JP4620146B2 - 情報処理装置及び認証方法 - Google Patents
情報処理装置及び認証方法 Download PDFInfo
- Publication number
- JP4620146B2 JP4620146B2 JP2008187856A JP2008187856A JP4620146B2 JP 4620146 B2 JP4620146 B2 JP 4620146B2 JP 2008187856 A JP2008187856 A JP 2008187856A JP 2008187856 A JP2008187856 A JP 2008187856A JP 4620146 B2 JP4620146 B2 JP 4620146B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- media
- application
- storage medium
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Description
前記記憶媒体はコンテンツ暗号化のための複数のタイトル鍵と、前記複数のタイトル鍵をコンテンツのアプリケーション毎に暗号化するための第1のアプリケーション鍵と第2のアプリケーション鍵と、メディア鍵ブロックと、認証鍵と、メディアユニーク鍵と、を格納し、前記メディア鍵ブロックは複数の異なるデバイス鍵で暗号化されている複数の暗号化メディア鍵を含み、前記第1のアプリケーション鍵と第2のアプリケーション鍵はメディアユニーク鍵で暗号化されており、前記メディアユニーク鍵はメディア鍵とメディア識別子とから導出され、
前記情報処理装置は、前記記憶媒体からメディア鍵ブロックを読み出し、暗号化メディア鍵から認証鍵を導出する算出手段と、前記記憶媒体から認証鍵を読み出して前記導出された認証鍵と比較し、相互認証を実行する手段と、相互認証が成功した場合、前記記憶媒体から前記メディアユニーク鍵と、前記第1、第2の暗号化アプリケーション鍵のうち有効なアプリケーション鍵を読み出し、読み出したアプリケーション鍵を記憶媒体のメディアユニーク鍵を用いて復号し、復号結果をホストのメディアユニーク鍵で再暗号化し、再暗号化結果を前記記憶媒体へ供給し、前記第1、第2の暗号化アプリケーション鍵のうち無効なアプリケーション鍵を更新する手段と、該装置が格納しているメディア鍵ブロックを前記記憶媒体へ供給する手段と、を具備し、
前記記憶媒体は前記情報処理装置から供給されたメディア鍵ブロックと、該媒体が格納しているメディア鍵ブロックとの新旧を比較し、該媒体が格納している旧のメディア鍵ブロックを前記情報処理装置から供給された新のメディア鍵ブロックで書き換える更新手段を具備するものである。
前記記憶媒体から第1の鍵管理情報を読出し、前記第1の鍵管理情報と前記第2の鍵管理情報とを照合し、前記第1の鍵管理情報より前記第2の鍵管理情報が新しい場合、前記記憶媒体へ前記第2の鍵管理情報を送信し、第1の鍵管理情報を第2の鍵管理情報に更新するステップと、
前記記憶媒体から読み出した第1の鍵管理情報から前記認証鍵を求め、該認証鍵を用いて前記記憶媒体と相互認証を行うステップと、
相互認証が成功した場合、前記記憶媒体へメディア鍵プライム要求を送信するとともに、メディア鍵からメディア鍵プライム応答の期待値を求めるステップと、
前記メディア鍵プライム要求を受信した記憶媒体においてメディア鍵からメディア鍵プライムの候補値を求め、候補値を情報処理装置へ送信するステップと、
求めたメディア鍵プライムの期待値と受信したメディア鍵プライムの候補値とを照合し、一致を確認した場合、前記第1の鍵管理情報の更新回数に応じて前記第1のアプリケーション鍵と第2のアプリケーション鍵を交互に更新するステップとを具備するものである。
前記記憶媒体はコンテンツ暗号化のための複数のタイトル鍵と、前記複数のタイトル鍵をコンテンツのアプリケーション毎に暗号化するための第1のアプリケーション鍵と第2のアプリケーション鍵と、メディア鍵ブロックと、認証鍵と、メディアユニーク鍵と、を格納し、前記メディア鍵ブロックは複数の異なるデバイス鍵で暗号化されている複数の暗号化メディア鍵を含み、前記第1のアプリケーション鍵と第2のアプリケーション鍵はメディアユニーク鍵で暗号化されており、前記メディアユニーク鍵はメディア鍵とメディア識別子とから導出され、
前記認証方法は、前記情報処理装置が前記記憶媒体からメディア鍵ブロックを読み出し、暗号化メディア鍵から認証鍵を導出する算出し、前記情報処理装置が前記記憶媒体から認証鍵を読み出して前記導出された認証鍵と比較し、相互認証を実行し、相互認証が成功した場合、前記情報処理装置が前記記憶媒体から前記メディアユニーク鍵と、前記第1、第2の暗号化アプリケーション鍵のうち有効なアプリケーション鍵を読み出し、読み出したアプリケーション鍵を記憶媒体のメディアユニーク鍵を用いて復号し、復号結果をホストのメディアユニーク鍵で再暗号化し、再暗号化結果を前記記憶媒体へ供給し、前記第1、第2の暗号化アプリケーション鍵のうち無効なアプリケーション鍵を更新し、前記情報処理装置が該装置が格納しているメディア鍵ブロックを前記記憶媒体へ供給し、前記記憶媒体が前記情報処理装置から供給されたメディア鍵ブロックと、該媒体が格納しているメディア鍵ブロックとの新旧を比較し、該媒体が格納している旧のメディア鍵ブロックを前記情報処理装置から供給された新のメディア鍵ブロックで書き換える認証方法である。
本実施の形態においては鍵管理情報としては、AACS(Advanced Access Content System)などで利用しているメディア鍵ブロックMKBを用いる。相互認証を行う2つの情報処理装置としては、SDカードのようにセキュリティ機能としてアクセス制限の掛けられた記憶領域とコントローラとを有するメモリカードと、メモリカードにデータを読み書きするアプリケーションを実行するホストとを例にして説明する。メモリカードとしては、SDカードを例にして説明する。
デバイス鍵(KdM)セットはSDカード50やホスト100などの各情報処理装置に対して割り当てられた鍵情報であり、暗号化メディア鍵Kmを復号可能なデバイス鍵Kdを少なくとも1つ含む鍵情報であり、装置秘密鍵に相当する。デバイス鍵(KdM)セットは各情報処理装置に対して一意に割り当てられているものとする。デバイス鍵(KdM)セットはデバイスノードと、1以上のメディアデバイス鍵KdMと各デバイス鍵に関連するuv番号(UV)とを含む。
ホスト100はステップ#38でメディア鍵プライム要求Km’Requestをステップ#32で共有されているセッション鍵Ksで暗号化する。暗号化方式はAESのECBCモードである(以下、この暗号化方式をAES_ECBCと称する)。
SDカード50はステップ#44で受信した暗号化メディア鍵プライム要求Km’Requestをステップ#32で共有したセッション鍵Ksを用いて復号する(ステップ#48)。復号方式はAESのDCBCモードである(以下、この暗号化方式をAES_DCBCと称する)。
復号データの正当性が確認できた場合、SDカード50(復号部54)は復号したメディア鍵プライムデータ要求Km’Request、更新不可メモリ52内のデバイス鍵セットKdM、メディア鍵ブロックMKBのバージョン番号を用いてMKB処理を行い、メディア鍵プライムKm’Hの候補値を計算する(ステップ#54)。SDカード50はそのメディア鍵プライムKm’Hの候補値をセキュアなメモリに保存しておく。
ホスト100はステップ#62でGET_MKPRコマンドを発行する。SDカード50はステップ#64でメディア鍵プライム応答をセッション鍵Ksで暗号化して、ホスト100へ送信する。暗号化方式はAES_ECBCである。ホスト100はステップ#66で暗号化メディア鍵プライム応答をSDカード50から受信し、セッション鍵Ksで復号する。復号方式はAES_DCBCである。
上述した実施の形態において、ホスト100またはSDカード50で実行される各種プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。
上述した実施の形態において、相互認証を行う2つの情報処理装置としてはホスト100とSDカード50とを例にして説明した。しかし、相互認証を行う2つの情報処理装置はこれらに限らない。
上述した実施の形態において、認証鍵Kauthはメディア鍵Kmから求めたメディア鍵プライムKm’から求め、メディアユニーク鍵Kmuもメディア鍵Kmから求めている。そのため、メディアユニーク鍵Kmuを認証鍵Kauthの代わりに使うことも可能である。その場合、SDカード50の更新可能メモリ51は認証鍵KauthMの代わりにメディアユニーク鍵Kmuを格納する。
上述した実施の形態において、SDカード50は一方向性関数部55、56を備え、一方向性関数演算によりデータの変換を行ったが、これに限らず、その他の演算によりデータの変換を行う変換部を備えるようにしても良い。ホスト100についても同様に、一方向性関数部105、112、113に限らず、その他の演算によりデータの変換を行う変換部を備えるようにしても良い。
上述した実施の形態において、識別情報としてメディア識別子を用いたが、これに限らず、識別情報は情報処理装置を一意に識別可能な情報であれば良い。また、装置秘密鍵としてデバイス鍵を用いたが、これに限らず、装置秘密鍵は各情報処理装置に対して割り当てられた鍵情報であれば良い。更に、指定情報としてデバイス情報番号を用いたが、これに限らず、指定情報はメディア鍵ブロックMKBに含まれる暗号化メディア鍵を特定する情報であれば良い。
Claims (8)
- 記憶媒体が接続される情報処理装置において、
前記記憶媒体はコンテンツ暗号化のための複数のタイトル鍵と、前記複数のタイトル鍵をコンテンツのアプリケーション毎に暗号化するための第1のアプリケーション鍵と第2のアプリケーション鍵と、メディア鍵ブロックと、認証鍵と、メディアユニーク鍵と、を格納し、
前記メディア鍵ブロックは複数の異なるデバイス鍵で暗号化されている複数の暗号化メディア鍵を含み、
前記第1のアプリケーション鍵と第2のアプリケーション鍵はメディアユニーク鍵で暗号化されており、
前記メディアユニーク鍵はメディア鍵とメディア識別子とから導出され、
前記情報処理装置は、
前記記憶媒体からメディア鍵ブロックを読み出し、暗号化メディア鍵から認証鍵を導出する算出手段と、
前記記憶媒体から認証鍵を読み出して前記導出された認証鍵と比較し、相互認証を実行する手段と、
相互認証が成功した場合、前記記憶媒体から前記メディアユニーク鍵と、前記第1、第2の暗号化アプリケーション鍵のうち有効なアプリケーション鍵を読み出し、読み出したアプリケーション鍵を記憶媒体のメディアユニーク鍵を用いて復号し、復号結果をホストのメディアユニーク鍵で再暗号化し、再暗号化結果を前記記憶媒体へ供給し、前記第1、第2の暗号化アプリケーション鍵のうち無効なアプリケーション鍵を更新する手段と、
該装置が格納しているメディア鍵ブロックを前記記憶媒体へ供給する手段と、を具備し、
前記記憶媒体は前記情報処理装置から供給されたメディア鍵ブロックと、該媒体が格納しているメディア鍵ブロックとの新旧を比較し、該媒体が格納している旧のメディア鍵ブロックを前記情報処理装置から供給された新のメディア鍵ブロックで書き換える更新手段を具備する情報処理装置。 - 前記記憶媒体は前記メディア鍵ブロックの更新回数情報も格納し、前記更新回数情報に基づいて、奇数回目の更新の場合、前記第1のアプリケーション鍵を読み出して前記情報処理装置へ送信し、偶数回目の更新の場合、前記第2のアプリケーション鍵を読み出して前記情報処理装置へ送信する請求項1記載の情報処理装置。
- 前記記憶媒体から読み出したメディア鍵ブロックと、前記情報処理装置が格納しているデバイス鍵とで一方向関数に演算することによりメディア鍵を求める手段と、
前記メディア鍵と前記記憶媒体の識別子とで一方向性関数に演算することによりメディアユニーク鍵を求める手段とをさらに具備する請求項1記載の情報処理装置。 - 前記算出手段は、
記憶媒体から読み出したメディア鍵ブロックと、前記情報処理装置が格納しているデバイス鍵とで一方向性関数に演算することによりメディア鍵を求める手段と、
前記メディア鍵と定数とで一方向性関数に演算することによりメディア鍵プライムを求める手段と、
前記メディア鍵プライムと前記記憶媒体の識別子とで一方向性関数に演算することにより認証鍵を求める手段と、を具備する請求項1記載の情報処理装置。 - 暗号化コンテンツと、コンテンツの暗号化に用いられる複数のタイトル鍵と、他の機器との相互認証に用いられる認証鍵の基となるメディア鍵が複数の異なるデバイス鍵を用いて暗号化された複数の暗号化メディア鍵を含み、随時更新される第1の鍵管理情報と、前記複数のタイトル鍵をコンテンツのアプリケーション毎に暗号化するのに用いられる第1のアプリケーション鍵と第2のアプリケーション鍵と、第1の鍵管理情報の更新回数情報とを格納する記憶媒体に接続され、随時更新される第2の鍵管理情報を格納する情報処理装置における認証方法であって、
前記記憶媒体から第1の鍵管理情報を読出し、前記第1の鍵管理情報と前記第2の鍵管理情報とを照合し、前記第1の鍵管理情報より前記第2の鍵管理情報が新しい場合、前記記憶媒体へ前記第2の鍵管理情報を送信し、第1の鍵管理情報を第2の鍵管理情報に更新するステップと、
前記記憶媒体から読み出した第1の鍵管理情報から前記認証鍵を求め、該認証鍵を用いて前記記憶媒体と相互認証を行うステップと、
相互認証が成功した場合、前記記憶媒体へメディア鍵プライム要求を送信するとともに、メディア鍵からメディア鍵プライム応答の期待値を求めるステップと、
前記メディア鍵プライム要求を受信した記憶媒体においてメディア鍵からメディア鍵プライムの候補値を求め、候補値を情報処理装置へ送信するステップと、
求めたメディア鍵プライムの期待値と受信したメディア鍵プライムの候補値とを照合し、一致を確認した場合、前記第1の鍵管理情報の更新回数に応じて前記第1のアプリケーション鍵と第2のアプリケーション鍵を交互に更新するステップと、
を具備する認証方法。 - 前記アプリケーション鍵更新ステップは奇数回目の更新の場合、前記第1のアプリケーション鍵を読み出して、前記メディア鍵とメディア識別子とを一方向性関数で演算して求めたメディアユニーク鍵で暗号化して、暗号化アプリケーション鍵を前記第2のアプリケーション鍵に上書きし、
偶数回目の更新の場合、前記第2のアプリケーション鍵を読み出して、前記メディアユニーク鍵で暗号化して、暗号化アプリケーション鍵を前記第1のアプリケーション鍵に上書きすることを特徴とする請求項5記載の認証方法。 - 前記相互認証ステップは、前記メディア鍵と定数とで一方向性関数に演算することにより求めたメディア鍵プライムと前記記憶媒体の識別情報とで一方向性関数に演算することにより認証鍵を求めることを特徴とする請求項5記載の認証方法。
- 記憶媒体と情報処理装置との認証方法において、
前記記憶媒体はコンテンツ暗号化のための複数のタイトル鍵と、前記複数のタイトル鍵をコンテンツのアプリケーション毎に暗号化するための第1のアプリケーション鍵と第2のアプリケーション鍵と、メディア鍵ブロックと、認証鍵と、メディアユニーク鍵と、を格納し、
前記メディア鍵ブロックは複数の異なるデバイス鍵で暗号化されている複数の暗号化メディア鍵を含み、
前記第1のアプリケーション鍵と第2のアプリケーション鍵はメディアユニーク鍵で暗号化されており、
前記メディアユニーク鍵はメディア鍵とメディア識別子とから導出され、
前記認証方法は、
前記情報処理装置が前記記憶媒体からメディア鍵ブロックを読み出し、暗号化メディア鍵から認証鍵を導出する算出し、
前記情報処理装置が前記記憶媒体から認証鍵を読み出して前記導出された認証鍵と比較し、相互認証を実行し、
相互認証が成功した場合、前記情報処理装置が前記記憶媒体から前記メディアユニーク鍵と、前記第1、第2の暗号化アプリケーション鍵のうち有効なアプリケーション鍵を読み出し、読み出したアプリケーション鍵を記憶媒体のメディアユニーク鍵を用いて復号し、復号結果をホストのメディアユニーク鍵で再暗号化し、再暗号化結果を前記記憶媒体へ供給し、前記第1、第2の暗号化アプリケーション鍵のうち無効なアプリケーション鍵を更新し、
前記情報処理装置が該装置が格納しているメディア鍵ブロックを前記記憶媒体へ供給し、
前記記憶媒体が前記情報処理装置から供給されたメディア鍵ブロックと、該媒体が格納しているメディア鍵ブロックとの新旧を比較し、該媒体が格納している旧のメディア鍵ブロックを前記情報処理装置から供給された新のメディア鍵ブロックで書き換える認証方法。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008187856A JP4620146B2 (ja) | 2008-07-18 | 2008-07-18 | 情報処理装置及び認証方法 |
| US12/504,563 US8312294B2 (en) | 2008-07-18 | 2009-07-16 | Information processing apparatus, authentication method, and storage medium |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008187856A JP4620146B2 (ja) | 2008-07-18 | 2008-07-18 | 情報処理装置及び認証方法 |
Related Child Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2010240103A Division JP5318069B2 (ja) | 2010-10-26 | 2010-10-26 | 情報処理装置 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2010028485A JP2010028485A (ja) | 2010-02-04 |
| JP4620146B2 true JP4620146B2 (ja) | 2011-01-26 |
Family
ID=41531307
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2008187856A Expired - Fee Related JP4620146B2 (ja) | 2008-07-18 | 2008-07-18 | 情報処理装置及び認証方法 |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US8312294B2 (ja) |
| JP (1) | JP4620146B2 (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011030275A (ja) * | 2010-10-26 | 2011-02-10 | Toshiba Corp | 情報処理装置 |
Families Citing this family (61)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2010220019A (ja) * | 2009-03-18 | 2010-09-30 | Panasonic Corp | 鍵管理方法および鍵管理装置 |
| KR101671188B1 (ko) * | 2009-06-16 | 2016-11-01 | 주식회사 케이티 | 범용 가입자 식별 모듈 인증 방법 및 그 시스템 |
| US8977783B2 (en) * | 2009-10-21 | 2015-03-10 | Media Ip, Llc | High-speed secure content transfer to SD card from kiosk |
| US9595300B2 (en) * | 2009-10-21 | 2017-03-14 | Media Ip, Llc | Contextual chapter navigation |
| US8898803B1 (en) | 2010-01-11 | 2014-11-25 | Media Ip, Llc | Content and identity delivery system for portable playback of content and streaming service integration |
| US9069940B2 (en) * | 2010-09-23 | 2015-06-30 | Seagate Technology Llc | Secure host authentication using symmetric key cryptography |
| JP2012084071A (ja) | 2010-10-14 | 2012-04-26 | Toshiba Corp | デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置 |
| US8745749B2 (en) | 2010-11-15 | 2014-06-03 | Media Ip, Llc | Virtual secure digital card |
| US8775827B2 (en) * | 2011-03-28 | 2014-07-08 | Media Ip, Llc | Read and write optimization for protected area of memory |
| US8949879B2 (en) | 2011-04-22 | 2015-02-03 | Media Ip, Llc | Access controls for known content |
| JP2013011986A (ja) | 2011-06-28 | 2013-01-17 | Toshiba Corp | メモリデバイス |
| GB2493496B (en) | 2011-07-12 | 2014-05-14 | Nds Ltd | Software DRM offline purchase |
| US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
| JP5214782B2 (ja) * | 2011-08-31 | 2013-06-19 | 株式会社東芝 | メモリ装置、ストレージメディア、ホスト装置、及びシステム |
| JP5275432B2 (ja) | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
| KR102024869B1 (ko) | 2011-11-14 | 2019-11-22 | 삼성전자주식회사 | 저장 장치를 인증하기 위한 방법, 호스트 장치 및 기계로 읽을 수 있는 저장 매체 |
| JP5204291B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、装置、システム |
| JP5204290B1 (ja) * | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、システム、及び装置 |
| JP5112555B1 (ja) | 2011-12-02 | 2013-01-09 | 株式会社東芝 | メモリカード、ストレージメディア、及びコントローラ |
| JP5100884B1 (ja) * | 2011-12-02 | 2012-12-19 | 株式会社東芝 | メモリ装置 |
| WO2013105354A1 (ja) * | 2012-01-12 | 2013-07-18 | ソニー株式会社 | 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
| JP5275482B2 (ja) * | 2012-01-16 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
| JP2013207376A (ja) * | 2012-03-27 | 2013-10-07 | Toshiba Corp | 情報処理装置およびプログラム |
| WO2013175640A1 (ja) * | 2012-05-25 | 2013-11-28 | 株式会社東芝 | ホストデバイスおよびホストデバイスにおける認証方法 |
| US20150074406A1 (en) * | 2012-05-25 | 2015-03-12 | Kabushiki Kaisha Toshiba | Memory device and memory system |
| US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
| US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
| US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
| US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
| US20130336475A1 (en) * | 2012-06-14 | 2013-12-19 | Kabushiki Kaisha Toshiba | Device |
| US8650398B2 (en) * | 2012-06-14 | 2014-02-11 | Kabushiki Kaisha Toshiba | Device authentication using restricted memory |
| US8762717B2 (en) * | 2012-06-15 | 2014-06-24 | Kabushiki Kaisha Toshiba | Authentication device |
| JP5443552B2 (ja) * | 2012-07-20 | 2014-03-19 | 株式会社東芝 | メディア |
| US8782440B2 (en) * | 2012-08-15 | 2014-07-15 | International Business Machines Corporation | Extending the number of applications for accessing protected content in a media using media key blocks |
| US9703945B2 (en) | 2012-09-19 | 2017-07-11 | Winbond Electronics Corporation | Secured computing system with asynchronous authentication |
| JP5499145B2 (ja) * | 2012-11-30 | 2014-05-21 | 株式会社東芝 | 認証システム、及びメディア |
| US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
| US9547771B2 (en) | 2013-02-12 | 2017-01-17 | Amazon Technologies, Inc. | Policy enforcement with associated data |
| US9300464B1 (en) * | 2013-02-12 | 2016-03-29 | Amazon Technologies, Inc. | Probabilistic key rotation |
| US10210341B2 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
| US9367697B1 (en) | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
| US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
| US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
| US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
| US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
| US20140237258A1 (en) * | 2013-02-20 | 2014-08-21 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
| US9832171B1 (en) | 2013-06-13 | 2017-11-28 | Amazon Technologies, Inc. | Negotiating a session with a cryptographic domain |
| US9455962B2 (en) | 2013-09-22 | 2016-09-27 | Winbond Electronics Corporation | Protecting memory interface |
| US9343162B2 (en) | 2013-10-11 | 2016-05-17 | Winbond Electronics Corporation | Protection against side-channel attacks on non-volatile memory |
| US9318221B2 (en) | 2014-04-03 | 2016-04-19 | Winbound Electronics Corporation | Memory device with secure test mode |
| US9397835B1 (en) | 2014-05-21 | 2016-07-19 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
| US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
| US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
| IL234956A (en) | 2014-10-02 | 2017-10-31 | Kaluzhny Uri | Data bus protection with enhanced key entropy |
| US9503428B2 (en) | 2014-10-10 | 2016-11-22 | Zanguli Llc | Secure device and proxy for secure operation of a host data processing system |
| JP5705366B1 (ja) * | 2014-12-11 | 2015-04-22 | 株式会社東芝 | サーバ装置およびプログラム |
| JP5739078B1 (ja) * | 2015-02-19 | 2015-06-24 | 株式会社東芝 | サーバ装置、通信方法、およびプログラム |
| US10469477B2 (en) | 2015-03-31 | 2019-11-05 | Amazon Technologies, Inc. | Key export techniques |
| US10019571B2 (en) | 2016-03-13 | 2018-07-10 | Winbond Electronics Corporation | Protection from side-channel attacks by varying clock delays |
| KR102545127B1 (ko) * | 2018-04-02 | 2023-06-20 | 삼성전자 주식회사 | 외부 전자 장치의 키와 관련된 어플리케이션을 관리하는 전자 장치 및 전자 장치의 동작 방법 |
| US11924341B2 (en) | 2021-04-27 | 2024-03-05 | Rockwell Collins, Inc. | Reliable cryptographic key update |
Family Cites Families (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US2000700A (en) * | 1930-06-23 | 1935-05-07 | Honeywell Regulator Co | Sign flasher |
| EP1512147A2 (en) * | 2000-12-07 | 2005-03-09 | SanDisk Corporation | System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media |
| JP2003256282A (ja) * | 2002-02-28 | 2003-09-10 | Matsushita Electric Ind Co Ltd | メモリカード |
| JP2004220317A (ja) * | 2003-01-15 | 2004-08-05 | Sony Corp | 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置 |
| JP2005275654A (ja) * | 2004-03-24 | 2005-10-06 | Matsushita Electric Ind Co Ltd | 半導体メモリ装置 |
| JP2006172147A (ja) * | 2004-12-16 | 2006-06-29 | Matsushita Electric Ind Co Ltd | コンテンツ保護方法及びその方法を用いた情報記録再生装置 |
| JP2006191455A (ja) | 2005-01-07 | 2006-07-20 | Nec Corp | 無線移動通信方法、無線移動通信システム、基地局制御装置及び無線移動端末 |
| JP2006217218A (ja) | 2005-02-03 | 2006-08-17 | Matsushita Electric Ind Co Ltd | 著作権鍵管理方法 |
| JP4764103B2 (ja) * | 2005-08-18 | 2011-08-31 | 株式会社東芝 | コンテンツデータ配信システム、及び情報処理装置 |
| JP4768523B2 (ja) | 2006-06-12 | 2011-09-07 | 株式会社東芝 | 情報記録再生装置及び方法 |
| JP4921862B2 (ja) | 2006-06-12 | 2012-04-25 | 株式会社東芝 | 情報記録再生装置及び方法 |
| JP2008035397A (ja) | 2006-07-31 | 2008-02-14 | Toshiba Corp | 暗号情報処理方法および暗号情報処理装置 |
-
2008
- 2008-07-18 JP JP2008187856A patent/JP4620146B2/ja not_active Expired - Fee Related
-
2009
- 2009-07-16 US US12/504,563 patent/US8312294B2/en not_active Expired - Fee Related
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011030275A (ja) * | 2010-10-26 | 2011-02-10 | Toshiba Corp | 情報処理装置 |
Also Published As
| Publication number | Publication date |
|---|---|
| JP2010028485A (ja) | 2010-02-04 |
| US8312294B2 (en) | 2012-11-13 |
| US20100017626A1 (en) | 2010-01-21 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4620146B2 (ja) | 情報処理装置及び認証方法 | |
| JP5248153B2 (ja) | 情報処理装置、方法及びプログラム | |
| US6834333B2 (en) | Data processing device, data storage device, data processing method, and program providing medium for storing content protected under high security management | |
| JP5275432B2 (ja) | ストレージメディア、ホスト装置、メモリ装置、及びシステム | |
| CN101866668B (zh) | 记录装置以及内容数据再现系统 | |
| JP5025009B2 (ja) | 認証方法、ホスト計算機及び記録媒体 | |
| KR100236697B1 (ko) | 소프트웨어 복사 처리 장치 | |
| US7925017B2 (en) | Information recording device, information playback device, information recording medium, information recording method, information playback method, and program providing medium | |
| JP5275482B2 (ja) | ストレージメディア、ホスト装置、メモリ装置、及びシステム | |
| US9225513B2 (en) | Authenticator, authenticatee and authentication method | |
| KR101536086B1 (ko) | 인증장치, 피인증장치, 및 인증 방법 | |
| US20020184259A1 (en) | Data reproducing/recording apparatus/ method and list updating method | |
| US20030159037A1 (en) | Apparatus and method for recording/reproducing information | |
| US20080270796A1 (en) | System and method for providing program information, and recording medium used therefor | |
| JP5112555B1 (ja) | メモリカード、ストレージメディア、及びコントローラ | |
| US9047445B2 (en) | Memory device and method for updating a security module | |
| US7243228B2 (en) | Data storage with CBC-mode encryption processing | |
| JP2013118531A (ja) | メモリ装置 | |
| US20020112197A1 (en) | Information recording device, information playback device, information recording method, information playback method, information recording medium, and program providing medium | |
| US20100166189A1 (en) | Key Management Apparatus and Key Management Method | |
| EP2786520A1 (en) | Memory | |
| JP5318069B2 (ja) | 情報処理装置 | |
| JP2006314002A (ja) | 集積回路、情報装置、および秘密情報の管理方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100607 |
|
| A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20100607 |
|
| A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20100621 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100706 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100906 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100928 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101027 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131105 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131105 Year of fee payment: 3 |
|
| LAPS | Cancellation because of no payment of annual fees |