JP2005332399A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2005332399A5 JP2005332399A5 JP2005144182A JP2005144182A JP2005332399A5 JP 2005332399 A5 JP2005332399 A5 JP 2005332399A5 JP 2005144182 A JP2005144182 A JP 2005144182A JP 2005144182 A JP2005144182 A JP 2005144182A JP 2005332399 A5 JP2005332399 A5 JP 2005332399A5
- Authority
- JP
- Japan
- Prior art keywords
- data
- storage area
- storage medium
- nonce
- secure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 239000000203 mixture Substances 0.000 claims 2
- 239000000284 extract Substances 0.000 claims 1
Claims (52)
- コンピューティングデバイス上のアプリケーションが、前記コンピューティングデバイスに関連付けられた記憶媒体にデータを書き込む方法であって、前記データは、前記記憶媒体上のオブジェクトに関連付けられたセキュリティで保護された記憶領域に書き込まれ、前記方法は、
前記アプリケーションおよび前記記憶媒体が、共有の秘密としてセッションキー(KS)を確立するステップと、
前記アプリケーションが、データキー(KA)を選択し、(KA(データ))をもたらすため前記データキー(KA)を使用して前記データを保護するステップと、
前記アプリケーションが、前記セッションキー(KS)を使用して(KA(データ))を暗号化して(KS(KA(データ)))をもたらし、(KS(KA(データ)))を前記記憶媒体に送るステップと、
前記記憶媒体が、(KS(KA(データ)))を受け取り、(KS)を使用して(KS(KA(データ)))を解読して(KA(データ))をもたらし、前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域を特定し、前記(KA(データ))を前記特定されたセキュリティで保護された記憶領域の中に格納するステップと
を備えることを特徴とする方法。 - 前記アプリケーションが、前記コンピューティングデバイスに関連付けられた既存のファイルシステム、および、前記ファイルシステムの確立された「セキュリティで保護された書き込み」コマンドを使用して、前記記憶媒体に(KS(KA(データ)))を送るステップを備えることを特徴とする請求項1に記載の方法。
- 前記アプリケーションが、前記セキュリティで保護された書き込みコマンドを使用して、(KS(KA(データ)))を特定することができる場所、および前記(KS(KA(データ)))を受け取るべき前記セキュリティで保護された記憶領域に関連付けられた、もしくは、関連付けられるべき前記オブジェクトを識別するステップと、
前記ファイルシステムが、(KS(KA(データ)))を特定し、(KS(KA(データ)))、前記関連付けられたオブジェクトのIDとともに前記記憶媒体に要求を送るステップと、
前記記憶媒体が、前記特定されたオブジェクトに関連付けられた前記セキュリティで保護された記憶領域に(KA(データ))を書き込むステップと、
をさらに備えることを特徴とする請求項2に記載の方法。 - 前記記憶媒体が、ルックアップテーブルに基づき、前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域を特定するステップを備えることを特徴とする請求項1に記載の方法。
- 前記オブジェクトは、前記記憶媒体上の少なくとも1つのセクタ上に格納された少なくとも1つのファイルを含み、前記セクタは、前記記憶媒体上のセクタヘッダを含み、
前記記憶媒体が、前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域を前記オブジェクトの前記ファイルの前記セクタの前記セクタヘッダとして探し出すステップを備えることを特徴とする請求項1に記載の方法。 - 前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域を特定する前記ステップは、前記オブジェクトが、前記記憶媒体上でまだ作成されていないと前記記憶媒体が判定するステップ、並びに、前記オブジェクトのダミー表現をプレースホルダとして作成するステップ、および、前記オブジェクトが作成されるまで(KA(データ))をキャッシュするステップのうちの1つを含むことを特徴とする請求項1に記載の方法。
- 前記アプリケーションと前記記憶媒体が、共有の秘密としてセッションキー(KS)を確立するステップと、
前記アプリケーションが、前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域から(KA(データ))を要求するステップと、
前記記憶媒体が、前記セキュリティで保護された記憶領域から(KA(データ))を取り出し、(KS)を使用して(KA(データ))を暗号化して(KS(KA(データ)))をもたらし、(KS(KA(データ)))を戻すステップと、
前記アプリケーションが、(KS(KA(データ)))を受け取り、(KS)を(KS(KA(データ)))に適用して(KA(データ))をもたらし、(KA)を獲得し、(KA)を(KA(データ))に適用して前記データをもたらすステップと、
によって前記保存されたデータを読み取るステップをさらに備えることを特徴とする請求項1に記載の方法。 - 前記アプリケーションが、前記コンピューティングデバイスに関連付けられた既存のファイルシステム、および、該ファイルシステムの確立された「セキュリティで保護された読み取り」コマンドを使用して(KA(データ))を要求するステップを備えることを特徴とする請求項7に記載の方法。
- 前記アプリケーションが、前記セキュリティで保護された読み取りコマンドを使用して、前記オブジェクト、および(KA(データ))の宛先の場所を識別するステップと、
前記ファイルシステムが、前記明らかにされたオブジェクトを探し出す要求を前記記憶媒体に送るステップと、
前記記憶媒体が、前記識別されたオブジェクトに関連付けられた前記セキュリティで保護された記憶領域から(KA(データ))を読み取るステップと、
を備えることを特徴とする請求項8に記載の方法。 - 前記アプリケーションが、データキー(KA)を選択し、(KA)を使用して前記データを暗号化して(KA(データ))をもたらすステップを備えることを特徴とする請求項1に記載の方法。
- コンピューティングデバイス上のアプリケーションが、前記コンピューティングデバイスに関連付けられた記憶媒体にデータを書き込む方法であって、前記データは、前記記憶媒体上のオブジェクトに関連付けられたセキュリティで保護された記憶領域に書き込まれ、前記セキュリティで保護された記憶領域は、前記セキュリティで保護された記憶領域に関連付けられた前記記憶媒体上に値記憶領域を有し、前記方法は、
前記アプリケーションと前記記憶媒体が、共有の秘密としてセッションキー(KS)を確立するステップと、
前記アプリケーションが、nonceを生成し、前記セッションキー(KS)を使用して前記nonceを暗号化して(KS(nonce))をもたらすステップと、
前記アプリケーションが、前記記憶媒体に(KS(nonce))を送るステップと、
前記記憶媒体が、(KS(nonce))を受け取り、(KS)を使用して(KS(nonce))を解読して前記nonceをもたらし、前記セキュリティで保護された記憶領域に関連する前記値記憶領域を識別し、前記識別された値記憶領域の中に該nonceを格納するステップと、
前記アプリケーションが、前記nonceを使用してキー(KH)を生成し、(KH)を使用して前記データを保護して(KH(データ))をもたらし、前記記憶媒体上において前記セキュリティで保護された記憶領域の中に格納するために(KH(データ))を前記記憶媒体に送り、(KH(データ))が、前記値記憶領域の中の前記nonceに関連付けられるステップと
を備えることを特徴とする方法。 - 前記アプリケーションが、前記nonceとデータキー(KA)を所定の形で結合し、前記結合に対して一方向ハッシュを実行して前記キー(KH)をもたらすステップを備えることを特徴とする請求項11に記載の方法。
- 前記アプリケーションが、前記コンピューティングデバイスに関連付けられた既存のファイルシステム、および、前記ファイルシステムの確立された「値書き込み」コマンドを使用して、前記記憶媒体に(KS(nonce))を送るステップを備えることを特徴とする請求項11に記載の方法。
- 前記アプリケーションが、前記値書き込みコマンドを使用して、(KS(nonce))を探し出すことができる場所、および、前記(KS(nonce))を受け取るべき前記値記憶領域に関連付けられた、もしくは、関連付けられるべき前記セキュリティで保護された記憶領域を識別するステップと、
前記ファイルシステムが、(KS(nonce))を特定し、(KS(nonce))、前記関連付けられたセキュリティで保護された記憶領域のIDとともに前記記憶媒体に要求を送るステップと、
前記記憶媒体が、前記特定されたセキュリティで保護された記憶領域に関連付けられた前記値記憶領域に前記nonceを書き込むステップと、
を備えることを特徴とする請求項13に記載の方法。 - 前記記憶媒体が、ルックアップテーブルに基づき、前記セキュリティで保護された記憶領域に関連付けられた前記値記憶領域を特定するステップを備えることを特徴とする請求項11に記載の方法。
- 前記セキュリティで保護された記憶領域は、前記記憶媒体上の少なくとも1つのセクタ上に格納された少なくとも1つのファイルを含み、前記セクタは、前記記憶媒体上のセクタヘッダを含み、
前記記憶媒体が、前記セキュリティで保護された記憶領域に関連付けられた前記値記憶領域を、前記セキュリティで保護された記憶領域の前記ファイルの前記セクタの前記セクタヘッダとして特定するステップを備えることを特徴とする請求項11に記載の方法。 - 前記セキュリティで保護された記憶領域に関連付けられた前記値記憶領域を特定する前記ステップは、前記セキュリティで保護された記憶領域が前記記憶媒体上でまだ作成されていないと前記記憶媒体が判定するステップ、並びに、前記セキュリティで保護された記憶領域のダミー表現をプレースホルダとして作成するステップ、および、前記セキュリティで保護された記憶領域が作成されるまで前記nonceをキャッシュするステップのうちの1つを備えることを特徴とする請求項11に記載の方法。
- 前記アプリケーションと前記記憶媒体が、共有の秘密としてセッションキー(KS)を確立するステップと、
前記アプリケーションが、前記セキュリティで保護された記憶領域に関連付けられた前記値記憶領域から前記nonceを要求するステップと、
前記記憶媒体が、前記値記憶領域から前記nonceを取り出し、(KS)を使用して前記nonceを暗号化して(KS(nonce))をもたらし、(KS(nonce)を戻すステップと、
前記アプリケーションが、(KS(nonce))を受け取り、(KS)を(KS(nonce))に適用して前記nonceをもたらすステップと、
前記アプリケーションが、前記nonceを使用して前記キー(KH)を生成し、前記記憶媒体上の前記セキュリティで保護された記憶領域から(KH(データ))を取り出し、前記キー(KH)を適用して(KH(データ))を解読して前記データをもたらすステップと、
によって前記格納されたデータを読み取るステップをさらに備えることを特徴とする請求項11に記載の方法。 - 前記アプリケーションが、前記コンピューティングデバイスに関連付けられた既存のファイルシステム、および、前記ファイルシステムの確立された「値読み取り」コマンドを使用して前記nonceを要求するステップを備えることを特徴とする請求項18に記載の方法。
- 前記アプリケーションが、前記値読み取りコマンドを使用して、前記セキュリティで保護された記憶領域、および前記nonceの宛先の場所を識別するステップと、
前記ファイルシステムが、前記識別されたセキュリティで保護された記憶領域を特定する要求を前記記憶媒体に送るステップと、
前記記憶媒体が、前記識別されたセキュリティで保護された記憶領域に関連付けられた前記値記憶領域から前記nonceを読み取るステップと、
をさらに備えることを特徴とする請求項19に記載の方法。 - 前記値記憶領域の中の前記nonceを異なる値で置き換えることにより、前記セキュリティで保護された記憶領域の中の前記データの使用を終了するステップをさらに備えることを特徴とする請求項11に記載の方法。
- コンピューティングデバイス上のアプリケーションが、前記コンピューティングデバイスに関連付けられた記憶媒体からデータを読み取る方法であって、
前記記憶媒体上の前記データは、前記記憶媒体上のオブジェクトに関連付けられたセキュリティで保護された記憶領域の中にあり、前記セキュリティで保護された記憶領域は、前記セキュリティで保護された記憶領域に関連付けられた前記記憶媒体上に値記憶領域を有し、前記記憶媒体は、前記値記憶領域の中にnonceを格納し、前記nonceは、キー(KH)を生成するのに使用され、前記データは、(KH)を使用して保護されて(KH(データ))がもたらされ、前記(KH(データ))として前記セキュリティで保護された記憶領域の中に格納され、前記セキュリティで保護された記憶領域の中の(KH(データ))が、前記値記憶領域の中の前記nonceに関連付けられるようになり、
前記アプリケーションと前記記憶媒体が、共有の秘密としてセッションキー(KS)を確立するステップと、
前記アプリケーションが、前記セキュリティで保護された記憶領域に関連付けられた前記値記憶領域から前記nonceを要求するステップと、
前記記憶媒体が、前記値記憶領域から前記nonceを取り出し、(KS)を使用して前記nonceを暗号化して(KS(nonce))をもたらし、(KS(nonce))を戻すステップと、
前記アプリケーションが、(KS(nonce))を受け取り、(KS)を(KS(nonce))に適用して前記nonceをもたらすステップと、
前記アプリケーションが、前記nonceを使用して前記キー(KH)を生成し、前記記憶媒体上の前記セキュリティで保護された記憶領域から(KH(データ))を取り出し、前記キー(KH)を適用して(KH(データ))を解読して前記データをもたらすステップと、
を備えることを特徴とする方法。 - 前記アプリケーションが、前記コンピューティングデバイスに関連する既存のファイルシステム、および、前記ファイルシステムの確立された「値読み取り」コマンドを使用して前記nonceを要求するステップを備えることを特徴とする請求項22に記載の方法。
- 前記アプリケーションが、前記値読み取りコマンドを使用して、前記セキュリティで保護された記憶領域、および、前記nonceの宛先の場所を識別するするステップと、
前記ファイルシステムが、前記識別されたセキュリティで保護された記憶領域を特定する要求を前記記憶媒体に送るステップと、
前記記憶媒体が、前記識別されたセキュリティで保護された記憶領域に関連付けられた前記値記憶領域から前記nonceを読み取るステップと、
をさらに備えることを特徴とする請求項23に記載の方法。 - コンピューティングデバイス上のアプリケーションが、前記コンピューティングデバイスに関連付けられた記憶媒体からデータを読み取る方法であって、
前記記憶媒体上の前記データは、前記記憶媒体上のオブジェクトに関連付けられたセキュリティで保護された記憶領域の中にあり、前記セキュリティで保護された記憶領域の中の前記データは、(KA)を使用して保護されて(KA(データ))がもたらされ、前記(KA(データ))として前記セキュリティで保護された記憶領域の中に格納されて、前記セキュリティで保護された記憶領域の中の(KA(データ))が、前記オブジェクトに関連付けられるようになり、
前記アプリケーションと前記記憶媒体が、共有の秘密としてセッションキー(KS)を確立するステップと、
前記アプリケーションが、前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域から(KA(データ))を要求するステップと、
前記記憶媒体が、前記セキュリティで保護された記憶領域から(KA(データ))を取り出し、(KS)を使用して(KA(データ))を暗号化して(KS(KA(データ)))をもたらし、(KS(KA(データ)))を戻すステップと、
前記アプリケーションが、(KS(KA(データ)))を受け取り、(KS)を(KS(KA(データ)))に適用して(KA(データ))をもたらし、(KA)を獲得し、(KA)を(KA(データ))に適用して前記データをもたらすステップと
を備えることを特徴とする方法。 - 前記アプリケーションが、前記コンピューティングデバイスに関連付けられた既存のファイルシステム、および、前記ファイルシステムの確立された「セキュリティで保護された読み取り」コマンドを使用して(KA(データ))を要求するステップを備えることを特徴とする請求項25に記載の方法。
- 前記アプリケーションが、前記セキュリティで保護された読み取りコマンドを使用して、前記オブジェクト、および、(KA(データ))の宛先の場所を識別するステップと、
前記ファイルシステムが、前記識別されたオブジェクトを特定する要求を前記記憶媒体に送るステップと、
前記記憶媒体が、前記識別されたオブジェクトに関連付けられた前記セキュリティで保護された記憶領域から(KA(データ))を読み取るステップと、
をさらに備えることを特徴とする請求項26に記載の方法。 - コンピューティングデバイス上のアプリケーションが、前記コンピューティングデバイスに関連付けられた記憶媒体にデータを書き込む方法であって、前記データは、前記記憶媒体上のオブジェクトに関連付けられたセキュリティで保護された記憶領域に書き込まれ、前記方法は、
前記アプリケーションが、前記データおよび前記オブジェクトのIDとともに要求を送るステップと、
前記記憶媒体が、前記データおよび前記オブジェクトの前記IDを受け取り、前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域を特定し、前記特定されたセキュリティで保護された記憶領域の中に前記データを格納するステップと
を備えることを特徴とする方法。 - 前記アプリケーションが、セキュリティで保護された通信チャネルを介して前記データを送るステップを備えることを特徴とする請求項28に記載の方法。
- 前記アプリケーションが、前記コンピューティングデバイスに関連付けられた既存のファイルシステム、および、前記ファイルシステムの確立された「セキュリティで保護された書き込み」コマンドを使用して、前記記憶媒体に前記データを送るステップを備えることを特徴とする請求項28に記載の方法。
- 前記記憶媒体が、ルックアップテーブルに基づき、前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域を特定するステップを備えることを特徴とする請求項28に記載の方法。
- 前記オブジェクトは、前記記憶媒体上の少なくとも1つのセクタ上に格納された少なくとも1つのファイルを含み、前記セクタは、前記記憶媒体上のセクタヘッダを含む方法であって、
前記記憶媒体が、前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域を前記オブジェクトの前記ファイルの前記セクタの前記セクタヘッダとして特定するステップを備えることを特徴とする請求項28に記載の方法。 - 前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域を特定する前記ステップは、前記オブジェクトが、前記記憶媒体上でまだ作成されていないと前記記憶媒体が判定するステップ、並びに、前記オブジェクトのダミー表現をプレースホルダとして作成するステップ、および、前記オブジェクトが作成されるまで(KA(データ))をキャッシュするステップのうちの1つを備えることを特徴とする請求項28に記載の方法。
- 前記アプリケーションが、前記オブジェクトのIDとともに要求を送るステップと、
前記記憶媒体が、前記オブジェクトの前記IDを受け取り、前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域を特定し、前記セキュリティで保護された記憶領域から前記データを取り出し、該データを前記アプリケーションに戻すステップと、
によって前記格納されたデータを読み取るステップを備えることを特徴とする請求項28に記載の方法。 - 前記アプリケーションが、前記コンピューティングデバイスに関連付けられた既存のファイルシステム、および、前記ファイルシステムの確立された「セキュリティで保護された読み取り」コマンドを使用して前記データを要求するステップを備えることを特徴とする請求項34に記載の方法。
- 前記アプリケーションが、データキー(KA)を選択し、前記記憶媒体に(KA(データ))を送ることに先立って、前記データキー(KA)を使用して前記データを暗号化して前記(KA(データ))をもたらすステップを備えることを特徴とする請求項28に記載の方法。
- コンピューティングデバイス上のアプリケーションが、前記コンピューティングデバイスに関連付けられた記憶媒体にデータを書き込む方法であって、前記データは、前記記憶媒体上のオブジェクトに関連付けられたセキュリティで保護された記憶領域に書き込まれ、前記セキュリティで保護された記憶領域は、前記セキュリティで保護された記憶領域に関連付けられた前記記憶媒体上に値記憶領域を有し、前記方法は、
前記アプリケーションが、前記nonceおよび前記セキュリティで保護された記憶領域のIDとともに要求を送るステップと、
前記記憶媒体が、前記nonceおよび前記セキュリティで保護された記憶領域の前記IDを受け取り、前記セキュリティで保護された記憶領域に関連付けられた前記値記憶領域を特定し、前記特定された値記憶領域の中に前記nonceを格納するステップと、
前記アプリケーションが、前記nonceを使用してキー(KH)を生成し、(KH)を使用して前記データを保護して(KH(データ))をもたらし、前記記憶媒体上において前記セキュリティで保護された記憶領域の中に格納するために(KH(データ))を前記記憶媒体に送り、(KH(データ))が、前記値記憶領域の中の前記nonceに関連付けられるステップと
を備えることを特徴とする方法。 - 前記アプリケーションが、セキュリティで保護された通信チャネルを介して前記nonceを送るステップを備えることを特徴とする請求項37に記載の方法。
- 前記アプリケーションが、前記nonceおよびデータキー(KA)を所定の形で結合し、前記結合に対して一方向ハッシュを実行して前記キー(KH)をもたらすステップを備えることを特徴とする請求項37に記載の方法。
- 前記アプリケーションが、前記コンピューティングデバイスに関連付けられた既存のファイルシステム、および、前記ファイルシステムの確立された「値書き込み」コマンドを使用して、前記記憶媒体に前記nonceを送るステップを備えることを特徴とする請求項37に記載の方法。
- 前記記憶媒体が、ルックアップテーブルに基づき、前記セキュリティで保護された記憶領域に関連付けられた前記値記憶領域を特定するステップを備えることを特徴とする請求項37に記載の方法。
- 前記セキュリティで保護された記憶領域は、前記記憶媒体上の少なくとも1つのセクタ上に格納された少なくとも1つのファイルを含み、前記セクタは、前記記憶媒体上のセクタヘッダを含む方法であって、
前記記憶媒体が、前記セキュリティで保護された記憶領域に関連付けられた前記値記憶領域を、前記セキュリティで保護された記憶領域の前記ファイルの前記セクタの前記セクタヘッダとして特定するステップを備えることを特徴とする請求項37に記載の方法。 - 前記セキュリティで保護された記憶領域に関連付けられた前記値記憶領域を特定する前記ステップは、前記セキュリティで保護された記憶領域が前記記憶媒体上でまだ作成されていないと前記記憶媒体が判定するステップ、並びに、前記セキュリティで保護された記憶領域のダミー表現をプレースホルダとして作成するステップ、および、前記セキュリティで保護された記憶領域が作成されるまで前記nonceをキャッシュするステップのうちの1つを備えることを特徴とする請求項37に記載の方法。
- 前記アプリケーションが、前記セキュリティで保護された記憶領域のIDとともに要求を送るステップと、
前記記憶媒体が、前記セキュリティで保護された記憶領域の前記IDを受け取り、前記セキュリティで保護された記憶領域に関連付けられた前記値記憶領域を特定し、前記値記憶領域から前記nonceを取り出し、該nonceを前記アプリケーションに戻すステップと、
前記アプリケーションが、前記nonceを使用して前記キー(KH)を生成し、前記記憶媒体上の前記セキュリティで保護された記憶領域から(KH(データ))を取り出し、前記キー(KH)を適用して(KH(データ))を解読して前記データをもたらすステップと、
によって前記格納されたデータを読み取るステップを備えることを特徴とする請求項37に記載の方法。 - 前記アプリケーションが、前記コンピューティングデバイスに関連付けられた既存のファイルシステム、および、前記ファイルシステムの確立された「値読み取り」コマンドを使用して前記nonceを要求するステップを備えることを特徴とする請求項44に記載の方法。
- 前記値記憶領域の中の前記nonceを異なる値で置き換えることにより、前記セキュリティで保護された記憶領域の中の前記データの使用を終了するステップをさらに備えることを特徴とする請求項37に記載の方法。
- コンピューティングデバイス上のアプリケーションが、前記コンピューティングデバイスに関連付けられた記憶媒体からデータを読み取る方法であって、
前記記憶媒体上の前記データは、前記記憶媒体上のオブジェクトに関連付けられたセキュリティで保護された記憶領域の中にあり、前記セキュリティで保護された記憶領域は、前記セキュリティで保護された記憶領域に関連付けられた前記記憶媒体上に値記憶領域を有し、前記記憶媒体は、前記値記憶領域の中にnonceを格納し、前記nonceは、キー(KH)を生成するのに使用され、前記データは、(KH)を使用して保護されて(KH(データ))がもたらされ、前記(KH(データ))として前記セキュリティで保護された記憶領域の中に格納されて、前記セキュリティで保護された記憶領域の中の(KH(データ))が、前記値記憶領域の中の前記nonceに関連付けられるようになり、
前記アプリケーションが、前記セキュリティで保護された記憶領域のIDとともに要求を送るステップと、
前記記憶媒体が、前記セキュリティで保護された記憶領域の前記IDを受け取り、前記セキュリティで保護された記憶領域に関連付けられた前記値記憶領域を特定し、前記値記憶領域から前記nonceを取り出し、該nonceを前記アプリケーションに戻すステップと、
前記アプリケーションが、前記nonceを使用して前記キー(KH)を生成し、前記記憶媒体上の前記セキュリティで保護された記憶領域から(KH(データ))を取り出し、前記キー(KH)を適用して(KH(データ))を解読して前記データをもたらすステップと
を備えることを特徴とする方法。 - 前記記憶媒体が、セキュリティで保護された通信チャネルを使用して前記nonceを戻すステップを備えることを特徴とする請求項47に記載の方法。
- 前記アプリケーションが、前記コンピューティングデバイスに関連付けられた既存のファイルシステム、および、前記ファイルシステムの確立された「値読み取り」コマンドを使用して前記nonceを要求するステップを備えることを特徴とする請求項47に記載の方法。
- コンピューティングデバイス上のアプリケーションが、前記コンピューティングデバイスに関連付けられた記憶媒体からデータを読み取る方法であって、前記記憶媒体上の前記データは、前記記憶媒体上のオブジェクトに関連付けられたセキュリティで保護された記憶領域の中にあり、前記方法は、
前記アプリケーションが、前記オブジェクトのIDとともに要求を送るステップと、
前記記憶媒体が、前記オブジェクトの前記IDを受け取り、前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域を特定し、前記セキュリティで保護された記憶領域から前記データを取り出し、前記データを前記アプリケーションに戻すステップと
を備えることを特徴とする方法。 - 前記記憶媒体が、セキュリティで保護された通信チャネルを使用して前記データを戻すステップを備えることを特徴とする請求項50に記載の方法。
- 前記アプリケーションが、前記コンピューティングデバイスに関連付けられた既存のファイルシステム、および、前記ファイルシステムの確立された「セキュリティで保護された読み取り」コマンドを使用して前記データを要求するステップを備えることを特徴とする請求項50に記載の方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/847,516 US7664966B2 (en) | 2004-05-17 | 2004-05-17 | Secure storage on recordable medium in a content protection system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005332399A JP2005332399A (ja) | 2005-12-02 |
JP2005332399A5 true JP2005332399A5 (ja) | 2008-07-03 |
Family
ID=34939654
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005144182A Pending JP2005332399A (ja) | 2004-05-17 | 2005-05-17 | コンテンツ保護システムにおける記録可能な媒体へのセキュリティで保護された保存 |
Country Status (10)
Country | Link |
---|---|
US (1) | US7664966B2 (ja) |
EP (1) | EP1598822B1 (ja) |
JP (1) | JP2005332399A (ja) |
KR (1) | KR20060047953A (ja) |
CN (1) | CN100442252C (ja) |
AU (1) | AU2005201847A1 (ja) |
BR (1) | BRPI0501761A (ja) |
CA (1) | CA2507369A1 (ja) |
MX (1) | MXPA05005218A (ja) |
RU (1) | RU2005114872A (ja) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4537882B2 (ja) * | 2005-04-18 | 2010-09-08 | 株式会社東芝 | 情報端末装置 |
FR2892876A1 (fr) * | 2005-11-02 | 2007-05-04 | Gemplus Sa | Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en oeuvre des procedes, et systeme comprenant les dits dispositifs |
JP2007150846A (ja) * | 2005-11-29 | 2007-06-14 | Toshiba Corp | コンテンツ再生システム |
US20070220257A1 (en) * | 2006-03-06 | 2007-09-20 | Sandisk Il Ltd. | Controlled-Access Recording Generator |
US7797751B1 (en) * | 2006-03-27 | 2010-09-14 | Oracle America, Inc. | Nonce structure for storage devices |
US8826023B1 (en) * | 2006-06-30 | 2014-09-02 | Symantec Operating Corporation | System and method for securing access to hash-based storage systems |
KR100839155B1 (ko) * | 2006-10-20 | 2008-06-19 | 에스케이 텔레콤주식회사 | 프리뷰 컨텐츠에 대한 보안화된 제공 시스템 및 방법 |
US7930759B2 (en) * | 2006-11-09 | 2011-04-19 | Kabushiki Kaisha Toshiba | Backup system for image forming apparatus and backup method for image forming apparatus |
US8079071B2 (en) | 2006-11-14 | 2011-12-13 | SanDisk Technologies, Inc. | Methods for accessing content based on a session ticket |
US8327454B2 (en) | 2006-11-14 | 2012-12-04 | Sandisk Technologies Inc. | Method for allowing multiple users to access preview content |
JP2010509887A (ja) * | 2006-11-14 | 2010-03-25 | サンディスク コーポレイション | セッションチケットに基づいてコンテンツにアクセスするための方法および装置 |
US8763110B2 (en) | 2006-11-14 | 2014-06-24 | Sandisk Technologies Inc. | Apparatuses for binding content to a separate memory device |
US8539233B2 (en) * | 2007-05-24 | 2013-09-17 | Microsoft Corporation | Binding content licenses to portable storage devices |
US7907735B2 (en) * | 2007-06-15 | 2011-03-15 | Koolspan, Inc. | System and method of creating and sending broadcast and multicast data |
US20090164804A1 (en) * | 2007-12-25 | 2009-06-25 | Sandisk Il Ltd. | Secured storage device |
WO2009148119A1 (ja) * | 2008-06-05 | 2009-12-10 | 日立オムロンターミナルソリューションズ株式会社 | 情報処理システム |
CN101539890B (zh) * | 2009-04-29 | 2011-01-12 | 威盛电子股份有限公司 | 数据处理系统、密码管理方法及数据读取与写入方法 |
US9239762B1 (en) * | 2009-08-11 | 2016-01-19 | Symantec Corporation | Method and apparatus for virtualizing file system placeholders at a computer |
US8364857B2 (en) * | 2009-08-31 | 2013-01-29 | Qualcomm Incorporated | Wireless modem with CPU and auxiliary processor that shifts control between processors when in low power state while maintaining communication link to wireless network |
US9176898B2 (en) | 2009-11-09 | 2015-11-03 | Bank Of America Corporation | Software stack building using logically protected region of computer-readable medium |
US20110113422A1 (en) | 2009-11-09 | 2011-05-12 | Bank Of America Corporation | Programmatic Creation Of Task Sequences From Manifests |
JP5524601B2 (ja) * | 2009-12-25 | 2014-06-18 | 株式会社バンダイナムコゲームス | プログラム、電子機器、サーバシステム及び情報提供システム |
US20120042173A1 (en) * | 2010-08-12 | 2012-02-16 | Condel International Technologies Inc. | Digital Content and Right Object Management Systems and Methods |
JP6176020B2 (ja) * | 2013-09-17 | 2017-08-09 | 株式会社リコー | 機器、情報処理システム、情報処理方法、情報処理プログラム、および情報処理プログラムが記憶された記憶媒体 |
KR101588533B1 (ko) * | 2014-08-12 | 2016-01-29 | 우석대학교 산학협력단 | 안드로이드 시스템에서 응용 프로그램의 보안을 강화하는 방법 및 장치 |
US10169124B2 (en) * | 2014-12-16 | 2019-01-01 | Samsung Electronics Co., Ltd. | Unified object interface for memory and storage system |
US10704756B2 (en) | 2017-01-04 | 2020-07-07 | Ford Global Technologies, Llc | Loose layered build components and vehicle front end assembly strategy |
US10652330B2 (en) | 2017-01-15 | 2020-05-12 | Google Llc | Object storage in cloud with reference counting using versions |
US10387271B2 (en) | 2017-05-10 | 2019-08-20 | Elastifile Ltd. | File system storage in cloud using data and metadata merkle trees |
US10860726B2 (en) * | 2018-12-12 | 2020-12-08 | American Express Travel Related | Peer-to-peer confidential document exchange |
US20210056053A1 (en) * | 2019-08-19 | 2021-02-25 | Cryptography Research, Inc. | Application authentication and data encryption without stored pre-shared keys |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3639905A (en) | 1970-11-27 | 1972-02-01 | Omron Tateisi Electronics Co | Credit card system having means for sensing if object is living |
US5513260A (en) | 1994-06-29 | 1996-04-30 | Macrovision Corporation | Method and apparatus for copy protection for various recording media |
JP3729529B2 (ja) * | 1994-10-28 | 2005-12-21 | ソニー株式会社 | デイジタル信号送受信システム |
US5715403A (en) * | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
DE19633802A1 (de) * | 1996-08-22 | 1998-02-26 | Philips Patentverwaltung | Verfahren und System zum Einschreiben einer Schlüsselinformation |
JP4190599B2 (ja) * | 1996-11-27 | 2008-12-03 | ソニー株式会社 | 情報伝送装置及び情報伝送方法並びに情報受信装置及び情報受信方法 |
EP1653463A1 (en) | 1997-05-13 | 2006-05-03 | Kabushiki Kaisha Toshiba | License information copying method and apparatus, license information moving method |
US6493825B1 (en) * | 1998-06-29 | 2002-12-10 | Emc Corporation | Authentication of a host processor requesting service in a data processing network |
US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
CN1224909C (zh) * | 1998-10-16 | 2005-10-26 | 松下电器产业株式会社 | 数字作品保护系统 |
JP2000138663A (ja) * | 1998-10-30 | 2000-05-16 | Nec Corp | データ送受信システム |
US7103574B1 (en) | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
US7024393B1 (en) | 1999-03-27 | 2006-04-04 | Microsoft Corporation | Structural of digital rights management (DRM) system |
MXPA01010913A (es) * | 1999-04-30 | 2002-05-06 | Thomson Licensing Sa | Metodo y aparato para procesar datos de audio digitalmente codificados. |
US6996720B1 (en) * | 1999-12-17 | 2006-02-07 | Microsoft Corporation | System and method for accessing protected content in a rights-management architecture |
JP4501197B2 (ja) * | 2000-01-07 | 2010-07-14 | ソニー株式会社 | 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 |
US6772340B1 (en) | 2000-01-14 | 2004-08-03 | Microsoft Corporation | Digital rights management system operating on computing device and having black box tied to computing device |
US6959089B1 (en) | 2000-04-07 | 2005-10-25 | General Instrument Corporation | Method and apparatus for secure transmission of data |
JP2002014929A (ja) * | 2000-04-26 | 2002-01-18 | Sony Corp | アクセス制御システム、アクセス制御方法、およびデバイス、アクセス制御サーバ、アクセス制御サーバ登録サーバ、データ処理装置、並びにプログラム記憶媒体 |
EP1154348B9 (en) * | 2000-05-11 | 2007-06-13 | Matsushita Electric Industrial Co., Ltd. | File management apparatus |
US7017189B1 (en) | 2000-06-27 | 2006-03-21 | Microsoft Corporation | System and method for activating a rendering device in a multi-level rights-management architecture |
JP2002185448A (ja) * | 2000-12-15 | 2002-06-28 | Cognitive Research Laboratories Inc | データセキュリティを強化したデータ配信システム |
US7392541B2 (en) * | 2001-05-17 | 2008-06-24 | Vir2Us, Inc. | Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments |
WO2003007158A1 (fr) | 2001-07-09 | 2003-01-23 | Matsushita Electric Industrial Co., Ltd. | Systeme de gestion de contenu et support d'enregistrement d'informations |
US7328344B2 (en) * | 2001-09-28 | 2008-02-05 | Imagitas, Inc. | Authority-neutral certification for multiple-authority PKI environments |
DE10200288A1 (de) * | 2002-01-07 | 2003-07-17 | Scm Microsystems Gmbh | Eine Vorrichtung zur Ausführung von Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, und Verfahren zum Schutz einer solchen Vorrichtung |
US7281273B2 (en) | 2002-06-28 | 2007-10-09 | Microsoft Corporation | Protecting content on medium from unfettered distribution |
AU2003262965A1 (en) * | 2002-08-30 | 2004-03-19 | Arkivio, Inc. | Techniques for moving stub files without recalling data |
EP1559039B1 (en) * | 2002-09-09 | 2006-07-05 | Sap Ag | Methods and systems for controlling access to a data object by means of locks |
US7395435B2 (en) * | 2002-09-20 | 2008-07-01 | Atmel Corporation | Secure memory device for smart cards |
IL154346A (en) * | 2003-02-06 | 2010-06-16 | Eyal Cohen | Method and system for protecting against illegal copy and/or use of digital content stored on optical or other media |
US7392547B2 (en) * | 2003-06-27 | 2008-06-24 | Microsoft Corporation | Organization-based content rights management and systems, structures, and methods therefor |
US20050154906A1 (en) * | 2003-11-05 | 2005-07-14 | Patrick Kriech | BIOS locked application media |
JP4613487B2 (ja) * | 2003-11-07 | 2011-01-19 | ソニー株式会社 | 電子機器、情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体 |
JP4717398B2 (ja) * | 2004-09-10 | 2011-07-06 | キヤノン株式会社 | データ処理装置の制御方法 |
-
2004
- 2004-05-17 US US10/847,516 patent/US7664966B2/en not_active Expired - Fee Related
-
2005
- 2005-05-02 AU AU2005201847A patent/AU2005201847A1/en not_active Abandoned
- 2005-05-03 EP EP05103664.8A patent/EP1598822B1/en not_active Not-in-force
- 2005-05-13 MX MXPA05005218A patent/MXPA05005218A/es not_active Application Discontinuation
- 2005-05-16 CA CA002507369A patent/CA2507369A1/en not_active Abandoned
- 2005-05-16 KR KR1020050040764A patent/KR20060047953A/ko not_active Application Discontinuation
- 2005-05-16 BR BR0501761-0A patent/BRPI0501761A/pt not_active IP Right Cessation
- 2005-05-16 RU RU2005114872/09A patent/RU2005114872A/ru not_active Application Discontinuation
- 2005-05-17 JP JP2005144182A patent/JP2005332399A/ja active Pending
- 2005-05-17 CN CNB2005100714765A patent/CN100442252C/zh not_active Expired - Fee Related
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005332399A5 (ja) | ||
RU2005114872A (ru) | Защищенное хранение на перезаписываемом носителе в системе защиты содержимого | |
JP2004530348A5 (ja) | ||
EP1505594A3 (en) | Access control for digital content | |
US20130121488A1 (en) | Method and storage device for protecting content | |
JP2005534104A5 (ja) | ||
JP2013243667A5 (ja) | ||
JP2015532549A5 (ja) | ||
RU2006138021A (ru) | Способ и устройство для получения и удаления информации относительно объектов цифровых прав | |
JP2014523031A5 (ja) | ||
CN105373744A (zh) | 基于Linux的扩展文件系统加密方法 | |
EP2099154A3 (en) | On-chip storage, creation, and manipulation of an encryption key | |
CA2585987A1 (en) | System and method for protecting master encryption keys | |
WO2006135897A3 (en) | Proxy authentication network | |
JP2011018342A5 (ja) | ||
JP2014523031A (ja) | コンテンツを保護するための格納装置及びホスト装置とその方法 | |
EP1983461A3 (en) | External storage apparatus and method of preventing information leakage | |
JP2013527533A5 (ja) | ||
JP2009135890A5 (ja) | ||
JP2020524864A5 (ja) | ||
WO2021169121A1 (zh) | 数据存储方式转换方法、装置及存储介质 | |
JP2018142314A5 (ja) | ||
CN110650191A (zh) | 一种分布式存储系统的数据读写方法 | |
JP2014510355A5 (ja) | ||
JP2008306395A5 (ja) |