説明

保安マルチメディアカード及びそれを含むメモリカードシステム

【課題】著作権保護機能を有するマルチメディアカード及びそれを含むメモリカードシステムを提供する。
【解決手段】メモリカードシステムは、ホストと、ホストと通信し、ユーザデータを記憶し、ノーマル命令によってアクセスされるユーザデータ領域と、アクセス制限データを記憶し、保安命令によってアクセスされる制限領域を含む保安マルチメディアカードとを含む。本発明のメモリカードシステムによると、ホスト内のインターフェースユニットが保安マルチメディアカード内の制限領域に対するアクセスを要求する命令を支援しなくても、ホストが保安マルチメディアカード内の制限領域に対するアクセスを実行することができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明はマルチメディアカードに係り、さらに具体的には著作権保護機能を有するマルチメディアカード及びそれを含むメモリカードシステムに関する。
【背景技術】
【0002】
マルチメディアカードは、フラッシュメモリカード型データ記憶及び通信装置として個人携帯情報端末機(PDA)、デジタルカメラ、スマートフォン、デジタルレコーダ、MP3などのような多様な範囲の器機に用いられている。
【0003】
特に、マルチメディアカードは爪ほどの小さいサイズであって、外装型フラッシュメモリのうち最も小さく、かつ軽くて携帯電話またはデジタルカメラなどのようなモバイル器機において、動画、または写真などを格納するのに適する。
【0004】
近年、マルチメディアカードに格納されるコンテンツ例えば、音楽、写真、動画などに対する著作者の権利と利益を安全に保護し、不正コピーを防止するための技術だけではなく、コンテンツ使用による料金の賦課と決済などを管理するためのシステムの必要性が高くなっている。
【発明の開示】
【発明が解決しようとする課題】
【0005】
本発明の目的は、著作権保護機能を有するマルチメディアカードを提供することにある。
【0006】
本発明の他の目的は、ホストと著作権保護機能とを有するマルチメディアカード間のインターフェースを提供するメモリカードシステムを提供することにある。
【課題を解決するための手段】
【0007】
上述した目的を解決するために本発明の特徴によると、保安マルチメディアカード(セキュアMMC)は第1命令によってアクセスされる第1領域及び第2命令によってアクセスされる第2領域を含むメモリと、外部から入力された命令及びアーギュメントに応答して前記メモリをアクセスするコントローラとを含む。前記コントローラは、前記入力命令が前記第1領域をアクセスするための前記第1命令であり、前記アーギュメントが所定の値を有する場合に、前記入力命令を前記第2命令に変換する。
【0008】
前記コントローラは、前記入力された命令が前記第1領域をアクセスするための前記第1命令であり、前記アーギュメントが前記第1領域の外を指定するアドレスである場合、前記入力命令を前記第2命令に変換する。
【0009】
外部から前記第1命令とともに入力される前記アーギュメントは前記第1領域内を指定するアドレスであり、外部から前記第2命令とともに入力される前記アーギュメントは保安命令パラメータを含む。
【0010】
前記コントローラは、前記入力命令を前記第2命令に変換した後、外部から入力されるデータを前記保安命令パラメータと見なす。
【0011】
前記第1領域はユーザデータを格納するためのユーザデータ領域であり、前記第2領域はアクセス制限データを格納するための制限領域であり、アクセス制限データはDRM(digital rights management)機能のためのデータを含む。
【0012】
本発明の他の特徴に係る保安メモリカードは、ノーマル命令によってアクセスされるユーザデータ領域及び保安命令によってアクセスされる制限領域を含むメモリと、外部から入力される命令及びアーギュメントに応答して前記メモリをアクセスするコントローラとを含み、前記コントローラは、前記入力力命令がノーマル命令コードであり、前記アーギュメントが所定の値を有し、かつ外部から入力されるデータが所定のパターンを有する場合に、前記入力される命令を前記保安命令に変換する。
【0013】
前記コントローラは、前記入力命令が前記ノーマル命令であり、前記アーギュメントが前記ユーザデータ領域内の0番目のセクタを指定するアドレスであり、前記データに含まれたMBR(master boot record)マークが規定されたパターンと異なる場合に、前記入力される命令を前記保安命令に変換する。
【0014】
本発明の他の特徴に係るメモリカードシステムは、ホストと、前記ホストと通信し、ユーザデータを格納し、第1命令によってアクセスされる第1領域、アクセス制限データを格納し、第2命令によってアクセスされる第2領域を含む保安マルチメディアカードとを含む。前記ホストは前記保安マルチメディアカードの第2領域に対するアクセスが要求されるときに、前記第1命令及び所定の値のアーギュメントを出力し、前記保安マルチメディアカードは前記第1命令とともに入力される前記アーギュメントが前記所定の値を有するときに、第1命令を前記第2命令として認識する。
【0015】
本発明の他の特徴に係るメモリカードシステムのホストは、保安マルチメディアカードの制限領域に対するアクセスが要求されるときに、ノーマル命令、所定の値のアーギュメント及び所定の値のデータを出力し、前記保安マルチメディアカードは前記ノーマル命令とともに入力される前記アーギュメント及び前記データがそれぞれ所定の値を有するときに、前記ノーマル命令を前記制限領域をアクセスするための保安命令として認識する。
【0016】
本発明の他の特徴に係るユーザデータ領域と制限データ領域を有する保安マルチメディアカードを含むメモリカードシステムの動作方法では、前記制限データ領域のアクセス要請のとき、前記ユーザデータ領域をアクセスするための第1命令を発生する段階と、前記第1命令は前記制限データ領域のアクセス情報を含み、前記第1命令が前記制限データ領域のアクセス情報を含むか否かを判別する段階と、前記第1命令が前記制限データ領域のアクセス情報を含む場合に、前記第1命令を前記制限データ領域をアクセスするための第2命令に変換する段階と、前記変換された第2命令に応じて前記制限データ領域をアクセスする段階とを含む。
【発明の効果】
【0017】
本発明によると、ホスト内のインターフェースユニットがセキュアMMC内の制限領域に対するアクセスを要求する命令を支援しなくても、ホストがセキュアMMC内の制限領域に対するアクセスを実行することができる。
【発明を実施するための最良の形態】
【0018】
以下では、本発明の好ましい実施の形態を添付の図を参照して詳細に説明する。
【0019】
本発明の実施の形態に係るマルチメディアカードにおいて、本発明の他の目的は著作権保護機能を有し、このようなマルチメディアカードをセキュアマルチメディアカード(Secure Multi Media CARDまたはSecure MMC、以下ではセキュアMMC)という。
【0020】
本発明の実施の形態に係るセキュアMMC、フラッシュメモリに基くマルチメディアカードであり、DRM(digital rights management)機能を含む。DRMは著作者の権利と利益を安全に保護し、不正コピーを防止し、使用料の賦課と決済の代行などのようにコンテンツの生成から流通及び管理を一括的に支援する技術である。DRMには適法なユーザのみがコンテンツを使用し、適切な料金を支払うように製作するデジタル著作権管理技術、著作権承認と執行のためのソフトウェア及び保安技術、支払い及び決済技術の全てが含まれる。
【0021】
図1は本発明の好ましい実施の形態に係るセキュアMMCの構成を示す。セキュアMMC100内の格納領域(storage area)すなわち、メモリ110はフラッシュメモリで構成され、システム領域(system area)111、保安領域(Secure area)112、制限領域(restricted area)113、及びユーザデータ領域(user data area)114に区分される。
【0022】
システム領域111は1回プログラム可能であり、システム特性情報(system unique identifier)を格納する。保安領域112は1回プログラム可能であり、適する機能(Legal functions)によってだけ読み出し可能である。制限領域113は適する機能によって読み出し/書き込み可能であり、DRM機能のためのデータを格納する。ユーザデータ領域114は一般的なユーザファイル例えば、音楽、写真、動画ファイルを格納する。制御部120は外部から入力される制御信号または命令に応答して記憶領域110に対するアクセスを制御する。制御部120は外部から入力される命令がノーマル命令(normal Command)である場合に、ユーザデータ領域114をアクセスし、外部から入力される命令が保安命令(Secure Command)である場合に、制限領域113をアクセスする。
【0023】
図2は本発明の実施の形態に係るセキュアMMCを含むメモリカードシステムにおいてホストとセキュアMMCとの間のインターフェース形式を概念的に示す。
【0024】
図2を参照すると、ホスト200のアプリケーション階層201とセキュアMMC100のアプリケーション階層101とはAPDU(application data protocol unit)フォーマットに従って命令または制御信号とデータとを送受信する。APDUフォーマットは、ISO(International Organization for Standardization)−8716に従う。ホスト200のインターフェース階層203とセキュアMMC100のインターフェース階層103とはMMCトークンまたはMMCブロックを単位としてデータを送受信する。
【0025】
