JP5911876B2 - 記憶装置、記憶装置の認証方法及び認証装置 - Google Patents

記憶装置、記憶装置の認証方法及び認証装置 Download PDF

Info

Publication number
JP5911876B2
JP5911876B2 JP2013536530A JP2013536530A JP5911876B2 JP 5911876 B2 JP5911876 B2 JP 5911876B2 JP 2013536530 A JP2013536530 A JP 2013536530A JP 2013536530 A JP2013536530 A JP 2013536530A JP 5911876 B2 JP5911876 B2 JP 5911876B2
Authority
JP
Japan
Prior art keywords
storage device
individual
authentication
encoded
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013536530A
Other languages
English (en)
Other versions
JP2013544003A (ja
JP2013544003A5 (ja
Inventor
ボ−ギョン・カン
ビュン−レ・イ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2013544003A publication Critical patent/JP2013544003A/ja
Publication of JP2013544003A5 publication Critical patent/JP2013544003A5/ja
Application granted granted Critical
Publication of JP5911876B2 publication Critical patent/JP5911876B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00847Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is defined by a licence file
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Description

本発明は、不揮発性記憶装置に関し、特に不揮発性記憶装置の認証方法及び装置に関する。
デジタル著作権管理(Digital Rights Management:DRM)技術、SD(Secure Digital)カードのためのCPRM(Content Protection for Recordable Media)技術及びブルーレイ(Blue-ray)ディスクのためのAACS(Advanced Access Content System)技術では、公開キー基盤(Public Key Infrastructure:PKI)のような暗号技術(cryptographic technology)を用いて記憶装置の認証を遂行する。
一般的に記憶装置は、記憶装置自らのセキュリティ(Security)用途に関係なく固有な識別子を使用する。記憶装置が、上記のような認証手順によって適合しない保存媒体であると判別されると、別途の手順を通じて該当記憶装置は廃棄される。
SDカードのCPRM技術、ブルーレイディスクのためのAACS等の技術が提案する機器認証方法は、保存媒体の生産当時に、読み取り専用領域(Read-Only Area)として指定された位置に任意の識別子(Identifier)を格納し、暗号スキーム(Cryptographic Scheme)を適用して機器認証及びコンテンツ保護などに使用する方法である。
しかしながら、以後、記憶装置の不正使用により識別子を廃棄する場合、記憶装置(例えば、SDカード、ブルーレイディスク)をいかなる用途としても活用できなくなる問題点が発生する。
これによって、記憶装置の各種用途によって、識別子を提供する方法が要求される。
本発明の目的は、少なくとも上述した問題点及び/又は不都合に取り組み、少なくとも以下の便宜を提供することにある。すなわち、本発明の目的は、記憶装置の用途によって識別子を多様に提供して、識別子別に個別的に認証を遂行する記憶装置と、その記憶装置の認証方法及び装置を提供することにある。
上記のような目的を達成するために、本発明の実施形態の一態様によれば、記憶装置の認証方法を提供する。上記方法は、上記記憶装置を認証するための認証装置が上記記憶装置にEID(Encoded IDentifier)を要請するステップと、上記要請に対応して上記認証装置が上記記憶装置からEIDを受信するステップと、上記受信したEIDを復号化して元来のID情報を復元するステップと、上記記憶装置から受信したID認証情報を用いて上記ID情報に含まれた上記記憶装置の使用用途に対応する個別ID情報を検証するステップと、を含み、上記ID情報は、前記記憶装置の使用用途に対応する複数個の個別ID情報を含むことを特徴とする。
本発明の実施形態の他の態様によれば、記憶装置を認証するための認証装置を提供する。上記認証装置は、記憶装置を認証するための認証装置が上記記憶装置にEID(Encoded IDentifier)情報を要請し、上記要請に対応して上記認証装置が上記記憶装置からEIDを受信し、上記受信したEIDを復号化して元来のID情報を復元するIDデコーダと、上記記憶装置から受信したID認証情報を用いて上記ID情報に含まれた上記記憶装置の使用用途に対応する個別ID情報を検証する認証処理部(Authenticator)と、を含み、上記ID情報は、上記記憶装置の使用用途に対応する複数個の個別ID情報を含むことを特徴とする。
