JP2010287005A - カード管理装置およびカード管理システム - Google Patents
カード管理装置およびカード管理システム Download PDFInfo
- Publication number
- JP2010287005A JP2010287005A JP2009139809A JP2009139809A JP2010287005A JP 2010287005 A JP2010287005 A JP 2010287005A JP 2009139809 A JP2009139809 A JP 2009139809A JP 2009139809 A JP2009139809 A JP 2009139809A JP 2010287005 A JP2010287005 A JP 2010287005A
- Authority
- JP
- Japan
- Prior art keywords
- individual information
- authentication
- card
- information
- control unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/605—Copy protection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
【解決手段】コントローラ30は、接続状態にある個別情報書き込み装置70との暗号認証を行うための認証情報が暗号IPとして設定され、個別情報書き込み装置との認証処理で肯定的な認証結果が得られると、個別情報書き込み装置から与えられる個別情報を個別情報用不揮発性メモリに暗号化して書き込む機能を有し、個別情報書き込み装置70は、接続状態にあるカード装置のコントローラ30との間で認証処理を行う機能を有し、認証処理で肯定的な認証結果が得られると、カード装置の個別情報をコントローラに転送し、転送した個別情報を個別情報用不揮発性メモリに書き込ませる。
【選択図】図2
Description
メモリカード製造者MM1側は、たとえば、メディアの個別情報ではユニークID(Media ID)や、コンテンツ保護機能に使用する秘密鍵などについても受け取っている。
当然ながら、一般的に、メモリカードを不正に製造できないことは、メモリカードのライセンス契約によって義務付けられている。
その行為とは、メモリカード製造者MM1が、不正にメモリカードのクローン、すなわちメモリカードの個別情報が全く同一のメモリカードを製造したり、コンテンツ保護機能に何らかの不正コピーを可能とするバックドアを設けるなどの行為を含む。
しかし、メモリカード製造者MM1は、上述したようにメモリカードを製造するために必要なデータはすべて受け取っている。
そのため、契約違反になるが、たとえば同じ秘密情報を持ったメモリカードを不正に製造することが可能であり、また、ライセンス契約が無効になったとしても不正なメディアを製造し続けることが原理的に可能である。
なお、説明は以下の順序で行う。
1.カード管理システムの第1の構成例
2.カード管理装置のメモリカードの構成例
3.カード管理装置の個別情報(MediaID)書き込み装置(治具)の第1構成例
4.カード管理装置の個別情報(MediaID)書き込み装置(治具)の第2構成例
図2は、本発明の実施形態に係るカード装置の製造管理にかかわるカード管理システムの構成例を示す図である。
カード管理システム10は、基本的に、メモリカード製造および管理にかかわる、メモリカードライセンサ部ML11、コントローラ製造者側部CM11、およびメモリカード製造者側部MM11を含んで形成される。
メモリカードライセンサ部ML11で製造された暗号IP40は、信頼できる数社の一つであるコントローラ製造者側部CM11に供給される。
メモリカードライセンサ部ML11は、不正なコントローラ製造者をリボーク(revoke)する機能を有する。
アクティベーションサーバ50は、専用線や公衆回線により形成されるネットワーク60を介してオンラインで、メモリカード製造者側部MM11に与えられるメディアID等の個別情報書き込み治具70を有効化する(アクティベートする)機能を有する。
個別情報には、メディア(Media)ID等が含まれる。すなわち、個別情報はメディアIDのみに限定されるものではない。ただし、図2では、理解を容易にするために、メディアIDとして示している。
アクティベーションサーバ50は、ネットワーク60を介して個別情報(メディアID)書き込み治具70に対して、暗号IP40に含まれる認証鍵の更新、リボーク情報の伝播、個別情報(メディアID等)の追加発行等の機能を有する。
このように、アクティベーションサーバ50は、カード管理装置100を形成する個別情報書き込み治具70をオンラインで管理する機能を有する。
ただし、コントローラ製造者側部CM11で製造されるコントローラ30には、メディアIDは記録されていない。
コントローラ製造者側部CM11で製造されるコントローラ30は、メモリカード製造者側部MM11に供給される。
メモリカード製造者側部MM11においては、メモリカード製造時に、個別情報(メディアID)書き込み治具70により個別情報(メディアID等)がコントローラ30に記録される(書き込まれる)。
このように、メモリカード製造者側部MM11で製造されるメモリカード20およびメディアID書き込み治具70により、本発明の実施形態に係るカード管理装置100が形成される。
カード管理システム10は、コントローラ製造者とメモリカード製造者を分離することにより、メモリカード製造者が不正なメモリカード20を製造することを困難にしている。
コントローラ製造者に対しては、ビジネス上、信頼できる数社に限定することにより不正を行うリスクを低減できるが、万一、コントローラ製造者が不正を働いた場合に対しても、コントローラ製造者をリボークして製造を止めることが可能である。
さらに、メモリカード製造者が何らかの不正行為があったとしても、コントローラ30の供給を止めるか、メディア(Media)ID書き込み治具70をアクティベートしないことにより、メモリカード20の製造を止めることが可能である。
また、付帯的な効果として、コントローラ製造時には個別の情報を書き込む必要性がないため、コントローラの製造コストを低減できるという利点がある。
さらに、たとえばメモリカードライセンサ部ML11は、メモリカード製造者から、直接、個別情報、たとえばメディアID発行費用を徴収することが可能である。
このため、コントローラ製造者にとっては、メディアID発行費用分をコントローラ30の価格に上積みせずに、コントローラ30に対し弾力的な価格を設定することができる。
カード管理装置100は、上述したように、カード装置としてのメモリカード20および個別情報書き込み治具70により構成される。
まず、メモリカード20の構成および機能について説明する。
図3は、本発明の実施形態に係るメモリカードの構成例を示す図である。
メモリインタフェース220は、接続端子221を含んで構成される。ただし、図3においては、メモリインタフェース220の機能ブロックは省略されている。
メモリカード20は、メモリインタフェース220を通してホストや個別情報書き込み治具70とデータ転送可能に接続可能である。
換言すると、メモリカード20は、PC、ビデオカメラ、デジタルカメラ等の高性能機器のリムーバブルメディアとして用いられる。
メモリカード20は、フラッシュメモリ210をメインストレージ領域として有している。
暗号IP40は、メモリカードライセンサ部ML11においてあらかじめ与えられた認証機能や秘密鍵等を含んで形成されている。
暗号IP40は、図3に示すように、個別情報書き込み治具70との認証機能および個別情報(メディアID等)取得機能部410、およびコンテンツ保護機能部420を有する。
暗号IP40は、さらにメディアID書き込み治具70との認証用秘密鍵430、およびメディアID等の個別情報記録用秘密鍵440を有する。
コントローラ30は、メモリカード20がメディアID書き込み治具70に接続されると、メモリインタフェース220を通してメディアID書き込み治具70との認証を行うための乱数などのデータの授受を行う。
コントローラ30は、暗号認証処理において肯定的な認証結果が得られると、メディアID書き込み治具70から与えられるメディアID(個別情報)を個別情報(メディアID)記録用不揮発性メモリ310に暗号化して書き込む。
図4は、本発明の実施形態に係る個別情報書き込み治具の第1の構成例を示すブロック図である。
図4は、個別情報書き込み治具70の書き込み機能ブロックの構成例を示している。
なお、個別情報書き込み治具70は、専用の個別治具として形成することも可能であるが、たとえばPCをベースにした装置であっても、USBドングルのような装置であってもよい。
メディアID書き込み治具70は、個別情報管理部707、個別情報記録部708、ログ記録部709、および外部から改ざんが不可能な時計であるセキュアクロック710を有する。
個別情報書き込み制御部702は、個別情報の空き確認すると、暗号処理部705を通して認証を開始し、認証プロトコルに従ったメモリカード20のコントローラ30の暗号IP40との間での認証処理の制御を行う。この認証処理は暗号処理部705が行う。
個別情報書き込み制御部702は、肯定的な認証結果が得られると、個別情報管理部707を通して個別情報(メディアIDなど)の取得処理を行い、暗号処理部705による個別情報の暗号化制御を行う。
個別情報書き込み制御部702は、個別情報が暗号化された後、暗号化された個別情報をメモリカード20に転送して不揮発性メモリ231に書き込ませる制御を行う。
暗号処理部705は、認証鍵記録部706の記録データを参照して認証プロトコルに従ったメモリカード20のコントローラ30の暗号IP40との間での認証処理を行い、認証結果を個別情報書き込み制御部702に報知する。
暗号処理部705は、認証プロトコルに従って認証およびセッション鍵の生成を行う。
個別情報管理部707は、個別情報書き込み制御部702からの個別情報の取得要求を受けると、個別情報記録部708の未使用のメディアID等の個別情報を個別情報書き込み制御部702に出力する。
個別情報管理部707は、個別情報書き込み制御部702から個別情報の発行が完了した旨の情報を受けると、個別情報記録部708の発行した個別情報を使用済みに更新し、ログ記録部709にログを記録する。
個別情報管理部707は、たとえばログ記録部709のログをインクリメントする。
次に、本実施形態に係る個別情報書き込み治具70の個別情報の書き込み処理について、図5〜図14に関連付けて説明する。
図5は、本実施形態に係る個別情報書き込み治具の個別情報の書き込み処理フローを示す図である。
個別情報書き込み制御部702から有効条件の確認要求を受けると、有効条件確認部703は、現状が有効条件記録部704に記録されている有効条件を満足しているか否かを判別し、判別結果を個別情報書き込み制御部702に報知する(ST2)。
図7は、有効条件記録部の有効条件記述例を示す図である。
図7では、有効条件として、有効期限および個別情報の最大発行回数が例示されている。この例では、有効期限は「2009/05/15、23:59:59」に設定され、最大発行回数は「100000」回に設定されている。
有効条件確認部703は、セキュアクロック710から現在時刻を取得し(ST22)、ログ記録部709からログを取得する(ST23)。
次に、有効条件確認部703は、セキュアクロック710から取得した現在時刻が有効期限内か否かを判別する(ST24)。
ステップST24において、取得した現在時刻が有効期限内であると判別すると、有効条件確認部703は、ログによる発行済み回数が、最大発行回数未満か否かを判別する(ST25)。
ステップST25において、発行済み回数が最大発行回数未満であると判別すると、有効条件確認部703は、現状は有効条件を満足し、有効(OK)である旨を個別情報書き込み制御部702に報知する。
ステップST23において、現在時刻が有効期限内でないと判別した場合、または発行済み回数が最大発行回数未満でないと判別すると、有効条件確認部703は、現状は有効条件を満足せず、無効(NG)である旨を個別情報書き込み制御部702に報知する。
有効条件が有効である旨を報知された個別情報書き込み制御部702は、個別情報管理部707に対して個別情報に未使用のものがあり空きがあるかの確認要求を行う(ST3)。
個別情報の空き確認要求を受けると、個別情報管理部707は、個別情報記録部708における個別情報の使用状況を確認し、個別情報に空きがあるか否かを確認し、その結果を個別情報書き込み制御部702に報知する(ST4)。
ステップST42において、未使用の個別情報があると判別すると、個別情報管理部707は、個別情報を発行可能(OK)である旨を個別情報書き込み制御部702に報知する。
一方、ステップST42において、未使用の個別情報がないと判別すると、個別情報管理部707は、個別情報を発行不可能(NG)である旨を個別情報書き込み制御部702に報知する。
この例では、個別情報として、「メディアID」7081と「コンテンツ保護用秘密鍵」7082を含む。
また、個別情報が使用済みであるかを示す情報の書き込みフィールド7083を含む。
メディアIDが「00000000 FFFFFFFF 12345678 00000002」で、コンテンツ保護用秘密鍵が「CC326478 D910AC34 BD482DA0 C8E3E45B」で、この個別情報は使用済みであることを示している。
メディアIDが「00000000 FFFFFFFF 12345678 00000003」で、コンテンツ保護用秘密鍵が「910ADF64 EF55ACB1 89ADCBE1 33AADDFF」で、この個別情報は未使用であることを示している。
この例では、割り当て可能なメディアIDのプレフィックス値が「00000000 FFFFFFFF 12345678 」の固定値に設定されている。
そして、次に割り当てるメディアIDは、「00000002」で発行済み処理時にインクリメントする。この場合、「FFFFFFFFh」まで発行すると使用不可とする。
発行されるメディアIDは、「00000000 FFFFFFFF 12345678 00000002」である。
個別情報の空きが確認されると、個別情報書き込み制御部702は、暗号処理部705に対して認証開始指示を出す(ST5)。
個別情報書き込み制御部702による認証開始指令を受けると、暗号処理部705は、認証鍵記録部706の記録データを参照して認証プロトコルに従ったメモリカード20のコントローラ30の暗号IP40との間での認証処理を行う(ST6)。
暗号処理部705は、認証プロトコルに従って認証およびセッション鍵の生成を行う。
暗号処理部705は、認証結果を個別情報書き込み制御部702に報知する(ST7)。
図11は、認証鍵の一例を示す図である。
同様に、メモリカード20は、個別情報書き込み治具70との認証用秘密鍵Ka_n、Knの識別番号n({Ka_n. n}は複数持ってよい)、個別情報(メディアID)記録用秘密鍵Ksを有している。
鍵番号K2の認証用秘密鍵は「012AE34B CE357212 899ADDFF EE43e521」である。
鍵番号K3の認証用秘密鍵は「12174626 AF8812AC BEEE4467 33E3FFA1」である。
メモリカード20においては、コントローラ30が乱数R2を生成し、指定されたnに対応する認証用秘密鍵Ka_nを探す。無ければ最初からやり直す。
次に、メモリカード20のコントローラ30はMACを作成する(MAC1 = MAC(Ka_n, R1||R2))。
メモリカード20のコントローラ30は、生成した乱数R2およびMAC1を個別情報書き込み治具70に転送する。(ST62)。
ここで、暗号処理部705は、MAC1' = MAC(Ka_n, R1||R2)でMAC1' = MAC1ならば認証が成功したものと判断する。
暗号処理部705は、MAC2を生成する。この場合、MAC2 = MAC(Ka_n, ||R2||R1)である。
暗号処理部705は、Media ID_kを発行する。暗号処理部705は、1回発行すれば使用済みにする。暗号処理部705は、メディアID記録用秘密鍵KsをMAC2に関連付け暗号化する(Ks = Enc(Ka_n, MAC1 || MAC2) )。
そして、暗号処理部705は、生成したMAC2をメモリカード20に転送する(ST63)
ここで、コントローラ30は、MAC2' = MAC(Ka_n, R2||R1)でMAC2' = MAC2ならば認証が成功したものと判断する。また、コントローラ30は、メディアID記録用秘密鍵Ksを暗号化する(Ks = Enc(Ka_n, MAC1 || MAC2))。
個別情報書き込み制御部702は、暗号処理部705から認証がとれたことが報知されると、個別情報の取得要求を個別情報管理部707に出す(ST8)。
個別情報の取得要求を受けた個別情報管理部707は、個別情報記録部708の未使用の個別情報(メディアIDなど)を個別情報書き込み制御部702に出力する(ST9)。
個別情報を受け取った個別情報書き込み制御部702は、その個別情報の暗号化要求を暗号処理部705に出す(ST10)。
これに応じて暗号処理部705は、セッション鍵で暗号化した個別情報を個別情報書き込み制御部702に出力する(ST11)。
個別情報書き込み制御部702は、個別情報の発行完了を個別情報管理部707に通知し(ST12)、メモリカード20にセッション鍵で暗号化された個別情報を転送する(ST13)。個別情報管理部707は、個別情報の発行完了通知を受けて発行完了処理を行う。
メモリカード20のコントローラ30では、個別情報書き込み治具70から転送された個別情報が不揮発性メモリ310に記録される。
そして、コントローラ30は、個別情報の書き込みが完了したことを個別情報書き込み治具70に通知する(ST14)。
同様に、メモリカード20は、個別情報書き込み治具70との認証用秘密鍵Ka_n、Knの識別番号n({Ka_n. n}は複数持ってよい)、メディアID記録用秘密鍵Ksを有している。
個別情報書き込み治具70の暗号処理部705は、個別情報およびセッション鍵Ksを暗号化して、MAC3を生成して、生成した暗号化データおよびMAC3をメモリカード20に転送する(ST131)。
この場合、暗号化データは、EncData = Enc(Ks, Media ID) であり、MAC3はMAC3 = MAC(Ks, EncData)である。
ここで、コントローラ30は、MAC3' = MAC(Ks, EncData)で MAC3' = MACならば成功しものと判断する。
コントローラ30は、個別情報であるメディアIDをデコードし(Media ID =Dec(Ks, EncData))、メディアIDをメディアID(Media ID)暗号鍵で暗号化して、暗号化したメディアIDを不揮発性メモリ310に記録する。
図14は、ログ記録部のログの構成例を示す図である。
そして、個別情報管理部707は、ログ記録部709に対してログの記録を行う(ST122)。
図14の例では、個別情報管理部707は、発行済み回数をインクリメントする。
この収集したログ情報は、たとえばメディアIDなどの個別情報を払い出した代価として課金などに応用される。
図15は、本発明の実施形態に係る個別情報書き込み治具の第2の構成例を示すブロック図である。
図15は、個別情報書き込み治具70Aのアクティベート機能ブロックの構成例を示している。
なお、図15において、図4の構成と同一構成部分は同一符号をもって表している。
個別情報書き込み治具70Aは、有効条件記録部704、認証鍵記録部706、個別情報記録部708、ログ記録部709、および外部から改ざんが不可能な時計であるセキュアクロック710を有する。
アクティベート処理制御部711は、アクティベート処理を行う場合、アクティベーションサーバ50との認証処理を行うように、暗号処理部712に対して認証開始指示を出す。
アクティベート処理制御部711は、暗号処理部712により認証処理の結果を受けて、肯定的な認証結果が得られると、アクティベーションサーバ50とのネットワーク60を介した通信処理を行う。
なお、アクティベート処理制御部711がアクティベーションサーバ50と送受信するデータは暗号化され、受信データは暗号処理部712で復号される。
アクティベート処理制御部711は、たとえばアクティベーションサーバ50に対して認証鍵追加要求を出し、追加認証鍵が送信されてくると、追加認証鍵情報をデータ更新部714に供給し、認証鍵記録部706の認証鍵の追加を行わせる。
アクティベート処理制御部711は、たとえばアクティベーションサーバ50に対してセキュアクロック更新要求を出し、現在時刻情報が送信されてくると、現在時刻情報をセキュアクロック設定部715に供給し、セキュアクロック710の設定を行わせる。
なお、誤差の小さいクロックであれば、通信ごとの毎回更新する必要はない。
アクティベート処理制御部711は、たとえばアクティベーションサーバ50に対して個別情報の更新要求を出し、個別情報が送信されてくると、個別情報をデータ更新部714に供給し、個別情報記録部708の個別情報を更新させる。
アクティベート処理制御部711は、データ更新部714にログ取得要求を出し、その結果得られたログ情報をアクティベーションサーバ50に対して送信する機能を有する。
この場合、リボークなどがある場合には、アクティベートせずに、個別情報書き込み治具70Aごと入れ替えるようにすることも可能である。
暗号処理部712は、アクティベート用認証鍵記録部713の記録データを参照して認証プロトコルに従ったアクティベーションサーバ50との間での認証処理を行い、認証結果をアクティベート処理制御部711に報知する。
暗号処理部712は、認証プロトコルに従って認証およびセッション鍵の生成を行う。
データ更新部714は、アクティベート処理制御部711を通してアクティベーションサーバ50から転送されてきた追加認証鍵情報を受けるとし、認証鍵記録部706の認証鍵の追加を行う。
データ更新部714は、アクティベート処理制御部711を通してアクティベーションサーバ50から転送されてきた有効条件情報を受けると、有効条件記録部704の有効条件を更新する。
データ更新部714は、アクティベート処理制御部711を通してアクティベーションサーバ50から転送されてきた個別情報を受けると、個別情報記録部708の個別情報を更新する。
次に、本実施形態に係る個別情報書き込み治具70Aのアクティベート処理について、図16〜図19に関連付けて説明する。
図16は、本実施形態に係る個別情報書き込み治具のアクティベート処理フローを示す図である。
暗号処理部712は、アクティベート処理制御部711による認証開始指令を受けるとアクティベート用認証鍵記録部713の記録データを参照して認証プロトコルに従ったアクティベーションサーバ50との間での認証処理を行う(ST102)。
暗号処理部712は、認証プロトコルに従って認証およびセッション鍵の生成を行う。
暗号処理部712は、認証結果をアクティベート処理制御部711に報知する(ST103)。
個別情報書き込み治具70とアクティベーションサーバ50は、認証後はすべて暗号通信を行う。
認証によって、アクティベーションサーバ50側はどの個別情報(Media ID)書き込み治具かも認識することができる。
アクティベート処理制御部711が、リボーク情報が転送されてくると、リボーク情報をデータ更新部714に供給する(ST105)。
<keys operation="revoke">
<key number = "2" />
<key hash = "3ACDFE729492A0188811AD342CBEAA" />
</keys>
もしくは、SHA-1などによる鍵のハッシュ値で指定してもよい。上記例ではhash属性が例示されている。
図19は、リボーク情報例を模式的に示す図である。
アクティベート処理制御部711は、追加認証鍵が転送されてくると、追加認証鍵情報をデータ更新部714に供給する(ST108)。
データ更新部714は、認証鍵記録部706における認証鍵の追加を行う(ST109)。
<keys operation="add">
<key number = "4">
AD7E3901 ADCB38A9 001ACC34 00BE5452
</key>
<key number = "5">
CC012AAE 843CBD91 EE32AFFE 33918CCD
</key>
</keys>
アクティベート処理制御部711は、現在時刻情報が転送されてくると、現在時刻情報をセキュアクロック設定部715に供給する(ST111)。
セキュアクロック設定部715は、供給された現在時刻情報によりセキュアクロック710の設定を行う(ST112)。
<trustedtime>
2009-05-10T10:00:00Z
</trustedtime>
アクティベート処理制御部711は、有効条件情報が転送されてくると、有効条件情報をデータ更新部714に供給する(ST114)。
データ更新部714は、有効条件記録部704の有効条件を更新する(ST115)。
<validity>
<expire>2010-10-10T23:59:59Z
</expire>
<maxcount>100000</maxcount>
</validity>
アクティベート処理制御部711は、個別情報が転送されてくると、個別情報をデータ更新部714に供給する(ST117)。
データ更新部714は、個別情報記録部708の個別情報を更新する(ST118)。
<cardinfolist>
<cardinfo>
<mediaid>00000000FFFFFFFF1234567800000001</mediaid>
<cps>
<secretkey>AC3248A190CbE91244AE229102FDDE0AC32</secretkey>
<certificate>6IKqifyR2IK1gr2BQg0KICAgrGC6oLngsy5oLo
4mQ4OTggsaNbIKgsSCooLpIa0DQqIyI/jDQo=</certificate>
</cps>
</cardinfo>
<cardinfo>
<mediaid>00000000FFFFFFFF1234567800000001</mediaid>
<cps>
<secretkey>AC3248A190CbE91244AE2291E269DE0AC32</secretkey>
<certificate>AIKqifyR2IK1gc2BQgeKICAgqqC643Lng2y5o1o
g4gQ6OTgSsaNbIKgsSCooLAIa0DqIDyI/jDQo=</certificate>
</cps>
</cardinfo>
:
</cardinfolist>
<cardinfo>
<mediaid>
<prefix>00000000FFFFFFFF12345678</prefix>
</mediaid>
</cardinfo>
例2は、Prefix + 00000000 〜 Prefix + FFFFFFFF まで連続的に発行して良い場合の例を示している。
アクティベート処理制御部711は、その結果得られたログ情報をアクティベーションサーバ50に対して送信する(ST120)。
メモリカード製造者MM11のリボークは、図2に示すように、アクティベーションサーバ50と通信した際に更新しないか、もしくは個別情報書き込み冶具70をこれ以上提供しなければリボークできる。
図21は、図20のシステムにおいてリボークする場合の一例を示す図である。
コントローラ製造者CM11−1はコントローラ30−1を製造し、コントローラ製造者CM11−2はコントローラ30−2を製造し、コントローラ製造者CM11−3はコントローラ30−3を製造する。
メモリカード製造者MM11は、コントローラ30−1、コントローラ30−2、コントローラ30−3のうちのいずれのコントローラを用いてもメモリカードを製造することができる。
個別情報書き込み治具70は、認証鍵 Ka_1、Ka_2、Ka_3のいずれも使用可能に形成されている。
この場合、アクティベーションサーバ50から認証鍵Ka_1をリボーク情報が個別情報書き込み治具70に転送される。このとき、アクティベーションサーバ50は、アクティベートするタイミングでリボーク情報を個別情報書き込み治具70に伝播させることにより、確実にリボークすることができる。
そして、個別情報書き込み治具70のデータ更新部714により認証鍵記録部706に記録されていた認証鍵Ka_1が削除される。
これにより、個別情報書き込み治具70は、認証鍵 Ka_1は無効になり、認証鍵Ka_2、Ka_3を使用可能となる。
したがって、メモリカード製造者MM11は、コントローラ30−2、コントローラ30−3のうちのいずれのコントローラを用いてもメモリカードを製造することができる。
これに対して、コントローラ製造者CM11−1が製造したコントローラ30−1は、その暗号IPの認証鍵Ka_1が個別情報書き込み治具70で対応していない。
このため、メモリカード製造者MM11は、そのコントローラ30−1を使用することができない。
メモリカードライセンサ部ML11が、メディアID(個別情報)の書き込み数に応じてメモリカード製造者MM11から直接課金することができる。
メモリカード製造者M11がコンテンツ保護機能のような付加機能を使用するメモリカードを製造する場合だけ課金できる。これにより、無駄に課金されることはない。
コントローラ製造者にとっては、コントローラ自体に金額を上乗せする必要がないため、コントローラの価格を低減できる。
Claims (20)
- あらかじめ暗号IPが実装されたコントローラを含むカード装置と、
上記カード装置がデータ転送可能に接続可能で、当該カード装置にあらかじめ割り当てられた個別情報が設定され、当該個別情報を接続状態にあるカード装置に書き込み可能な個別情報書き込み装置と、を有し、
上記カード装置は、
上記コントローラに、上記個別情報書き込み装置から与えられた上記個別情報が書き込まれる個別情報記録用不揮発性メモリが形成され、
上記コントローラは、
接続状態にある上記個別情報書き込み装置との暗号認証を行うための認証情報が上記暗号IPとして設定され、上記個別情報書き込み装置との認証処理で肯定的な認証結果が得られると、上記個別情報書き込み装置から与えられる個別情報を上記個別情報記録用不揮発性メモリに暗号化して書き込む機能を有し、
上記個別情報書き込み装置は、
接続状態にある上記カード装置のコントローラとの間で上記認証処理を行う機能を有し、当該認証処理で肯定的な認証結果が得られると、上記カード装置の個別情報を当該カード装置の上記コントローラに転送し、当該転送した個別情報を上記個別情報記録用不揮発性メモリに書き込ませる
カード管理装置。 - 上記個別情報書き込み装置は、
上記個別情報の上記カード装置への書き込む制御を行う個別情報書き込み制御部を含み、
上記個別情報書き込み制御部は、
保持している個別情報の使用状況から個別情報に空きがあるか否か確認し、当該個別情報の空きを確認すると、認証を開始し、認証プロトコルに従った上記カード装置のコントローラとの間での認証処理の制御を行う
請求項1記載のカード管理装置。 - 個別情報書き込み制御部は、
肯定的な認証結果が得られると、転送する個別情報の暗号化制御を行い、暗号化された個別情報を上記カード装置に転送して上記不揮発性メモリに書き込ませる制御を行う
請求項2記載のカード管理装置。 - 上記個別情報書き込み装置は、
個別情報の発行回数を管理可能なログ記録部を含む
請求項1から3のいずれか一に記載のカード管理装置。 - 上記個別情報書き込み装置は、
個別情報の発行回数があらかじめ設定された発行回数に達すると当該個別情報の発行を無効にする機能を有する
請求項1から4のいずれか一に記載のカード管理装置。 - 上記個別情報書き込み装置は、
通信により少なくともアクティベート情報を授受可能なアクティベート処理制御部を含み、
上記アクティベート処理制御部は、
アクティベート処理を行う場合、通信先との認証処理制御を行う機能を有する
請求項1から5のいずれか一に記載にカード管理装置。 - 上記アクティベート処理制御部は、
肯定的な認証結果が得られると、通信処理を暗号化データにより行い、受信データの復号制御を行う
請求項6記載のカード管理装置。 - 上記アクティベート処理制御部は、
リボーク情報要求を出し、リボーク情報が送信されてくると、対応する認証情報をリボーク(無効化)する機能を有する
請求項6または7記載のカード管理装置。 - 上記アクティベート処理制御部は、
認証情報追加要求を出し、追加認証情報が送信されてくると、追加認証情報を追加する機能を有する
請求項6から8のいずれか一に記載のカード管理装置。 - 上記アクティベート処理制御部は、
個別情報の更新要求を出し、個別情報が送信されてくると、受信した個別情報を更新する機能を有する
請求項6から9のいずれか一に記載のカード管理装置。 - 少なくともアクティベート情報の通信が可能なアクティベーションサーバと、
あらかじめ暗号IPが実装されたコントローラを含むカード装置と、
上記カード装置がデータ転送可能に接続可能で、当該カード装置にあらかじめ割り当てられた個別情報が設定され、当該個別情報を接続状態にあるカード装置に書き込み可能で、上記アクティベーションサーバと通信可能な個別情報書き込み装置と、を有し、
上記カード装置は、
上記コントローラに、上記個別情報書き込み装置から与えられた上記個別情報が書き込まれる個別情報記録用不揮発性メモリが形成され、
上記コントローラは、
接続状態にある上記個別情報書き込み装置との暗号認証を行うための認証情報が上記暗号IPとして設定され、上記個別情報書き込み装置との認証処理で肯定的な認証結果が得られると、上記個別情報書き込み装置から与えられる個別情報を上記個別情報記録用不揮発性メモリに暗号化して書き込む機能を有し、
上記個別情報書き込み装置は、
接続状態にある上記カード装置のコントローラとの間で上記認証処理を行う機能を有し、当該認証処理で肯定的な認証結果が得られると、上記カード装置の個別情報を当該カード装置の上記コントローラに転送し、当該転送した個別情報を上記個別情報記録用不揮発性メモリに書き込ませる
カード管理システム。 - 上記個別情報書き込み装置は、
上記個別情報の上記カード装置への書き込む制御を行う個別情報書き込み制御部を含み、
上記個別情報書き込み制御部は、
保持している個別情報の使用状況から個別情報に空きがあるか否か確認し、当該個別情報の空きを確認すると、認証を開始し、認証プロトコルに従った上記カード装置のコントローラとの間での認証処理の制御を行う
請求項11記載のカード管理システム。 - 個別情報書き込み制御部は、
肯定的な認証結果が得られると、転送する個別情報の暗号化制御を行い、暗号化された個別情報を上記カード装置に転送して上記不揮発性メモリに書き込ませる制御を行う
請求項12記載のカード管理システム。 - 上記個別情報書き込み装置は、
個別情報の発行回数を管理可能なログ記録部を含む
請求項11から13のいずれか一に記載のカード管理システム。 - 上記個別情報書き込み装置は、
個別情報の発行回数があらかじめ設定された発行回数に達すると当該個別情報の発行を無効にする機能を有する
請求項11から14のいずれか一に記載のカード管理システム。 - 上記個別情報書き込み装置は、
上記アクティベーションサーバと通信により少なくともアクティベート情報を授受可能なアクティベート処理制御部を含み、
上記アクティベート処理制御部は、
アクティベート処理を行う場合、上記アクティベーションサーバとの認証処理制御を行う機能を有する
請求項11から15のいずれか一に記載にカード管理システム。 - 上記アクティベート処理制御部は、
肯定的な認証結果が得られると、通信処理を暗号化データにより行い、受信データの復号制御を行う
請求項16記載のカード管理システム。 - 上記アクティベート処理制御部は、
上記アクティベーションサーバにリボーク情報要求を出し、リボーク情報が送信されてくると、対応する認証情報をリボーク(無効化)する機能を有する
請求項16または17記載のカード管理システム。 - 上記アクティベート処理制御部は、
上記アクティベーションサーバに認証情報追加要求を出し、追加認証情報が送信されてくると、追加認証情報を追加する機能を有する
請求項116から8のいずれか一に記載のカード管理装置。 - 上記アクティベート処理制御部は、
上記アクティベーションサーバに個別情報の更新要求を出し、個別情報が送信されてくると、受信した個別情報を更新する機能を有する
請求項16から19のいずれか一に記載のカード管理システム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009139809A JP5369916B2 (ja) | 2009-06-11 | 2009-06-11 | カード管理装置およびカード管理システム |
TW099116151A TW201107976A (en) | 2009-06-11 | 2010-05-20 | Card management device and card management system |
CN2010101989874A CN101923876B (zh) | 2009-06-11 | 2010-06-04 | 卡管理装置和卡管理系统 |
US12/793,733 US8312524B2 (en) | 2009-06-11 | 2010-06-04 | Card management device and card management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009139809A JP5369916B2 (ja) | 2009-06-11 | 2009-06-11 | カード管理装置およびカード管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010287005A true JP2010287005A (ja) | 2010-12-24 |
JP5369916B2 JP5369916B2 (ja) | 2013-12-18 |
Family
ID=43307421
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009139809A Expired - Fee Related JP5369916B2 (ja) | 2009-06-11 | 2009-06-11 | カード管理装置およびカード管理システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US8312524B2 (ja) |
JP (1) | JP5369916B2 (ja) |
CN (1) | CN101923876B (ja) |
TW (1) | TW201107976A (ja) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012235513A (ja) * | 2012-07-20 | 2012-11-29 | Toshiba Corp | メディア |
JP2013062867A (ja) * | 2012-11-30 | 2013-04-04 | Toshiba Corp | 認証システム、及びメディア |
JP2013117882A (ja) * | 2011-12-02 | 2013-06-13 | Toshiba Corp | ホスト装置、装置、システム |
JP2013117880A (ja) * | 2011-12-02 | 2013-06-13 | Toshiba Corp | ホスト装置、システム、及び装置 |
JP2013118616A (ja) * | 2012-09-24 | 2013-06-13 | Toshiba Corp | メモリ装置 |
US8634557B2 (en) | 2011-12-02 | 2014-01-21 | Kabushiki Kaisha Toshiba | Semiconductor storage device |
US8650393B2 (en) | 2011-11-11 | 2014-02-11 | Kabushiki Kaisha Toshiba | Authenticator |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US8667286B2 (en) | 2012-01-16 | 2014-03-04 | Kabushiki Kaisha Toshiba | Host device, semiconductor memory device, and authentication method |
JP2014524060A (ja) * | 2011-05-16 | 2014-09-18 | パナソニック株式会社 | 重複判定装置及び重複管理システム |
US8855297B2 (en) | 2011-12-02 | 2014-10-07 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
US9166783B2 (en) | 2010-10-14 | 2015-10-20 | Kabushiki Kaisha Toshiba | Protection method, decryption method, player, storage medium, and encryption apparatus of digital content |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10949546B2 (en) * | 2017-08-02 | 2021-03-16 | Samsung Electronics Co., Ltd. | Security devices, electronic devices and methods of operating electronic devices |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1069434A (ja) * | 1996-08-28 | 1998-03-10 | Dainippon Printing Co Ltd | Icカード |
JPH11282992A (ja) * | 1998-03-31 | 1999-10-15 | Dainippon Printing Co Ltd | Icカード |
JP2000011113A (ja) * | 1998-06-18 | 2000-01-14 | Ntt Data Corp | 記録媒体の受け渡し方法、発行システム及びその構成部品 |
JP2004334542A (ja) * | 2003-05-08 | 2004-11-25 | Dainippon Printing Co Ltd | Icカード、icカードプログラム及びicカードのメモリ領域の割当方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04207335A (ja) | 1990-11-30 | 1992-07-29 | Hitachi Ltd | ネットワークシステムの障害対策方式 |
JP2000030375A (ja) * | 1998-07-10 | 2000-01-28 | Tokyo Electron Ltd | データ処理システム、アクセス装置及び記録媒体 |
CN100426263C (zh) * | 1998-10-16 | 2008-10-15 | 松下电器产业株式会社 | 记录媒体装置和存取装置 |
DE69931873T2 (de) * | 1998-10-30 | 2007-06-06 | Matsushita Electric Industrial Co., Ltd., Kadoma | Verfahren und Vorrichtung zur Authentifikation und zum Schlüsselaustausch zwischen verschiedenen Komponenten |
JP4207335B2 (ja) * | 1999-10-26 | 2009-01-14 | ソニー株式会社 | 記録装置、記録再生システム |
AUPR471401A0 (en) * | 2001-05-02 | 2001-05-24 | Keycorp Limited | Method of manufacturing smart cards |
DE10142351A1 (de) * | 2001-08-30 | 2003-03-20 | Giesecke & Devrient Gmbh | Initialisieren einer Chipkarte |
JP2004104539A (ja) * | 2002-09-11 | 2004-04-02 | Renesas Technology Corp | メモリカード |
JP4686138B2 (ja) * | 2004-05-26 | 2011-05-18 | 株式会社東芝 | 記憶媒体変換方法、プログラム及び機器 |
JP4144573B2 (ja) * | 2004-07-15 | 2008-09-03 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US20060255160A1 (en) * | 2005-05-13 | 2006-11-16 | Otto Winkler | Memory card, the fabrication thereof and a mobile phone apparatus having a memory card |
KR20090040246A (ko) * | 2006-08-10 | 2009-04-23 | 파나소닉 주식회사 | 메모리 컨트롤러, 보안 메모리 카드, 및 보안 메모리 카드시스템 |
WO2008146476A1 (ja) * | 2007-05-24 | 2008-12-04 | Panasonic Corporation | メモリコントローラ、不揮発性記憶装置、不揮発性記憶システム、及びアクセス装置 |
US9183357B2 (en) * | 2008-09-24 | 2015-11-10 | Panasonic Intellectual Property Management Co., Ltd. | Recording/reproducing system, recording medium device, and recording/reproducing device |
EP2579178A1 (en) * | 2010-06-04 | 2013-04-10 | Panasonic Corporation | Controller, control method, computer program, program recording medium, recording apparatus, and method of manufacturing recording apparatus |
JP5815525B2 (ja) * | 2010-07-23 | 2015-11-17 | パナソニック株式会社 | 情報処理装置、コントローラ、鍵発行局、無効化リスト有効性判定方法および鍵発行方法 |
-
2009
- 2009-06-11 JP JP2009139809A patent/JP5369916B2/ja not_active Expired - Fee Related
-
2010
- 2010-05-20 TW TW099116151A patent/TW201107976A/zh unknown
- 2010-06-04 US US12/793,733 patent/US8312524B2/en not_active Expired - Fee Related
- 2010-06-04 CN CN2010101989874A patent/CN101923876B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1069434A (ja) * | 1996-08-28 | 1998-03-10 | Dainippon Printing Co Ltd | Icカード |
JPH11282992A (ja) * | 1998-03-31 | 1999-10-15 | Dainippon Printing Co Ltd | Icカード |
JP2000011113A (ja) * | 1998-06-18 | 2000-01-14 | Ntt Data Corp | 記録媒体の受け渡し方法、発行システム及びその構成部品 |
JP2004334542A (ja) * | 2003-05-08 | 2004-11-25 | Dainippon Printing Co Ltd | Icカード、icカードプログラム及びicカードのメモリ領域の割当方法 |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9166783B2 (en) | 2010-10-14 | 2015-10-20 | Kabushiki Kaisha Toshiba | Protection method, decryption method, player, storage medium, and encryption apparatus of digital content |
JP2014524060A (ja) * | 2011-05-16 | 2014-09-18 | パナソニック株式会社 | 重複判定装置及び重複管理システム |
US10361850B2 (en) | 2011-08-31 | 2019-07-23 | Toshiba Memory Corporation | Authenticator, authenticatee and authentication method |
US10361851B2 (en) | 2011-08-31 | 2019-07-23 | Toshiba Memory Corporation | Authenticator, authenticatee and authentication method |
US9887841B2 (en) | 2011-08-31 | 2018-02-06 | Toshiba Memory Corporation | Authenticator, authenticatee and authentication method |
US9225513B2 (en) | 2011-08-31 | 2015-12-29 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US8650393B2 (en) | 2011-11-11 | 2014-02-11 | Kabushiki Kaisha Toshiba | Authenticator |
US9100187B2 (en) | 2011-11-11 | 2015-08-04 | Kabushiki Kaisha Toshiba | Authenticator |
US8634557B2 (en) | 2011-12-02 | 2014-01-21 | Kabushiki Kaisha Toshiba | Semiconductor storage device |
US8761389B2 (en) | 2011-12-02 | 2014-06-24 | Kabushiki Kaisha Toshiba | Memory |
US8732466B2 (en) | 2011-12-02 | 2014-05-20 | Kabushiki Kaisha Toshiba | Semiconductor memory device |
US8855297B2 (en) | 2011-12-02 | 2014-10-07 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
JP2013117882A (ja) * | 2011-12-02 | 2013-06-13 | Toshiba Corp | ホスト装置、装置、システム |
JP2013117880A (ja) * | 2011-12-02 | 2013-06-13 | Toshiba Corp | ホスト装置、システム、及び装置 |
US8990571B2 (en) | 2012-01-16 | 2015-03-24 | Kabushiki Kaisha Toshiba | Host device, semiconductor memory device, and authentication method |
US8667286B2 (en) | 2012-01-16 | 2014-03-04 | Kabushiki Kaisha Toshiba | Host device, semiconductor memory device, and authentication method |
US9160531B2 (en) | 2012-01-16 | 2015-10-13 | Kabushiki Kaisha Toshiba | Host device, semiconductor memory device, and authentication method |
JP2012235513A (ja) * | 2012-07-20 | 2012-11-29 | Toshiba Corp | メディア |
JP2013118616A (ja) * | 2012-09-24 | 2013-06-13 | Toshiba Corp | メモリ装置 |
JP2013062867A (ja) * | 2012-11-30 | 2013-04-04 | Toshiba Corp | 認証システム、及びメディア |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
Also Published As
Publication number | Publication date |
---|---|
CN101923876A (zh) | 2010-12-22 |
US20100318790A1 (en) | 2010-12-16 |
CN101923876B (zh) | 2013-03-27 |
US8312524B2 (en) | 2012-11-13 |
JP5369916B2 (ja) | 2013-12-18 |
TW201107976A (en) | 2011-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5369916B2 (ja) | カード管理装置およびカード管理システム | |
AU2005223193B2 (en) | Digital rights management structure, portable storage device, and contents management method using the portable storage device | |
JP5604929B2 (ja) | メモリ装置およびメモリシステム | |
JP4664352B2 (ja) | デバイスと携帯用保存装置との間に権利客体を移動またはコピーする方法及び装置 | |
JP4690389B2 (ja) | 認証書廃棄目録を利用したデジタル著作権管理方法及び装置 | |
JP6680022B2 (ja) | 情報処理装置、情報処理システム、情報処理方法及びプログラム | |
JP5275432B2 (ja) | ストレージメディア、ホスト装置、メモリ装置、及びシステム | |
JP6026630B2 (ja) | メモリシステム | |
WO2002033880A9 (fr) | Reproduction de donnees/appareil d'enregistrement/procede et procede de mise a jour d'une liste | |
JP2011215983A (ja) | メモリ装置、ホスト装置、およびメモリシステム | |
JP2003085321A (ja) | コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム | |
JP2008511897A (ja) | デジタル著作権管理方法及び装置 | |
JP5175617B2 (ja) | データ保護システム、データ保護方法、及びメモリカード | |
TW200903215A (en) | Program update method and server | |
JP2007096817A5 (ja) | ||
KR20110055510A (ko) | 보안 저장 장치에 저장된 디지털 컨텐츠의 백업 | |
JP2008527534A (ja) | デバイス間権利オブジェクトの移動方法とそれによるコンテンツオブジェクトの使用方法およびこれを利用したデバイス | |
JP4742096B2 (ja) | 携帯用保存装置及び携帯用保存装置のファイル管理方法 | |
JP5139028B2 (ja) | コンテンツデータ管理システム及び方法 | |
JP2007199890A (ja) | コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム | |
JP2005050176A5 (ja) | ||
JP2013011986A (ja) | メモリデバイス | |
JP4933631B2 (ja) | ライセンスのやり取りおよび中断後のやり取り回復のための方法およびシステム | |
JP5304366B2 (ja) | 記憶媒体ユニット,及び、記憶媒体自動消去システム | |
US20100111299A1 (en) | Data transfer system, data transfer method, data transmission device and data receiving device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120312 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130508 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130611 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130805 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130820 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130902 |
|
LAPS | Cancellation because of no payment of annual fees |