JP2008033935A - 安全な携帯型記憶装置のためのアクセス制御 - Google Patents
安全な携帯型記憶装置のためのアクセス制御 Download PDFInfo
- Publication number
- JP2008033935A JP2008033935A JP2007193272A JP2007193272A JP2008033935A JP 2008033935 A JP2008033935 A JP 2008033935A JP 2007193272 A JP2007193272 A JP 2007193272A JP 2007193272 A JP2007193272 A JP 2007193272A JP 2008033935 A JP2008033935 A JP 2008033935A
- Authority
- JP
- Japan
- Prior art keywords
- key
- host
- storage device
- portable storage
- temporary area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
【課題】ファイルシステムを介してホストと共にキーを相互検証し、暗号化されたデータキーの解読が、ホストによって実行される安全な携帯型記憶装置を提供する。
【解決手段】まずホストが、第1のキーを安全な携帯型記憶装置のファイルシステム内の第1の一時領域に伝送する。次に安全な携帯型記憶装置は、第1のキーが有効かどうか検証する。第1のキーが有効である場合、メモリに記憶された暗号化されたコンテンツキーが第2の一時領域にコピーされる。次いで暗号化されたコンテンツキーはホストにアップロードされる。その後暗号化されたコンテンツキーは、第1のキーを使用することによりコンテンツキーに解読される。最後に安全な携帯型記憶装置内の暗号化されたコンテンツデータは、コンテンツキーを使用することによって、コンテンツデータに解読される。
【選択図】図1
【解決手段】まずホストが、第1のキーを安全な携帯型記憶装置のファイルシステム内の第1の一時領域に伝送する。次に安全な携帯型記憶装置は、第1のキーが有効かどうか検証する。第1のキーが有効である場合、メモリに記憶された暗号化されたコンテンツキーが第2の一時領域にコピーされる。次いで暗号化されたコンテンツキーはホストにアップロードされる。その後暗号化されたコンテンツキーは、第1のキーを使用することによりコンテンツキーに解読される。最後に安全な携帯型記憶装置内の暗号化されたコンテンツデータは、コンテンツキーを使用することによって、コンテンツデータに解読される。
【選択図】図1
Description
本発明は安全な携帯型記憶装置のためのアクセス制御に関し、より詳細にはファイルシステムを介した、ホストおよび安全な携帯型記憶装置によるキーの相互検証方法に関する。
従来型のハンドヘルドコンピュータデバイスは、ますます一般的になってきている。これらは、当初の携帯型ノートブックおよび記録保持装置として適合されたものから、今日の拡張された多機能のセットを有するものまで発達してきた。一般の従来型のハンドヘルドコンピュータデバイスの記憶容量には限界があるので、メモリカード(マルチメディアカードおよびメモリスティックカードを含む)などの小型のフラッシュメモリカードにつなぐことによってそれらのメモリを増やすことで、オーディオおよびビデオファイルなどの大容量記憶データに対するユーザの要求に応える。
様々な仕様を有する小型フラッシュメモリカードが順次市場に売り出されるので、大容量データを記憶するのに小型フラッシュメモリカードを利用することは、エンドユーザには既に一般的になっている。大容量データの中には機密データまたは著作権で保護されたデータも存在するので、エンドユーザまたはデータ提供者は、記憶されたデータのアクセス権を単一のユーザまたは特定のユーザのグループに制限することを望む。現在の安全な携帯型記憶装置またはいわゆる「安全媒体」は、ユーザに対して検証要求を送ることによってこの問題を解決する。すなわち、ファイルシステム内のコンテンツデータは、検証プロセスが許可される前に暗号化される。安全な携帯型記憶装置およびホストは、有効なコンテンツキーを獲得するためにキーを相互検証することを必要とする。次に暗号化されたデータが、コンテンツキーを使用することによって解読される。最後にコンテンツデータが、ホストによって外部へ伝送される。
キーの相互検証のための現在のプロセスでは、キーは、ホストからプロトコールユニットを介して安全な携帯型記憶装置へ伝送される。例えば米国特許第6,892,306号は、キーがプロトコールユニットを介して伝送される、デジタルコンテンツを暗号化するプロセスおよび装置を開示している。さらにキーの解読は、安全な携帯型記憶装置の演算装置によって実行することができる。しかしながら、プロトコールユニット(例えばアプリケーションプロトコールデータユニット)を介するデータの伝送は、徐々に段階的にデータを伝送するために、トリビアルなプロトコールインストラクションによって実行されなければならない。同じ理由により、安全な携帯型記憶装置のハードウェアがアップグレードされる場合、この2つの間でデータを正常に伝送できるように、ホストも、アップグレードされたヴァージョンに対応するドライバをインストールする必要がある。さらにキーの解読は、安全な携帯型記憶装置内で実行されるので、暗号化されたデータは容易に解読されることになる。
したがって本発明は、本発明者により従来技術で生じた問題を解決するために提供される。本発明は、従来技術によるアクセス制御の改善のみでなく、同時にファイルシステムを介してキーを相互検証することにより、著作権により保護されたデータのコピー制御機構も向上させる。
したがって本発明の目的は、ファイルシステムを介してホストと共にキーを相互検証し、暗号化されたデータキーの解読が、該ホストによって実行される安全な携帯型記憶装置を提供することである。
本発明の別の目的は、安全な携帯型記憶装置のためのアクセス制御方法を提供することである。アクセス制御方法は、安全な携帯型記憶装置からの暗号化されたコンテンツデータにホストによりアクセスするのに適用可能であり、ホストおよび安全な携帯型記憶媒体は、ファイルシステムを介してキーを相互検証する。
本発明の好ましい実施形態は、ファイルシステム、制御/処理モジュールおよびメモリを含む安全な携帯型記憶装置である。安全な携帯型記憶装置は、第1の解読モジュール、第2の解読モジュール、および事前記憶された第1のキーを含むホストに分離可能に接続することができる。ファイルシステムは、ホストに結合され、暗号化されたコンテンツデータを記憶するように構成される。ファイルシステムはまた、第1の一時領域と第2の一時領域とを有する。制御/処理モジュールはファイルシステムに結合される。メモリは、制御/処理モジュールに結合され、該メモリは中に暗号化されたコンテンツキーを記憶する。
本発明の好ましい実施形態による制御方法は、ホストによる安全な携帯型記憶装置からのアクセスに適応可能である。制御方法は、以下のステップを含む。まず第1のキーが第1の一時領域に伝送される。次に第1のキーはそれが有効かどうか見るために検証され、第1のキーが有効であると検証された場合、メモリ内に記憶された暗号化されたコンテンツキーが第2の一時領域にコピーされる。次いで第2の一時領域に記憶された暗号化されたコンテンツキーは、それ自身によってホストへアップロードされる。次に暗号化されたコンテンツキーは、第1のキーを使用することによってコンテンツキーに解読される。最後に暗号化されたデータが、コンテンツキーを使用することによってコンテンツデータに解読される。
本発明により上記に記載した制御方法のステップにおいて、安全な携帯型記憶装置のメモリはまた、第1のキーを検証するために第1のキーと比較される第2のキーを記憶する。
本発明により上記に記載した制御方法のステップにおいて、ホストは第1のキーと組み合わせて暗号化されたコンテンツキーを解読するのに使用される事前記憶された第3のキーを含む。
本発明により上記に記載した制御方法のステップにおいて、ファイルシステムは、FAT12ファイルシステム仕様、FAT16ファイルシステム仕様、FAT32ファイルシステム仕様、またはNTFSファイルシステム仕様に準拠することができる。
本発明の利点および精神は、添付の図面と共に以下の記述により理解することができる。
本発明は安全な携帯型記憶装置のためのアクセス制御を提供する。アクセス制御は、安全な携帯型記憶装置からアクセスするホストに適応可能である。より詳細には、ホストおよび安全な携帯型記憶装置は、ファイルシステムを介してキーを相互検証する。本発明による好ましい実施形態は以下を開示する。
まず図1を参照すると、図1は本発明の好ましい実施形態による安全な携帯型記憶装置2からアクセスするホスト1を示すシステムコンテクストの図である。ホスト1は、第1の解読モジュール11と、第2の解読モジュール12とを含む。安全な携帯型記憶装置2は、ファイルシステム21、制御/処理モジュール22、メモリ23およびバッファ24を含む。
上述のホスト1は、コンピュータ、ハンドヘルド通信装置、パーソナルデジタルアシスタントまたはデジタルビデオディスク再生装置など演算機能を備えた電子装置でありうる。
上述の安全な携帯型記憶装置2は、暗号化されたコンテンツデータを記憶するのに使用され、安全な携帯型記憶装置2は通常メモリカードと呼ばれる。先に記載したメモリカードの仕様は、コンパクトフラッシュカード、スマートメディアカード、マルチメディアカード、メモリスティックカード、SDメモリカードまたはXDピクチャカードの仕様から選択することができる。安全な携帯型記憶装置2は、伝送インターフェース20を含む。図1に示すように、安全な携帯型記憶装置2は伝送インターフェース20を介してホスト1に分離可能に接続することができる。
上述の安全な携帯型記憶装置2は、暗号化されたコンテンツデータを記憶するのに使用され、安全な携帯型記憶装置2は通常メモリカードと呼ばれる。先に記載したメモリカードの仕様は、コンパクトフラッシュカード、スマートメディアカード、マルチメディアカード、メモリスティックカード、SDメモリカードまたはXDピクチャカードの仕様から選択することができる。安全な携帯型記憶装置2は、伝送インターフェース20を含む。図1に示すように、安全な携帯型記憶装置2は伝送インターフェース20を介してホスト1に分離可能に接続することができる。
図1の安全な携帯型記憶装置2において、ホスト1に結合されるファイルシステム21は、暗号化されたコンテンツデータを記憶するように構成される。ファイルシステム21は、第1の一時領域211と、第2の一時領域212とを含む。この場合、第1の一時領域211と第2の一時領域212はそれぞれ個々のファイルである。ファイルシステム21はまた、異なる環境における適用によりFAT12ファイルシステム仕様、FAT16ファイルシステム仕様、FAT32ファイルシステム仕様またはNTFSファイルシステム仕様に準拠するシステムコンテクストであってよい。ファイルシステム21に結合される制御/処理モジュール22およびメモリ23はそれぞれ、安全な携帯型記憶装置2の制御および演算機能を担うマイクロコントローラである。
本発明の好ましい実施形態において、ホスト1は第1のキーを事前記憶し、安全な携帯型記憶装置2のメモリ23は暗号化されたコンテンツキーを事前記憶する。ホスト1が安全な携帯型記憶装置2にアクセスし始めると、ホストは安全な携帯型記憶装置2の第1の一時領域211に第1のキーを伝送する。制御/処理モジュール22が第1のキーにアクセスし、第1のキーが有効であるかどうか検証する。第1のキーが有効である場合、暗号化されたコンテンツキーは第2の一時領域212にコピーされる。ホスト1はまた、それ自体で第2の一時領域212に記憶された暗号化されたコンテンツキーをアップロードする。ホスト1の第1の解読モジュール11は、演算装置である。第1の解読モジュール11は、第1のキーを使用して暗号化されたコンテンツキーをコンテンツキーに解読する。第2の解読モジュール12は、コンテンツキーを使用して暗号化されたコンテンツキーをコンテンツデータに解読する。ホスト1は次いで、コンテンツデータを正常に外部へ伝送する。
第1の解読モジュール11および第2の解読モジュール12内に構築される解読アルゴリズムは従来技術であり、解読アルゴリズムは、実際の要求に従って書かれる。したがって、解読アルゴリズムはここでは詳細に記載しない。
次に図2を参照すると、図2は、本発明の好ましい実施形態によるアクセス制御方法3のフローチャートである。図1、および関連するシステムコンテクストに相当する図を参照されたい。図2において、制御方法3のステップS30は、ホスト1が安全な携帯型記憶装置2の暗号化されたコンテンツデータにアクセスすることを要求した場合、最初に実行される。
次にホスト1は、第1のキーを安全な携帯型記憶装置2の第1の一時領域211に伝送する(ステップS31)。
次いで安全な携帯型記憶装置2は、第1の一時領域211内の変化に応答して、第1のキーの検証を実行する。制御/処理モジュール22は、第1のキーが有効かどうか検証するために、第1の一時領域211内に記憶された第1のキーをバッファ24にダウンロードする(ステップS32)。
第1のキーが有効であると検証された場合、ステップS33が実行される。制御/処理モジュール22は、メモリ23内に事前記憶された暗号化されたコンテンツキーを第2の一時領域212へコピーする(ステップS33)。
次に制御/処理モジュール22は第2の一時領域212内に記憶された暗号化されたコンテンツキーをホスト1にアップロードする(ステップS34).
次に第1の解読モジュール11は、第1のキーを使用して、暗号化されたコンテンツキーをコンテンツキーに解読する(ステップS35)。
次に第1の解読モジュール11は、第1のキーを使用して、暗号化されたコンテンツキーをコンテンツキーに解読する(ステップS35)。
最後に第2の解読モジュール12は、コンテンツキーを使用して、暗号化されたコンテンツデータをコンテンツデータに解読する(ステップS36)。
本発明者は、制御方法3が開始された後でホスト1が第1のキーを第1の一時領域211に伝送する前、制御/処理モジュール22はまず第1の一時領域211および第2の一時領域212のコンテンツを消去することができることを言明する。同時にステップS34で記載したように、第2の一時領域212に記憶された第2のキーがホスト1にアップロードされたあと、制御/処理モジュール22は、第2の一時領域212を消去することもできる。このようにして、第1のキーおよび暗号化されたコンテンツキーのセキュリティをより完全にすることができる。
本発明の一実施形態で、メモリ23は、第2のキーを事前記憶する。ステップS32で、第1のキーの検証は、第1のキーを第2のキーと比較することによって実行される。
本発明の好ましい実施形態で、ホスト1はまた、事前記憶された第3のキーを含む。ステップS35で、暗号化されたコンテンツキーの解読は、第1のキーおよび第3のキーを同時に使用することによって、または第1のキーまたは第3のキーのいずれかを使用することによって実行することができる。本明細書に記載する解読方法は、第1のキーおよび第3のキーを組み合わせて使用することで解読を実行する。
したがって、上記の本発明の仕様によって、本発明に開示される安全な携帯型記憶装置のアクセス制御は、ファイルシステムをベースにして、ホストと安全な携帯型記憶装置の間のキーの検証プロセスを実行することを明確に理解することができる。同時に、暗号化されたコンテンツキーの解読アルゴリズムの実行は、ホストが完全に担っている。従来技術では、検証プロセスは、プロトコールを介して実行され、暗号化されたコンテンツデータの解読アルゴリズムは、安全な携帯型記憶装置内で実行される。本発明による技術は明らかに従来技術によるものと異なり、本発明の安全な携帯型記憶装置のアクセス制御方法により、安全な携帯型記憶装置のハードウェアがアップグレードされた場合、ホストはもはや、それに対処するためにアップグレードされたヴァージョンに対応するドライバをインストールする必要がない。さらに暗号化されたコンテンツキーの解読アルゴリズムは、完全にホストの任務であるので、著作権で保護されたデータのコピー制御機構が保証される。
上記の実施例および説明と共に、本発明の特徴および精神は、望みどおり十分に記載される。当技術者は、本発明の教示を維持しながら、該装置の多くの修正および代替を行うことができることに容易に気づくであろう。したがって、上記の開示は、添付の特許請求の範囲の境界および範囲によってのみ制限されるものとして解釈されるべきである。
Claims (15)
- 第1の解読モジュール、第2の解読モジュール、および事前記憶された第1のキーを備えるホストに分離可能に接続することが可能な安全な携帯型記憶装置であって、
前記ホストに結合され、暗号化されたコンテンツデータを記憶するように構成され、第1の一時領域および第2の一時領域を有するファイルシステムと、
前記ファイルシステムに結合される制御/処理モジュールと、
前記制御/処理モジュールに結合され、中に暗号化されたコンテンツキーを記憶するメモリとを備え、
前記ホストが前記安全な携帯型記憶装置の前記第1の一時領域に第1のキーを伝送すると、前記制御/処理モジュールが前記第1のキーにアクセスし、前記第1のキーが有効かどうか検証し、前記第1のキーが有効であると検証された場合、前記暗号化されたコンテンツキーを前記第2の一時領域にコピーし、次いで前記暗号化されたコンテンツキーは、前記第2の一時領域に記憶され、また前記暗号化されたコンテンツは、前記ホストにアップロードされ、前記第1の解読モジュールは、前記第1のキーを使用することにより、前記暗号化されたコンテンツキーをコンテンツキーに解読し、前記第2の解読モジュールは、前記コンテンツキーを使用することにより、前記暗号化されたコンテンツデータをコンテンツデータに解読する安全な携帯型記憶装置。 - 前記メモリがまた第2のキーを記憶し、前記制御/処理モジュールが前記第1のキーが有効かどうか検証するために、前記第1のキーを前記第2のキーと比較する、請求項1に記載の安全な携帯型記憶装置。
- 前記ホストがまた事前記憶された第3のキーを備え、前記第1の解読モジュールが、前記第1のキーおよび前記第3のキーを使用することによって、前記暗号化されたコンテンツキーをコンテンツキーに解読する、請求項1に記載の安全な携帯型記憶装置。
- 前記制御/処理モジュールに結合されるバッファをさらに備え、前記制御/処理モジュールが前記第1のキーが有効かどうか検証する前に、前記第1の一時領域に記憶された前記第1のキーを前記バッファにダウンロードする、請求項1に記載の安全な携帯型記憶装置。
- 前記制御/処理モジュールが、前記ホストが前記第1のキーを前記安全な携帯型記憶装置に伝送する前に、前記第1の一時領域および前記第2の一時領域を消去する、請求項1に記載の安全な携帯型記憶装置。
- 前記制御/処理モジュールが前記第1の一時領域の変化を検出し、前記第1の一時領域の変化に応答して、前記第1のキーの検証を実行する、請求項5に記載の安全な携帯型記憶装置。
- 前記ファイルシステムがFAT12ファイルシステム仕様、FAT16ファイルシステム仕様、FAT32ファイルシステム仕様、およびNTFSファイルシステム仕様からなるグループから選択されるものに準拠する、請求項1に記載の安全な携帯型記憶装置。
- 前記第2の一時領域に記憶された前記暗号化されたコンテンツキーが前記ホストにアップロードされた後、前記ホストが前記第2の一時領域を消去する、請求項1に記載の安全な携帯型記憶装置。
- 事前記憶された第1のキーを備えるホストによって安全な携帯型記憶装置からアクセスするための制御方法であって、前記安全な携帯型記憶装置は分離可能に前記ホストに接続することができ、中に暗号化されたコンテンツキーを記憶するメモリおよびファイルシステムを備え、前記ファイルシステムは前記ホストに結合され、第1の一時領域および第2の一時領域を有し、暗号化されたコンテンツデータを記憶するように構成され、
前記第1のキーを前記第1の一時領域に伝送するステップと、
前記第1のキーが有効かどうか検証し、前記第1のキーが有効であると検証された場合、前記メモリ内に記憶された前記暗号化されたコンテンツキーを前記第2の一時領域にコピーするステップと、
前記第2の一時領域に記憶された前記暗号化されたコンテンツキーを前記ホストにアップロードするステップと、
前記暗号化されたコンテンツキーを前記第1のキーを使用することによってコンテンツキーに解読するステップと、
前記暗号化されたコンテンツデータを前記コンテンツキーを使用することによってコンテンツデータに解読するステップと
を備える方法。 - 前記メモリがまた第2のキーを記憶し、前記第1のキーを前記第2のキーと比較することによって、前記第1のキーを検証するステップが実行される、請求項9に記載の制御方法。
- 前記ホストがまた事前記憶された第3のキーを備え、前記第1のキーおよび前記第3のキーを使用することによって、前記暗号化されたコンテンツキーをコンテンツキーに解読するステップが実行される、請求項9に記載の制御方法。
- 前記第1のキーを前記第1の一時領域に伝送する前に、前記第1の一時領域および前記第2の一時領域が消去される、請求項9に記載の制御方法。
- 前記第1のキーを検証するステップが、前記第1の一時領域の変化に応答して実行される、請求項12に記載の制御方法。
- 前記ファイルシステムが、FAT12ファイルシステム仕様、FAT16ファイルシステム仕様、FAT32ファイルシステム仕様、およびNTFSファイルシステム仕様からなるグループから選択されるものに準拠する、請求項9に記載の制御方法。
- 前記第2の一時領域に記憶された前記第2のキーが前記ホストにアップロードされた後、前記第2の一時領域が消去される、請求項9に記載の制御方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW095127225A TWI324349B (en) | 2006-07-26 | 2006-07-26 | Secure protable storage device and control method for the same |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008033935A true JP2008033935A (ja) | 2008-02-14 |
Family
ID=38987943
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007193272A Pending JP2008033935A (ja) | 2006-07-26 | 2007-07-25 | 安全な携帯型記憶装置のためのアクセス制御 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20080028452A1 (ja) |
JP (1) | JP2008033935A (ja) |
TW (1) | TWI324349B (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8397083B1 (en) * | 2006-08-23 | 2013-03-12 | Netapp, Inc. | System and method for efficiently deleting a file from secure storage served by a storage system |
US20090177884A1 (en) * | 2008-01-04 | 2009-07-09 | Benica Corporation | Digital content security system, portable steering device and method of securing digital contents |
JP2010268417A (ja) * | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置及びコンテンツデータ再生システム |
EP2553622B1 (en) | 2010-03-31 | 2020-10-21 | British Telecommunications public limited company | Secure data recorder |
TWI465091B (zh) * | 2010-06-03 | 2014-12-11 | Egis Technology Inc | 適於分享加密檔案且金鑰可回復式之資料保密系統及其方法 |
EP2600275A1 (en) * | 2011-12-02 | 2013-06-05 | Nxp B.V. | Method for accessing a secure storage, secure storage and system comprising the secure storage |
US10654578B2 (en) | 2016-11-02 | 2020-05-19 | Rolls-Royce North American Technologies, Inc. | Combined AC and DC turboelectric distributed propulsion system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002290395A (ja) * | 2001-03-23 | 2002-10-04 | Mitsubishi Electric Corp | 情報端末装置 |
JP2005129069A (ja) * | 2003-10-23 | 2005-05-19 | Microsoft Corp | 携帯用メディア上のコンテンツの暗号化およびデータ保護 |
JP2006031818A (ja) * | 2004-07-15 | 2006-02-02 | Sony Corp | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP2006033326A (ja) * | 2004-07-15 | 2006-02-02 | Toshiba Corp | 記憶媒体処理方法、記憶媒体処理装置及びプログラム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4817140A (en) * | 1986-11-05 | 1989-03-28 | International Business Machines Corp. | Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
KR100484209B1 (ko) * | 1998-09-24 | 2005-09-30 | 삼성전자주식회사 | 디지털컨텐트암호화/해독화장치및그방법 |
US6854114B1 (en) * | 1999-10-21 | 2005-02-08 | Oracle International Corp. | Using a virtual machine instance as the basic unit of user execution in a server environment |
US7512972B2 (en) * | 2002-09-13 | 2009-03-31 | Sun Microsystems, Inc. | Synchronizing for digital content access control |
US7174420B2 (en) * | 2002-10-22 | 2007-02-06 | Microsoft Corporation | Transaction-safe FAT file system |
US7353543B2 (en) * | 2003-01-10 | 2008-04-01 | Matsushita Electric Industrial Co., Ltd. | Contents distribution system |
JP2004303092A (ja) * | 2003-03-31 | 2004-10-28 | Fujitsu Ltd | メモリ装置、メモリアクセス制限システムおよびメモリアクセス方法 |
US7369982B2 (en) * | 2003-06-04 | 2008-05-06 | Stmicroelectronics, Inc. | Multi-mode smart card emulator and related methods |
US20060007307A1 (en) * | 2004-07-12 | 2006-01-12 | Chao-Hung Chang | Partial image saving system and method |
-
2006
- 2006-07-26 TW TW095127225A patent/TWI324349B/zh not_active IP Right Cessation
- 2006-12-12 US US11/637,110 patent/US20080028452A1/en not_active Abandoned
-
2007
- 2007-07-25 JP JP2007193272A patent/JP2008033935A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002290395A (ja) * | 2001-03-23 | 2002-10-04 | Mitsubishi Electric Corp | 情報端末装置 |
JP2005129069A (ja) * | 2003-10-23 | 2005-05-19 | Microsoft Corp | 携帯用メディア上のコンテンツの暗号化およびデータ保護 |
JP2006031818A (ja) * | 2004-07-15 | 2006-02-02 | Sony Corp | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP2006033326A (ja) * | 2004-07-15 | 2006-02-02 | Toshiba Corp | 記憶媒体処理方法、記憶媒体処理装置及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
TW200807437A (en) | 2008-02-01 |
US20080028452A1 (en) | 2008-01-31 |
TWI324349B (en) | 2010-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10148625B2 (en) | Secure transfer and tracking of data using removable nonvolatile memory devices | |
US9325505B2 (en) | Apparatus and method for content encryption and decryption based on storage device ID | |
US8761403B2 (en) | Method and system of secured data storage and recovery | |
US9258111B2 (en) | Memory device which protects secure data, method of operating the memory device, and method of generating authentication information | |
JP4913871B2 (ja) | セキュアコンテンツおよびアプリケーションのコピーを防ぐセキュリティメカニズムを有するメモリカードのアップグレード | |
US8839359B2 (en) | Data processing device and data processing method | |
JP2008033935A (ja) | 安全な携帯型記憶装置のためのアクセス制御 | |
US20110022850A1 (en) | Access control for secure portable storage device | |
TW201239625A (en) | Storage device and method for updating data in a partition of the storage device | |
US20080052537A1 (en) | Storage device, write-back method, and computer product | |
US20120303974A1 (en) | Secure Removable Media and Method for Managing the Same | |
JP2009087497A (ja) | 記録システム、情報処理装置、記憶装置、記録方法及びプログラム | |
US20080005590A1 (en) | Memory system | |
JP4717398B2 (ja) | データ処理装置の制御方法 | |
US8079071B2 (en) | Methods for accessing content based on a session ticket | |
JP5118494B2 (ja) | イン−ストリームデータ暗号化/復号の機能を有するメモリシステム | |
US20050259458A1 (en) | Method and system of encrypting/decrypting data stored in one or more storage devices | |
JP2008524969A5 (ja) | ||
JP2008084081A (ja) | 機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、及びプログラム | |
JP2009157848A (ja) | データ送信装置、データ受信装置及びデータ送受信システム | |
JP5339860B2 (ja) | 取り外し可能な不揮発性補助記憶装置 | |
JP6674811B2 (ja) | 記憶装置管理システム及び記憶装置 | |
JP2010122717A (ja) | サーバ管理システム | |
KR100897449B1 (ko) | 휴대용 단말기 및 이에 있어서 보안 기능 제공 방법 | |
JP2011123625A (ja) | トラステッド・プラットフォーム・モジュールに適したパスワード管理及び認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100720 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101214 |