JP5175617B2 - データ保護システム、データ保護方法、及びメモリカード - Google Patents
データ保護システム、データ保護方法、及びメモリカード Download PDFInfo
- Publication number
- JP5175617B2 JP5175617B2 JP2008138428A JP2008138428A JP5175617B2 JP 5175617 B2 JP5175617 B2 JP 5175617B2 JP 2008138428 A JP2008138428 A JP 2008138428A JP 2008138428 A JP2008138428 A JP 2008138428A JP 5175617 B2 JP5175617 B2 JP 5175617B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- key
- user
- program
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 31
- 230000006870 function Effects 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 7
- 239000003795 chemical substances by application Substances 0.000 description 3
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Description
データをデータ鍵で暗号化し更にこのデータ鍵をユーザ鍵で暗号化する二重暗号鍵方式により前記データを暗号化して記憶するメモリカードから特定のホスト装置に前記データを提供しそれ以外のホスト装置への前記データの提供を制限するデータ保護システムにおいて、
前記ホスト装置は、
前記メモリカードにおけるデータの書き込み及び読み出しに関する制御を司るDPS(Data Protection System)プログラムを備え、
前記メモリカードは、
主記憶装置としての第1の不揮発性メモリと、
この第1の不揮発性メモリを制御して前記データの暗号化、復号化、及び読み出し、書き込みを司ると共に第2の不揮発性メモリを備えたメモリコントローラと、
前記メモリコントローラに搭載され、前記DPSプログラムからの命令に従い前記データ鍵を用いて前記データを、前記ユーザ鍵を用いて前記データ鍵を暗号化して前記第1の不揮発性メモリに記憶させる一方、前記DPSプログラムからの命令に従い前記ユーザ鍵および前記データ鍵を用いて前記データを復号化して読み出すと共に、前記ユーザ鍵を利用した前記データの復号を実行可能なユーザを特定するID情報を管理するDPSA(Data Protection System Agent)プログラムと
を備え、
前記データの書き込みの際、
前記DPSプログラムは、前記データを格納すべき前記第1の不揮発性メモリ中の格納場所を前記DPSAプログラムに指示し、
前記DPSAプログラムは、前記DPSプログラムからの書き込み命令に従い前記データ鍵を用いて前記データを暗号化して暗号化データを取得し、更に前記データ鍵を前記ユーザ鍵で暗号化して暗号化データ鍵を得て、前記暗号化データを前記第1の不揮発性メモリ中の前記格納場所に記憶させ、前記暗号化データ鍵を前記第1又は第2の不揮発性メモリに記憶させ、
前記データの読み出しの際、
前記DPSプログラムは、前記ユーザを特定するユーザ情報を提示して前記DPSAプログラムに所望の前記データの読み出しを要求し、
前記DPSAプログラムは、前記ID情報を参照して、提示された前記ユーザ情報に対応する前記ユーザ鍵を用いて前記暗号化データ鍵を復号化して前記データ鍵を得て、更にこのデータ鍵を用いて前記データを復号化して前記ホスト装置に向けて読み出す
ことを特徴とする。
主記憶装置としての第1の不揮発性メモリと、この第1の不揮発性メモリを制御してデータの暗号化、復号化、及び読み出し、書き込みを司ると共に第2の不揮発性メモリを備えたメモリコントローラを備えたメモリカードに、データ鍵及びユーザ鍵を用いた二重暗号鍵方式によりデータを暗号化して記憶し、このメモリカードから特定のホスト装置に前記データを提供しそれ以外のホスト装置への前記データの提供を制限するデータ保護方法であって、
前記メモリカードにおけるデータの書き込み及び読み出しに関する制御を司るDPS(Data Protection System)プログラムを前記ホスト装置に搭載し、
前記DPSプログラムからの命令に従い前記データ鍵を用いて前記データを、前記ユーザ鍵を用いて前記データ鍵を暗号化して前記第1の不揮発性メモリに記憶させる一方、前記DPSプログラムからの命令に従い前記ユーザ鍵及び前記データ鍵を用いて前記データを復号化して読み出すと共に、前記ユーザ鍵を利用して前記データを復号可能なユーザを特定するID情報を管理するDPSA(Data Protection System Agent)プログラムを前記メモリコントローラに搭載し、
前記データの書き込みの際には、
前記DPSプログラムから前記DPSAプログラムに対し、前記データを格納すべき前記第1の不揮発性メモリ中の格納場所を指示するステップと、
前記DPSAプログラムが、前記DPSプログラムからの書き込み命令に従い前記データ鍵を用いて前記データを暗号化して暗号化データを取得し、更に前記データ鍵を前記ユーザ鍵で暗号化して暗号化データ鍵を得て、前記暗号化データを前記第1の不揮発性メモリに記憶させ、前記暗号化データ鍵を前記第1又は第2の不揮発性メモリに記憶させるステップと
を実行し、
前記データの読み出しの際には、
前記DPSプログラムが前記ユーザを特定するユーザ情報を提示して前記DPSAプログラムに所望の前記データの読み出しを要求するステップと、
前記DPSAプログラムが、前記ID情報を参照して、定時された前記ユーザ情報に対応する前記ユーザ鍵を用いて前記暗号化データ鍵を復号化して前記データ鍵を得て、更にこのデータ鍵を用いて前記データを復号化して前記ホスト装置に向けて読み出すステップと
を実行することを特徴とする。
データをデータ鍵で暗号化し更にこのデータ鍵をユーザ鍵で暗号化する二重暗号鍵方式により前記データを暗号化して記憶し、特定のホスト装置に前記データを提供しそれ以外のホスト装置への前記データの提供を制限する機能を有するメモリカードであって、
主記憶装置としての第1の不揮発性メモリと、
この第1の不揮発性メモリを制御して前記データの暗号化、復号化、及び読み出し、書き込みを司ると共に第2の不揮発性メモリを備えたメモリコントローラと、
前記メモリコントローラに搭載され、
前記ホスト装置に搭載され前記メモリカードにおけるデータの書き込み及び読み出しに関する制御を司るDPS(Data Protection System)プログラムからの命令に従い前記データ鍵を用いて前記データを、前記ユーザ鍵を用いて前記データ鍵を暗号化して前記第1の不揮発性メモリに記憶させる一方、前記DPSプログラムからの命令に従い前記ユーザ鍵および前記データ鍵を用いて前記データを復号化して読み出すと共に、前記ユーザ鍵を利用した前記データの復号を実行可能なユーザを特定するID情報を管理するDPSA(Data Protection System Agent)プログラムと
を備え、
前記DPSAプログラムは、
前記DPSプログラムから、前記データを格納すべき前記第1の不揮発性メモリ中の格納場所の指定を伴うデータの書き込み命令を受けた場合、この書き込み命令に従い前記データ鍵を用いて前記データを暗号化して暗号化データを取得し、更に前記データ鍵を前記ユーザ鍵で暗号化して暗号化データ鍵を得て、前記暗号化データを前記第1の不揮発性メモリに記憶させ、前記暗号化データ鍵を前記第1又は第2の不揮発性メモリに記憶させ、
前記DPSプログラムから、前記ユーザを特定するユーザ情報を提示を伴う所望の前記データの読み出し命令を受けた場合、前記ID情報を参照して、提示された前記ユーザ情報に対応する前記ユーザ鍵を用いて前記暗号化データ鍵を復号化して前記データ鍵を得て、更にこのデータ鍵を用いて前記データを復号化して前記ホスト装置に向けて読み出す
ことを特徴とする。
フラッシュメモリ34がホスト装置20からアクセスできない実装であれば、フラッシュメモリ34は保護領域343と見なすことができるため、メディア固有鍵Kmuは無くても構わない。つまり、ユーザ鍵Ukをそのまま格納することも可能である。
別の形態として、NANDフラッシュメモリ40を用いて、フラッシュメモリ34を省略することもできる。この場合は、秘匿領域42或いは保護領域43を使用する。この場合、メディア固有鍵Kmuはフラッシュメモリ40の秘匿領域42に格納されたものを使用する。また、保護領域はフラッシュメモリ40の保護領域43を使用する。
ユーザが複数のユーザIDを持つことの利点として、データ共有をしたいデータと共有したくないデータを異なるユーザ鍵で管理することで、管理が非常に簡単になる。ユーザに一つのユーザ鍵しか認めないとデータの共有、非共有が簡単に実現できない。非共有データは、許可対象でないユーザ鍵UkA1により暗号化すれば良い。
Claims (9)
- データをデータ鍵で暗号化し更にこのデータ鍵をユーザ鍵で暗号化する二重暗号鍵方式により前記データを暗号化して記憶するメモリカードから特定のホスト装置に前記データを提供しそれ以外のホスト装置への前記データの提供を制限するデータ保護システムにおいて、
前記ホスト装置は、
前記メモリカードにおけるデータの書き込み及び読み出しに関する制御を司るDPS(Data Protection System)プログラムを備え、
前記メモリカードは、
主記憶装置としての第1の不揮発性メモリと、
