JP2012235313A - 情報記録装置 - Google Patents
情報記録装置 Download PDFInfo
- Publication number
- JP2012235313A JP2012235313A JP2011102437A JP2011102437A JP2012235313A JP 2012235313 A JP2012235313 A JP 2012235313A JP 2011102437 A JP2011102437 A JP 2011102437A JP 2011102437 A JP2011102437 A JP 2011102437A JP 2012235313 A JP2012235313 A JP 2012235313A
- Authority
- JP
- Japan
- Prior art keywords
- key
- controller
- identification information
- media device
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 claims abstract description 31
- 238000000034 method Methods 0.000 claims description 45
- 230000008569 process Effects 0.000 claims description 34
- 230000006870 function Effects 0.000 claims description 28
- 238000004891 communication Methods 0.000 claims description 8
- 238000003672 processing method Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 7
- 238000004519 manufacturing process Methods 0.000 description 7
- 238000012937 correction Methods 0.000 description 6
- 238000012546 transfer Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 208000011580 syndromic disease Diseases 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1062—Editing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】コントローラは、コントローラ鍵及びコントローラに固有の第1コントローラ識別情報を保持している。コントローラは、コントローラ鍵及び第1コントローラ識別情報に基づいてコントローラ毎に固有のコントローラユニーク鍵を生成すると共に、第1コントローラ識別情報に基づいて第2コントローラ識別情報を生成する。復号器は、暗号化メディアデバイス鍵をコントローラユニーク鍵を用いて復号してメディアデバイス鍵を得る。認証鍵交換処理部は、メディアデバイス鍵とメディアデバイス鍵証明書とを用いて、インタフェース部を介してホスト装置と認証鍵交換処理を行い、セキュアチャネルを確立する。
【選択図】図1
Description
コントローラは、コントローラ鍵及び第1コントローラ識別情報に基づいてコントローラ毎に固有のコントローラユニーク鍵を生成するコントローラユニーク鍵生成部と、第1コントローラ識別情報に基づいて第2コントローラ識別情報を生成するコントローラ識別情報生成部と、復号器と、ホスト装置との間で認証鍵交換処理を実行する認証鍵交換処理部を備える。
復号器は、暗号化メディアデバイス鍵をコントローラユニーク鍵を用いて復号してメディアデバイス鍵を得ることが可能に構成される。また、認証鍵交換処理部は、メディアデバイス鍵とメディアデバイス鍵証明書とを用いて、インタフェース部を介してホスト装置と認証鍵交換処理を行い、セキュアチャネルを確立するように構成される。
しかし、このようなメディアユニーク鍵が何らかの手法によって不正に読み出され、不正記録媒体(カード)製造業者に渡されると、正規の記録媒体(カード)をコピーしたクローンカードが出回る結果となり、コンテンツデータが不正に利用されることが起こり得る。
図1は、第1の実施の形態による情報記録システムに用いられるメモリカード(不揮発性メモリシステム)1000の構成を示す。このメモリカード1000は、コンテンツデータを暗号化して格納することが可能に構成されている。なお、不揮発性メモリシステムは必ずしもメモリカードの形状である必要はなく、ホスト装置2000からメモリカード1000が着脱不可能な態様で実装されていてもよい。
また、このメモリカード1000は、ホスト装置2000(図1では図示せず)に接続可能に構成され、このホスト装置2000との間で所定の認証鍵交換処理を実行可能に構成されている。認証鍵交換処理が完了すると、ホスト装置2000からメモリカード1000のシステム情報記録部及び秘密記録部にデータを書き込み或いは読み出しが可能になる。また、ホスト装置2000又はこれに接続される再生装置により、メモリカード1000に格納されている暗号化コンテンツデータの復号に必要なデータの読み出しが可能となり,コンテンツデータの再生が可能になる。
認証鍵交換処理部213は、メディアデバイス鍵Kmd_i、及びメディアデバイス鍵証明書Certmediaに基づいてホスト装置2000との間で認証鍵交換処理を実行する。
メモリカード1000に書き込むメディアデバイス鍵Kmd_i及びメディアデバイス鍵証明書Certmediaは鍵発行/管理センタ3000からメモリカード製造業者Cに提供され、コントローラ200を介してメモリカード1000を構成しているメモリ100のシステム情報記録部103に書き込まれる。なお、図1では省略しているが、メモリカード1000は、所定の通信機能を有する機器(パソコン、携帯電話端末、公衆端末など)に接続される。このような通信機能を有する機器を介して、鍵発行/管理センタ3000から発行されたデータがメモリカード1000に書き込まれる。
鍵発行/管理センタ3000は、メディアデバイス鍵Kmd_iやメディアデバイス鍵証明書Certmediaを生成する鍵生成部3002と、生成したメディアデバイス鍵Kmd_i及びメディアデバイス鍵証明書Certmediaを管理するデバイス鍵データベース3001と、コントローラ製造業者Aから受け取ったコントローラ鍵Kcを用いてメディアデバイス鍵Kmd_iを暗号化する暗号化部3003を備えている。
また、メディア鍵Kmやタイトル鍵Ktはホスト装置内で生成されるだけでなく、予めメモリカードに書き込まれている場合や外部装置(図示せず)から与えられる場合もある。
図6は、第2の実施の形態による情報記録システムの構成を示すブロック図である。メモリカード1000のハードウエア構成は図1、図2に示したものと同様で良いので、以下では説明は省略する。本実施の形態では、図6に示すように、認証鍵交換処理部213の動作が異なっている。すなわち、ここでの認証鍵交換処理部213は、ID生成器212で生成されたコントローラユニークID(IDcntr)を、直接ホスト装置2000に送信するのではなく、コントローラ200内の認証鍵交換処理部213に送信する。そして、このコントローラユニークID(IDcntr)は、認証鍵交換処理のパラメータの1つとして用いられる。認証鍵交換処理が完了すると、コントローラユニークID(IDcntr)は、メディアデバイス鍵証明書ID(IDm_cert)と共にID結合部403に送信される。以後の動作は、第1の実施の形態と略同様である。
以上の認証鍵交換処理を行うことにより、ホスト装置とメモリカードは共有鍵を秘密裏に共有することができる。認証鍵交換処理においてはホスト装置とメモリカードが互いに生成したチャレンジを用いて共有鍵が計算されるため、共有鍵の値は認証鍵交換処理のたびに異なる。
しかし、このようなメディアユニーク鍵が何らかの手法によって不正に読み出され、不正記録媒体(メモリカード)製造業者に渡されると、正規の記録媒体(メモリカード)をコピーしたクローンカードが出回る結果となり、コンテンツデータが不正に利用されることが起こり得る。
認証鍵交換処理部213は、メディアデバイス鍵Kmd_i、及びメディアデバイス鍵証明書Certmediaに基づいてホスト装置2000との間で認証鍵交換処理を実行する。
鍵発行/管理センタ3000は、メディアデバイス鍵Kmd_iやメディアデバイス鍵証明書Certmediaを生成する鍵生成部3002と、生成したメディアデバイス鍵Kmd_i及びメディアデバイス鍵証明書Certmediaを管理するデバイス鍵データベース3001と、コントローラ製造業者Aから受け取ったコントローラ鍵Kcを用いてメディアデバイス鍵Kmd_iを暗号化する暗号化部3003を備えている。
Claims (9)
- 各種データを格納するメモリ部と、
コントローラ鍵及び前記コントローラに固有の第1コントローラ識別情報を与えられ前記メモリ部を制御するように構成されたコントローラと、
ホスト装置とセキュアチャネルを介したデータ通信を行うためのインタフェース部と
を備え、
前記コントローラは、
前記コントローラ鍵及び前記第1コントローラ識別情報に基づいて前記コントローラ毎に固有のコントローラユニーク鍵を生成するコントローラユニーク鍵生成部と、
前記第1コントローラ識別情報に基づいて第2コントローラ識別情報を生成するコントローラ識別情報生成部と、
復号器と、
前記ホスト装置との間で認証鍵交換処理を実行する認証鍵交換処理部と、
を備え、
前記メモリ部は、
外部から自由にアクセス可能な通常記録部と、
公開鍵暗号方式の秘密鍵として機能するメディアデバイス鍵を前記コントローラユニーク鍵で暗号化した暗号化メディアデバイス鍵と、前記公開鍵暗号方式の公開鍵として機能するメディアデバイス鍵証明書とを格納するシステム情報記録部と、
所定の認証処理の完了を条件としてアクセス可能となる秘密記録部と
を備え、
前記復号器は、前記暗号化メディアデバイス鍵を前記コントローラユニーク鍵を用いて復号して前記メディアデバイス鍵を得ることが可能に構成され、
前記認証鍵交換処理部は、前記メディアデバイス鍵と前記メディアデバイス鍵証明書とを用いて、前記インタフェース部を介して前記ホスト装置と認証鍵交換処理を行い、前記セキュアチャネルを確立するように構成された
ことを特徴とする情報記録装置。 - 前記コントローラ識別情報生成部は、前記セキュアチャネルが確立された後に前記第2コントローラ識別情報を前記インタフェース部を介して送信する請求項1記載の情報記録装置。
- 前記コントローラは、前記セキュアチャネルが確立された場合に、前記システム情報記録部へのアクセスを許容する請求項2記載の情報記録装置。
- 前記コントローラ識別情報生成部は、前記コントローラ鍵と前記第1コントローラ識別情報に基づいて第2コントローラ識別情報を生成する請求項1乃至3のいずれかに記載の情報記録装置。
- 各種データを格納するメモリ部と、コントローラ鍵及び第1コントローラ識別情報を与えられ前記メモリ部を制御するコントローラとを備えた情報記録装置と接続可能に構成され前記情報記録装置との間で所定の認証処理を行ってデータを供給するよう構成され、
公開鍵暗号方式の秘密鍵として機能するホストデバイス鍵と、公開鍵暗号方式の公開鍵として機能するホストデバイス鍵証明書とを保持する保持部と、
前記ホストデバイス鍵及び前記ホストデバイス鍵証明書を用いて前記情報記録装置との間で認証鍵交換処理を行って、前記情報記録装置が保持しており公開鍵暗号化方式の公開鍵として機能するメディアデバイス鍵証明書の中に埋め込まれたメディアデバイス鍵証明書情報を受領する認証鍵交換処理部と、
前記情報記録装置とセキュアチャネルを介したデータ通信を行うためのインタフェース部と
