メモリシステム
【課題】 記憶しているデータに施されたDRM技術と異なるDRM技術を用いるホスト機器がデータを再生することを可能とするメモリシステムを提供する。
【解決手段】 データ書き込みを要求するホスト機器からデータを供給され、データ読み出しを要求するホスト機器にデータを供給するメモリシステムは、供給されたデータを記憶し、指定されたアドレスに記憶されているデータを出力する不揮発性半導体メモリ3
を含む。コントローラ4は、データ書き込みを要求するホスト機器によってDRM技術に従って暗号化されたデータを前記不揮発性半導体メモリに供給し、前記不揮発性半導体メモリに記憶されているデータをデータ読み出しを要求するホスト機器が採用しているDRM技術に従って暗号化された形で前記不揮発性半導体メモリに供給する。
【解決手段】 データ書き込みを要求するホスト機器からデータを供給され、データ読み出しを要求するホスト機器にデータを供給するメモリシステムは、供給されたデータを記憶し、指定されたアドレスに記憶されているデータを出力する不揮発性半導体メモリ3
を含む。コントローラ4は、データ書き込みを要求するホスト機器によってDRM技術に従って暗号化されたデータを前記不揮発性半導体メモリに供給し、前記不揮発性半導体メモリに記憶されているデータをデータ読み出しを要求するホスト機器が採用しているDRM技術に従って暗号化された形で前記不揮発性半導体メモリに供給する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、メモリシステムに関し、例えば、不揮発性半導体メモリと不揮発性半導体メモリの動作を制御するコントローラを有し且つホスト機器に挿入されるメモリシステムに関する。
【背景技術】
【0002】
音楽データや映像データ等のコンテンツを記憶するための記録メディアとして、フラッシュメモリ等の不揮発性半導体メモリを用いたメモリカードが使われている。メモリカードに使用されるフラッシュメモリの代表例としては、NAND型フラッシュメモリが挙げられる。メモリカードは、例えば音楽プレーヤー、ディジタルカメラ等のホスト機器に挿入されて、ホスト機器からのデータを記憶したり、自身が記憶しているデータをホスト機器に供給したりする。
【0003】
このようなメモリカードに保存されるコンテンツは、デジタルデータとして保存されるため何度コピーしてもコンテンツの品質が劣化しないため、著作者の許諾を得ない違法な配布、交換などが増えている。これに対して、コンテンツに対する著作権の保護が求められている。
【0004】
メモリカードに保存されるコンテンツの著作権を保護する手法として、一般にDRM(Digital Rights Management)と称される技術が知られている。DRMは、コンテンツの流通、再生に制限を加える技術であり、様々な形態が知られている。このうちの1つの手法として、暗号化技術を用いたDRMがある。
【0005】
暗号化技術を用いたDRMの一例を以下に説明する。コンテンツの供給者から、例えばインターネット等の通信媒体を介してコンテンツが供給される際に、このコンテンツは暗号化された状態で、ユーザが所有するメモリカードに供給、保存される。この暗号化の際、例えば、メモリカードに固有の情報を用いて作成されたコンテンツ鍵が用いられる。そして、コンテンツ鍵もコンテンツの供給者から、ホスト機器を介してメモリカードに保存される。
【0006】
ホスト機器がメモリカード内のコンテンツを再生する際、ホスト機器は、暗号化されたコンテンツ、コンテンツ鍵、メモリカードの固有情報をメモリカードから受け取る。そして、ホスト機器は、コンテンツ鍵およびメモリカードの固有情報を用いてコンテンツを復号する。コンテンツ鍵は、このコンテンツ鍵の作成に用いられたメモリカード固有情報と併用した場合のみ適切に機能する。このため、違法にコンテンツおよびコンテンツ鍵をコピーしたとしても、メモリカード固有の情報が異なっているため、コンテンツを復号できない。よって、メモリカード中のコンテンツが適法に入手されていた場合、使用方法が許諾条件を満たしている場合等の、適法な条件下での復号であれば、コンテンツの復号が成功する。そして、ホスト機器は、このコンテンツを再生することができる。
【0007】
このような暗号化を伴うDRMとして、コンテンツを暗号化する方式の違いを含む幾つかの異なる手法が市場に並存している。ある暗号化方式によって暗号化されたコンテンツは、メモリカードが適法に入手したコンテンツであっても、別の暗号化方式を用いるホスト機器によって再生されることが不能である。このため、ユーザの利便性が損なわれている。
【0008】
特許文献1の図2および明細書の図2に関連する部分は、2つのカードアプリケーション61、62がセキュアフラッシュメモリ領域56の自身が対応する領域のみにアクセスできるように管理されたICカード50を開示する。
【特許文献1】特開2005-316992号公報
【発明の開示】
【発明が解決しようとする課題】
【0009】
本発明は、記憶しているデータに施されたDRM技術と異なるDRM技術を用いるホスト機器がデータを再生することを可能とするメモリシステムを提供しようとするものである。
【課題を解決するための手段】
【0010】
本発明の一態様によるメモリシステムは、データ書き込みを要求するホスト機器からデータを供給され、データ読み出しを要求するホスト機器にデータを供給するメモリシステムであって、供給されたデータを記憶し、指定されたアドレスに記憶されているデータを出力する不揮発性半導体メモリと、データ書き込みを要求するホスト機器によってDRM技術に従って暗号化されたデータを前記不揮発性半導体メモリに供給し、前記不揮発性半導体メモリに記憶されているデータをデータ読み出しを要求するホスト機器が採用しているDRM技術に従って暗号化された形で前記不揮発性半導体メモリに供給する、コントローラと、を具備することを特徴とする。
【0011】
本発明の一態様によるメモリシステムは、データ書き込みを要求するホスト機器からデータを供給され、データ読み出しを要求するホスト機器にデータを供給するメモリシステムであって、供給されたデータを記憶し、指定されたアドレスに記憶されているデータを出力する不揮発性半導体メモリと、データ書き込みを要求するホスト機器によってDRM技術に従って暗号化されたデータを、あらかじめ設定された設定DRM技術に従って暗号化された形で前記不揮発性半導体メモリに供給し、前記不揮発性半導体メモリに記憶されているデータをデータ読み出しを要求するホスト機器が用いるDRM技術に従って暗号化された形で出力する、コントローラと、を具備することを特徴とする。
【0012】
本発明の一態様によるメモリシステムは、データ書き込みを要求するホスト機器からデータを供給され、データ読み出しを要求するホスト機器にデータを供給するメモリシステムであって、前記メモリシステムのユーザがアクセスできる第1記憶領域と前記ユーザがアクセスできない第2記憶領域とを含み、供給されたデータを記憶し、指定されたアドレスに記憶されているデータを出力する不揮発性半導体メモリと、データ書き込みを要求するホスト機器によってDRM技術に従って暗号化されたデータを復号して前記第2記憶領域に記憶させ、前記第2記憶領域に記憶されているデータをデータ読み出しを要求するホスト機器が用いるDRM技術に従って暗号化された形で出力する、コントローラと、を具備することを特徴とする。
【発明の効果】
【0013】
本発明によれば、記憶しているデータに施されたDRM技術と異なるDRM技術を用いるホスト機器がデータを再生することを可能とするメモリシステムを提供できる。
【発明を実施するための最良の形態】
【0014】
以下に本発明の実施形態について図面を参照して説明する。なお、以下の説明において、略同一の機能及び構成を有する構成要素については、同一符号を付し、重複説明は必要な場合にのみ行う。
【0015】
(各実施形態に共通の形態)
図1は、本発明の各実施形態に係るメモリシステムの機能ブロック図を示している。図1に示す構成は、以下の各実施形態において共通である。
【0016】
本明細書の全ての機能ブロック図中の各機能ブロックは、ハードウェア、コンピュータソフトウェア、のいずれかまたは両者の組み合わせとして実現することができる。このため、各ブロックは、これらのいずれでもあることが明確となるように、概してそれらの機能の観点から以下に説明される。このような機能が、ハードウェアとして実行されるか、またはソフトウェアとして実行されるかは、具体的な実施態様またはシステム全体に課される設計制約に依存する。当業者は、具体的な実施態様ごとに、種々の方法でこれらの機能を実現し得るが、どのようにそれらを実現するかを決定することは本発明の範疇に含まれるものである。
【0017】
図1に示すように、メモリシステム1は、NAND型フラッシュメモリ(以下、単にフラッシュメモリと称する)3とコントローラ4を含んでいる。メモリシステム1は、ホスト機器2に挿入され、ホスト機器2とデータの授受を行う。メモリシステムとして、例えばメモリカード、SDTMカードが含まれる。
【0018】
ホスト機器2として、ホスト機器2上のソフトウェアによって作成されたデータをメモリシステム1に供給し、メモリシステム1からのデータを供給されてこのデータを再生、編集等を行うように構成されたあらゆる形態の機器が含まれる。ホスト機器2の例として、例えばパーソナルコンピュータ、音楽プレーヤー、ディジタルカメラ等が挙げられる。
【0019】
ホスト機器2は、メモリシステムに1に保存される各種のデータに対して、任意のDRMを達成するための技術(以下、DRM技術と称する)を適用し、メモリシステム1から供給された、DRM技術を適用されたデータを復元することができるように構成されている。ホスト機器2は、例えば、DRM技術として、メモリシステム1に供給するデータに対して暗号化を施す。このような暗号化を伴うDRM技術として、例えば、CRPM、WMT、Open Magic Gate等が含まれる。
【0020】
ホスト機器2は、以下の説明では、1種類のDRM技術による暗号化方式にのみ対応しているものとする。
【0021】
フラッシュメモリ3は、外部から供給されるコマンドおよびアドレス信号に応じて、データを記憶したり、読み出したりする。フラッシュメモリ3の各ページは、2112B(512B分のデータ記憶部×4+10B分の冗長部×4+24B分の管理データ記憶部)を有している。消去は、例えば128ページ分からなるブロックを1つの単位(256kB+8kB(ここで、kは1024))として行われる。
【0022】
また、フラッシュメモリ3は、フラッシュメモリ3へのデータ入出力を行うためのページバッファを備えている。ページバッファの記憶容量は、2112B(2048B+64B)である。データ書き込みなどの際、ページバッファは、フラッシュメモリ3に対するデータ入出力処理を、自身の記憶容量に相当する1ページ分の単位で実行する。
【0023】
フラッシュメモリ3の記憶容量が例えば1Gビットである場合、256kBブロック(消去単位)の数は、512個となる。
【0024】
フラッシュメモリ3は、データ記憶領域として、少なくとも、ユーザデータ領域3aと、機密データ領域3bとを含んでいる。ユーザデータ領域3aは、メモリシステム1のユーザが自由にアクセスおよび使用することが可能な領域であり、ユーザデータを格納する。
【0025】
機密データ領域3bは、暗号化に用いられるコンテンツ鍵や認証時に使用される機密データやセキュリティー情報、メモリシステム1に固有のメディアIDやシステムデータなどのカード情報が格納されている領域である。そして、コントローラ4がメモリシステム1の動作に必要な情報を得たり、保存したりするためにアクセスできる領域であり、メモリシステム1のユーザは自由にアクセスできないセキュアな領域である。すなわち、ユーザは、機密データ領域3bのアドレスを指定して、ここに保存されているデータを読み出すことはできない。この機密データ領域3bにアクセスするためには、ホスト機器2とメモリシステム1との間での認証を必要とする。認証のためには、例えば秘密鍵などを用いることができる。
【0026】
コントローラ4には、ホスト機器2からのデータ読み出し命令、書き込み命令、読み出し/書き込み対象のアドレス、書き込みデータ等が供給される。そして、これらの命令に応じた書き込み、読み出しをフラッシュメモリ3に指示する。
【0027】
また、コントローラ4は、フラッシュメモリ3内部の物理状態(例えば、何処の物理ブロックアドレスに、何番目の論理セクタアドレスデータが含まれているか、あるいは、何処のブロックが消去された状態であるか)を管理する。
【0028】
後述のように、メモリシステム1とホスト機器2との間の通信は、本実施形態の実現の仕方に応じて、複数のインターフェースによって実現される場合がある。
【0029】
なお、以下の各実施形態において、メモリシステム1に供給される書き込みデータは、違法なコピーによる再生を不能とするための手法の1つとして、ホスト機器2において、1つのメモリシステムに固有の情報を併用して暗号化される。しかしながら、この手法は、本発明の実施形態の実施において必須の要素ではなく、他の方法でも、上記のような違法コピーを防ぐ方法があれば、他の情報と併用した暗号化が用いられても良い。
【0030】
(第1実施形態)
図2は、第1実施形態に係るメモリシステムの主要部を示す機能ブロック図である。図2に示すように、第1実施形態に係るコントローラ4は、ホストインターフェース10、MPU(Micro Processing unit)20、RAM(Random Access Memory)30、ROM(Read Only Memory)40、フラッシュコントローラ50等を含んでいる。
【0031】
図2において、相互に信号の授受を行う機能ブロック同士が信号線で接続されているが、各機能ブロックがバスで相互に接続されていてももちろん構わない。
【0032】
ホストインターフェース10は、ホスト機器2と通信可能に構成される。このようなインターフェースとして、USB、SDTM CARDインターフェース、PC CARDインターフェース等のあらゆるものが含まれる。ホストインターフェース10は、コントローラ4が、どのようなDRM技術をサポートするかに応じてその構成が異なる。例えば、コントローラ4が2つ以上のDRM技術をサポートするが、このサポートされているDRM技術がいずれも同じインターフェース、例えばUSBに対応している場合、ホストインターフェース10は、USBインターフェースとして実現される。
【0033】
一方、コントローラ4がサポートする2つ以上のDRM技術が、相互に異なるインターフェースを介した通信を前提として設計されている場合、例えば、USBインターフェースと、SDTM CARDインターフェースである場合、図3に示すように、ホストインターフェース10は、2つのインターフェース10a、10bを含んでいる。3つ以上のインターフェースの場合も全く同様である。
【0034】
インターフェース10、10a、10bは、ソフトウェアとしてはコントローラ4とホスト機器2との相互の通信を可能とするAPI(Application Program Interface)を含んでいる。また、インターフェース10、10a、10bは、ハードウェアとしては物理的な相互接続、電源の供給を可能とする端子(ポート)等を含んでいる。
【0035】
MPU20は、機能ブロックとして制御部21、暗号化/復号部22、23を含んでおり、またコントローラ4全体の動作を制御する。MPU20は、例えばメモリシステム1が電源供給を受けたときに、ROM40に格納されているファームウェア(制御プログラム)をRAM30上に読み出して所定の処理を実行することにより、各種のテーブルをRAM30上に作成する。
【0036】
より具体的には、電源供給時、例えばMPU20は各ページに記憶されているデータの論理アドレスと、各論理アドレスのデータが記憶されているページ(フラッシュメモリ3の各ページの物理アドレス)との関係を検索する。そして、論理アドレス・物理アドレスの変換テーブルが作成される。また、MPU20は、フラッシュメモリ3に記憶されている論理アドレスのつながり、属性等を示す管理情報をホスト機器2に供給する。読み出しの際、MPU20は、ホスト機器2から供給される論理アドレスを物理アドレスに変換した上で、フラッシュコントローラ50を介してフラッシュメモリ3にアクセスする。
【0037】
MPU20は、ホスト機器2から書き込みコマンド、読み出しコマンド、消去コマンドを受け取り、フラッシュメモリ3に対して所定の処理を実行したりする。
【0038】
制御部21は、MPU20の主たる部分であり、MPU20全体の動作を司る。
【0039】
暗号化/復号部22、23は、それぞれがDRM技術を達成できるように平文のデータを暗号化したり、暗号化されたデータを復号化したりする。暗号化/復号部22、23は、公知の暗号化/復号プログラム、またはプログラムを実現するためのチップ等によって実現することができる。
【0040】
暗号化/復号部22、23は、それぞれが暗号化を伴ったDRMを達成できるように、コンテンツデータを暗号化または復号する。暗号化/復号部22、23がサポートするDRM技術は相互に異なる。暗号化/復号部22、23がサポートするDRM技術として、例えば、CRPM、WMT(Windows(登録商標) Media Technology)、Open Magic Gate等が挙げられる。
【0041】
ROM30は、MPU20により制御される制御プログラムなどを格納する。RAM30は、MPU20の作業エリア(ワーキングメモリ)として使用され、制御プログラムや各種のテーブルを記憶し、例えば、SRAM(Static Random Access Memory)により構成される。
【0042】
フラッシュコントローラ50は、コントローラ4とフラッシュメモリ3との間のインターフェース処理を行う。
【0043】
コントローラ4は、ホスト機器2からのデータや、フラッシュメモリ3からのデータを一時的に保存するバッファ(図示せぬ)を有していても良い。
【0044】
次に、図4乃至図10を参照して、図2、図3のメモリシステムの動作について説明する。図4、図5は、それぞれ、第1実施形態のメモリシステムの書き込み動作を示すシーケンス図、フロー図である。図6は、第1実施形態のメモリシステムにおいて書き込み時に授受されるデータおよび、書き込みデータの状態を示している。図7、図8は、それぞれ、第1実施形態のメモリシステムの読み出し動作を示すシーケンス図、フロー図である。図9、図10は、第1実施形態のメモリシステムにおいて書き込み時に授受されるデータ、および読み出しデータの状態を示している。
【0045】
まず、メモリシステム1へのデータの書き込み動作について、図4乃至図6を参照して説明する。コンテンツデータの書き込みを要求するホスト機器2は、メモリシステム1へのデータの書き込みに際して、コントローラ4(制御部21)とDRMに関するネゴシエーションを行う(ステップS1)。
【0046】
ステップS1のネゴシエーションには、ホスト機器2が採用しているDRM技術(DRM−A)による暗号化に必要な、メモリシステム1に固有の情報をメモリシステム1から取得することが含まれる。このような情報として、例えば、フラッシュメモリ3の機密データ領域3bに格納されているメディアIDが挙げられる。また、ステップS1のネゴシエーションの間に、コントローラ4は、供給されるデータに適用されているDRM技術(換言すれば暗号化方式)を知得する。
【0047】
ここで、メモリシステム1に固有の情報は、ホスト機器2とメモリシステム1との間でセキュアなセッションを施して、認証を行った後、暗号化された状態でのやりとりを行うことで、より安全性を高めることができる。
【0048】
また、ステップS1において、ホスト機器2は、DRM−A用のコンテンツ鍵Aを作成し、メモリシステム1に供給する。制御部21は、コンテンツ鍵Aを、フラッシュメモリ3の機密データ領域3bに書き込む旨の指示をフラッシュコントローラ50に出す。フラッシュメモリ3は、フラッシュコントローラ50の指示を受けて、コンテンツ鍵Aを機密データ領域3bに書き込む。
【0049】
ここで、コンテンツ鍵Aは、ホスト機器2とメモリシステム1との間でセキュアなセッションを施して、認証を行った後、暗号化された状態でのやりとりを行うことで、より安全性を高めることができる。
【0050】
次に、ホスト機器2は、コンテンツ鍵Aとメモリシステム1の固有情報とを用いて、ホスト機器2のDRM技術(DRM−A)によってコンテンツデータ(書き込みデータ)を暗号化し、暗号化された書き込みデータをコントローラ4に供給する(ステップS2)。
【0051】
次に、制御部21は、書き込みデータがどのようなDRM技術で暗号化されているかを問わずに、供給されたままの形で暗号化された書き込みデータをフラッシュメモリ3に書き込む指示を出す(ステップS3)。フラッシュメモリ3は、これを受けて、暗号化された書き込みデータをユーザデータ領域3aに保存する。
【0052】
書き込みデータは、適用されているDRM技術が何であるかによらずに、そのままフラッシュメモリ3に書き込まれる。このため、あるDRM技術によって暗号化された書き込みデータと、別のDRM技術によって暗号化された書き込みデータと、またはこれ以上のさらに別のDRM技術による書き込みデータと、がフラッシュメモリ3の記憶領域内に混在する。
【0053】
書き込みの際、各DRM技術によって暗号化された各データは、フラッシュメモリ3内で特に物理的に区切られることなく格納される。すなわち、複数ページからなる第1領域にあるDRM技術によって暗号化されたデータが格納され、複数ページからなる第2領域に別のDRM技術によって暗号化されたデータが格納され、というような制御がされることは必須ではない。もちろん、このように物理的に区切られた領域へと分類されても構わない。
【0054】
暗号化された書き込みデータのファイルには、何のDRM技術で暗号化されているかを示す情報が、拡張子によって示されていることがある。または、ホスト機器2が、書き込みデータを、DRM技術に応じたディレクトリの下に配置することがある。これらの方法により、制御部21は、フラッシュメモリ3から読み出されたデータに適用されているDRM技術を知得することができる。このように、ファイルシステムを利用することにより、フラッシュメモリ3から読み出されたデータに適用されているDRM技術を識別することができる。
【0055】
次に、ステップS4での判断の結果、メモリシステム1へのホスト機器2からの書き込みデータの転送およびフラッシュメモリ3への書き込みデータの書き込みが終了していなければ、ステップS2、S3が繰り返される。
【0056】
一方、書き込みデータの転送および書き込みが終了すれば、制御部21は、ホスト機器2へ書き込み完了の通知を行い(ステップS5)、書き込み処理が終了する。
【0057】
次に、メモリシステム1からのデータの読み出し動作について、図7乃至図10を参照して説明する。この場合のホスト機器2は、書き込み要求をしたホスト機器2とは異なるものである。そして、DRM技術も書き込み要求をしたホスト機器2のものと異なる。
【0058】
ホスト機器2は、制御部21と、DRMに関するネゴシエーションを行う(ステップS11)。このネゴシエーションには、ホスト機器2のDRM技術をコントローラ4に通知することが含まれる。
【0059】
次に、ホスト機器2は、読み出しを要求するコンテンツデータ(読み出しデータ)をホスト機器2に対して指定する(ステップS12)。すなわち、読み出し命令、および読み出しデータの論理アドレスを、制御部21に供給する。読み出しデータは、DRM−Aで暗号化されているものとする。
【0060】
次に、制御部21は、フラッシュメモリ3にアクセスして、指定の論理アドレスの読み出しデータを順次読み出す(ステップS13)。
【0061】
次に、制御部21は、読み出しデータが、どのDRM技術で暗号化されているかを判断する(ステップS14)。この判断は、読み出しデータのディレクトリ情報またはファイルの拡張子等を参照することにより実行できる。
【0062】
読み出しデータのDRM技術(DRM−A)がホスト機器2のDRM技術(DRM−A)と一致している場合(図9を参照)、制御部21は、読み出しデータが書き込まれる際に用いられたコンテンツ鍵A、固有情報、読み出しデータをホスト機器2へ出力する(ステップS15)。
【0063】
ここで、コンテンツ鍵Aと固有情報は、ホスト機器2とメモリシステム1との間でセキュアなセッションを使用して、暗号化された状態でのやりとりを行うことで、より安全性を高めることができる。
【0064】
次に、ステップS16での判断の結果、読み出しデータの出力が完了していなければ、ステップS12乃至S15が繰り返される。
【0065】
一方、ステップS14の判断の結果、読み出しデータのDRM技術(DRM−A)と、ホスト機器2のDRM技術(DRM−B)とが異なる場合(図10を参照)、処理はステップS21に移行する。ステップS21からの処理で、制御部21は、読み出しデータをホスト機器2のDRM技術の暗号へと変換する制御を行う。
【0066】
具体的には、制御部21は、ステップS21において、暗号化/復号部22に、読み出しデータを復号する旨の指示を出す。暗号化/復号部22は、読み出しデータのDRM技術(DRM−A)による暗号化と同じ暗号化および復号を行うように構成されている。暗号化/復号部22は、フラッシュメモリ3から出力される読み出しデータを取り込む。次に、暗号化/復号部22は、RAM30をワーキングメモリとして用いて、読み出しデータを適当な大きさごとに復号する。この復号は、読み出しデータが書き込み時に暗号化された際に用いられたコンテンツ鍵Aおよびメモリシステム1の固有情報を用いて行われる。このため、読み出しデータは、平文へと首尾よく復号される。
【0067】
次に、制御部21の指示に従って、暗号化/復号部23は、暗号化/復号部22によって復号された読み出しデータを暗号化する(ステップS22)。暗号化/復号部23は、読み出しを要求しているホスト機器2のDRM技術(DRM−B)に則った暗号化を行うように構成されている。
【0068】
より具体的には、ステップS22において、制御部21の指示に従って、暗号化/復号部23は、DRM−B用のコンテンツ鍵Bを作成する。そして、コンテンツ鍵Bと固有情報をホスト機器2に供給する。
【0069】
また、暗号化/復号部23は、暗号化/復号部22から供給される復号された読み出しデータを取り込む。そして、暗号化/復号部23は、RAM40をワーキングメモリとして用いて、復号された読み出しデータを適当な大きさごとにコンテンツ鍵Bと固有情報によって暗号化する。
【0070】
次に、制御部21は、暗号化/復号部23によって暗号化された読み出しデータを、ホスト機器2へと出力する(ステップS23)。読み出しを要求しているホスト機器2は、暗号化/復号部23によって暗号化された読み出しデータをコンテンツ鍵Bと固有情報を用いて復号する。
【0071】
次に、ステップS24での判断の結果、読み出しデータの出力が完了していなければ、ステップS12乃至S14、S21乃至S23が繰り返される。
【0072】
ステップS16またはステップS24での判断の結果、読み出しデータの出力が完了していれば、読み出し動作が終了する。
【0073】
第1実施形態に係るメモリシステムによれば、メモリシステム1から出力される読み出しデータは、読み出しを要求するホスト機器2のDRM技術によって暗号化された形で出力される。このため、読み出しを要求するホスト機器のDRM技術が、メモリシステム1に保存されている読み出し対象データに適用されているDRM技術と異なっている場合でも、ホスト機器2が読み出し対象のデータを利用することができる。
【0074】
また、第1実施形態によれば、メモリシステム1内で、読み出しデータのDRM技術が変換される。このため、変換の際に不可避的に生成される読み出しデータの平文が、ホスト機器で変換する場合と異なり、メモリシステム1の外部に出ることはない。このため、平文の読み出しデータを外部から不当に取得されることが回避される。さらに、読み出しデータの平文はRAM30上で生成され、RAM30はMPU20の支配下にあってメモリシステム1の動作中に外部からRAM30に直接アクセスすることは事実上不可能であるので、読み出しデータに対するセキュリティーが高い。
【0075】
(第2実施形態)
第2実施形態は、フラッシュメモリへのデータの書き込みの際に、書き込みデータが、所定のDRM技術によって暗号化された形へと変換される。
【0076】
第2実施形態に係るメモリシステムの機能ブロックの構成は、第1実施形態のそれ(図1、図2)と同じであり、制御部21の制御が異なる。そこで、図11乃至図13を参照して動作のみを説明する。図11、図12は、それぞれ、第2実施形態に係るメモリシステムの書き込み動作を示すシーケンス図、フロー図である。図13は、第2実施形態のメモリシステムにおいて書き込み時に授受されるデータ、および書き込みデータの状態を示している。
【0077】
メモリシステム1へのデータの書き込み動作について、図11乃至図13を参照して説明する。まず、コントローラ4が採用している複数のDRM技術の中から、フラッシュメモリ3に書き込まれる書き込みデータに適用されるDRM技術が設定される(ステップS31)。この設定は、例えばメモリシステム1にデフォルトとして設定されていてもよいし、メモリシステム1のユーザがメモリシステム1のデータを書き込む度にホスト機器2を介して手動で設定するようにしてもよい。
【0078】
次に、ホスト機器2は、コントローラ4とDRMのネゴシエーションを行う(ステップS1)。このネゴシエーションには、メモリシステム1の固有情報等のホスト機器2による暗号化に必要な情報、ホスト機器2のDRM技術についての情報、ホスト機器2のDRM技術(DRM−A)用のコンテンツ鍵Aの授受が含まれる。
【0079】
次に、ホスト機器2は、コンテンツ鍵Aおよびメモリシステム1の固有情報を用いてホスト機器のDRM技術によって、書き込みデータを暗号化し、暗号化された書き込みデータをコントローラ4に供給する(ステップS2)。
【0080】
次に、コントローラ4(制御部21)は、ステップS1において知得したホスト機器2のDRM技術が、自身に設定されているDRM技術と一致しているか否かを判断する(ステップS31)。この判断は、ステップS14と同じく、読み出しデータのディレクトリ情報またはファイルの拡張子等を参照することにより実行できる。
【0081】
一致している場合(図6を参照)、ステップS3と同じく、ホスト機器2から供給されたままの形で、暗号化された書き込みデータがフラッシュメモリ3のユーザデータ領域3bに書き込まれる(ステップS32)。
【0082】
次に、ステップS33での判断の結果、メモリシステム1へのホスト機器2からの書き込みデータの転送およびフラッシュメモリ3への書き込みデータの書き込みが終了していなければ、ステップS32が繰り返される。
【0083】
一方、ステップS31での判断の結果、ホスト機器2のDRM技術とメモリシステム1に設定されたDRM技術とが一致しない場合(図13を参照)、処理はステップS41に移行する。ステップS41において、制御部21の指示に従って、暗号化/復号部22は、RAM30をワーキングメモリとして用いて、コンテンツ鍵Aおよびメモリシステム1の固有情報によって書き込みデータを適当な大きさごとに復号し、復号された書き込みデータを順次出力する。暗号化/復号部22は、書き込みを要求しているホスト機器2のDRM技術(DRM−A)に則った暗号化技術による暗号化/復号が可能なように構成されたものである。
【0084】
次に、制御部21の指示に従って、暗号化/復号部23は、ステップS31において設定されたDRM技術(DRM−B)用のコンテンツ鍵Bを作成して、機密データ領域3bに保存する。暗号化/復号部23は、ステップS31において設定されたDRM技術で暗号化を行うように構成されたものである。
【0085】
次に、暗号化/復号部23は、RAM40をワーキングメモリとして用いて、暗号化/復号部22により復号された書き込みデータをコンテンツ鍵Bによって適当な大きさごとに暗号化する(ステップS42)。
【0086】
次に、制御部21の指示に従って、フラッシュメモリ3は、暗号化/復号部23によって暗号化された書き込みデータをユーザデータ領域に保存する(ステップS43)。
【0087】
次に、ステップS44での判断の結果、メモリシステム1へのホスト機器2からの書き込みデータの転送およびフラッシュメモリ3への書き込みデータの書き込みが終了していなければ、ステップS2、S31、S41乃至S43が繰り返される。
【0088】
ステップS33またはステップS44での判断の結果、書き込みデータの書き込みが完了していれば、制御部21は、書き込み完了の旨をホスト機器2に通知する(ステップS5)。
【0089】
メモリシステム1からのデータの読み出し動作については、第1実施形態と同じである。
【0090】
第2実施形態に係るメモリシステムによれば、第1実施形態と同じく、メモリシステム1から出力される読み出しデータは、コンテンツデータの読み出しを要求するホスト機器2のDRM技術によって暗号化された形で出力される。このため、第1実施形態と同じ効果を得られる。
【0091】
また、第2実施形態によれば、書き込みデータが、メモリシステム1のユーザが選択したDRM技術で暗号化された形へと変換された後に、フラッシュメモリ3に書き込まれる。このため、書き込みデータのDRM技術を、コンテンツデータの読み出しの際にユーザが多用するホスト機器2のDRM技術に合わせておけば、読み出しデータのDRMを変換するための処理時間を削減できる。
【0092】
(第3実施形態)
第3実施形態では、第2実施形態と同様に、書き込みデータのDRM技術が何であるかを問わずに、1つの暗号化方式に統一される。
【0093】
図14は、本発明の第3実施形態に係るメモリシステムの主要部を示す機能ブロック図である。図14に示すように、第3実施形態のMPU20は、制御部21、暗号化/復号部22乃至24を含んでいる。
【0094】
コントローラ4がサポートする2つ以上のDRM技術が異なるインターフェースを介した通信である場合、図15のように構成される。図15に示すように、ホストインターフェース10は、図3と同様に、少なくとも2つのインターフェース10a、10bを含んでいる。
【0095】
図14、図15に示す暗号化/復号部24は、あるDRM技術(DRM−Z)によって暗号化/復号を行う。このDRM技術は、メモリシステム1の内部処理に用いられ、例えば、公知のDRM技術を用いるとともにその方式を公表しないことによって達成される。こうすることによって、外部からは暗号方式を知得することができず、この結果、外部からのハッキングに対して強固なセキュリティーを達成できる。
【0096】
次に、図16乃至図23を参照して、図14、図15のメモリシステムの動作について説明する。図16、図17は、それぞれ、第3実施形態のメモリシステムの書き込み動作を示すシーケンス図、フロー図である。図18は、第3実施形態のメモリシステムにおいて書き込み時に授受されるデータ、および書き込みデータの状態を示している。図19、図20は、それぞれ、第3実施形態のメモリシステムの読み出し動作を示すシーケンス図、フロー図である。図21は、第3実施形態のメモリシステムにおいて読み出し時に授受されるデータ、および読み出しデータの状態を示している。
【0097】
まず、メモリシステム1へのデータの書き込み動作について、図16乃至図18を参照して説明する。
【0098】
次に、ホスト機器2は、コントローラ4とDRMのネゴシエーションを行う(ステップS1)。このネゴシエーションには、メモリシステム1の固有情報等のホスト機器2による暗号化に必要な情報、ホスト機器2のDRM技術についての情報、ホスト機器2のDRM技術(DRM−A)用のコンテンツ鍵Aの授受が含まれる。
【0099】
次に、ホスト機器2は、コンテンツ鍵Aおよびメモリシステム1の固有情報を用いてホスト機器のDRM技術によって、書き込みデータを暗号化し、暗号化された書き込みデータをコントローラ4に供給する(ステップS2)。
【0100】
次に、コントローラ4は、供給される書き込みデータのDRM技術が何であるかを問わずに、書き込みデータを復号する。すなわち、ステップS51において、制御部21の指示に従って、暗号化/復号部22は、RAM30をワーキングメモリとして用いて、コンテンツ鍵Aによって書き込みデータを適当な大きさごとに復号する(ステップS51)。暗号化/復号部22は、書き込みを要求しているホスト機器2のDRM技術(DRM−A)による暗号化と同じ暗号化技術による暗号化/復号が可能なように構成されたものである。
【0101】
次に、制御部21の指示に従って、暗号化/復号部24は、コンテンツ鍵Zを作製し、機密データ領域3bに保存する。暗号化/復号部24は、メモリシステム1の内部処理に用いられるDRM技術(DRM−Z)で暗号化を行うように構成されている。
【0102】
なお、DRM−Zは、例えば、メモリシステム1のDRM技術のいずれとも合致しないものとすることができる。この場合、全ての書き込みデータは、DRM−Zによって暗号化された形へと変換される。一方、DRM−Zを、メモリシステム1のDRM技術の何れか1つとした場合、処理自体は第2実施形態と同じになる。
【0103】
次に、暗号化/復号部24は、RAM30をワーキングメモリとして用いて、コンテンツ鍵Zによって、暗号化/復号部22よって復号された書き込みデータを適当な大きさごとに暗号化し、順次出力する(ステップS52)。
【0104】
次に、制御部21の指示に従って、フラッシュメモリ3は、暗号化/復号部24によって暗号化された書き込みデータをユーザデータ領域3aに保存する(ステップS53)。
【0105】
次に、ステップS54での判断の結果、メモリシステム1へのホスト機器2からの書き込みデータの転送およびフラッシュメモリ3への書き込みデータの書き込みが終了していなければ、ステップS2、S51乃至53が繰り返される。
【0106】
ステップS54での判断の結果、書き込みデータの書き込みが完了していれば、制御部21は、書き込み完了の旨をホスト機器2に通知する(ステップS5)。
【0107】
次に、メモリシステム1からのデータの読み出し動作について、図19乃至図21を参照して説明する。制御部21は、ホスト機器2とのDRMに関するネゴシエーション(ステップS11)によって、メモリシステム1が挿入されたホスト機器2のDRM技術を知得する。
【0108】
次に、ホスト機器2は、読み出しデータをホスト機器2に対して指定する(ステップS12)。次に、制御部21は、フラッシュメモリ3から読み出しデータを読み出す(ステップS13)。
【0109】
次に、制御部21は、読み出しデータをホスト機器2のDRM技術(DRM−B)の暗号へと変換する制御を行う。
【0110】
具体的には、制御部21の指示に従って、暗号化/復号部24は、RAM30をワーキングメモリとして用いて、フラッシュメモリ3から読み出される読み出しデータをコンテンツ鍵Zによって適当な大きさごとに復号する(ステップS61)。コンテンツ鍵Zは、読み出しデータが暗号化された際に用いられたコンテンツ鍵であるので、読み出しデータは適正に復号される。
【0111】
次に、制御部21の指示に従って、暗号化/復号部23は、暗号化/復号部24によって復号された読み出しデータを暗号化する(ステップS62)。暗号化/復号部23は、読み出しを要求しているホスト機器2のDRM技術(DRM−B)に則った暗号化/復号を行うように構成されたものである。
【0112】
より具体的には、ステップS62において、制御部21の指示に従って、暗号化/復号部23は、DRM−B用のコンテンツ鍵Bを作成する。そして、コンテンツ鍵Bをホスト機器2に供給する。
【0113】
また、暗号化/復号部23は、暗号化/復号部24から供給される復号された読み出しデータを取り込む。そして、暗号化/復号部23は、RAM40をワーキングメモリとして用いて、復号された読み出しデータを適当な大きさごとにコンテンツ鍵Bと固有情報によって暗号化する。
【0114】
次に、制御部21は、暗号化/復号部23によって暗号化された読み出しデータを、ホスト機器2へと出力する(ステップS63)。読み出しを要求しているホスト機器2は、暗号化/復号部23によって暗号化された読み出しデータをコンテンツ鍵Bと固有情報を用いて復号する。
【0115】
次に、ステップS64での判断の結果、読み出しデータの出力が完了していなければ、ステップS12、S13、S61乃至S63が繰り返される。
【0116】
ステップS64での判断の結果、読み出しデータの出力が完了していれば、読み出し動作が終了する。
【0117】
ここまでの説明では、コンテンツ鍵Zは、機密データ領域に保存される。そうではなく、コンテンツ鍵Zを暗号化してユーザデータ領域に保存することもできる。図22は、第3実施形態の変形例のメモリシステムにおいて書き込み時に授受されるデータ、および書き込みデータの状態を示している。図23は、第3実施形態の変形例のメモリシステムにおいて読み出し時に授受されるデータ、および読み出しデータの状態を示している。
【0118】
データ書き込みの際、図22に示すように、コンテンツ鍵Zは、書き込みデータの暗号化後、メモリシステム1の固有情報を用いて、例えば暗号化/復号部22乃至24のいずれかによって暗号化される。そして、暗号化されたコンテンツ鍵Zは、ユーザデータ領域3aに保存される。
【0119】
データ読み出しの際、図23に示すように、暗号化されたコンテンツ鍵Zは、メモリシステム1の固有情報を用いて、例えば暗号化/復号部22乃至24のうちの暗号化に用いられた1つによって復号される。そして、復号されたコンテンツ鍵Zを用いて読み出しデータが復号される。
【0120】
第3実施形態に係るメモリシステムによれば、第1実施形態と同じく、メモリシステム1から出力される読み出しデータは、コンテンツデータの読み出しを要求するホスト機器2のDRM技術によって暗号化された形で出力される。このため、第1実施形態と同じ効果を得られる。
【0121】
また、第3実施形態によれば、メモリシステム1の内部処理に用いられるDRM技術を非公表とすることが可能となり、この場合は外部からはその特徴を知得することが非常に困難であるので、外部からのハッキングに強い、高いセキュリティーを実現できる。
【0122】
(第4実施形態)
第4実施形態は、全ての書き込みデータが、復号された状態で保存される。
【0123】
第4実施形態に係るメモリシステムは、機能ブロック図に関しては第1実施形態(図2、図3)または第3実施形態(図14、図15)と同じで、動作のみがこれらと異なる。そこで、図24乃至図29を参照して、第4実施形態のメモリセルの動作について説明する。図24、図25は、それぞれ、第4実施形態のメモリシステムの書き込み動作を示すシーケンス図、フロー図である。図26は、第4実施形態のメモリシステムにおいて書き込み時に授受されるデータ、および書き込みデータの状態を示している。図27、図28は、それぞれ、第4実施形態のメモリシステムの読み出し動作を示すシーケンス図、フロー図である。図29は、第4実施形態のメモリシステムにおいて読み出し時に授受されるデータ、および読み出しデータの状態を示している。
【0124】
まず、メモリシステム1へのデータの書き込み動作について、図24乃至図26を参照して説明する。
【0125】
次に、ホスト機器2は、コントローラ4とDRMのネゴシエーションを行う(ステップS1)。このネゴシエーションには、メモリシステム1の固有情報等のホスト機器2による暗号化に必要な情報、ホスト機器2のDRM技術についての情報、ホスト機器2のDRM技術(DRM−A)用のコンテンツ鍵Aの授受が含まれる。
【0126】
次に、ホスト機器2は、コンテンツ鍵Aおよびメモリシステム1の固有情報を用いてホスト機器のDRM技術によって、書き込みデータを暗号化し、暗号化された書き込みデータをコントローラ4に供給する(ステップS2)。
【0127】
次に、制御部21の指示に従って、暗号化/復号部22は、RAM30をワーキングメモリとして用いて、コンテンツ鍵Aと固有情報によって書き込みデータを適当な大きさごとに復号する(ステップS51)。暗号化/復号部22は、書き込みを要求しているホスト機器2のDRM技術(DRM−A)による暗号化と同じ暗号化技術による暗号化/復号が可能なように構成されたものである。
【0128】
次に、制御部21の指示に従って、フラッシュメモリ3は、暗号化/復号部23によって復号された書き込みデータを機密データ領域3bに保存する(ステップS71)。
【0129】
次に、ステップS72での判断の結果、メモリシステム1へのホスト機器2からの書き込みデータの転送およびフラッシュメモリ3への書き込みデータの書き込みが終了していなければ、ステップS2、S51、S71が繰り返される。
【0130】
ステップS72での判断の結果、書き込みデータの書き込みが完了していれば、制御部21は、書き込み完了の旨をホスト機器2に通知する(ステップS5)。
【0131】
次に、メモリシステム1からのデータの読み出し動作について説明する。図27乃至図29に示すように、制御部21は、ホスト機器2とのDRMに関するネゴシエーション(ステップS11)によって、メモリシステム1が挿入されたホスト機器2のDRM技術を知得する。
【0132】
次に、ホスト機器2は、読み出しデータをホスト機器2に対して指定する(ステップS12)。次に、制御部21は、フラッシュメモリ3から読み出しデータを読み出す(ステップS13)。
【0133】
次に、制御部21の指示に従って、暗号化/復号部23は、DRM−B用のコンテンツ鍵Bを作成し、コンテンツ鍵Bと固有情報をホスト機器2に供給し、RAM40をワーキングメモリとして用いて、フラッシュメモリ3から読み出される読み出しデータを適当な大きさごとにコンテンツ鍵Bと固有情報によって暗号化する(ステップS81)。暗号化/復号部23は、読み出しを要求しているホスト機器2のDRM技術(DRM−B)に則った暗号化/復号を行うように構成されたものである。
【0134】
次に、制御部21は、暗号化/復号部23によって暗号化された読み出しデータを、ホスト機器2へと出力する(ステップS82)。読み出しを要求しているホスト機器2は、暗号化/復号部23によって暗号化された読み出しデータをコンテンツ鍵Bと固有情報を用いて復号する。
【0135】
次に、ステップS83での判断の結果、読み出しデータの出力が完了していなければ、ステップS12、S13、S81、S82が繰り返される。
【0136】
ステップS83での判断の結果、読み出しデータの出力が完了していれば、読み出し動作が終了する。
【0137】
第4実施形態に係るメモリシステムによれば、第1実施形態と同じく、メモリシステム1から出力される読み出しデータは、コンテンツデータの読み出しを要求するホスト機器2のDRM技術によって暗号化された形で出力される。このため、第1実施形態と同じ効果を得られる。
【0138】
その他、本発明の思想の範疇において、当業者であれば、各種の変更例及び修正例に想到し得るものであり、それら変更例及び修正例についても本発明の範囲に属するものと了解される。
【図面の簡単な説明】
【0139】
【図1】本発明の各実施形態に係るメモリシステムに共通の機能ブロック図。
【図2】第1実施形態のメモリシステムの機能ブロック図。
【図3】第1実施形態の他の例のメモリシステムの機能ブロック図。
【図4】第1実施形態のメモリシステムの書き込み動作のシーケンス図。
【図5】第1実施形態のメモリシステムの書き込み動作のフロー図。
【図6】第1実施形態のメモリシステムの書き込み動作におけるデータを示す図。
【図7】第1実施形態のメモリシステムの読み出し動作のシーケンス図。
【図8】第1実施形態のメモリシステムの読み出し動作のフロー図。
【図9】第1実施形態のメモリシステムの読み出し動作におけるデータを示す図。
【図10】第1実施形態のメモリシステムの読み出し動作におけるデータを示す図。
【図11】第2実施形態のメモリシステムの書き込み動作のシーケンス図。
【図12】第2実施形態のメモリシステムの書き込み動作のフロー図。
【図13】第2実施形態のメモリシステムの書き込み動作におけるデータを示す図。
【図14】第3実施形態のメモリシステムの機能ブロック図。
【図15】第3実施形態の他の例のメモリシステムの機能ブロック図。
【図16】第3実施形態のメモリシステムの書き込み動作を示すシーケンス図。
【図17】第3実施形態のメモリシステムの書き込み動作を示すフロー図。
【図18】第3実施形態のメモリシステムの書き込み動作におけるデータを示す図。
【図19】第3実施形態のメモリシステムの読み出し動作のシーケンス図。
【図20】第3実施形態のメモリシステムの読み出し動作のフロー図。
【図21】第3実施形態のメモリシステムの書き込み動作におけるデータを示す図。
【図22】第3実施形態の変形例のメモリシステムの書き込み動作におけるデータを示す図。
【図23】第3実施形態の変形例のメモリシステムの読み出し動作におおけるデータを示す図。
【図24】第4実施形態のメモリシステムの書き込み動作を示すシーケンス図。
【図25】第4実施形態のメモリシステムの書き込み動作を示すフロー図。
【図26】第4実施形態のメモリシステムの書き込み動作におけるデータを示す図。
【図27】第4実施形態のメモリシステムの読み出し動作のシーケンス図。
【図28】第4実施形態のメモリシステムの読み出し動作のフロー図。
【図29】第4実施形態のメモリシステムの書き込み動作におけるデータを示す図。
【符号の説明】
【0140】
1…メモリシステム、2…ホスト機器、3…NAND型フラッシュメモリ、4…コントローラ、10、10a、10b…ホストインターフェース、20…MPU、21…制御部、22、23、24…暗号化/復号部、30…RAM、40…ROM、50…フラッシュコントローラ。
【技術分野】
【0001】
本発明は、メモリシステムに関し、例えば、不揮発性半導体メモリと不揮発性半導体メモリの動作を制御するコントローラを有し且つホスト機器に挿入されるメモリシステムに関する。
【背景技術】
【0002】
音楽データや映像データ等のコンテンツを記憶するための記録メディアとして、フラッシュメモリ等の不揮発性半導体メモリを用いたメモリカードが使われている。メモリカードに使用されるフラッシュメモリの代表例としては、NAND型フラッシュメモリが挙げられる。メモリカードは、例えば音楽プレーヤー、ディジタルカメラ等のホスト機器に挿入されて、ホスト機器からのデータを記憶したり、自身が記憶しているデータをホスト機器に供給したりする。
【0003】
このようなメモリカードに保存されるコンテンツは、デジタルデータとして保存されるため何度コピーしてもコンテンツの品質が劣化しないため、著作者の許諾を得ない違法な配布、交換などが増えている。これに対して、コンテンツに対する著作権の保護が求められている。
【0004】
メモリカードに保存されるコンテンツの著作権を保護する手法として、一般にDRM(Digital Rights Management)と称される技術が知られている。DRMは、コンテンツの流通、再生に制限を加える技術であり、様々な形態が知られている。このうちの1つの手法として、暗号化技術を用いたDRMがある。
【0005】
暗号化技術を用いたDRMの一例を以下に説明する。コンテンツの供給者から、例えばインターネット等の通信媒体を介してコンテンツが供給される際に、このコンテンツは暗号化された状態で、ユーザが所有するメモリカードに供給、保存される。この暗号化の際、例えば、メモリカードに固有の情報を用いて作成されたコンテンツ鍵が用いられる。そして、コンテンツ鍵もコンテンツの供給者から、ホスト機器を介してメモリカードに保存される。
【0006】
ホスト機器がメモリカード内のコンテンツを再生する際、ホスト機器は、暗号化されたコンテンツ、コンテンツ鍵、メモリカードの固有情報をメモリカードから受け取る。そして、ホスト機器は、コンテンツ鍵およびメモリカードの固有情報を用いてコンテンツを復号する。コンテンツ鍵は、このコンテンツ鍵の作成に用いられたメモリカード固有情報と併用した場合のみ適切に機能する。このため、違法にコンテンツおよびコンテンツ鍵をコピーしたとしても、メモリカード固有の情報が異なっているため、コンテンツを復号できない。よって、メモリカード中のコンテンツが適法に入手されていた場合、使用方法が許諾条件を満たしている場合等の、適法な条件下での復号であれば、コンテンツの復号が成功する。そして、ホスト機器は、このコンテンツを再生することができる。
【0007】
このような暗号化を伴うDRMとして、コンテンツを暗号化する方式の違いを含む幾つかの異なる手法が市場に並存している。ある暗号化方式によって暗号化されたコンテンツは、メモリカードが適法に入手したコンテンツであっても、別の暗号化方式を用いるホスト機器によって再生されることが不能である。このため、ユーザの利便性が損なわれている。
【0008】
特許文献1の図2および明細書の図2に関連する部分は、2つのカードアプリケーション61、62がセキュアフラッシュメモリ領域56の自身が対応する領域のみにアクセスできるように管理されたICカード50を開示する。
【特許文献1】特開2005-316992号公報
【発明の開示】
【発明が解決しようとする課題】
【0009】
本発明は、記憶しているデータに施されたDRM技術と異なるDRM技術を用いるホスト機器がデータを再生することを可能とするメモリシステムを提供しようとするものである。
【課題を解決するための手段】
【0010】
本発明の一態様によるメモリシステムは、データ書き込みを要求するホスト機器からデータを供給され、データ読み出しを要求するホスト機器にデータを供給するメモリシステムであって、供給されたデータを記憶し、指定されたアドレスに記憶されているデータを出力する不揮発性半導体メモリと、データ書き込みを要求するホスト機器によってDRM技術に従って暗号化されたデータを前記不揮発性半導体メモリに供給し、前記不揮発性半導体メモリに記憶されているデータをデータ読み出しを要求するホスト機器が採用しているDRM技術に従って暗号化された形で前記不揮発性半導体メモリに供給する、コントローラと、を具備することを特徴とする。
【0011】
本発明の一態様によるメモリシステムは、データ書き込みを要求するホスト機器からデータを供給され、データ読み出しを要求するホスト機器にデータを供給するメモリシステムであって、供給されたデータを記憶し、指定されたアドレスに記憶されているデータを出力する不揮発性半導体メモリと、データ書き込みを要求するホスト機器によってDRM技術に従って暗号化されたデータを、あらかじめ設定された設定DRM技術に従って暗号化された形で前記不揮発性半導体メモリに供給し、前記不揮発性半導体メモリに記憶されているデータをデータ読み出しを要求するホスト機器が用いるDRM技術に従って暗号化された形で出力する、コントローラと、を具備することを特徴とする。
【0012】
本発明の一態様によるメモリシステムは、データ書き込みを要求するホスト機器からデータを供給され、データ読み出しを要求するホスト機器にデータを供給するメモリシステムであって、前記メモリシステムのユーザがアクセスできる第1記憶領域と前記ユーザがアクセスできない第2記憶領域とを含み、供給されたデータを記憶し、指定されたアドレスに記憶されているデータを出力する不揮発性半導体メモリと、データ書き込みを要求するホスト機器によってDRM技術に従って暗号化されたデータを復号して前記第2記憶領域に記憶させ、前記第2記憶領域に記憶されているデータをデータ読み出しを要求するホスト機器が用いるDRM技術に従って暗号化された形で出力する、コントローラと、を具備することを特徴とする。
【発明の効果】
【0013】
本発明によれば、記憶しているデータに施されたDRM技術と異なるDRM技術を用いるホスト機器がデータを再生することを可能とするメモリシステムを提供できる。
【発明を実施するための最良の形態】
【0014】
以下に本発明の実施形態について図面を参照して説明する。なお、以下の説明において、略同一の機能及び構成を有する構成要素については、同一符号を付し、重複説明は必要な場合にのみ行う。
【0015】
(各実施形態に共通の形態)
図1は、本発明の各実施形態に係るメモリシステムの機能ブロック図を示している。図1に示す構成は、以下の各実施形態において共通である。
【0016】
本明細書の全ての機能ブロック図中の各機能ブロックは、ハードウェア、コンピュータソフトウェア、のいずれかまたは両者の組み合わせとして実現することができる。このため、各ブロックは、これらのいずれでもあることが明確となるように、概してそれらの機能の観点から以下に説明される。このような機能が、ハードウェアとして実行されるか、またはソフトウェアとして実行されるかは、具体的な実施態様またはシステム全体に課される設計制約に依存する。当業者は、具体的な実施態様ごとに、種々の方法でこれらの機能を実現し得るが、どのようにそれらを実現するかを決定することは本発明の範疇に含まれるものである。
【0017】
図1に示すように、メモリシステム1は、NAND型フラッシュメモリ(以下、単にフラッシュメモリと称する)3とコントローラ4を含んでいる。メモリシステム1は、ホスト機器2に挿入され、ホスト機器2とデータの授受を行う。メモリシステムとして、例えばメモリカード、SDTMカードが含まれる。
【0018】
ホスト機器2として、ホスト機器2上のソフトウェアによって作成されたデータをメモリシステム1に供給し、メモリシステム1からのデータを供給されてこのデータを再生、編集等を行うように構成されたあらゆる形態の機器が含まれる。ホスト機器2の例として、例えばパーソナルコンピュータ、音楽プレーヤー、ディジタルカメラ等が挙げられる。
【0019】
ホスト機器2は、メモリシステムに1に保存される各種のデータに対して、任意のDRMを達成するための技術(以下、DRM技術と称する)を適用し、メモリシステム1から供給された、DRM技術を適用されたデータを復元することができるように構成されている。ホスト機器2は、例えば、DRM技術として、メモリシステム1に供給するデータに対して暗号化を施す。このような暗号化を伴うDRM技術として、例えば、CRPM、WMT、Open Magic Gate等が含まれる。
【0020】
ホスト機器2は、以下の説明では、1種類のDRM技術による暗号化方式にのみ対応しているものとする。
【0021】
フラッシュメモリ3は、外部から供給されるコマンドおよびアドレス信号に応じて、データを記憶したり、読み出したりする。フラッシュメモリ3の各ページは、2112B(512B分のデータ記憶部×4+10B分の冗長部×4+24B分の管理データ記憶部)を有している。消去は、例えば128ページ分からなるブロックを1つの単位(256kB+8kB(ここで、kは1024))として行われる。
【0022】
また、フラッシュメモリ3は、フラッシュメモリ3へのデータ入出力を行うためのページバッファを備えている。ページバッファの記憶容量は、2112B(2048B+64B)である。データ書き込みなどの際、ページバッファは、フラッシュメモリ3に対するデータ入出力処理を、自身の記憶容量に相当する1ページ分の単位で実行する。
【0023】
フラッシュメモリ3の記憶容量が例えば1Gビットである場合、256kBブロック(消去単位)の数は、512個となる。
【0024】
フラッシュメモリ3は、データ記憶領域として、少なくとも、ユーザデータ領域3aと、機密データ領域3bとを含んでいる。ユーザデータ領域3aは、メモリシステム1のユーザが自由にアクセスおよび使用することが可能な領域であり、ユーザデータを格納する。
【0025】
機密データ領域3bは、暗号化に用いられるコンテンツ鍵や認証時に使用される機密データやセキュリティー情報、メモリシステム1に固有のメディアIDやシステムデータなどのカード情報が格納されている領域である。そして、コントローラ4がメモリシステム1の動作に必要な情報を得たり、保存したりするためにアクセスできる領域であり、メモリシステム1のユーザは自由にアクセスできないセキュアな領域である。すなわち、ユーザは、機密データ領域3bのアドレスを指定して、ここに保存されているデータを読み出すことはできない。この機密データ領域3bにアクセスするためには、ホスト機器2とメモリシステム1との間での認証を必要とする。認証のためには、例えば秘密鍵などを用いることができる。
【0026】
コントローラ4には、ホスト機器2からのデータ読み出し命令、書き込み命令、読み出し/書き込み対象のアドレス、書き込みデータ等が供給される。そして、これらの命令に応じた書き込み、読み出しをフラッシュメモリ3に指示する。
【0027】
また、コントローラ4は、フラッシュメモリ3内部の物理状態(例えば、何処の物理ブロックアドレスに、何番目の論理セクタアドレスデータが含まれているか、あるいは、何処のブロックが消去された状態であるか)を管理する。
【0028】
後述のように、メモリシステム1とホスト機器2との間の通信は、本実施形態の実現の仕方に応じて、複数のインターフェースによって実現される場合がある。
【0029】
なお、以下の各実施形態において、メモリシステム1に供給される書き込みデータは、違法なコピーによる再生を不能とするための手法の1つとして、ホスト機器2において、1つのメモリシステムに固有の情報を併用して暗号化される。しかしながら、この手法は、本発明の実施形態の実施において必須の要素ではなく、他の方法でも、上記のような違法コピーを防ぐ方法があれば、他の情報と併用した暗号化が用いられても良い。
【0030】
(第1実施形態)
図2は、第1実施形態に係るメモリシステムの主要部を示す機能ブロック図である。図2に示すように、第1実施形態に係るコントローラ4は、ホストインターフェース10、MPU(Micro Processing unit)20、RAM(Random Access Memory)30、ROM(Read Only Memory)40、フラッシュコントローラ50等を含んでいる。
【0031】
図2において、相互に信号の授受を行う機能ブロック同士が信号線で接続されているが、各機能ブロックがバスで相互に接続されていてももちろん構わない。
【0032】
ホストインターフェース10は、ホスト機器2と通信可能に構成される。このようなインターフェースとして、USB、SDTM CARDインターフェース、PC CARDインターフェース等のあらゆるものが含まれる。ホストインターフェース10は、コントローラ4が、どのようなDRM技術をサポートするかに応じてその構成が異なる。例えば、コントローラ4が2つ以上のDRM技術をサポートするが、このサポートされているDRM技術がいずれも同じインターフェース、例えばUSBに対応している場合、ホストインターフェース10は、USBインターフェースとして実現される。
【0033】
一方、コントローラ4がサポートする2つ以上のDRM技術が、相互に異なるインターフェースを介した通信を前提として設計されている場合、例えば、USBインターフェースと、SDTM CARDインターフェースである場合、図3に示すように、ホストインターフェース10は、2つのインターフェース10a、10bを含んでいる。3つ以上のインターフェースの場合も全く同様である。
【0034】
インターフェース10、10a、10bは、ソフトウェアとしてはコントローラ4とホスト機器2との相互の通信を可能とするAPI(Application Program Interface)を含んでいる。また、インターフェース10、10a、10bは、ハードウェアとしては物理的な相互接続、電源の供給を可能とする端子(ポート)等を含んでいる。
【0035】
MPU20は、機能ブロックとして制御部21、暗号化/復号部22、23を含んでおり、またコントローラ4全体の動作を制御する。MPU20は、例えばメモリシステム1が電源供給を受けたときに、ROM40に格納されているファームウェア(制御プログラム)をRAM30上に読み出して所定の処理を実行することにより、各種のテーブルをRAM30上に作成する。
【0036】
より具体的には、電源供給時、例えばMPU20は各ページに記憶されているデータの論理アドレスと、各論理アドレスのデータが記憶されているページ(フラッシュメモリ3の各ページの物理アドレス)との関係を検索する。そして、論理アドレス・物理アドレスの変換テーブルが作成される。また、MPU20は、フラッシュメモリ3に記憶されている論理アドレスのつながり、属性等を示す管理情報をホスト機器2に供給する。読み出しの際、MPU20は、ホスト機器2から供給される論理アドレスを物理アドレスに変換した上で、フラッシュコントローラ50を介してフラッシュメモリ3にアクセスする。
【0037】
MPU20は、ホスト機器2から書き込みコマンド、読み出しコマンド、消去コマンドを受け取り、フラッシュメモリ3に対して所定の処理を実行したりする。
【0038】
制御部21は、MPU20の主たる部分であり、MPU20全体の動作を司る。
【0039】
暗号化/復号部22、23は、それぞれがDRM技術を達成できるように平文のデータを暗号化したり、暗号化されたデータを復号化したりする。暗号化/復号部22、23は、公知の暗号化/復号プログラム、またはプログラムを実現するためのチップ等によって実現することができる。
【0040】
暗号化/復号部22、23は、それぞれが暗号化を伴ったDRMを達成できるように、コンテンツデータを暗号化または復号する。暗号化/復号部22、23がサポートするDRM技術は相互に異なる。暗号化/復号部22、23がサポートするDRM技術として、例えば、CRPM、WMT(Windows(登録商標) Media Technology)、Open Magic Gate等が挙げられる。
【0041】
ROM30は、MPU20により制御される制御プログラムなどを格納する。RAM30は、MPU20の作業エリア(ワーキングメモリ)として使用され、制御プログラムや各種のテーブルを記憶し、例えば、SRAM(Static Random Access Memory)により構成される。
【0042】
フラッシュコントローラ50は、コントローラ4とフラッシュメモリ3との間のインターフェース処理を行う。
【0043】
コントローラ4は、ホスト機器2からのデータや、フラッシュメモリ3からのデータを一時的に保存するバッファ(図示せぬ)を有していても良い。
【0044】
次に、図4乃至図10を参照して、図2、図3のメモリシステムの動作について説明する。図4、図5は、それぞれ、第1実施形態のメモリシステムの書き込み動作を示すシーケンス図、フロー図である。図6は、第1実施形態のメモリシステムにおいて書き込み時に授受されるデータおよび、書き込みデータの状態を示している。図7、図8は、それぞれ、第1実施形態のメモリシステムの読み出し動作を示すシーケンス図、フロー図である。図9、図10は、第1実施形態のメモリシステムにおいて書き込み時に授受されるデータ、および読み出しデータの状態を示している。
【0045】
まず、メモリシステム1へのデータの書き込み動作について、図4乃至図6を参照して説明する。コンテンツデータの書き込みを要求するホスト機器2は、メモリシステム1へのデータの書き込みに際して、コントローラ4(制御部21)とDRMに関するネゴシエーションを行う(ステップS1)。
【0046】
ステップS1のネゴシエーションには、ホスト機器2が採用しているDRM技術(DRM−A)による暗号化に必要な、メモリシステム1に固有の情報をメモリシステム1から取得することが含まれる。このような情報として、例えば、フラッシュメモリ3の機密データ領域3bに格納されているメディアIDが挙げられる。また、ステップS1のネゴシエーションの間に、コントローラ4は、供給されるデータに適用されているDRM技術(換言すれば暗号化方式)を知得する。
【0047】
ここで、メモリシステム1に固有の情報は、ホスト機器2とメモリシステム1との間でセキュアなセッションを施して、認証を行った後、暗号化された状態でのやりとりを行うことで、より安全性を高めることができる。
【0048】
また、ステップS1において、ホスト機器2は、DRM−A用のコンテンツ鍵Aを作成し、メモリシステム1に供給する。制御部21は、コンテンツ鍵Aを、フラッシュメモリ3の機密データ領域3bに書き込む旨の指示をフラッシュコントローラ50に出す。フラッシュメモリ3は、フラッシュコントローラ50の指示を受けて、コンテンツ鍵Aを機密データ領域3bに書き込む。
【0049】
ここで、コンテンツ鍵Aは、ホスト機器2とメモリシステム1との間でセキュアなセッションを施して、認証を行った後、暗号化された状態でのやりとりを行うことで、より安全性を高めることができる。
【0050】
次に、ホスト機器2は、コンテンツ鍵Aとメモリシステム1の固有情報とを用いて、ホスト機器2のDRM技術(DRM−A)によってコンテンツデータ(書き込みデータ)を暗号化し、暗号化された書き込みデータをコントローラ4に供給する(ステップS2)。
【0051】
次に、制御部21は、書き込みデータがどのようなDRM技術で暗号化されているかを問わずに、供給されたままの形で暗号化された書き込みデータをフラッシュメモリ3に書き込む指示を出す(ステップS3)。フラッシュメモリ3は、これを受けて、暗号化された書き込みデータをユーザデータ領域3aに保存する。
【0052】
書き込みデータは、適用されているDRM技術が何であるかによらずに、そのままフラッシュメモリ3に書き込まれる。このため、あるDRM技術によって暗号化された書き込みデータと、別のDRM技術によって暗号化された書き込みデータと、またはこれ以上のさらに別のDRM技術による書き込みデータと、がフラッシュメモリ3の記憶領域内に混在する。
【0053】
書き込みの際、各DRM技術によって暗号化された各データは、フラッシュメモリ3内で特に物理的に区切られることなく格納される。すなわち、複数ページからなる第1領域にあるDRM技術によって暗号化されたデータが格納され、複数ページからなる第2領域に別のDRM技術によって暗号化されたデータが格納され、というような制御がされることは必須ではない。もちろん、このように物理的に区切られた領域へと分類されても構わない。
【0054】
暗号化された書き込みデータのファイルには、何のDRM技術で暗号化されているかを示す情報が、拡張子によって示されていることがある。または、ホスト機器2が、書き込みデータを、DRM技術に応じたディレクトリの下に配置することがある。これらの方法により、制御部21は、フラッシュメモリ3から読み出されたデータに適用されているDRM技術を知得することができる。このように、ファイルシステムを利用することにより、フラッシュメモリ3から読み出されたデータに適用されているDRM技術を識別することができる。
【0055】
次に、ステップS4での判断の結果、メモリシステム1へのホスト機器2からの書き込みデータの転送およびフラッシュメモリ3への書き込みデータの書き込みが終了していなければ、ステップS2、S3が繰り返される。
【0056】
一方、書き込みデータの転送および書き込みが終了すれば、制御部21は、ホスト機器2へ書き込み完了の通知を行い(ステップS5)、書き込み処理が終了する。
【0057】
次に、メモリシステム1からのデータの読み出し動作について、図7乃至図10を参照して説明する。この場合のホスト機器2は、書き込み要求をしたホスト機器2とは異なるものである。そして、DRM技術も書き込み要求をしたホスト機器2のものと異なる。
【0058】
ホスト機器2は、制御部21と、DRMに関するネゴシエーションを行う(ステップS11)。このネゴシエーションには、ホスト機器2のDRM技術をコントローラ4に通知することが含まれる。
【0059】
次に、ホスト機器2は、読み出しを要求するコンテンツデータ(読み出しデータ)をホスト機器2に対して指定する(ステップS12)。すなわち、読み出し命令、および読み出しデータの論理アドレスを、制御部21に供給する。読み出しデータは、DRM−Aで暗号化されているものとする。
【0060】
次に、制御部21は、フラッシュメモリ3にアクセスして、指定の論理アドレスの読み出しデータを順次読み出す(ステップS13)。
【0061】
次に、制御部21は、読み出しデータが、どのDRM技術で暗号化されているかを判断する(ステップS14)。この判断は、読み出しデータのディレクトリ情報またはファイルの拡張子等を参照することにより実行できる。
【0062】
読み出しデータのDRM技術(DRM−A)がホスト機器2のDRM技術(DRM−A)と一致している場合(図9を参照)、制御部21は、読み出しデータが書き込まれる際に用いられたコンテンツ鍵A、固有情報、読み出しデータをホスト機器2へ出力する(ステップS15)。
【0063】
ここで、コンテンツ鍵Aと固有情報は、ホスト機器2とメモリシステム1との間でセキュアなセッションを使用して、暗号化された状態でのやりとりを行うことで、より安全性を高めることができる。
【0064】
次に、ステップS16での判断の結果、読み出しデータの出力が完了していなければ、ステップS12乃至S15が繰り返される。
【0065】
一方、ステップS14の判断の結果、読み出しデータのDRM技術(DRM−A)と、ホスト機器2のDRM技術(DRM−B)とが異なる場合(図10を参照)、処理はステップS21に移行する。ステップS21からの処理で、制御部21は、読み出しデータをホスト機器2のDRM技術の暗号へと変換する制御を行う。
【0066】
具体的には、制御部21は、ステップS21において、暗号化/復号部22に、読み出しデータを復号する旨の指示を出す。暗号化/復号部22は、読み出しデータのDRM技術(DRM−A)による暗号化と同じ暗号化および復号を行うように構成されている。暗号化/復号部22は、フラッシュメモリ3から出力される読み出しデータを取り込む。次に、暗号化/復号部22は、RAM30をワーキングメモリとして用いて、読み出しデータを適当な大きさごとに復号する。この復号は、読み出しデータが書き込み時に暗号化された際に用いられたコンテンツ鍵Aおよびメモリシステム1の固有情報を用いて行われる。このため、読み出しデータは、平文へと首尾よく復号される。
【0067】
次に、制御部21の指示に従って、暗号化/復号部23は、暗号化/復号部22によって復号された読み出しデータを暗号化する(ステップS22)。暗号化/復号部23は、読み出しを要求しているホスト機器2のDRM技術(DRM−B)に則った暗号化を行うように構成されている。
【0068】
より具体的には、ステップS22において、制御部21の指示に従って、暗号化/復号部23は、DRM−B用のコンテンツ鍵Bを作成する。そして、コンテンツ鍵Bと固有情報をホスト機器2に供給する。
【0069】
また、暗号化/復号部23は、暗号化/復号部22から供給される復号された読み出しデータを取り込む。そして、暗号化/復号部23は、RAM40をワーキングメモリとして用いて、復号された読み出しデータを適当な大きさごとにコンテンツ鍵Bと固有情報によって暗号化する。
【0070】
次に、制御部21は、暗号化/復号部23によって暗号化された読み出しデータを、ホスト機器2へと出力する(ステップS23)。読み出しを要求しているホスト機器2は、暗号化/復号部23によって暗号化された読み出しデータをコンテンツ鍵Bと固有情報を用いて復号する。
【0071】
次に、ステップS24での判断の結果、読み出しデータの出力が完了していなければ、ステップS12乃至S14、S21乃至S23が繰り返される。
【0072】
ステップS16またはステップS24での判断の結果、読み出しデータの出力が完了していれば、読み出し動作が終了する。
【0073】
第1実施形態に係るメモリシステムによれば、メモリシステム1から出力される読み出しデータは、読み出しを要求するホスト機器2のDRM技術によって暗号化された形で出力される。このため、読み出しを要求するホスト機器のDRM技術が、メモリシステム1に保存されている読み出し対象データに適用されているDRM技術と異なっている場合でも、ホスト機器2が読み出し対象のデータを利用することができる。
【0074】
また、第1実施形態によれば、メモリシステム1内で、読み出しデータのDRM技術が変換される。このため、変換の際に不可避的に生成される読み出しデータの平文が、ホスト機器で変換する場合と異なり、メモリシステム1の外部に出ることはない。このため、平文の読み出しデータを外部から不当に取得されることが回避される。さらに、読み出しデータの平文はRAM30上で生成され、RAM30はMPU20の支配下にあってメモリシステム1の動作中に外部からRAM30に直接アクセスすることは事実上不可能であるので、読み出しデータに対するセキュリティーが高い。
【0075】
(第2実施形態)
第2実施形態は、フラッシュメモリへのデータの書き込みの際に、書き込みデータが、所定のDRM技術によって暗号化された形へと変換される。
【0076】
第2実施形態に係るメモリシステムの機能ブロックの構成は、第1実施形態のそれ(図1、図2)と同じであり、制御部21の制御が異なる。そこで、図11乃至図13を参照して動作のみを説明する。図11、図12は、それぞれ、第2実施形態に係るメモリシステムの書き込み動作を示すシーケンス図、フロー図である。図13は、第2実施形態のメモリシステムにおいて書き込み時に授受されるデータ、および書き込みデータの状態を示している。
【0077】
メモリシステム1へのデータの書き込み動作について、図11乃至図13を参照して説明する。まず、コントローラ4が採用している複数のDRM技術の中から、フラッシュメモリ3に書き込まれる書き込みデータに適用されるDRM技術が設定される(ステップS31)。この設定は、例えばメモリシステム1にデフォルトとして設定されていてもよいし、メモリシステム1のユーザがメモリシステム1のデータを書き込む度にホスト機器2を介して手動で設定するようにしてもよい。
【0078】
次に、ホスト機器2は、コントローラ4とDRMのネゴシエーションを行う(ステップS1)。このネゴシエーションには、メモリシステム1の固有情報等のホスト機器2による暗号化に必要な情報、ホスト機器2のDRM技術についての情報、ホスト機器2のDRM技術(DRM−A)用のコンテンツ鍵Aの授受が含まれる。
【0079】
次に、ホスト機器2は、コンテンツ鍵Aおよびメモリシステム1の固有情報を用いてホスト機器のDRM技術によって、書き込みデータを暗号化し、暗号化された書き込みデータをコントローラ4に供給する(ステップS2)。
【0080】
次に、コントローラ4(制御部21)は、ステップS1において知得したホスト機器2のDRM技術が、自身に設定されているDRM技術と一致しているか否かを判断する(ステップS31)。この判断は、ステップS14と同じく、読み出しデータのディレクトリ情報またはファイルの拡張子等を参照することにより実行できる。
【0081】
一致している場合(図6を参照)、ステップS3と同じく、ホスト機器2から供給されたままの形で、暗号化された書き込みデータがフラッシュメモリ3のユーザデータ領域3bに書き込まれる(ステップS32)。
【0082】
次に、ステップS33での判断の結果、メモリシステム1へのホスト機器2からの書き込みデータの転送およびフラッシュメモリ3への書き込みデータの書き込みが終了していなければ、ステップS32が繰り返される。
【0083】
一方、ステップS31での判断の結果、ホスト機器2のDRM技術とメモリシステム1に設定されたDRM技術とが一致しない場合(図13を参照)、処理はステップS41に移行する。ステップS41において、制御部21の指示に従って、暗号化/復号部22は、RAM30をワーキングメモリとして用いて、コンテンツ鍵Aおよびメモリシステム1の固有情報によって書き込みデータを適当な大きさごとに復号し、復号された書き込みデータを順次出力する。暗号化/復号部22は、書き込みを要求しているホスト機器2のDRM技術(DRM−A)に則った暗号化技術による暗号化/復号が可能なように構成されたものである。
【0084】
次に、制御部21の指示に従って、暗号化/復号部23は、ステップS31において設定されたDRM技術(DRM−B)用のコンテンツ鍵Bを作成して、機密データ領域3bに保存する。暗号化/復号部23は、ステップS31において設定されたDRM技術で暗号化を行うように構成されたものである。
【0085】
次に、暗号化/復号部23は、RAM40をワーキングメモリとして用いて、暗号化/復号部22により復号された書き込みデータをコンテンツ鍵Bによって適当な大きさごとに暗号化する(ステップS42)。
【0086】
次に、制御部21の指示に従って、フラッシュメモリ3は、暗号化/復号部23によって暗号化された書き込みデータをユーザデータ領域に保存する(ステップS43)。
【0087】
次に、ステップS44での判断の結果、メモリシステム1へのホスト機器2からの書き込みデータの転送およびフラッシュメモリ3への書き込みデータの書き込みが終了していなければ、ステップS2、S31、S41乃至S43が繰り返される。
【0088】
ステップS33またはステップS44での判断の結果、書き込みデータの書き込みが完了していれば、制御部21は、書き込み完了の旨をホスト機器2に通知する(ステップS5)。
【0089】
メモリシステム1からのデータの読み出し動作については、第1実施形態と同じである。
【0090】
第2実施形態に係るメモリシステムによれば、第1実施形態と同じく、メモリシステム1から出力される読み出しデータは、コンテンツデータの読み出しを要求するホスト機器2のDRM技術によって暗号化された形で出力される。このため、第1実施形態と同じ効果を得られる。
【0091】
また、第2実施形態によれば、書き込みデータが、メモリシステム1のユーザが選択したDRM技術で暗号化された形へと変換された後に、フラッシュメモリ3に書き込まれる。このため、書き込みデータのDRM技術を、コンテンツデータの読み出しの際にユーザが多用するホスト機器2のDRM技術に合わせておけば、読み出しデータのDRMを変換するための処理時間を削減できる。
【0092】
(第3実施形態)
第3実施形態では、第2実施形態と同様に、書き込みデータのDRM技術が何であるかを問わずに、1つの暗号化方式に統一される。
【0093】
図14は、本発明の第3実施形態に係るメモリシステムの主要部を示す機能ブロック図である。図14に示すように、第3実施形態のMPU20は、制御部21、暗号化/復号部22乃至24を含んでいる。
【0094】
コントローラ4がサポートする2つ以上のDRM技術が異なるインターフェースを介した通信である場合、図15のように構成される。図15に示すように、ホストインターフェース10は、図3と同様に、少なくとも2つのインターフェース10a、10bを含んでいる。
【0095】
図14、図15に示す暗号化/復号部24は、あるDRM技術(DRM−Z)によって暗号化/復号を行う。このDRM技術は、メモリシステム1の内部処理に用いられ、例えば、公知のDRM技術を用いるとともにその方式を公表しないことによって達成される。こうすることによって、外部からは暗号方式を知得することができず、この結果、外部からのハッキングに対して強固なセキュリティーを達成できる。
【0096】
次に、図16乃至図23を参照して、図14、図15のメモリシステムの動作について説明する。図16、図17は、それぞれ、第3実施形態のメモリシステムの書き込み動作を示すシーケンス図、フロー図である。図18は、第3実施形態のメモリシステムにおいて書き込み時に授受されるデータ、および書き込みデータの状態を示している。図19、図20は、それぞれ、第3実施形態のメモリシステムの読み出し動作を示すシーケンス図、フロー図である。図21は、第3実施形態のメモリシステムにおいて読み出し時に授受されるデータ、および読み出しデータの状態を示している。
【0097】
まず、メモリシステム1へのデータの書き込み動作について、図16乃至図18を参照して説明する。
【0098】
次に、ホスト機器2は、コントローラ4とDRMのネゴシエーションを行う(ステップS1)。このネゴシエーションには、メモリシステム1の固有情報等のホスト機器2による暗号化に必要な情報、ホスト機器2のDRM技術についての情報、ホスト機器2のDRM技術(DRM−A)用のコンテンツ鍵Aの授受が含まれる。
【0099】
次に、ホスト機器2は、コンテンツ鍵Aおよびメモリシステム1の固有情報を用いてホスト機器のDRM技術によって、書き込みデータを暗号化し、暗号化された書き込みデータをコントローラ4に供給する(ステップS2)。
【0100】
次に、コントローラ4は、供給される書き込みデータのDRM技術が何であるかを問わずに、書き込みデータを復号する。すなわち、ステップS51において、制御部21の指示に従って、暗号化/復号部22は、RAM30をワーキングメモリとして用いて、コンテンツ鍵Aによって書き込みデータを適当な大きさごとに復号する(ステップS51)。暗号化/復号部22は、書き込みを要求しているホスト機器2のDRM技術(DRM−A)による暗号化と同じ暗号化技術による暗号化/復号が可能なように構成されたものである。
【0101】
次に、制御部21の指示に従って、暗号化/復号部24は、コンテンツ鍵Zを作製し、機密データ領域3bに保存する。暗号化/復号部24は、メモリシステム1の内部処理に用いられるDRM技術(DRM−Z)で暗号化を行うように構成されている。
【0102】
なお、DRM−Zは、例えば、メモリシステム1のDRM技術のいずれとも合致しないものとすることができる。この場合、全ての書き込みデータは、DRM−Zによって暗号化された形へと変換される。一方、DRM−Zを、メモリシステム1のDRM技術の何れか1つとした場合、処理自体は第2実施形態と同じになる。
【0103】
次に、暗号化/復号部24は、RAM30をワーキングメモリとして用いて、コンテンツ鍵Zによって、暗号化/復号部22よって復号された書き込みデータを適当な大きさごとに暗号化し、順次出力する(ステップS52)。
【0104】
次に、制御部21の指示に従って、フラッシュメモリ3は、暗号化/復号部24によって暗号化された書き込みデータをユーザデータ領域3aに保存する(ステップS53)。
【0105】
次に、ステップS54での判断の結果、メモリシステム1へのホスト機器2からの書き込みデータの転送およびフラッシュメモリ3への書き込みデータの書き込みが終了していなければ、ステップS2、S51乃至53が繰り返される。
【0106】
ステップS54での判断の結果、書き込みデータの書き込みが完了していれば、制御部21は、書き込み完了の旨をホスト機器2に通知する(ステップS5)。
【0107】
次に、メモリシステム1からのデータの読み出し動作について、図19乃至図21を参照して説明する。制御部21は、ホスト機器2とのDRMに関するネゴシエーション(ステップS11)によって、メモリシステム1が挿入されたホスト機器2のDRM技術を知得する。
【0108】
次に、ホスト機器2は、読み出しデータをホスト機器2に対して指定する(ステップS12)。次に、制御部21は、フラッシュメモリ3から読み出しデータを読み出す(ステップS13)。
【0109】
次に、制御部21は、読み出しデータをホスト機器2のDRM技術(DRM−B)の暗号へと変換する制御を行う。
【0110】
具体的には、制御部21の指示に従って、暗号化/復号部24は、RAM30をワーキングメモリとして用いて、フラッシュメモリ3から読み出される読み出しデータをコンテンツ鍵Zによって適当な大きさごとに復号する(ステップS61)。コンテンツ鍵Zは、読み出しデータが暗号化された際に用いられたコンテンツ鍵であるので、読み出しデータは適正に復号される。
【0111】
次に、制御部21の指示に従って、暗号化/復号部23は、暗号化/復号部24によって復号された読み出しデータを暗号化する(ステップS62)。暗号化/復号部23は、読み出しを要求しているホスト機器2のDRM技術(DRM−B)に則った暗号化/復号を行うように構成されたものである。
【0112】
より具体的には、ステップS62において、制御部21の指示に従って、暗号化/復号部23は、DRM−B用のコンテンツ鍵Bを作成する。そして、コンテンツ鍵Bをホスト機器2に供給する。
【0113】
また、暗号化/復号部23は、暗号化/復号部24から供給される復号された読み出しデータを取り込む。そして、暗号化/復号部23は、RAM40をワーキングメモリとして用いて、復号された読み出しデータを適当な大きさごとにコンテンツ鍵Bと固有情報によって暗号化する。
【0114】
次に、制御部21は、暗号化/復号部23によって暗号化された読み出しデータを、ホスト機器2へと出力する(ステップS63)。読み出しを要求しているホスト機器2は、暗号化/復号部23によって暗号化された読み出しデータをコンテンツ鍵Bと固有情報を用いて復号する。
【0115】
次に、ステップS64での判断の結果、読み出しデータの出力が完了していなければ、ステップS12、S13、S61乃至S63が繰り返される。
【0116】
ステップS64での判断の結果、読み出しデータの出力が完了していれば、読み出し動作が終了する。
【0117】
ここまでの説明では、コンテンツ鍵Zは、機密データ領域に保存される。そうではなく、コンテンツ鍵Zを暗号化してユーザデータ領域に保存することもできる。図22は、第3実施形態の変形例のメモリシステムにおいて書き込み時に授受されるデータ、および書き込みデータの状態を示している。図23は、第3実施形態の変形例のメモリシステムにおいて読み出し時に授受されるデータ、および読み出しデータの状態を示している。
【0118】
データ書き込みの際、図22に示すように、コンテンツ鍵Zは、書き込みデータの暗号化後、メモリシステム1の固有情報を用いて、例えば暗号化/復号部22乃至24のいずれかによって暗号化される。そして、暗号化されたコンテンツ鍵Zは、ユーザデータ領域3aに保存される。
【0119】
データ読み出しの際、図23に示すように、暗号化されたコンテンツ鍵Zは、メモリシステム1の固有情報を用いて、例えば暗号化/復号部22乃至24のうちの暗号化に用いられた1つによって復号される。そして、復号されたコンテンツ鍵Zを用いて読み出しデータが復号される。
【0120】
第3実施形態に係るメモリシステムによれば、第1実施形態と同じく、メモリシステム1から出力される読み出しデータは、コンテンツデータの読み出しを要求するホスト機器2のDRM技術によって暗号化された形で出力される。このため、第1実施形態と同じ効果を得られる。
【0121】
また、第3実施形態によれば、メモリシステム1の内部処理に用いられるDRM技術を非公表とすることが可能となり、この場合は外部からはその特徴を知得することが非常に困難であるので、外部からのハッキングに強い、高いセキュリティーを実現できる。
【0122】
(第4実施形態)
第4実施形態は、全ての書き込みデータが、復号された状態で保存される。
【0123】
第4実施形態に係るメモリシステムは、機能ブロック図に関しては第1実施形態(図2、図3)または第3実施形態(図14、図15)と同じで、動作のみがこれらと異なる。そこで、図24乃至図29を参照して、第4実施形態のメモリセルの動作について説明する。図24、図25は、それぞれ、第4実施形態のメモリシステムの書き込み動作を示すシーケンス図、フロー図である。図26は、第4実施形態のメモリシステムにおいて書き込み時に授受されるデータ、および書き込みデータの状態を示している。図27、図28は、それぞれ、第4実施形態のメモリシステムの読み出し動作を示すシーケンス図、フロー図である。図29は、第4実施形態のメモリシステムにおいて読み出し時に授受されるデータ、および読み出しデータの状態を示している。
【0124】
まず、メモリシステム1へのデータの書き込み動作について、図24乃至図26を参照して説明する。
【0125】
次に、ホスト機器2は、コントローラ4とDRMのネゴシエーションを行う(ステップS1)。このネゴシエーションには、メモリシステム1の固有情報等のホスト機器2による暗号化に必要な情報、ホスト機器2のDRM技術についての情報、ホスト機器2のDRM技術(DRM−A)用のコンテンツ鍵Aの授受が含まれる。
【0126】
次に、ホスト機器2は、コンテンツ鍵Aおよびメモリシステム1の固有情報を用いてホスト機器のDRM技術によって、書き込みデータを暗号化し、暗号化された書き込みデータをコントローラ4に供給する(ステップS2)。
【0127】
次に、制御部21の指示に従って、暗号化/復号部22は、RAM30をワーキングメモリとして用いて、コンテンツ鍵Aと固有情報によって書き込みデータを適当な大きさごとに復号する(ステップS51)。暗号化/復号部22は、書き込みを要求しているホスト機器2のDRM技術(DRM−A)による暗号化と同じ暗号化技術による暗号化/復号が可能なように構成されたものである。
【0128】
次に、制御部21の指示に従って、フラッシュメモリ3は、暗号化/復号部23によって復号された書き込みデータを機密データ領域3bに保存する(ステップS71)。
【0129】
次に、ステップS72での判断の結果、メモリシステム1へのホスト機器2からの書き込みデータの転送およびフラッシュメモリ3への書き込みデータの書き込みが終了していなければ、ステップS2、S51、S71が繰り返される。
【0130】
ステップS72での判断の結果、書き込みデータの書き込みが完了していれば、制御部21は、書き込み完了の旨をホスト機器2に通知する(ステップS5)。
【0131】
次に、メモリシステム1からのデータの読み出し動作について説明する。図27乃至図29に示すように、制御部21は、ホスト機器2とのDRMに関するネゴシエーション(ステップS11)によって、メモリシステム1が挿入されたホスト機器2のDRM技術を知得する。
【0132】
次に、ホスト機器2は、読み出しデータをホスト機器2に対して指定する(ステップS12)。次に、制御部21は、フラッシュメモリ3から読み出しデータを読み出す(ステップS13)。
【0133】
次に、制御部21の指示に従って、暗号化/復号部23は、DRM−B用のコンテンツ鍵Bを作成し、コンテンツ鍵Bと固有情報をホスト機器2に供給し、RAM40をワーキングメモリとして用いて、フラッシュメモリ3から読み出される読み出しデータを適当な大きさごとにコンテンツ鍵Bと固有情報によって暗号化する(ステップS81)。暗号化/復号部23は、読み出しを要求しているホスト機器2のDRM技術(DRM−B)に則った暗号化/復号を行うように構成されたものである。
【0134】
次に、制御部21は、暗号化/復号部23によって暗号化された読み出しデータを、ホスト機器2へと出力する(ステップS82)。読み出しを要求しているホスト機器2は、暗号化/復号部23によって暗号化された読み出しデータをコンテンツ鍵Bと固有情報を用いて復号する。
【0135】
次に、ステップS83での判断の結果、読み出しデータの出力が完了していなければ、ステップS12、S13、S81、S82が繰り返される。
【0136】
ステップS83での判断の結果、読み出しデータの出力が完了していれば、読み出し動作が終了する。
【0137】
第4実施形態に係るメモリシステムによれば、第1実施形態と同じく、メモリシステム1から出力される読み出しデータは、コンテンツデータの読み出しを要求するホスト機器2のDRM技術によって暗号化された形で出力される。このため、第1実施形態と同じ効果を得られる。
【0138】
その他、本発明の思想の範疇において、当業者であれば、各種の変更例及び修正例に想到し得るものであり、それら変更例及び修正例についても本発明の範囲に属するものと了解される。
【図面の簡単な説明】
【0139】
【図1】本発明の各実施形態に係るメモリシステムに共通の機能ブロック図。
【図2】第1実施形態のメモリシステムの機能ブロック図。
【図3】第1実施形態の他の例のメモリシステムの機能ブロック図。
【図4】第1実施形態のメモリシステムの書き込み動作のシーケンス図。
【図5】第1実施形態のメモリシステムの書き込み動作のフロー図。
【図6】第1実施形態のメモリシステムの書き込み動作におけるデータを示す図。
【図7】第1実施形態のメモリシステムの読み出し動作のシーケンス図。
【図8】第1実施形態のメモリシステムの読み出し動作のフロー図。
【図9】第1実施形態のメモリシステムの読み出し動作におけるデータを示す図。
【図10】第1実施形態のメモリシステムの読み出し動作におけるデータを示す図。
【図11】第2実施形態のメモリシステムの書き込み動作のシーケンス図。
【図12】第2実施形態のメモリシステムの書き込み動作のフロー図。
【図13】第2実施形態のメモリシステムの書き込み動作におけるデータを示す図。
【図14】第3実施形態のメモリシステムの機能ブロック図。
【図15】第3実施形態の他の例のメモリシステムの機能ブロック図。
【図16】第3実施形態のメモリシステムの書き込み動作を示すシーケンス図。
【図17】第3実施形態のメモリシステムの書き込み動作を示すフロー図。
【図18】第3実施形態のメモリシステムの書き込み動作におけるデータを示す図。
【図19】第3実施形態のメモリシステムの読み出し動作のシーケンス図。
【図20】第3実施形態のメモリシステムの読み出し動作のフロー図。
【図21】第3実施形態のメモリシステムの書き込み動作におけるデータを示す図。
【図22】第3実施形態の変形例のメモリシステムの書き込み動作におけるデータを示す図。
【図23】第3実施形態の変形例のメモリシステムの読み出し動作におおけるデータを示す図。
【図24】第4実施形態のメモリシステムの書き込み動作を示すシーケンス図。
【図25】第4実施形態のメモリシステムの書き込み動作を示すフロー図。
【図26】第4実施形態のメモリシステムの書き込み動作におけるデータを示す図。
【図27】第4実施形態のメモリシステムの読み出し動作のシーケンス図。
【図28】第4実施形態のメモリシステムの読み出し動作のフロー図。
【図29】第4実施形態のメモリシステムの書き込み動作におけるデータを示す図。
【符号の説明】
【0140】
1…メモリシステム、2…ホスト機器、3…NAND型フラッシュメモリ、4…コントローラ、10、10a、10b…ホストインターフェース、20…MPU、21…制御部、22、23、24…暗号化/復号部、30…RAM、40…ROM、50…フラッシュコントローラ。
【特許請求の範囲】
【請求項1】
データ書き込みを要求するホスト機器からデータを供給され、データ読み出しを要求するホスト機器にデータを供給するメモリシステムであって、
供給されたデータを記憶し、指定されたアドレスに記憶されているデータを出力する不揮発性半導体メモリと、
データ書き込みを要求するホスト機器によってDRM技術に従って暗号化されたデータを前記不揮発性半導体メモリに供給し、前記不揮発性半導体メモリに記憶されているデータをデータ読み出しを要求するホスト機器が採用しているDRM技術に従って暗号化された形で前記不揮発性半導体メモリに供給する、コントローラと、
を具備することを特徴とするメモリシステム。
【請求項2】
前記コントローラが、
第1DRM技術に従って暗号化された第1データを供給された場合、前記第1データを前記不揮発性半導体メモリに供給し、
前記第1DRM技術を用いるホスト機器が前記第1データの読み出しを要求している場合、前記第1データを出力し、
第2DRM技術を用いるホスト機器が前記第1データの読み出しを要求している場合、前記第2DRM方式に従って暗号化された前記第1データを出力する、
ことを特徴とする請求項1に記載のメモリシステム。
【請求項3】
前記第2DRM技術を用いるホスト機器が前記第1データの読み出しを要求している場合、前記コントローラが、前記第1データを内部で復号し、復号された前記第1データを前記第2DRM技術に従って暗号化して出力することを特徴とする請求項2に記載のメモリシステム。
【請求項4】
データ書き込みを要求するホスト機器からデータを供給され、データ読み出しを要求するホスト機器にデータを供給するメモリシステムであって、
供給されたデータを記憶し、指定されたアドレスに記憶されているデータを出力する不揮発性半導体メモリと、
データ書き込みを要求するホスト機器によってDRM技術に従って暗号化されたデータを、あらかじめ設定された設定DRM技術に従って暗号化された形で前記不揮発性半導体メモリに供給し、前記不揮発性半導体メモリに記憶されているデータをデータ読み出しを要求するホスト機器が用いるDRM技術に従って暗号化された形で出力する、コントローラと、
を具備することを特徴とするメモリシステム。
【請求項5】
前記コントローラが、
前記設定DRM技術と同じ第1DRM技術に従って暗号化された第1データを供給された場合、前記第1データを前記第1DRM技術に従って暗号化されたままの状態で前記不揮発性半導体メモリに供給し、
前記設定DRM技術と異なる第2DRM技術に従って暗号化された第2データを供給された場合、前記第2データを前記設定DRM技術によって暗号化された形に変換して前記不揮発性半導体メモリに供給する、
ことを特徴とする請求項4に記載のメモリシステム。
【請求項6】
前記第2DRM技術に従って暗号化された第2データを供給された場合、前記コントローラが、前記第2データを内部で復号し、復号された前記第2データを前記設定DRM技術に従って暗号化して前記不揮発性半導体メモリに供給することを特徴とする請求項5に記載のメモリシステム。
【請求項7】
前記コントローラが、
前記データ書き込みを要求するホスト機器によってDRM技術に従って暗号化されたデータを、前記データに施された暗号化が従うDRM技術によらずに、前記設定DRM技術に従って暗号化された形に変換して前記不揮発性半導体メモリに供給する、
ことを特徴とする請求項4に記載のメモリシステム。
【請求項8】
前記コントローラが、
前記データ書き込みを要求するホスト機器から供給されるデータを内部で復号し、
前記復号された前記データを前記設定DRM技術に従った暗号化方式で暗号化して前記不揮発性半導体メモリに供給する、
ことを特徴とする請求項7に記載のメモリシステム。
【請求項9】
データ書き込みを要求するホスト機器からデータを供給され、データ読み出しを要求するホスト機器にデータを供給するメモリシステムであって、
前記メモリシステムのユーザがアクセスできる第1記憶領域と前記ユーザがアクセスできない第2記憶領域とを含み、供給されたデータを記憶し、指定されたアドレスに記憶されているデータを出力する不揮発性半導体メモリと、
データ書き込みを要求するホスト機器によってDRM技術に従って暗号化されたデータを復号して前記第2記憶領域に記憶させ、前記第2記憶領域に記憶されているデータをデータ読み出しを要求するホスト機器が用いるDRM技術に従って暗号化された形で出力する、コントローラと、
を具備することを特徴とするメモリシステム。
【請求項1】
データ書き込みを要求するホスト機器からデータを供給され、データ読み出しを要求するホスト機器にデータを供給するメモリシステムであって、
供給されたデータを記憶し、指定されたアドレスに記憶されているデータを出力する不揮発性半導体メモリと、
データ書き込みを要求するホスト機器によってDRM技術に従って暗号化されたデータを前記不揮発性半導体メモリに供給し、前記不揮発性半導体メモリに記憶されているデータをデータ読み出しを要求するホスト機器が採用しているDRM技術に従って暗号化された形で前記不揮発性半導体メモリに供給する、コントローラと、
を具備することを特徴とするメモリシステム。
【請求項2】
前記コントローラが、
第1DRM技術に従って暗号化された第1データを供給された場合、前記第1データを前記不揮発性半導体メモリに供給し、
前記第1DRM技術を用いるホスト機器が前記第1データの読み出しを要求している場合、前記第1データを出力し、
第2DRM技術を用いるホスト機器が前記第1データの読み出しを要求している場合、前記第2DRM方式に従って暗号化された前記第1データを出力する、
ことを特徴とする請求項1に記載のメモリシステム。
【請求項3】
前記第2DRM技術を用いるホスト機器が前記第1データの読み出しを要求している場合、前記コントローラが、前記第1データを内部で復号し、復号された前記第1データを前記第2DRM技術に従って暗号化して出力することを特徴とする請求項2に記載のメモリシステム。
【請求項4】
データ書き込みを要求するホスト機器からデータを供給され、データ読み出しを要求するホスト機器にデータを供給するメモリシステムであって、
供給されたデータを記憶し、指定されたアドレスに記憶されているデータを出力する不揮発性半導体メモリと、
データ書き込みを要求するホスト機器によってDRM技術に従って暗号化されたデータを、あらかじめ設定された設定DRM技術に従って暗号化された形で前記不揮発性半導体メモリに供給し、前記不揮発性半導体メモリに記憶されているデータをデータ読み出しを要求するホスト機器が用いるDRM技術に従って暗号化された形で出力する、コントローラと、
を具備することを特徴とするメモリシステム。
【請求項5】
前記コントローラが、
前記設定DRM技術と同じ第1DRM技術に従って暗号化された第1データを供給された場合、前記第1データを前記第1DRM技術に従って暗号化されたままの状態で前記不揮発性半導体メモリに供給し、
前記設定DRM技術と異なる第2DRM技術に従って暗号化された第2データを供給された場合、前記第2データを前記設定DRM技術によって暗号化された形に変換して前記不揮発性半導体メモリに供給する、
ことを特徴とする請求項4に記載のメモリシステム。
【請求項6】
前記第2DRM技術に従って暗号化された第2データを供給された場合、前記コントローラが、前記第2データを内部で復号し、復号された前記第2データを前記設定DRM技術に従って暗号化して前記不揮発性半導体メモリに供給することを特徴とする請求項5に記載のメモリシステム。
【請求項7】
前記コントローラが、
前記データ書き込みを要求するホスト機器によってDRM技術に従って暗号化されたデータを、前記データに施された暗号化が従うDRM技術によらずに、前記設定DRM技術に従って暗号化された形に変換して前記不揮発性半導体メモリに供給する、
ことを特徴とする請求項4に記載のメモリシステム。
【請求項8】
前記コントローラが、
前記データ書き込みを要求するホスト機器から供給されるデータを内部で復号し、
前記復号された前記データを前記設定DRM技術に従った暗号化方式で暗号化して前記不揮発性半導体メモリに供給する、
ことを特徴とする請求項7に記載のメモリシステム。
【請求項9】
データ書き込みを要求するホスト機器からデータを供給され、データ読み出しを要求するホスト機器にデータを供給するメモリシステムであって、
前記メモリシステムのユーザがアクセスできる第1記憶領域と前記ユーザがアクセスできない第2記憶領域とを含み、供給されたデータを記憶し、指定されたアドレスに記憶されているデータを出力する不揮発性半導体メモリと、
データ書き込みを要求するホスト機器によってDRM技術に従って暗号化されたデータを復号して前記第2記憶領域に記憶させ、前記第2記憶領域に記憶されているデータをデータ読み出しを要求するホスト機器が用いるDRM技術に従って暗号化された形で出力する、コントローラと、
を具備することを特徴とするメモリシステム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図25】
【図26】
【図27】
【図28】
【図29】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図25】
【図26】
【図27】
【図28】
【図29】
【公開番号】特開2007−328619(P2007−328619A)
【公開日】平成19年12月20日(2007.12.20)
【国際特許分類】
【出願番号】特願2006−160064(P2006−160064)
【出願日】平成18年6月8日(2006.6.8)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】
【公開日】平成19年12月20日(2007.12.20)
【国際特許分類】
【出願日】平成18年6月8日(2006.6.8)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】
[ Back to top ]