JP2008033512A - セキュリティチップ及びプラットフォーム - Google Patents
セキュリティチップ及びプラットフォーム Download PDFInfo
- Publication number
- JP2008033512A JP2008033512A JP2006204581A JP2006204581A JP2008033512A JP 2008033512 A JP2008033512 A JP 2008033512A JP 2006204581 A JP2006204581 A JP 2006204581A JP 2006204581 A JP2006204581 A JP 2006204581A JP 2008033512 A JP2008033512 A JP 2008033512A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- data
- platform
- unit
- security chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】本発明におけるセキュリティチップ25は、サーバ1から暗号化デジタルデータとこのデジタルデータを復号する暗号鍵とが配信されるプラットフォーム2−1〜2−mに設けられ、サーバ1からの認証要求に対して内部に保持する証明書を含む認証情報をサーバ1に送信し、認証処理を受ける。セキュリティチップ25は、暗号鍵を他のプラットフォームに送信する際に、暗号鍵を記憶する記憶部255から暗号鍵を読みだすと同時に暗号鍵が記憶されていた記憶領域から完全に暗号鍵を消去し、セキュリティチップ25が正常に動作しているか否かを検出し、また、暗号鍵を他のプラットフォームに送信する際に、送信先である他のプラットフォームがセキュリティチップ25を備えているか否かを検出する。
【選択図】図1
Description
これにより、インターネットなどからダウンロードしてきたデジタルデータは、ダウンロード先である第1のプラットフォームでしか視聴したり閲覧したりすることができず、ユーザが自由にプラットフォームを選択することができない。一度、ダウンロードされたデジタルデータは第1のプラットフォームから移動またはコピーすることができず、利用範囲が限られてしまい、ユーザにとっての利便性が損なわれている。
特許文献1において提案される手法は、記憶装置に格納されているデータのアクセスは、装置が特定のコンピュータ・システムに関連付けられたときにのみ、さらにTCP(Trusted Computing Platform)の特徴と互換性のある手順に従って適切なパスワード入力が確認されたときにのみ許可される方法であるため、ユーザにとっての利便性は依然損なわれている。
この実施形態においては、ユーザによるデータ取得要求情報に応じて著作権保護として暗号化が施されたデジタルデータ(以下、図5に示すとおり、暗号化デジタルデータ600と記載)と、暗号化デジタルデータ600を復号する暗号鍵(以下、図5に示すとおり、データ暗号鍵200と記載)とが、ネットワーク100を介してサーバ1からプラットフォーム2−1へダウンロードされ、ダウンロードされた暗号化デジタルデータ600がユーザによってプラットフォーム2−1において利用される。また、その後、ユーザによって選択されるダウンロードが行われたプラットフォーム2−1以外のプラットフォーム、すなわち、プラットフォーム2−2〜2−mのいずれか1つのプラットフォームにおいても、ユーザによって前述の暗号化デジタルデータ600の利用が行われる場合を例にして説明する。
なお、プラットフォーム2−1〜2−mは、たとえばコンピュータ端末や、音楽再生可能な装置、映像再生可能な装置など、デジタルデータを利用するメモリ媒体や装置であり、物理的に取り出すことが困難な構成、たとえば基板に埋め込まれており、取り出そうとすると回路が破壊されるような状態であるセキュリティチップ部25を装置内部に備える。
以下、製造認証においてセキュリティチップ部25が正規の製造業者によるものであると検出され、かつ、動作認証においてデータ制御部252と認証部251と記憶部255との全てが正常に動作していると検出された場合をプラットフォーム認証された場合として記述する。また、製造認証において正規の製造業者によるものではないと検出された場合、または、動作認証においてデータ制御部252と認証部251と記憶部255との全てが正常に動作していないと検出された場合のいずれか一方あるいは双方の場合を、以下、プラットフォーム認証されなかった場合として記述する。
認証部11は、プラットフォーム認証されなかった場合、データ取得要求を受理しないことを示す情報をデータ取得要求情報の送信元のプラットフォーム2−1に送信する。一方、認証部11は、プラットフォーム認証された場合、データ取得要求に応じる処理としてデータ取得要求情報を暗号化部12に出力する。
デジタルデータ記憶部15は、デジタルデータを識別する識別情報に対応させて、ユーザに提供するためのデジタルデータを記憶している。
認証部251は、所属するプラットフォームが暗号化デジタルデータの著作権保護を実現するセキュリティチップ部25の有無を示す情報を検出し、データ制御部252に出力する。また、認証部251は、データ暗号鍵200を他のプラットフォームに送信する際に、プラットフォーム認証を行う。
データ制御部252は、セキュリティチップ部25ごとに固有のチップ固有公開暗号鍵と、このチップ固有公開暗号鍵に対応するチップ固有秘密鍵とセキュリティチップ証明書(証明書)とを記憶している。このチップ固有公開暗号鍵と、チップ固有秘密鍵とは、予めセキュリティチップ部25の製造過程で付与されても良いし、セキュリティチップ部25内部で生成されてもよい。なお、セキュリティチップ証明書は、セキュリティチップ部25が正規に製造されたことを保証する、セキュリティチップごとに固有となる電子証明書であり、セキュリティチップ部25の製造過程で付与される。
また、データ制御部252は、記憶部255からデータ暗号鍵200を読み書きするなど、記憶部255に書き込まれている情報を管理する。データ制御部252は、データ暗号鍵200を送信する際に、送信先のプラットフォーム固有のチップ固有公開暗号鍵で暗号化して送信し、データ暗号鍵200を受信する際にはデータ制御部252が保有するチップ固有秘密鍵で復号する。
復号部21は、デジタルデータ記憶部26に記憶される暗号化デジタルデータ600をデータ暗号鍵200で復号する。出力部22は、復号されたデジタルデータをユーザに提供する。
デジタルデータ記憶部26は、サーバ1からダウンロードした暗号化デジタルデータ600を記憶する。
まず、サーバ1からプラットフォーム2−1へデジタルデータをダウンロードし、ダウンロードしたデジタルデータを利用する場合の動作例を図2に示すフローチャートを用いて説明する。
プラットフォーム2−1は、ユーザが操作部23を操作する事によってデジタルデータの注文情報であるデータ取得要求情報が入力される(ステップS1)。なお、データ取得要求情報は、デジタルデータを識別するデータ識別情報と、ダウンロード先を識別する宛先情報とを含む。通信部20は、サーバ1に上記データ取得要求情報を送信する(ステップS2)。
サーバ1において、通信部10は、データ取得要求情報を受信すると(ステップS3)、認証部11にデータ取得要求情報を出力する(ステップS4)。認証部11は、入力されるデータ取得要求情報の宛先情報に対応するプラットフォーム2−1に対し、通信部10を介してプラットフォーム認証に必要な認証情報を送信させる認証情報要求信号を送信(認証要求)する(ステップS5)。
セキュリティチップ部25において、通信制御部250は、認証情報要求信号を受信すると、データ制御部252に認証情報要求信号を出力し、データ制御部252は入力された認証情報要求信号を認証部251に出力する。認証部251は、記憶部255とデータ制御部252と認証部251との動作状況を測定し、測定結果をデータ制御部252に出力する(ステップS7)。
ステップS7における動作状況の測定は、上記の方法に限られず、認証部251とデータ制御部252と記憶部255とが正常に動作しているか否かを測定する方法であればどのような方法でも適用できる。
サーバ1において、認証部11は通信部10を介して認証情報を受信する(ステップS9)。認証部11は、プラットフォーム認証として次の2つの認証を行う。認証部11は、セキュリティチップ証明書から、セキュリティチップ部25が信頼できる製造業者によって製造されたものであるか否かの製造認証を行う。次に、認証部11は、測定情報によってプラットフォーム2−1が著作権を保護する構成であるか否かを示す、セキュリティチップ部25が備えるデータ制御部252と認証部251と記憶部255との全てが正常に動作しているか否かを検出する動作認証を行う(ステップS10)。
セキュリティチップ証明書には、たとえば公開鍵証明書X.509規格で定められた形式に準拠するデジタル証明書を用いる事ができ、製造元ごとが所有する製造元秘密鍵によって暗号化された製造元を示す製造元識別情報と、平文の製造元識別情報とが付加されている。また、認証部11は、予め信頼できる製造業者のリストとして、製造元秘密鍵に対応する製造元公開暗号鍵と製造元識別情報とを対応付けた製造元認証リストを保持する。認証部11は、前述のセキュリティチップ証明書から抽出した平文の製造元識別情報を検索キーとして、製造元認証リストから製造元公開暗号鍵を読み出す。認証部11は、読み出した製造元公開暗号鍵をもちいて、前述のセキュリティチップ証明書の暗号化された製造元識別情報を復号し、この復号した製造元識別情報と平文の製造元識別情報とを比較し、一致しているか否かを検出し、セキュリティチップ部25が信頼できる製造業者によって製造されたものであるか否かの製造認証とする。
これら2つの認証の両方を満たす場合である、プラットフォーム認証された場合、認証部11は、デジタルデータを送信する手続きを続行するために、暗号化部12にデータ取得要求情報と、チップ固有公開暗号鍵とを出力する。暗号化部12は、データ取得要求情報が入力されると、暗号鍵生成部13にデータ暗号鍵200の生成命令信号を出力する。暗号鍵生成部13は、データ暗号鍵200の生成命令信号が入力されるとデータ暗号鍵200を生成し、暗号化部12に出力する(ステップS12)。なお、このデータ暗号鍵200は、たとえばデータ取得要求情報の宛先情報としてもよいし、宛先情報を暗号鍵生成の種として暗号鍵を生成しても良いし、ユーザごとに異なる暗号鍵であればどのような暗号鍵でも良い。
暗号化部12は、暗号化デジタルデータ600と暗号化した上記データ暗号鍵200とを通信部10を介してプラットフォーム2−1に送信する(ステップS14)。
セキュリティチップ部25において、通信制御部250は、暗号化されたデータ暗号鍵200が入力されると、データ制御部252に暗号化されたデータ暗号鍵200を出力する。データ制御部252は、暗号化されたデータ暗号鍵200が入力されると、セキュリティチップ部25固有のチップ固有秘密鍵によって暗号化されたデータ暗号鍵200を復号し、記憶部255に復号したデータ暗号鍵200を書き込む(ステップS16)。
上記のように、暗号化デジタルデータ600を復号可能なデータ暗号鍵200の送受信を行う際に、送信先のセキュリティチップ部25固有のチップ固有公開暗号鍵を用いて暗号化してデータ暗号鍵200を送信する事によって、データ暗号鍵200の漏洩を防ぐことが可能となる効果がある。
復号部21は、データ利用命令が入力されると、セキュリティチップ部25に対し、暗号鍵要求信号を出力する。通信制御部250は、データ制御部252に入力された暗号鍵要求信号を出力する。データ制御部252は、記憶部255からデータ暗号鍵200を読み出し、通信制御部250を介して復号部21に出力する。復号部21は、データ暗号鍵200が入力されると(ステップS22)、デジタルデータ記憶部26から暗号化デジタルデータ600を読み出し、データ暗号鍵200で復号する(ステップS23)。復号部21は、復号したデジタルデータを出力部22に出力し、ユーザによってデジタルデータが利用される(ステップS24)。
次に、ユーザがデジタルデータを利用するプラットフォームを予め登録するプラットフォーム登録過程について図3に示すフローチャートを用いて説明する。なお、ここではプラットフォーム2−1に直接接続されるプラットフォーム2−mを登録する場合を例にして説明する。
プラットフォーム2−1において、ステップS9〜10と同様に、認証部251は、製造認証と動作認証からなるプラットフォーム認証を行う(ステップS36〜S37)。
プラットフォーム認証された場合、認証部251は、プラットフォーム識別情報に対応付けて、入力されたチップ固有公開暗号鍵とセキュリティチップ証明書とを認証情報記憶部256に書き込む(ステップS39)。
このプラットフォーム登録を行うことで、デジタルデータを利用するプラットフォーム2−mが、著作権保護を実現する機能を有し、かつ、ユーザがデジタルデータの利用を許可するプラットフォームにのみ、データ暗号鍵200を送信する事を許可し、悪意のある第3者に不法にデータ暗号鍵200を取得される事を防止する効果がある。
データ移動過程は、データ完全移動の場合と、データコピーの場合と、鍵移動の場合との3つの場合について説明する。
まず、図4に示すフローチャートを用いて、図5の概念図で示す暗号化デジタルデータ600とデータ暗号鍵200両方を送信元のプラットフォーム2−1に残さずにプラットフォーム2−mに送信するデータ完全移動の場合について説明する。
プラットフォーム2−1において、ユーザが操作部23を操作する事によってデータ完全移動要求情報と、データ送信先のプラットフォーム2−1〜2−mを識別するプラットフォーム識別情報とが通信部20を介してセキュリティチップ部25に入力される(ステップS41)。
以下、動作認証においてデータ制御部252と認証部251と記憶部255とのいずれか1つでもが正常に動作していないと検出された場合と、同一性認証において同一でないと検出された場合とのいずれか一方あるいは双方の場合を登録認証されなかった場合として記述し、動作認証においてデータ制御部252と認証部251と記憶部255との全てが正常に動作していると検出された場合で、かつ、同一性認証において同一であると検出された場合を登録認証された場合として記述する。
登録認証された場合、認証部251は、チップ固有公開暗号鍵と、データ暗号鍵200暗号化命令信号と、プラットフォーム識別情報とをデータ制御部252に出力する。データ制御部252は、データ暗号鍵200暗号化命令信号が入力されると、記憶部255からデータ暗号鍵200を読み出し、読み出したデータ暗号鍵200と記憶部255に書き込まれているデータ暗号鍵200とを比較することにより一致しているか否かを検出する。両者のデータ暗号鍵200が一致している場合、データ制御部252は、データ暗号鍵200のデータを記憶部255から完全に消去する。両者のデータ暗号鍵200が一致していない場合、データ制御部252は、読み出したデータ暗号鍵200を破棄し、データ暗号鍵200の読み出しおよび比較を一致するまで繰り返したり、規定された回数、繰り返し行った結果、一致しない場合を異常として検出し、エラー通知信号を通信制御部250を介して出力部22に出力し、出力部22は、ユーザにエラーを知らせるエラー通知を出力する。
なお、記憶部255からデータ暗号鍵200を完全に消去する方法としては、たとえばデータ暗号鍵200が記憶されていた記憶領域にデータ制御部252がゼロを書き込む事によって初期化を行う方法でも良いし、データ制御部252が乱数を発生させ、乱数を前述の記憶領域に書き込む事によって上書きする方法でも良いし、記憶部255から完全にデータ暗号鍵200が読み出せない状態であればどのような消去方法であっても適用可能である。
データ制御部252は、暗号化したデータ暗号鍵200を通信部20に出力する。通信部20は、デジタルデータ記憶部26から暗号化デジタルデータ600を読み出し、暗号化したデータ暗号鍵200と暗号化デジタルデータ600とをプラットフォーム2−mのセキュリティチップ部25に送信し、デジタルデータ記憶部26から暗号化デジタルデータ600を消去する(ステップS50)。
セキュリティチップ部25において、通信制御部250は、暗号化されたデータ暗号鍵200が入力されると、データ制御部252に暗号化されたデータ暗号鍵200を出力する。データ制御部252は、暗号化されたデータ暗号鍵200が入力されると、セキュリティチップ部25固有のチップ固有秘密鍵によって暗号化されたデータ暗号鍵200を復号し、記憶部255に復号したデータ暗号鍵200を書き込む(ステップS51〜52)。
このデータコピーを行うことにより、後述する鍵移動のみでプラットフォーム2−mからプラットフォーム2−1へデジタルデータの利用可能な端末を変更する事が可能となる。
ステップS41ではデータ完全移動要求情報を出力したが、鍵移動においては鍵移動要求情報を出力する。その後ステップS42〜49まではデータ完全移動の場合と同様の動作を行い、ステップS50において、通信部20は、暗号化デジタルデータ600を送信せず、暗号化したデータ暗号鍵200のみをプラットフォーム2−mに送信する。
予めデータコピーを行うことで、データ暗号鍵200のみを移動する事でデジタルデータを利用するプラットフォームを変更することができるため、プラットフォームを変更するたびにデジタルデータをコピーする必要が無くなり、ユーザがプラットフォームの変更をする際にデータ移動の時間を短縮する事が可能となる効果がある。
このセキュリティチップごとに固有のセキュリティチップ証明書の比較を行うことによって、プラットフォームの詐称された場合であっても、登録されたプラットフォームのみにデータ暗号鍵200を送信することが可能となる効果がある。
また、このとき、データ暗号鍵200はデジタルデータごとに異なる鍵でも良いし、ユーザごとに異なる鍵でも良い。同一のデジタルデータに対して同一のデータ暗号鍵200を用いる場合には、サーバ1から暗号化デジタルデータ600を送信する際に、ユーザ別に暗号化することなく暗号化デジタルデータ600を配信する事が可能となる効果がある。また、ユーザごとに異なるデータ暗号鍵200を用いる場合には、不法にデータ暗号鍵200がコピーされた場合に、コピーされた元のユーザを特定する事が可能となる効果がある。
また、プラットフォーム登録は、データ暗号鍵200の送信元と送信先とのいずれか一方に登録されていても良いし、送信元と送信先との双方において相互に登録されていても良い。
また、本実施形態においては、暗号化デジタルデータをサーバ1からダウンロードすることにより取得する場合について述べたが、たとえば記憶媒体に書き込まれた暗号化デジタルデータを読み出して、読み出した暗号化デジタルデータをプラットフォーム2−1〜2−mのデジタルデータ記憶部26に書き込む事によって取得しても良いし、どのような暗号化デジタルデータ取得方法であっても、適用可能である。
また、本実施形態においては上記のように、データ暗号鍵200を安全に送受信する方法として、セキュリティチップ部25固有のチップ固有公開暗号鍵によって暗号化する方法を例として挙げたが、この方法に限られず、漏洩することなくデータ暗号鍵200の送受信が行える方法であればどのような方法であっても適用可能である。
また、本実施形態においては、上記のように、データ暗号鍵200をプラットフォーム2−1からプラットフォーム2−mに移動する際、ステップS47において、データ制御部252は、2つのデータ暗号鍵200の比較後にデータ暗号鍵200のデータを記憶部255から完全に消去していたが、データ暗号鍵200をプラットフォーム2−mに送信し、プラットフォーム2−mにおいて検出されるデータ暗号鍵200が正常に記憶部255に書き込まれたか否かを示す信号がプラットフォーム2−mからプラットフォーム2−1に送信されてからでもよい。その際、プラットフォーム2−1のデータ暗号鍵200が正常に消去できてから、たとえばデータ暗号鍵200の読み出しおよび送信を許可する許可通知情報をプラットフォーム2−mのデータ制御部252へ送信することによって、送信した暗号鍵200の送信および読み出しを有効にする。
Claims (4)
- サーバから暗号化デジタルデータと該デジタルデータを復号する暗号鍵とが配信されるプラットフォームに設けられ、サーバからの配信可否の認証要求に対して内部に保持する証明書を含む認証情報を前記サーバに送信して、認証処理を受けるセキュリティチップであって、
前記暗号鍵を他のプラットフォームに送信する際に、前記暗号鍵を記憶する記憶部から暗号鍵を読みだすと同時に前記暗号鍵が記憶されていた記憶領域から完全に前記暗号鍵を消去するデータ制御部と、
前記セキュリティチップが正常に動作しているか否かを検出し、また、前記暗号鍵を他のプラットフォームに送信する際に、送信先である他のプラットフォームがセキュリティチップを備えているか否かを検出し、認証する認証部と、
を備えることを特徴とするセキュリティチップ。 - 前記セキュリティチップは、
前記データ制御部とのみ接続される前記記憶部を
備えることを特徴とする請求項1に記載のセキュリティチップ。 - 前記暗号鍵を前記記憶部から完全に消去する前記データ制御部は、
前記暗号鍵を前記記憶部から読み出した後、前記記憶部の前記暗号鍵と読み出した前記暗号鍵とが一致するか否かを検出し、一致していた場合に前記記憶部の前記暗号鍵が記憶されていた前記記憶領域に前記暗号鍵と異なるデータを上書きすることによって前記暗号鍵を完全に消去する
ことを特徴とする請求項1または2に記載のセキュリティチップ。 - サーバから暗号化デジタルデータと該デジタルデータを復号する暗号鍵とが配信されるプラットフォームであって、
前記暗号化デジタルデータを記憶するデジタルデータ記憶部と、
前記暗号化デジタルデータを復号する前記暗号鍵を記憶し、前記セキュリティチップが正常に動作しているか否かを検出し、前記暗号鍵を送受信する際に送信先である他のプラットフォームがセキュリティチップを備えているか否かを検出し、認証を行い、前記暗号鍵を送信する際に前記暗号鍵が記憶されていた記憶領域から完全に前記暗号鍵を消去するセキュリティチップ部と、
前記セキュリティチップ部から読み出した暗号鍵を用い、暗号化デジタルデータを復号し、暗号鍵を他に出力不可能な復号部と、
を備えることを特徴とするプラットフォーム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006204581A JP2008033512A (ja) | 2006-07-27 | 2006-07-27 | セキュリティチップ及びプラットフォーム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006204581A JP2008033512A (ja) | 2006-07-27 | 2006-07-27 | セキュリティチップ及びプラットフォーム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008033512A true JP2008033512A (ja) | 2008-02-14 |
Family
ID=39122886
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006204581A Pending JP2008033512A (ja) | 2006-07-27 | 2006-07-27 | セキュリティチップ及びプラットフォーム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008033512A (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7415605B2 (en) * | 2002-05-21 | 2008-08-19 | Bio-Key International, Inc. | Biometric identification network security |
WO2009157131A1 (ja) * | 2008-06-23 | 2009-12-30 | パナソニック株式会社 | 鍵移動装置 |
JP2013504832A (ja) * | 2009-09-14 | 2013-02-07 | インターデイジタル パテント ホールディングス インコーポレイテッド | 信頼できる認証およびログオンのための方法および装置 |
JP2013507715A (ja) * | 2009-10-13 | 2013-03-04 | マイクロソフト コーポレーション | 一時的な機密のセキュアストレージ方法 |
KR20140093716A (ko) * | 2011-11-15 | 2014-07-28 | 로스버그 시스템 에이에스 | 컴퓨팅 장치를 보안화하는 방법 |
US9490984B2 (en) | 2009-09-14 | 2016-11-08 | Interdigital Patent Holdings, Inc. | Method and apparatus for trusted authentication and logon |
CN112904182A (zh) * | 2021-01-28 | 2021-06-04 | 无锡众星微系统技术有限公司 | 测试模式进入控制方法 |
JP2022548149A (ja) * | 2019-09-16 | 2022-11-16 | ヌードル テクノロジー インコーポレイテッド | デバイス証明書のプロビジョニングおよび認証 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08329554A (ja) * | 1995-05-31 | 1996-12-13 | Canon Inc | 記録又は再生装置 |
JPH099242A (ja) * | 1995-06-15 | 1997-01-10 | Sony Corp | スクランブル放送システム、およびスクランブル方法、並びにスクランブル装置、およびデスクランブル装置 |
JPH09305495A (ja) * | 1996-05-09 | 1997-11-28 | Toshiba Corp | メモリチェック方法及びその装置 |
JP2001022647A (ja) * | 1999-07-09 | 2001-01-26 | Toshiba Corp | コンテンツ管理方法およびコンテンツ管理装置および記録媒体 |
JP2001501763A (ja) * | 1996-05-15 | 2001-02-06 | インタートラスト・テクノロジーズ・コーポレーション | 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム |
JP2002288377A (ja) * | 2001-03-26 | 2002-10-04 | Sanyo Electric Co Ltd | データ端末装置およびデバイス |
JP2003303136A (ja) * | 2002-04-11 | 2003-10-24 | Sony Corp | データ再生方法、データ再生装置、データ記録再生方法およびデータ記録再生装置 |
JP2004054988A (ja) * | 2002-07-17 | 2004-02-19 | Sony Corp | 記録装置、記録方法、プログラム、プログラム記録媒体 |
JP2004133792A (ja) * | 2002-10-11 | 2004-04-30 | Matsushita Electric Ind Co Ltd | 認証システムおよび認証システムにおける記憶媒体およびホスト装置 |
JP2004151778A (ja) * | 2002-10-28 | 2004-05-27 | Toshiba Corp | コンテンツ送信装置、コンテンツ受信装置及びコンテンツ送受信システム |
JP2005004263A (ja) * | 2003-06-09 | 2005-01-06 | Sony Corp | 情報機器、情報サーバ、情報処理システム、情報処理方法および情報処理プログラム |
JP2006129143A (ja) * | 2004-10-29 | 2006-05-18 | Toppan Printing Co Ltd | 秘密情報送受信システム及び方法、サーバー装置及びプログラム、並びに鍵情報保持装置 |
JP2006148200A (ja) * | 2004-11-16 | 2006-06-08 | Ntt Data Corp | 不正検出装置、及び、コンピュータプログラム |
-
2006
- 2006-07-27 JP JP2006204581A patent/JP2008033512A/ja active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08329554A (ja) * | 1995-05-31 | 1996-12-13 | Canon Inc | 記録又は再生装置 |
JPH099242A (ja) * | 1995-06-15 | 1997-01-10 | Sony Corp | スクランブル放送システム、およびスクランブル方法、並びにスクランブル装置、およびデスクランブル装置 |
JPH09305495A (ja) * | 1996-05-09 | 1997-11-28 | Toshiba Corp | メモリチェック方法及びその装置 |
JP2001501763A (ja) * | 1996-05-15 | 2001-02-06 | インタートラスト・テクノロジーズ・コーポレーション | 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム |
JP2001022647A (ja) * | 1999-07-09 | 2001-01-26 | Toshiba Corp | コンテンツ管理方法およびコンテンツ管理装置および記録媒体 |
JP2002288377A (ja) * | 2001-03-26 | 2002-10-04 | Sanyo Electric Co Ltd | データ端末装置およびデバイス |
JP2003303136A (ja) * | 2002-04-11 | 2003-10-24 | Sony Corp | データ再生方法、データ再生装置、データ記録再生方法およびデータ記録再生装置 |
JP2004054988A (ja) * | 2002-07-17 | 2004-02-19 | Sony Corp | 記録装置、記録方法、プログラム、プログラム記録媒体 |
JP2004133792A (ja) * | 2002-10-11 | 2004-04-30 | Matsushita Electric Ind Co Ltd | 認証システムおよび認証システムにおける記憶媒体およびホスト装置 |
JP2004151778A (ja) * | 2002-10-28 | 2004-05-27 | Toshiba Corp | コンテンツ送信装置、コンテンツ受信装置及びコンテンツ送受信システム |
JP2005004263A (ja) * | 2003-06-09 | 2005-01-06 | Sony Corp | 情報機器、情報サーバ、情報処理システム、情報処理方法および情報処理プログラム |
JP2006129143A (ja) * | 2004-10-29 | 2006-05-18 | Toppan Printing Co Ltd | 秘密情報送受信システム及び方法、サーバー装置及びプログラム、並びに鍵情報保持装置 |
JP2006148200A (ja) * | 2004-11-16 | 2006-06-08 | Ntt Data Corp | 不正検出装置、及び、コンピュータプログラム |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7415605B2 (en) * | 2002-05-21 | 2008-08-19 | Bio-Key International, Inc. | Biometric identification network security |
WO2009157131A1 (ja) * | 2008-06-23 | 2009-12-30 | パナソニック株式会社 | 鍵移動装置 |
CN102037674A (zh) * | 2008-06-23 | 2011-04-27 | 松下电器产业株式会社 | 密钥移动装置 |
JP5266322B2 (ja) * | 2008-06-23 | 2013-08-21 | パナソニック株式会社 | 鍵移動装置 |
US9490984B2 (en) | 2009-09-14 | 2016-11-08 | Interdigital Patent Holdings, Inc. | Method and apparatus for trusted authentication and logon |
JP2013504832A (ja) * | 2009-09-14 | 2013-02-07 | インターデイジタル パテント ホールディングス インコーポレイテッド | 信頼できる認証およびログオンのための方法および装置 |
JP2013507715A (ja) * | 2009-10-13 | 2013-03-04 | マイクロソフト コーポレーション | 一時的な機密のセキュアストレージ方法 |
KR20140093716A (ko) * | 2011-11-15 | 2014-07-28 | 로스버그 시스템 에이에스 | 컴퓨팅 장치를 보안화하는 방법 |
JP2014533411A (ja) * | 2011-11-15 | 2014-12-11 | ロスベルグ・システム・アクティーゼルスカブ | コンピューティングデバイスをセキュア化する方法 |
KR102068580B1 (ko) * | 2011-11-15 | 2020-01-21 | 로스버그 시스템 에이에스 | 컴퓨팅 장치를 보안화하는 방법 |
JP2022548149A (ja) * | 2019-09-16 | 2022-11-16 | ヌードル テクノロジー インコーポレイテッド | デバイス証明書のプロビジョニングおよび認証 |
CN112904182A (zh) * | 2021-01-28 | 2021-06-04 | 无锡众星微系统技术有限公司 | 测试模式进入控制方法 |
CN112904182B (zh) * | 2021-01-28 | 2021-12-07 | 无锡众星微系统技术有限公司 | 测试模式进入控制方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101971186B (zh) | 信息泄露防止装置和方法及其程序 | |
US7003674B1 (en) | Disk drive employing a disk with a pristine area for storing encrypted data accessible only by trusted devices or clients to facilitate secure network communications | |
JP5065911B2 (ja) | プライベートな、かつ制御された所有権の共有 | |
KR100615021B1 (ko) | 콘텐츠 배포/수신 방법 | |
US7224805B2 (en) | Consumption of content | |
KR100749867B1 (ko) | 보안장치상에 암호화시스템을 보안가능하게 설치하는시스템 및 방법 | |
US6058478A (en) | Apparatus and method for a vetted field upgrade | |
KR101795457B1 (ko) | 보안 기능이 강화된 디바이스의 초기화 방법 및 디바이스의 펌웨어 업데이트 방법 | |
TWI468971B (zh) | 安全軟體下載 | |
US20020112161A1 (en) | Method and system for software authentication in a computer system | |
US8909932B2 (en) | Method and apparatus for security over multiple interfaces | |
JP5793709B2 (ja) | 鍵実装システム | |
KR101495535B1 (ko) | 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버 | |
US20080025503A1 (en) | Security method using self-generated encryption key, and security apparatus using the same | |
WO2011152065A1 (ja) | コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法 | |
JP2007027896A (ja) | 通信カード、機密情報処理システム、機密情報転送方法およびプログラム | |
US8538890B2 (en) | Encrypting a unique cryptographic entity | |
JP2008033512A (ja) | セキュリティチップ及びプラットフォーム | |
JP2004519882A (ja) | 認証方法及びデータ伝送システム | |
KR101282972B1 (ko) | 디바이스와 휴대형 저장장치와의 상호인증 | |
JP2008005408A (ja) | 記録データ処理装置 | |
KR20210021284A (ko) | 보호된 컨테이너 간의 보안 통신 방법 및 그러한 시스템 | |
JP2009080772A (ja) | ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム | |
JP2011028522A (ja) | ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム | |
JP2008287488A (ja) | データ分散保存装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090626 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100628 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100907 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101105 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110317 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110426 |