JP5177696B2 - 書込み領域セキュリティシステム - Google Patents
書込み領域セキュリティシステム Download PDFInfo
- Publication number
- JP5177696B2 JP5177696B2 JP2009531082A JP2009531082A JP5177696B2 JP 5177696 B2 JP5177696 B2 JP 5177696B2 JP 2009531082 A JP2009531082 A JP 2009531082A JP 2009531082 A JP2009531082 A JP 2009531082A JP 5177696 B2 JP5177696 B2 JP 5177696B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- area
- key
- mode
- command
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000015654 memory Effects 0.000 claims description 276
- 238000003860 storage Methods 0.000 claims description 190
- 230000007704 transition Effects 0.000 claims description 176
- 238000000034 method Methods 0.000 claims description 89
- 230000004044 response Effects 0.000 claims description 51
- 230000005540 biological transmission Effects 0.000 claims description 29
- 230000010365 information processing Effects 0.000 claims description 22
- 238000004422 calculation algorithm Methods 0.000 claims description 7
- 230000008569 process Effects 0.000 description 76
- 238000012545 processing Methods 0.000 description 18
- 238000004891 communication Methods 0.000 description 14
- 230000008859 change Effects 0.000 description 7
- 238000012546 transfer Methods 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 238000013500 data storage Methods 0.000 description 4
- 238000003780 insertion Methods 0.000 description 4
- 230000037431 insertion Effects 0.000 description 4
- 238000003825 pressing Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000005764 inhibitory process Effects 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 230000009191 jumping Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004020 luminiscence type Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004080 punching Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
- G06F12/1441—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/20—Employing a main memory using a specific memory technology
- G06F2212/202—Non-volatile memory
- G06F2212/2022—Flash memory
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
Description
62 …メモリコントローラ
64 …フラッシュメモリ
100 …ダウンロードセキュリティシステム
102 …サーバ
106 …ネットワーク
Claims (23)
- 所定の書込み領域を有する記憶手段、前記記憶手段の書込みと読出しを制御する制御手段、および前記制御手段に接続されるホストを含む、書込み領域セキュリティシステムであって、
前記ホストは、前記所定の書込み領域に記憶されたデータの読出し命令を前記制御手段に送信する命令送信手段を含み、
前記制御手段は、
前記読出し命令に応じて前記所定の書込み領域から読み出したデータが所定のフォーマットであるか否かを判定するフォーマット判定手段、および
前記フォーマット判定手段によって前記データが前記所定のフォーマットであると判定されたときのみ、前記データを前記ホストに出力する出力手段を含み、
前記記憶手段は、第1領域および第2領域を有していて、
前記制御手段は、第1遷移コマンドに応じて遷移された書込み可能なモードにおいてデータを前記第1領域に書き込む第1書込み手段をさらに含み、
前記フォーマット判定手段は、前記所定の書込み領域としての前記第2領域から読み出したデータに対してのみ、前記データが所定のフォーマットであるか否かを判定する、書込み領域セキュリティシステム。 - 前記制御手段は、前記ホストから指定された読出しアドレスが前記所定の書込み領域のうちのアクセス可能な領域内であるか否かを判定するアドレス判定手段をさらに含み、
前記アドレス判定手段によって前記読出しアドレスが前記領域内であると判定されるとき、前記フォーマット判定手段は、読み出したデータが所定のフォーマットであるか否かを判定する、請求項1記載の書込み領域セキュリティシステム。 - 前記フォーマット判定手段は、前記読み出したデータのパリティチェックによって判定を行う、請求項1または2記載の書込み領域セキュリティシステム。
- 前記制御手段は、前記読み出したデータが前記所定のフォーマットではないと前記フォーマット判定手段によって判定されるとき、イリーガルモードに遷移する、請求項1ないし3のいずれかに記載の書込み領域セキュリティシステム。
- 前記ホストは、パリティビットの付加されたデータを生成する書込みデータ生成手段を含み、
前記制御手段は、前記書込みデータ生成手段によって生成されたデータを前記所定の書込み領域に書き込む第2書込み手段を含む、請求項1ないし4のいずれかに記載の書込み領域セキュリティシステム。 - 前記記憶手段は、前記第1領域および前記第2領域の境界データを記憶する、請求項1ないし5のいずれかに記載の書込み領域セキュリティシステム。
- サーバおよび前記サーバからデータをダウンロードする情報処理装置を含んでいて、
前記情報処理装置は、前記記憶手段、前記制御手段および前記ホストを含み、
前記サーバは、
前記記憶手段の前記第1領域に書込み可能なモードに前記制御手段を遷移させるための前記第1遷移コマンドを前記情報処理装置に送信する遷移コマンド送信手段、および
ダウンロードするデータを前記情報処理装置に送信するデータ送信手段を含む、請求項1ないし6のいずれかに記載の書込み領域セキュリティシステム。 - 前記サーバは、前記第1遷移コマンドを暗号化する暗号化手段をさらに含み、
前記遷移コマンド送信手段は、前記暗号化手段によって暗号化された前記第1遷移コマンドを送信し、
前記制御手段は、前記暗号化された第1遷移コマンドを復号化する復号化手段をさらに含む、請求項7記載の書込み領域セキュリティシステム。 - 前記第1遷移コマンドは、前記ダウンロードするデータを書き込むために指定されたアドレスを含み、
前記制御手段は、前記第1遷移コマンドに応じて前記第1領域に前記書込み可能なモードに遷移したとき、前記第1領域のうち前記指定されたアドレスのみ書込み可能にする書込み可能化手段をさらに含む、請求項7記載の書込み領域セキュリティシステム。 - 前記書込み可能化手段は、前記第1領域のうち前記指定されたアドレスから一定範囲を書込み可能にする、請求項9記載の書込み領域セキュリティシステム。
- 前記制御手段は、前記第1領域に書込み可能なモードの1つ前の段階で遷移される通常よりセキュリティ度の高いセキュアモードにおいて、暗号化された前記第1遷移コマンドを前記復号化手段によって復号化する、請求項8ないし10のいずれかに記載の書込み領域セキュリティシステム。
- 前記サーバは、前記第1遷移コマンドの暗号のための第1キー、および前記第1キーと異なる前記ダウンロードするデータの暗号のための第2キーを記憶し、
前記暗号化手段は、前記第1キーを用いて前記第1遷移コマンドを暗号化し、
前記データ送信手段は、前記第2キーを用いて暗号化された前記ダウンロードするデータを送信し、
前記記憶手段は、前記第1キーおよび前記第2キーを記憶し、
前記復号化手段は、暗号化された前記第1遷移コマンドを前記第1キーを用いて復号化し、
前記第1書込み手段は、前記第1領域に書込み可能なモードにおいて、前記暗号化されたダウンロードするデータを前記第2キーを用いて復号化して前記第1領域に書き込む、請求項8ないし10のいずれかに記載の書込み領域セキュリティシステム。 - 前記サーバは、前記ダウンロードするデータのメッセージダイジェスト認証用の第3キーをさらに記憶し、
前記データ送信手段は、前記第3キーを用いて生成された認証記号を付加した前記ダウンロードするデータを、前記第2キーを用いて暗号化して、当該暗号化されたデータを送信し、
前記記憶手段は、前記第3キーをさらに記憶し、
前記制御手段は、前記第1領域に書込み可能なモードにおいて、前記暗号化されたデータを前記第2キーを用いて復号化し、
前記第1書込み手段は、前記復号化したデータが前記第3キーを用いて認証されたとき、当該データを前記第1領域に書き込む、請求項12記載の書込み領域セキュリティシステム。 - 前記第3キーは、前記第2キーの一部を置き換えることによって得られるキーである、請求項13記載の書込み領域セキュリティシステム。
- 前記記憶手段は、暗号化された前記第1キーおよび前記第2キーを記憶していて、
前記制御手段は、前記セキュアモードに遷移したとき、暗号化された前記第1キーを復号化してRAMに展開し、前記第1領域に書込み可能なモードに遷移したとき、暗号化された前記第2キーを復号化してRAMに展開する、請求項11ないし14のいずれかに記載の書込み領域セキュリティシステム。 - 前記制御手段は、前記セキュアモードに遷移するための第2遷移コマンドに応じて前記第1キーを展開し、前記第1遷移コマンドに応じて前記第2キーを展開する、請求項15記載の書込み領域セキュリティシステム。
- 前記ホストは、通常モードにおいて、前記制御手段に対するコマンドを、前記第1遷移コマンドを暗号化する前記暗号化手段とは異なるアルゴリズムに従って暗号化する通常暗号化手段をさらに含む、請求項8ないし16のいずれかに記載の書込み領域セキュリティシステム。
- 前記ホストは、前記制御手段に書込みを指示するための書込みコマンドを発行する書込み発行手段をさらに含み、
前記制御手段は、前記第1領域に書込み可能なモードにおいて、前記書込みコマンドに応じて、前記ダウンロードするデータを前記第1領域に書き込む、請求項7ないし17のいずれかに記載の書込み領域セキュリティシステム。 - 前記記憶手段は、当該記憶手段の識別情報を記憶していて、
前記情報処理装置は、前記記憶手段に記憶された前記識別情報を前記サーバに送信する識別情報送信手段を含み、
前記サーバは、複数の前記識別情報に対応付けられた、前記第1遷移コマンドの暗号のための複数の第1キーを記憶していて、
前記暗号化手段は、前記記憶手段の識別情報に対応する前記第1キーを用いて、前記第1遷移コマンドを暗号化する、請求項8ないし18のいずれかに記載の書込み領域セキュリティシステム。 - 前記記憶手段は、当該記憶手段に記憶されるアプリケーションプログラムの識別情報を記憶し、
前記情報処理装置は、前記記憶手段に記憶された前記識別情報を前記サーバに送信する識別情報送信手段を含み、
前記サーバは、複数の前記識別情報に対応付けられた、前記第1遷移コマンドの暗号のための複数の第1キーを記憶していて、
前記暗号化手段は、受信した前記アプリケーションプログラムの識別情報に対応する前記第1キーを用いて、前記第1遷移コマンドを暗号化する、請求項8ないし19のいずれかに記載の書込み領域セキュリティシステム。 - 前記記憶手段および前記制御手段は、装着可能な記憶媒体に設けられた、請求項1ないし20のいずれかに記載の書込み領域セキュリティシステム。
- 所定の書込み領域を有する記憶手段とホストとを含む書込み領域セキュリティシステムにおいて用いられ、前記記憶手段に対する書込みと読出しを制御するメモリコントローラであって、
前記ホストからの読出し命令に応じて前記所定の書込み領域から読み出したデータが所定のフォーマットであるか否かを判定するフォーマット判定手段、および
前記フォーマット判定手段によって前記データが前記所定のフォーマットであると判定されたときのみ、前記データを前記ホストに出力する出力手段を備え、
前記記憶手段は、第1領域および第2領域を有していて、
遷移コマンドに応じて遷移された書込み可能なモードにおいてデータを前記第1領域に書き込む第1書込み手段をさらに備え、
前記フォーマット判定手段は、前記所定の書込み領域としての前記第2領域から読み出したデータに対してのみ、前記データが所定のフォーマットであるか否かを判定する、メモリコントローラ。 - 所定の書込み領域を有する記憶手段、前記記憶手段に対する書込みと読出しを制御する制御手段、および前記制御手段に接続されるホストを含む書込み領域セキュリティシステムにおけるセキュリティ方法であって、
前記制御手段が前記ホストからの読出し命令に応じて前記所定の書込み領域から読み出したデータは所定のフォーマットであるか否かを判定するステップ、および
前記データが所定のフォーマットであると判定されるときのみ、前記制御手段が前記ホストに前記データを出力するステップを含み、
前記記憶手段は、第1領域および第2領域を有していて、
前記制御手段は、遷移コマンドに応じて遷移された書込み可能なモードにおいてデータを前記第1領域に書き込む第1書込み手段を含み、
前記フォーマットを判定するステップでは、前記所定の書込み領域としての前記第2領域から読み出したデータに対してのみ、前記データが所定のフォーマットであるか否かを判定する、セキュリティ方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2007/067559 WO2009031244A1 (ja) | 2007-09-04 | 2007-09-04 | 書込み領域セキュリティシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2009031244A1 JPWO2009031244A1 (ja) | 2010-12-09 |
JP5177696B2 true JP5177696B2 (ja) | 2013-04-03 |
Family
ID=40428567
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009531082A Active JP5177696B2 (ja) | 2007-09-04 | 2007-09-04 | 書込み領域セキュリティシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US9176897B2 (ja) |
EP (2) | EP2738680A1 (ja) |
JP (1) | JP5177696B2 (ja) |
WO (1) | WO2009031244A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9576156B2 (en) * | 2007-09-04 | 2017-02-21 | Nintendo Co., Ltd. | Download security system |
US8369894B1 (en) * | 2009-01-05 | 2013-02-05 | Sprint Communications Company L.P. | Confirming certification of combinations of secure elements and mobile devices |
US10372625B2 (en) | 2016-12-27 | 2019-08-06 | Intel Corporation | Secure memory |
KR102415330B1 (ko) * | 2018-01-08 | 2022-06-30 | 삼성전자주식회사 | 스토리지 장치의 동작 방법 및 시스템 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01182971A (ja) * | 1988-01-14 | 1989-07-20 | Omron Tateisi Electron Co | 記憶媒体処理装置 |
JPH03126145A (ja) * | 1989-10-11 | 1991-05-29 | Fuji Facom Corp | 記憶装置のメモリ保護方式 |
JPH05274492A (ja) * | 1992-03-25 | 1993-10-22 | Hitachi Maxell Ltd | Icカードシステム |
JP2006139884A (ja) * | 2004-11-15 | 2006-06-01 | Ikuo Yamaguchi | 半導体メモリ装置 |
JP2006338311A (ja) * | 2005-06-01 | 2006-12-14 | Dainippon Printing Co Ltd | 複数のアプリケーションを搭載したデバイスを処理するコンピュータシステム、デバイスおよびコンピュータプログラム |
JP2007148770A (ja) * | 2005-11-28 | 2007-06-14 | Toshiba Corp | メモリ保護装置、メモリ保護システムおよびメモリ保護方法 |
JP2007206902A (ja) * | 2006-01-31 | 2007-08-16 | Dainippon Printing Co Ltd | Icカードのプログラム修正システム、プログラム、及びicカード |
Family Cites Families (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5148481A (en) * | 1989-10-06 | 1992-09-15 | International Business Machines Corporation | Transaction system security method and apparatus |
JPH0844628A (ja) | 1994-08-03 | 1996-02-16 | Hitachi Ltd | 不揮発性メモリ、およびそれを用いたメモリカード、情報処理装置、ならびに不揮発性メモリのソフトウェアライトプロテクト制御方法 |
DE69827405T2 (de) | 1997-03-24 | 2005-05-19 | Visa International Service Association, Foster City | System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht |
US7239706B1 (en) * | 1997-08-06 | 2007-07-03 | Deutsche Telekom Ag | Transcoder for decoding encoded TV programs |
JP2000236325A (ja) * | 1999-02-09 | 2000-08-29 | Lg Electronics Inc | デジタルデータファイルの暗号化装置及びその方法 |
US6658219B1 (en) * | 1999-09-30 | 2003-12-02 | Fuji Photo Film Co., Ltd. | Method, device, system and recording medium for detecting improper cartridge, and cartridge |
DE19947986A1 (de) * | 1999-10-05 | 2001-04-12 | Ibm | System und Verfahren zum Herunterladen von Anwendungsteilen auf eine Chipkarte |
US20060075395A1 (en) * | 2004-10-01 | 2006-04-06 | Lee Charles C | Flash card system |
US7515718B2 (en) * | 2000-12-07 | 2009-04-07 | Igt | Secured virtual network in a gaming environment |
JP2002281181A (ja) | 2001-03-16 | 2002-09-27 | Jr East Mechatronics Co Ltd | Icカードを使った電子商取引システム |
US20020165026A1 (en) * | 2001-05-01 | 2002-11-07 | Perkins James Harold | Method and system for delivering and securing computer game content via the internet |
JP3913004B2 (ja) | 2001-05-28 | 2007-05-09 | キヤノン株式会社 | データ圧縮方法及び装置及びコンピュータプログラム及び記憶媒体 |
US20020199074A1 (en) * | 2001-06-20 | 2002-12-26 | Yao-Jung Kuo | Control device for memory accessing and the method of the same |
JP2004013560A (ja) | 2002-06-07 | 2004-01-15 | Victor Co Of Japan Ltd | 認証システム、通信端末及びサーバ |
US20040073841A1 (en) * | 2002-10-11 | 2004-04-15 | Toros Zeynep M. | Command set for a software programmable verification tool having a built-in self test (BIST) for testing and debugging an embedded device under test (DUT) |
JP4302641B2 (ja) | 2002-11-18 | 2009-07-29 | エイアールエム リミテッド | デバイスによるメモリへのアクセスの制御 |
TW591393B (en) * | 2003-01-22 | 2004-06-11 | Fujitsu Ltd | Memory controller |
KR100585095B1 (ko) | 2003-06-26 | 2006-05-30 | 삼성전자주식회사 | 데이터 전송 시스템에서의 데이터 보호 방법 및 장치 |
JP4624732B2 (ja) * | 2003-07-16 | 2011-02-02 | パナソニック株式会社 | アクセス方法 |
US20050086471A1 (en) * | 2003-10-20 | 2005-04-21 | Spencer Andrew M. | Removable information storage device that includes a master encryption key and encryption keys |
KR101037006B1 (ko) | 2003-11-28 | 2011-05-25 | 파나소닉 주식회사 | 데이터 처리장치 |
US8548429B2 (en) * | 2004-03-08 | 2013-10-01 | Rafi Nehushtan | Cellular device security apparatus and method |
DE602004017417D1 (de) | 2004-03-18 | 2008-12-11 | St Microelectronics Res & Dev | Vorrichtung mit einer Schlüsselauswahleniheit und ein Mechanismus zur Aktualisierung der Schüssel für die verschlüsselung/Entschlüsselung von daten die in einen Speicher geschrieben/gelesen werden. |
US7594471B2 (en) * | 2004-07-21 | 2009-09-29 | Detnet South Africa (Pty) Ltd. | Blasting system and method of controlling a blasting operation |
US7770027B2 (en) | 2004-11-15 | 2010-08-03 | Nintendo Co., Ltd. | Semiconductor memory device |
JP2006139661A (ja) * | 2004-11-15 | 2006-06-01 | Kumiko Mito | 記憶装置 |
JP4667014B2 (ja) | 2004-11-18 | 2011-04-06 | キヤノン株式会社 | 記憶管理装置及びその制御方法 |
US7770003B2 (en) | 2004-12-29 | 2010-08-03 | Intel Corporation | Updating firmware securely over a network |
JP2006229863A (ja) * | 2005-02-21 | 2006-08-31 | Seiko Epson Corp | 暗号化/復号化装置、通信コントローラ及び電子機器 |
JP5171619B2 (ja) * | 2005-06-23 | 2013-03-27 | トムソン ライセンシング | デジタル著作権管理(drm)に対応した携帯再生装置、方法及びシステム |
JP2007004522A (ja) | 2005-06-24 | 2007-01-11 | Renesas Technology Corp | 記憶装置 |
US20070050642A1 (en) * | 2005-08-26 | 2007-03-01 | International Business Machines Corporation | Memory control unit with configurable memory encryption |
US20070067644A1 (en) * | 2005-08-26 | 2007-03-22 | International Business Machines Corporation | Memory control unit implementing a rotating-key encryption algorithm |
US7623659B2 (en) * | 2005-11-04 | 2009-11-24 | Cisco Technology, Inc. | Biometric non-repudiation network security systems and methods |
EP1977552B1 (en) * | 2006-01-24 | 2012-08-01 | Stepnexus, Inc. | Method and system for personalizing smart cards using asymmetric key cryptography |
US20070257813A1 (en) * | 2006-02-03 | 2007-11-08 | Silver Spring Networks | Secure network bootstrap of devices in an automatic meter reading network |
JP4795812B2 (ja) | 2006-02-22 | 2011-10-19 | 富士通セミコンダクター株式会社 | セキュアプロセッサ |
IL174363A0 (en) * | 2006-03-16 | 2006-08-01 | Vollee Ltd | Method and system for providing video game sounds to a mobile device |
US8024508B2 (en) * | 2006-03-21 | 2011-09-20 | Lg Electronics Inc. | Computer storage control |
US20070294337A1 (en) * | 2006-03-31 | 2007-12-20 | Maria Gaos | Client-side information processing system, apparatus and methods |
JP2007304954A (ja) * | 2006-05-12 | 2007-11-22 | Sharp Corp | メモリ保護機能を有するコンピュータシステム |
KR100766313B1 (ko) | 2006-05-30 | 2007-10-11 | 삼성전자주식회사 | 이동통신단말기에서 보안 키의 암호화 장치 및 방법 |
JP2008104040A (ja) * | 2006-10-20 | 2008-05-01 | Fujitsu Ltd | 共通鍵生成装置および共通鍵生成方法 |
US9576156B2 (en) * | 2007-09-04 | 2017-02-21 | Nintendo Co., Ltd. | Download security system |
JP2009175824A (ja) * | 2008-01-22 | 2009-08-06 | Hitachi Ltd | メインフレーム用記憶制御装置及びメインフレーム用ボリュームの仮想化方法 |
JP5319238B2 (ja) * | 2008-10-29 | 2013-10-16 | 真二 栗本 | 情報処理システム、情報処理装置、情報処理方法、および情報処理プログラム |
-
2007
- 2007-09-04 EP EP13198509.5A patent/EP2738680A1/en not_active Withdrawn
- 2007-09-04 EP EP07806991A patent/EP2187313A4/en not_active Withdrawn
- 2007-09-04 US US12/676,513 patent/US9176897B2/en active Active
- 2007-09-04 WO PCT/JP2007/067559 patent/WO2009031244A1/ja active Application Filing
- 2007-09-04 JP JP2009531082A patent/JP5177696B2/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01182971A (ja) * | 1988-01-14 | 1989-07-20 | Omron Tateisi Electron Co | 記憶媒体処理装置 |
JPH03126145A (ja) * | 1989-10-11 | 1991-05-29 | Fuji Facom Corp | 記憶装置のメモリ保護方式 |
JPH05274492A (ja) * | 1992-03-25 | 1993-10-22 | Hitachi Maxell Ltd | Icカードシステム |
JP2006139884A (ja) * | 2004-11-15 | 2006-06-01 | Ikuo Yamaguchi | 半導体メモリ装置 |
JP2006338311A (ja) * | 2005-06-01 | 2006-12-14 | Dainippon Printing Co Ltd | 複数のアプリケーションを搭載したデバイスを処理するコンピュータシステム、デバイスおよびコンピュータプログラム |
JP2007148770A (ja) * | 2005-11-28 | 2007-06-14 | Toshiba Corp | メモリ保護装置、メモリ保護システムおよびメモリ保護方法 |
JP2007206902A (ja) * | 2006-01-31 | 2007-08-16 | Dainippon Printing Co Ltd | Icカードのプログラム修正システム、プログラム、及びicカード |
Also Published As
Publication number | Publication date |
---|---|
EP2738680A1 (en) | 2014-06-04 |
EP2187313A1 (en) | 2010-05-19 |
US9176897B2 (en) | 2015-11-03 |
EP2187313A4 (en) | 2011-08-03 |
US20100287380A1 (en) | 2010-11-11 |
JPWO2009031244A1 (ja) | 2010-12-09 |
WO2009031244A1 (ja) | 2009-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5177697B2 (ja) | ダウンロードセキュリティシステム | |
US7979719B2 (en) | Data authentication method and data authentication system | |
JP2002011250A (ja) | ゲームシステムおよび携帯ゲーム機 | |
US20070111802A1 (en) | Video game system, video game program, and video game device | |
JP5177696B2 (ja) | 書込み領域セキュリティシステム | |
JP4204606B2 (ja) | プログラム、情報記憶媒体及び携帯型電子機器 | |
JP2014018310A (ja) | プログラム、及び、情報処理装置 | |
US7748048B2 (en) | Storage medium, method of producing transfer file data, and data signal | |
EP2502653A1 (en) | Information processing device | |
US20070155487A1 (en) | Game system, game execution apparatus, and portable storage medium | |
CN100354790C (zh) | 信息处理设备 | |
JP6392439B1 (ja) | プログラム、端末装置、及び情報処理システム | |
JP5502181B2 (ja) | ダウンロードセキュリティシステム | |
JP4971908B2 (ja) | 情報処理プログラムおよび情報処理装置 | |
JP6731970B2 (ja) | ゲームシステム、およびゲームプログラム | |
JP2009193249A (ja) | データ管理システム、データ管理装置、情報処理装置及びコンピュータプログラム | |
JP2010191531A (ja) | ネットワーク接続ストレージ装置及びその設定方法、並びにネットワーク接続ストレージ設定システム | |
JP4869815B2 (ja) | 携帯端末装置、その制御方法、およびプログラム | |
JP2014064945A (ja) | プログラム、及び、情報処理装置 | |
JP2014018681A (ja) | プログラム、及び、情報処理装置 | |
JP5339860B2 (ja) | 取り外し可能な不揮発性補助記憶装置 | |
JP4953316B2 (ja) | 記憶装置および情報処理システム | |
JP5197783B2 (ja) | ゲームシステムおよび携帯ゲーム機 | |
JP5182787B2 (ja) | メモリシステム、メモリカード及びコンピュータシステム | |
KR100522297B1 (ko) | 주변기기를 이용한 온/오프라인 연속적 게임방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121002 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121203 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121226 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121227 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5177696 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |