、カメラ・モデル番号、16バイトの暗号化されたデータ、ファームウェア・バージョンを戻す。以上は、図11のステップ144と同様であり、同一のオプション群が当てはまる。
次に、ステップ180で、カードが、カメラ46から受け取られた16バイトの暗号化されたデータ、すなわち、データ1を処理すること、カードのAM領域の中に存在する暗号化されたデータ、すなわち、データ2を処理すること、データ1とデータ2を比較することなどの、いくつかのタスクを実行する。これは、図11のステップ146と同様である。次に、図13で、データ1がデータ2と同一であると判定された場合、ステップ186で、正しいカメラが正しいカードで機能することが確認され、カード42は、アクティブな動作可能なモードにある。しかし、182で、データ1がデータ2と等しいと確認されない場合、認証は不成功とされ、ステップ184で、カードは非アクティブ・モードに入る。カメラ46は、カードのステータス・レジスタを調べて、適切なエラー・メッセージを表示する。
170で、カード42が、カメラ46からFEコマンドとE4コマンドを受け取ることを予期するか否かが判定される。予期する場合、プロセスはステップ174に進み、予期しない場合、プロセスはステップ172に進み、その時点で、カメラは、AM使用可能ではなく、カード42は、前段で説明されるとおり、コマンド中止を報告する。
カード42のアクティブ・メモリをプログラミングするのに使用されるベンダ固有コマンドの例は、以下のとおりである。すなわち、
Lexar CF−ATAベンダ固有コマンドの説明
このセクションは、カメラとCFカードからのLexarベンダ固有コマンドのフォーマットを定義する。コマンドは、コマンド・ブロック内の要求されたレジスタに供給されたパラメータをロードし、次いで、コマンド・コードをコマンド・レジスタに書き込むことにより、CFカードに発行され、CFカードから発行される。
このセクションは、カメラとCFカードからのLexarベンダ固有コマンドのフォーマットを定義する。コマンドは、コマンド・ブロック内の要求されたレジスタに供給されたパラメータをロードし、次いで、コマンド・コードをコマンド・レジスタに書き込むことにより、CFカードに発行され、CFカードから発行される。
このコマンドは、セキュリティ機能コマンドを設定する、またはクリアするのに使用される。
オプション−ビット0〜3は、サポートされるオプションである。すなわち、
00−OPなし
01−セキュリティ・モード検査を有効にする
オプション−ビット0〜3は、サポートされるオプションである。すなわち、
00−OPなし
01−セキュリティ・モード検査を有効にする
このCmdは、データ転送をまったく要求しない。
このコマンドは、AMカードが、読取り装置において構成される際に、パスワードを設定する、またはクリアする、または検証するのに使用される。このコマンドは、512バイトのデータをカードに送り、FEhコマンドの実行の成功を要求する。
ビット0〜3は、サポートされるオプションである
00−OPなし
01−パスワードを設定する
02−パスワードをクリアする
03−パスワードを検証する
04−S/Nを検証する
05−S/Nを追加する
06−消去を強制する
00−OPなし
01−パスワードを設定する
02−パスワードをクリアする
03−パスワードを検証する
04−S/Nを検証する
05−S/Nを追加する
06−消去を強制する
オプション長−パスワード・オプション(01、02、03)を設定する、クリアする、または検証する場合、このフィールドは、パスワード長(16バイトまでのバイト数の)を指定する。パスワード変更の場合、このフィールドは、古いパスワードと新たなパスワードの合計パスワード長を含む。
設定、クリア、検証の後に続くのは、512バイトのデータである。新たなパスワードの場合、データは新たなパスワードを含む。パスワード変更の場合、データは古いパスワードの後に続いて、新たなパスワードを含む。
オプション長−S/Nを追加する、または検証する場合(オプション4、6)、このフィールドは、S/Nの長さをバイト数で指定する。S/N追加の後に続くのが、512バイトのデータであり、このデータは、S/Nを含む。
このコマンドは、カメラが、CFのセクタ・バッファの現在の内容を読み取ることを可能にする。このコマンドは、セクタ読取りコマンドと同一のプロトコルを有し、FEhコマンドの実行の成功を要求する。
このコマンドは、AM CFカードが、カメラからパラメータ情報を受け取り、512バイトのデータを戻すことを可能にする。
本発明は、特定の諸実施形態に関して説明されてきたが、それらの実施形態の代替形態または変更形態が、当業者には間違いなく明白となることが予期されている。したがって、添付の特許請求の範囲は、本発明の趣旨と範囲に含まれるものとして、すべてのそのような代替形態および変更形態を範囲に含むと解釈されるものとする。
Claims (35)
- コントローラと、
前記コントローラに結合された不揮発性メモリとを含む不揮発性メモリ・カードであって、
前記コントローラは、前記不揮発性メモリとホストの間の通信を生じさせ、前記不揮発性メモリは、カードへのアクセスをセキュリティで保護するためのアクティブ・メモリを含むカード。 - コンパクト・フラッシュ・カードである請求項1に記載の不揮発性メモリ・カード。
- 前記アクティブ・メモリは、カードのフォーマット中、または再フォーマット中にもそのままである情報を格納するのに使用される請求項1に記載の不揮発性メモリ・カード。
- 前記アクティブ・メモリは、ユーザ・パスワードを暗号化された形態で格納するのに使用される請求項1に記載の不揮発性メモリ・カード。
- 前記アクティブ・メモリは、カードが利用されるシステムに関連する通し番号を、暗号化された形態で格納するのに使用され、前記暗号化されたパスワードと前記暗号化された通し番号は、前記アクティブ・メモリへのセキュリティで保護されたアクセスを生じさせる請求項4に記載の不揮発性メモリ・カード。
- 前記暗号化されたパスワードと前記暗号化された通し番号を格納することにより、カードを構成するためにカードに結合された読取り装置をさらに含む請求項5に記載の不揮発性メモリ・カード。
- 読取り装置発行コマンドに応答して、アクティブ・メモリをカードが有することを明らかにする追加のフィールドを戻す請求項6に記載の不揮発性メモリ・カード。
- 認証される請求項7に記載の不揮発性メモリ・カード。
- 前記読取り装置からの暗号化されたパスワードと暗号化された通し番号を、前記アクティブ・メモリの中に格納されている暗号化されたパスワードや暗号化された通し番号と比較することによって認証され、前記読取り装置からの前記暗号化されたパスワードおよび前記暗号化された通し番号と、前記アクティブ・メモリの中に格納されている前記暗号化されたパスワードおよび前記暗号化された通し番号との比較が成功すると認証される請求項8に記載の不揮発性メモリ・カード。
- ランダムに発生させられたキーをさらに使用して認証される請求項9に記載の不揮発性メモリ・カード。
- 前記キーの格納は、前記キーの異なる部分が異なる格納位置に格納されて、前記キーの格納を分散させて、カードのセキュリティをさらに高めるようになる請求項10に記載の不揮発性メモリ・カード。
- 不揮発性メモリ・カードをセキュリティで保護する方法であって、
前記不揮発性メモリ・カードの中に配置された不揮発性メモリ内のアクティブ・メモリ領域を確保するステップと、
前記不揮発性メモリ・カードをセキュリティで保護されたカードとして識別するステップと、
前記不揮発性メモリ・カードへの許可されていないアクセスを防止するための情報を、前記アクティブ・メモリの中に格納するステップとを含む方法。 - パスワードを前記アクティブ・メモリ領域の中に格納するステップをさらに含む請求項12に記載のセキュリティで保護するための方法。
- 前記パスワードを、前記パスワードの格納に先立って暗号化するステップをさらに含む請求項13に記載のセキュリティで保護するための方法。
- 通し番号を前記アクティブ・メモリ領域の中に格納するステップをさらに含む請求項12に記載のセキュリティで保護するための方法。
- 前記通し番号を、前記通し番号の格納に先立って暗号化するステップをさらに含む請求項15に記載のセキュリティで保護するための方法。
- 前記不揮発性メモリ・カードの認証のために、受け取った第1のキーを、前記アクティブ・メモリの中に格納されている情報と比較するため、該第1のキーを受け取るステップをさらに含む請求項12に記載のセキュリティで保護するための方法。
- 前記不揮発性メモリ・カードの認証のために、受け取った第2のキーを、前記アクティブ・メモリの中に格納されている情報と比較するため、該第2のキーを受け取るステップをさらに含む請求項17に記載のセキュリティで保護するための方法。
- 前記不揮発性メモリ・カードの中に配置された不揮発性メモリ内のアクティブ・メモリ領域を確保するステップと、
前記不揮発性メモリ・カードをセキュリティで保護されたカードとして識別するステップと、
前記不揮発性メモリ・カードへの許可されていないアクセスを防止するための情報を、前記アクティブ・メモリの中に格納するステップと
を実行するための命令を含むコンピュータ可読プログラム・コードを格納しているコンピュータ可読媒体。 - パスワードを前記アクティブ・メモリ領域の中に格納するステップをさらに実行する請求項19に記載のコンピュータ可読媒体。
- 前記パスワードを、前記パスワードの格納に先立って暗号化するステップをさらに実行する請求項20に記載のコンピュータ可読媒体。
- 通し番号を前記アクティブ・メモリ領域の中に格納するステップをさらに実行する請求項19に記載のコンピュータ可読媒体。
- 前記通し番号を、前記通し番号の格納に先立って暗号化するステップをさらに実行する請求項22に記載のコンピュータ可読媒体。
- 前記不揮発性メモリ・カードの認証のために、受け取った第1のキーを、前記アクティブ・メモリの中に格納されている情報と比較するため、該第1のキーを受け取るステップをさらに実行するための請求項18に記載のコンピュータ可読媒体。
- 前記不揮発性メモリ・カードの認証のために、受け取った第2のキーを、前記アクティブ・メモリの中に格納されている情報と比較するため、該第2のキーを受け取るステップをさらに実行するための請求項17に記載のコンピュータ可読媒体。
- アクティブ・メモリ領域を有する不揮発性メモリを含む不揮発性メモリ・カードと、
前記不揮発性メモリ・カードに結合された読取り装置と、
前記不揮発性メモリ・カードを構成するため、および認証するために前記読取り装置に結合されたデジタル電子デバイスとを含む不揮発性メモリ・システムであって、
前記アクティブ・メモリ領域は、前記不揮発性メモリ・カードへのセキュリティで保護されたアクセスを生じさせるのに使用されるシステム。 - 前記カードは、コンパクト・フラッシュ・カードである請求項26に記載の不揮発性メモリ・システム。