この第1の不揮発性メモリを制御して前記データの暗号化、復号化、及び読み出し、書き込みを司ると共に第2の不揮発性メモリを備えたメモリコントローラと、
前記メモリコントローラに搭載され、前記DPSプログラムからの命令に従い前記データ鍵を用いて前記データを暗号化し、更に前記ユーザ鍵を用いて前記データ鍵を暗号化して前記第1の不揮発性メモリに記憶させる一方、前記DPSプログラムからの命令に従い前記ユーザ鍵および前記データ鍵を用いて前記データを復号化して読み出すと共に、前記ユーザ鍵を利用した前記データの復号を実行可能なユーザを特定するID情報を管理するDPSA(Data Protection System Agent)プログラムと
を備え、
前記データの書き込みの際、
前記DPSプログラムは、前記データを格納すべき前記第1の不揮発性メモリ中の格納場所を前記DPSAプログラムに指示し、
前記DPSAプログラムは、前記DPSプログラムからの書き込み命令に従い前記データ鍵を用いて前記データを暗号化して暗号化データを取得し、更に前記データ鍵を前記ユーザ鍵で暗号化して暗号化データ鍵を得て、前記暗号化データを前記第1の不揮発性メモリ中の前記格納場所に記憶させ、前記暗号化データ鍵を前記第1又は第2の不揮発性メモリに記憶させ、
前記データの読み出しの際、
前記DPSプログラムは、前記ユーザを特定するユーザ情報を提示して前記DPSAプログラムに所望の前記データの読み出しを要求し、
前記DPSAプログラムは、前記ID情報を参照して、提示された前記ユーザ情報に対応する前記ユーザ鍵を用いて前記暗号化データ鍵を復号化して前記データ鍵を得て、更にこのデータ鍵を用いて前記データを復号化して前記ホスト装置に向けて読み出す
ことを特徴とするデータ保護システム。 - 前記DPSAプログラムは、前記データの書き込みの際、前記暗号化データ及び前記暗号化データ鍵を前記第1の不揮発性メモリに書き込んだ後、前記暗号化データ鍵、及び前記ユーザ鍵に対応するユーザ鍵識別データを前記ホスト装置に送信することを特徴とする請求項1記載のデータ保護システム。
- 前記DPSプログラムからの要求に応じて前記ユーザ鍵を生成する鍵生成部を備えたことを特徴とする請求項1記載のデータ保護システム。
- 前記ユーザ鍵は、前記ホスト装置と接続された外部サーバから供給されることを特徴とする請求項1記載のデータ保護システム。
- 主記憶装置としての第1の不揮発性メモリと、この第1の不揮発性メモリを制御してデータの暗号化、復号化、及び読み出し、書き込みを司ると共に第2の不揮発性メモリを備えたメモリコントローラを備えたメモリカードに、データ鍵及びユーザ鍵を用いた二重暗号鍵方式によりデータを暗号化して記憶し、このメモリカードから特定のホスト装置に前記データを提供しそれ以外のホスト装置への前記データの提供を制限するデータ保護方法であって、
前記メモリカードにおけるデータの書き込み及び読み出しに関する制御を司るDPS(Data Protection System)プログラムを前記ホスト装置に搭載し、
前記DPSプログラムからの命令に従い前記データ鍵を用いて前記データを、前記ユーザ鍵を用いて前記データ鍵を暗号化して前記第1の不揮発性メモリに記憶させる一方、前記DPSプログラムからの命令に従い前記ユーザ鍵及び前記データ鍵を用いて前記データを復号化して読み出すと共に、前記ユーザ鍵を利用して前記データを復号可能なユーザを特定するID情報を管理するDPSA(Data Protection System Agent)プログラムを前記メモリコントローラに搭載し、
前記データの書き込みの際には、
前記DPSプログラムから前記DPSAプログラムに対し、前記データを格納すべき前記第1の不揮発性メモリ中の格納場所を指示するステップと、
前記DPSAプログラムが、前記DPSプログラムからの書き込み命令に従い前記データ鍵を用いて前記データを暗号化して暗号化データを取得し、更に前記データ鍵を前記ユーザ鍵で暗号化して暗号化データ鍵を得て、前記暗号化データを前記第1の不揮発性メモリに記憶させ、前記暗号化データ鍵を前記第1又は第2の不揮発性メモリに記憶させるステップと
を実行し、
前記データの読み出しの際には、
前記DPSプログラムが前記ユーザを特定するユーザ情報を提示して前記DPSAプログラムに所望の前記データの読み出しを要求するステップと、
前記DPSAプログラムが、前記ID情報を参照して、定時された前記ユーザ情報に対応する前記ユーザ鍵を用いて前記暗号化データ鍵を復号化して前記データ鍵を得て、更にこのデータ鍵を用いて前記データを復号化して前記ホスト装置に向けて読み出すステップと
を実行することを特徴とするデータ保護方法。 - 前記DPSAプログラムは、前記データの書き込みの際、前記暗号化データ及び前記暗号化データ鍵を前記第1の不揮発性メモリに書き込んだ後、前記暗号化データ鍵、及び前記ユーザ鍵に対応するユーザ鍵識別データを前記ホスト装置に送信することを特徴とする請求項5記載のデータ保護方法。
- 前記ユーザ鍵は、前記ホスト装置と接続された外部サーバから供給されることを特徴とする請求項5記載のデータ保護方法。
- データをデータ鍵で暗号化し更にこのデータ鍵をユーザ鍵で暗号化する二重暗号鍵方式により前記データを暗号化して記憶し、特定のホスト装置に前記データを提供しそれ以外のホスト装置への前記データの提供を制限する機能を有するメモリカードであって、
主記憶装置としての第1の不揮発性メモリと、
この第1の不揮発性メモリを制御して前記データの暗号化、復号化、及び読み出し、書き込みを司ると共に第2の不揮発性メモリを備えたメモリコントローラと、
前記メモリコントローラに搭載され、
前記ホスト装置に搭載され前記メモリカードにおけるデータの書き込み及び読み出しに関する制御を司るDPS(Data Protection System)プログラムからの命令に従い前記データ鍵を用いて前記データを、前記ユーザ鍵を用いて前記データ鍵を暗号化して前記第1の不揮発性メモリに記憶させる一方、前記DPSプログラムからの命令に従い前記ユーザ鍵および前記データ鍵を用いて前記データを復号化して読み出すと共に、前記ユーザ鍵を利用した前記データの復号を実行可能なユーザを特定するID情報を管理するDPSA(Data Protection System Agent)プログラムと
を備え、
前記DPSAプログラムは、
前記DPSプログラムから、前記データを格納すべき前記第1の不揮発性メモリ中の格納場所の指定を伴うデータの書き込み命令を受けた場合、この書き込み命令に従い前記データ鍵を用いて前記データを暗号化して暗号化データを取得し、更に前記データ鍵を前記ユーザ鍵で暗号化して暗号化データ鍵を得て、前記暗号化データを前記第1の不揮発性メモリに記憶させ、前記暗号化データ鍵を前記第1又は第2の不揮発性メモリに記憶させ、
前記DPSプログラムから、前記ユーザを特定するユーザ情報を提示を伴う所望の前記データの読み出し命令を受けた場合、前記ID情報を参照して、提示された前記ユーザ情報に対応する前記ユーザ鍵を用いて前記暗号化データ鍵を復号化して前記データ鍵を得て、更にこのデータ鍵を用いて前記データを復号化して前記ホスト装置に向けて読み出す
ことを特徴とするメモリカード。 - 前記DPSAプログラムは、前記データの書き込みの際、前記暗号化データ及び前記暗号化データ鍵を前記第1の不揮発性メモリに書き込んだ後、前記暗号化データ鍵、及び前記ユーザ鍵に対応するユーザ鍵識別データを前記ホスト装置に送信することを特徴とする請求項8記載のメモリカード。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008138428A JP5175617B2 (ja) | 2008-05-27 | 2008-05-27 | データ保護システム、データ保護方法、及びメモリカード |
US12/472,977 US8750519B2 (en) | 2008-05-27 | 2009-05-27 | Data protection system, data protection method, and memory card |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008138428A JP5175617B2 (ja) | 2008-05-27 | 2008-05-27 | データ保護システム、データ保護方法、及びメモリカード |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009290331A JP2009290331A (ja) | 2009-12-10 |
JP5175617B2 true JP5175617B2 (ja) | 2013-04-03 |
Family
ID=41379840
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008138428A Expired - Fee Related JP5175617B2 (ja) | 2008-05-27 | 2008-05-27 | データ保護システム、データ保護方法、及びメモリカード |
Country Status (2)
Country | Link |
---|---|
US (1) | US8750519B2 (ja) |
JP (1) | JP5175617B2 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2467799A1 (en) * | 2009-08-17 | 2012-06-27 | Cram, Inc. | Digital content management and delivery |
JP5604929B2 (ja) * | 2010-03-29 | 2014-10-15 | ソニー株式会社 | メモリ装置およびメモリシステム |
US9633391B2 (en) | 2011-03-30 | 2017-04-25 | Cram Worldwide, Llc | Secure pre-loaded drive management at kiosk |
US8862902B2 (en) * | 2011-04-29 | 2014-10-14 | Seagate Technology Llc | Cascaded data encryption dependent on attributes of physical memory |
KR101878682B1 (ko) * | 2011-11-14 | 2018-07-18 | 삼성전자주식회사 | 컨텐츠를 보호하기 위한 방법 및 저장 매체 |
US20140237263A1 (en) * | 2013-02-19 | 2014-08-21 | Kabushiki Kaisha Toshiba | Nonvolatile semiconductor memory device and memory system using the same |
JP2014200059A (ja) * | 2013-03-15 | 2014-10-23 | パナソニック株式会社 | 記録媒体 |
JP2014206967A (ja) * | 2013-03-18 | 2014-10-30 | 株式会社Genusion | 記憶装置 |
US9197408B2 (en) * | 2013-05-10 | 2015-11-24 | Sap Se | Systems and methods for providing a secure data exchange |
US10002236B2 (en) | 2014-07-21 | 2018-06-19 | Apple Inc. | Controlling use of shared content items based on client device |
CN109840399A (zh) * | 2019-03-01 | 2019-06-04 | 浙江安点科技有限责任公司 | 基于UsbKey对软件的授权方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
US6912513B1 (en) * | 1999-10-29 | 2005-06-28 | Sony Corporation | Copy-protecting management using a user scrambling key |
JP2001358707A (ja) * | 2000-06-15 | 2001-12-26 | Sony Corp | 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体 |
US20030021417A1 (en) * | 2000-10-20 | 2003-01-30 | Ognjen Vasic | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
JP4660123B2 (ja) | 2004-06-16 | 2011-03-30 | 株式会社東芝 | 記憶媒体処理方法、データ処理装置及び記憶媒体処理プログラム |
US8051052B2 (en) * | 2004-12-21 | 2011-11-01 | Sandisk Technologies Inc. | Method for creating control structure for versatile content control |
JP4764103B2 (ja) * | 2005-08-18 | 2011-08-31 | 株式会社東芝 | コンテンツデータ配信システム、及び情報処理装置 |
US8639939B2 (en) * | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
JP2009027557A (ja) * | 2007-07-20 | 2009-02-05 | Toshiba Corp | コンテンツデータ配信端末、及びコンテンツデータ配信システム |
-
2008
- 2008-05-27 JP JP2008138428A patent/JP5175617B2/ja not_active Expired - Fee Related
-
2009
- 2009-05-27 US US12/472,977 patent/US8750519B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009290331A (ja) | 2009-12-10 |
US20090296937A1 (en) | 2009-12-03 |
US8750519B2 (en) | 2014-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5175617B2 (ja) | データ保護システム、データ保護方法、及びメモリカード | |
KR101608110B1 (ko) | 저장 장치의 어드레스 범위에 대한 액세스 관리 방법 | |
US8761403B2 (en) | Method and system of secured data storage and recovery | |
JP4895845B2 (ja) | 携帯用格納装置および携帯用格納装置のデータ管理方法 | |
US8032941B2 (en) | Method and apparatus for searching for rights objects stored in portable storage device object identifier | |
US20050216739A1 (en) | Portable storage device and method of managing files in the portable storage device | |
EP2528004A1 (en) | Secure removable media and method for managing the same | |
NZ545771A (en) | Digital rights management structure, portable storage device, and contents management method using the portable storage device | |
JP2009032038A (ja) | リムーバブルな暗号化/復号化モジュールが接続されるストレージシステム | |
JP2004185152A (ja) | ライセンス移動装置及びプログラム | |
US8438112B2 (en) | Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device | |
JP4742096B2 (ja) | 携帯用保存装置及び携帯用保存装置のファイル管理方法 | |
JP2006020154A (ja) | コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器 | |
JP2007108833A (ja) | 複数パスワード記憶装置及びパスワード管理方法 | |
JP2010171920A (ja) | 鍵管理装置および鍵管理方法 | |
JP2009020871A (ja) | 外部記憶装置 | |
KR100608604B1 (ko) | 객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치 | |
JP2006172351A (ja) | リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム | |
JP2010079426A (ja) | 半導体記憶装置 | |
WO2022186367A1 (ja) | データ管理装置、データ管理システム、データ管理方法及びコンピュータ読み取り可能な記録媒体 | |
JP2008171116A (ja) | 記憶装置及びそのアクセス制御システム | |
CN116208320A (zh) | 管理数据加解密密钥的方法、处理命令的方法和相关产品 | |
CN116204111A (zh) | 管理命名空间的方法和存储设备 | |
WO2006006781A1 (en) | Method and apparatus for searching rights objects stored in portable storage device using object location data | |
KR100897449B1 (ko) | 휴대용 단말기 및 이에 있어서 보안 기능 제공 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110404 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121211 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130107 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5175617 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160111 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |