JP6096186B2 - 不揮発性記憶装置の利用方法及び装置 - Google Patents

不揮発性記憶装置の利用方法及び装置 Download PDF

Info

Publication number
JP6096186B2
JP6096186B2 JP2014520125A JP2014520125A JP6096186B2 JP 6096186 B2 JP6096186 B2 JP 6096186B2 JP 2014520125 A JP2014520125 A JP 2014520125A JP 2014520125 A JP2014520125 A JP 2014520125A JP 6096186 B2 JP6096186 B2 JP 6096186B2
Authority
JP
Japan
Prior art keywords
content
identifier
storage device
application
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014520125A
Other languages
English (en)
Other versions
JP2014521166A (ja
Inventor
ボ−ギョン・カン
ムン−サン・クォン
ビュン−レ・イ
ジェ−ブム・イ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2014521166A publication Critical patent/JP2014521166A/ja
Application granted granted Critical
Publication of JP6096186B2 publication Critical patent/JP6096186B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本発明は、不揮発性記憶装置に関し、特に、不揮発性記憶装置の保安を確保しながらも有用に利用できる方法及び装置に関する。
フラッシュメモリを記憶手段として使用したメモリカード、またはUSB(UniversalSerialBus)ポートに接続可能なUSBメモリ、SSD(Solid State Drive)ストレージなどのような多様な形態の記憶装置が紹介されている。最近開発される記憶装置は、増加された記憶容量、減少された装置のサイズ及びホスト装置からの分離が可能なインターフェースを特徴とする。従って、記憶装置の移動性がますます向上している。また、外庄型ハードディスクは、安い記憶装置の一つとして考慮され、PCに固定されたハードディスクに比べて移動性を提供する。
記憶装置だけでなく、上記記憶装置に接続して上記記憶装置に記憶されたコンテンツを利用できるホスト装置も、より小型化されて移動性が向上している。いつどこでも記憶装置に記憶されたデジタルコンテンツを楽しめる環境が造成されることによって、現在コンテンツはデジタルデータの形態で流通される。
しかし、記憶装置に記憶されたデジタルコンテンツは複製が容易である。したがって、コンテンツの複製を防止するための多様な技術が紹介されている。上記コンテンツ複製防止技術は多様な形態が存在するが、認定された人に限ってコンテンツの利用を許可する点では共通する。
コンテンツ複製防止技術の一つとして自体的に認証機能を具備する記憶装置が紹介されている。例えば、SD(Secure Digital)カードにはデータ保安のための暗号設定機能が含まれることができ、再生回数及び再生時間を制御するためのDRM(Digital Rights Management)技術がセキュアMMC(Multi−Media Card)に具現されることができる。
DRM技術、SDカードのためのCPRM(Content Protection for Recordable Media)技術及び、ブルーレイディスク(Blue−ray disk)のためのAACS(Advanced Access Content System)技術では、公開キー基盤構造(Public Key Infrastructure:PKI)または他の暗号技術(cryptographic technology)を利用した装置認証方法を提供する。
SDカードのCPRM、ブルーレイディスクのためのAACS等の技術が提案する機器認証方法は、記憶媒体生産当時に読み出し専用領域(Read−Only Area)として指定された位置に記憶装置固有の機器識別子(Identifier)を記憶し、暗号スキーム(Cryptographic Scheme)を適用する。そして、ホスト装置が記憶装置に記憶されたデータにバインディング(binding)された機器識別子を利用して機器を認証し、コンテンツを保護する方法である。
上記した記憶装置には一つ以上のコンテンツアプリケーションに対応するコンテンツが記憶されることができる。コンテンツアプリケーションは、コンテンツを分類できる各カテゴリに対応するものである。例えば、映画のようなビデオコンテンツは映画アプリケーションに分類され、各種ゲームコンテンツはゲームアプリケーションに分類され、電子ブック(e−book)コンテンツは電子ブックアプリケーションに分類されることができる。
従って、一つの記憶装置には複数のコンテンツアプリケーションに対応するコンテンツが記憶されることができる。同一な記憶装置に記憶された複数のコンテンツアプリケーションは機器識別子を共同で使用する。結果的に、機器識別子が上記複数のアプリケーションのうち特定アプリケーションにより不適切に使われる場合にも全体システムの安全性が破れる問題点が発生する。
すなわち、記憶装置自体の保安(Security)用途に関係なく、各種アプリケーションに対応するコンテンツが一つの機器識別子を利用して記憶装置に記憶されることによって、不適切な状況が発生する場合、該当記憶装置全体を廃棄するようになる問題点が発生する。
したがって、本発明は従来技術で発生する前述した問題点及び/または短所を解消するために提案される。したがって、本発明は適法なホスト装置だけが記憶装置の機器識別子を獲得でき、また各々のコンテンツアプリケーションを区分して該当コンテンツに保安を適用して記憶装置に記憶することができる方法及び装置を提供する。
また、本発明は、複数のコンテンツアプリケーション毎に保安が適用されて記憶装置に記憶されたコンテンツを、該当アプリケーションに対応する保安手順により獲得し、利用できる方法及び装置を提供する。
また、本発明は、複数のコンテンツアプリケーション毎に保安を適用するために、複数のコンテンツアプリケーションの各々に対応する利用識別子を利用できる方法及び装置を提供する。
また、本発明は、複数のコンテンツアプリケーション毎に保安を適用するために、複数のコンテンツアプリケーションの各々に対応する利用識別子を利用することによって、記憶装置の機器識別子が露出される場合にも、一部のコンテンツアプリケーションは該当機器の保安システムを持続的に使用できる方法及び装置を提供する。
一方、本発明によるホスト装置の不揮発性記憶装置の利用方法は、上記不揮発性記憶装置から機器識別情報を読み出すステップと、複数のコンテンツアプリケーションのうち、保護または利用するコンテンツの種類と関連したコンテンツアプリケーションに対応するアプリケーション識別情報を獲得するステップと、上記機器識別情報と上記アプリケーション識別情報を利用して利用識別情報を生成するステップと、上記利用識別情報を利用して上記コンテンツを保護または利用するステップとを含む。
また、本発明による不揮発性記憶装置を利用するホスト装置は、上記不揮発性記憶装置から機器識別情報を読み出し、複数のコンテンツアプリケーションのうち、保護または利用するコンテンツの種類と関連したコンテンツアプリケーションに対応するアプリケーション識別情報を獲得し、上記機器識別情報と上記アプリケーション識別情報を利用して利用識別情報を生成する識別子構成部と、上記利用識別情報を利用して上記コンテンツを保護または利用する識別子利用部とを含む。
本発明の実施形態による保安システムの構成を示した図である。 本発明の実施形態による記憶装置の構成を示した図である。 本発明の実施形態によるホスト装置の構成を示した図である。 本発明の実施形態によるホスト装置の動作過程を示した図である。 本発明の実施形態によるコンテンツ記憶過程及び獲得過程を示した図である。 本発明の実施形態によるホスト装置及び記憶装置の構成を説明するための図である。 本発明の実施形態によるホスト装置のコンテンツ記憶過程を説明するための図である。 本発明の実施形態によるホスト装置のコンテンツ再生過程を説明するための図である。 本発明の実施形態によって図6に示された記憶装置が利用識別子をさらに記憶することを示す図である。 本発明の実施形態によるホスト装置のコンテンツ記憶過程を説明するための図である。 本発明の実施形態によるホスト装置のコンテンツ再生過程を説明するための図である。
以下、添付された図面を参照して本発明による多様な実施形態を詳細に説明する。図面において、同一または類似な参照番号は同一または類似の要素を指示する。また、本発明を説明するにあって、公知された機能あるいは構成に対する具体的な説明は、本発明の要旨を不明瞭にさせることを避けるために省略する。
記憶装置に記憶されたデジタルデータは、音楽、ビデオ、テキスト、イメージ、コンピュータプログラムのようなコンテンツを含む。コンテンツは通常的にカテゴリに分類される。
コンテンツアプリケーションは、コンテンツを分類する基準によって決定される。例えば、コンテンツアプリケーションは、音楽アプリケーション、ビデオアプリケーション、テキストアプリケーション、イメージアプリケーション、コンピュータプログラムアプリケーションを含む。
コンテンツがイメージまたはテキストである場合、コンテンツ利用は、その内容をデスプレイしたりプリントすることを含む。コンテンツが音楽またはビデオである場合、コンテンツ利用は、その音楽またはビデオを再生(play−back)することを含む。コンテンツがコンピュータプログラムである場合、コンテンツ利用は、コンピュータプログラムを設置したり実行することを含む。コンテンツ利用は、コンテンツを複写、移動、削除することを含む。
一般的に装置は記憶装置に接続し、コンテンツを記憶装置に記憶し、記憶装置に記憶されたコンテンツを利用する。ホスト装置は、通常的に携帯電話、PDA、MP3プレーヤーなどのモバイルコンテンツ利用装置であるか、デスクトップコンピュータ、デジタルTVのような固定型コンテンツ利用装置である。
本発明の一側面によって、ホスト装置は、記憶装置固有の機器識別子(device identification)と、コンテンツアプリケーションの各々に対応するアプリケーション識別子(application specific identification)及びランダムノンス(random nonce)を利用して、コンテンツアプリケーションの各々に対応する利用識別子(usage identification)を生成し、利用識別子を利用して該当コンテンツを利用する。
機器識別子と、コンテンツアプリケーションのアプリケーション識別子及びランダムノンスは記憶装置生成時、または記憶装置の最初利用時に予め記憶される。そして機器識別子と、コンテンツアプリケーションの各々に対応するアプリケーション識別子及びランダムノンスは暗号化され記憶装置に記憶される。暗号化に利用されたホスト暗号キーは検証手順にしたがって配布、管理される。
機器識別子は各記憶装置固有の識別子であり、アプリケーション識別子は各コンテンツアプリケーションに対応する固有の識別子である。ランダムノンスは特定アプリケーション識別子とバインディングされ、関連コンテンツに対する記憶装置またはホスト装置の利用権限を制限したり、関連コンテンツの保安をより強力に設定するのに利用される。
そして、記憶装置は、少なくとも一つのアプリケーション識別子及びランダムノンスが記憶された位置を示す識別情報割り当てテーブルを記憶する。コンテンツの利用は、例えば、コンテンツの記憶及び利用などを含む。
図1は、本発明の実施形態による保安システムを例示する。図1を参照すれば、保安システムは記憶装置100、ホスト装置200、識別子生成装置300を含む。
識別子生成装置300は、記憶装置100の製造過程上で、入力パラメータにより、各記憶装置の固有の機器識別子を生成する。そして識別子生成装置300は機器識別子を含む機器識別情報を記憶装置100に記憶する。機器識別情報は機器識別子自体であることもでき、暗号化された機器識別子であることもできる。記憶装置100の保安性を高めるために、暗号化された機器識別子が利用される。機器識別子を暗号化するのに利用したホスト暗号キーは検証手順に従ってホスト装置200に伝えられ、管理される。
また、識別子生成装置300は、記憶装置100の用途または記憶装置100に記憶されるコンテンツの種類によって、記憶装置100に記憶する少なくとも一つのアプリケーション識別子を決定し、決定されたアプリケーション識別子に対応するランダムノンスを生成する。アプリケーション識別子は対応するコンテンツアプリケーションに指定された識別子である。ランダムノンスは関連コンテンツに対する記憶装置またはホスト装置の利用権限を制限したり、関連コンテンツの保安をより強力に設定するために生成される。従って、ランダムノンスはアプリケーション識別子に対応され、少なくとも一つの記憶装置100に対応するように生成される。
また、識別子生成装置300は、<表1>のように構成されるアプリケーション識別情報を生成して記憶装置100に記憶する。
Figure 0006096186
<表1>でMは“強制的(Mandatory)”を表し、Oは“選択的(Optional)”を表す。
<表1>のアプリケーション識別情報は、各々のコンテンツアプリケーションに対応して構成される。例えば、音楽アプリケーション、ビデオアプリケーション、テキストアプリケーション、イメージアプリケーション、コンピュータプログラムアプリケーションの各々に対応するアプリケーション識別情報が生成されることができる。すなわち、記憶装置100にビデオコンテンツと音楽コンテンツが記憶される予定であると、ビデオコンテンツに対応するビデオアプリケーション識別情報と、音楽コンテンツに対応する音楽アプリケーション識別情報が構成されるはずである。また、ビデオアプリケーション識別情報は、ビデオアプリケーション識別子と、第1のランダムノンスを含み、音楽アプリケーション識別情報は、音楽アプリケーション識別子と、第2のランダムノンスを含む。
アプリケーション識別情報も暗号化されて記憶装置100に記憶されることができ、アプリケーション識別情報を暗号化するのに利用したホスト暗号キーは検証手順に従ってホスト装置200に伝えられ、管理される。
一方、識別子生成装置300は、アプリケーション識別情報を記憶装置100に記憶する場合、各アプリケーション識別情報の記憶位置を案内できる識別情報割り当てテーブルを構成して記憶装置100に記憶する。識別情報割り当てテーブルは例えば、<表2>のように構成されることができる。
Figure 0006096186
記憶装置100は不揮発性メモリ装置であって、例えば、NAND−FLASH、NOR−FLASH、ハードディスク、SSD(Solid State Drive)で構成されることができる。記憶装置100は、機器識別情報と、アプリケーション識別情報と、識別情報割り当てテーブルと、コンテンツとを記憶する。そして記憶装置100は、ホスト装置200の要請によって記憶された機器識別情報と、アプリケーション識別情報と、記憶されたコンテンツとをホスト装置200に提供して、ホスト装置200から入力されるコンテンツを記憶する。
このような記憶装置100の構成を図2に示した。図2は、本発明の一実施形態による記憶装置の構成を示した図である。図2を参照すれば、記憶装置100は、機器識別情報記憶部110、識別情報割り当てテーブル記憶部120、アプリケーション識別情報記憶部130、コンテンツ記憶部140を含む。
機器識別情報記憶部110は、上記した機器識別情報を記憶するように構成された領域である。
識別情報割り当てテーブル記憶部120は、上記した識別情報割り当てテーブルを記憶するように構成された領域である。
アプリケーション識別情報記憶部130は、上記したアプリケーション識別情報を記憶するように構成された領域である。アプリケーション識別情報記憶部130は記憶装置100に指定された用途によって、複数のアプリケーション識別情報を記憶できる。例えば、記憶装置100がビデオアプリケーションとコンピュータプログラムアプリケーションに対する用途として指定されると、ビデオアプリケーションに対応する第1のアプリケーション識別情報と、コンピュータプログラムアプリケーションに対応する第2のアプリケーション識別情報を記憶するはずである。そしてコンテンツ記憶部140は、ビデオコンテンツと、コンピュータプログラムコンテンツが記憶されるはずである。
コンテンツ記憶部140は、コンテンツを記憶するように構成された記憶領域であって、コンテンツを暗号化するのに利用されたコンテンツ暗号キー141を記憶する。
そして、機器識別情報記憶部110、識別情報割り当てテーブル記憶部120、アプリケーション識別情報記憶部130は、ホスト装置200の要請により該当情報を提供する機能を実行し、各々の情報記憶領域はOTP(One time programmable)などのように削除/修正がロックされた記憶領域として管理される。
ホスト装置200は、記憶装置100から機器識別子情報、識別子情報割り当てテーブル、アプリケーション識別情報を獲得して利用識別子を構成し、利用識別子を利用してコンテンツを利用する。このようなホスト装置200の構成を図3に示した。図3は、本発明の一実施形態によるホスト装置の構成を示した図である。
図3を参照すれば、ホスト装置200は、識別子構成部210と、識別子利用部220と、復号部230とを含む。
識別子構成部210は、記憶装置100の機器識別記憶部110から機器識別情報を読み出すように構成される。読み出された機器識別情報が暗号化されている場合、識別子構成部210は検証手順に従って獲得したホスト暗号キーを利用して機器識別情報から機器識別子を抽出する。
また、識別子構成部210は、識別情報割り当てテーブル記憶部120から識別情報割り当てテーブルを読み出し、読み出された識別情報割り当てテーブルを参照して、獲得しようとするアプリケーション識別情報の位置を確認する。例えば、識別情報割り当てテーブルが<表2>と同一で、獲得しようとするアプリケーション識別情報が第2のアプリケーション識別情報である場合、アドレス「4−7」に第2のアプリケーション識別情報が記憶されていると決定する。
識別子構成部210は、アプリケーション識別情報の記憶位置の確認した後、該当記憶位置でアプリケーション識別情報を読み出す。読み出されたアプリケーション識別情報が暗号化されている場合、識別子構成部210は検証手順に従って獲得したホスト暗号キーを利用してアプリケーション識別情報から、アプリケーション識別子と、ランダムノンスを抽出する。
識別子構成部210は、抽出されたアプリケーション識別子が獲得しようとしたアプリケーション識別子であるか否かを決定する。すなわち、識別子構成部210は各々のコンテンツアプリケーションに対応する固有のアプリケーション識別子に対する情報を予め記憶しているので、記憶装置100から獲得したアプリケーション識別子が所望のアプリケーション識別子であるか否かを確認することができる。
識別子構成部210は、記憶装置100から獲得した特定アプリケーション識別子が適正であると判断されると、特定アプリケーション識別子とバインディングされていたランダムノンスと、特定アプリケーション識別子と、機器識別子とを利用して利用識別子を生成する。従って、利用識別子は各々のコンテンツアプリケーションに対応して生成されることができる。利用識別子を生成する時、<数1>のように暗号ハッシュ(Cryptographic Hash)関数などを利用できる。
Figure 0006096186
各コンテンツアプリケーションに対する利用識別子を生成した後、識別子構成部210は利用識別子を識別子利用部220に伝達する。
識別子利用部220は、各々のコンテンツアプリケーションに対応して生成される利用識別子を利用して、各コンテンツアプリケーション毎に独立的な応用動作を実行する。例えば、各々のコンテンツアプリケーションに対応する利用識別子に対する認証書を発行し、それを検証できる。この場合、一つの記憶装置は各コンテンツアプリケーション毎に認証書が発行されることができるために、各コンテンツアプリケーションの用途で利用されることができ、特定コンテンツアプリケーションの用途が廃棄されても、他の用途で引続き使われることができる。
例えば、記憶装置100が音楽アプリケーションと、ビデオアプリケーションの用途で利用される場合、すなわち、特定音楽コンテンツと特定ビデオコンテンツを記憶している場合、音楽アプリケーションとビデオアプリケーションの各々に対応する利用識別子を利用して音楽アプリケーションと、ビデオアプリケーションの各々に対応する認証書が発行できる。以後、音楽アプリケーションに対応する認証書が廃棄される場合、記憶装置100は音楽コンテンツの利用はできなくても、記憶装置100に記憶されたビデオコンテンツは引続き利用されることができる。
復号部230は、コンテンツを利用するために暗号化されたコンテンツを復号する機能部として識別子利用部220と連動して動作する。
このようなホスト装置200の動作を図4を参照して説明すれば次のようである。
ホスト装置200は、ステップ401、ステップ403、ステップ405で、記憶装置100に記憶された機器識別情報と、識別情報割り当てテーブルと、特定コンテンツアプリケーションに対応するアプリケーション識別情報を読み出すように構成される。そして、ホスト装置200は、ステップ407で機器識別情報及びアプリケーション識別情報を分析して機器識別子、アプリケーション識別子、ランダムノンスを検出する。以後、ステップ409でホスト装置200は、特定アプリケーションとアプリケーション識別子との間がマッチングするか否かを確認し、マッチングされると、ステップ411で機器識別子、アプリケーション識別子、ランダムノンスを利用して利用識別子を生成する。そして、ステップ413でホスト装置200は利用識別子を適切に利用する。
このようなホスト装置200の実際動作の例を図5を参照して説明する。図5は、本発明の一実施形態によって、特定コンテンツを記憶装置100に記憶するステップ500と、記憶装置100に記憶された特定コンテンツを読み出して利用するステップ600を示した図である。図5の実施形態では、ホスト装置がビデオコンテンツを記憶装置100に記憶し(ステップ501乃至ステップ507)、記憶装置100に記憶されたビデオコンテンツを利用する(ステップ601乃至ステップ609)と仮定する。
図5を参照して、ホスト装置200の識別子構成部210は、ステップ501で記憶装置100の機器識別記憶部110に記憶された機器識別情報を獲得する。そして識別子構成部210は識別情報割り当てテーブルを参照して、アプリケーション識別情報記憶部130でビデオアプリケーション識別情報を獲得する。
識別子構成部210は、ステップ503で機器識別情報から機器識別子を抽出し、ビデオアプリケーション識別情報からアプリケーション識別子とランダムノンスを抽出する。そして抽出されたアプリケーション識別子が、ビデオアプリケーションに対応するアプリケーション識別子であるか否かを確認する。アプリケーション識別子が識別子であると、識別子構成部210は抽出されたアプリケーション識別子と、機器識別子とランダムノンスを利用して利用識別子を生成して、識別子利用部220に伝達する。
識別子利用部220は、ステップ505でコンテンツ暗号キーを利用してビデオコンテンツを暗号化し、暗号化されたビデオコンテンツ142をコンテンツ記憶領域に記憶する。また、ステップ507でコンテンツ暗号キーを利用識別子を利用して暗号化した後に、暗号化されたコンテンツ暗号キー141をコンテンツ記憶領域に記憶する。
このように、ビデオコンテンツを記憶するためにホスト装置200はビデオアプリケーションに対応する利用識別子を生成し、生成された利用識別子を利用してビデオコンテンツを記憶装置200に記憶する。
一方、ステップ501乃至ステップ507で記憶されたビデオコンテンツを利用する過程は、次のようになる。ホスト装置200の識別子構成部220は、ステップ601で記憶装置100の機器識別記憶部110に記憶された機器識別情報を獲得する。そして識別子構成部210は識別情報割り当てテーブルを参照して、アプリケーション識別情報記憶部130からビデオアプリケーション識別情報を獲得する。
識別子構成部210は、ステップ603で機器識別情報から機器識別子を抽出し、ビデオアプリケーション識別情報からアプリケーション識別子とランダムノンスを抽出する。そして抽出されたアプリケーション識別子が、ビデオアプリケーションに対応するアプリケーション識別子であるか否かを確認する。アプリケーション識別子が識別子であると、識別子構成部210は抽出されたアプリケーション識別子と、機器識別子とランダムノンスを利用して利用識別子を生成して、識別子利用部220に伝達する。
また、識別子利用部220は、ステップ605で記憶装置100のコンテンツ記憶領域140からコンテンツ暗号キー141を読み出し、ステップ607で利用識別子を利用してコンテンツ暗号キーを復号する。そして復号されたコンテンツ暗号キーを復号部230に伝達する。
復号部230は、ステップ609でコンテンツ記憶領域に記憶されたビデオコンテンツ142を読み出し、識別子利用部220から伝えられたコンテンツ暗号キーを利用してビデオコンテンツを復号して出力する。
復号されたビデオコンテンツはメディア再生装置などを通して再生できる。
上述した通り、本発明は、複数のコンテンツアプリケーション毎に保安を適用するために、複数のコンテンツアプリケーションの各々に対応する利用識別子を利用することによって、記憶装置の機器識別子が露出される場合にも、一部のコンテンツアプリケーションは該当機器の保安システムを持続的に使用できるようにする。
前述した実施形態では、単純に識別子構成部が抽出されたアプリケーション識別子が獲得しようとしたアプリケーション識別子であるか否かを確認することだけを例示しているが、ホスト装置は記憶装置に記憶されたアプリケーション識別情報及び/または識別情報割り当てテーブルを使用せず、自身が記憶しているアプリケーション識別情報及び/または識別情報割り当てテーブルを使用することができる。
図6は、本発明の実施形態によるホスト装置及び記憶装置の構成を説明するための図である。
記憶装置610は、機器識別情報記憶部621及びコンテンツ記憶部622を具備したメモリ620を含む。以外に、記憶装置610はホスト装置650とのデータ通信のためのインターフェースと、上記インターフェースを通してホスト装置650と通信し、メモリのデータ入力及び出力を制御する制御部をさらに含むことができる。
機器識別情報記憶部621は、記憶装置610に対応する機器識別情報を記憶するように構成された領域である。機器識別情報は機器識別子自体であってもよく、暗号化された機器識別子であることもできる。機器識別情報記憶部621は、記憶装置610に固有な少なくとも一つの暗号化されたり非暗号化された機器識別子(すなわち、機器識別情報)を記憶する。機器識別情報記憶部621は複数の機器識別子を含むことができる。複数の機器識別子は複数のライセンサ(licenser)、複数のコンテンツアプリケーションまたはこれらの組合に対応したり、記憶装置610に割り当てられた順次的または選択的な識別手段であってもよい。ホスト装置650は該当ライセンサまたは該当コンテンツアプリケーションに対応したり、デフォルトとして設定されたり、廃棄されない機器識別子を記憶装置610に要請して、これを受信することができる。
記憶装置610は、識別情報割り当てテーブル記憶部及びアプリケーション識別情報記憶部を含まないことに例示しているが、図2を参照して記述した通り、記憶装置610はこれらを含むことができる。
コンテンツ記憶部622は、暗号化されたコンテンツ及びコンテンツ暗号化情報を記憶する。コンテンツ暗号化情報はコンテンツ暗号キー自体であってもよく、暗号化されたコンテンツ暗号キーであってもよい。すなわち、コンテンツ記憶部622は暗号化されたコンテンツ及びコンテンツを暗号化するのに利用された、暗号化されたり非暗号化されたコンテンツ暗号キー(すなわち、コンテンツ暗号化情報)をホスト装置650から受信して記憶する。
ホスト装置650は、識別子構成部661及び、識別子利用部662及び、復号部663を具備した制御部660と、アプリケーション識別情報を記憶する記憶部670とを含む。他の、ホスト装置650は記憶装置610とのデータ通信のためのインターフェースをさらに含むことができる。
識別子構成部660は、記憶装置610の機器識別記憶部621から機器識別情報を受信または読み出す。識別子構成部661は検証手順に従って獲得したホスト暗号キーを利用して暗号化された機器識別子を復号して機器識別子を抽出できる。このようなホスト暗号キーは識別子生成装置またはその他の外部認証サーバから有線または無線で受信したり、別途の認証過程を経て記憶装置610から読み出しまたは受信をすることができる。また、機器識別情報の読み出しまたは受信は、ユーザからのコンテンツ記憶命令または自動記憶設定により実行されたり、記憶装置を認識する過程で自動的に実行できる。
識別子構成部661は、ユーザからのコンテンツ記憶命令または自動記憶設定に従って記憶されるコンテンツのアプリケーションを確認し、確認されたコンテンツアプリケーションに対応するアプリケーション識別情報を記憶部670から獲得または読み出す。アプリケーション識別情報はアプリケーション識別子自体であってもよく、暗号化されたアプリケーション識別子であってもよい。
識別子構成部661は、少なくとも機器識別情報及びアプリケーション識別情報に基づいて利用識別子を生成する。そのアプリケーションが相異なる複数のコンテンツを記憶する場合に、前述した過程を経て各々のコンテンツアプリケーションに対応する複数の利用識別子が生成されることができ、前述したように、ランダムノンスはコンテンツの保安をより強力に設定するのに利用されることができる。上記利用識別子はランダムノンスに基づくかにかかわらず、生成されることができる。
識別子構成部661は利用識別子を識別子利用部662に伝達する。
識別子利用部662は利用識別子を利用してコンテンツ暗号キーを暗号化したり、利用識別子を利用して暗号化されたコンテンツ暗号キーを復号する。この時、コンテンツ暗号キーはランダムした値に基づくことができる。
復号部663は、コンテンツ記憶部622に記憶された暗号化されたコンテンツを受信したり読み出し、識別子利用部662から伝えられたコンテンツ暗号キーを利用してコンテンツを復号して出力する。
図7は、本発明の実施形態によるホスト装置のコンテンツ記憶過程を説明するための図である。
ステップ710で、識別子構成部661は記憶装置610の機器識別記憶部621から機器識別情報、すなわち機器識別子を受信または読み出す。識別子構成部661は読み出した機器識別子が暗号化されている場合にこれを復号する。
ステップ720で、識別子構成部661はユーザからのコンテンツ記憶命令または自動記憶設定に従って記憶されるコンテンツのアプリケーションを確認し、確認されたコンテンツアプリケーションに対応するアプリケーション識別情報、すなわちアプリケーション識別子を記憶部670から獲得または読み出す。
ステップ730で、識別子構成部661は、少なくとも機器識別子及びアプリケーション識別子に基づいて利用識別子を生成する。
ステップ740で、識別子利用部662は、ランダムした値に基づくコンテンツ暗号キーを利用してコンテンツ(例えば、ビデオコンテンツ)を暗号化し、暗号化されたコンテンツをコンテンツ記憶部622に記憶する。識別子利用部662はコンテンツ暗号キーを利用識別子を利用して暗号化した後、暗号化されたコンテンツ暗号キーをコンテンツ記憶部622に記憶する。
図8は、本発明の実施形態によるホスト装置のコンテンツ再生過程を説明するための図である。
ステップ810で、識別子構成部661は、記憶装置610の機器識別記憶部621から機器識別情報、すなわち機器識別子を受信または読み出す。識別子構成部661は読み出した機器識別子が暗号化されている場合にこれを復号する。
ステップ820で、識別子構成部661は、ユーザからのコンテンツ記憶命令または自動記憶設定に従って記憶されるコンテンツのアプリケーションを確認し、確認されたコンテンツアプリケーションに対応するアプリケーション識別子を記憶部670から読み出しまたは獲得する。
ステップ830で、識別子構成部661は、少なくとも機器識別子及びアプリケーション識別子に基づいて利用識別子を生成する。
ステップ840で、識別子利用部662は、記憶装置610のコンテンツ記憶部622からコンテンツ暗号キーを受信したり読み出し、利用識別子を利用してコンテンツ暗号キーを復号する。識別子利用部662は復号されたコンテンツ暗号キーを復号部663に伝達する。
ステップ850で、復号部663はコンテンツ記憶領域に記憶されたコンテンツを受信したり読み出し、識別子利用部662から伝えられたコンテンツ暗号キーを利用してコンテンツを復号して出力する。復号されたビデオコンテンツはホスト装置650に備われたメディア再生手段(表示部、スピーカ等)等を通して再生されたり、外部メディア再生装置に伝送されて再生できる。
前述した実施形態では、利用識別子がコンテンツ暗号キーを暗号化することを例示しているが、本発明の利用識別子はアプリケーション毎に記憶装置を認証するのに使われることができる。
図9は、本発明の実施形態によって図6に示された記憶装置が利用識別子をさらに記憶することを示す図である。示されたように、コンテンツ記憶部622はコンテンツと、コンテンツを暗号化するのに利用されたコンテンツ暗号キーと、利用識別子をホスト装置650から受信して記憶する。本実施形態で、上記コンテンツ暗号キーはランダムした値に基づくことができる。
図10は、本発明の実施形態によるホスト装置のコンテンツ記憶過程を説明するための図である。
ステップ1010で、識別子構成部661は記憶装置610の機器識別記憶部621から機器識別情報、すなわち機器識別子を受信または読み出す。識別子構成部661は読み出した機器識別子が暗号化されている場合にこれを復号する。
ステップ1020で、識別子構成部661はユーザからのコンテンツ記憶命令または自動記憶設定に従って記憶されるコンテンツのアプリケーションを確認し、確認されたコンテンツアプリケーションに対応するアプリケーション識別情報、すなわちアプリケーション識別子を記憶部670から獲得または読み出す。
ステップ1030で、識別子構成部661は、少なくとも機器識別子及びアプリケーション識別子に基づいて利用識別子を生成する。
ステップ1040で、識別子利用部662はランダムした値に基づいたコンテンツ暗号キーを利用してコンテンツ(例えば、ビデオコンテンツ)を暗号化し、暗号化されたコンテンツをコンテンツ記憶部622に記憶する。識別子利用部662はコンテンツ暗号キーを利用識別子ではなく他のキー情報を利用して暗号化したり暗号化せず、暗号化されたり非暗号化されたコンテンツ暗号キーをコンテンツ記憶部622に記憶する。また、識別子利用部662は利用識別子をさらに他のキー情報を利用して暗号化したり暗号化せず、暗号化されたり非暗号化された利用識別子をコンテンツ記憶部622に記憶する。このようなキー情報はホスト装置650の記憶部670に記憶されることができる。
図11は、本発明の実施形態によるホスト装置のコンテンツ再生過程を説明するための図である。
ステップ1110で、識別子構成部661は記憶装置610の機器識別記憶部621から機器識別情報、すなわち機器識別子を受信または読み出す。識別子構成部661は読み出した機器識別子が暗号化されている場合にこれを復号する。
ステップ1120で、識別子構成部661はユーザからのコンテンツ記憶命令または自動記憶設定に従って記憶されるコンテンツのアプリケーションを確認して、確認されたコンテンツアプリケーションに対応するアプリケーション識別子を記憶部670から読み出しまたは獲得する。
ステップ1130で、識別子構成部661は少なくとも機器識別子及びアプリケーション識別子に基づいて利用識別子を生成する。
ステップ1140で、識別子利用部662は記憶装置610のコンテンツ記憶部622から利用識別子を受信したり読み出し、生成された利用識別子(または、その構成情報)と読み出した利用識別子(または、その構成情報)を比較して、該当コンテンツアプリケーションに対して記憶装置610の認証成功可否を決定する。記憶装置610の認証が成功した場合に、ホスト装置650は記憶装置610に記憶されたコンテンツの利用を許容し、記憶装置610の認証が失敗した場合に、記憶装置610に記憶されたコンテンツの利用を許容しない。
ステップ1150で、記憶装置610の認証が成功した場合に、復号部663はコンテンツ記憶部622に記憶されたコンテンツとコンテンツ暗号キーを受信したり読み出し、コンテンツ暗号キーを利用してコンテンツを復号して出力する。復号されたビデオコンテンツはホスト装置650に備わったメディア再生手段(表示部、スピーカー等)等を通して再生されたり、外部メディア再生装置に伝送されて再生できる。
前述したように、認証されたホスト装置だけが記憶装置の機器識別子を獲得でき、また各々のコンテンツアプリケーションを区分して該当コンテンツに保安を適用して記憶装置に記憶できるようにする。そして本発明は複数のコンテンツアプリケーション毎に保安が適用されて記憶装置に記憶されたコンテンツを、該当アプリケーションに対応する保安手順に従って獲得して、利用できるようにする。また、本発明は複数のコンテンツアプリケーション毎に保安を適用するために、複数のコンテンツアプリケーションの各々に対応する利用識別子を利用することによって、記憶装置の機器識別子が露出される場合にも、一部のコンテンツアプリケーションは該当機器の保安システムを持続的に使用できるようにする。
本発明の実施形態は、ハードウェア、ソフトウェアまたはハードウェア及びソフトウェアの組合せの形態で実現可能であることが分かる。このような任意のソフトウェアは例えば、削除可能または再起録可能であるか否かにかかわらず、ROMなどの記憶装置のような揮発性または不揮発性記憶装置、または例えば、RAM、メモリチップ、装置または集積回路のようなメモリ、または例えばCD、DVD、磁気ディスクまたは磁気テープなどのような光学または磁気的に記録可能であると同時に機械(例えば、コンピュータ)で読むことができる記憶媒体に記憶されることができる。ホスト装置内に含まれることができる記憶部は本発明の実施形態を具現する指示を含むプログラムまたはプログラムを記憶するのに適合した機械で読むことができる記憶媒体の一例であることが分かる。したがって、本発明は本明細書の任意の請求項に記載された装置または方法を具現するためのコードを含むプログラム及びこのようなプログラムを記憶する機械で読むことができる記憶媒体を含む。また、このようなプログラムは有線または無線接続を通して伝えられる通信信号のような任意の媒体を通して電子的に移送でき、本発明はこれと均等なことを適切に含む。
また、上記ホスト装置は有線または無線で接続するプログラム提供装置から上記プログラムを受信して記憶することができる。上記プログラム提供装置は上記ホスト装置がすでに設定されたコンテンツ保護方法を実行するようにする指示を含むプログラム、コンテンツ保護方法に必要な情報などを記憶するためのメモリと、上記ホスト装置との有線または無線通信を実行するための通信部と、上記ホスト装置の要請または自動的に該当プログラムを上記ホスト装置で電送する制御部を含むことができる。
詳述した本発明の説明では具体的な実施形態に関して説明したが、多様な変形が本発明の範囲から抜け出さず実施できる。従って、本発明の範囲は説明された実施形態によって定める特許請求範囲と特許請求範囲の均等なことにより定められるべきである。
100 記憶装置
110 機器識別情報記憶部
110 機器識別記憶部
120 テーブル記憶部
130 アプリケーション識別情報記憶部
140 コンテンツ記憶部
140 コンテンツ記憶領域
141 コンテンツ暗号キー
142 ビデオコンテンツ
200 ホスト装置
200 記憶装置
210 識別子構成部
220 識別子利用部
220 識別子構成部
230 復号部
300 識別子生成装置

Claims (9)

  1. ホスト装置が不揮発性記憶装置に格納されたコンテンツを利用する方法であって、
    前記不揮発性記憶装置に固有な暗号化された機器識別子を前記不揮発性記憶装置から読み出すステップと、
    前記暗号化された機器識別子を暗号キーで復号するステップと、
    コンテンツアプリケーションに固有に割り当てられたアプリケーション識別子を読み出すステップと、
    前記復号された機器識別子と前記アプリケーション識別子を利用して利用識別子を生成するステップと、
    前記不揮発性記憶装置から暗号化されたコンテンツ暗号キーを読み出すステップと、
    前記コンテンツ暗号キーを復号するステップと、
    前記不揮発性記憶装置から利用識別子を読み出すステップと、
    前記生成された利用識別子と前記不揮発性記憶装置から読み出した利用識別子とを比較して、前記不揮発性記憶装置の認証成功可否を決定するステップと、
    前記不揮発性記憶装置の認証が成功すると、前記復号されたコンテンツ暗号キーを用いて前記不揮発性記憶装置から読み出した暗号化されたコンテンツを復号するステップと、
    を含み、
    前記コンテンツ暗号キーは、ランダム値であることを特徴とする不揮発性記憶装置に格納されたコンテンツを利用する方法。
  2. 前記復号されたコンテンツは、表示、プリント、再生、実行、複写、移動及び削除のうち少なくとも一つに利用されることを特徴とする請求項1に記載の不揮発性記憶装置に格納されたコンテンツを利用する方法。
  3. 前記記憶装置の認証が失敗すると、前記コンテンツの利用を許可しないステップを含むことを特徴とする請求項に記載の不揮発性記憶装置に格納されたコンテンツを利用する方法。
  4. 前記復号されたコンテンツは、表示、プリント、再生、実行、複写、移動及び削除のうち少なくとも一つに利用されることを特徴とする請求項に記載の不揮発性記憶装置に格納されたコンテンツを利用する方法。
  5. 前記アプリケーション識別子は、前記ホスト装置に格納されていることを特徴とする請求項1に記載の不揮発性記憶装置に格納されたコンテンツを利用する方法。
  6. 不揮発性記憶装置に格納されたコンテンツを利用するホスト装置であって、
    アプリケーション識別子を格納する記憶部と、
    前記不揮発性記憶装置に固有な暗号化された機器識別子を前記不揮発性記憶装置から読み出し、前記暗号化された機器識別子を暗号キーで復号し、コンテンツアプリケーションに固有に割り当てられた前記アプリケーション識別子を読み出し、前記復号された機器識別子と前記アプリケーション識別子を利用して利用識別子を生成し、前記不揮発性記憶装置から暗号化されたコンテンツ暗号キーを読み出し、前記コンテンツ暗号キーを復号し、前記不揮発性記憶装置から利用識別子を読み出し、前記生成された利用識別子と前記不揮発性記憶装置から読み出した利用識別子とを比較して、前記不揮発性記憶装置の認証成功可否を決定し、前記不揮発性記憶装置の認証が成功すると、前記復号されたコンテンツ暗号キーを用いて前記不揮発性記憶装置から読み出した暗号化されたコンテンツを復号する制御部と、を含み、
    前記コンテンツ暗号キーは、ランダム値であることを特徴とするホスト装置。
  7. 前記制御部は、前記記憶装置の認証が失敗すると、前記コンテンツの利用を許可しないことを特徴とする請求項に記載のホスト装置。
  8. 前記復号されたコンテンツは、表示、プリント、再生、実行、複写、移動及び削除のうち少なくとも一つに利用されることを特徴とする請求項に記載のホスト装置。
  9. 不揮発性記憶装置であって、
    前記不揮発性記憶装置に固有な暗号化された機器識別子を格納する第1の記憶領域と、
    コンテンツを暗号化するためのコンテンツ暗号キーと前記コンテンツ暗号キーによって暗号化されたコンテンツとを格納する第2の記憶領域と、を含み、
    前記第1の記憶領域は読み取り記憶領域であり、
    前記第2の記憶領域は読み書き記憶領域であり、
    利用識別子は、コンテンツアプリケーションに固有に割り当てられたアプリケーション識別子と前記機器識別子とを利用して生成されて前記第2の記憶領域に格納されており、
    前記暗号化された機器識別子、前記コンテンツ暗号キー、前記利用識別子、及び前記第2の記憶領域に格納された前記暗号化されたコンテンツは、ホスト装置から読み取り可能であり、
    前記コンテンツ暗号キーは、ランダム値であることを特徴とする不揮発性記憶装置。
JP2014520125A 2011-07-12 2012-07-11 不揮発性記憶装置の利用方法及び装置 Active JP6096186B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR10-2011-0069158 2011-07-12
KR20110069158 2011-07-12
KR1020120026367A KR101954215B1 (ko) 2011-07-12 2012-03-15 비휘발성 저장 장치의 이용 방법 및 장치
KR10-2012-0026367 2012-03-15
PCT/KR2012/005509 WO2013009097A2 (en) 2011-07-12 2012-07-11 Method and apparatus for using non-volatile storage device

Publications (2)

Publication Number Publication Date
JP2014521166A JP2014521166A (ja) 2014-08-25
JP6096186B2 true JP6096186B2 (ja) 2017-03-15

Family

ID=47838548

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014520125A Active JP6096186B2 (ja) 2011-07-12 2012-07-11 不揮発性記憶装置の利用方法及び装置

Country Status (8)

Country Link
US (1) US9251319B2 (ja)
EP (1) EP2732399B1 (ja)
JP (1) JP6096186B2 (ja)
KR (1) KR101954215B1 (ja)
CN (1) CN103797488B (ja)
AU (1) AU2012281313B2 (ja)
CA (1) CA2841529A1 (ja)
WO (1) WO2013009097A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220166476A (ko) * 2021-06-10 2022-12-19 홍기원 용해로-보온로 일체형 가압 주조 장치

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101775971B1 (ko) * 2010-10-29 2017-09-07 삼성전자주식회사 저장 장치, 저장 장치의 인증 방법 및 인증 장치
US8850543B2 (en) 2012-12-23 2014-09-30 Mcafee, Inc. Hardware-based device authentication
US8955075B2 (en) 2012-12-23 2015-02-10 Mcafee Inc Hardware-based device authentication
US9419953B2 (en) 2012-12-23 2016-08-16 Mcafee, Inc. Trusted container
DE102014200533A1 (de) * 2014-01-14 2015-07-16 Olympus Winter & Ibe Gmbh Wechseldatenträger, medizinisches Gerät und Verfahren zum Betrieb eines Wechseldatenträgers
US9705892B2 (en) * 2014-06-27 2017-07-11 Intel Corporation Trusted time service for offline mode
US10509770B2 (en) 2015-07-13 2019-12-17 Samsung Electronics Co., Ltd. Heuristic interface for enabling a computer device to utilize data property-based data placement inside a nonvolatile memory device
US11461010B2 (en) * 2015-07-13 2022-10-04 Samsung Electronics Co., Ltd. Data property-based data placement in a nonvolatile memory device
US10282324B2 (en) 2015-07-13 2019-05-07 Samsung Electronics Co., Ltd. Smart I/O stream detection based on multiple attributes
WO2019010421A1 (en) 2017-07-07 2019-01-10 Ligatti Jay SYSTEMS AND METHODS FOR GENERATING SYMMETRIC CRYPTOGRAPHIC KEYS
CN110059489B (zh) * 2018-01-19 2021-08-17 旭景科技股份有限公司 安全电子设备
WO2020049593A1 (en) 2018-09-07 2020-03-12 Sling Media Pvt Ltd. Security architecture for video streaming
KR20200104043A (ko) * 2019-02-26 2020-09-03 삼성전자주식회사 사용자 식별 정보를 저장하기 위한 전자 장치 및 그에 관한 방법

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11224461A (ja) * 1998-02-06 1999-08-17 Sony Corp 情報処理装置、情報処理方法、提供媒体、および記録媒体
US20020026321A1 (en) 1999-02-26 2002-02-28 Sadeg M. Faris Internet-based system and method for fairly and securely enabling timed-constrained competition using globally time-sychronized client subsystems and information servers having microsecond client-event resolution
EP1208412A2 (en) * 1999-02-26 2002-05-29 Reveo, Inc. Globally time-synchronized systems, devices and methods
WO2001015163A1 (fr) * 1999-08-20 2001-03-01 Sony Corporation Dispositif d'enregistrement et de reproduction d'information
WO2001086654A1 (en) * 2000-05-11 2001-11-15 Matsushita Electric Industrial Co., Ltd. Content reception terminal and recording medium
JP3837368B2 (ja) * 2001-08-08 2006-10-25 松下電器産業株式会社 著作権保護システム、記録機器及び復号機器
EP1507261B1 (en) * 2001-08-08 2016-07-20 Panasonic Intellectual Property Management Co., Ltd. Copyright protection system, recording device, decryption device, and recording medium
AU2003202815A1 (en) * 2002-01-12 2003-07-24 Coretrust, Inc. Method and system for the information protection of digital content
US20040131181A1 (en) * 2002-04-03 2004-07-08 Rhoads Steven Charles Method and apparatus for encrypting content
EP1495398A4 (en) * 2002-04-08 2008-11-26 Ibm PROCESS AND SYSTEM FOR TROUBLESHOOTING IN DISTRIBUTED BUSINESS APPLICATIONS
JP4217455B2 (ja) * 2002-10-15 2009-02-04 キヤノン株式会社 周辺装置、情報処理方法、および制御プログラム
JP2004348579A (ja) * 2003-05-23 2004-12-09 Mitsubishi Electric Corp データ不正使用防止装置
US7185195B2 (en) * 2003-12-14 2007-02-27 Realnetworks, Inc. Certificate based digital rights management
KR101071203B1 (ko) 2004-03-25 2011-10-10 (주)엔에스 양품 자동선별시스템
US20060294031A1 (en) * 2005-06-24 2006-12-28 Xerox Corporation Systems and methods for automated meter system
WO2007030760A2 (en) * 2005-09-08 2007-03-15 Sandisk Corporation Mobile memory system for secure storage and delivery of media content
US20070056042A1 (en) 2005-09-08 2007-03-08 Bahman Qawami Mobile memory system for secure storage and delivery of media content
DE102006020845A1 (de) * 2006-05-04 2007-11-08 Isotopen Technologien München AG Vorrichtung und Verfahren zum abgeschlossenen, tropffreien und sicheren Transfer von Fluiden
EP1855281B1 (en) * 2006-05-10 2019-06-12 Nero Ag Apparatus for writing data to a medium
WO2007128418A1 (en) * 2006-05-10 2007-11-15 Nero Ag Apparatus for writing data to a medium
JP4683092B2 (ja) * 2008-08-18 2011-05-11 ソニー株式会社 情報処理装置、およびデータ処理方法、並びにプログラム
JP2010205376A (ja) * 2009-03-06 2010-09-16 Sony Corp 情報処理装置、データ記録システム、および情報処理方法、並びにプログラム
JP2011022785A (ja) * 2009-07-15 2011-02-03 Sony Corp 鍵格納装置、生体認証装置、生体認証システム、鍵管理方法、生体認証方法、及びプログラム
WO2011020088A1 (en) * 2009-08-14 2011-02-17 Azuki Systems, Inc. Method and system for unified mobile content protection
CN101661441B (zh) * 2009-09-08 2013-07-03 王德高 一种基于互联网的usb移动存储设备保护方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220166476A (ko) * 2021-06-10 2022-12-19 홍기원 용해로-보온로 일체형 가압 주조 장치

Also Published As

Publication number Publication date
CN103797488B (zh) 2017-02-22
EP2732399A4 (en) 2015-04-29
KR20130008448A (ko) 2013-01-22
EP2732399A2 (en) 2014-05-21
WO2013009097A3 (en) 2013-03-14
AU2012281313A2 (en) 2014-03-13
AU2012281313B2 (en) 2017-05-25
JP2014521166A (ja) 2014-08-25
EP2732399B1 (en) 2020-02-19
AU2012281313A1 (en) 2014-03-06
KR101954215B1 (ko) 2019-06-07
CN103797488A (zh) 2014-05-14
WO2013009097A2 (en) 2013-01-17
US20130019109A1 (en) 2013-01-17
US9251319B2 (en) 2016-02-02
CA2841529A1 (en) 2013-01-17

Similar Documents

Publication Publication Date Title
JP6096186B2 (ja) 不揮発性記憶装置の利用方法及び装置
US9490982B2 (en) Method and storage device for protecting content
US9292714B2 (en) Storage device and host device for protecting content and method thereof
JP4690600B2 (ja) データ保護方法
US10592641B2 (en) Encryption method for digital data memory card and assembly for performing the same
US8799604B2 (en) Data storage apparatus, information processing apparatus, information processing method, and program
US9652624B2 (en) Method, host, storage, and machine-readable storage medium for protecting content
JP5484168B2 (ja) 電子コンテント処理システム、電子コンテント処理方法、電子コンテントのパッケージおよび利用許諾装置
TW201843616A (zh) 採加密技術之數據中心與數據中心操作方法
CN103079105A (zh) 一种节目源的保护方法及装置
JP2009272002A (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP2010092202A (ja) Usbインタフェースを用いた記憶装置
KR101305740B1 (ko) 비휘발성 저장 장치의 인증 방법 및 장치
JP5537477B2 (ja) 可搬記憶媒体
JP2005259303A (ja) 電子装置および電子装置におけるデータ管理方法

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20141226

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150417

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160418

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160715

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160920

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170116

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170215

R150 Certificate of patent or registration of utility model

Ref document number: 6096186

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250