ホスト200のアプリケーション階層201とセキュアMMC100のアプリケーション階層101との間に取り交わす命令が修正されるか、新しい命令が必要な場合に、ホスト200のインターフェース階層203とセキュアMMC100のインターフェース階層103とは修正された命令及び新しい命令を支援しなければならない。例えば、ホスト200のインターフェース階層203がセキュアMMC100の制限領域113をアクセスするためのセキュアコマンド(Secure Command)を支援しない場合に、ホスト200はセキュアMMC100の制限領域113をアクセスすることができない。
【0026】
図3は本発明の好ましい実施の形態に係るセキュアMMC及びセキュアMMCを含むメモリカードシステムの構成を示すブロック図である。
【0027】
図3を参照すると、メモリカードシステムはホスト200とセキュアMMC100とを含む。ホスト200はパーソナルコンピュータ、ノートブック、携帯情報端末機(PDA)、デジタルカメラ、スマートフォン、デジタルレコーダ、MP3などのような電子器機のうちのいずれか1つである。ホスト200はコントローラ210、保安命令処理器220、及びインターフェースユニット230を含む。
【0028】
コントローラ210はウィンドウメディアプレーヤ(Windows(登録商標) Media Player)などのようなアプリケーションプログラムを行うプロセッサを含む。コントローラ210はアプリケーションプログラム内の一連の命令の実行中にセキュアMMC100のユーザデータ領域114に対するアクセスが要求されるときに、ノーマル命令を発生し、制限領域113に対するアクセスが要求されるときに、保安命令を発生する。
【0029】
保安命令処理器220はコントローラ210から出力される命令が保安命令であれば、保安命令をノーマル命令形式(format)に変換し、変換されたノーマル命令は保安命令情報を含む。
【0030】
インターフェースユニット230はコントローラ210、及び保安命令処理器220から入力される命令及びデータをホスト200とセキュアMMC100とを接続するインターフェースラインを介して送るのに適するインターフェースフォーマットに変換する。インターフェースユニット230はOS(operating system)基盤デバイスドライバを含み、例えば、デバイスドライバにはUSB(universal serial bus)ドライバ、IEEE1394ドライバなどがある。
【0031】
具体的に図示しないが、ホスト200とセキュアMMC100とを接続するインターフェースラインは命令ラインCMD、データラインDAT、クロックラインCLK、及び電源ラインVDD、VSSを含む。命令ラインCMD及びデータラインDATは双方向通信ラインであり、クロックラインCLKはホスト200からセキュアMMC100に提供するクロックを送るためのラインであり、電源ラインVDD、VSSはホスト200からセキュアMMC100に提供する電源を送るためのラインである。
【0032】
セキュアMMC100は図1で言及したように、メモリ110と制御部120とを含む。制御部120はDRMアービタ121及びメモリコントローラ122を含む。メモリコントローラ122はホスト200内のインターフェースユニット230と接続される。メモリコントローラ122はホスト200からのメモリ110に対するアクセス要求命令に応答してメモリ110に対するアクセスを制御する。本発明の実施の形態に係るメモリコントローラ122は、ホスト200から入力されたノーマル命令に保安命令情報が含まれているか否かを判別し、ノーマル命令に保安命令情報が含まれている場合、ノーマル命令を保安命令に変換し、DRMアービタ121に提供する。DRMアービタ121はメモリ110内の制限領域113に対するアクセスを仲栽する。
【0033】
上述したような構成を有するメモリカードシステムにおいて、ホスト200がセキュアMMC100の制限領域113をアクセスしようとする場合に、保安命令処理器220によって保安命令がノーマル命令に変換されるため、インターフェースユニット230が保安命令を支援しなくても、ホスト200はセキュアMMC100の制限領域113をアクセスすることができる。
【0034】
また、ホスト200がセキュアMMC100のユーザデータ領域114をアクセスしようとする場合に、インターフェースユニット230はコントローラ210から直接命令及びデータをセキュアMMC110に出力することで、セキュアMMC100のユーザデータ領域113をアクセスすることができる。
【0035】
もしインターフェースユニット230がセキュアMMC100の制限領域113をアクセスするための保安命令を支援する場合に、ホスト200は保安命令処理器220を具備しなくても良い。保安命令を支援するインターフェースユニット230を含むホスト200内の保安命令処理器220が具備される場合、インターフェースユニット230にコントローラ210から出力される保安命令が直接入力されるか、保安命令処理器220を介して変換されたノーマル命令が入力されてセキュアMMC100の制限領域113をアクセスする。
【0036】
続いて、図3に示したホスト200がセキュアMMC100をアクセスする方法を説明する。
【0037】
図4は図3に示したメモリカードシステムの動作を示すフローチャートである。段階1000において、ホスト200内のコントローラ210はセキュアMMC100に対するアクセス命令を発生する。保安命令処理器220はコントローラ210で発生したアクセス命令がセキュアMMC100の制限領域113をアクセスするための保安命令であるか否かを判別する。保安命令処理器220はコントローラ210で発生したアクセス命令が保安命令であれば、段階1020に進行して、保安命令をノーマル命令に変換する。コントローラ210で発生したアクセス命令がセキュアMMC100のユーザデータ領域114をアクセスするためのノーマル命令の場合に、ノーマル命令はインターフェースユニット230に提供される。段階1030において、ホスト200内のインターフェースユニット230はコントローラ210によって発生されたアクセス命令をセキュアMMC100に送る。
【0038】
段階1040において、セキュアMMC100内のメモリコントローラ122はホスト200から伝送された命令を受信する。段階1050において、メモリコントローラ122は受信された命令がノーマル命令であるか否かを判別し、受信された命令がノーマル命令である場合に、段階1060に進行し、受信された命令が保安命令である場合に、段階1080に進行する。段階1060において、メモリコントローラ122は受信されたノーマル命令に保安命令情報が含まれているのかを確認する。受信されたノーマル命令に保安命令情報が含まれている場合、制御は段階1070に進行する。
【0039】
段階1070において、メモリコントローラ122は受信されたノーマル命令を保安命令に変換した後、変換された保安命令をDRMアービタ121に伝達する。DRMアービタ121は保安命令に応答してメモリ110内の制限領域113に対するアクセスを実行する。
【0040】
上述の段階1060において、メモリコントローラ122は受信されたノーマル命令に保安命令情報を含んでいないと判別すれば、段階1090において受信されたノーマル命令を実行する。
【0041】
上述したように、ホスト200の保安命令処理器220が保安命令を保安命令情報を含むノーマル命令に変換して出力すると、セキュアMMC100のメモリコントローラ122はノーマル命令に保安命令情報が含まれているか否かによって、ノーマル命令を保安命令に変換する。したがって、USBドライバ、IEE1394などの通信インターフェースを含むインターフェースユニット230がセキュアMMC100内の制限領域113に対するアクセスを要求する命令を支援しなくても、ホスト200がセキュアMMC100内の制限領域113に対するアクセスを実行することができる。
【0042】
次は、ホスト200がセキュアMMC100をアクセスするための命令を発生した時、ホスト200とセキュアMMC100との間の送受信信号を具体的な例として説明する。
【0043】
図5はホスト200からセキュアMMC100に命令ラインCMDを介して伝送される命令フレーム(Command frame)の形式を示す。図5を参照すると、命令ラインCMDを介してホスト200からセキュアMMC100に提供される命令はスタートビット(start bit、S)、伝送ビット(transmission bit、T)、命令コードCMD_CODE、アーギュメントARGUMENT、CRCコードCRC、及びエンドビット(end bit、E)を含む。命令コードCMD_CODEは命令の種類を示し、アーギュメントARGUMENTは命令コードに従属する。例えば、ホスト200からセキュアMMC100に伝達する命令がノーマル読み出し命令である場合に、アーギュメントはアドレスであり、ホスト200からセキュアMMC100に伝達する命令がノーマル読み出し命令である場合に、アーギュメントは保安命令パラメータ(Secure Command parameter)を含む。
【0044】
図6は保安命令処理器220によって保安命令がノーマル命令に変換された一例を示す。変換されたノーマル書き込み命令の命令コードCMD_CODEはノーマル書き込み命令のコードを含み、アーギュメントARGUMENTはユーザデータ領域114の外(out of range)を指定するアドレスADDR[31:0]を含む。保安命令に含まれるアーギュメントARGUMENTすなわち、保安命令パラメータはデータラインDATを介してセキュアMMC100に伝送される。保安命令に含まれるアーギュメントARGUMENTをセキュアMMC100に送るために変換されたノーマル命令はデータを伴う書き込み命令WRITE_BLOCKまたは複数のブロック書き込み命令WRITE_MULTIPLE_BLCOKでなければならない。
【0045】
セキュアMMC100は受信された命令に含まれた命令コードCMD_CODEがノーマル命令コードであるが、アーギュメントARGUMENTがユーザデータ領域114の外を指定するアドレスであれば、受信命令を保安命令として判別することができる。
【0046】
図7は保安命令処理器220によって保安命令がノーマル命令に変換された他の例を示す。変換されたノーマル命令の命令コードCMD_CODEはノーマル書き込み命令コードであり、アーギュメントARGUMENTは特定領域を指定するアドレスADDR[31、0]を含む。この実施の形態において、アドレスADDR[31、0]はメモリ110の0番目のセクタを指定する値0x00を有し、保安命令に含まれる命令アーギュメントはデータラインDATを介してセキュアMMC100に伝送される。
【0047】
メモリ110の0番目のセクタであるMBR(master boot recored)に書き込まれるデータは所定のパターンを有する。例えば、MBRに格納されるデータの最後の2バイトはMBRを示す0xAA55である。
【0048】
この実施の形態において、データラインDATを介してセキュアMMC100に伝送されるデータは保安命令の命令アーギュメントを含み、データの最下位2バイトはMBRを示す0xAA55ではなく、他のパターン(例えば、0x0033)を含む。
【0049】
セキュアMMC100は受信された命令に含まれた命令コードCMD_CODEが0番目のセクタに対する書き込みを要求するノーマル書き込み命令やデータラインDATを介して入力されるデータにMBRを示すパターンが含まれていなければ、受信命令を保安命令として判別することができる。
【0050】
上述したように、保安命令処理器220によって保安命令がノーマル命令に変換される場合に、変換されたノーマル命令のアドレスがユーザデータ領域114の外を指定するか、変換されたノーマル命令のアドレスがユーザデータ領域114の0番目のセクタを指定し、データパターンが規定されたパターンと異なる値を有するように、変化されたノーマル命令は保安命令情報を含む。セキュアMMC100はノーマル命令に含まれた保安命令情報に基いてノーマル命令を保安命令に変換することができる。
【0051】
図8はホスト200内のコントローラ210において保安読み出し命令READ_SEC_CMDが発した場合において、ホスト200とセキュアMMC100との間に送受信される信号の流れを示す図である。保安読み出し命令READ_SEC_CMDに対する処理は第1フェーズと第2フェーズとを含む。
【0052】
ホスト200のコントローラ210はセキュアMMC100内の制限領域113に格納されたデータを読み出そうとするときに、保安読み出し命令REC_SEC_CMDを発生する。保安命令処理器220はコントローラ210からの保安読み出し命令REC_SEC_CMDをノーマル書き込み命令WRITE_BLOCKに変換する。インターフェースユニット230は保安命令処理器220から出力されるノーマル書き込み命令WRITE_BLOCKをセキュアMMC100内のメモリコントローラ1220に送る。
【0053】
書き込み命令WRITE_BLOCKを受信したメモリコントローラ122は応答信号R1をホスト200に送る。応答信号R1を受信した保安命令処理器220は保安読み出し命令READ_SEC_COMに含まれた命令アーギュメントをデータDATA_BLOCKとしてセキュアMMC100に送る。メモリコントローラ122は受信された書き込み命令WRITE_BLOCKとデータDATA_BLOCKとを保安読み出し命令READ_SEC_CMDに変換してDRMアービタ121に伝達し、制御信号CRAD_DONEをホスト200に送る。これによって、保安読み出し命令READ_SEC_CMD処理の第1フェーズ(phase)が完了する。
【0054】
制御信号CRAD_DONEを受信したホスト200内の保安命令処理器220は複数ブロック読み出し命令READ_MULTIPLE_BLOCKをセキュアMMC100に出力する。セキュアMMC100内のメモリコントローラ122はブロック読み出し命令READ_MULTIPLE_BLOCKに対する応答信号R1をホスト200に送った後、DRMアービタ121から受信された読み出しデータDATA_BLOCKをデータラインDATを介してホスト200に提供する。
【0055】
ホスト200内の保安命令処理器220はセキュアMMC100から入力されたデータDATA_BLOCKを保安読み出し命令READ_SEC_CMDに対する応答(response)としてコントローラ210に提供する。これによって、保安読み出し命令READ_SEC_CMD処理の第2フェーズ(Phase)が完了する。
【0056】
図9はホスト200内のコントローラ210において保安書き込み命令WRITE_SEC_CMDが発生したとき、ホスト200とセキュアMMC100との間に送受信される信号の流れを示す図である。保安書き込み命令WRITE_SEC_CMDに対する処理も第1フェーズと第2フェーズとを含む。
【0057】
ホスト200内のコントローラ210はセキュアMMC100内の制限領域113にデータを書き込もうとする場合、保安書き込み命令WRITE_SEC_CMDを発生する。保安命令処理器220は保安書き込み命令WRITE_SEC_CMDをノーマル命令である書き込み命令WRITE_BLOCKに変換してインターフェースユニット230を介してセキュアMMC100に送る。変換されたノーマル命令のフォーマットは図6及び図7に示したフォーマットのうちのいずれか1つである。
【0058】
書き込み命令WRITE_BLOCKを受信したセキュアMMC100内のメモリコントローラ122は応答信号R1をホスト200に送る。応答信号R1を受信した保安命令処理器220は保安書き込み命令WRITE_SEC_COMに含まれた命令アーギュメントをデータDATA_BLOCKとしてセキュアMMC100に送る。セキュアMMC100内のメモリコントローラ122は制御信号CRAD_DONEをホスト200に送る。これによって、保安書き込み命令WRITE_SEC_CMDの第1フェーズが完了する。
【0059】
制御信号CRAD_DONEを受信したホスト200内の保安命令処理器220は複数ブロック書き込み命令WRITE_MULTIPLE_BLOCKをセキュアMMC100に出力する。セキュアMMC100内のメモリコントローラ122はブロック書き込み命令WRITE_MULTIPLE_BLOCKに対する応答信号R1をホスト200に送る。ホスト200内の保安命令処理器220はデータDATA_BLOCKを再度セキュアMMC100に送る。
【0060】
セキュアMMC100内のメモリコントローラ122は複数ブロック書き込み命令WRITE_MULTIPLE_BLOCKとデータDATA_BLOCKに応答して保安書き込み命令WRITE_SEC_CMD及びデータDATA_BLOCKをDRMアービタ121に送った後、制御信号CARD_DONEをホスト200に送る。
【0061】
ホスト200内の保安命令処理器220は保安書き込み命令WRITE_SEC_CMDに対する応答信号をコントローラ210に提供する。これによって、保安書き込み命令WRITE_SEC_CMDの第2フェーズが完了する。
【0062】
ユーザデータ領域114をアクセスするための読み出し命令READ_BLOCK、書き込み命令WRITE_BLOCK、複数ブロック読み出し命令READ_MULTIPLE_BLOCK及び複数ブロック書き込み命令WRITE_MULTIPLE_BLOCKなどのノーマル命令、そして制限領域113をアクセスするための保安読み出し命令READ_SEC_CMD及び保安書き込み命令WRITE_SEC_CMDなどの保安命令(Secure Command)を含む。保安命令にはセキュアMMC100の特性(properties)と状態レジスタ(status register)を読み出すための情報読み出し命令SEND_PSIなどをさらに含むことができる。
【0063】
一般的に、インターフェースユニット230は特定の種類のデバイス(例えば、フラッシュメモリ、RAM、SRAM)に適するよう設計される。したがって、他の種類のデバイスまたは新しい機能を支援するためにはインターフェースユニット230の修正が必須である。すなわち、制限領域113を含まないMMCを支援するインターフェースユニットはセキュアMMC100の制限領域113に対するアクセスを要求する保安命令を支援することができない。
【0064】
本発明の実施の形態に係るホスト200内の保安命令処理器220はコントローラ210で生成される保安命令をノーマル命令に変換して、インターフェースユニット230に提供する。結果的に、インターフェースユニット230が保安命令を支援しなくてもコントローラ210及び保安命令処理器220からノーマル命令のみが入力されるため、動作に何らの問題も発生しない。
【0065】
例示的な好ましい実施の形態を利用して本発明を説明したが、本発明の範囲は開示された実施の形態に限定されない。したがって、請求範囲はそのような変形例及びその類似の構成の全てを含み、幅広く解釈されなければならない。
【図面の簡単な説明】
【0066】
【図1】本発明の好ましい実施の形態に係るセキュアMMCの構成を示す図である。
【図2】本発明の実施の形態に係るセキュアMMCを含むメモリカードシステムにおいてホストとセキュアMMCとの間のインターフェース形式を概念的に示す図である。
【図3】本発明の好ましい実施の形態に係るセキュアMMC及びセキュアMMCを含むメモリカードシステムの構成を示すブロック図である。
【図4】図3に示したメモリカードシステムの動作を示すフローチャートである。
【図5】ホスト内のコントローラで発生する保安命令のフォーマットを示す図である。
【図6】保安命令処理器によって保安命令がノーマル命令に変換された一例を示す図である。
【図7】保安命令処理器によって保安命令がノーマル命令に変換された他の例を示す図である。
【図8】ホスト内のコントローラにおいて保安読み出し命令が発生された場合に、ホストとセキュアMMCとの間に送受信される信号の流れを示す図である。
【図9】ホスト内のコントローラにおいて保安書き込み命令が発生された場合に、ホストとセキュアMMCとの間に送受信される信号の流れを示す図である。
【符号の説明】
【0067】
100 セキュアMMC
110 メモリ
120 制御部
121 DRMアービタ
122 メモリ
200 ホスト
210 コントローラ
220 保安命令処理器
230 インターフェースユニット

【特許請求の範囲】
【請求項1】
第1タイプの命令によってアクセスされる第1領域及び第2タイプの命令によってアクセスされる第2領域を含むメモリと、
外部から入力された命令及びアーギュメントに応答して前記メモリをアクセスするコントローラとを含み、
前記コントローラは、
前記入力された命令が前記第1領域をアクセスするための前記第1タイプの命令であり、前記アーギュメントが所定の値を有するときに、前記入力された命令を前記第2タイプの命令に変換することを特徴とする保安マルチメディアカード。
【請求項2】
前記所定の値は前記第1領域の外を指定するアドレスであることを特徴とする請求項1に記載の保安マルチメディアカード。
【請求項3】
前記アーギュメントは、保安命令パラメータを含むことを特徴とする請求項2に記載の保安マルチメディアカード。
【請求項4】
前記コントローラは、
前記入力された命令を前記第2タイプの命令に変換した後、外部から入力されるデータを前記保安命令パラメータと見なすことを特徴とする請求項3に記載の保安マルチメディアカード。
【請求項5】
前記第1領域はユーザデータを格納するためのユーザデータ領域であり、前記第2領域はアクセス制限データを格納するための制限領域であることを特徴とする請求項1に記載の保安マルチメディアカード。
【請求項6】
ノーマル命令によってアクセスされるユーザデータ領域及び保安命令によってアクセスされる制限領域を含むメモリと、
外部から入力される命令及びアーギュメントに応答して前記メモリをアクセスするコントローラとを含み、
前記コントローラは、
前記入力される命令がノーマル命令コードであり、前記アーギュメントが所定の値を有し、外部から入力されるデータが所定のパターンを有するときに、前記入力される命令を前記保安命令に変換することを特徴とする保安マルチメディアカード。
【請求項7】
前記アーギュメントの前記所定の値は前記ユーザデータ領域内の0番目のセクタを指定するアドレスであり、前記データに含まれたMBRマークが規定されたパターンと異なるときに、前記入力される命令を前記保安命令に変換することを特徴とする請求項6に記載の保安マルチメディアカード。
【請求項8】
前記入力される命令を前記第2タイプの命令に変換した後、外部から入力されるデータを前記保安命令パラメータと見なすことを特徴とする請求項7に記載の保安マルチメディアカード。
【請求項9】
前記制限領域はDRM機能のためのデータを格納することを特徴とする請求項6に記載の保安マルチメディアカード。
【請求項10】
ホストと、
第1タイプの命令によってアクセスされる第1領域と、第2タイプの命令によってアクセスされる第2領域とを含む保安マルチメディアカードとを含み、
前記ホストは前記保安マルチメディアカードの第2領域に対するアクセスが要求されるときに、前記第1タイプの命令及び所定の値のアーギュメントを出力し、前記保安マルチメディアカードは前記第1タイプの命令とともに入力される前記アーギュメントが前記所定の値を有するときに、第1タイプの命令を前記第2タイプの命令として認識することを特徴とするメモリカードシステム。
【請求項11】
前記保安マルチメディアカードは、
前記第1及び第2領域を含むメモリと、
前記ホストからの命令に応答して前記メモリをアクセスするコントローラとを含むことを特徴とする請求項10に記載のメモリカードシステム。
【請求項12】
前記コントローラは、
前記第1タイプの命令とともに入力される前記アーギュメントが前記第1領域の外を指定するアドレスを含むときに、前記第1タイプの命令を前記第2タイプの命令に変換することを特徴とする請求項11に記載のメモリカードシステム。
【請求項13】
前記コントローラは、
前記第1タイプの命令を前記第2タイプの命令に変換した後、前記ホストから入力されるデータ信号を保安命令パラメータに変換することを特徴とする請求項12に記載のメモリカードシステム。
【請求項14】
前記第1領域はユーザデータ領域であり、前記第2領域は制限領域であることを特徴とする請求項10に記載のメモリカードシステム。
【請求項15】
前記第1タイプの命令はノーマル命令を含み、
前記第2タイプの命令は保安命令を含み、
前記ホストは前記保安マルチメディアカードの前記制限領域にアクセスするために前記ノーマル命令、所定の値を有する前記アーギュメント、及び所定の値を有するデータを出力し、
前記保安マルチメディアカードは、前記ノーマル命令とともに入力される前記アーギュメント及び前記データが前記所定の値をそれぞれ有するときに、前記ノーマル命令を前記制限領域にアクセスするための前記保安命令として認識することを特徴とする請求項14に記載のメモリカードシステム。
【請求項16】
前記ノーマル命令とともに入力される前記アーギュメントが前記ユーザデータ領域内の所定の領域を指定するアドレスであり、前記データが所定のパターンを有するときに、前記コントローラは前記ノーマル命令を前記保安命令に変換することを特徴とする請求項15に記載のメモリカードシステム。
【請求項17】
前記ノーマル命令とともに入力される前記アーギュメントが前記ユーザデータ領域内の0番目のセクタを指定し、前記データに含まれたMBRマークが規定されたパターンと異なるときに、前記コントローラは前記ノーマル命令を前記保安命令に変換することを特徴とする請求項15に記載の保安マルチメディアカード。
【請求項18】
ユーザデータ領域と制限データ領域とを有する保安マルチメディアカードを含むメモリカードシステムの動作方法において、
前記制限データ領域のアクセス要請のとき、前記ユーザデータ領域をアクセスするための第1タイプの命令を発生する段階と、
前記第1タイプの命令は前記制限データ領域のアクセス情報を含み、
前記第1タイプの命令が前記制限データ領域のアクセス情報を含むか否かを判別する段階と、
前記第1タイプの命令が前記制限データ領域のアクセス情報を含む場合に、前記第1タイプの命令を前記制限データ領域をアクセスするための第2タイプの命令に変換する段階と、
前記変換された第2タイプの命令に応じて前記制限データ領域をアクセスする段階とを含むことを特徴とするメモリカードシステムの動作方法。
【請求項19】
前記ユーザデータ領域のアクセス要請のとき、前記第1タイプの命令を発生する段階と、
前記第1タイプの命令が前記制限データ領域のアクセス情報を含まない場合に、前記第1タイプの命令に応じて前記ユーザデータ領域をアクセスする段階とをさらに含むことを特徴とする請求項18に記載のメモリカードシステムの動作方法。
【請求項20】
前記制限データ領域のアクセス情報は、
前記アーギュメントが前記ユーザデータ領域の外を指定するアドレスであることを特徴とする請求項18に記載のメモリカードシステムの動作方法。
【請求項21】
前記制限データ領域のアクセス情報は、
前記アドレスが前記ユーザデータ領域内のMBRを指定するように設定され、前記第1タイプの命令とともに伝送されるデータがMBRマークと異なる値を有するよう設定されることを特徴とする請求項18に記載のメモリカードシステムの動作方法。
【請求項22】
ホストにいて、
応用プログラムを行うコントローラと、
前記ホストシステムと保安マルチメディアカードとの間のインターフェースのために前記コントローラと接続され、ノーマル命令及び保安命令に応答して動作するインターフェースユニットと、
前記ノーマル命令を前記保安命令に変換するロジックとを含むことを特徴とするホスト。
【請求項23】
前記ロジックはノーマル命令コードを有する非標準的アーギュメントを送ることによって前記ノーマル命令を前記保安命令に変換することを特徴とする請求項22に記載のホスト。
【請求項24】
前記非標準的アーギュメントは前記保安マルチメディアカード内のユーザデータ領域の外を指定するアドレスを含むことを特徴とする請求項23に記載のホスト。
【請求項25】
前記非標準的アーギュメントは、
前記保安マルチメディアカード内のメモリのMBRを含むセクタを指定するアドレスと、
前記MBRの所定パターンと異なる値を有するデータとを含むことを特徴とする請求項23に記載のホスト。
【請求項26】
前記非標準的アーギュメントは保安命令パラメータを含むことを特徴とする請求項23に記載のホスト。
【請求項27】
前記ロジックは、
前記コントローラと前記インターフェースユニットとの間に接続された保安命令プロセッサを含むことを特徴とする請求項22に記載のホスト。
【請求項28】
保安マルチメディアカードにおいて、
ノーマル命令によってアクセスされるユーザデータ領域及び保安命令によってアクセスされる制限領域を含むメモリと、
ノーマル命令が保安命令パラメータを有するアーギュメントを含むときに、ノーマル命令を保安命令に変換するコントローラとを含むことを特徴とする保安マルチメディアカード。
【請求項29】
前記アーギュメントが前記ユーザデータ領域の外を指定するアドレスを含むときに、前記コントローラは前記アーギュメントが前記保安命令パラメータを有すると判別することを特徴とする請求項28に記載の保安マルチメディアカード。
【請求項30】
前記アーギュメントが前記保安マルチメディアカード内のメモリの前記MBRを有するセクタを指定するアドレスを含み、データが前記MBRの所定のパターンと異なる値を有するときに、前記コントローラは前記アーギュメントが前記保安命令パラメータを有すると判別することを特徴とする請求項28に記載の保安マルチメディアカード。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2007−213572(P2007−213572A)
【公開日】平成19年8月23日(2007.8.23)
【国際特許分類】
【出願番号】特願2007−14036(P2007−14036)
【出願日】平成19年1月24日(2007.1.24)
【出願人】(390019839)三星電子株式会社 (8,520)
【氏名又は名称原語表記】Samsung Electronics Co.,Ltd.
【Fターム(参考)】