JP2010092202A - Storage device using usb interface - Google Patents
Storage device using usb interface Download PDFInfo
- Publication number
- JP2010092202A JP2010092202A JP2008260404A JP2008260404A JP2010092202A JP 2010092202 A JP2010092202 A JP 2010092202A JP 2008260404 A JP2008260404 A JP 2008260404A JP 2008260404 A JP2008260404 A JP 2008260404A JP 2010092202 A JP2010092202 A JP 2010092202A
- Authority
- JP
- Japan
- Prior art keywords
- storage device
- authentication
- external device
- manufacturer
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Management Or Editing Of Information On Record Carriers (AREA)
Abstract
Description
本発明は、USBインタフェースを用いた記憶装置に関する。 The present invention relates to a storage device using a USB interface.
映像や音楽といったコンテンツのデジタル化に伴い、著作権を侵害する違法コピーが問題となっている。この問題の対応策の一つとして、CPRM(Content Protection for Recordable Media)技術が知られている。この技術は、記録メディア向けの著作権保護技術であり、現在、DVD−RAM/R/RWやSDメモリカードなどに採用されている(例えば、特許文献1)。 With the digitization of content such as video and music, illegal copying that infringes copyright has become a problem. As one of countermeasures against this problem, a CPRM (Content Protection for Recordable Media) technique is known. This technique is a copyright protection technique for recording media, and is currently employed in DVD-RAM / R / RW, SD memory cards, and the like (for example, Patent Document 1).
しかし、従来から、一般に広く普及しているUSBインタフェースを用いた記憶装置(例えば、USBフラッシュメモリや、USB接続されるハードディスク)においても、CPRM技術により保護された暗号化コンテンツの保存、再生を行いたいという要望があった。 However, storage devices using USB interfaces that have been widely used in the past (for example, USB flash memory and USB-connected hard disks) also store and play back encrypted content protected by the CPRM technology. There was a request to want.
本発明は、著作権保護技術対応のUSBインタフェースを用いた記憶装置を提供することを目的とする。 An object of the present invention is to provide a storage device using a USB interface compatible with copyright protection technology.
本発明は、上述の課題の少なくとも一部を解決するためになされたものであり、以下の形態又は適用例として実現することが可能である。 SUMMARY An advantage of some aspects of the invention is to solve at least a part of the problems described above, and the invention can be implemented as the following forms or application examples.
[適用例1]
USBインタフェースを用いて外部デバイスに接続される記憶装置であって、
書き換え可能なメモリと、
前記メモリを制御するコントローラと、
を備え、
前記メモリは、
前記記憶装置と他の記憶装置とを区別することができる一意な識別データをあらかじめ格納するためのシステム領域と、
前記識別データを用いて作成された暗号化キーを格納するための認証領域と、
前記暗号化キーによって暗号化されたデジタルコンテンツを格納するためのユーザ領域と、
を含み、
前記コントローラは、
前記システム領域への前記外部デバイスによるアクセスを制御するためのシステム領域アクセス制御部と、
前記ユーザ領域への前記外部デバイスによるアクセスを制御するためのユーザ領域アクセス制御部と、
前記外部デバイスの正当性を検証するための認証部と、
前記認証部による認証が成功した場合に、前記暗号化キーの外部デバイスによる取得を許可するための認証領域アクセス制御部と、
を備える、記憶装置。
こうすれば、著作権保護技術に対応した、USBインタフェースを用いた記憶装置を提供することができる。
[Application Example 1]
A storage device connected to an external device using a USB interface,
Rewritable memory,
A controller for controlling the memory;
With
The memory is
A system area for storing in advance unique identification data capable of distinguishing the storage device from other storage devices;
An authentication area for storing an encryption key created using the identification data;
A user area for storing digital content encrypted by the encryption key;
Including
The controller is
A system area access control unit for controlling access by the external device to the system area;
A user area access control unit for controlling access by the external device to the user area;
An authentication unit for verifying the validity of the external device;
An authentication area access control unit for permitting acquisition of the encryption key by an external device when authentication by the authentication unit is successful;
A storage device.
In this way, it is possible to provide a storage device using a USB interface that supports copyright protection technology.
[適用例2]
適用例1記載の記憶装置であって、
前記識別データは、
前記記憶装置の製造者を識別するために、第1の規格または標準の管理機関から割り当てられた第1の製造者IDと、
前記記憶装置の製造者を識別するために、第2の規格または標準の管理機関から割り当てられた第2の製造者IDと、
前記製造者内で、前記記憶装置を構成する特定の部品を他の記憶装置内の同種の部品と識別するために、前記製造者によって設定された製造番号IDと、
から作成されている、記憶装置。
こうすれば、USBインタフェースを用いた記憶装置において、通常用いられている既存のIDから、一意な識別データを作成することができる。
[Application Example 2]
A storage device according to Application Example 1,
The identification data is
A first manufacturer ID assigned by a first standard or a standard governing body to identify the manufacturer of the storage device;
A second manufacturer ID assigned by a second standard or standard governing body to identify the manufacturer of the storage device;
In the manufacturer, a serial number ID set by the manufacturer in order to identify a specific part constituting the storage device from a similar part in another storage device,
A storage device created from
In this way, unique identification data can be created from an existing ID that is normally used in a storage device using a USB interface.
[適用例3]
適用例2記載の記憶装置であって、
前記識別データは、前記第1の製造者IDと、前記第2の製造者IDと、前記製造番号IDと、のうちの少なくとも一部を暗号化することによって作成されている、記憶装置。
こうすれば、USBインタフェースを用いた記憶装置において、通常用いられている既存のIDが利用者に閲覧可能な情報であっても、識別データの構成は秘匿することができる。この結果、識別データのセキュリティを向上することができる。
[Application Example 3]
A storage device according to Application Example 2,
The storage device, wherein the identification data is created by encrypting at least a part of the first manufacturer ID, the second manufacturer ID, and the manufacturing number ID.
In this way, in the storage device using the USB interface, the configuration of the identification data can be kept secret even if the existing ID that is normally used is information that can be browsed by the user. As a result, the security of identification data can be improved.
なお、本発明は、種々の態様で実現することが可能である。例えば、著作権保護技術対応のUSBインタフェースを用いた記憶装置、および、USBインタフェースを用いた記憶装置における著作権保護技術の実現方法、それらの方法または装置の機能を実現するためのコンピュータプログラム、そのコンピュータプログラムを記録した記憶媒体等の形態で実現することができる。 Note that the present invention can be realized in various modes. For example, a storage device using a USB interface compatible with copyright protection technology, a method for realizing copyright protection technology in a storage device using a USB interface, a computer program for realizing the functions of these methods or devices, It can be realized in the form of a storage medium or the like on which a computer program is recorded.
次に、本発明の実施の形態を実施例に基づいて以下の順序で説明する。
A.実施例:
B.変形例:
Next, embodiments of the present invention will be described in the following order based on examples.
A. Example:
B. Variation:
A.実施例:
図1は、本発明の一実施例としての記憶装置の概略構成を示す説明図である。この記憶装置10(以降、単に「USBフラッシュメモリ」とも呼ぶ。)は、USBインタフェースを用いて外部デバイスに接続される記憶装置であって、コントローラ100と、フラッシュメモリ200とを備えている。
A. Example:
FIG. 1 is an explanatory diagram showing a schematic configuration of a storage device as an embodiment of the present invention. The storage device 10 (hereinafter, also simply referred to as “USB flash memory”) is a storage device connected to an external device using a USB interface, and includes a
フラッシュメモリ200は、データの消去および書き換えが可能な不揮発性の半導体メモリである。フラッシュメモリ200は、システム領域210と、認証領域220と、ユーザ領域230とを含んでいる。システム領域210は、読み出し専用の記憶領域である。システム領域210には、メディアID212があらかじめ格納されている。このメディアID212は、個々の記録メディアを識別するための一意な識別データであり、CPRMに準拠している。このメディアID212の作成方法については、後述する。なお、システム領域210は、フラッシュメモリ200ではなく、例えばROMのような読み出し専用の記憶媒体に配置する構成とすることもできる。認証領域220は、CPRM制御において、コンテンツの暗号化・復号化の際に用いられる暗号化キー222を格納するための領域である。ユーザ領域230は、利用者が外部デバイスを通じて自由に読み書き可能な領域である。このユーザ領域230には、CPRM制御によって暗号化された暗号化コンテンツ232や、暗号化されていないユーザデータ234を格納可能である。
The
コントローラ100は、フラッシュメモリ200を制御するための制御回路から構成されている。コントローラ100は、認証部110と、主制御部120と、システム領域アクセス制御部130と、認証領域アクセス制御部140と、ユーザ領域アクセス制御部150と、暗号・復号化部160とを備えている。認証部110は、USBフラッシュメモリ10に接続される外部デバイスの正当性を検証するための認証処理を実行する。認証処理についての詳細は後述する。システム領域アクセス制御部130は、システム領域210へのアクセスを制御する機能を有する。例えば、システム領域アクセス制御部130は、外部デバイスから読み出し専用のコマンドを受けた際、システム領域210に格納されているメディアID212の読み出しを行う。なお、このメディアID212の読み出しは、認証処理が成功した外部デバイスにのみ許可するものとしてもよい。認証領域アクセス制御部140は、認証領域220へのアクセスを制御する機能を有する。具体的には、認証処理が成功した(正当性が認められた)外部デバイスからのコマンドに応じて、暗号化キー222の読み出しおよび書き込みを制御する。なお、この際に用いられるコマンドは暗号化されていることが好ましい。ユーザ領域アクセス制御部150は、ユーザ領域230へのアクセスを制御する機能を有する。具体的には、外部デバイスからの暗号化コンテンツ232やユーザデータ234の読み出し、書き込みを制御する。暗号・復号化部160は、主制御部120の制御のもとに、CPRMに準拠した暗号化キー222を作成する。この暗号化キー222は、外部デバイスから与えられる図示しないデバイスキーと、主制御部120内部の図示しない記憶領域内に格納されているMKB122(Media Key Block)と、システム領域210内に格納されているメディアID212とから作成された鍵により暗号化された鍵である。なお、暗号化キー222についての詳細は後述する。これらのCPRM制御は、主制御部120と、暗号・復号化部160とが協働することによって実現される。なお、MKB122は、フラッシュメモリ200内のいずれかの領域に格納されるものとすることもできる。主制御部120は、前述したCPRM制御を行うほか、各制御部の制御を統括する機能を有する。
The
図2は、メディアID212の構成を示す説明図である。メディアID212は、64ビットの固有IDである。メディアID212は、MID214と、VID215と、PRV216と、PSN217とから作成されている。MID214は、標準ライセンス機構である4C Entity, LLCから、製造者ごとに割り当てられた第1の製造者ID(製造ID、Manufacture ID)である。MID214は、システム領域210に格納されており、メディアID212の0バイト目にはこのMID214のコピーが格納される。VID215は、USB標準を策定する業界団体であるUSB−IF(USB Implementers Forum)から、製造者ごとに割り当てられた第2の製造者ID(ベンダID)である。VID215は、システム領域210に格納されており、メディアID212の1〜2バイト目にはこのVID215が符号化または暗号化されて格納される。PRV216は、USBフラッシュメモリ10の製造段階におけるイニシャライズ過程で設定される製品バージョンの識別番号である。PRV216は、システム領域210に格納されており、メディアID212の3バイト目にはこのPRV216のコピーが格納される。なお、このPRV216は省略可能である。例えば、メディアID212の1〜3バイト目にVID215を格納してもよい。PSN217は、USBフラッシュメモリ10の部品であるコントローラ100に設定される製品シリアル番号であり、システム領域210に格納されている。この製品シリアル番号は、製造者内で特定のコントローラ100を、他のコントローラ100と識別するために設定される製造番号IDである。メディアID212の4〜7バイト目には、このPSN217のコピーが格納される。なお、PSN217は、当該製造業者内で一意な番号であることが好ましい。
FIG. 2 is an explanatory diagram showing the configuration of the
このようにしてメディアID212を作成すれば、USBフラッシュメモリ10に通常用いられている既存の情報を用いて、CPRMに準拠した一意なメディアID212を用意することができる。また、VID215、PRV216等の情報は、利用者が外部デバイスを経由することによって閲覧可能な情報であるため、その少なくとも一部を暗号化することによって、メディアID212の構成は秘匿することができる。この結果、メディアID212のセキュリティを向上することができる。
If the
図3は、外部デバイスとUSBフラッシュメモリ10との間の認証処理の流れを示す説明図である。USBフラッシュメモリ10を外部デバイスに接続した際、まず、外部デバイスの正当性を検証するための認証処理が行われる。この認証処理は、外部デバイスとUSBフラッシュメモリ10の認証部110との間において行われるチャレンジレスポンス型の相互認証である(ステップS200)。具体的には、まず、認証部110は、外部デバイスに対して「チャレンジ」と呼ばれる値を送信する。外部デバイスは、そのチャレンジの値に自己が保有しているパスワードを掛け合わせた演算処理を行う。外部デバイスは、演算処理の結果得られたハッシュ値を「レスポンス」として認証部110へ送信する。認証部110は、外部デバイスからのレスポンスの値と、自ら生成したレスポンスの値とを照合し、二つのレスポンスの値が一致していれば認証が成功したものと判断する。なお、この認証処理において、外部デバイスが保有しているパスワードとして、デバイスIDを用いることができる。
FIG. 3 is an explanatory diagram showing a flow of authentication processing between the external device and the
この認証が失敗した場合(認証不可)、認証部110は、認証領域220へのアクセスが不可能である旨の判定をする(ステップS202)。この状態では、外部デバイスからUSBフラッシュメモリ10へのアクセスは、ユーザ領域230に制限される(ステップS210)。このため、外部デバイスは、i)暗号化コンテンツ232を生成し、保存する場合は、デジタルコンテンツの暗号化に用いた暗号化キー222を認証領域220へ保存できない、ii)暗号化コンテンツ232を再生する場合は、暗号化コンテンツ232を復号するための暗号化キー222を、認証領域220から取得できない。よって、この場合は、USBフラッシュメモリ10は、通常のUSBフラッシュメモリとして機能する。
When this authentication fails (authentication is impossible), the
一方、認証が成功した場合(認証可)、認証部110は、認証領域220へのアクセスが可能である旨の判定をする(ステップS204)。次に、外部デバイスとUSBフラッシュメモリ10との間で、メディアID212の交換処理が行われる(ステップS206)。具体的には、USBフラッシュメモリ10の主制御部120は、ステップS200の相互認証で使用したチャレンジの値を用いてメディアID212を暗号化し、外部デバイスへ送信する。このようにして、外部デバイスの正当性の検証と、メディアID212の暗号化という過程を経ることによって、USBフラッシュメモリ10は、メディアID212を安全に送信することができる。これを受信した外部デバイスは、認証領域220およびユーザ領域230に対して、以下のようなCPRM制御を行う(ステップS208)。
i)暗号化コンテンツ232を生成し、保存する場合:
外部デバイスは、復号したメディアID212と、USBフラッシュメモリ10から取得したMKB122と、自身が所有するデバイスキーとを用いて、メディア固有鍵と呼ばれる鍵を生成する。また、外部デバイスは、デジタルコンテンツを暗号化するための暗号化鍵(以降、「コンテンツ鍵」とも呼ぶ。)を生成し、このコンテンツ鍵を用いて暗号化コンテンツ232を作成する。この暗号化コンテンツ232は、ユーザ領域230へ保存される。その後、外部デバイスは、コンテンツ鍵をメディア固有鍵で暗号化し、暗号化キー222を生成する。この暗号化キー222は、認証領域220へ保存される。
ii)暗号化コンテンツ232を再生する場合:
外部デバイスは、復号したメディアID212と、USBフラッシュメモリ10から取得したMKB122と、自身が所有するデバイスキーとを用いて、メディア固有鍵を生成する。そして、そのメディア固有鍵を用いて、USBフラッシュメモリ10から取得した暗号化キー222を復号する。外部デバイスは、その復号処理で得られたコンテンツ鍵を用いて、暗号化コンテンツ232の復号処理を行う。
この場合、前述の制御を行うことによって、USBフラッシュメモリ10は著作権保護技術対応のUSBフラッシュメモリとして機能することができる。
On the other hand, when the authentication is successful (authentication is possible), the
i) When the
The external device uses the decrypted
ii) When playing back the encrypted content 232:
The external device generates a media unique key using the decrypted
In this case, by performing the above-described control, the
このように、上記実施例では、USBメモリ内に著作権保護技術(CPRM)に対応したメディアIDやMKBを用意し、これを用いてデジタルコンテンツの暗号化、復号を実行するようにしたため、CPRMに準拠したUSBフラッシュメモリを提供することが可能となる。 As described above, in the above embodiment, the media ID and MKB corresponding to the copyright protection technology (CPRM) are prepared in the USB memory, and the digital content is encrypted and decrypted using the media ID and MKB. It is possible to provide a USB flash memory compliant with the above.
B.変形例:
なお、この発明は上記の実施例や実施形態に限られるものではなく、その要旨を逸脱しない範囲において種々の態様において実施することが可能であり、例えば次のような変形も可能である。
B. Variation:
The present invention is not limited to the above-described examples and embodiments, and can be implemented in various modes without departing from the gist thereof. For example, the following modifications are possible.
B1.変形例1:
上記実施例では、USBインタフェースを用いた記憶装置の例としてUSBフラッシュメモリを挙げたが、この記憶装置には任意のものを用いることができる。例えば、USBインタフェースを用いたハードディスクであるものとしてもよい。
B1. Modification 1:
In the above embodiment, the USB flash memory is used as an example of the storage device using the USB interface. However, any storage device can be used. For example, it may be a hard disk using a USB interface.
B2.変形例2:
上記実施例で示したメディアIDの構成はあくまで一例である。メディアIDは、構成要素となる複数のID(MID、VID、PRV、PSN等)を用いて任意の方法で作成することができる。例えば、メディアIDを作成する際に、その複数のIDの並び順を任意に設定することができる。他の例としては、メディアIDの一部または全部を暗号化する構成とすることもできる。具体的には、i)構成要素となる複数のIDのうちの、任意の1つ以上のIDを暗号化する、ii)構成要素となる複数のIDの一部分(例えば、PSNの一部分)を暗号化する、等の構成を採用することができる。
B2. Modification 2:
The configuration of the media ID shown in the above embodiment is merely an example. The media ID can be created by an arbitrary method using a plurality of IDs (MID, VID, PRV, PSN, etc.) as constituent elements. For example, when creating a media ID, the arrangement order of the plurality of IDs can be arbitrarily set. As another example, a configuration may be adopted in which part or all of the media ID is encrypted. Specifically, i) encrypts any one or more IDs among a plurality of IDs that are constituent elements, ii) encrypts a part of the plurality of IDs that are constituent elements (for example, a part of PSN) It is possible to adopt a configuration such as
10…記憶装置
100…コントローラ
110…認証部
120…主制御部
122…MKB
130…システム領域アクセス制御部
140…認証領域アクセス制御部
150…ユーザ領域アクセス制御部
160…復号化部
200…フラッシュメモリ
210…システム領域
220…認証領域
222…暗号化キー
230…ユーザ領域
232…暗号化コンテンツ
234…ユーザデータ
DESCRIPTION OF
DESCRIPTION OF
Claims (3)
書き換え可能なメモリと、
前記メモリを制御するコントローラと、
を備え、
前記メモリは、
前記記憶装置と他の記憶装置とを区別することができる一意な識別データをあらかじめ格納するためのシステム領域と、
前記識別データを用いて作成された暗号化キーを格納するための認証領域と、
前記暗号化キーによって暗号化されたデジタルコンテンツを格納するためのユーザ領域と、
を含み、
前記コントローラは、
前記システム領域への前記外部デバイスによるアクセスを制御するためのシステム領域アクセス制御部と、
前記ユーザ領域への前記外部デバイスによるアクセスを制御するためのユーザ領域アクセス制御部と、
前記外部デバイスの正当性を検証するための認証部と、
前記認証部による認証が成功した場合に、前記暗号化キーの外部デバイスによる取得を許可するための認証領域アクセス制御部と、
を備える、記憶装置。 A storage device connected to an external device using a USB interface,
Rewritable memory,
A controller for controlling the memory;
With
The memory is
A system area for storing in advance unique identification data capable of distinguishing the storage device from other storage devices;
An authentication area for storing an encryption key created using the identification data;
A user area for storing digital content encrypted by the encryption key;
Including
The controller is
A system area access control unit for controlling access by the external device to the system area;
A user area access control unit for controlling access by the external device to the user area;
An authentication unit for verifying the validity of the external device;
An authentication area access control unit for permitting acquisition of the encryption key by an external device when authentication by the authentication unit is successful;
A storage device.
前記識別データは、
前記記憶装置の製造者を識別するために、第1の規格または標準の管理機関から割り当てられた第1の製造者IDと、
前記記憶装置の製造者を識別するために、第2の規格または標準の管理機関から割り当てられた第2の製造者IDと、
前記製造者内で、前記記憶装置を構成する特定の部品を他の記憶装置内の同種の部品と識別するために、前記製造者によって設定された製造番号IDと、
から作成されている、記憶装置。 The storage device according to claim 1,
The identification data is
A first manufacturer ID assigned by a first standard or a standard governing body to identify the manufacturer of the storage device;
A second manufacturer ID assigned by a second standard or standard governing body to identify the manufacturer of the storage device;
In the manufacturer, a serial number ID set by the manufacturer in order to identify a specific part constituting the storage device from a similar part in another storage device,
A storage device created from
前記識別データは、前記第1の製造者IDと、前記第2の製造者IDと、前記製造番号IDと、のうちの少なくとも一部を暗号化することによって作成されている、記憶装置。 The storage device according to claim 2,
The storage device, wherein the identification data is created by encrypting at least a part of the first manufacturer ID, the second manufacturer ID, and the manufacturing number ID.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008260404A JP2010092202A (en) | 2008-10-07 | 2008-10-07 | Storage device using usb interface |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008260404A JP2010092202A (en) | 2008-10-07 | 2008-10-07 | Storage device using usb interface |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010092202A true JP2010092202A (en) | 2010-04-22 |
Family
ID=42254859
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008260404A Pending JP2010092202A (en) | 2008-10-07 | 2008-10-07 | Storage device using usb interface |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010092202A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012071133A1 (en) * | 2010-11-22 | 2012-05-31 | Motorola Mobility, Inc. | Peripheral authentication |
US8412857B2 (en) | 2010-11-22 | 2013-04-02 | Motorola Mobility Llc | Authenticating, tracking, and using a peripheral |
JP2013247676A (en) * | 2012-05-24 | 2013-12-09 | Samsung Electronics Co Ltd | Apparatus for generating secure key based on device identifier and user authentication information |
JP2013250786A (en) * | 2012-05-31 | 2013-12-12 | Toshiba Corp | Electronic apparatus |
US9224359B2 (en) | 2011-09-26 | 2015-12-29 | Google Technology Holdings LLC | In-band peripheral authentication |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001014441A (en) * | 1999-04-27 | 2001-01-19 | Matsushita Electric Ind Co Ltd | Semiconductor memory card and reader |
JP2003099729A (en) * | 2001-07-18 | 2003-04-04 | Matsushita Electric Ind Co Ltd | Writing device, semiconductor memory card, program, and method |
JP2003123335A (en) * | 2001-10-05 | 2003-04-25 | Matsushita Electric Ind Co Ltd | Optical disk and production method therefor |
JP2007305099A (en) * | 2006-04-14 | 2007-11-22 | Hosoda Yumiko | Recipient authentication method and recipient authentication system for internet distribution |
JP2008047016A (en) * | 2006-08-21 | 2008-02-28 | Sony Corp | Recorder, information processor and information processing method |
JP2008090519A (en) * | 2006-09-29 | 2008-04-17 | Toshiba Corp | Storage device |
-
2008
- 2008-10-07 JP JP2008260404A patent/JP2010092202A/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001014441A (en) * | 1999-04-27 | 2001-01-19 | Matsushita Electric Ind Co Ltd | Semiconductor memory card and reader |
JP2003099729A (en) * | 2001-07-18 | 2003-04-04 | Matsushita Electric Ind Co Ltd | Writing device, semiconductor memory card, program, and method |
JP2003123335A (en) * | 2001-10-05 | 2003-04-25 | Matsushita Electric Ind Co Ltd | Optical disk and production method therefor |
JP2007305099A (en) * | 2006-04-14 | 2007-11-22 | Hosoda Yumiko | Recipient authentication method and recipient authentication system for internet distribution |
JP2008047016A (en) * | 2006-08-21 | 2008-02-28 | Sony Corp | Recorder, information processor and information processing method |
JP2008090519A (en) * | 2006-09-29 | 2008-04-17 | Toshiba Corp | Storage device |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012071133A1 (en) * | 2010-11-22 | 2012-05-31 | Motorola Mobility, Inc. | Peripheral authentication |
US8412857B2 (en) | 2010-11-22 | 2013-04-02 | Motorola Mobility Llc | Authenticating, tracking, and using a peripheral |
US8667303B2 (en) | 2010-11-22 | 2014-03-04 | Motorola Mobility Llc | Peripheral authentication |
US9224359B2 (en) | 2011-09-26 | 2015-12-29 | Google Technology Holdings LLC | In-band peripheral authentication |
US9569609B2 (en) | 2011-09-26 | 2017-02-14 | Google Technology Holdings LLC | In-band peripheral authentication |
US9953156B2 (en) | 2011-09-26 | 2018-04-24 | Google Technology Holdings LLC | In-band peripheral authentication |
US10878077B2 (en) | 2011-09-26 | 2020-12-29 | Google Technology Holdings LLC | In-band peripheral authentication |
JP2013247676A (en) * | 2012-05-24 | 2013-12-09 | Samsung Electronics Co Ltd | Apparatus for generating secure key based on device identifier and user authentication information |
JP2013250786A (en) * | 2012-05-31 | 2013-12-12 | Toshiba Corp | Electronic apparatus |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10361851B2 (en) | Authenticator, authenticatee and authentication method | |
JP4690600B2 (en) | Data protection method | |
US9490982B2 (en) | Method and storage device for protecting content | |
US9292714B2 (en) | Storage device and host device for protecting content and method thereof | |
JP4620146B2 (en) | Information processing apparatus and authentication method | |
US8600064B2 (en) | Apparatus, method, and computer program product for processing information | |
JP5793709B2 (en) | Key implementation system | |
AU2012281313B2 (en) | Method and apparatus for using non-volatile storage device | |
JP2010268417A (en) | Recording device, and content-data playback system | |
KR101305639B1 (en) | Non volatile storage device for copy protection and authentication method thereof | |
KR20140043135A (en) | Authenticator, authenticatee and authentication method | |
JP2010092202A (en) | Storage device using usb interface | |
JP2015079536A (en) | Authentication method and device of non-volatile memory | |
JP5591964B2 (en) | Authentication method, device to be authenticated, and authentication device | |
US8929547B2 (en) | Content data reproduction system and collection system of use history thereof | |
JP5180362B1 (en) | Content reproduction apparatus and content reproduction program | |
JP5318069B2 (en) | Information processing device | |
JP2006314002A (en) | Integrated circuit, information device, and managing method for secret information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110217 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120403 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120530 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120626 |