本発明の実施形態のさらに他の態様によれば、記憶装置を提供する。上記記憶装置は、上記記憶装置の特定領域に位置し、上記記憶装置の固有な識別のためのEID(Encoded IDentifier)を格納するEID領域と、上記ID情報を検証するための情報を含むID認証情報と、上記EIDと上記ID認証情報が上記記憶装置の認証を遂行する認証装置に伝達されるように制御するコントローラと、を含み、上記ID情報は、上記記憶装置の使用用途に対応する複数の個別ID情報を含むことを特徴とする。
本発明は、記憶装置の用途によって識別子を多様に提供し、識別子別に個別的に認証を遂行する。これによって記憶装置の特定用途の識別子が認証に失敗した場合、該当記憶装置を全体的に使用できなくなる代わりに、認証に失敗した特定用途の機能だけを個別的に廃棄することができる。これによって記憶装置の特定用途の機能が廃棄されても、他の用途で記憶装置を継続使用することができるようにして記憶装置の活用性を高める効果がある。また本発明の記憶装置は、このような多様な識別子に対する認証手順を同じ認証装置(IDデコーダ)を用いて同じ方式で遂行することができる。
本発明による実施形態の上記及び他の態様、特徴、及び利点は、添付の図面と共に述べる以下の詳細な説明から、一層明らかになるはずである。
本発明の一実施形態による識別子の構造及び記憶装置の構成を示した図である。 本発明の一実施形態による記憶装置の認証を遂行する認証装置の構成を示した図である 本発明の一実施形態による記憶装置の認証を遂行する動作の流れを示した図である。
以下、本発明の好適な実施形態について添付図面を参照しながら詳細に説明する。図面における同様な構成要素に対しては、他の図面に表示されても、同様な参照番号及び符号を付けてあることに注意されたい。また、明瞭性及び簡潔性の観点から、本発明に関連した公知の機能や構成に関する具体的な説明が本発明の要旨を不明瞭にすると判断される場合には、その詳細な説明を省略する。
本発明は、不揮発性(Non-volatile)記憶装置の活用性を高めることができる記憶装置の用途に従う個別的な認証方法及び装置を提案する。このために、本発明の記憶装置は、記憶装置のそれぞれの機能に対応する複数のIDで構成されたIDを符号化して特定領域に含む。上記記憶装置を認証する認証装置は、記憶装置を使用するとき、IDデコーダを用いて元来のIDを復元し、使用用途に該当するIDを検証して認証を遂行する。本発明は、記憶装置が特定用途で不正に利用されて認証に失敗した場合、認証に失敗したIDに該当する用途だけを不正使用を防ぐために廃棄する。これによって該当記憶装置は他の用途で継続活用することができる。
以下、図面を参照して本発明の構成及び動作に対して詳細に説明する。
図1は、本発明の一実施形態による識別子の構造及び記憶装置の構成を示した図である。
図1において、記憶装置130を識別するための識別子(ID)110は、複数の個別ID(ID_i)とチェックサム(checksum)を含む。識別子の個別ID(ID_i)は、記憶装置の各使用用途に従う識別のために使用される。本発明の実施形態で記憶装置は、コンテンツ保存用途他にも個人情報の保存、DRMのような文書暗号技術を利用したデータ保存、認証書情報保存などのような多様な用途で使用されることができ、本発明は、このようなそれぞれの用途によって個別的にIDを生成することができる。
図1を参照すれば、IDエンコーダ120は、記憶装置130を識別するための識別子(ID)110を用いて符号化されたID(Encoded ID:EID)を生成する。
記憶装置130は、EID131とID110のそれぞれの個別IDに対応する認証書情報(Certificate)132を含む。認証書情報132は、記憶装置を認証する認証装置が復元したIDの適合性を検証するための情報である。
記憶装置130を識別するための識別子110は、記憶装置130の生成またはテスト段階で、IDエンコーダ120を通して符号化され、EID131に変換され、このようなEID131は、記憶装置130にプログラムされる。
以後、記憶装置130のレコーディングまたは再生のとき、レコーディングまたは再生を遂行するホスト装置は、上記EIDを用いて記憶装置の認証を遂行する。
図2は、本発明の一実施形態による記憶装置の認証を遂行する認証装置の構成を示した図である。
図2を参照すれば、記憶装置130は、符号化されたID情報を格納するEID131と個別IDを検証するための複数の認証書情報132を含み、映画のような映像データ133と個人情報134等のデータを格納することができる。また記憶装置130は、記憶装置の入出力、読み取り書き取りを制御するためのコントローラ(図示せず)をさらに含む。
コントローラは、記憶装置を認証するために、ID認証情報がEIDに伝達されるように制御する。
図2で、記憶装置130を認証する認証装置(ホスト装置)140は、EIDデコーダ141と、認証処理部 (Authenticator)142と、コンテンツ復号化/再生モジュール143を含む。
EIDデコーダ141は、記憶装置130からEIDを受信して元来のIDを復元する。
認証処理部142は、 EIDデコーダ141から出力された記憶装置130のIDを受信し、暗号学的検証を遂行して記憶装置の認証を遂行する。この場合、認証装置140、すなわちホスト装置は、ホスト装置が使用しようとする記憶装置の用途によって、それに対応する記憶装置の個別ID(ID_i)及び認証書情報132を用いて記憶装置130の適合性を判断する。
コンテンツ復号化/再生モジュール143は、認証処理部142により個別IDの適合性が判断されると、個別ID値を用いてコンテンツ復号化キーを生成してコンテンツを復号化してコンテンツ再生を遂行する。
EIDデコーダ141は、記憶装置130の認証時、記憶装置130のEID領域131からEIDを受信し、認証処理部142は記憶装置から認証書情報132を受信する。
記憶装置130の個別IDを検証するために、認証書情報132を利用する公開キー基盤(Public Key Infrastructure:PKI)を使用したが、本発明はこれは限定されない。ブロードキャストキー管理技法を使用する時には、認証書情報132の代わりに、各用途に従うキー管理の可能なキーの集合が提供されることができる。またPKI方式とブロードキャストキー管理技法を混合して使用することもできる。このような場合には記憶装置130は、認証書情報とキー管理の可能なキーの集合の両方とも含むことができる。
図3は、本発明の一実施形態による記憶装置の認証を遂行する動作の流れを示した図である。
図3を参照すれば、記憶装置130をレコーディングあるいは再生するためのホスト装置が記憶装置130の特定コンテンツに対するアクセス要請を受信すれば、ステップ310でホスト装置に含まれた記憶装置130を認証するための認証装置140は、EIDデコーダ141を通して記憶装置130にEIDを要請し、該当要請によって記憶装置130からEIDを受信する。
この場合、IDデコーダ141は、記憶装置130の使用用途によってEIDの中で記憶装置130の使用用途に対応する符号化された個別ID(ID_i)だけを記憶装置130から受信するように設定することができる。詳細に説明すれば、IDデコーダ141が記憶装置130にEIDを要請するとき、IDデコーダ141は、記憶装置130の使用用途に対する情報を共に伝達し、記憶装置130はこのような情報に基づいて使用用途に対応する符号化された個別IDだけをEID131から抽出し、抽出された符号化された個別IDをIDデコーダ141に伝達する。
一方、ステップ310でIDデコーダ141は、記憶装置130の全体EIDを受信して今後段階で記憶装置130の使用用途に該当する個別IDだけを使用するように設定することができる。
ステップ320で、EIDデコーダ141は、受信したEIDを用いて元来のIDを復元する。
ステップ330で、認証処理部142は、復元されたIDから記憶装置の使用用途(特定コンテンツ)に対応する個別ID(ID_i)を確認する。この場合、認証処理部142は、記憶装置から個別IDに対応する認証書情報132を受信する。
ステップ340で、認証処理部142は、認証書情報132を用いて個別ID ID_iの有効性を検証する。このような有効性検証には、下記のようなアルゴリズム1が使用されることができる。
[アルゴリズム1]
Hash(ID_i)=?checksum
ステップ350で、個別IDの有効性が立証されたか判断する。仮りに個別IDが適合でないと判断されると、プロセスは終了する。一方、このような場合、ホスト装置はコンテンツの再生動作を中止し、予め設定されたライセンス検証サイト(License Authority Site)などに接続して該当記憶装置130の該当用途に対する廃棄事由を伝送して廃棄を要請することができる。
ステップ350で、個別IDが適合であると判断されると、ステップ360に進行してコンテンツ復号化/再生モジュール143を呼び出し、個別ID(ID_i)をコンテンツ復号化/再生モジュール143に伝達する。
次のステップ370で、コンテンツ復号化/再生モジュール143は、検証された個別IDが映像データ用として定義された場合、個別IDを用いてコンテンツ復号化キーを生成する。この場合、コンテンツ復号化キーを生成するときには、下記のようなアルゴリズム2が使用されることができる。
[アルゴリズム2]
Hash(ID_i、Decryption Key)=ContentsDecryptionKey)
次のステップ380でコンテンツの復号化及び再生を遂行する。
本発明は、記憶装置の用途によって識別子を多様に提供して識別子別に個別的に認証を遂行する。これによって記憶装置の特定用途の識別子が認証に失敗した場合、該当記憶装置を全体的に使用できなくなる代わりに、認証に失敗した特定用途の機能だけを個別的に廃棄するようにすることができる。これによって記憶装置の特定用途の機能が廃棄されても他の用途で記憶装置を継続使用することができるようにして記憶装置の活用性を高める効果がある。また本発明の記憶装置はこのような多様な識別子に対する認証手順を同じ認証装置(IDデコーダ)を用いて同じ方式で遂行することができる。
上記のように本発明の一実施形態に従う記憶装置と、記憶装置の認証方法及び装置の構成及び動作がなされることができる。
以上、本発明を具体的な実施形態を参照して詳細に説明してきたが、本発明の範囲及び趣旨を逸脱することなく様々な変更が可能であるということは、当業者には明らかであり、本発明の範囲は、上述の実施形態に限定されるべきではなく、特許請求の範囲の記載及びこれと均等なものの範囲内で定められるべきである。
110 識別子(ID)
120 IDエンコーダ
130 記憶装置
140 認証装置

Claims (14)

  1. ホスト装置による記憶装置の認証方法であって、
    複数の符号化された個別IDを格納した記憶装置から前記複数の符号化された個別IDのうち一つの符号化された個別IDを受信するステップと、
    前記符号化された個別IDを復号化するステップと、
    個別IDに対応する認証情報を前記記憶装置から受信するステップと、
    前記認証情報を用いて前記復号化された個別IDを検証するステップと、を含むことを特徴とする記憶装置の認証方法。
  2. 前記複数の符号化された個別IDは、複数の使用用途に対応することを特徴とする請求項1に記載の記憶装置の認証方法。
  3. 前記認証情報は、前記復号化された個別IDを暗号化アルゴリズムを通して暗号化することで生成されたデータを用いて検証されることを特徴とする請求項1に記載の記憶装置の認証方法。
  4. 前記認証情報は、前記復号化された個別IDを暗号化アルゴリズムを通して暗号化することで生成されたデータとの比較を通して検証されることを特徴とする請求項1に記載の記憶装置の認証方法。
  5. 前記検証が失敗した場合、前記記憶装置の認証を中断するステップをさらに含むことを特徴とする請求項1に記載の記憶装置の認証方法。
  6. 記憶装置を認証するためのホスト装置であって、
    複数の符号化された個別IDを格納した記憶装置から前記複数の符号化された個別IDのうち一つの符号化された個別IDを受信し、前記符号化された個別IDを復号化するIDデコーダと、
    個別IDに対応する認証情報を前記記憶装置から受信し、前記認証情報を用いて前記復号化された個別IDを検証する認証処理部(Authenticator)と、を含むことを特徴とするホスト装置。
  7. 前記複数の符号化された個別IDは、複数の使用用途に対応することを特徴とする請求項6に記載のホスト装置。
  8. 前記認証情報は、前記復号化された個別IDを暗号化アルゴリズムを通して暗号化することで生成されたデータを用いて検証されることを特徴とする請求項6に記載のホスト装置。
  9. 前記認証情報は、前記復号化された個別IDを暗号化アルゴリズムを通して暗号化することで生成されたデータとの比較を通して検証されることを特徴とする請求項6に記載のホスト装置。
  10. 前記認証処理部は、前記検証が失敗した場合、前記記憶装置の認証を中断することを特徴とする請求項6に記載のホスト装置。
  11. ホスト装置で記憶装置を認証するために使用される情報の前記記憶装置からの伝送方法であって、
    前記記憶装置に格納された複数の符号化された個別IDのうち一つの符号化された個別IDをホスト装置に伝送するステップと、
    個別IDに対応する認証情報を前記ホスト装置に伝送するステップと、を含み、
    前記認証情報は、前記個別IDを暗号化アルゴリズムを通して暗号化することで生成されることを特徴とする伝送方法。
  12. 前記複数の符号化された個別IDは、複数の使用用途に対応することを特徴とする請求項11に記載の伝送方法。
  13. 記憶装置であって、
    複数の符号化された個別IDを格納するEID(Encoded IDentifier)領域と、
    前記複数の符号化された個別IDのうち一つの符号化された個別IDをホスト装置に伝送し、個別IDに対応する認証情報を前記ホスト装置に伝送するように構成されたコントローラと、を含み、
    前記認証情報は、前記個別IDを暗号化アルゴリズムを通して暗号化することで生成されることを特徴とする記憶装置。
  14. 前記複数の符号化された個別IDは、複数の使用用途に対応することを特徴とする請求項13に記載の記憶装置。
JP2013536530A 2010-10-29 2011-10-28 記憶装置、記憶装置の認証方法及び認証装置 Active JP5911876B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2010-0107317 2010-10-29
KR1020100107317A KR101775971B1 (ko) 2010-10-29 2010-10-29 저장 장치, 저장 장치의 인증 방법 및 인증 장치
PCT/KR2011/008160 WO2012057577A2 (en) 2010-10-29 2011-10-28 Storage device, and authentication method and authentication device of storage device

Publications (3)

Publication Number Publication Date
JP2013544003A JP2013544003A (ja) 2013-12-09
JP2013544003A5 JP2013544003A5 (ja) 2014-12-18
JP5911876B2 true JP5911876B2 (ja) 2016-04-27

Family

ID=45994602

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013536530A Active JP5911876B2 (ja) 2010-10-29 2011-10-28 記憶装置、記憶装置の認証方法及び認証装置

Country Status (6)

Country Link
US (2) US8843996B2 (ja)
EP (1) EP2633465B1 (ja)
JP (1) JP5911876B2 (ja)
KR (1) KR101775971B1 (ja)
CN (1) CN103189874B (ja)
WO (1) WO2012057577A2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012118805A (ja) * 2010-12-01 2012-06-21 Sony Corp 情報処理装置、リムーバブルストレージ装置、情報処理方法、及び情報処理システム
KR102194341B1 (ko) * 2014-02-17 2020-12-22 조현준 비밀정보를 안전하고 편리하게 제출하기 위한 방법과 장치
CN106878293A (zh) * 2017-01-23 2017-06-20 深圳市中博科创信息技术有限公司 基于云存储平台的数据存储方法和装置
CN109462569B (zh) * 2017-09-06 2021-04-23 金联汇通信息技术有限公司 eID信息的处理方法、装置及服务器

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001239780A1 (en) * 2000-02-17 2001-08-27 Minds@Work Video content distribution system including an interactive kiosk, a portable content storage device, and a set-top box
KR100443621B1 (ko) 2002-02-25 2004-08-09 주식회사 마크애니 개인용 컴퓨터 기반의 고유 아이디를 이용한 휴대용 정보단말기의 어플리케이션의 인증방법과 이를 이용한 시스템
CN1280737C (zh) * 2002-12-31 2006-10-18 台均科技(深圳)有限公司 移动存储设备与读写识别设备的安全认证方法
JP4333455B2 (ja) 2004-04-09 2009-09-16 ソニー株式会社 コンテンツ再生装置,プログラム及びコンテンツ再生制御方法
WO2005121980A1 (ja) 2004-06-08 2005-12-22 Matsushita Electric Industrial Co., Ltd. 情報取得装置、情報取得方法、情報取得プログラム
US20080163364A1 (en) 2006-12-27 2008-07-03 Andrew Rodney Ferlitsch Security method for controlled documents
JP2008171027A (ja) * 2007-01-05 2008-07-24 Toshiba Corp 認証システム、装置及びプログラム
JP5036406B2 (ja) 2007-05-30 2012-09-26 エイチジーエスティーネザーランドビーブイ コンテンツデータ管理システム及び方法
JP2009100394A (ja) * 2007-10-19 2009-05-07 Sony Corp 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
KR20090052199A (ko) * 2007-11-20 2009-05-25 삼성전자주식회사 저장 장치, 상기 저장 장치를 이용하는 단말장치와 그 방법
KR20090075430A (ko) * 2008-01-04 2009-07-08 주식회사 대우일렉트로닉스 복사 방지를 위한 스크램블 및 디스크램블링 방법
JP5217541B2 (ja) * 2008-03-18 2013-06-19 富士通株式会社 コピープロテクト方法、コンテンツ再生装置およびicチップ
JP5406199B2 (ja) 2008-09-24 2014-02-05 パナソニック株式会社 記録再生システム、記録媒体装置及び記録再生装置
KR101954215B1 (ko) * 2011-07-12 2019-06-07 삼성전자주식회사 비휘발성 저장 장치의 이용 방법 및 장치

Also Published As

Publication number Publication date
KR20120060998A (ko) 2012-06-12
US9230090B2 (en) 2016-01-05
WO2012057577A3 (en) 2012-07-12
CN103189874B (zh) 2016-06-22
WO2012057577A2 (en) 2012-05-03
EP2633465B1 (en) 2018-10-17
US20150012969A1 (en) 2015-01-08
JP2013544003A (ja) 2013-12-09
EP2633465A2 (en) 2013-09-04
US20120110639A1 (en) 2012-05-03
KR101775971B1 (ko) 2017-09-07
CN103189874A (zh) 2013-07-03
US8843996B2 (en) 2014-09-23
EP2633465A4 (en) 2015-06-03

Similar Documents

Publication Publication Date Title
US9490982B2 (en) Method and storage device for protecting content
KR101954215B1 (ko) 비휘발성 저장 장치의 이용 방법 및 장치
KR20050099934A (ko) 상호 인증 방법, 프로그램, 기록 매체, 신호 처리 시스템,재생 장치 및 정보 처리 장치
US20030221097A1 (en) Information input/output system, key management device, and user device
US9652624B2 (en) Method, host, storage, and machine-readable storage medium for protecting content
JP2004362547A (ja) スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
KR101299807B1 (ko) 보안 기 기록 디지털 매체
JP5911876B2 (ja) 記憶装置、記憶装置の認証方法及び認証装置
JP4859424B2 (ja) 磁気ディスク装置及び情報記録システム
JP2005505853A (ja) ユーザデータを読出し又は書込みするための装置及び方法
US20120066513A1 (en) Method and apparatus for authenticating a non-volatile memory device
US20090092019A1 (en) Information processing apparatus, disc, and information processing method, and computer program used therewith
JP2010097502A (ja) 暗号化・復号システム、暗号化装置、復号装置、および暗号化・復号方法
JP2005228432A (ja) ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
JP6272272B2 (ja) コンテンツ読み出し方法およびコンテンツ読み出し装置
TW201313010A (zh) 資訊處理裝置及資訊處理方法,以及程式
JP4493615B2 (ja) 情報記録再生装置
JP2013038736A5 (ja)
JP2013037651A5 (ja)
KR20030085513A (ko) 매체의 컷팅 영역에 검증 데이터를 저장하는 것을 이용한매체키 블록의 무결성 확인
JP2008181342A (ja) デジタルデータ記録装置及びデジタルデータ再生装置並びに記録媒体
MXPA06000910A (en) Secure pre-recorded digital medium

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141028

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141028

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20141226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160229

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160330

R150 Certificate of patent or registration of utility model

Ref document number: 5911876

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250