前記第1コントローラ識別情報に基づいて前記情報記録装置が生成した第2コントローラ識別情報をセキュアチャネル及び前記インタフェース部を介したデータ通信により受領して、前記第2コントローラ識別情報及び前記メディアデバイス鍵証明書情報に基づいて情報記録装置識別情報を生成する識別情報生成部と
を備えたことを特徴とするホスト装置。 - 前記情報記録装置識別情報に基づいて、コンテンツデータ又はこれを暗号化するための鍵データを暗号化するために用いられる鍵情報を生成する鍵生成部を更に備えた請求項5記載のホスト装置。
- 情報記録装置と、ホスト装置との間で認証処理を実行する方法であって、
前記情報記録装置は、メモリ部と、このメモリ部を制御するコントローラを有していると共に、コントローラ鍵及び第1コントローラ識別情報を与えられ、更に公開鍵暗号方式の秘密鍵として機能するメディアデバイス鍵と、前記公開鍵暗号方式の公開鍵として機能するメディアデバイス鍵証明書とを前記メモリ部内のシステム情報記録部に保持すると共に、前記メディアデバイス鍵は、前記コントローラ鍵及び前記第1コントローラ識別情報に基づいて生成されたコントローラユニーク鍵により暗号化されて暗号化メディアデバイス鍵として前記システム情報記録部に記録され、
前記ホスト装置は、公開鍵暗号方式の秘密鍵として機能するホストデバイス鍵と、公開鍵暗号方式の公開鍵として機能するホストデバイス鍵証明書とを保持し、
前記方法は、
前記第1コントローラ識別情報に基づいて第2コントローラ識別情報を生成するステップと、
前記暗号化メディアデバイス鍵及び前記メディアデバイス鍵証明書、並びに前記ホストデバイス鍵及び前記ホストデバイス証明書に基づいて認証鍵交換処理を実行して、前記メディアデバイス鍵証明書の中に埋め込まれたメディアデバイス鍵証明書情報を取得するステップと、
前記第2コントローラ識別情報及び前記メディアデバイス鍵証明書情報に基づいて情報記録装置識別情報を生成するステップと、
前記情報記録装置識別情報に基づいてメディアユニーク鍵を生成するステップと
を備えたことを特徴とする情報記録装置の処理方法。 - 前記第2コントローラ識別情報は、前記セキュアチャネルが確立された後に前記インタフェース部を介して送信される請求項7記載の情報記録装置の処理方法。
- 第2コントローラ識別情報は、前記コントローラ鍵と前記第1コントローラ識別情報とに基づいて生成される請求項7又は8に記載の情報記録装置の処理方法。
Priority Applications (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011102437A JP5050114B1 (ja) | 2011-04-28 | 2011-04-28 | 情報記録装置 |
PCT/JP2012/058282 WO2012147446A1 (en) | 2011-04-28 | 2012-03-22 | Data recording device, host device and method of processing data recording device |
KR1020137028264A KR101501398B1 (ko) | 2011-04-28 | 2012-03-22 | 정보 기록 장치, 호스트 장치, 및 정보 기록 장치의 처리 방법 |
US13/513,469 US8745391B2 (en) | 2011-04-28 | 2012-03-22 | Data recording device, host device and method of processing data recording device |
CN201280020284.XA CN103493058A (zh) | 2011-04-28 | 2012-03-22 | 数据记录装置、主机装置以及处理数据记录装置的方法 |
EP12775943.9A EP2702721B1 (en) | 2011-04-28 | 2012-03-22 | Data recording device, host device and method of processing data recording device |
TW101110278A TWI523514B (zh) | 2011-04-28 | 2012-03-23 | 資料記錄裝置、主機裝置及處理資料記錄裝置之方法 |
US14/250,741 US9094193B2 (en) | 2011-04-28 | 2014-04-11 | Information recording device |
US14/790,961 US9413532B2 (en) | 2011-04-28 | 2015-07-02 | Information recording device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011102437A JP5050114B1 (ja) | 2011-04-28 | 2011-04-28 | 情報記録装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012161461A Division JP5443552B2 (ja) | 2012-07-20 | 2012-07-20 | メディア |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5050114B1 JP5050114B1 (ja) | 2012-10-17 |
JP2012235313A true JP2012235313A (ja) | 2012-11-29 |
Family
ID=47071972
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011102437A Active JP5050114B1 (ja) | 2011-04-28 | 2011-04-28 | 情報記録装置 |
Country Status (7)
Country | Link |
---|---|
US (3) | US8745391B2 (ja) |
EP (1) | EP2702721B1 (ja) |
JP (1) | JP5050114B1 (ja) |
KR (1) | KR101501398B1 (ja) |
CN (1) | CN103493058A (ja) |
TW (1) | TWI523514B (ja) |
WO (1) | WO2012147446A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016509806A (ja) * | 2013-01-22 | 2016-03-31 | アマゾン・テクノロジーズ、インコーポレイテッド | 安全な仮想マシン移行 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
WO2013175641A2 (ja) * | 2012-05-25 | 2013-11-28 | 株式会社東芝 | セキュリティシステム |
US20130336477A1 (en) * | 2012-06-15 | 2013-12-19 | Kabushiki Kaisha Toshiba | Medium |
KR102068485B1 (ko) * | 2012-11-30 | 2020-01-21 | 삼성전자주식회사 | 불 휘발성 메모리 모듈 및 그것의 동작 방법 |
CN103825741B (zh) * | 2014-01-24 | 2017-03-15 | 安徽云盾信息技术有限公司 | 一种加密设备生产过程中注入带签名的证书的解决方法 |
US9952991B1 (en) | 2014-04-17 | 2018-04-24 | Bitmicro Networks, Inc. | Systematic method on queuing of descriptors for multiple flash intelligent DMA engine operation |
US10114941B2 (en) * | 2016-08-24 | 2018-10-30 | Altera Corporation | Systems and methods for authenticating firmware stored on an integrated circuit |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000196582A (ja) * | 1998-12-25 | 2000-07-14 | Nippon Telegr & Teleph Corp <Ntt> | 記憶メディア識別子を利用した不正利用防止のための情報記録、利用および配送方法 |
JP2005341156A (ja) * | 2004-05-26 | 2005-12-08 | Toshiba Corp | 記憶媒体変換方法、プログラム及び機器 |
JP2008269088A (ja) * | 2007-04-17 | 2008-11-06 | Toshiba Corp | プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体 |
WO2010035449A1 (ja) * | 2008-09-24 | 2010-04-01 | パナソニック株式会社 | 記録再生システム、記録媒体装置及び記録再生装置 |
JP2010267240A (ja) * | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置 |
JP2010268417A (ja) * | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置及びコンテンツデータ再生システム |
WO2011108268A1 (ja) * | 2010-03-03 | 2011-09-09 | パナソニック株式会社 | 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法 |
WO2011111370A1 (ja) * | 2010-03-11 | 2011-09-15 | パナソニック株式会社 | 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法 |
WO2011152065A1 (ja) * | 2010-06-04 | 2011-12-08 | パナソニック株式会社 | コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法 |
WO2012011254A1 (ja) * | 2010-07-23 | 2012-01-26 | パナソニック株式会社 | 情報処理装置、コントローラ、鍵発行局、無効化リスト有効性判定方法および鍵発行方法 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0697931A (ja) | 1992-09-14 | 1994-04-08 | Fujitsu Ltd | パーソナル通信端末登録制御方式 |
JP4206529B2 (ja) | 1998-09-17 | 2009-01-14 | ソニー株式会社 | コンテンツ管理方法及びコンテンツ記憶システム |
JP2000115153A (ja) | 1998-09-30 | 2000-04-21 | Fujitsu Ltd | セキュリティ方法及びセキュリティ装置 |
JP2000196585A (ja) | 1998-10-08 | 2000-07-14 | Matsushita Electric Ind Co Ltd | コンテンツを記録した記録媒体、デジタルデ―タ記録装置、デジタルデ―タ再生装置、パッケ―ジを作成するコンテンツパッケ―ジング装置、コンテンツ再生装置、コンピュ―タ読み取り可能な記録媒体、記録方法、再生方法、パッケ―ジング方法、コンテンツパッケ―ジング装置と、コンテンツ再生装置とからなるシステム。 |
US6615192B1 (en) | 1999-03-12 | 2003-09-02 | Matsushita Electric Industrial Co., Ltd. | Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer |
JP3553847B2 (ja) | 1999-03-12 | 2004-08-11 | 松下電器産業株式会社 | コンテンツ複製システム、ドライブ装置、複製方法及びコンピュータ読取可能な記録媒体 |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
JP4009108B2 (ja) | 1999-08-10 | 2007-11-14 | 富士通株式会社 | メモリカード |
JP2001256113A (ja) | 2000-03-13 | 2001-09-21 | Toshiba Corp | コンテンツ処理システムおよびコンテンツ保護方法 |
US7372964B2 (en) | 2001-10-10 | 2008-05-13 | Kabushiki Kaisha Toshiba | Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof |
JP2003122637A (ja) | 2001-10-10 | 2003-04-25 | Toshiba Corp | 秘匿情報を伴う情報記録方法及び装置及び再生方法及び装置 |
JP4349789B2 (ja) * | 2002-11-06 | 2009-10-21 | 富士通株式会社 | 安全性判断装置及び安全性判断方法 |
JP2004208088A (ja) | 2002-12-26 | 2004-07-22 | Matsushita Electric Ind Co Ltd | デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム |
US20060005257A1 (en) * | 2004-07-01 | 2006-01-05 | Nakahara Tohru | Encrypted contents recording medium and apparatus and method for reproducing encrypted contents |
JP4555175B2 (ja) * | 2004-07-20 | 2010-09-29 | 株式会社リコー | 審査装置、通信システム、審査方法、プログラム及び記録媒体 |
JP4634158B2 (ja) | 2005-01-20 | 2011-02-16 | 株式会社テクノ菱和 | 除電装置付き粉体用篩装置 |
US7933583B2 (en) * | 2005-04-27 | 2011-04-26 | Nokia Corporation | Method and apparatus for digital image processing of an image from an image sensor |
JP4761854B2 (ja) | 2005-07-01 | 2011-08-31 | 株式会社東芝 | コンテンツデータ配信サーバ、及びコンテンツデータ配信方法 |
JP4655951B2 (ja) * | 2006-02-06 | 2011-03-23 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
JPWO2008018457A1 (ja) | 2006-08-10 | 2009-12-24 | パナソニック株式会社 | メモリコントローラ、セキュアメモリカード、及びセキュアメモリカードシステム |
JP4890309B2 (ja) | 2007-03-19 | 2012-03-07 | 株式会社リコー | 情報処理装置及び情報保護方法 |
US8761402B2 (en) | 2007-09-28 | 2014-06-24 | Sandisk Technologies Inc. | System and methods for digital content distribution |
JP5159916B2 (ja) | 2011-04-28 | 2013-03-13 | 株式会社東芝 | ホスト |
-
2011
- 2011-04-28 JP JP2011102437A patent/JP5050114B1/ja active Active
-
2012
- 2012-03-22 EP EP12775943.9A patent/EP2702721B1/en active Active
- 2012-03-22 US US13/513,469 patent/US8745391B2/en active Active
- 2012-03-22 CN CN201280020284.XA patent/CN103493058A/zh active Pending
- 2012-03-22 KR KR1020137028264A patent/KR101501398B1/ko active IP Right Grant
- 2012-03-22 WO PCT/JP2012/058282 patent/WO2012147446A1/en active Application Filing
- 2012-03-23 TW TW101110278A patent/TWI523514B/zh active
-
2014
- 2014-04-11 US US14/250,741 patent/US9094193B2/en active Active
-
2015
- 2015-07-02 US US14/790,961 patent/US9413532B2/en active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000196582A (ja) * | 1998-12-25 | 2000-07-14 | Nippon Telegr & Teleph Corp <Ntt> | 記憶メディア識別子を利用した不正利用防止のための情報記録、利用および配送方法 |
