JP2012235312A - 認証システム及びホスト - Google Patents
認証システム及びホスト Download PDFInfo
- Publication number
- JP2012235312A JP2012235312A JP2011102436A JP2011102436A JP2012235312A JP 2012235312 A JP2012235312 A JP 2012235312A JP 2011102436 A JP2011102436 A JP 2011102436A JP 2011102436 A JP2011102436 A JP 2011102436A JP 2012235312 A JP2012235312 A JP 2012235312A
- Authority
- JP
- Japan
- Prior art keywords
- key
- controller
- identification information
- media device
- unique
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】コントローラは、コントローラ鍵及びコントローラに固有の第1コントローラ識別情報を保持している。コントローラは、コントローラ鍵及び第1コントローラ識別情報に基づいてコントローラ毎に固有のコントローラユニーク鍵を生成すると共に、第1コントローラ識別情報に基づいて第2コントローラ識別情報を生成する。復号器は、暗号化メディアデバイス鍵をコントローラユニーク鍵を用いて復号してメディアデバイス鍵を得る。認証鍵交換処理部は、メディアデバイス鍵、メディアデバイス鍵証明書、及び第2コントローラ識別情報とを用いて、インタフェース部を介してホスト装置と認証鍵交換処理を行い、セキュアチャネルを確立する。
【選択図】図1
Description
コントローラは、コントローラ鍵及び第1コントローラ識別情報に基づいてコントローラ毎に固有のコントローラユニーク鍵を生成するコントローラユニーク鍵生成部と、第1コントローラ識別情報に基づいて第2コントローラ識別情報を生成するコントローラ識別情報生成部と、復号器と、ホスト装置との間で認証鍵交換処理を実行する認証鍵交換処理部を備える。
復号器は、暗号化メディアデバイス鍵をコントローラユニーク鍵を用いて復号してメディアデバイス鍵を得ることが可能に構成される。
ホスト装置は、公開鍵暗号方式の秘密鍵として機能するホストデバイス鍵と、公開鍵暗号方式の公開鍵として機能するホストデバイス鍵証明書とを保持している。
この方法は、次のステップからなる。
(1)第1コントローラ識別情報に基づいて第2コントローラ識別情報(IDcntr)を生成するステップ
(2)暗号化メディアデバイス鍵、メディアデバイス鍵証明書、及び第2コントローラ識別情報、並びにホストデバイス鍵及びホストデバイス証明書に基づいて認証鍵交換処理を実行して、メディアデバイス鍵証明書の中に埋め込まれたメディアデバイス鍵証明書情報及び第2コントローラ識別情報をホスト装置において取得するステップ
(3)ホスト装置が受領したメディアデバイス鍵証明書情報及び第2コントローラ識別情報に基づいて情報記録装置識別情報を生成するステップ
(4)情報記録装置識別情報に基づいてメディアユニーク鍵を生成するステップ
しかし、このようなメディアユニーク鍵が何らかの手法によって不正に読み出され、不正記録媒体(カード)製造業者に渡されると、正規の記録媒体(カード)をコピーしたクローンカードが出回る結果となり、コンテンツデータが不正に利用されることが起こり得る。
図1は、第1の実施の形態による情報記録システムに用いられるメモリカード(不揮発性メモリシステム)1000の構成を示す。このメモリカード1000は、コンテンツデータを暗号化して格納することが可能に構成されている。なお、不揮発性メモリシステムは必ずしもメモリカードの形状である必要はなく、ホスト装置2000からメモリカード1000が着脱不可能な態様で実装されていてもよい。
また、このメモリカード1000は、ホスト装置2000(図1では図示せず)に接続可能に構成され、このホスト装置2000との間で所定の認証鍵交換処理を実行可能に構成されている。認証鍵交換処理が完了すると、ホスト装置2000からメモリカード1000のシステム情報記録部及び秘密記録部にデータを書き込み或いは読み出しが可能になる。また、ホスト装置2000又はこれに接続される再生装置により、メモリカード1000に格納されている暗号化コンテンツデータの復号に必要なデータの読み出しが可能となり,コンテンツデータの再生が可能になる。
認証鍵交換処理部213は、メディアデバイス鍵Kmd_i、及びメディアデバイス鍵証明書Certmediaに基づいてホスト装置2000との間で認証鍵交換処理を実行する。
メモリカード1000に書き込むメディアデバイス鍵Kmd_i及びメディアデバイス鍵証明書Certmediaは鍵発行/管理センタ3000からメモリカード製造業者Cに提供され、コントローラ200を介してメモリカード1000を構成しているメモリ100のシステム情報記録部103に書き込まれる。なお、図1では省略しているが、メモリカード1000は、所定の通信機能を有する機器(パソコン、携帯電話端末、公衆端末など)に接続される。このような通信機能を有する機器を介して、鍵発行/管理センタ3000から発行されたデータがメモリカード1000に書き込まれる。
鍵発行/管理センタ3000は、メディアデバイス鍵Kmd_iやメディアデバイス鍵証明書Certmediaを生成する鍵生成部3002と、生成したメディアデバイス鍵Kmd_i及びメディアデバイス鍵証明書Certmediaを管理するデバイス鍵データベース3001と、コントローラ製造業者Aから受け取ったコントローラ鍵Kcを用いてメディアデバイス鍵Kmd_iを暗号化する暗号化部3003を備えている。
また、メディア鍵Kmやタイトル鍵Ktはホスト装置内で生成されるだけでなく、予めメモリカードに書き込まれている場合や外部装置(図示せず)から与えられる場合もある。
図6は、第2の実施の形態による情報記録システムの構成を示すブロック図である。メモリカード1000のハードウエア構成は図1、図2に示したものと同様で良いので、以下では説明は省略する。本実施の形態では、図6に示すように、認証鍵交換処理部213の動作が異なっている。すなわち、ここでの認証鍵交換処理部213は、ID生成器212で生成されたコントローラユニークID(IDcntr)を、直接ホスト装置2000に送信するのではなく、コントローラ200内の認証鍵交換処理部213に送信する。そして、このコントローラユニークID(IDcntr)は、認証鍵交換処理のパラメータの1つとして用いられる。認証鍵交換処理が完了すると、コントローラユニークID(IDcntr)は、メディアデバイス鍵証明書ID(IDm_cert)と共にID結合部403に送信される。以後の動作は、第1の実施の形態と略同様である。
以上の認証鍵交換処理を行うことにより、ホスト装置とメモリカードは共有鍵を秘密裏に共有することができる。認証鍵交換処理においてはホスト装置とメモリカードが互いに生成したチャレンジを用いて共有鍵が計算されるため、共有鍵の値は認証鍵交換処理のたびに異なる。
しかし、このようなメディアユニーク鍵が何らかの手法によって不正に読み出され、不正記録媒体(メモリカード)製造業者に渡されると、正規の記録媒体(メモリカード)をコピーしたクローンカードが出回る結果となり、コンテンツデータが不正に利用されることが起こり得る。
認証鍵交換処理部213は、メディアデバイス鍵Kmd_i、及びメディアデバイス鍵証明書Certmediaに基づいてホスト装置2000との間で認証鍵交換処理を実行する。
鍵発行/管理センタ3000は、メディアデバイス鍵Kmd_iやメディアデバイス鍵証明書Certmediaを生成する鍵生成部3002と、生成したメディアデバイス鍵Kmd_i及びメディアデバイス鍵証明書Certmediaを管理するデバイス鍵データベース3001と、コントローラ製造業者Aから受け取ったコントローラ鍵Kcを用いてメディアデバイス鍵Kmd_iを暗号化する暗号化部3003を備えている。
Claims (5)
- 各種データを格納するメモリ部と、
コントローラ鍵及び前記コントローラに固有の第1コントローラ識別情報を与えられ前記メモリ部を制御するように構成されたコントローラと、
ホスト装置とセキュアチャネルを介したデータ通信を行うためのインタフェース部と
を備え、
前記コントローラは、
前記コントローラ鍵及び前記第1コントローラ識別情報に基づいて前記コントローラ毎に固有のコントローラユニーク鍵を生成するコントローラユニーク鍵生成部と、
前記第1コントローラ識別情報に基づいて第2コントローラ識別情報を生成するコントローラ識別情報生成部と、
復号器と、
前記ホスト装置との間で認証鍵交換処理を実行する認証鍵交換処理部と、
を備え、
前記メモリ部は、
外部から自由にアクセス可能な通常記録部と、
公開鍵暗号方式の秘密鍵として機能するメディアデバイス鍵を前記コントローラユニーク鍵で暗号化した暗号化メディアデバイス鍵と、前記公開鍵暗号方式の公開鍵として機能するメディアデバイス鍵証明書とを格納するシステム情報記録部と、
所定の認証処理の完了を条件としてアクセス可能となる秘密記録部と
を備え、
前記復号器は、前記暗号化メディアデバイス鍵を前記コントローラユニーク鍵を用いて復号して前記メディアデバイス鍵を得ることが可能に構成され、
前記認証鍵交換処理部は、前記メディアデバイス鍵、前記メディアデバイス鍵証明書、及び前記第2コントローラ識別情報を用いて、前記インタフェース部を介して前記ホスト装置と認証鍵交換処理を行い、前記セキュアチャネルを確立した後、前記前記メディアデバイス鍵、前記メディアデバイス鍵証明書、及び前記第2コントローラ識別情報を前記セキュアチャネル及び前記インタフェース部を介して前記ホスト部に送信するよう構成された
ことを特徴とする情報記録装置。 - 前記コントローラは、前記セキュアチャネルが確立された場合に、前記システム情報記録部へのアクセスを許容する請求項2記載の情報記録装置。
- 前記コントローラ識別情報生成部は、前記コントローラ鍵と前記第1コントローラ識別情報に基づいて第2コントローラ識別情報を生成する請求項1乃至2のいずれかに記載の情報記録装置。
- 情報記録装置と、ホスト装置との間で認証処理を実行する方法であって、
前記情報記録装置は、メモリ部と、このメモリ部を制御するコントローラを有していると共に、コントローラ鍵及び第1コントローラ識別情報を与えられ、更に公開鍵暗号方式の秘密鍵として機能するメディアデバイス鍵と、前記公開鍵暗号方式の公開鍵として機能するメディアデバイス鍵証明書とを前記メモリ部内のシステム情報記録部に保持すると共に、前記メディアデバイス鍵は、前記コントローラ鍵及び前記第1コントローラ識別情報に基づいて生成されたコントローラユニーク鍵により暗号化されて暗号化メディアデバイス鍵として前記システム情報記録部に記録され、
前記ホスト装置は、公開鍵暗号方式の秘密鍵として機能するホストデバイス鍵と、公開鍵暗号方式の公開鍵として機能するホストデバイス鍵証明書とを保持し、
前記方法は、
前記第1コントローラ識別情報に基づいて第2コントローラ識別情報を生成するステップと、
前記暗号化メディアデバイス鍵、前記メディアデバイス鍵証明書、及び前記第2コントローラ識別情報、並びに前記ホストデバイス鍵及び前記ホストデバイス証明書に基づいて認証鍵交換処理を実行して、前記メディアデバイス鍵証明書の中に埋め込まれたメディアデバイス鍵証明書情報及び前記第2コントローラ識別情報を前記ホスト装置において取得するステップと、
前記ホスト装置が受領した前記メディアデバイス鍵証明書情報及び前記第2コントローラ識別情報に基づいて情報記録装置識別情報を生成するステップと、
前記情報記録装置識別情報に基づいてメディアユニーク鍵を生成するステップと
を備えたことを特徴とする情報記録装置の処理方法。 - 第2コントローラ識別情報は、前記コントローラ鍵と前記第1コントローラ識別情報とに基づいて生成される請求項4に記載の情報記録装置の処理方法。
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011102436A JP5159916B2 (ja) | 2011-04-28 | 2011-04-28 | ホスト |
CN201280020283.5A CN103493431A (zh) | 2011-04-28 | 2012-03-22 | 数据记录装置以及处理数据记录装置的方法 |
US13/513,406 US8850207B2 (en) | 2011-04-28 | 2012-03-22 | Data recording device, and method of processing data recording device |
PCT/JP2012/058281 WO2012147445A1 (en) | 2011-04-28 | 2012-03-22 | Data recording device, and method of processing data recording device |
EP12777178.0A EP2702722A4 (en) | 2011-04-28 | 2012-03-22 | DATA RECORDING DEVICE AND METHOD OF PROCESSING THE DATA RECORDING DEVICE |
KR1020137028259A KR101554801B1 (ko) | 2011-04-28 | 2012-03-22 | 정보 기록 장치, 및 정보 기록 장치의 처리 방법 |
TW101110277A TWI461951B (zh) | 2011-04-28 | 2012-03-23 | 資料記錄裝置及處理資料記錄裝置之方法 |
US14/293,428 US9319389B2 (en) | 2011-04-28 | 2014-06-02 | Data recording device, and method of processing data recording device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011102436A JP5159916B2 (ja) | 2011-04-28 | 2011-04-28 | ホスト |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012262869A Division JP5499145B2 (ja) | 2012-11-30 | 2012-11-30 | 認証システム、及びメディア |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012235312A true JP2012235312A (ja) | 2012-11-29 |
JP5159916B2 JP5159916B2 (ja) | 2013-03-13 |
Family
ID=47071971
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011102436A Active JP5159916B2 (ja) | 2011-04-28 | 2011-04-28 | ホスト |
Country Status (7)
Country | Link |
---|---|
US (2) | US8850207B2 (ja) |
EP (1) | EP2702722A4 (ja) |
JP (1) | JP5159916B2 (ja) |
KR (1) | KR101554801B1 (ja) |
CN (1) | CN103493431A (ja) |
TW (1) | TWI461951B (ja) |
WO (1) | WO2012147445A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5050114B1 (ja) | 2011-04-28 | 2012-10-17 | 株式会社東芝 | 情報記録装置 |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
CN102634017B (zh) * | 2012-04-13 | 2013-09-25 | 浙江华亿工程设计有限公司 | 含有机硅的磷氮系阻燃剂及其制备方法 |
CN102737185B (zh) * | 2012-06-08 | 2015-07-01 | 杭州华澜微科技有限公司 | 数字版权保护方法 |
US10528357B2 (en) * | 2014-01-17 | 2020-01-07 | L3 Technologies, Inc. | Web-based recorder configuration utility |
CN104410705A (zh) * | 2014-12-10 | 2015-03-11 | 成都实唯物联网科技有限公司 | 一种安全的多外设远程群控网络、组网方法及通信方法 |
US9413754B2 (en) * | 2014-12-23 | 2016-08-09 | Airwatch Llc | Authenticator device facilitating file security |
DE102015225651A1 (de) * | 2015-12-17 | 2017-06-22 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Übertragen einer Software |
US10680810B2 (en) * | 2016-10-26 | 2020-06-09 | Nxp B.V. | Method of generating an elliptic curve cryptographic key pair |
US10373528B2 (en) | 2016-12-14 | 2019-08-06 | Western Digital Technologies, Inc. | Cell-level realization of burn after reading for NAND flash |
GB201902470D0 (en) * | 2019-02-22 | 2019-04-10 | Secure Thingz Ltd | Security data processing device |
JP7089622B1 (ja) * | 2021-06-18 | 2022-06-22 | ウィンボンド エレクトロニクス コーポレーション | 半導体記憶装置 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000196582A (ja) * | 1998-12-25 | 2000-07-14 | Nippon Telegr & Teleph Corp <Ntt> | 記憶メディア識別子を利用した不正利用防止のための情報記録、利用および配送方法 |
JP2005229604A (ja) * | 2004-02-10 | 2005-08-25 | Samsung Electronics Co Ltd | データ処理装置の認証方法及び認証装置及びアクセス制御方法 |
JP2005341156A (ja) * | 2004-05-26 | 2005-12-08 | Toshiba Corp | 記憶媒体変換方法、プログラム及び機器 |
JP2008269088A (ja) * | 2007-04-17 | 2008-11-06 | Toshiba Corp | プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体 |
WO2010035449A1 (ja) * | 2008-09-24 | 2010-04-01 | パナソニック株式会社 | 記録再生システム、記録媒体装置及び記録再生装置 |
JP2010267240A (ja) * | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置 |
JP2010268417A (ja) * | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置及びコンテンツデータ再生システム |
WO2011108268A1 (ja) * | 2010-03-03 | 2011-09-09 | パナソニック株式会社 | 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法 |
WO2011111370A1 (ja) * | 2010-03-11 | 2011-09-15 | パナソニック株式会社 | 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法 |
WO2011152065A1 (ja) * | 2010-06-04 | 2011-12-08 | パナソニック株式会社 | コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法 |
WO2012011254A1 (ja) * | 2010-07-23 | 2012-01-26 | パナソニック株式会社 | 情報処理装置、コントローラ、鍵発行局、無効化リスト有効性判定方法および鍵発行方法 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW329518B (en) | 1995-12-08 | 1998-04-11 | Sony Co Ltd | Information data recording-replaying device |
EP2034479B1 (en) * | 1998-07-22 | 2016-01-13 | Panasonic Intellectual Property Corporation of America | Digital data recording apparatus and a method for protecting copyrights that facilitate reproduction of encrypted digital data recorded on recording media, and a computer-readable recording medium that records a program of the method |
JP2001066989A (ja) * | 1999-08-31 | 2001-03-16 | Fuji Xerox Co Ltd | 一方向性関数生成方法,一方向性関数値生成装置,証明装置,認証方法および認証装置 |
EP1256950A4 (en) * | 1999-12-28 | 2011-03-16 | Panasonic Corp | RECORDING APPARATUS, REPRODUCING APPARATUS, DATA PROCESSING APPARATUS, RECORDING / REPRODUCING APPARATUS, AND DATA TRANSMITTING APPARATUS |
US7373506B2 (en) * | 2000-01-21 | 2008-05-13 | Sony Corporation | Data authentication system |
JP2001256318A (ja) * | 2000-03-14 | 2001-09-21 | Sony Corp | コンテンツ取り引きシステムおよびコンテンツ取り引き方法、並びにプログラム提供媒体 |
US7921290B2 (en) * | 2001-04-18 | 2011-04-05 | Ipass Inc. | Method and system for securely authenticating network access credentials for users |
EP1430641A2 (en) * | 2001-09-27 | 2004-06-23 | Matsushita Electric Industrial Co., Ltd. | An encryption device, a decrypting device, a secret key generation device,a copyright protection system and a cipher communication device |
JP3898114B2 (ja) | 2002-11-01 | 2007-03-28 | 本田技研工業株式会社 | 内燃機関の吸入空気量推定方法、推定装置、吸入空気量制御方法および制御装置 |
US20080072072A1 (en) * | 2004-06-09 | 2008-03-20 | Kenji Muraki | Recording Device and Recording Method |
US8238554B2 (en) * | 2004-07-22 | 2012-08-07 | Sanyo Electric Co., Ltd. | Method for transmission/reception of contents usage right information in encrypted form, and device thereof |
EP1854263B1 (en) * | 2005-02-04 | 2011-05-25 | Qualcomm Incorporated | Secure bootstrapping for wireless communications |
KR20060104268A (ko) | 2005-03-30 | 2006-10-09 | 주식회사 네이비 | 유에스비를 이용한 개인 인증 및 저장 장치 |
JP4715278B2 (ja) | 2005-04-11 | 2011-07-06 | ソニー株式会社 | 情報処理装置および情報処理方法、プログラム格納媒体、プログラム、並びに提供装置 |
JP4156615B2 (ja) * | 2005-08-22 | 2008-09-24 | ソニー・エリクソン・モバイルコミュニケーションズ株式会社 | 携帯電話機、通信端末、通話方法及び通話プログラム |
KR101366243B1 (ko) * | 2006-12-04 | 2014-02-20 | 삼성전자주식회사 | 인증을 통한 데이터 전송 방법 및 그 장치 |
FR2923627B1 (fr) | 2007-11-08 | 2013-08-30 | Siemens Vdo Automotive | Procede de deverrouillage d'un calculateur de controle moteur. |
JP5145985B2 (ja) | 2008-02-05 | 2013-02-20 | セイコーエプソン株式会社 | ノズル基板及びノズル基板の製造方法 |
JP5407482B2 (ja) | 2009-03-27 | 2014-02-05 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
CN103348623B (zh) * | 2011-08-26 | 2016-06-29 | 松下电器产业株式会社 | 终端装置、验证装置、密钥分发装置、内容再现方法及密钥分发方法 |
CN103098072B (zh) * | 2011-09-06 | 2016-04-27 | 松下电器产业株式会社 | 记录介质装置以及记录介质装置的控制方法 |
US20130086385A1 (en) * | 2011-09-30 | 2013-04-04 | Yuri Poeluev | System and Method for Providing Hardware-Based Security |
JP5443552B2 (ja) | 2012-07-20 | 2014-03-19 | 株式会社東芝 | メディア |
-
2011
- 2011-04-28 JP JP2011102436A patent/JP5159916B2/ja active Active
-
2012
- 2012-03-22 US US13/513,406 patent/US8850207B2/en active Active
- 2012-03-22 CN CN201280020283.5A patent/CN103493431A/zh active Pending
- 2012-03-22 KR KR1020137028259A patent/KR101554801B1/ko active IP Right Grant
- 2012-03-22 WO PCT/JP2012/058281 patent/WO2012147445A1/en active Application Filing
- 2012-03-22 EP EP12777178.0A patent/EP2702722A4/en not_active Withdrawn
- 2012-03-23 TW TW101110277A patent/TWI461951B/zh active
-
2014
- 2014-06-02 US US14/293,428 patent/US9319389B2/en active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000196582A (ja) * | 1998-12-25 | 2000-07-14 | Nippon Telegr & Teleph Corp <Ntt> | 記憶メディア識別子を利用した不正利用防止のための情報記録、利用および配送方法 |
JP2005229604A (ja) * | 2004-02-10 | 2005-08-25 | Samsung Electronics Co Ltd | データ処理装置の認証方法及び認証装置及びアクセス制御方法 |
JP2005341156A (ja) * | 2004-05-26 | 2005-12-08 | Toshiba Corp | 記憶媒体変換方法、プログラム及び機器 |
JP2008269088A (ja) * | 2007-04-17 | 2008-11-06 | Toshiba Corp | プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体 |
WO2010035449A1 (ja) * | 2008-09-24 | 2010-04-01 | パナソニック株式会社 | 記録再生システム、記録媒体装置及び記録再生装置 |
JP2010267240A (ja) * | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置 |
JP2010268417A (ja) * | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置及びコンテンツデータ再生システム |
WO2011108268A1 (ja) * | 2010-03-03 | 2011-09-09 | パナソニック株式会社 | 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法 |
WO2011111370A1 (ja) * | 2010-03-11 | 2011-09-15 | パナソニック株式会社 | 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法 |
WO2011152065A1 (ja) * | 2010-06-04 | 2011-12-08 | パナソニック株式会社 | コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法 |
WO2012011254A1 (ja) * | 2010-07-23 | 2012-01-26 | パナソニック株式会社 | 情報処理装置、コントローラ、鍵発行局、無効化リスト有効性判定方法および鍵発行方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103493431A (zh) | 2014-01-01 |
US9319389B2 (en) | 2016-04-19 |
TW201250511A (en) | 2012-12-16 |
US20140047240A1 (en) | 2014-02-13 |
US8850207B2 (en) | 2014-09-30 |
WO2012147445A1 (en) | 2012-11-01 |
TWI461951B (zh) | 2014-11-21 |
US20140281551A1 (en) | 2014-09-18 |
KR20140002780A (ko) | 2014-01-08 |
KR101554801B1 (ko) | 2015-09-21 |
JP5159916B2 (ja) | 2013-03-13 |
EP2702722A1 (en) | 2014-03-05 |
EP2702722A4 (en) | 2014-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5159916B2 (ja) | ホスト | |
US9225513B2 (en) | Authenticator, authenticatee and authentication method | |
JP5050114B1 (ja) | 情報記録装置 | |
US8971529B2 (en) | Information recording device | |
US9294285B2 (en) | Information recording device | |
US20140281570A1 (en) | Method of performing an authentication process between data recording device and host device | |
US20140281543A1 (en) | Host device configured for authentication with memory device | |
US20130336477A1 (en) | Medium | |
JP5443552B2 (ja) | メディア | |
JP5499145B2 (ja) | 認証システム、及びメディア | |
US8948400B2 (en) | Host device | |
JP2020135479A (ja) | 情報記録装置およびホスト装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120903 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120925 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121024 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121113 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121211 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5159916 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151221 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |