JP6017392B2 - 情報処理装置、ホストデバイス、及びシステム - Google Patents
情報処理装置、ホストデバイス、及びシステム Download PDFInfo
- Publication number
- JP6017392B2 JP6017392B2 JP2013202524A JP2013202524A JP6017392B2 JP 6017392 B2 JP6017392 B2 JP 6017392B2 JP 2013202524 A JP2013202524 A JP 2013202524A JP 2013202524 A JP2013202524 A JP 2013202524A JP 6017392 B2 JP6017392 B2 JP 6017392B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- identification information
- application program
- valid
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Description
図1は、第1実施形態のホストデバイスのハードウェア構成の概要を示す図である。
図3を参照して、第1実施形態に係るホストデバイスの構成例について説明する。図3は、秘密情報NKey及び秘密識別情報SecretIDがメモリ製造業者からセキュアフラッシュメモリ100に与えられた後の状態を示している。本実施形態では、セキュアフラッシュメモリ100が例えばNANDフラッシュメモリである場合を示している。
本実施形態において、セキュアフラッシュメモリ100は、例えばNAND型フラッシュメモリであり、自己の正当性が認証される被認証部である。
本実施形態において、ホストアプリケーション800は、被認証部の正当性を判定する認証部である。
次に、図4に沿って、第1実施形態のホストデバイスにおけるセキュアフラッシュメモリの認証フローについて説明する。ホストアプリケーション800は、CPU300によって実行される。
認証を開始(Start)すると、ホストアプリケーション800を実行するCPU300は、セキュアフラッシュメモリ100から鍵管理情報である暗号化FKey束(FKB: Family Key Block)及び暗号化秘密識別情報SecretID(E-SecretID)を読み出す。
続いて、CPU300は、読み出した鍵管理情報FKBからデータ選択部(Select1)22−1によりデータ選択処理を行い、CPU300が復号可能な暗号化された秘匿情報FKeyを読み出すと共に、秘匿している秘密情報IDKeykを用いて上記復号部22−2により復号することにより、秘匿情報FKeyを得る。更に、CPU300は、得られた秘匿情報FKeyを用いて、セキュアフラッシュメモリ100から読み出した暗号化秘密識別情報E-SecretIDを復号することにより、秘密識別情報SecretIDを得る。
続いて、CPU300は、セキュアフラッシュメモリ100に対してインデックス情報iの読み出し要求を行う。
続いて、セキュアフラッシュメモリ100は、CPU300の要求を受けて、インデックス情報iをセキュアフラッシュメモリ100からロードし、CPU300に出力する。
続いて、CPU300は、認証要求時に必要となる乱数RNhを生成する。認証処理に乱数RNhを用いることにより、以下の処理でセキュアフラッシュメモリ100との間で毎回異なる共有鍵を利用することができる。
続いて、CPU300は、認証要求(Request authentication)と共に、予め保持している定数HCj及び乱数RNhをセキュアフラッシュメモリ100に送出する。
続いて、セキュアフラッシュメモリ100は、秘密情報NKeyi (i=1,…,m)及び秘密識別情報SecretIDを秘匿領域101からロードし、データキャッシュ12に保存する。
続いて、セキュアフラッシュメモリ100は、秘匿している秘密情報NKeyiとCPU300から受信した定数HCjとを用いて、データ生成回路13におけるデータ生成処理により秘密情報HKeyi,jを生成する。
続いて、セキュアフラッシュメモリ100は、受信した乱数RNhを用いて、データ生成回路14におけるデータ生成処理により、セッション鍵SKeyi,j (= Generate(HKeyi,j, RNh))を生成する。
続いて、セキュアフラッシュメモリ100は、生成したセッション鍵SKeyi,jを用いて、秘密識別情報SecretIDに一方向性変換器15における一方向性変換処理を行い、一方向性変換識別情報Oneway-ID (=Oneway(SKeyi,j, SecretID))を生成する。生成された一方向性変換識別情報Oneway-IDは、CPU300に送出される。
上記StepS18と並行して、CPU300は、受信したインデックス情報iを用いて、予め秘匿していた秘密情報セットHKeyi,j (i=1,…,m)から当該セキュアフラッシュメモリ100との認証処理に必要な秘密情報HKeyi,jを選択する。
続いて、CPU300は、選択した秘密情報HKeyi,jと生成した乱数RNhとを用いて、データ生成部26におけるデータ生成処理により、セッション鍵SKeyi,j (= Generate(HKeyi,j, RNh))を生成する。
続いて、CPU300は、生成したセッション鍵SKeyi,jを用いて、秘密識別情報SecretIDに一方向性変換部27における一方向性変換処理を行い、一方向性変換データOneway-IDを生成する。
続いて、CPU300は、セキュアフラッシュメモリ100より受信した一方向性変換識別情報Oneway-IDと、自身が生成した一方向性変換識別情報Oneway-IDとが一致するか否かを判定する。
第2実施形態のホストデバイスの構成及び動作について説明する。第2実施形態ではホストデバイスの外部のサーバでセキュアフラッシュメモリ100の認証処理を行ってデータの書き込みを行い、ホストデバイス内で認証処理を行ってデータを読み出す例を述べる。
第3実施形態のホストデバイスの構成及び動作について説明する。第3実施形態では、ホストデバイスの外部のサーバでセキュアフラッシュメモリ100の認証処理を行ってデータの書き込みを行い、ホストデバイス内で認証処理を行ってデータを読み出す、前記第2実施形態と異なる例を述べる。
Claims (12)
- 識別情報が記憶された不揮発性半導体メモリと、
第1アプリケーションプログラムと、第2アプリケーションプログラムとを其々実行可能に構成されたプロセッサと、
を備え、
前記プロセッサは、前記第1アプリケーションプログラムの実行に伴い前記識別情報が正当なものであるか否かを判定する第1認証処理を行い、前記識別情報が正当なものである場合、前記第1アプリケーションプログラムの処理を続行し、前記識別情報が正当なものでない場合、前記第1アプリケーションプログラムの処理を停止し、
前記プロセッサは、前記第2アプリケーションプログラムの実行に伴い前記識別情報が正当なものであるか否かを判定する第2認証処理を行い、前記識別情報が正当なものである場合、前記第2アプリケーションプログラムの処理を続行し、前記識別情報が正当なものでない場合、前記第2アプリケーションプログラムの処理を停止することを特徴とする情報処理装置。 - 識別情報を記憶した不揮発性半導体メモリと、
第1アプリケーションプログラムと、第2アプリケーションプログラムとを其々実行可能に構成されたプロセッサと、
を備え、
前記プロセッサは、前記第1アプリケーションプログラムの実行に伴い前記識別情報_が正当なものであるか否かを判定する第1認証処理を行い、前記識別情報が正当なものである場合、データの暗号化では、前記識別情報から派生する第1バインド鍵を生成し、前記第1バインド鍵を用いてデータを暗号化し、暗号化されたデータを前記不揮発性半導体メモリに記憶し、前記識別情報が正当なものでない場合、前記第1アプリケーションプログラムの処理を停止し、
前記プロセッサは、前記第2アプリケーションプログラムの実行に伴い前記識別情報_が正当なものであるか否かを判定する第2認証処理を行い、前記識別情報が正当なものである場合、データの暗号化では、前記識別情報から派生する第2バインド鍵を生成し、前記第2バインド鍵を用いてデータを暗号化し、暗号化されたデータを前記不揮発性半導体メモリに記憶し、前記識別情報が正当なものでない場合、前記第2アプリケーションプログラムの処理を停止することを特徴とする情報処理装置。 - 前記プロセッサは、前記第1認証処理において前記識別情報が正当なものである場合、データの復号化では、前記識別情報から派生する前記第1バインド鍵を生成し、前記第1バインド鍵を用いて、前記不揮発性半導体メモリから読み出した前記暗号化されたデータを復号し、前記第1認証処理において前記識別情報が正当なものでない場合、前記第1アプリケーションプログラムの処理を停止し、
前記プロセッサは、前記第2認証処理において前記識別情報が正当なものである場合、データの復号化では、前記識別情報から派生する前記第2バインド鍵を生成し、前記第2バインド鍵を用いて、前記不揮発性半導体メモリから読み出した前記暗号化されたデータを復号し、前記第2認証処理において前記識別情報が正当なものでない場合、前記第2アプリケーションプログラムの処理を停止することを特徴とする請求項2に記載の情報処理装置。 - 識別情報を記憶した不揮発性半導体メモリと、
第1アプリケーションプログラムと、第2アプリケーションプログラムとを其々実行可能に構成されたプロセッサと、
を備え、
前記プロセッサは、前記第1アプリケーションプログラムの実行に伴い前記識別情報_が正当なものであるか否かを判定する第1認証処理を行い、前記識別情報が正当なものである場合、データの書き込みでは、前記識別情報に基づいて第1データから第1バインドデータを生成し、前記第1データと前記第1バインドデータを前記不揮発性半導体メモリに記憶し、前記識別情報が正当なものでない場合、前記第1アプリケーションプログラムの処理を停止し、
前記プロセッサは、前記第2アプリケーションプログラムの実行に伴い前記識別情報_が正当なものであるか否かを判定する第2認証処理を行い、前記識別情報が正当なものである場合、データの書き込みでは、前記識別情報に基づいて第2データから第2バインドデータを生成し、前記第2データと前記第2バインドデータを前記不揮発性半導体メモリに記憶し、前記識別情報が正当なものでない場合、前記第2アプリケーションプログラムの処理を停止することを特徴とする情報処理装置。 - 前記プロセッサは、前記第1認証処理において前記識別情報が正当なものである場合、データの読み出しでは、前記不揮発性半導体メモリから前記第1データを読み出し、前記識別情報に基づいて前記第1データから第3バインドデータを生成し、前記第1バインドデータと前記第3バインドデータとを比較照合し、前記第1,第3バインドデータが一致した場合、前記第1データを利用し、前記第1認証処理において前記識別情報が正当なものでない場合、前記第1アプリケーションプログラムの処理を停止し、
前記プロセッサは、前記第2認証処理において前記識別情報が正当なものである場合、データの読み出しでは、前記不揮発性半導体メモリから前記第2データを読み出し、前記識別情報に基づいて前記第2データから第4バインドデータを生成し、前記第2バインドデータと前記第4バインドデータとを比較照合し、前記第2,第4バインドデータが一致した場合、前記第2データを利用し、前記第2認証処理において前記識別情報が正当なものでない場合、前記第2アプリケーションプログラムの処理を停止することを特徴とする請求項4に記載の情報処理装置。 - 前記不揮発性半導体メモリは、前記識別情報としての第1の公開パラメータ、第1の秘密パラメータと、認証データを生成する認証データ生成部を有し、
前記プロセッサが実行する前記第1アプリケーションプログラムは、第2の公開パラメータ、第2の秘密パラメータ、第1乱数を生成する第1乱数生成部、及び第1認証データ照合部を有し、
前記第1認証処理では、
前記認証データ生成部は、前記第2の公開パラメータ、前記第1の秘密パラメータ、前記第1乱数から第1の認証データを生成し、
前記第1認証データ照合部は、前記第1の公開パラメータ、前記第2の秘密パラメータ、前記第1乱数から第2の認証データを生成し、前記第1の認証データと前記第2の認証データとを照合し、前記第1,第2の認証データが一致するか否かを判定し、
前記プロセッサが実行する前記第2アプリケーションプログラムは、第3の公開パラメータ、第3の秘密パラメータ、第2乱数を生成する第2乱数生成部、及び第2認証データ照合部を有し、
前記第2認証処理では、
前記認証データ生成部は、前記第3の公開パラメータ、前記第1の秘密パラメータ、前記第2乱数から第3の認証データを生成し、
前記第2認証データ照合部は、前記第1の公開パラメータ、前記第3の秘密パラメータ、前記第2乱数から第4の認証データを生成し、前記第3の認証データと前記第4の認証データとを照合し、前記第3,第4の認証データが一致するか否かを判定することを特徴とする請求項1乃至5のいずれかに記載の情報処理装置。 - 前記不揮発性半導体メモリはNANDフラッシュメモリを含むことを特徴とする請求項1乃至6のいずれかに記載の情報処理装置。
- 前記識別情報は、前記第1アプリケーションプログラムの実行に伴って行われる前記第1認証処理に用いられる第1識別情報と、前記第2アプリケーションプログラムの実行に伴って行われる前記第2認証処理に用いられる第2識別情報とを含むことを特徴とする請求項1乃至7のいずれかに記載の情報処理装置。
- 前記プロセッサは、前記第1アプリケーションプログラムの実行に伴って前記第1識別情報と第3識別情報を用いて前記第1認証処理を実施することを特徴とする請求項8に記載の情報処理装置。
- 前記プロセッサは、前記第2アプリケーションプログラムの実行に伴って前記第2識別情報と第4識別情報を用いて前記第2認証処理を実施することを特徴とする請求項8または9に記載の情報処理装置。
- 第1装置、第2装置及びホストデバイスを含むシステムであって、
前記ホストデバイスは、
識別情報を格納した不揮発性半導体メモリと、第1アプリケーションプログラムと、第2アプリケーションプログラムとを其々実行可能に構成されたプロセッサとを有し、
前記システムにおいて、
前記第1装置からのアクセスに伴い、前記第1アプリケーションプログラムが実行され、前記識別情報が認証されることで正当なホストデバイスであるか否かが判定され、前記ホストデバイスが正当と判断された場合、前記第1アプリケーションプログラムの処理が続行され、前記ホストデバイスが不正当と判断された場合、前記第1アプリケーションプログラムの処理が停止され、
前記第2装置からのアクセスに伴い、前記第2アプリケーションプログラムが実行され、前記識別情報が認証されることで正当なホストデバイスであるか否かが判定され、前記ホストデバイスが正当と判断された場合、前記第2アプリケーションプログラムの処理が続行され、前記ホストデバイスが不正当と判断された場合、前記第2アプリケーションプログラムの処理が停止されるように構成されたシステム。 - 第1装置との間、第2装置との間で其々認証処理を行うホストデバイスであって、
前記ホストデバイスは、識別情報を格納した不揮発性半導体メモリと、第1アプリケーションプログラムと、第2アプリケーションプログラムとを其々実行可能に構成されたプロセッサとを有し、
前記第1装置からのアクセスに伴い、前記第1アプリケーションプログラムが実行され、前記識別情報が認証されることで正当なホストデバイスであるか否かが判定され、前記ホストデバイスが正当と判断された場合、前記第1アプリケーションプログラムの処理が続行され、前記ホストデバイスが不正当と判断された場合、前記第1アプリケーションプログラムの処理が停止され、
前記第2装置からのアクセスに伴い、前記第2アプリケーションプログラムが実行され、前記識別情報が認証されることで正当なホストデバイスであるか否かが判定され、前記ホストデバイスが正当と判断された場合、前記第2アプリケーションプログラムの処理が続行され、前記ホストデバイスが不正当と判断された場合、前記第2アプリケーションプログラムの処理が停止されるように構成されたホストデバイス。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013202524A JP6017392B2 (ja) | 2013-09-27 | 2013-09-27 | 情報処理装置、ホストデバイス、及びシステム |
US14/188,976 US9449193B2 (en) | 2013-09-27 | 2014-02-25 | Information processing apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013202524A JP6017392B2 (ja) | 2013-09-27 | 2013-09-27 | 情報処理装置、ホストデバイス、及びシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015069371A JP2015069371A (ja) | 2015-04-13 |
JP6017392B2 true JP6017392B2 (ja) | 2016-11-02 |
Family
ID=52741577
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013202524A Expired - Fee Related JP6017392B2 (ja) | 2013-09-27 | 2013-09-27 | 情報処理装置、ホストデバイス、及びシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US9449193B2 (ja) |
JP (1) | JP6017392B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12095911B2 (en) | 2021-04-07 | 2024-09-17 | Samsung Electronics Co., Ltd. | Electronic device to enhance randomness of security module using multiple hardware random number generator and the method thereof |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010040407A1 (en) * | 2008-10-08 | 2010-04-15 | Nokia Corporation | Memory access control |
JP6751856B2 (ja) | 2016-06-02 | 2020-09-09 | パナソニックIpマネジメント株式会社 | 情報処理装置および情報処理システム |
US10521617B2 (en) * | 2017-08-14 | 2019-12-31 | Western Digital Technologies, Inc. | Non-volatile memory device with secure read |
CN111915306B (zh) * | 2019-05-08 | 2023-12-19 | 华控清交信息科技(北京)有限公司 | 业务数据的验证方法和验证平台 |
US11139043B2 (en) * | 2019-05-20 | 2021-10-05 | Board Of Trustees Of The University Of Alabama, For And On Behalf Of The University Of Alabama In Huntsville | Systems and methods for identifying counterfeit memory |
CN118475931A (zh) * | 2022-05-26 | 2024-08-09 | 三菱电机株式会社 | 可编程逻辑控制器、控制方法以及程序 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11120300A (ja) * | 1997-10-09 | 1999-04-30 | Fujitsu Ltd | 可搬型カード媒体,可搬型カード媒体のメモリ空間管理方法,可搬型カード媒体の発行方法および可搬型カード媒体のプログラムデータ書込方法並びにメモリ空間管理プログラムが記録されたコンピュータ読取可能な記録媒体 |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
CN100442393C (zh) * | 1999-10-21 | 2008-12-10 | 松下电器产业株式会社 | 半导体存储卡的访问装置、初始化方法和半导体存储卡 |
JP2003523698A (ja) | 2000-02-17 | 2003-08-05 | 松下電器産業株式会社 | 試用コンテンツと購入用コンテンツとを記録した半導体メモリカード、半導体メモリカードの記録装置及び記録再生装置並びに半導体メモリカードの販売方法 |
US7178027B2 (en) * | 2001-03-30 | 2007-02-13 | Capital One-Financial Corp. | System and method for securely copying a cryptographic key |
JP4331914B2 (ja) * | 2002-02-26 | 2009-09-16 | シスメックス株式会社 | プログラム管理方法 |
JP2007004522A (ja) * | 2005-06-24 | 2007-01-11 | Renesas Technology Corp | 記憶装置 |
JP2006228256A (ja) * | 2006-05-15 | 2006-08-31 | Toshiba Corp | データ記録装置およびデータ読出装置 |
US8650399B2 (en) * | 2008-02-29 | 2014-02-11 | Spansion Llc | Memory device and chip set processor pairing |
EP2583212B1 (en) * | 2010-06-16 | 2019-08-14 | OneSpan International GmbH | Mass storage device memory encryption methods, systems, and apparatus |
JP5520752B2 (ja) | 2010-09-01 | 2014-06-11 | 株式会社日立製作所 | 粘着シート,粘着シートを用いた光学部材,有機発光素子および照明装置並びにそれらの製造方法 |
JP2012203490A (ja) | 2011-03-24 | 2012-10-22 | Mitene Internet Co Ltd | 情報処理装置およびデジタルフォトフレーム |
JP2012227901A (ja) | 2011-04-22 | 2012-11-15 | Toshiba Corp | 認証コンポーネント、被認証コンポーネントおよびその認証方法 |
JP2012249035A (ja) * | 2011-05-27 | 2012-12-13 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
JP5395866B2 (ja) * | 2011-09-21 | 2014-01-22 | 株式会社東芝 | 記録再生システム、記録装置及び再生装置 |
JP5443575B2 (ja) * | 2012-10-04 | 2014-03-19 | 株式会社東芝 | メモリカード、ホスト装置、及びシステム |
-
2013
- 2013-09-27 JP JP2013202524A patent/JP6017392B2/ja not_active Expired - Fee Related
-
2014
- 2014-02-25 US US14/188,976 patent/US9449193B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12095911B2 (en) | 2021-04-07 | 2024-09-17 | Samsung Electronics Co., Ltd. | Electronic device to enhance randomness of security module using multiple hardware random number generator and the method thereof |
Also Published As
Publication number | Publication date |
---|---|
JP2015069371A (ja) | 2015-04-13 |
US9449193B2 (en) | 2016-09-20 |
US20150096058A1 (en) | 2015-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6017392B2 (ja) | 情報処理装置、ホストデバイス、及びシステム | |
JP4624732B2 (ja) | アクセス方法 | |
AU2005223193B2 (en) | Digital rights management structure, portable storage device, and contents management method using the portable storage device | |
US9100187B2 (en) | Authenticator | |
US9270466B2 (en) | System and method for temporary secure boot of an electronic device | |
US8261073B2 (en) | Digital rights management method and apparatus | |
US9721071B2 (en) | Binding of cryptographic content using unique device characteristics with server heuristics | |
US9124432B2 (en) | Host device and authentication method for host device | |
US20110016317A1 (en) | Key storage device, biometric authentication device, biometric authentication system, key management method, biometric authentication method, and program | |
JP5855243B2 (ja) | メモリデバイスおよびメモリシステム | |
CN102843232B (zh) | 生成安全装置密钥 | |
US20140006738A1 (en) | Method of authenticating a memory device by a host device | |
US8959615B2 (en) | Storage system in which fictitious information is prevented | |
US20150341345A1 (en) | Security system | |
EP1754134A1 (en) | Portable storage device and method of managing files in the portable storage device | |
JP2008287488A (ja) | データ分散保存装置 | |
US10902093B2 (en) | Digital rights management for anonymous digital content sharing | |
JP6357091B2 (ja) | 情報処理装置、及びコンピュータプログラム | |
US8874917B2 (en) | Storage system in which fictitious information is prevented | |
JP3963938B2 (ja) | アクセス方法、メモリデバイス、および情報機器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150807 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151119 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160303 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160830 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160928 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6017392 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |