JP2005332399A5 - - Google Patents

Download PDF

Info

Publication number
JP2005332399A5
JP2005332399A5 JP2005144182A JP2005144182A JP2005332399A5 JP 2005332399 A5 JP2005332399 A5 JP 2005332399A5 JP 2005144182 A JP2005144182 A JP 2005144182A JP 2005144182 A JP2005144182 A JP 2005144182A JP 2005332399 A5 JP2005332399 A5 JP 2005332399A5
Authority
JP
Japan
Prior art keywords
data
storage area
storage medium
nonce
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005144182A
Other languages
English (en)
Other versions
JP2005332399A (ja
Filing date
Publication date
Priority claimed from US10/847,516 external-priority patent/US7664966B2/en
Application filed filed Critical
Publication of JP2005332399A publication Critical patent/JP2005332399A/ja
Publication of JP2005332399A5 publication Critical patent/JP2005332399A5/ja
Pending legal-status Critical Current

Links

Claims (52)

  1. コンピューティングデバイス上のアプリケーションが、前記コンピューティングデバイスに関連付けられた記憶媒体にデータを書き込む方法であって、前記データは、前記記憶媒体上のオブジェクトに関連付けられたセキュリティで保護された記憶領域に書き込まれ、前記方法は、
    前記アプリケーションおよび前記記憶媒体が、共有の秘密としてセッションキー(KS)を確立するステップと、
    前記アプリケーションが、データキー(KA)を選択し、(KA(データ))をもたらすため前記データキー(KA)を使用して前記データを保護するステップと、
    前記アプリケーションが、前記セッションキー(KS)を使用して(KA(データ))を暗号化して(KS(KA(データ)))をもたらし、(KS(KA(データ)))を前記記憶媒体に送るステップと、
    前記記憶媒体が、(KS(KA(データ)))を受け取り、(KS)を使用して(KS(KA(データ)))を解読して(KA(データ))をもたらし、前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域を特定し、前記(KA(データ))を前記特定されたセキュリティで保護された記憶領域の中に格納するステップと
    を備えることを特徴とする方法。
  2. 前記アプリケーションが、前記コンピューティングデバイスに関連付けられた既存のファイルシステム、および、前記ファイルシステムの確立された「セキュリティで保護された書き込み」コマンドを使用して、前記記憶媒体に(KS(KA(データ)))を送るステップを備えることを特徴とする請求項1に記載の方法。
  3. 前記アプリケーションが、前記セキュリティで保護された書き込みコマンドを使用して、(KS(KA(データ)))を特定することができる場所、および前記(KS(KA(データ)))を受け取るべき前記セキュリティで保護された記憶領域に関連付けられた、もしくは、関連付けられるべき前記オブジェクトを識別するステップと、
    前記ファイルシステムが、(KS(KA(データ)))を特定し、(KS(KA(データ)))、前記関連付けられたオブジェクトのIDとともに前記記憶媒体に要求を送るステップと、
    前記記憶媒体が、前記特定されたオブジェクトに関連付けられた前記セキュリティで保護された記憶領域に(KA(データ))を書き込むステップと、
    をさらに備えることを特徴とする請求項2に記載の方法。
  4. 前記記憶媒体が、ルックアップテーブルに基づき、前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域を特定するステップを備えることを特徴とする請求項1に記載の方法。
  5. 前記オブジェクトは、前記記憶媒体上の少なくとも1つのセクタ上に格納された少なくとも1つのファイルを含み、前記セクタは、前記記憶媒体上のセクタヘッダを含み、
    前記記憶媒体が、前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域を前記オブジェクトの前記ファイルの前記セクタの前記セクタヘッダとして探し出すステップを備えることを特徴とする請求項1に記載の方法。
  6. 前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域を特定する前記ステップは、前記オブジェクトが、前記記憶媒体上でまだ作成されていないと前記記憶媒体が判定するステップ、並びに、前記オブジェクトのダミー表現をプレースホルダとして作成するステップ、および、前記オブジェクトが作成されるまで(KA(データ))をキャッシュするステップのうちの1つを含むことを特徴とする請求項1に記載の方法。
  7. 前記アプリケーションと前記記憶媒体が、共有の秘密としてセッションキー(KS)を確立するステップと、
    前記アプリケーションが、前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域から(KA(データ))を要求するステップと、
    前記記憶媒体が、前記セキュリティで保護された記憶領域から(KA(データ))を取り出し、(KS)を使用して(KA(データ))を暗号化して(KS(KA(データ)))をもたらし、(KS(KA(データ)))を戻すステップと、
    前記アプリケーションが、(KS(KA(データ)))を受け取り、(KS)を(KS(KA(データ)))に適用して(KA(データ))をもたらし、(KA)を獲得し、(KA)を(KA(データ))に適用して前記データをもたらすステップと、
    によって前記保存されたデータを読み取るステップをさらに備えることを特徴とする請求項1に記載の方法。
  8. 前記アプリケーションが、前記コンピューティングデバイスに関連付けられた既存のファイルシステム、および、該ファイルシステムの確立された「セキュリティで保護された読み取り」コマンドを使用して(KA(データ))を要求するステップを備えることを特徴とする請求項7に記載の方法。
  9. 前記アプリケーションが、前記セキュリティで保護された読み取りコマンドを使用して、前記オブジェクト、および(KA(データ))の宛先の場所を識別するステップと、
    前記ファイルシステムが、前記明らかにされたオブジェクトを探し出す要求を前記記憶媒体に送るステップと、
    前記記憶媒体が、前記識別されたオブジェクトに関連付けられた前記セキュリティで保護された記憶領域から(KA(データ))を読み取るステップと、
    を備えることを特徴とする請求項8に記載の方法。
  10. 前記アプリケーションが、データキー(KA)を選択し、(KA)を使用して前記データを暗号化して(KA(データ))をもたらすステップを備えることを特徴とする請求項1に記載の方法。
  11. コンピューティングデバイス上のアプリケーションが、前記コンピューティングデバイスに関連付けられた記憶媒体にデータを書き込む方法であって、前記データは、前記記憶媒体上のオブジェクトに関連付けられたセキュリティで保護された記憶領域に書き込まれ、前記セキュリティで保護された記憶領域は、前記セキュリティで保護された記憶領域に関連付けられた前記記憶媒体上に値記憶領域を有し、前記方法は
    前記アプリケーションと前記記憶媒体が、共有の秘密としてセッションキー(KS)を確立するステップと、
    前記アプリケーションが、nonceを生成し、前記セッションキー(KS)を使用して前記nonceを暗号化して(KS(nonce))をもたらすステップと、
    前記アプリケーションが、前記記憶媒体に(KS(nonce))を送るステップと、
    前記記憶媒体が、(KS(nonce))を受け取り、(KS)を使用して(KS(nonce))を解読して前記nonceをもたらし、前記セキュリティで保護された記憶領域に関連する前記値記憶領域を識別し、前記識別された値記憶領域の中に該nonceを格納するステップと、
    前記アプリケーションが、前記nonceを使用してキー(KH)を生成し、(KH)を使用して前記データを保護して(KH(データ))をもたらし、前記記憶媒体上において前記セキュリティで保護された記憶領域の中に格納するために(KH(データ))を前記記憶媒体に送り、(KH(データ))が、前記値記憶領域の中の前記nonceに関連付けられるステップと
    を備えることを特徴とする方法。
  12. 前記アプリケーションが、前記nonceとデータキー(KA)を所定の形で結合し、前記結合に対して一方向ハッシュを実行して前記キー(KH)をもたらすステップを備えることを特徴とする請求項11に記載の方法。
  13. 前記アプリケーションが、前記コンピューティングデバイスに関連付けられた既存のファイルシステム、および、前記ファイルシステムの確立された「値書き込み」コマンドを使用して、前記記憶媒体に(KS(nonce))を送るステップを備えることを特徴とする請求項11に記載の方法。
  14. 前記アプリケーションが、前記値書き込みコマンドを使用して、(KS(nonce))を探し出すことができる場所、および、前記(KS(nonce))を受け取るべき前記値記憶領域に関連付けられた、もしくは、関連付けられるべき前記セキュリティで保護された記憶領域を識別するステップと、
    前記ファイルシステムが、(KS(nonce))を特定し、(KS(nonce))、前記関連付けられたセキュリティで保護された記憶領域のIDとともに前記記憶媒体に要求を送るステップと、
    前記記憶媒体が、前記特定されたセキュリティで保護された記憶領域に関連付けられた前記値記憶領域に前記nonceを書き込むステップと、
    を備えることを特徴とする請求項13に記載の方法。
  15. 前記記憶媒体が、ルックアップテーブルに基づき、前記セキュリティで保護された記憶領域に関連付けられた前記値記憶領域を特定するステップを備えることを特徴とする請求項11に記載の方法。
  16. 前記セキュリティで保護された記憶領域は、前記記憶媒体上の少なくとも1つのセクタ上に格納された少なくとも1つのファイルを含み、前記セクタは、前記記憶媒体上のセクタヘッダを含み、
    前記記憶媒体が、前記セキュリティで保護された記憶領域に関連付けられた前記値記憶領域を、前記セキュリティで保護された記憶領域の前記ファイルの前記セクタの前記セクタヘッダとして特定するステップを備えることを特徴とする請求項11に記載の方法。
  17. 前記セキュリティで保護された記憶領域に関連付けられた前記値記憶領域を特定する前記ステップは、前記セキュリティで保護された記憶領域が前記記憶媒体上でまだ作成されていないと前記記憶媒体が判定するステップ、並びに、前記セキュリティで保護された記憶領域のダミー表現をプレースホルダとして作成するステップ、および、前記セキュリティで保護された記憶領域が作成されるまで前記nonceをキャッシュするステップのうちの1つを備えることを特徴とする請求項11に記載の方法。
  18. 前記アプリケーションと前記記憶媒体が、共有の秘密としてセッションキー(KS)を確立するステップと、
    前記アプリケーションが、前記セキュリティで保護された記憶領域に関連付けられた前記値記憶領域から前記nonceを要求するステップと、
    前記記憶媒体が、前記値記憶領域から前記nonceを取り出し、(KS)を使用して前記nonceを暗号化して(KS(nonce))をもたらし、(KS(nonce)を戻すステップと、
    前記アプリケーションが、(KS(nonce))を受け取り、(KS)を(KS(nonce))に適用して前記nonceをもたらすステップと、
    前記アプリケーションが、前記nonceを使用して前記キー(KH)を生成し、前記記憶媒体上の前記セキュリティで保護された記憶領域から(KH(データ))を取り出し、前記キー(KH)を適用して(KH(データ))を解読して前記データをもたらすステップと、
    によって前記格納されたデータを読み取るステップをさらに備えることを特徴とする請求項11に記載の方法。
  19. 前記アプリケーションが、前記コンピューティングデバイスに関連付けられた既存のファイルシステム、および、前記ファイルシステムの確立された「値読み取り」コマンドを使用して前記nonceを要求するステップを備えることを特徴とする請求項18に記載の方法。
  20. 前記アプリケーションが、前記値読み取りコマンドを使用して、前記セキュリティで保護された記憶領域、および前記nonceの宛先の場所を識別するステップと、
    前記ファイルシステムが、前記識別されたセキュリティで保護された記憶領域を特定する要求を前記記憶媒体に送るステップと、
    前記記憶媒体が、前記識別されたセキュリティで保護された記憶領域に関連付けられた前記値記憶領域から前記nonceを読み取るステップと、
    をさらに備えることを特徴とする請求項19に記載の方法。
  21. 前記値記憶領域の中の前記nonceを異なる値で置き換えることにより、前記セキュリティで保護された記憶領域の中の前記データの使用を終了するステップをさらに備えることを特徴とする請求項11に記載の方法。
  22. コンピューティングデバイス上のアプリケーションが、前記コンピューティングデバイスに関連付けられた記憶媒体からデータを読み取る方法であって、
    前記記憶媒体上の前記データは、前記記憶媒体上のオブジェクトに関連付けられたセキュリティで保護された記憶領域の中にあり、前記セキュリティで保護された記憶領域は、前記セキュリティで保護された記憶領域に関連付けられた前記記憶媒体上に値記憶領域を有し、前記記憶媒体は、前記値記憶領域の中にnonceを格納し、前記nonceは、キー(KH)を生成するのに使用され、前記データは、(KH)を使用して保護されて(KH(データ))がもたらされ、前記(KH(データ))として前記セキュリティで保護された記憶領域の中に格納され、前記セキュリティで保護された記憶領域の中の(KH(データ))が、前記値記憶領域の中の前記nonceに関連付けられるようになり、
    前記アプリケーションと前記記憶媒体が、共有の秘密としてセッションキー(KS)を確立するステップと、
    前記アプリケーションが、前記セキュリティで保護された記憶領域に関連付けられた前記値記憶領域から前記nonceを要求するステップと、
    前記記憶媒体が、前記値記憶領域から前記nonceを取り出し、(KS)を使用して前記nonceを暗号化して(KS(nonce))をもたらし、(KS(nonce))を戻すステップと、
    前記アプリケーションが、(KS(nonce))を受け取り、(KS)を(KS(nonce))に適用して前記nonceをもたらすステップと、
    前記アプリケーションが、前記nonceを使用して前記キー(KH)を生成し、前記記憶媒体上の前記セキュリティで保護された記憶領域から(KH(データ))を取り出し、前記キー(KH)を適用して(KH(データ))を解読して前記データをもたらすステップと、
    を備えることを特徴とする方法。
  23. 前記アプリケーションが、前記コンピューティングデバイスに関連する既存のファイルシステム、および、前記ファイルシステムの確立された「値読み取り」コマンドを使用して前記nonceを要求するステップを備えることを特徴とする請求項22に記載の方法。
  24. 前記アプリケーションが、前記値読み取りコマンドを使用して、前記セキュリティで保護された記憶領域、および、前記nonceの宛先の場所を識別するするステップと、
    前記ファイルシステムが、前記識別されたセキュリティで保護された記憶領域を特定する要求を前記記憶媒体に送るステップと、
    前記記憶媒体が、前記識別されたセキュリティで保護された記憶領域に関連付けられた前記値記憶領域から前記nonceを読み取るステップと、
    をさらに備えることを特徴とする請求項23に記載の方法。
  25. コンピューティングデバイス上のアプリケーションが、前記コンピューティングデバイスに関連付けられた記憶媒体からデータを読み取る方法であって、
    前記記憶媒体上の前記データは、前記記憶媒体上のオブジェクトに関連付けられたセキュリティで保護された記憶領域の中にあり、前記セキュリティで保護された記憶領域の中の前記データは、(KA)を使用して保護されて(KA(データ))がもたらされ、前記(KA(データ))として前記セキュリティで保護された記憶領域の中に格納されて、前記セキュリティで保護された記憶領域の中の(KA(データ))が、前記オブジェクトに関連付けられるようになり、
    前記アプリケーションと前記記憶媒体が、共有の秘密としてセッションキー(KS)を確立するステップと、
    前記アプリケーションが、前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域から(KA(データ))を要求するステップと、
    前記記憶媒体が、前記セキュリティで保護された記憶領域から(KA(データ))を取り出し、(KS)を使用して(KA(データ))を暗号化して(KS(KA(データ)))をもたらし、(KS(KA(データ)))を戻すステップと、
    前記アプリケーションが、(KS(KA(データ)))を受け取り、(KS)を(KS(KA(データ)))に適用して(KA(データ))をもたらし、(KA)を獲得し、(KA)を(KA(データ))に適用して前記データをもたらすステップと
    を備えることを特徴とする方法。
  26. 前記アプリケーションが、前記コンピューティングデバイスに関連付けられた既存のファイルシステム、および、前記ファイルシステムの確立された「セキュリティで保護された読み取り」コマンドを使用して(KA(データ))を要求するステップを備えることを特徴とする請求項25に記載の方法。
  27. 前記アプリケーションが、前記セキュリティで保護された読み取りコマンドを使用して、前記オブジェクト、および、(KA(データ))の宛先の場所を識別するステップと、
    前記ファイルシステムが、前記識別されたオブジェクトを特定する要求を前記記憶媒体に送るステップと、
    前記記憶媒体が、前記識別されたオブジェクトに関連付けられた前記セキュリティで保護された記憶領域から(KA(データ))を読み取るステップと、
    をさらに備えることを特徴とする請求項26に記載の方法。
  28. コンピューティングデバイス上のアプリケーションが、前記コンピューティングデバイスに関連付けられた記憶媒体にデータを書き込む方法であって、前記データは、前記記憶媒体上のオブジェクトに関連付けられたセキュリティで保護された記憶領域に書き込まれ、前記方法は
    前記アプリケーションが、前記データおよび前記オブジェクトのIDとともに要求を送るステップと、
    前記記憶媒体が、前記データおよび前記オブジェクトの前記IDを受け取り、前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域を特定し、前記特定されたセキュリティで保護された記憶領域の中に前記データを格納するステップと
    を備えることを特徴とする方法。
  29. 前記アプリケーションが、セキュリティで保護された通信チャネルを介して前記データを送るステップを備えることを特徴とする請求項28に記載の方法。
  30. 前記アプリケーションが、前記コンピューティングデバイスに関連付けられた既存のファイルシステム、および、前記ファイルシステムの確立された「セキュリティで保護された書き込み」コマンドを使用して、前記記憶媒体に前記データを送るステップを備えることを特徴とする請求項28に記載の方法。
  31. 前記記憶媒体が、ルックアップテーブルに基づき、前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域を特定するステップを備えることを特徴とする請求項28に記載の方法。
  32. 前記オブジェクトは、前記記憶媒体上の少なくとも1つのセクタ上に格納された少なくとも1つのファイルを含み、前記セクタは、前記記憶媒体上のセクタヘッダを含む方法であって、
    前記記憶媒体が、前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域を前記オブジェクトの前記ファイルの前記セクタの前記セクタヘッダとして特定するステップを備えることを特徴とする請求項28に記載の方法。
  33. 前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域を特定する前記ステップは、前記オブジェクトが、前記記憶媒体上でまだ作成されていないと前記記憶媒体が判定するステップ、並びに、前記オブジェクトのダミー表現をプレースホルダとして作成するステップ、および、前記オブジェクトが作成されるまで(KA(データ))をキャッシュするステップのうちの1つを備えることを特徴とする請求項28に記載の方法。
  34. 前記アプリケーションが、前記オブジェクトのIDとともに要求を送るステップと、
    前記記憶媒体が、前記オブジェクトの前記IDを受け取り、前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域を特定し、前記セキュリティで保護された記憶領域から前記データを取り出し、該データを前記アプリケーションに戻すステップと、
    によって前記格納されたデータを読み取るステップを備えることを特徴とする請求項28に記載の方法。
  35. 前記アプリケーションが、前記コンピューティングデバイスに関連付けられた既存のファイルシステム、および、前記ファイルシステムの確立された「セキュリティで保護された読み取り」コマンドを使用して前記データを要求するステップを備えることを特徴とする請求項34に記載の方法。
  36. 前記アプリケーションが、データキー(KA)を選択し、前記記憶媒体に(KA(データ))を送ることに先立って、前記データキー(KA)を使用して前記データを暗号化して前記(KA(データ))をもたらすステップを備えることを特徴とする請求項28に記載の方法。
  37. コンピューティングデバイス上のアプリケーションが、前記コンピューティングデバイスに関連付けられた記憶媒体にデータを書き込む方法であって、前記データは、前記記憶媒体上のオブジェクトに関連付けられたセキュリティで保護された記憶領域に書き込まれ、前記セキュリティで保護された記憶領域は、前記セキュリティで保護された記憶領域に関連付けられた前記記憶媒体上に値記憶領域を有し、前記方法は
    前記アプリケーションが、前記nonceおよび前記セキュリティで保護された記憶領域のIDとともに要求を送るステップと、
    前記記憶媒体が、前記nonceおよび前記セキュリティで保護された記憶領域の前記IDを受け取り、前記セキュリティで保護された記憶領域に関連付けられた前記値記憶領域を特定し、前記特定された値記憶領域の中に前記nonceを格納するステップと、
    前記アプリケーションが、前記nonceを使用してキー(KH)を生成し、(KH)を使用して前記データを保護して(KH(データ))をもたらし、前記記憶媒体上において前記セキュリティで保護された記憶領域の中に格納するために(KH(データ))を前記記憶媒体に送り、(KH(データ))が、前記値記憶領域の中の前記nonceに関連付けられるステップと
    を備えることを特徴とする方法。
  38. 前記アプリケーションが、セキュリティで保護された通信チャネルを介して前記nonceを送るステップを備えることを特徴とする請求項37に記載の方法。
  39. 前記アプリケーションが、前記nonceおよびデータキー(KA)を所定の形で結合し、前記結合に対して一方向ハッシュを実行して前記キー(KH)をもたらすステップを備えることを特徴とする請求項37に記載の方法。
  40. 前記アプリケーションが、前記コンピューティングデバイスに関連付けられた既存のファイルシステム、および、前記ファイルシステムの確立された「値書き込み」コマンドを使用して、前記記憶媒体に前記nonceを送るステップを備えることを特徴とする請求項37に記載の方法。
  41. 前記記憶媒体が、ルックアップテーブルに基づき、前記セキュリティで保護された記憶領域に関連付けられた前記値記憶領域を特定するステップを備えることを特徴とする請求項37に記載の方法。
  42. 前記セキュリティで保護された記憶領域は、前記記憶媒体上の少なくとも1つのセクタ上に格納された少なくとも1つのファイルを含み、前記セクタは、前記記憶媒体上のセクタヘッダを含む方法であって、
    前記記憶媒体が、前記セキュリティで保護された記憶領域に関連付けられた前記値記憶領域を、前記セキュリティで保護された記憶領域の前記ファイルの前記セクタの前記セクタヘッダとして特定するステップを備えることを特徴とする請求項37に記載の方法。
  43. 前記セキュリティで保護された記憶領域に関連付けられた前記値記憶領域を特定する前記ステップは、前記セキュリティで保護された記憶領域が前記記憶媒体上でまだ作成されていないと前記記憶媒体が判定するステップ、並びに、前記セキュリティで保護された記憶領域のダミー表現をプレースホルダとして作成するステップ、および、前記セキュリティで保護された記憶領域が作成されるまで前記nonceをキャッシュするステップのうちの1つを備えることを特徴とする請求項37に記載の方法。
  44. 前記アプリケーションが、前記セキュリティで保護された記憶領域のIDとともに要求を送るステップと、
    前記記憶媒体が、前記セキュリティで保護された記憶領域の前記IDを受け取り、前記セキュリティで保護された記憶領域に関連付けられた前記値記憶領域を特定し、前記値記憶領域から前記nonceを取り出し、該nonceを前記アプリケーションに戻すステップと、
    前記アプリケーションが、前記nonceを使用して前記キー(KH)を生成し、前記記憶媒体上の前記セキュリティで保護された記憶領域から(KH(データ))を取り出し、前記キー(KH)を適用して(KH(データ))を解読して前記データをもたらすステップと、
    によって前記格納されたデータを読み取るステップを備えることを特徴とする請求項37に記載の方法。
  45. 前記アプリケーションが、前記コンピューティングデバイスに関連付けられた既存のファイルシステム、および、前記ファイルシステムの確立された「値読み取り」コマンドを使用して前記nonceを要求するステップを備えることを特徴とする請求項44に記載の方法。
  46. 前記値記憶領域の中の前記nonceを異なる値で置き換えることにより、前記セキュリティで保護された記憶領域の中の前記データの使用を終了するステップをさらに備えることを特徴とする請求項37に記載の方法。
  47. コンピューティングデバイス上のアプリケーションが、前記コンピューティングデバイスに関連付けられた記憶媒体からデータを読み取る方法であって、
    前記記憶媒体上の前記データは、前記記憶媒体上のオブジェクトに関連付けられたセキュリティで保護された記憶領域の中にあり、前記セキュリティで保護された記憶領域は、前記セキュリティで保護された記憶領域に関連付けられた前記記憶媒体上に値記憶領域を有し、前記記憶媒体は、前記値記憶領域の中にnonceを格納し、前記nonceは、キー(KH)を生成するのに使用され、前記データは、(KH)を使用して保護されて(KH(データ))がもたらされ、前記(KH(データ))として前記セキュリティで保護された記憶領域の中に格納されて、前記セキュリティで保護された記憶領域の中の(KH(データ))が、前記値記憶領域の中の前記nonceに関連付けられるようになり、
    前記アプリケーションが、前記セキュリティで保護された記憶領域のIDとともに要求を送るステップと、
    前記記憶媒体が、前記セキュリティで保護された記憶領域の前記IDを受け取り、前記セキュリティで保護された記憶領域に関連付けられた前記値記憶領域を特定し、前記値記憶領域から前記nonceを取り出し、該nonceを前記アプリケーションに戻すステップと、
    前記アプリケーションが、前記nonceを使用して前記キー(KH)を生成し、前記記憶媒体上の前記セキュリティで保護された記憶領域から(KH(データ))を取り出し、前記キー(KH)を適用して(KH(データ))を解読して前記データをもたらすステップと
    を備えることを特徴とする方法。
  48. 前記記憶媒体が、セキュリティで保護された通信チャネルを使用して前記nonceを戻すステップを備えることを特徴とする請求項47に記載の方法。
  49. 前記アプリケーションが、前記コンピューティングデバイスに関連付けられた既存のファイルシステム、および、前記ファイルシステムの確立された「値読み取り」コマンドを使用して前記nonceを要求するステップを備えることを特徴とする請求項47に記載の方法。
  50. コンピューティングデバイス上のアプリケーションが、前記コンピューティングデバイスに関連付けられた記憶媒体からデータを読み取る方法であって、前記記憶媒体上の前記データは、前記記憶媒体上のオブジェクトに関連付けられたセキュリティで保護された記憶領域の中にあり、前記方法は
    前記アプリケーションが、前記オブジェクトのIDとともに要求を送るステップと、
    前記記憶媒体が、前記オブジェクトの前記IDを受け取り、前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域を特定し、前記セキュリティで保護された記憶領域から前記データを取り出し、前記データを前記アプリケーションに戻すステップと
    を備えることを特徴とする方法。
  51. 前記記憶媒体が、セキュリティで保護された通信チャネルを使用して前記データを戻すステップを備えることを特徴とする請求項50に記載の方法。
  52. 前記アプリケーションが、前記コンピューティングデバイスに関連付けられた既存のファイルシステム、および、前記ファイルシステムの確立された「セキュリティで保護された読み取り」コマンドを使用して前記データを要求するステップを備えることを特徴とする請求項50に記載の方法。
JP2005144182A 2004-05-17 2005-05-17 コンテンツ保護システムにおける記録可能な媒体へのセキュリティで保護された保存 Pending JP2005332399A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/847,516 US7664966B2 (en) 2004-05-17 2004-05-17 Secure storage on recordable medium in a content protection system

Publications (2)

Publication Number Publication Date
JP2005332399A JP2005332399A (ja) 2005-12-02
JP2005332399A5 true JP2005332399A5 (ja) 2008-07-03

Family

ID=34939654

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005144182A Pending JP2005332399A (ja) 2004-05-17 2005-05-17 コンテンツ保護システムにおける記録可能な媒体へのセキュリティで保護された保存

Country Status (10)

Country Link
US (1) US7664966B2 (ja)
EP (1) EP1598822B1 (ja)
JP (1) JP2005332399A (ja)
KR (1) KR20060047953A (ja)
CN (1) CN100442252C (ja)
AU (1) AU2005201847A1 (ja)
BR (1) BRPI0501761A (ja)
CA (1) CA2507369A1 (ja)
MX (1) MXPA05005218A (ja)
RU (1) RU2005114872A (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4537882B2 (ja) * 2005-04-18 2010-09-08 株式会社東芝 情報端末装置
FR2892876A1 (fr) * 2005-11-02 2007-05-04 Gemplus Sa Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en oeuvre des procedes, et systeme comprenant les dits dispositifs
JP2007150846A (ja) * 2005-11-29 2007-06-14 Toshiba Corp コンテンツ再生システム
US20070220257A1 (en) * 2006-03-06 2007-09-20 Sandisk Il Ltd. Controlled-Access Recording Generator
US7797751B1 (en) * 2006-03-27 2010-09-14 Oracle America, Inc. Nonce structure for storage devices
US8826023B1 (en) * 2006-06-30 2014-09-02 Symantec Operating Corporation System and method for securing access to hash-based storage systems
KR100839155B1 (ko) * 2006-10-20 2008-06-19 에스케이 텔레콤주식회사 프리뷰 컨텐츠에 대한 보안화된 제공 시스템 및 방법
US7930759B2 (en) * 2006-11-09 2011-04-19 Kabushiki Kaisha Toshiba Backup system for image forming apparatus and backup method for image forming apparatus
US8079071B2 (en) 2006-11-14 2011-12-13 SanDisk Technologies, Inc. Methods for accessing content based on a session ticket
US8327454B2 (en) 2006-11-14 2012-12-04 Sandisk Technologies Inc. Method for allowing multiple users to access preview content
JP2010509887A (ja) * 2006-11-14 2010-03-25 サンディスク コーポレイション セッションチケットに基づいてコンテンツにアクセスするための方法および装置
US8763110B2 (en) 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
US8539233B2 (en) * 2007-05-24 2013-09-17 Microsoft Corporation Binding content licenses to portable storage devices
US7907735B2 (en) * 2007-06-15 2011-03-15 Koolspan, Inc. System and method of creating and sending broadcast and multicast data
US20090164804A1 (en) * 2007-12-25 2009-06-25 Sandisk Il Ltd. Secured storage device
WO2009148119A1 (ja) * 2008-06-05 2009-12-10 日立オムロンターミナルソリューションズ株式会社 情報処理システム
CN101539890B (zh) * 2009-04-29 2011-01-12 威盛电子股份有限公司 数据处理系统、密码管理方法及数据读取与写入方法
US9239762B1 (en) * 2009-08-11 2016-01-19 Symantec Corporation Method and apparatus for virtualizing file system placeholders at a computer
US8364857B2 (en) * 2009-08-31 2013-01-29 Qualcomm Incorporated Wireless modem with CPU and auxiliary processor that shifts control between processors when in low power state while maintaining communication link to wireless network
US9176898B2 (en) 2009-11-09 2015-11-03 Bank Of America Corporation Software stack building using logically protected region of computer-readable medium
US20110113422A1 (en) 2009-11-09 2011-05-12 Bank Of America Corporation Programmatic Creation Of Task Sequences From Manifests
JP5524601B2 (ja) * 2009-12-25 2014-06-18 株式会社バンダイナムコゲームス プログラム、電子機器、サーバシステム及び情報提供システム
US20120042173A1 (en) * 2010-08-12 2012-02-16 Condel International Technologies Inc. Digital Content and Right Object Management Systems and Methods
JP6176020B2 (ja) * 2013-09-17 2017-08-09 株式会社リコー 機器、情報処理システム、情報処理方法、情報処理プログラム、および情報処理プログラムが記憶された記憶媒体
KR101588533B1 (ko) * 2014-08-12 2016-01-29 우석대학교 산학협력단 안드로이드 시스템에서 응용 프로그램의 보안을 강화하는 방법 및 장치
US10169124B2 (en) * 2014-12-16 2019-01-01 Samsung Electronics Co., Ltd. Unified object interface for memory and storage system
US10704756B2 (en) 2017-01-04 2020-07-07 Ford Global Technologies, Llc Loose layered build components and vehicle front end assembly strategy
US10652330B2 (en) 2017-01-15 2020-05-12 Google Llc Object storage in cloud with reference counting using versions
US10387271B2 (en) 2017-05-10 2019-08-20 Elastifile Ltd. File system storage in cloud using data and metadata merkle trees
US10860726B2 (en) * 2018-12-12 2020-12-08 American Express Travel Related Peer-to-peer confidential document exchange
US20210056053A1 (en) * 2019-08-19 2021-02-25 Cryptography Research, Inc. Application authentication and data encryption without stored pre-shared keys

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3639905A (en) 1970-11-27 1972-02-01 Omron Tateisi Electronics Co Credit card system having means for sensing if object is living
US5513260A (en) 1994-06-29 1996-04-30 Macrovision Corporation Method and apparatus for copy protection for various recording media
JP3729529B2 (ja) * 1994-10-28 2005-12-21 ソニー株式会社 デイジタル信号送受信システム
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
DE19633802A1 (de) * 1996-08-22 1998-02-26 Philips Patentverwaltung Verfahren und System zum Einschreiben einer Schlüsselinformation
JP4190599B2 (ja) * 1996-11-27 2008-12-03 ソニー株式会社 情報伝送装置及び情報伝送方法並びに情報受信装置及び情報受信方法
EP1653463A1 (en) 1997-05-13 2006-05-03 Kabushiki Kaisha Toshiba License information copying method and apparatus, license information moving method
US6493825B1 (en) * 1998-06-29 2002-12-10 Emc Corporation Authentication of a host processor requesting service in a data processing network
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
CN1224909C (zh) * 1998-10-16 2005-10-26 松下电器产业株式会社 数字作品保护系统
JP2000138663A (ja) * 1998-10-30 2000-05-16 Nec Corp データ送受信システム
US7103574B1 (en) 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7024393B1 (en) 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
MXPA01010913A (es) * 1999-04-30 2002-05-06 Thomson Licensing Sa Metodo y aparato para procesar datos de audio digitalmente codificados.
US6996720B1 (en) * 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
JP4501197B2 (ja) * 2000-01-07 2010-07-14 ソニー株式会社 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
US6772340B1 (en) 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US6959089B1 (en) 2000-04-07 2005-10-25 General Instrument Corporation Method and apparatus for secure transmission of data
JP2002014929A (ja) * 2000-04-26 2002-01-18 Sony Corp アクセス制御システム、アクセス制御方法、およびデバイス、アクセス制御サーバ、アクセス制御サーバ登録サーバ、データ処理装置、並びにプログラム記憶媒体
EP1154348B9 (en) * 2000-05-11 2007-06-13 Matsushita Electric Industrial Co., Ltd. File management apparatus
US7017189B1 (en) 2000-06-27 2006-03-21 Microsoft Corporation System and method for activating a rendering device in a multi-level rights-management architecture
JP2002185448A (ja) * 2000-12-15 2002-06-28 Cognitive Research Laboratories Inc データセキュリティを強化したデータ配信システム
US7392541B2 (en) * 2001-05-17 2008-06-24 Vir2Us, Inc. Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments
WO2003007158A1 (fr) 2001-07-09 2003-01-23 Matsushita Electric Industrial Co., Ltd. Systeme de gestion de contenu et support d'enregistrement d'informations
US7328344B2 (en) * 2001-09-28 2008-02-05 Imagitas, Inc. Authority-neutral certification for multiple-authority PKI environments
DE10200288A1 (de) * 2002-01-07 2003-07-17 Scm Microsystems Gmbh Eine Vorrichtung zur Ausführung von Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, und Verfahren zum Schutz einer solchen Vorrichtung
US7281273B2 (en) 2002-06-28 2007-10-09 Microsoft Corporation Protecting content on medium from unfettered distribution
AU2003262965A1 (en) * 2002-08-30 2004-03-19 Arkivio, Inc. Techniques for moving stub files without recalling data
EP1559039B1 (en) * 2002-09-09 2006-07-05 Sap Ag Methods and systems for controlling access to a data object by means of locks
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
IL154346A (en) * 2003-02-06 2010-06-16 Eyal Cohen Method and system for protecting against illegal copy and/or use of digital content stored on optical or other media
US7392547B2 (en) * 2003-06-27 2008-06-24 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US20050154906A1 (en) * 2003-11-05 2005-07-14 Patrick Kriech BIOS locked application media
JP4613487B2 (ja) * 2003-11-07 2011-01-19 ソニー株式会社 電子機器、情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体
JP4717398B2 (ja) * 2004-09-10 2011-07-06 キヤノン株式会社 データ処理装置の制御方法

Similar Documents

Publication Publication Date Title
JP2005332399A5 (ja)
RU2005114872A (ru) Защищенное хранение на перезаписываемом носителе в системе защиты содержимого
JP2004530348A5 (ja)
EP1505594A3 (en) Access control for digital content
US20130121488A1 (en) Method and storage device for protecting content
JP2005534104A5 (ja)
JP2013243667A5 (ja)
JP2015532549A5 (ja)
RU2006138021A (ru) Способ и устройство для получения и удаления информации относительно объектов цифровых прав
JP2014523031A5 (ja)
CN105373744A (zh) 基于Linux的扩展文件系统加密方法
EP2099154A3 (en) On-chip storage, creation, and manipulation of an encryption key
CA2585987A1 (en) System and method for protecting master encryption keys
WO2006135897A3 (en) Proxy authentication network
JP2011018342A5 (ja)
JP2014523031A (ja) コンテンツを保護するための格納装置及びホスト装置とその方法
EP1983461A3 (en) External storage apparatus and method of preventing information leakage
JP2013527533A5 (ja)
JP2009135890A5 (ja)
JP2020524864A5 (ja)
WO2021169121A1 (zh) 数据存储方式转换方法、装置及存储介质
JP2018142314A5 (ja)
CN110650191A (zh) 一种分布式存储系统的数据读写方法
JP2014510355A5 (ja)
JP2008306395A5 (ja)