- 前記アクティブ・メモリ領域は、前記カードのフォーマット中、または再フォーマット中にもそのままである情報を格納するのに使用される請求項26に記載の不揮発性メモリ・システム。
- 前記アクティブ・メモリ領域は、ユーザ・パスワードを暗号化された形態で格納するのに使用される請求項26に記載の不揮発性メモリ・システム。
- 前記アクティブ・メモリ領域は、前記カードが利用されるシステムに関連する通し番号を、暗号化された形態で格納するのに使用され、前記暗号化されたパスワードと前記暗号化された通し番号は、前記アクティブ・メモリへのセキュリティで保護されたアクセスを生じさせる請求項29に記載の不揮発性メモリ・システム。
- 読取り装置発行コマンドに応答して、前記カードは、前記カードがアクティブ・メモリを有することを明らかにする追加のフィールドを戻す請求項30に記載の不揮発性メモリ・システム。
- 前記カードが認証される請求項31に記載の不揮発性メモリ・システム。
- 前記カードは、前記読取り装置からの暗号化されたパスワードおよび暗号化された通し番号を、前記アクティブ・メモリの中に格納されている暗号化されたパスワードおよび暗号化された通し番号と比較することによって認証され、前記カードは、前記読取り装置からの前記暗号化されたパスワードおよび前記暗号化された通し番号と、前記アクティブ・メモリの中に格納されている前記暗号化されたパスワードおよび前記暗号化された通し番号との比較が成功すると、認証される請求項32に記載の不揮発性メモリ・システム。
- ランダムに発生させられたキーをさらに使用して前記カードが認証される請求項33に記載の不揮発性メモリ・システム。
- 前記キーの格納は、前記キーの異なる部分が異なる格納位置の中に格納されて、前記キーの格納を分散させて、前記カードのセキュリティをさらに高めるようになる請求項34に記載の不揮発性メモリ・システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US54722804P | 2004-02-23 | 2004-02-23 | |
PCT/US2005/005366 WO2005081891A2 (en) | 2004-02-23 | 2005-02-22 | Secure compact flash |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007527579A true JP2007527579A (ja) | 2007-09-27 |
Family
ID=34910874
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007500904A Pending JP2007527579A (ja) | 2004-02-23 | 2005-02-22 | セキュリティで保護されたコンパクト・フラッシュ |
Country Status (4)
Country | Link |
---|---|
US (4) | US7607177B2 (ja) |
EP (2) | EP1733555A4 (ja) |
JP (1) | JP2007527579A (ja) |
WO (1) | WO2005081891A2 (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7873837B1 (en) * | 2000-01-06 | 2011-01-18 | Super Talent Electronics, Inc. | Data security for electronic data flash card |
US7814337B2 (en) * | 2000-01-06 | 2010-10-12 | Super Talent Electronics, Inc. | Secure flash-memory card reader with host-encrypted data on a flash-controller-mastered bus parallel to a local CPU bus carrying encrypted hashed password and user ID |
JP4624732B2 (ja) * | 2003-07-16 | 2011-02-02 | パナソニック株式会社 | アクセス方法 |
WO2005081891A2 (en) * | 2004-02-23 | 2005-09-09 | Lexar Media, Inc. | Secure compact flash |
JP4714473B2 (ja) * | 2005-02-07 | 2011-06-29 | Hoya株式会社 | ユーザ認識機能を有するデジタルカメラ |
JP2006252449A (ja) * | 2005-03-14 | 2006-09-21 | Toshiba Corp | 不揮発性メモリモジュールおよび不揮発性メモリシステム |
US20090119505A1 (en) * | 2005-05-10 | 2009-05-07 | Dts Ltd. | Transaction method and verification method |
JP4690785B2 (ja) * | 2005-06-09 | 2011-06-01 | 株式会社リコー | 画像形成装置、記録媒体 |
US8108692B1 (en) * | 2006-06-27 | 2012-01-31 | Siliconsystems, Inc. | Solid-state storage subsystem security solution |
US8239688B2 (en) | 2007-01-07 | 2012-08-07 | Apple Inc. | Securely recovering a computing device |
US8291480B2 (en) * | 2007-01-07 | 2012-10-16 | Apple Inc. | Trusting an unverified code image in a computing device |
US8254568B2 (en) | 2007-01-07 | 2012-08-28 | Apple Inc. | Secure booting a computing device |
US20080226082A1 (en) * | 2007-03-12 | 2008-09-18 | Storage Appliance Corporation | Systems and methods for secure data backup |
US8150039B2 (en) | 2008-04-15 | 2012-04-03 | Apple Inc. | Single security model in booting a computing device |
US8844023B2 (en) * | 2008-12-02 | 2014-09-23 | Micron Technology, Inc. | Password protected built-in test mode for memories |
JP2010267039A (ja) * | 2009-05-14 | 2010-11-25 | Elmo Co Ltd | ポータブル録画再生装置と該ポータブル録画再生装置に用いるメモリーカードのパソコンにおける画像再生手段 |
US8356184B1 (en) | 2009-06-25 | 2013-01-15 | Western Digital Technologies, Inc. | Data storage device comprising a secure processor for maintaining plaintext access to an LBA table |
EP2526477B1 (en) * | 2010-01-21 | 2015-03-11 | Hewlett Packard Development Company, L.P. | Memory controller |
JP5585278B2 (ja) * | 2010-08-02 | 2014-09-10 | 株式会社リコー | 撮像装置及び撮像方法 |
US9701430B2 (en) | 2011-05-16 | 2017-07-11 | The Procter & Gamble Company | Components for aerosol dispenser |
US20140351543A1 (en) * | 2011-09-13 | 2014-11-27 | T-Data Systems (S) Pte Ltd | Method for Restricting Access to Data Stored on a Memory Card and a Memory Card |
US9305142B1 (en) | 2011-12-19 | 2016-04-05 | Western Digital Technologies, Inc. | Buffer memory protection unit |
JP2014200059A (ja) * | 2013-03-15 | 2014-10-23 | パナソニック株式会社 | 記録媒体 |
KR102429906B1 (ko) | 2015-10-13 | 2022-08-05 | 삼성전자주식회사 | 스토리지 장치, 상기 스토리지 장치와 통신하는 호스트 및 상기 스토리지 장치를 포함하는 전자 장치 |
US10942668B2 (en) | 2018-05-29 | 2021-03-09 | Seagate Technology Llc | Storage device and verification thereof |
US10839108B2 (en) | 2018-05-29 | 2020-11-17 | Seagate Technology Llc | Storage device and verification thereof |
US10776327B2 (en) | 2018-08-29 | 2020-09-15 | Seagate Technology Llc | Storage device manufacturing and associated block chain generation thereof |
US11514174B2 (en) | 2019-01-23 | 2022-11-29 | Micron Technology, Inc. | Memory devices with cryptographic components |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08147220A (ja) * | 1994-11-18 | 1996-06-07 | Hitachi Ltd | 情報記録媒体利用システム |
JPH1115926A (ja) * | 1997-06-23 | 1999-01-22 | Daiichi Kosho:Kk | Icカードの情報表示器 |
JP2000151576A (ja) * | 1993-09-29 | 2000-05-30 | Pumpkin House:Kk | コンピュ―タを用いて暗号化/復号方法を実現するためのプログラム記録媒体 |
JP2000252973A (ja) * | 1999-03-04 | 2000-09-14 | Matsushita Electric Ind Co Ltd | 鍵の実装方法及び復元方法 |
JP2001023301A (ja) * | 1999-07-09 | 2001-01-26 | Fujitsu Ltd | 記憶装置、記録媒体のアクセス制御装置および記録媒体のアクセス制御方法 |
JP2001092718A (ja) * | 1999-09-21 | 2001-04-06 | Casio Comput Co Ltd | セキュリティ管理システム、記憶媒体アクセス方法、データ配布装置、及び携帯端末装置 |
JP2002051037A (ja) * | 2000-08-02 | 2002-02-15 | Hitachi Ltd | 著作権保護機能つきハブ装置 |
JP2002229859A (ja) * | 2001-01-31 | 2002-08-16 | Toshiba Corp | ディスク記憶装置及び同装置に適用する認証方法 |
JP2003228909A (ja) * | 2002-01-30 | 2003-08-15 | Hitachi-Lg Data Storage Inc | 光ディスク記録再生システム、ドライブ装置、記録再生方法及び光ディスク |
JP2003524842A (ja) * | 2000-02-21 | 2003-08-19 | トレック・2000・インターナショナル・リミテッド | ポータブルデータ記憶装置 |
JP2003250183A (ja) * | 2002-02-26 | 2003-09-05 | Matsushita Electric Ind Co Ltd | Icカード、端末、通信端末、通信局、通信機器及び通信制御方法 |
US20030231102A1 (en) * | 2002-06-14 | 2003-12-18 | Fisher Scott R. | Electronic lock system and method for its use |
JP2006503358A (ja) * | 2002-10-16 | 2006-01-26 | トムソン ライセンシング | グローバルコピープロテクションシステムからローカルコピープロテクションシステムへの安全な移出処理 |
Family Cites Families (185)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8291240B2 (en) * | 1921-06-13 | 2012-10-16 | International Business Machines Corporation | Securely storing data |
GB2020437B (en) * | 1978-04-14 | 1982-08-04 | Seiko Instr & Electronics | Voltage detecting circuit |
US4450559A (en) * | 1981-12-24 | 1984-05-22 | International Business Machines Corporation | Memory system with selective assignment of spare locations |
US4498146A (en) * | 1982-07-30 | 1985-02-05 | At&T Bell Laboratories | Management of defects in storage media |
US4896262A (en) * | 1984-02-24 | 1990-01-23 | Kabushiki Kaisha Meidensha | Emulation device for converting magnetic disc memory mode signal from computer into semiconductor memory access mode signal for semiconductor memory |
US4744062A (en) | 1985-04-23 | 1988-05-10 | Hitachi, Ltd. | Semiconductor integrated circuit with nonvolatile memory |
US4829169A (en) * | 1985-07-01 | 1989-05-09 | Toppan Moore Company, Inc. | IC card having state marker for record access |
JPH0635227B2 (ja) * | 1985-07-31 | 1994-05-11 | トツパン・ム−ア株式会社 | 更新情報と履歴情報の読出し手段を有するicカ−ド |
JP2664137B2 (ja) * | 1985-10-29 | 1997-10-15 | 凸版印刷株式会社 | Icカード |
US4800520A (en) * | 1985-10-29 | 1989-01-24 | Kabushiki Kaisha Toshiba | Portable electronic device with garbage collection function |
US4924331A (en) * | 1985-11-20 | 1990-05-08 | Seagate Technology, Inc. | Method for mapping around defective sectors in a disc drive |
US4746998A (en) * | 1985-11-20 | 1988-05-24 | Seagate Technology, Inc. | Method for mapping around defective sectors in a disc drive |
DE3640238A1 (de) * | 1985-11-30 | 1987-06-25 | Toshiba Kawasaki Kk | Tragbare elektronische vorrichtung |
US5293560A (en) * | 1988-06-08 | 1994-03-08 | Eliyahou Harari | Multi-state flash EEPROM system using incremental programing and erasing methods |
US5198380A (en) * | 1988-06-08 | 1993-03-30 | Sundisk Corporation | Method of highly compact EPROM and flash EEPROM devices |
US5268870A (en) * | 1988-06-08 | 1993-12-07 | Eliyahou Harari | Flash EEPROM system and intelligent programming and erasing methods therefor |
US4914529A (en) * | 1988-07-18 | 1990-04-03 | Western Digital Corp. | Data disk defect handling using relocation ID fields |
DE69033438T2 (de) * | 1989-04-13 | 2000-07-06 | Sandisk Corp., Santa Clara | Austausch von fehlerhaften Speicherzellen einer EEprommatritze |
US5200959A (en) * | 1989-10-17 | 1993-04-06 | Sundisk Corporation | Device and method for defect handling in semi-conductor memory |
US5303198A (en) * | 1990-09-28 | 1994-04-12 | Fuji Photo Film Co., Ltd. | Method of recording data in memory card having EEPROM and memory card system using the same |
US5153918A (en) * | 1990-11-19 | 1992-10-06 | Vorec Corporation | Security system for data communications |
JPH04216392A (ja) * | 1990-12-18 | 1992-08-06 | Mitsubishi Electric Corp | ブロックライト機能を備える半導体記憶装置 |
US5396468A (en) * | 1991-03-15 | 1995-03-07 | Sundisk Corporation | Streamlined write operation for EEPROM system |
US5504760A (en) * | 1991-03-15 | 1996-04-02 | Sandisk Corporation | Mixed data encoding EEPROM system |
JP3229345B2 (ja) * | 1991-09-11 | 2001-11-19 | ローム株式会社 | 不揮発性icメモリ |
US5375243A (en) * | 1991-10-07 | 1994-12-20 | Compaq Computer Corporation | Hard disk password security system |
US5315558A (en) * | 1991-10-25 | 1994-05-24 | Vlsi Technology, Inc. | Integrated circuit memory with non-binary array configuration |
US5359569A (en) * | 1991-10-29 | 1994-10-25 | Hitachi Ltd. | Semiconductor memory |
FR2688333B1 (fr) * | 1992-03-06 | 1994-04-29 | Sgc Thomson Microelectronics S | Dispositif et procede d'effacement par secteurs d'une memoire flash eprom. |
TW231343B (ja) * | 1992-03-17 | 1994-10-01 | Hitachi Seisakusyo Kk | |
JP3485938B2 (ja) * | 1992-03-31 | 2004-01-13 | 株式会社東芝 | 不揮発性半導体メモリ装置 |
US5381539A (en) * | 1992-06-04 | 1995-01-10 | Emc Corporation | System and method for dynamically controlling cache management |
JPH0612863A (ja) * | 1992-06-26 | 1994-01-21 | Toshiba Corp | デュアルポートdram |
JPH0619568A (ja) * | 1992-06-30 | 1994-01-28 | Sanyo Electric Co Ltd | データ入力制御装置 |
US5592415A (en) * | 1992-07-06 | 1997-01-07 | Hitachi, Ltd. | Non-volatile semiconductor memory |
US5315541A (en) * | 1992-07-24 | 1994-05-24 | Sundisk Corporation | Segmented column memory array |
JPH06103748A (ja) * | 1992-09-16 | 1994-04-15 | Mitsubishi Electric Corp | Icメモリカードの電源制御回路 |
US5734567A (en) * | 1992-11-06 | 1998-03-31 | Siemens Aktiengesellschaft | Diagnosis system for a plant |
JP2856621B2 (ja) * | 1993-02-24 | 1999-02-10 | インターナショナル・ビジネス・マシーンズ・コーポレイション | 一括消去型不揮発性メモリおよびそれを用いる半導体ディスク装置 |
US5404485A (en) * | 1993-03-08 | 1995-04-04 | M-Systems Flash Disk Pioneers Ltd. | Flash file system |
JP3477781B2 (ja) * | 1993-03-23 | 2003-12-10 | セイコーエプソン株式会社 | Icカード |
US5485595A (en) * | 1993-03-26 | 1996-01-16 | Cirrus Logic, Inc. | Flash memory mass storage architecture incorporating wear leveling technique without using cam cells |
US5388083A (en) * | 1993-03-26 | 1995-02-07 | Cirrus Logic, Inc. | Flash memory mass storage architecture |
JP3330187B2 (ja) * | 1993-05-13 | 2002-09-30 | 株式会社リコー | メモリカード |
US5519847A (en) * | 1993-06-30 | 1996-05-21 | Intel Corporation | Method of pipelining sequential writes in a flash memory |
US5422842A (en) * | 1993-07-08 | 1995-06-06 | Sundisk Corporation | Method and circuit for simultaneously programming and verifying the programming of selected EEPROM cells |
US5483596A (en) * | 1994-01-24 | 1996-01-09 | Paralon Technologies, Inc. | Apparatus and method for controlling access to and interconnection of computer system resources |
US6026027A (en) * | 1994-01-31 | 2000-02-15 | Norand Corporation | Flash memory system having memory cache |
US5603001A (en) * | 1994-05-09 | 1997-02-11 | Kabushiki Kaisha Toshiba | Semiconductor disk system having a plurality of flash memories |
US5694471A (en) * | 1994-08-03 | 1997-12-02 | V-One Corporation | Counterfeit-proof identification card |
US5508971A (en) * | 1994-10-17 | 1996-04-16 | Sandisk Corporation | Programmable power generation circuit for flash EEPROM memory systems |
US5606660A (en) * | 1994-10-21 | 1997-02-25 | Lexar Microsystems, Inc. | Method and apparatus for combining controller firmware storage and controller logic in a mass storage system |
US6359547B1 (en) * | 1994-11-15 | 2002-03-19 | William D. Denison | Electronic access control device |
US5963142A (en) * | 1995-03-03 | 1999-10-05 | Compaq Computer Corporation | Security control for personal computer |
US5723990A (en) * | 1995-06-21 | 1998-03-03 | Micron Quantum Devices, Inc. | Integrated circuit having high voltage detection circuit |
US6081878A (en) * | 1997-03-31 | 2000-06-27 | Lexar Media, Inc. | Increasing the memory performance of flash memory devices by writing sectors simultaneously to multiple flash memory devices |
US6728851B1 (en) * | 1995-07-31 | 2004-04-27 | Lexar Media, Inc. | Increasing the memory performance of flash memory devices by writing sectors simultaneously to multiple flash memory devices |
US5838614A (en) * | 1995-07-31 | 1998-11-17 | Lexar Microsystems, Inc. | Identification and verification of a sector within a block of mass storage flash memory |
US5596526A (en) * | 1995-08-15 | 1997-01-21 | Lexar Microsystems, Inc. | Non-volatile memory system of multi-level transistor cells and methods using same |
US5724303A (en) * | 1996-02-15 | 1998-03-03 | Nexcom Technology, Inc. | Non-volatile programmable memory having an SRAM capability |
US6199163B1 (en) * | 1996-03-26 | 2001-03-06 | Nec Corporation | Hard disk password lock |
US5774544A (en) * | 1996-03-28 | 1998-06-30 | Advanced Micro Devices, Inc. | Method an apparatus for encrypting and decrypting microprocessor serial numbers |
US5991849A (en) | 1996-04-10 | 1999-11-23 | Sanyo Electric Co., Ltd | Rewriting protection of a size varying first region of a reprogrammable non-volatile memory |
JP3493096B2 (ja) * | 1996-06-07 | 2004-02-03 | 株式会社東芝 | 半導体集積回路、icカード、及びicカードシステム |
GB9614551D0 (en) * | 1996-07-11 | 1996-09-04 | Memory Corp Plc | Memory system |
US5757712A (en) * | 1996-07-12 | 1998-05-26 | International Business Machines Corporation | Memory modules with voltage regulation and level translation |
US6021408A (en) * | 1996-09-12 | 2000-02-01 | Veritas Software Corp. | Methods for operating a log device |
US5860124A (en) * | 1996-09-30 | 1999-01-12 | Intel Corporation | Method for performing a continuous over-write of a file in nonvolatile memory |
US5754567A (en) * | 1996-10-15 | 1998-05-19 | Micron Quantum Devices, Inc. | Write reduction in flash memory systems through ECC usage |
US6047352A (en) * | 1996-10-29 | 2000-04-04 | Micron Technology, Inc. | Memory system, method and predecoding circuit operable in different modes for selectively accessing multiple blocks of memory cells for simultaneous writing or erasure |
US5890192A (en) * | 1996-11-05 | 1999-03-30 | Sandisk Corporation | Concurrent write of multiple chunks of data into multiple subarrays of flash EEPROM |
US5745418A (en) * | 1996-11-25 | 1998-04-28 | Macronix International Co., Ltd. | Flash memory mass storage system |
JPH10154101A (ja) * | 1996-11-26 | 1998-06-09 | Toshiba Corp | データ記憶システム及び同システムに適用するキャッシュ制御方法 |
US6400823B1 (en) * | 1996-12-13 | 2002-06-04 | Compaq Computer Corporation | Securely generating a computer system password by utilizing an external encryption algorithm |
JPH10187505A (ja) * | 1996-12-24 | 1998-07-21 | Toshiba Corp | 情報記憶システム及び同システムに適用するデータ配置方法 |
US5887131A (en) * | 1996-12-31 | 1999-03-23 | Compaq Computer Corporation | Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password |
US6145738A (en) * | 1997-02-06 | 2000-11-14 | Mr. Payroll Corporation | Method and apparatus for automatic check cashing |
US5988510A (en) * | 1997-02-13 | 1999-11-23 | Micron Communications, Inc. | Tamper resistant smart card and method of protecting data in a smart card |
US6034897A (en) * | 1999-04-01 | 2000-03-07 | Lexar Media, Inc. | Space management for managing high capacity nonvolatile memory |
JP3592887B2 (ja) * | 1997-04-30 | 2004-11-24 | 株式会社東芝 | 不揮発性半導体記憶装置 |
US6011322A (en) * | 1997-07-28 | 2000-01-04 | Sony Corporation | Apparatus and method for providing power to circuitry implementing two different power sources |
US6466780B1 (en) * | 1997-09-03 | 2002-10-15 | Interlok Technologies, Llc | Method and apparatus for securing digital communications |
US6011323A (en) * | 1997-09-30 | 2000-01-04 | International Business Machines Corporation | Apparatus, method and article of manufacture providing for auxiliary battery conservation in adapters |
JP3985204B2 (ja) * | 1997-12-09 | 2007-10-03 | ソニー株式会社 | 情報放送方法、受信機、情報センタ及び受信方法 |
US6018265A (en) * | 1997-12-10 | 2000-01-25 | Lexar Media, Inc. | Internal CMOS reference generator and voltage regulator |
EP1056015A4 (en) * | 1998-01-21 | 2005-01-05 | Tokyo Electron Ltd | MEMORY DEVICE, DEVICE AND DECOMPOSITION DEVICE AND ACCESS PROCESS FOR NON-VOLATILE MEMORY |
US6216230B1 (en) * | 1998-02-11 | 2001-04-10 | Durango Corporation | Notebook security system (NBS) |
US7079653B2 (en) * | 1998-02-13 | 2006-07-18 | Tecsec, Inc. | Cryptographic key split binding process and apparatus |
US6182162B1 (en) * | 1998-03-02 | 2001-01-30 | Lexar Media, Inc. | Externally coupled compact flash memory card that configures itself one of a plurality of appropriate operating protocol modes of a host computer |
US6040997A (en) * | 1998-03-25 | 2000-03-21 | Lexar Media, Inc. | Flash memory leveling architecture having no external latch |
US7246246B2 (en) * | 1998-04-17 | 2007-07-17 | Iomega Corporation | System for keying protected electronic data to particular media to prevent unauthorized copying using a compound key |
US6704492B2 (en) | 1998-05-15 | 2004-03-09 | Kabushiki Kaisha Toshiba | Information recording method and information reproducing method |
US6493825B1 (en) * | 1998-06-29 | 2002-12-10 | Emc Corporation | Authentication of a host processor requesting service in a data processing network |
US6055184A (en) * | 1998-09-02 | 2000-04-25 | Texas Instruments Incorporated | Semiconductor memory device having programmable parallel erase operation |
US6463293B1 (en) * | 1998-09-25 | 2002-10-08 | Alcatel | Method for preparing a terminal to be used in a system, and system and terminal |
US6434535B1 (en) * | 1998-11-13 | 2002-08-13 | Iomega Corporation | System for prepayment of electronic content using removable media and for prevention of unauthorized copying of same |
WO2000030116A1 (en) * | 1998-11-17 | 2000-05-25 | Lexar Media, Inc. | Method and apparatus for memory control circuit |
US6257486B1 (en) * | 1998-11-23 | 2001-07-10 | Cardis Research & Development Ltd. | Smart card pin system, card, and reader |
GB9903490D0 (en) * | 1999-02-17 | 1999-04-07 | Memory Corp Plc | Memory system |
US6836847B1 (en) * | 1999-03-05 | 2004-12-28 | The Johns Hokins University | Software protection for single and multiple microprocessor systems |
US7096370B1 (en) * | 1999-03-26 | 2006-08-22 | Micron Technology, Inc. | Data security for digital data storage |
US6609197B1 (en) * | 1999-04-22 | 2003-08-19 | 3Com Corporation | Method and system for secure emergency access to network devices |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
KR100665440B1 (ko) * | 1999-04-28 | 2007-01-04 | 마츠시타 덴끼 산교 가부시키가이샤 | 광 디스크, 광 디스크 기록 및 재생장치, 광 디스크 상의 데이터의 기록 및 재생 방법 |
ID27746A (id) * | 1999-05-28 | 2001-04-26 | Matsushita Electric Ind Co Ltd | Kartu semikonduktor, peralatan playback, peralatan perekaman, metoda playback, metoda perekaman, dan media perekaman dapat dibaca kombuter |
US6938163B1 (en) * | 1999-06-17 | 2005-08-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Technique for securely storing data within a memory |
US6181118B1 (en) * | 1999-06-24 | 2001-01-30 | Analog Devices, Inc. | Control circuit for controlling a semi-conductor switch for selectively outputting an output voltage at two voltage levels |
JP4083925B2 (ja) * | 1999-06-24 | 2008-04-30 | 株式会社日立製作所 | 情報処理装置、カード部材および情報処理システム |
US7873837B1 (en) * | 2000-01-06 | 2011-01-18 | Super Talent Electronics, Inc. | Data security for electronic data flash card |
US7814337B2 (en) * | 2000-01-06 | 2010-10-12 | Super Talent Electronics, Inc. | Secure flash-memory card reader with host-encrypted data on a flash-controller-mastered bus parallel to a local CPU bus carrying encrypted hashed password and user ID |
AU4350699A (en) * | 1999-08-11 | 2001-02-15 | Khai Hee Kwan | Method, apparatus and program to make payment in any currencies through a communication network system |
US6476858B1 (en) * | 1999-08-12 | 2002-11-05 | Innovation Institute | Video monitoring and security system |
US7310111B2 (en) * | 1999-08-12 | 2007-12-18 | Innovation Institute | Video monitoring and security system |
US6273339B1 (en) * | 1999-08-30 | 2001-08-14 | Micron Technology, Inc. | Tamper resistant smart card and method of protecting data in a smart card |
CA2355082C (en) * | 1999-10-21 | 2008-09-23 | Matsushita Electric Industrial Co., Ltd. | A semiconductor memory card access apparatus, a computer-readable recording medium, an initialization method, and a semiconductor memory card |
EP1195734B1 (en) * | 2000-01-21 | 2008-02-27 | Sony Corporation | Data authentication system |
GB0004455D0 (en) * | 2000-02-26 | 2000-04-19 | Glaxo Group Ltd | Manufacturing method |
US20010039621A1 (en) * | 2000-03-23 | 2001-11-08 | Takeshi Yamamoto | IC card and IC card utilization system |
JP2001306400A (ja) * | 2000-04-21 | 2001-11-02 | Sharp Corp | 半導体記憶装置、その制御装置、および電子機器 |
JP2001306430A (ja) * | 2000-04-27 | 2001-11-02 | Toshiba Corp | インターネット接続情報登録サービスによるビジネス方法、インターネット接続設定方法、インターネット接続情報登録方法、及びアプリケーションプログラムを記録したコンピュータ読み取り可能な記録媒体 |
US6832281B2 (en) * | 2000-07-06 | 2004-12-14 | Onspec Electronic Inc. | Flashtoaster for reading several types of flash memory cards with or without a PC |
US6839864B2 (en) * | 2000-07-06 | 2005-01-04 | Onspec Electronic Inc. | Field-operable, stand-alone apparatus for media recovery and regeneration |
US6438638B1 (en) * | 2000-07-06 | 2002-08-20 | Onspec Electronic, Inc. | Flashtoaster for reading several types of flash-memory cards with or without a PC |
US7278051B2 (en) * | 2000-07-06 | 2007-10-02 | Onspec Electronic, Inc. | Field-operable, stand-alone apparatus for media recovery and regeneration |
US20030084220A1 (en) * | 2001-11-01 | 2003-05-01 | Jones Larry Lawson | Active adapter chip for use in a flash card reader |
WO2002013044A1 (en) * | 2000-08-03 | 2002-02-14 | Itech Group, Inc. | Method and system for program guide delivery |
US6788640B2 (en) * | 2000-08-23 | 2004-09-07 | Salvatore Celeste | Universal mass storage information card and drive assembly |
US20020031225A1 (en) * | 2000-09-08 | 2002-03-14 | Hines Larry Lee | User selection and authentication process over secure and nonsecure channels |
KR100354042B1 (ko) * | 2000-09-25 | 2002-09-27 | 현대자동차주식회사 | 시동키 인증을 통한 차량 도난 방지방법 |
JP2002150760A (ja) * | 2000-11-13 | 2002-05-24 | Sony Computer Entertainment Inc | 外部記憶装置ユニット、及びこれを備えている情報処理装置 |
AU1619202A (en) * | 2000-11-28 | 2002-06-11 | Swivel Technologies Ltd | Secure file transfer method and system |
EP1340138A1 (en) * | 2000-12-04 | 2003-09-03 | Trek 2000 International Ltd | A computer pointing device |
US20020073340A1 (en) * | 2000-12-12 | 2002-06-13 | Sreenath Mambakkam | Secure mass storage device with embedded biometri record that blocks access by disabling plug-and-play configuration |
US20020118837A1 (en) * | 2000-12-21 | 2002-08-29 | Hamilton Jon W. | Method and system for digital image authentication center |
US6820196B2 (en) * | 2001-04-09 | 2004-11-16 | Sony Corporation | Flash memory initialization in a DTV set-top box |
US7124086B2 (en) * | 2001-05-30 | 2006-10-17 | Olympus Corporation | Data reproducing apparatus and data reproducing system for reproducing contents stored on a removable recording medium |
US20030018587A1 (en) * | 2001-07-20 | 2003-01-23 | Althoff Oliver T. | Checkout system for on-line, card present equivalent interchanges |
US7257844B2 (en) * | 2001-07-31 | 2007-08-14 | Marvell International Ltd. | System and method for enhanced piracy protection in a wireless personal communication device |
JP2003051975A (ja) * | 2001-08-06 | 2003-02-21 | Minolta Co Ltd | デジタルカメラ、デジタルカメラシステム、記憶媒体、データ処理ステーション、およびサーバ |
TW539946B (en) * | 2001-08-07 | 2003-07-01 | Solid State System Company Ltd | Window-based flash memory storage system, and the management method and the access method thereof |
JP4173297B2 (ja) * | 2001-09-13 | 2008-10-29 | 株式会社ルネサステクノロジ | メモリカード |
GB0123419D0 (en) * | 2001-09-28 | 2001-11-21 | Memquest Ltd | Data handling system |
GB0123422D0 (en) * | 2001-09-28 | 2001-11-21 | Memquest Ltd | Improved memory controller |
US20030131114A1 (en) * | 2001-10-12 | 2003-07-10 | Scheidt Edward M. | Portable electronic authenticator cryptographic module |
JP4422372B2 (ja) * | 2001-10-23 | 2010-02-24 | トヨタ自動車株式会社 | 地図データ処理装置 |
US20030080852A1 (en) * | 2001-10-31 | 2003-05-01 | International Business Machines Corporation | Secure smart card |
US6973191B2 (en) * | 2001-11-02 | 2005-12-06 | Activcard | System and method for generating symmetric keys within a personal security device having minimal trust relationships |
JP4178809B2 (ja) * | 2002-02-21 | 2008-11-12 | ソニー株式会社 | 外部接続機器及びホスト機器 |
US7552345B2 (en) * | 2002-03-04 | 2009-06-23 | Sandisk Corporation | Implementation of storing secret information in data storage reader products |
CN100547961C (zh) * | 2002-03-29 | 2009-10-07 | 松下电器产业株式会社 | 内容处理装置 |
US7840803B2 (en) * | 2002-04-16 | 2010-11-23 | Massachusetts Institute Of Technology | Authentication of integrated circuits |
US6996692B2 (en) * | 2002-04-17 | 2006-02-07 | Matsushita Electric Industrial Co., Ltd. | Nonvolatile semiconductor memory device and method for providing security for the same |
US20030204732A1 (en) * | 2002-04-30 | 2003-10-30 | Yves Audebert | System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients |
US7367059B2 (en) * | 2002-05-30 | 2008-04-29 | Nokia Corporation | Secure content activation during manufacture of mobile communication devices |
JP2004072718A (ja) * | 2002-06-12 | 2004-03-04 | Fuji Photo Film Co Ltd | デジタルカメラ用メモリーカード |
FR2842060B1 (fr) * | 2002-07-04 | 2004-12-31 | Cit Alcatel | Procede de securisation d'un terminal mobile de telecommunication |
JP2004072214A (ja) * | 2002-08-02 | 2004-03-04 | Sharp Corp | 電子印鑑、icカード、本人認証システムおよび携帯機器 |
JP3894435B2 (ja) * | 2002-08-19 | 2007-03-22 | 富士フイルム株式会社 | デジタルカメラ |
JP2004104539A (ja) * | 2002-09-11 | 2004-04-02 | Renesas Technology Corp | メモリカード |
JP3821768B2 (ja) * | 2002-09-11 | 2006-09-13 | ソニー株式会社 | 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
AU2003277850A1 (en) * | 2002-09-16 | 2004-04-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Loading data onto an electronic device |
JP2004118327A (ja) * | 2002-09-24 | 2004-04-15 | Sony Corp | コンテンツ使用制御装置及びコンテンツ使用制御方法、並びにコンピュータ・プログラム |
US20040068601A1 (en) * | 2002-10-08 | 2004-04-08 | Minebea Co., Ltd. | Information input device with multiple memory card reader |
US7076666B2 (en) * | 2002-10-17 | 2006-07-11 | Sony Corporation | Hard disk drive authentication for personal video recorder |
JP2004139433A (ja) * | 2002-10-18 | 2004-05-13 | Toshiba Corp | 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ |
US7478248B2 (en) * | 2002-11-27 | 2009-01-13 | M-Systems Flash Disk Pioneers, Ltd. | Apparatus and method for securing data on a portable storage device |
US7047128B2 (en) * | 2002-12-12 | 2006-05-16 | Rtk Technologies Limited | Chipped engine control unit system having copy protected and selectable multiple control programs |
JP2004199138A (ja) * | 2002-12-16 | 2004-07-15 | Matsushita Electric Ind Co Ltd | メモリデバイスとそれを使用する電子機器 |
JP4322021B2 (ja) * | 2003-02-06 | 2009-08-26 | 株式会社ルネサステクノロジ | メモリカード |
JP2004259385A (ja) * | 2003-02-27 | 2004-09-16 | Fujitsu Ltd | 半導体記憶装置 |
US20040210758A1 (en) * | 2003-04-21 | 2004-10-21 | Jang Hyoung Kil | Internet security system utilizing an user ID card reader integrated type keyboard |
CN1302382C (zh) * | 2003-06-13 | 2007-02-28 | 联想(北京)有限公司 | 基于usb闪存盘存储介质私有空间的验证方法 |
JP2005011151A (ja) * | 2003-06-20 | 2005-01-13 | Renesas Technology Corp | メモリカード |
US20080077802A1 (en) * | 2003-06-27 | 2008-03-27 | Ultracell Corporation | Fuel cartridge authentication |
JP2005056305A (ja) * | 2003-08-07 | 2005-03-03 | Matsushita Electric Ind Co Ltd | メモリ領域に分割領域を持つ情報記憶装置 |
US20050036034A1 (en) * | 2003-08-15 | 2005-02-17 | Rea David D. | Apparatus for communicating over a network images captured by a digital camera |
US20050058292A1 (en) * | 2003-09-11 | 2005-03-17 | Impinj, Inc., A Delaware Corporation | Secure two-way RFID communications |
US7743241B1 (en) * | 2003-09-12 | 2010-06-22 | American Megatrends, Inc. | Securing the contents of data storage devices within a computer |
JP2005122402A (ja) * | 2003-10-15 | 2005-05-12 | Systemneeds Inc | Icカードシステム |
US8019696B2 (en) * | 2003-12-23 | 2011-09-13 | Pitney Bowes Inc. | Method and system to protect and track data from multiple meters on a removable storage medium |
KR100605849B1 (ko) * | 2004-02-09 | 2006-08-01 | 삼성전자주식회사 | 휴대용 단말기의 데이터 저장 및 재생방법 |
US7091857B2 (en) * | 2004-02-12 | 2006-08-15 | Mi-Jack Products, Inc. | Electronic control system used in security system for cargo trailers |
WO2005081891A2 (en) * | 2004-02-23 | 2005-09-09 | Lexar Media, Inc. | Secure compact flash |
KR100849956B1 (ko) * | 2007-01-29 | 2008-08-01 | 삼성전자주식회사 | 반도체 장치 및 그것의 스크램블된 데이터 전송 방법 |
US8499168B2 (en) * | 2007-05-09 | 2013-07-30 | Kingston Technology Corporation | Secure and scalable solid state disk system |
-
2005
- 2005-02-22 WO PCT/US2005/005366 patent/WO2005081891A2/en active Application Filing
- 2005-02-22 US US11/063,090 patent/US7607177B2/en active Active
- 2005-02-22 EP EP05723365A patent/EP1733555A4/en not_active Ceased
- 2005-02-22 JP JP2007500904A patent/JP2007527579A/ja active Pending
- 2005-02-22 EP EP12004892A patent/EP2506486A1/en not_active Withdrawn
-
2009
- 2009-09-25 US US12/567,321 patent/US8533856B2/en active Active
-
2013
- 2013-08-27 US US14/010,593 patent/US9098440B2/en not_active Expired - Lifetime
-
2015
- 2015-07-14 US US14/798,696 patent/US9514063B2/en not_active Expired - Lifetime
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000151576A (ja) * | 1993-09-29 | 2000-05-30 | Pumpkin House:Kk | コンピュ―タを用いて暗号化/復号方法を実現するためのプログラム記録媒体 |
JPH08147220A (ja) * | 1994-11-18 | 1996-06-07 | Hitachi Ltd | 情報記録媒体利用システム |
JPH1115926A (ja) * | 1997-06-23 | 1999-01-22 | Daiichi Kosho:Kk | Icカードの情報表示器 |
JP2000252973A (ja) * | 1999-03-04 | 2000-09-14 | Matsushita Electric Ind Co Ltd | 鍵の実装方法及び復元方法 |
JP2001023301A (ja) * | 1999-07-09 | 2001-01-26 | Fujitsu Ltd | 記憶装置、記録媒体のアクセス制御装置および記録媒体のアクセス制御方法 |
JP2001092718A (ja) * | 1999-09-21 | 2001-04-06 | Casio Comput Co Ltd | セキュリティ管理システム、記憶媒体アクセス方法、データ配布装置、及び携帯端末装置 |
JP2003524842A (ja) * | 2000-02-21 | 2003-08-19 | トレック・2000・インターナショナル・リミテッド | ポータブルデータ記憶装置 |
JP2002051037A (ja) * | 2000-08-02 | 2002-02-15 | Hitachi Ltd | 著作権保護機能つきハブ装置 |
JP2002229859A (ja) * | 2001-01-31 | 2002-08-16 | Toshiba Corp | ディスク記憶装置及び同装置に適用する認証方法 |
JP2003228909A (ja) * | 2002-01-30 | 2003-08-15 | Hitachi-Lg Data Storage Inc | 光ディスク記録再生システム、ドライブ装置、記録再生方法及び光ディスク |
JP2003250183A (ja) * | 2002-02-26 | 2003-09-05 | Matsushita Electric Ind Co Ltd | Icカード、端末、通信端末、通信局、通信機器及び通信制御方法 |
US20030231102A1 (en) * | 2002-06-14 | 2003-12-18 | Fisher Scott R. | Electronic lock system and method for its use |
JP2006503358A (ja) * | 2002-10-16 | 2006-01-26 | トムソン ライセンシング | グローバルコピープロテクションシステムからローカルコピープロテクションシステムへの安全な移出処理 |
Also Published As
Publication number | Publication date |
---|---|
US8533856B2 (en) | 2013-09-10 |
EP2506486A1 (en) | 2012-10-03 |
US20050185067A1 (en) | 2005-08-25 |
WO2005081891A3 (en) | 2009-03-19 |
WO2005081891A2 (en) | 2005-09-09 |
US20150331811A1 (en) | 2015-11-19 |
US7607177B2 (en) | 2009-10-20 |
US9514063B2 (en) | 2016-12-06 |
EP1733555A2 (en) | 2006-12-20 |
EP1733555A4 (en) | 2009-09-30 |
US20140033328A1 (en) | 2014-01-30 |
US9098440B2 (en) | 2015-08-04 |
US20100043078A1 (en) | 2010-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9514063B2 (en) | Secure compact flash | |
US7552345B2 (en) | Implementation of storing secret information in data storage reader products | |
US6606707B1 (en) | Semiconductor memory card | |
JP3774260B2 (ja) | メモリカードのセキュリティシステム装置及びそのメモリカード | |
US7765373B1 (en) | System for controlling use of a solid-state storage subsystem | |
KR100692425B1 (ko) | 대량 저장 장치의 암호화/복호화를 위한 방법 및 장치 | |
US7979720B2 (en) | Data security for digital data storage | |
US7356659B2 (en) | Nonvolatile semiconductor memory and method of managing information in information distribution system | |
US20090150631A1 (en) | Self-protecting storage device | |
US20060289659A1 (en) | Storage device | |
JP2001297038A (ja) | データ記憶装置および記録媒体並びに記録媒体制御方法 | |
US11157181B2 (en) | Card activation device and methods for authenticating and activating a data storage device by using a card activation device | |
US20030070099A1 (en) | System and methods for protection of data stored on a storage medium device | |
US7076667B1 (en) | Storage device having secure test process | |
JP2008541251A (ja) | データの安全な処理 | |
JPH05217033A (ja) | データの認証方法 | |
KR100661894B1 (ko) | 서브시스템 장치를 마더보드에 바인딩하는 방법 및 구조물 | |
CN116090031B (zh) | 一种基于芯片uuid的固件加密方法 | |
JP2002373320A (ja) | 不正アクセス防止機能付き携帯型記憶装置 | |
JP2003273859A (ja) | フラッシュメモリへの暗号情報の格納方法およびフラッシュメモリ用ドライブ | |
CN118964237A (zh) | 存储器信息保护方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110208 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110405 |