JP2005341156A (ja) * | 2004-05-26 | 2005-12-08 | Toshiba Corp | 記憶媒体変換方法、プログラム及び機器 |
JP2008269088A (ja) * | 2007-04-17 | 2008-11-06 | Toshiba Corp | プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体 |
WO2010035449A1 (ja) * | 2008-09-24 | 2010-04-01 | パナソニック株式会社 | 記録再生システム、記録媒体装置及び記録再生装置 |
JP2010267240A (ja) * | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置 |
JP2010268417A (ja) * | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置及びコンテンツデータ再生システム |
WO2011108268A1 (ja) * | 2010-03-03 | 2011-09-09 | パナソニック株式会社 | 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法 |
WO2011111370A1 (ja) * | 2010-03-11 | 2011-09-15 | パナソニック株式会社 | 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法 |
WO2011152065A1 (ja) * | 2010-06-04 | 2011-12-08 | パナソニック株式会社 | コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法 |
WO2012011254A1 (ja) * | 2010-07-23 | 2012-01-26 | パナソニック株式会社 | 情報処理装置、コントローラ、鍵発行局、無効化リスト有効性判定方法および鍵発行方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016509806A (ja) * | 2013-01-22 | 2016-03-31 | アマゾン・テクノロジーズ、インコーポレイテッド | 安全な仮想マシン移行 |
Also Published As
Publication number | Publication date |
---|---|
US9413532B2 (en) | 2016-08-09 |
KR101501398B1 (ko) | 2015-03-10 |
EP2702721B1 (en) | 2019-06-26 |
TWI523514B (zh) | 2016-02-21 |
JP5050114B1 (ja) | 2012-10-17 |
US20140047241A1 (en) | 2014-02-13 |
WO2012147446A1 (en) | 2012-11-01 |
KR20130136559A (ko) | 2013-12-12 |
TW201304523A (zh) | 2013-01-16 |
EP2702721A4 (en) | 2015-04-29 |
US9094193B2 (en) | 2015-07-28 |
US20150326400A1 (en) | 2015-11-12 |
CN103493058A (zh) | 2014-01-01 |
US20140223173A1 (en) | 2014-08-07 |
US8745391B2 (en) | 2014-06-03 |
EP2702721A1 (en) | 2014-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5159916B2 (ja) | ホスト | |
US9225513B2 (en) | Authenticator, authenticatee and authentication method | |
JP5050114B1 (ja) | 情報記録装置 | |
US8971529B2 (en) | Information recording device | |
JP2013145998A (ja) | ストレージメディア、ホスト装置、メモリ装置、及びシステム | |
US9294285B2 (en) | Information recording device | |
US20140281570A1 (en) | Method of performing an authentication process between data recording device and host device | |
US20140281543A1 (en) | Host device configured for authentication with memory device | |
US20130336477A1 (en) | Medium | |
JP5443552B2 (ja) | メディア | |
JP5499145B2 (ja) | 認証システム、及びメディア | |
US8948400B2 (en) | Host device | |
JP2020135479A (ja) | 情報記録装置およびホスト装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120626 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120723 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150727 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5050114 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |