JP5159916B2 - ホスト - Google Patents
ホスト Download PDFInfo
- Publication number
- JP5159916B2 JP5159916B2 JP2011102436A JP2011102436A JP5159916B2 JP 5159916 B2 JP5159916 B2 JP 5159916B2 JP 2011102436 A JP2011102436 A JP 2011102436A JP 2011102436 A JP2011102436 A JP 2011102436A JP 5159916 B2 JP5159916 B2 JP 5159916B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- information
- media
- random number
- host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Description
コントローラは、コントローラ鍵及び第1コントローラ識別情報に基づいてコントローラ毎に固有のコントローラユニーク鍵を生成するコントローラユニーク鍵生成部と、第1コントローラ識別情報に基づいて第2コントローラ識別情報を生成するコントローラ識別情報生成部と、復号器と、ホスト装置との間で認証鍵交換処理を実行する認証鍵交換処理部を備える。
復号器は、暗号化メディアデバイス鍵をコントローラユニーク鍵を用いて復号してメディアデバイス鍵を得ることが可能に構成される。
ホスト装置は、公開鍵暗号方式の秘密鍵として機能するホストデバイス鍵と、公開鍵暗号方式の公開鍵として機能するホストデバイス鍵証明書とを保持している。
この方法は、次のステップからなる。
(1)第1コントローラ識別情報に基づいて第2コントローラ識別情報(IDcntr)を生成するステップ
(2)暗号化メディアデバイス鍵、メディアデバイス鍵証明書、及び第2コントローラ識別情報、並びにホストデバイス鍵及びホストデバイス証明書に基づいて認証鍵交換処理を実行して、メディアデバイス鍵証明書の中に埋め込まれたメディアデバイス鍵証明書情報及び第2コントローラ識別情報をホスト装置において取得するステップ
(3)ホスト装置が受領したメディアデバイス鍵証明書情報及び第2コントローラ識別情報に基づいて情報記録装置識別情報を生成するステップ
(4)情報記録装置識別情報に基づいてメディアユニーク鍵を生成するステップ
しかし、このようなメディアユニーク鍵が何らかの手法によって不正に読み出され、不正記録媒体(メモリカード)製造業者に渡されると、正規の記録媒体(メモリカード)をコピーしたクローンカードが出回る結果となり、コンテンツデータが不正に利用されることが起こり得る。
図1は、第1の実施の形態による情報記録システムに用いられるメモリカード(不揮発性メモリシステム)1000の構成を示す。このメモリカード1000は、コンテンツデータを暗号化して格納することが可能に構成されている。なお、不揮発性メモリシステムは必ずしもメモリカードの形状である必要はなく、ホスト装置2000からメモリカード1000が着脱不可能な態様で実装されていてもよい。
また、このメモリカード1000は、ホスト装置2000(図1では図示せず)に接続可能に構成され、このホスト装置2000との間で所定の認証鍵交換処理を実行可能に構成されている。認証鍵交換処理が完了すると、ホスト装置2000からメモリカード1000のシステム情報記録部及び秘密記録部にデータを書き込み或いは読み出しが可能になる。また、ホスト装置2000又はこれに接続される再生装置により、メモリカード1000に格納されている暗号化コンテンツデータの復号に必要なデータの読み出しが可能となり,コンテンツデータの再生が可能になる。
認証鍵交換処理部213は、メディアデバイス鍵Kmd_i、及びメディアデバイス鍵証明書Certmediaに基づいてホスト装置2000との間で認証鍵交換処理を実行する。
メモリカード1000に書き込むメディアデバイス鍵Kmd_i及びメディアデバイス鍵証明書Certmediaは鍵発行/管理センタ3000からメモリカード製造業者Cに提供され、コントローラ200を介してメモリカード1000を構成しているメモリ100のシステム情報記録部103に書き込まれる。なお、図1では省略しているが、メモリカード1000は、所定の通信機能を有する機器(パソコン、携帯電話端末、公衆端末など)に接続される。このような通信機能を有する機器を介して、鍵発行/管理センタ3000から発行されたデータがメモリカード1000に書き込まれる。
鍵発行/管理センタ3000は、メディアデバイス鍵Kmd_iやメディアデバイス鍵証明書Certmediaを生成する鍵生成部3002と、生成したメディアデバイス鍵Kmd_i及びメディアデバイス鍵証明書Certmediaを管理するデバイス鍵データベース3001と、コントローラ製造業者Aから受け取ったコントローラ鍵Kcを用いてメディアデバイス鍵Kmd_iを暗号化する暗号化部3003を備えている。
また、メディア鍵Kmやタイトル鍵Ktはホスト装置内で生成されるだけでなく、予めメモリカードに書き込まれている場合や外部装置(図示せず)から与えられる場合もある。
図6は、第2の実施の形態による情報記録システムの構成を示すブロック図である。メモリカード1000のハードウエア構成は図1、図2に示したものと同様で良いので、以下では説明は省略する。本実施の形態では、図6に示すように、認証鍵交換処理部213の動作が異なっている。すなわち、ここでの認証鍵交換処理部213は、ID生成器212で生成されたコントローラユニークID(IDcntr)を、直接ホスト装置2000に送信するのではなく、コントローラ200内の認証鍵交換処理部213に送信する。そして、このコントローラユニークID(IDcntr)は、認証鍵交換処理のパラメータの1つとして用いられる。認証鍵交換処理が完了すると、コントローラユニークID(IDcntr)は、メディアデバイス鍵証明書ID(IDm_cert)と共にID結合部403に送信される。以後の動作は、第1の実施の形態と略同様である。
以上の認証鍵交換処理を行うことにより、ホスト装置とメモリカードは共有鍵を秘密裏に共有することができる。認証鍵交換処理においてはホスト装置とメモリカードが互いに生成したチャレンジを用いて共有鍵が計算されるため、共有鍵の値は認証鍵交換処理のたびに異なる。
Claims (8)
- ホスト鍵情報と、ホスト証明情報とが格納され、
第1乱数を生成し、該第1乱数と、第1署名情報が付けられた前記ホスト証明情報とをメディアに送り、
前記メディアから、第2乱数と、前記メディアに格納されたメディア証明情報と、メディア鍵情報を用いて署名処理された、前記第1乱数と、前記第2乱数とは異なる第3乱数及び楕円曲線のベースポイントを用いて計算された第1値と、前記メディアに格納されたコントローラ鍵情報及びコントローラ識別情報に基づいて一方向性関数演算を実行して生成されたユニークID情報と、を受け、
前記メディアから送られた前記メディア証明情報に付けられている第2署名情報を検証し、
第4乱数を生成し、該第4乱数及び前記楕円曲線のベースポイントを用いて第2値を計算し、
前記ホスト鍵情報を用いて、前記第2値及び前記メディアから送られた前記第2乱数に対して署名処理を実施し、
前記メディアとの鍵交換処理で共有される共有鍵情報を生成する
ホスト。 - 請求項1に記載のホストにおいて、
前記第2署名情報の検証が失敗した場合、該検証以降の処理を中止するホスト。 - 請求項1に記載のホストにおいて、
前記共有鍵情報を、前記第4乱数と前記第1値とに基づき生成するホスト。 - 請求項1に記載のホストにおいて、
前記第2値を前記メディアに送り、
前記メディアに、前記第3乱数と前記第2値とに基づき新たに共有鍵情報を生成させることを可能とするホスト。 - 請求項1に記載のホストにおいて、
前記共有鍵情報を、前記鍵交換処理の実施のたびに異なる値とさせるホスト。 - ホスト証明情報を有したホストにおいて、
第1乱数を生成し、該第1乱数と前記ホスト証明情報とをメディアに送り、
前記メディアから、第2乱数と、メディア証明情報と、楕円曲線のベースポイント及び第3乱数を用いて計算された第1値と、前記メディアに格納されたコントローラ鍵情報及びコントローラ識別情報に基づいて一方向性関数演算を実行して生成されるとともにメディア鍵情報を用いて署名処理されたユニークID情報と、を受け、
第4乱数を生成し、該第4乱数と前記楕円曲線のベースポイントとを用いて第2値を計算し、
前記第1値と前記第4乱数とに基づき前記メディアとの鍵交換処理で共有される共有鍵情報を生成する
ホスト。 - 第1乱数とホスト証明情報とをメディアに送り、
前記メディアから、第2乱数と、メディア証明情報と、第3乱数を用いて計算された値と、前記メディアのコントローラ鍵情報及びコントローラ識別情報に基づいて生成されるとともにメディア鍵情報を用いて署名処理されたユニークID情報と、を受け、
第4乱数を生成し、前記第4乱数と、前記第3乱数を用いて計算された値と、に基づき共有鍵情報を生成するホスト。 - ホスト証明情報をメディアに送り、
前記メディアから、メディア証明情報を受けると、該メディア証明情報の署名情報を検証し、
前記メディアから、該メディアで生成された乱数を用いて計算された値と、コントローラ鍵情報及びコントローラ識別情報に基づいて生成されたユニークID情報を含む情報にメディア鍵情報を用いて署名処理がなされた第2署名情報とを受けると、該第2署名情報を検証するホスト。
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011102436A JP5159916B2 (ja) | 2011-04-28 | 2011-04-28 | ホスト |
PCT/JP2012/058281 WO2012147445A1 (en) | 2011-04-28 | 2012-03-22 | Data recording device, and method of processing data recording device |
CN201280020283.5A CN103493431A (zh) | 2011-04-28 | 2012-03-22 | 数据记录装置以及处理数据记录装置的方法 |
US13/513,406 US8850207B2 (en) | 2011-04-28 | 2012-03-22 | Data recording device, and method of processing data recording device |
EP12777178.0A EP2702722A4 (en) | 2011-04-28 | 2012-03-22 | DATA RECORDING DEVICE AND METHOD OF PROCESSING THE DATA RECORDING DEVICE |
KR1020137028259A KR101554801B1 (ko) | 2011-04-28 | 2012-03-22 | 정보 기록 장치, 및 정보 기록 장치의 처리 방법 |
TW101110277A TWI461951B (zh) | 2011-04-28 | 2012-03-23 | 資料記錄裝置及處理資料記錄裝置之方法 |
US14/293,428 US9319389B2 (en) | 2011-04-28 | 2014-06-02 | Data recording device, and method of processing data recording device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011102436A JP5159916B2 (ja) | 2011-04-28 | 2011-04-28 | ホスト |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012262869A Division JP5499145B2 (ja) | 2012-11-30 | 2012-11-30 | 認証システム、及びメディア |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012235312A JP2012235312A (ja) | 2012-11-29 |
JP5159916B2 true JP5159916B2 (ja) | 2013-03-13 |
Family
ID=47071971
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011102436A Active JP5159916B2 (ja) | 2011-04-28 | 2011-04-28 | ホスト |
Country Status (7)
Country | Link |
---|---|
US (2) | US8850207B2 (ja) |
EP (1) | EP2702722A4 (ja) |
JP (1) | JP5159916B2 (ja) |
KR (1) | KR101554801B1 (ja) |
CN (1) | CN103493431A (ja) |
TW (1) | TWI461951B (ja) |
WO (1) | WO2012147445A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102634017B (zh) * | 2012-04-13 | 2013-09-25 | 浙江华亿工程设计有限公司 | 含有机硅的磷氮系阻燃剂及其制备方法 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5050114B1 (ja) | 2011-04-28 | 2012-10-17 | 株式会社東芝 | 情報記録装置 |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
CN102737185B (zh) * | 2012-06-08 | 2015-07-01 | 杭州华澜微科技有限公司 | 数字版权保护方法 |
US10528357B2 (en) | 2014-01-17 | 2020-01-07 | L3 Technologies, Inc. | Web-based recorder configuration utility |
CN104410705A (zh) * | 2014-12-10 | 2015-03-11 | 成都实唯物联网科技有限公司 | 一种安全的多外设远程群控网络、组网方法及通信方法 |
US9413754B2 (en) * | 2014-12-23 | 2016-08-09 | Airwatch Llc | Authenticator device facilitating file security |
DE102015225651A1 (de) * | 2015-12-17 | 2017-06-22 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Übertragen einer Software |
US10680810B2 (en) * | 2016-10-26 | 2020-06-09 | Nxp B.V. | Method of generating an elliptic curve cryptographic key pair |
US10373528B2 (en) | 2016-12-14 | 2019-08-06 | Western Digital Technologies, Inc. | Cell-level realization of burn after reading for NAND flash |
JP7089622B1 (ja) * | 2021-06-18 | 2022-06-22 | ウィンボンド エレクトロニクス コーポレーション | 半導体記憶装置 |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW329518B (en) | 1995-12-08 | 1998-04-11 | Sony Co Ltd | Information data recording-replaying device |
DE69911161T2 (de) * | 1998-07-22 | 2004-04-08 | Matsushita Electric Industrial Co., Ltd., Kadoma | Digitale datenaufzeichnungsvorrichtung und verfahren zum urheberrechteschutz und zur leichteren wiedergabe von verschluesselten daten und rechnerlesbares aufzeichnungsmedium zur programmaufzeichnung |
JP2000196582A (ja) * | 1998-12-25 | 2000-07-14 | Nippon Telegr & Teleph Corp <Ntt> | 記憶メディア識別子を利用した不正利用防止のための情報記録、利用および配送方法 |
JP2001066989A (ja) * | 1999-08-31 | 2001-03-16 | Fuji Xerox Co Ltd | 一方向性関数生成方法,一方向性関数値生成装置,証明装置,認証方法および認証装置 |
CN1257508C (zh) * | 1999-12-28 | 2006-05-24 | 松下电器产业株式会社 | 记录装置 |
EP1624609B1 (en) * | 2000-01-21 | 2011-08-24 | Sony Computer Entertainment Inc. | Encryption data processing apparatus and method |
JP2001256318A (ja) * | 2000-03-14 | 2001-09-21 | Sony Corp | コンテンツ取り引きシステムおよびコンテンツ取り引き方法、並びにプログラム提供媒体 |
US7921290B2 (en) * | 2001-04-18 | 2011-04-05 | Ipass Inc. | Method and system for securely authenticating network access credentials for users |
HUP0401720A2 (hu) * | 2001-09-27 | 2005-07-28 | Matsushita Electric Industrial Co., Ltd. | Kódoló, dekódoló, és titkos kulcsot képző eszközé és eljárás, valamint eszközkészlet szerzői jog védelmére és távközlési eszköz titkosított összeköttetés létesítésére |
JP3898114B2 (ja) | 2002-11-01 | 2007-03-28 | 本田技研工業株式会社 | 内燃機関の吸入空気量推定方法、推定装置、吸入空気量制御方法および制御装置 |
KR100555554B1 (ko) * | 2004-02-10 | 2006-03-03 | 삼성전자주식회사 | 기록 장치를 구비하는 데이터 처리 장치의 인증 방법 및 이에 적합한 장치 |
JP4686138B2 (ja) * | 2004-05-26 | 2011-05-18 | 株式会社東芝 | 記憶媒体変換方法、プログラム及び機器 |
US20080072072A1 (en) * | 2004-06-09 | 2008-03-20 | Kenji Muraki | Recording Device and Recording Method |
US8238554B2 (en) * | 2004-07-22 | 2012-08-07 | Sanyo Electric Co., Ltd. | Method for transmission/reception of contents usage right information in encrypted form, and device thereof |
US7715822B2 (en) * | 2005-02-04 | 2010-05-11 | Qualcomm Incorporated | Secure bootstrapping for wireless communications |
KR20060104268A (ko) | 2005-03-30 | 2006-10-09 | 주식회사 네이비 | 유에스비를 이용한 개인 인증 및 저장 장치 |
JP4715278B2 (ja) | 2005-04-11 | 2011-07-06 | ソニー株式会社 | 情報処理装置および情報処理方法、プログラム格納媒体、プログラム、並びに提供装置 |
JP4156615B2 (ja) * | 2005-08-22 | 2008-09-24 | ソニー・エリクソン・モバイルコミュニケーションズ株式会社 | 携帯電話機、通信端末、通話方法及び通話プログラム |
KR101366243B1 (ko) * | 2006-12-04 | 2014-02-20 | 삼성전자주식회사 | 인증을 통한 데이터 전송 방법 및 그 장치 |
JP2008269088A (ja) * | 2007-04-17 | 2008-11-06 | Toshiba Corp | プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体 |
FR2923627B1 (fr) | 2007-11-08 | 2013-08-30 | Siemens Vdo Automotive | Procede de deverrouillage d'un calculateur de controle moteur. |
JP5145985B2 (ja) | 2008-02-05 | 2013-02-20 | セイコーエプソン株式会社 | ノズル基板及びノズル基板の製造方法 |
WO2010035449A1 (ja) * | 2008-09-24 | 2010-04-01 | パナソニック株式会社 | 記録再生システム、記録媒体装置及び記録再生装置 |
JP5407482B2 (ja) | 2009-03-27 | 2014-02-05 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
JP2010267240A (ja) | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置 |
JP2010268417A (ja) * | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置及びコンテンツデータ再生システム |
EP2544121B1 (en) | 2010-03-03 | 2020-07-29 | Panasonic Intellectual Property Management Co., Ltd. | Controller embedded in recording medium device, recording medium device, recording medium device manufacturing system, and recording medium device manufacturing method |
WO2011111370A1 (ja) * | 2010-03-11 | 2011-09-15 | パナソニック株式会社 | 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法 |
CN102473230A (zh) * | 2010-06-04 | 2012-05-23 | 松下电器产业株式会社 | 控制器、控制方法、计算机程序、程序记录介质、记录装置及记录装置的制造方法 |
EP2597588B1 (en) * | 2010-07-23 | 2021-04-14 | Panasonic Corporation | Information processing device, controller, certificate issuing authority, method of determining validity of revocation list, and method of issuing certificates |
CN103348623B (zh) * | 2011-08-26 | 2016-06-29 | 松下电器产业株式会社 | 终端装置、验证装置、密钥分发装置、内容再现方法及密钥分发方法 |
JP5981923B2 (ja) * | 2011-09-06 | 2016-08-31 | パナソニック株式会社 | 記録媒体装置、端末装置、配信装置、制御方法、プログラム、及びプログラムの記録媒体 |
US20130086385A1 (en) * | 2011-09-30 | 2013-04-04 | Yuri Poeluev | System and Method for Providing Hardware-Based Security |
JP5443552B2 (ja) | 2012-07-20 | 2014-03-19 | 株式会社東芝 | メディア |
-
2011
- 2011-04-28 JP JP2011102436A patent/JP5159916B2/ja active Active
-
2012
- 2012-03-22 WO PCT/JP2012/058281 patent/WO2012147445A1/en active Application Filing
- 2012-03-22 KR KR1020137028259A patent/KR101554801B1/ko active IP Right Grant
- 2012-03-22 US US13/513,406 patent/US8850207B2/en active Active
- 2012-03-22 EP EP12777178.0A patent/EP2702722A4/en not_active Withdrawn
- 2012-03-22 CN CN201280020283.5A patent/CN103493431A/zh active Pending
- 2012-03-23 TW TW101110277A patent/TWI461951B/zh active
-
2014
- 2014-06-02 US US14/293,428 patent/US9319389B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102634017B (zh) * | 2012-04-13 | 2013-09-25 | 浙江华亿工程设计有限公司 | 含有机硅的磷氮系阻燃剂及其制备方法 |
Also Published As
Publication number | Publication date |
---|---|
KR20140002780A (ko) | 2014-01-08 |
US8850207B2 (en) | 2014-09-30 |
WO2012147445A1 (en) | 2012-11-01 |
JP2012235312A (ja) | 2012-11-29 |
US9319389B2 (en) | 2016-04-19 |
EP2702722A1 (en) | 2014-03-05 |
EP2702722A4 (en) | 2014-11-19 |
TWI461951B (zh) | 2014-11-21 |
US20140047240A1 (en) | 2014-02-13 |
CN103493431A (zh) | 2014-01-01 |
KR101554801B1 (ko) | 2015-09-21 |
TW201250511A (en) | 2012-12-16 |
US20140281551A1 (en) | 2014-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5159916B2 (ja) | ホスト | |
US20180097623A1 (en) | Authenticator, authenticatee and authentication method | |
JP5050114B1 (ja) | 情報記録装置 | |
US8971529B2 (en) | Information recording device | |
US9294285B2 (en) | Information recording device | |
US20140281570A1 (en) | Method of performing an authentication process between data recording device and host device | |
US20140281543A1 (en) | Host device configured for authentication with memory device | |
JP5499145B2 (ja) | 認証システム、及びメディア | |
JP5443552B2 (ja) | メディア | |
US20130336477A1 (en) | Medium | |
US8948400B2 (en) | Host device | |
JP2020135479A (ja) | 情報記録装置およびホスト装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120903 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120925 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121024 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121113 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121211 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5159916 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151221 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |