CN101589398A - 升级存储卡使其具有防止拷贝安全内容和应用程序的安全性机制 - Google Patents
升级存储卡使其具有防止拷贝安全内容和应用程序的安全性机制 Download PDFInfo
- Publication number
- CN101589398A CN101589398A CNA2007800487222A CN200780048722A CN101589398A CN 101589398 A CN101589398 A CN 101589398A CN A2007800487222 A CNA2007800487222 A CN A2007800487222A CN 200780048722 A CN200780048722 A CN 200780048722A CN 101589398 A CN101589398 A CN 101589398A
- Authority
- CN
- China
- Prior art keywords
- drive
- source drive
- key
- driver
- mass storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000007246 mechanism Effects 0.000 title claims description 22
- 238000000034 method Methods 0.000 claims description 73
- 238000003860 storage Methods 0.000 claims description 45
- 238000005192 partition Methods 0.000 claims description 15
- 238000012546 transfer Methods 0.000 claims description 15
- 230000000977 initiatory effect Effects 0.000 claims description 13
- 230000008569 process Effects 0.000 claims description 13
- 230000006870 function Effects 0.000 claims description 11
- 238000000638 solvent extraction Methods 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000012790 confirmation Methods 0.000 claims description 4
- 239000000463 material Substances 0.000 claims description 2
- 238000012432 intermediate storage Methods 0.000 claims 1
- 230000008520 organization Effects 0.000 claims 1
- 230000004044 response Effects 0.000 claims 1
- 238000005538 encapsulation Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 238000007689 inspection Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 238000012937 correction Methods 0.000 description 2
- 239000004744 fabric Substances 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000003449 preventive effect Effects 0.000 description 2
- HCBIBCJNVBAKAB-UHFFFAOYSA-N Procaine hydrochloride Chemical compound Cl.CCN(CC)CCOC(=O)C1=CC=C(N)C=C1 HCBIBCJNVBAKAB-UHFFFAOYSA-N 0.000 description 1
- 229910000831 Steel Inorganic materials 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000010959 steel Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
一种安全快闪存储卡或快闪驱动器保护用户内容不受未经授权的复制。然而,甚至受保护的用户内容也可被其合法拥有者或被许可人从一个快闪卡或驱动器移动到另一快闪卡或驱动器。另外,也可移动可随时间被添加到所述快闪卡以便将额外功能性添加到所述卡的安全固件应用程序,但其中许多安全固件应用程序是装置特定的且还经设计以仅操作于一件特定硬件上。
Description
技术领域
本发明大体上涉及具有安全内容和拷贝保护机制的存储卡,且具体来说,涉及在升级的情况下允许将安全内容转移到另一存储卡。
背景技术
存在防止数字内容的未经授权的拷贝和复制的许多不同类型的保护机制。这些机制中的许多机制常常笼统地称为和当作一种数字权利管理(“DRM”)。已特定对阻止装置之间的复制和转移做出很大努力。举例来说,不能将音乐或视听内容从一个iPod转移到另一iPod以便防止可能包括未经授权的复制的情况。类似地,在安全存储卡或USB快闪驱动器(下文一起称为“卡”)中,不能在卡之间移动受保护的内容。
发明内容
本发明的各种不同实施例允许用户在希望升级到较大容量卡时将一卡的内容移动或转移到相等或较大容量的卡。所述相等或较大容量的卡被称为目标,且在受拷贝保护的内容将被移动到目标的情况下,所述目标必须具有与源相比相等或更大的安全性级别。不同方法用于在可移动受保护的内容之前确定目标的真实性。在卡的实施例中,其中所述卡的固件和其它软件在除了其被加载到的原始卡以外的任何卡中不可操作,本发明的实施例克服此障碍且将其重新绑定到新卡,使得可对经转移的受拷贝保护的内容解密,此情形原本在经授权的升级以外被严格禁止。
本发明的额外方面、优势和特征包括在其示范性实例的以下描述中,应结合附图理解此描述,且其中除非另外指示,否则在所有图中相同数字用于描述相同特征。
附图说明
图1A为安全装置100的框图。
图1B为经由主机150网络连接到其它实体的安全装置100的示意图。
图2为分散化的图。
图3为图1A的存储器108的图。
图4A为说明从源升级到目标的图。
图4B为根据本发明的实施例进一步说明在升级期间如何将材料从源拷贝到目标的图。
图5A根据本发明的实施例说明升级协议。
图5B根据本发明的实施例说明升级状态机的状态。
图5C为根据本发明的实施例说明升级过程的流程图。
图6为根据本发明的实施例说明认证过程的图。
具体实施方式
图1A说明安全大容量存储装置100、安全系统的一个实施例。如先前所提及,在安全快闪大容量存储存储卡或USB快闪驱动器(一起被称为“卡”或安全装置)中,不能由一个以上卡使用受保护的内容。安全装置(“SD”)100包含:大容量存储存储器108,其优选为NAND快闪类别;以及安全存储器控制器104,其经由数据线和控制线106与存储器108通信。所述安全装置经由主机接口102与主机150通信。所述安全存储器控制器104控制去往/来自存储器108的所有数据存储和检索以及去往/来自主机150的转移。安全存储器控制器104(结合卡固件)向SD 100提供安全性。存储器控制器包含加密或密码引擎110和硬件密钥112,所述硬件密钥112优选位于密码引擎110内且仅可由密码引擎110存取。硬件密钥112不同于软密钥,因为其不可由任何软件/固件存取,不管所述软件/固件位于卡的内部或外部还是在卡的内部或外部运行。换句话说,硬件密钥112并不意在用于加密用户文件。硬件密钥用于加密或签署在卡上运行的固件。其有效地将卡的固件绑定到卡的特定硬件,使得固件在处于任何其它卡中的情况下将不可用。如果不存在加密和签署硬件的特定控制器和加密引擎,则固件将不运行。此防止可能允许未经授权的拷贝的欺诈性固件。对于安全系统的此实施例的其它信息,请参考M·霍尔兹曼(M.Holtzman)等人的标题为“存储卡控制器固件的硬件驱动器完整性检查(Hardware Driver Integrity Check of Memory Card Controller Firmware)”的第11/285,600号美国专利申请案。
图1B说明SD 100经由(例如)因特网与网络连接到主机150的各种实体通信。可在SD100、主机150,与各种联网实体之间进行安全事务或其它交互。
图2说明分散化,其为频繁用于将内容限制到特定装置的另一技术。图2中所展示的分散化涉及软密钥,其为由卡固件和其它安全应用程序用以加密和解密内容且进而防止内容和其它文件的未经授权的复制的密钥。将分散化数据120和主密钥124输入到密钥产生算法中以产生软密钥128。分散化数据对于特定卡是唯一的,例如,卡的序号或(可信的)ID,或可对于特定用户是唯一的。软密钥128是分散化数据的函数,且因此也是唯一的,且因此,如果包含主密钥,则就全局来说未损害全部。分散化数据可包含一参考和一值。在此情况下,所述值优选用于图2中所展示的分散化功能。软密钥也可被称为一类凭证,且可包含名称或标题和值。密钥产生函数可能对于在主机中和卡自身中的不同应用程序而不同。将在下文更详细地论述例如安全应用程序142等卡应用程序。
卡的固件可具有防止用户文件的未经授权的复制或转移的任何数目的不同安全性例程和机制。对于存在于SD 100中的其它安全性机制和技术的更多信息,请参考以下专利申请案和专利,其所有内容以引用的方式并入本文中:M·霍尔兹曼(M.Holtzman)等人的第11/317,339号申请案“用于具有快闪大容量存储存储器的安全装置的安全且灵活的系统架构(Secure Yet Flexible System Architecture for Secure Devices With Flash MassStorage Memory)”;M·霍尔兹曼等人的第11/317,862号申请案“具有多个生命周期阶段的安全存储卡(Secure Memory Card With Life Cycle Phases)”;M·霍尔兹曼等人的第11/313,447号申请案“在流数据中加密/解密和错误校正方法(In Stream DataEncryption/Decryption and Error Correction Method)”;F·居甘德·科伦布(F.Jogand-Coulomb)等人的第11/313,536号申请案“用于通用内容控制的控制结构(ControlStructure for Versatile Content Control)”;F·居甘德·科伦布等人的第11/314,055号申请案“用于创建用于通用内容控制的控制结构的系统(System for Creating Control Structure forVersatile Content Control)”;B·卡瓦密(B.Qawami)等人的第11/322,766号申请案“用于媒体内容的安全存储和传递的移动存储器系统(Mobile Memory System for SecureStorage and Delivery of Media Content)”;以及M·霍尔兹曼等人的第11/314,030号申请案“在流数据中加密/解密方法(In Stream Data Encryption/Decryption Method)”。不应将本申请案限制于前述申请案中的那些安全性技术或机制。
在一些卡的情况下,也可在卡的寿命期间将安全应用程序142加载到卡上。这些应用程序运行在系统固件上且可涉及对机密数据的额外操纵。举例来说,可添加允许密码管理的应用程序以增加存储卡或USB快闪驱动器的功能性。关于此的更多信息,请参考钢萨雷兹(Gonzalez)等人的标题为“自动加载凭证的大容量存储装置(Mass StorageDevice With Automated Credentials Loading)”的第11/319,835号美国专利申请案。作为另一实例,可将与医疗或财务记录相关的应用程序加载到卡中。这些软件或固件应用程序由卡的处理器单独执行或与主机装置的处理器组合地执行,且不仅可处置机密信息,而且可处理用于加密和保护卡的内容的秘密信息。因而,其可能深度互相关联且依赖卡内的安全性机制和信息。在一些情况下,应用程序自身的安全性机制利用卡特定信息且将不会在另一卡上起作用。应用程序自身也可为加密的且装置特定的,以便防止其被拷贝和入侵。
本质上,这些安全性机制旨在使得不可能将安全或“拷贝保护”的用户文件拷贝到另一装置并在其后将其利用于其它装置。作为一实例,在一些卡中,不可从一卡或耦合到所述卡的主机重放拷贝的歌曲。此情形在一些装置中具有遗憾的结果:甚至受保护内容的经授权的拥有者或被许可人也不能将内容从其装置中的一者移动到另一装置,即使在移动之前和之后将仅存在内容的一个实例。
参看图3,展示大容量存储快闪存储器(“MSM”)108的存储器空间。MSM 108包含对用户/主机为隐藏的系统分区或区域108A。存储在系统分区108A内的是系统固件130和软密钥134。系统固件130为控制SD 100的所有数据存储操作并与主机装置150的通信的操作固件。软密钥为可由装置的软件(包括固件)利用以加密和解密SD 100内的数据的密钥。此不同于对于用户文件的一般加密/解密来说不可用的硬件密钥112,如早先所提及。MSM 108也包含私人分区108B和用户分区108C。可将安全应用程序142和受保护的数据138存储于私人分区108B中。受保护的数据可为任何类型的操作参数或需要防止自由存取(此可能为在其被存储于用户分区108C中的情况)的其它数据。安全应用程序142运行在系统固件130上,且可包含单独地或与由安全应用程序自身所提供的密钥组合地利用软密钥134的安全性例程。这些应用程序142向卡提供多于和超出典型数据存储操作的额外功能性,且可由用户在卡的寿命期间的任何时间添加。此外,安全应用程序可在所述应用程序被加载时使用将仅在特定卡上起作用的对于卡为特定的信息(例如,分散化数据120)。举例来说,安全应用程序可使用卡的序号或其它分散化数据产生一次性密码,并接着将其提交用于用户或用户的账户的登录或验证。此情形仅为一实例,且用于安全性或其它功能的任何数目的算法可至少部分基于卡特定数据。可由用户逐渐加载所述应用程序。理想地,所有这些应用程序应被转移到目标卡且在升级之后起作用,而不管基本硬件已改变的事实。此难题将在稍后解决。
存储于用户分区108中的数据通常为公共可用的。用户分区108C包含分散化数据120、受拷贝保护的内容152,和未受保护的内容156。分散化数据120包含用于将一个或一个以上主密钥分散化成由所述主密钥导出的若干密钥的信息,但其限于装置或用户的子集,使得在包含所述导出的密钥的情况下,并不能盗印或自由拷贝特定文件的所有实例。受拷贝保护的内容为限制转移的内容,或替代地为可被转移或拷贝但在没有适当构件存取其的情况下没有用的内容。可由系统固件130、软密钥134,和/或安全应用程序142提供安全性。在许多实施例中,通常加密受拷贝保护的内容,且尽管可拷贝经加密的内容,但除非装置经认证或经授权且具有用以解密内容的适当密钥,否则不能对其解密。
图4A描绘其中源110S的存储器108S的内容被转移到目标100T的存储器108T的升级过程。如早先所提及,在装置100的实施例中,每一特定控制器将具有至少将装置100的系统固件130绑定到控制器的唯一硬件密钥。因此,最初加载到源100S中且绑定到源100S的控制器和其它硬件的系统固件一旦被拷贝到目标100T中将不起作用。这意味着卡100T将不按默认起作用。在某些实施例中,也可将安全应用程序142和软密钥134绑定到唯一硬件,且对于未与其绑定的硬件来说不起作用或不可存取。此情形必须在成功升级中加以克服。
图4B说明存储于源大容量存储存储器108S中的各种项目到目标大容量存储存储器108T的转移。转移经由可为本地或远程定位的一个或一个以上主机装置而发生。如在步骤402中可见,使用源HW密钥112S来解密系统分区108A的系统固件130和软密钥134,使用会话密钥对其加密,且接着在目标处接收时使用会话密钥对其解密,在所述目标处接着使用目标HW密钥112T对其加密。以此方式,解除系统固件和软密钥与源HW的绑定且接着随后将系统固件和软密钥重新绑定到目标HW。会话密钥在数据被从源输送到目标时保护数据,且优选使用其,但在某些实施例中其可能是不必要的和/或未被利用。由HW目标密钥进行的加密优选在数据经过目标的加密引擎110T时“在运行中”完成。对于“在运行中”加密/解密的其它信息,请参考M·霍尔兹曼等人的第11/313,447号申请案,“在流数据中加密/解密和错误校正方法In Stream DataEncryption/Decryption and Error Correction Method”。
还将私人分区108B的受保护的数据138和安全应用程序从源转移到目标,如在步骤404可见。如果使用HW密钥对其加密,则使用源HW密钥对其解密,使用会话密钥对其加密以用于输送且随后解密,且再次使用目标HW密钥对其加密,如上文所描述。在仅使用软密钥134或安全应用程序142的其它密钥对其加密的实施例中,优选接着使用会话密钥对其加密且在输送之后使用所述会话密钥对其解密。再次,如上文所提及,虽然会话密钥的使用是优选的,但在某些实施例中可将其省略,举例来说,在主机和输送过程可发生于已知安全环境中或专用网络上的情形。
可使用会话密钥对分散化数据120加密或以未经加密的状态发送,如由步骤408所表示。此对于未受保护的内容156来说也是如此。
还将受拷贝保护的内容152(例如,音乐、电影和其它敏感内容,和其类似内容)从源转移到目标,如由步骤412所表示。如先前所提及,由系统固件130单独地或与安全应用程序142组合地提供内容的拷贝保护。使用软密钥134单独地或与由安全应用程序142的提供者所提供的其它密钥一起对其加密。安全应用程序可经由固件的API调用系统固件的安全性例程和/或软密钥,或可利用与安全应用程序一起提供和由安全应用程序提供的密钥。此外,安全应用程序可提供多于和超出由系统固件130和软密钥134提供的加密的对额外层的加密。在任何情况下,可在将受拷贝保护的内容存储于目标中时将其转移,或在输送期间使用会话密钥进行进一步加密,随后在到达目标时使用会话密钥解密。
重要的是,不以未造成额外的未经授权的副本的方式和以受保护的内容在源和一个或一个以上目标处不可用的方式复制受保护的内容。装置必须防止其自身发生中止的升级,和其它入侵或攻击,同时确保源与目标在升级过程期间的无意失败的情况下仍起作用。装置的状态机结合系统固件而实现此。
在某些实施例中,在升级已发生之后,目标将含有目标的原始分散化数据,和源的分散化数据。此在目标的内容与源的预先存在的内容合并的情况下尤其有用。在某些实施例中,类似于分散化数据,升级之后的软密钥和/或凭证可包括目标和源两者的那些软密钥和/或凭证。
图5A根据本发明的实施例说明升级协议。从源100S到目标100T的转移经由通信代理,所述通信代理可在任何地方包含从单一计算机到若干个联网的计算机。举例来说,通信代理可包含经由因特网耦合到若干其它计算机且最终耦合到目标的主机150。升级也可循序地发生,其中源数据在其被加载于主机上之前被临时远程地存储一段时期。
协议包含5个主要阶段或步骤。这些与状态机的状态相关。第一阶段为用于升级的装置的设置,如在步骤450中所见。代理将准备源和目标两者以发送/接收数据。其每一者将进而确认其是准备好的。
协议的第二状态/步骤为认证,如在步骤460中所见。此可包含对目标的认证,或替代性地包含对源和目标两者的认证。在一些实施例中,认证包含其中源与目标两者彼此认证的相互认证。此类型的认证包含密钥交换。稍后将关于图5C和图6论述认证的一些优选方法。
协议的第三状态/步骤为升级转移自身,如在步骤470中所见。作为此状态的部分,代理指令目标发送安全数据库,安全数据库包含系统固件130、软密钥134,和任选地受保护的数据138和安全应用程序142(如果存在)。源接着经由代理将安全数据库的副本发送到目标。代理接着从源获取分区图且确定是否应针对目标调整分区图的大小。目标将具有与源相等或更大的存储容量,且可能由于任何数目的原因而需要更改分区图和/或调整分区图的大小。此外,用户需求和输入可决定调整分区的大小且因此更改分区图。如果不需要调整图的大小,则将从源检索分区数据且将其传递到目标而无需首先进行更新。
协议的第四状态/步骤为拷贝确认,如在步骤480中所见。代理请求目标确认已成功完成拷贝操作,且一旦完成,其通知源成功完成了拷贝操作。
协议的第五状态/步骤为源的擦除,如在步骤490中所见。所述擦除将仅在拷贝操作成功的情况下进行。否则,存在源或目标将均不具有存储器的完整内容的风险。代理请求源确认已完成擦除,且当接收到确认时,通知目标。利用此信息,可使用目标。在一些实施例中,此包含启动步骤。
图5B为说明装置100的卡升级状态机在其涉及图5A所展示的协议或其它升级协议或过程时的状态的状态图。状态机和升级协议经设计以确保如果升级过程由于任何原因被中止,则升级可重新开始而不破坏任何安全性,且确保在升级由于一些原因而成为不可能的情况下,目标和源两者仍可用。箭头上的文本描述触发状态改变的事件。如果箭头处不存在任何文本,则当上述协议阶段/状态结束时,状态改变发生。当装置或卡通电之后,检查状态旗标以了解卡的状态是否正常,如在菱形404中所见。如果状态不正常,则此指示装置正从失败的升级恢复,且装置将尝试恢复可能为失败的认证的认证或向目标重新认证,如由框406所指示。装置将在认证(恢复)不成功的情况下,尝试重新认证有限数目的次数。如果认证尝试超过预定阈值,则装置将回复到正常模式/状态。作为认证过程的部分,将读取装置的可信ID或(替代性地)序号。如在菱形408中所见,如果从装置读取的可信ID与所存储的可信ID相同,则将检查状态旗标,如在菱形412中所见。如果旗标指示卡处于升级状态,则确定卡处于升级模式,如在框432中所见。如果其未处于升级模式,则接着将确定其是否处于拷贝确认状态,如在菱形416中所见。如果其处于拷贝确认状态/模式,则将如此指示状态,如由框440所表示。如果不是,则其将处于擦除状态或将替代性地被设置到擦除状态,如由框440所表示。最后,卡将达到擦除状态,如由框444所表示。
或者,如果如菱形404中所确定,确定状态旗标为正常,如由框420所表示,且触发升级事件,则将状态推进到卡设置状态,如由框424所表示。此对应于图5A的状态/步骤450。下一状态为认证状态,如在框428中所表示。卡将在处于此状态或卡设置状态时被指派为源或目标的角色。如果认证在图5A的步骤460中成功,举例来说,则将更新状态以反映装置处于卡升级模式/状态中,且将存储卡的可信ID(或序号)。下一状态为如由框436所表示的拷贝确认状态(对应于图5A中的步骤/阶段480)。一旦接收拷贝确认,则装置转变到擦除状态,如由框440所表示,且因此确认擦除,如由框444所表示。接着将状态推进到正常使用状态,如由框420所表示。因此,装置再次为正常使用作好准备。
图5C为根据本发明的实施例说明卡升级过程的流程图。在步骤502中,将源插入到插座中或在其已被插入的情况下以其它方式进行选择。在可恰好在插入或选择源卡和执行各种随后步骤之后发生的步骤504中,插入和/或选择目标。在步骤506中,请求升级或转移。接着,如在步骤508中所见,主机接收升级请求且将目标证书传递到源。源接着证实目标有资格充当目标且其支持升级。目标必须具有与源相同或更大的容量且具有相同或更高级别的安全性。其它标准对于升级可能也有必要。如在步骤512中所见,如果目标和源有资格用于升级,则升级请求经确定为有效且源接着证实目标为可信的装置。此通过对照证书颁发机构(例如,PKI证书颁发机构)检查证书来完成。然而,如果请求并不有效,则将中止升级,如由步骤514所表示。如果目标可信,如步骤518中所确定,则源在步骤520中封装安全性项目,其至少包含软密钥134且也可包含系统固件130、受保护的数据138,和安全应用程序142。其也可任选地包含受保护和/或未受保护的内容和分散化数据中的一些或全部,但这些预防措施对于内容来说通常并非必需的。源将接着执行安全性封装的检查和或替代性地以密码签署封装(作为步骤520的部分),然后在步骤522中使用目标公用密钥对封装加密。
在步骤524中,源使用其私人密钥签署经加密的封装且将源证书附加到经加密的封装。在步骤526中,将所述经加密的封装和证书经由主机或其它代理传递到选定的目标。接着在步骤528中,目标(例如)通过与PKI证书颁发机构进行核查来证实源为可信的装置。如果在步骤530中,发现源并非为可信的源,则中止升级/转移,如在步骤532中所见。或者,如果源为可信的,则在步骤534中,目标接着检查数据完整性且将结果经由主机传回到源。此检查可包含比较来自步骤520的检查和或密码签名。如果在步骤536中封装完整性未验证通过,则将再次中止过程,如在步骤538中所见。如果封装的完整性验证通过,则在步骤540中,源将接着经由主机将启动码传递到目标,且在步骤542中,将从源删除经封装的安全性项目。在步骤546中,源使用所述启动码拆开封装且在必要情况下使其与卡的预先存在的内容合并。在步骤548中,接着将卡的内容(换句话说,用户分区108C中的受保护的和/或未受保护的文件)从源拷贝到目标。由于经加密的受拷贝保护的文件在没有适当密钥的情况下没有用,因此可对其自由拷贝而不需要为安全封装提供的预防措施。
图6说明用于升级过程的认证技术的一实施例。也可使用此项技术中已知的其它认证技术,且本发明应绝不受限于此技术和先前所描述的特定技术。图6技术中的技术创建会话密钥以作为副产品,所述会话密钥可用作关于图4B所描述的会话密钥。
图6说明利用AES密钥的双重挑战(double challenge)方法。所述方法包含验证阶段605,所述验证阶段605包含:在装置中的起始装置中产生第一随机数并将其传递到所述装置中的响应装置;在所述响应装置处加密所述第一随机数;以经加密的形式将第一随机数传递回到所述起始装置;以及随后在起始装置处解密经加密的第一随机数且将其与所产生的数进行比较。此可参看随机数A(标记为604)。所述方法进一步包含:在响应装置处产生第二随机数且将其传递到起始装置;对其加密;以及接着以加密方式将其传递回到响应装置,且将其与所产生的数进行比较。此可参看随机数C,其在图6中标记为606。
还在图6中说明安全通道创建阶段615。建立安全通道包含:在装置中的起始装置处产生第三随机数;在起始装置处对所述第三随机数加密;将第三随机数传递到响应装置;在响应装置处对其解密;在响应装置处产生第四随机数;以及在响应装置处对经解密的第二随机数和第三随机数执行不可兼析取操作(exclusive disjunction operation)。此可参看随机数B(标记为608),和随机数D(标记为610)。所述不可兼析取操作被标记为612和614。
一旦完成认证,可在一些实施例中基于不可兼析取操作的结果来加密早先所描述的安全数据库和分区图。此结果为会话密钥616或616′。
尽管已关于本发明的示范性实施例描述了本发明的各个方面,但应理解,本发明有权在所附权利要求书的整个范围内受到保护。
Claims (39)
1.一种保护快闪存储驱动器上的数据且其后在被请求的情况下将所述受保护的且正常不可转移的数据从源快闪存储驱动器转移到目标快闪存储驱动器的方法,所述方法包含:
在所述源驱动器中提供硬件密钥,所述硬件密钥在单一驱动器的寿命期间是不可转移的且唯一地与所述驱动器相关联,所述硬件密钥进一步不可由所述驱动器的任何软件存取;
使用所述硬件密钥对所述源驱动器的操作固件加密;
将所述硬件加密的操作固件存储于所述源驱动器的系统分区中,所述系统分区对于主机装置来说是隐藏的和不可存取的;
将一组基于软件的加密密钥存储于所述源驱动器的所述系统分区中;以及
接收将所述源驱动器的内容转移到所述目标驱动器的请求,所述内容包含用户文件和,在存在的情况下,所述源驱动器的应用程序;
确定所述目标驱动器的真实性;
如果确定为真实,则使用所述源驱动器特定的所述硬件密钥对源卡的所述操作固件解密;
在所述源驱动器与目标驱动器之间建立安全会话且在所述安全会话期间将所述操作固件从所述源驱动器转移到所述目标驱动器;以及
使用所述目标驱动器中的硬件密钥对所述操作固件重新加密,所述目标硬件密钥在所述目标驱动器的寿命期间是不可转移的且唯一地与所述目标驱动器相关联,进而唯一地使得所述目标驱动器能够利用所述操作固件。
2.根据权利要求1所述的方法,其中将所述经加密的应用程序存储于所述源快闪存储驱动器的所述快闪存储器中包含将所述应用程序存储于隐藏分区中。
3.根据权利要求1所述的方法,其中可由主机装置自由存取所述经加密的所存储文件,且其中不具有适当软件密钥的主机装置因此可自由拷贝所述文件但不能对其解密。
4.根据权利要求1所述的方法,其中在所述安全会话期间将所述操作固件从所述源驱动器转移到所述目标驱动器包含:
在转移之前,使用独立于所述源驱动器和目标驱动器的所述硬件密钥和软件密钥的会话密钥对所述经解密的操作固件加密;
在到达所述目标时使用所述会话密钥对所述操作固件解密;以及接着
在所述目标驱动器中使用硬件密钥对所述操作固件重新加密。
5.根据权利要求1所述的方法,其进一步包含使用所述硬件密钥对所述组基于软件的加密密钥加密。
6.根据权利要求1所述的方法,其中未适当绑定到所述硬件的固件不能存取所述驱动器的软密钥或其它内容。
7.根据权利要求1所述的方法,其进一步包含将所述硬件加密的操作固件存储于所述目标驱动器的系统分区中。
8.根据权利要求1所述的方法,其中在从所述源驱动器到所述目标驱动器的所述转移期间,将所述操作固件、一组基于软件的加密密钥、应用程序和用户文件中的一者或一者以上在从所述源驱动器到所述目标驱动器的路线上临时存储于除所述源驱动器或所述目标驱动器以外的中间存储单元中。
9.根据权利要求1所述的方法,其进一步包含使用所述组基于软件的加密密钥中的一者对运行于所述源驱动器上的软件应用程序加密。
10.根据权利要求9所述的方法,其进一步包含:
将所述经加密的应用程序存储于所述源快闪存储驱动器的所述快闪存储器中,所述应用程序具有独立于所述源存储驱动器的所述硬件密钥的应用程序特定安全性机制;
使用所述经加密的应用程序的所述应用程序特定安全性机制对用户文件加密;
将使用所述应用程序特定机制保护的所述用户文件存储于所述源快闪存储驱动器的所述快闪存储器中;
不时地从所述主机装置的文件管理器接收存取用户文件的请求;以及
当通过以下操作请求时,存取所述用户文件:
使用所述操作固件,使所述文件与用于存取所述文件的所述应用程序相关;
调用所述应用程序的所述应用程序特定安全性机制。
11.根据权利要求7所述的方法,其进一步包含:
在验证了所述目标驱动器的所述真实性的情况下,将所述组基于软件的加密密钥和所述应用程序从所述源驱动器转移到所述目标驱动器;以及
以经加密的格式将所述应用程序存储于所述目标快闪存储驱动器的所述快闪存储器中。
12.根据权利要求11所述的方法,其进一步包含将所述目标驱动器的所述用户文件转移到所述存储驱动器。
13.根据权利要求11所述的方法,其进一步包含:
验证已将所述操作固件、所述组基于软件的加密密钥和所述应用程序从所述源驱动器转移到所述目标驱动器。
14.根据权利要求13所述的方法,其进一步包含:
在所述验证成功的情况下,从所述源驱动器删除所述用户文件。
15.根据权利要求13所述的方法,其进一步包含在验证成功的情况下启动所述目标卡。
16.根据权利要求1所述的方法,其中所述组基于软件的加密密钥中的至少一者是唯一识别所述源驱动器的信息的函数。
17.根据权利要求16所述的方法,其中唯一识别所述源驱动器的所述信息包含所述驱动器的序号。
18.根据权利要求1所述的方法,其中所述组基于软件的加密密钥中的至少一者是与所述驱动器的用户相关联的信息的函数。
19.根据权利要求18所述的方法,其中可在驱动器之间转移与所述用户相关联的所述信息。
20.根据权利要求19所述的方法,其中将使用所述应用程序特定机制保护的所述用户文件存储于所述源快闪存储驱动器的所述快闪存储器中进一步包含:响应于应用程序编程接口的请求而利用所述基于软件的加密密钥中的一者或一者以上对一个或一个以上文件加密。
21.根据权利要求1所述的方法,其中所述应用程序特定安全性机制利用分散化方法,所述分散化方法是唯一识别所述源驱动器的信息的函数。
22.根据权利要求21所述的方法,其中如果应用程序依赖于所述源驱动器特定的信息来向远程服务器进行认证,且所述应用程序被转移到目标驱动器,则还将所述源驱动器特定的用于认证的所述信息转移到所述目标驱动器。
23.一种保护快闪存储驱动器上的数据且其后在被请求的情况下将所述受保护的且正常不可转移的数据从源快闪存储驱动器转移到目标快闪存储驱动器的方法,所述方法包含:
在所述源驱动器中提供硬件密钥,所述硬件密钥在单一驱动器的寿命期间是不可转移的且唯一地与所述驱动器相关联;
使用所述硬件密钥对所述源驱动器的操作固件加密;
将所述硬件加密的操作固件存储于所述源驱动器的第一隐藏分区中,所述第一隐藏分区不可由主机装置存取;
将一组基于软件的加密密钥存储于所述源驱动器的所述第一隐藏分区中;
使用所述组基于软件的加密密钥中的一者对应用程序加密;
将所述经加密的应用程序存储于所述源快闪存储驱动器的所述快闪存储器中,所述应用程序具有独立于所述源存储驱动器的所述硬件密钥的应用程序特定安全性机制;
使用所述经加密的应用程序的所述应用程序特定安全性机制对用户文件加密;以及
将使用所述应用程序特定机制保护的所述用户文件存储于所述源快闪存储驱动器的所述快闪存储器中。
24.一种从第一便携式大容量存储装置升级到第二便携式大容量存储装置的方法,所述第一便携式大容量存储装置和第二便携式大容量存储装置均具有用以防止所述装置上存储的内容的副本在被拷贝的情况下在任何其它装置上操作的固件,所述方法包含:
(a)确定所述第二便携式大容量存储装置具有等于或比所述第一便携式大容量存储装置的容量大的容量;
(b)确定所述第二便携式大容量存储装置是包含与所述第一便携式大容量存储装置兼容的安全性机制的安全类型;
(c)如果成功确定(a)和(b),则在所述第一便携式大容量存储装置与第二便携式大容量存储装置之间建立安全通道且验证所述第二便携式大容量存储装置的真实性;
(d)如果在步骤(c)中验证了所述真实性,则
(e)将操作固件和安全性参数从所述第一便携式大容量存储装置拷贝到所述第二便携式大容量存储装置;
(f)在将所述第一便携式大容量存储装置的分区图转移到所述第二便携式大容量存储装置之前,确定是否调整所述分区图的大小;
(g)将所述分区图从所述第一便携式大容量存储装置拷贝到所述第二大容量存储装置;
(h)对于所述分区图中的每一分区,将分区数据从所述第一便携式大容量存储装置拷贝到所述第二便携式大容量存储装置;
(i)确认步骤(a)到步骤(h)的完整执行;以及
(j)如果在步骤(i)中未接收到确认,则将所述第一便携式大容量存储装置置于其保持不可用的模式中直到从步骤(i)接收到所述确认为止。
25.根据权利要求24所述的方法,其进一步包含在步骤(i)中接收到确认的情况下从所述第一便携式大容量存储装置擦除所述操作固件和安全性参数以及所述分区图和分区数据。
26.根据权利要求24所述的方法,其进一步包含验证所述第一便携式大容量存储装置的所述真实性,进而完成使所述第一装置和所述第二装置两者彼此认证的双重挑战过程。
27.根据权利要求24所述的方法,其中验证所述真实性包含:
在所述装置中的起始装置中产生第一随机数并将其传递到所述装置中的响应装置;
在所述响应装置处对所述第一随机数加密;
以经加密的形式将所述第一随机数传递回到所述起始装置;以及随后
在所述起始装置处对所述经加密的第一随机数解密且将其与所产生的所述数进行比较。
28.根据权利要求27所述的方法,其中验证所述真实性进一步包含:
在所述装置中的响应装置中产生第二随机数并将其传递到所述装置中的所述起始装置;
在所述起始装置处对所述第二随机数加密;
以经加密的形式将所述第二随机数传递回到所述响应装置;以及随后
在所述响应装置处对所述经加密的第二随机数解密且将其与所产生的所述数进行比较。
29.根据权利要求24所述的方法,其中建立所述安全通道包含:
在所述装置中的所述起始装置处产生第三随机数;
在所述起始装置处对所述第三随机数加密;
将所述第三随机数传递到所述响应装置;
在所述响应装置处对其解密;
在所述响应装置处产生第四随机数;以及
在所述响应装置处对所述经解密的第三随机数和所述第四随机数执行不可兼析取操作。
30.根据权利要求29所述的方法,其进一步包含基于所述不可兼析取操作的结果使用加密函数对安全数据库和分区图加密。
31.根据权利要求24所述的方法,其中验证所述真实性包含:
使用匿名私人密钥验证匿名公用密钥,所述匿名密钥不能提供身份的证明;以及
通过确定所述装置具有可信的颁发机构的签名来验证所述装置的所述身份。
32.根据权利要求31所述的方法,其中所述匿名公用和私人密钥包含RSA密钥对。
33.根据权利要求32所述的方法,其中将所述匿名公用密钥包含在PKI证书中。
34.一种在不允许使用从相同类型的另一驱动器拷贝的受保护的内容的快闪存储器驱动器中用于将操作固件和受保护的内容从源驱动器转移到目标驱动器以使得所述目标驱动器可利用所述固件并存取从所述源驱动器转移的所述内容的方法,所述方法包含:
致使从所述目标驱动器检索证明所述目标驱动器的身份的证书;
致使将所述目标驱动器证书传输到所述源驱动器;
在所述源驱动器处验证所述目标驱动器证书;
致使使用内容密钥对所述受保护的内容加密并将其从所述源驱动器传输到所述目标驱动器且其后立即将所述源驱动器锁定在其中不再允许使用所述受保护的内容的状态中;
致使使用目标公用密钥对所述内容密钥加密;
致使将所述经加密的内容密钥传输到所述目标;以及
致使将所述受保护的内容存储于所述目标中。
35.根据权利要求34所述的方法,其进一步包含:
传输对已将所述内容存储于所述目标驱动器中的经签署的确认;以及
致使从所述源驱动器擦除所述受保护的内容。
36.根据权利要求35所述的方法,其中所述经签署的确认包含使用所述目标私人密钥加密的材料。
37.根据权利要求34所述的方法,其中经由中间主机将所述目标驱动器证书传输到所述源驱动器。
38.根据权利要求34所述的方法,其中在将所述目标插入到主机装置中之后触发致使从所述目标驱动器检索证明所述目标驱动器的所述身份的证书。
39.根据权利要求34所述的方法,其中经由中间主机将所述目标驱动器证书传输到所述源驱动器。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US88226806P | 2006-12-28 | 2006-12-28 | |
US60/882,268 | 2006-12-28 | ||
US11/765,583 | 2007-06-20 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101589398A true CN101589398A (zh) | 2009-11-25 |
Family
ID=39585747
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007800487222A Pending CN101589398A (zh) | 2006-12-28 | 2007-12-18 | 升级存储卡使其具有防止拷贝安全内容和应用程序的安全性机制 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8423794B2 (zh) |
EP (1) | EP2097850A1 (zh) |
JP (1) | JP4913871B2 (zh) |
KR (1) | KR20090101945A (zh) |
CN (1) | CN101589398A (zh) |
TW (1) | TWI384381B (zh) |
WO (1) | WO2008082949A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104541281A (zh) * | 2012-08-10 | 2015-04-22 | 高通股份有限公司 | 用于选择性ram加扰的方法和设备 |
CN104584023A (zh) * | 2012-09-13 | 2015-04-29 | 英特尔公司 | 硬件强制访问保护 |
CN107038381A (zh) * | 2017-04-14 | 2017-08-11 | 济南浪潮高新科技投资发展有限公司 | 一种基于绑定机制的管理固件保护方法 |
CN107092495A (zh) * | 2010-09-22 | 2017-08-25 | 英特尔公司 | 平台固件铠装技术 |
CN111162911A (zh) * | 2019-12-27 | 2020-05-15 | 郑州信大捷安信息技术股份有限公司 | 一种plc固件升级系统及方法 |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7971071B2 (en) * | 2006-05-24 | 2011-06-28 | Walkoe Wilbur J | Integrated delivery and protection device for digital objects |
US8670564B1 (en) | 2006-08-14 | 2014-03-11 | Key Holdings, LLC | Data encryption system and method |
US8453066B2 (en) | 2006-11-06 | 2013-05-28 | Microsoft Corporation | Clipboard augmentation with references |
KR101391152B1 (ko) * | 2007-04-05 | 2014-05-02 | 삼성전자주식회사 | Ums 기기의 컨텐츠를 보호하기 위한 방법 및 장치 |
US8146153B2 (en) | 2007-12-31 | 2012-03-27 | Sandisk Technologies Inc. | Method and system for creating and accessing a secure storage area in a non-volatile memory card |
US8296671B2 (en) * | 2008-05-01 | 2012-10-23 | Microsoft Corporation | Enabling access to rich data by intercepting paste operations |
US8347112B2 (en) * | 2008-05-08 | 2013-01-01 | Texas Instruments Incorporated | Encryption/decryption engine with secure modes for key decryption and key derivation |
US20090285390A1 (en) * | 2008-05-16 | 2009-11-19 | Ati Technologies Ulc | Integrated circuit with secured software image and method therefor |
US9075957B2 (en) | 2008-08-04 | 2015-07-07 | Sandisk Il Ltd. | Backing up digital content that is stored in a secured storage device |
US8984645B2 (en) * | 2008-08-20 | 2015-03-17 | Sandisk Technologies Inc. | Accessing memory device content using a network |
WO2010021975A2 (en) * | 2008-08-20 | 2010-02-25 | Sandisk Corporation | Memory device upgrade |
US8428649B2 (en) * | 2008-08-20 | 2013-04-23 | Sandisk Technologies Inc. | Memory device upgrade |
JP4589994B2 (ja) * | 2008-09-05 | 2010-12-01 | 株式会社沖データ | 画像処理装置、情報管理システム、複合機およびファクシミリ |
US8341430B2 (en) * | 2008-10-03 | 2012-12-25 | Microsoft Corporation | External encryption and recovery management with hardware encrypted storage devices |
JP2010268417A (ja) * | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置及びコンテンツデータ再生システム |
DE102009019982A1 (de) * | 2009-05-05 | 2010-11-18 | Giesecke & Devrient Gmbh | Verfahren zum Zugriff auf einen tragbaren Speicherdatenträger mit Zusatzmodul und tragbarer Speicherdatenträger |
TWI421725B (zh) * | 2009-10-22 | 2014-01-01 | Transcend Information Inc | 惡意自動執行程序的阻絕方法以及相關的可攜式裝置 |
US9092597B2 (en) | 2009-12-09 | 2015-07-28 | Sandisk Technologies Inc. | Storage device and method for using a virtual file in a public memory area to access a plurality of protected files in a private memory area |
CN102713941A (zh) * | 2010-02-10 | 2012-10-03 | 华为终端有限公司 | Sd卡的分区处理方法及装置、sd卡、终端设备 |
US8862178B2 (en) * | 2010-02-24 | 2014-10-14 | Qualcomm Incorporated | Methods and systems for managing participation in multiple wireless networks |
US8301694B2 (en) | 2010-05-20 | 2012-10-30 | Sandisk Il Ltd. | Host device and method for accessing a virtual file in a storage device by bypassing a cache in the host device |
US8301715B2 (en) | 2010-05-20 | 2012-10-30 | Sandisk Il Ltd. | Host device and method for accessing a virtual file in a storage device by bypassing a cache in the host device |
CN101923616A (zh) * | 2010-08-03 | 2010-12-22 | 鸿富锦精密工业(深圳)有限公司 | 版权保护中的服务提供装置、用户终端及版权保护方法 |
US8701183B2 (en) * | 2010-09-30 | 2014-04-15 | Intel Corporation | Hardware-based human presence detection |
US8826409B2 (en) * | 2010-12-21 | 2014-09-02 | Ncr Corporation | Secure digital download storage device |
TWI447583B (zh) * | 2012-02-10 | 2014-08-01 | Phison Electronics Corp | 資料保護方法、記憶體控制器與記憶體儲存裝置 |
US8667270B2 (en) * | 2012-02-10 | 2014-03-04 | Samsung Electronics Co., Ltd. | Securely upgrading or downgrading platform components |
US9465961B2 (en) | 2012-12-18 | 2016-10-11 | Rambus Inc. | Methods and circuits for securing proprietary memory transactions |
EP2808818B1 (en) * | 2013-05-29 | 2016-07-13 | Nxp B.V. | Processing system |
CN104579689B (zh) * | 2015-01-20 | 2018-02-13 | 中城智慧科技有限公司 | 一种软密钥系统及实现方法 |
EP3497878B1 (en) * | 2016-09-06 | 2020-05-20 | Huawei Technologies Co., Ltd. | Apparatus and methods for distributed certificate enrollment |
US10180800B2 (en) * | 2017-03-02 | 2019-01-15 | Intel Corporation | Automated secure data and firmware migration between removable storage devices that supports boot partitions and replay protected memory blocks |
US10440006B2 (en) | 2017-06-21 | 2019-10-08 | Microsoft Technology Licensing, Llc | Device with embedded certificate authority |
US10558812B2 (en) | 2017-06-21 | 2020-02-11 | Microsoft Technology Licensing, Llc | Mutual authentication with integrity attestation |
US10938560B2 (en) | 2017-06-21 | 2021-03-02 | Microsoft Technology Licensing, Llc | Authorization key escrow |
US10447486B2 (en) * | 2017-07-19 | 2019-10-15 | Spyrus, Inc. | Remote attestation of a security module's assurance level |
US11374760B2 (en) | 2017-09-13 | 2022-06-28 | Microsoft Technology Licensing, Llc | Cyber physical key |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5937063A (en) * | 1996-09-30 | 1999-08-10 | Intel Corporation | Secure boot |
CN1317744A (zh) * | 2001-05-30 | 2001-10-17 | 深圳市朗科科技有限公司 | 一种半导体存储装置 |
Family Cites Families (184)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1198826A (en) | 1982-02-19 | 1985-12-31 | Roger E. Billings | Distributed data processing system |
US4590552A (en) | 1982-06-30 | 1986-05-20 | Texas Instruments Incorporated | Security bit for designating the security status of information stored in a nonvolatile memory |
US4549896A (en) | 1984-08-27 | 1985-10-29 | Owens-Corning Fiberglas Corporation | Apparatus and method for removing gaseous inclusions from molten material |
US4780905A (en) | 1984-11-26 | 1988-10-25 | Nightwatch, Inc. | Computer data encryption system |
US4713753A (en) | 1985-02-21 | 1987-12-15 | Honeywell Inc. | Secure data processing system architecture with format control |
US4797853A (en) | 1985-11-15 | 1989-01-10 | Unisys Corporation | Direct memory access controller for improved system security, memory to memory transfers, and interrupt processing |
US4907268A (en) | 1986-11-03 | 1990-03-06 | Enigma Logic, Inc. | Methods and apparatus for controlling access to information processed a multi-user-accessible digital computer |
FR2663141B1 (fr) | 1990-06-11 | 1992-08-21 | France Etat | Procede de transfert de secret, par echange de deux certificats entre deux microcalculateurs s'authentifiant reciproquement. |
US5268870A (en) | 1988-06-08 | 1993-12-07 | Eliyahou Harari | Flash EEPROM system and intelligent programming and erasing methods therefor |
FR2638586A1 (fr) | 1988-10-28 | 1990-05-04 | Thomson Csf | Dephaseur hyperfrequence a dephasage o ou (pi) |
US5065429A (en) | 1989-04-03 | 1991-11-12 | Lang Gerald S | Method and apparatus for protecting material on storage media |
DK279089D0 (da) | 1989-06-07 | 1989-06-07 | Kommunedata I S | Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden |
JP3143108B2 (ja) | 1990-03-13 | 2001-03-07 | 株式会社日立製作所 | ファイル暗号化方法およびファイル暗号システム |
FR2667715A1 (fr) | 1990-10-09 | 1992-04-10 | Gemplus Card Int | Procede et dispositif pour accroitre la protection d'une carte a memoire. |
JPH04205043A (ja) | 1990-11-29 | 1992-07-27 | Mitsubishi Electric Corp | 半導体記憶装置 |
US6230233B1 (en) | 1991-09-13 | 2001-05-08 | Sandisk Corporation | Wear leveling techniques for flash EEPROM systems |
US5293424A (en) | 1992-10-14 | 1994-03-08 | Bull Hn Information Systems Inc. | Secure memory card |
US5327563A (en) | 1992-11-13 | 1994-07-05 | Hewlett-Packard | Method for locking software files to a specific storage device |
US5438575A (en) | 1992-11-16 | 1995-08-01 | Ampex Corporation | Data storage system with stale data detector and method of operation |
FR2698195B1 (fr) | 1992-11-19 | 1994-12-16 | Gemplus Card Int | Procédé et circuit de cryptage et d'authentification pour carte à mémoire synchrone. |
DE4243888A1 (de) | 1992-12-23 | 1994-06-30 | Gao Ges Automation Org | Datenträger und Verfahren zur Echtheitsprüfung eines Datenträgers |
US5404485A (en) | 1993-03-08 | 1995-04-04 | M-Systems Flash Disk Pioneers Ltd. | Flash file system |
US5363448A (en) | 1993-06-30 | 1994-11-08 | United Technologies Automotive, Inc. | Pseudorandom number generation and cryptographic authentication |
US5455862A (en) | 1993-12-02 | 1995-10-03 | Crest Industries, Inc. | Apparatus and method for encrypting communications without exchanging an encryption key |
US5442704A (en) | 1994-01-14 | 1995-08-15 | Bull Nh Information Systems Inc. | Secure memory card with programmed controlled security access control |
FR2716989B1 (fr) | 1994-03-04 | 1996-04-05 | Gemplus Card Int | Procédé de fonctionnement d'une carte à puce. |
US5606660A (en) | 1994-10-21 | 1997-02-25 | Lexar Microsystems, Inc. | Method and apparatus for combining controller firmware storage and controller logic in a mass storage system |
US5629980A (en) | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
US6690796B1 (en) | 1995-05-17 | 2004-02-10 | The Chamberlain Group, Inc. | Rolling code security system |
BR9606663A (pt) | 1995-05-17 | 1997-09-16 | Chamberlain Group Inc | Transmissor para enviar um sinal criptografado para controlar um atuador receptor para receber um sinal criptografado de um transmissor e para gerar um sinal de atuação e receptor para receber um sinal de frequência de rádio criptografado de um transmissor e para gerar um sinal de atuação |
US6980655B2 (en) | 2000-01-21 | 2005-12-27 | The Chamberlain Group, Inc. | Rolling code security system |
JPH08328962A (ja) | 1995-05-31 | 1996-12-13 | Mitsubishi Electric Corp | 端末機と、当該端末機に接続されるメモリカードからなるシステム |
US6577734B1 (en) | 1995-10-31 | 2003-06-10 | Lucent Technologies Inc. | Data encryption key management system |
US5857020A (en) | 1995-12-04 | 1999-01-05 | Northern Telecom Ltd. | Timed availability of secured content provisioned on a storage medium |
US5943423A (en) | 1995-12-15 | 1999-08-24 | Entegrity Solutions Corporation | Smart token system for secure electronic transactions and identification |
US5710639A (en) | 1996-01-25 | 1998-01-20 | Kuznicki; William Joseph | Scan line compressed facsimile communication system |
US5987134A (en) | 1996-02-23 | 1999-11-16 | Fuji Xerox Co., Ltd. | Device and method for authenticating user's access rights to resources |
US6006333A (en) | 1996-03-13 | 1999-12-21 | Sun Microsystems, Inc. | Password helper using a client-side master password which automatically presents the appropriate server-side password to a particular remote server |
US5860082A (en) | 1996-03-28 | 1999-01-12 | Datalight, Inc. | Method and apparatus for allocating storage in a flash memory |
JP3406157B2 (ja) | 1996-08-23 | 2003-05-12 | 株式会社デンソー | 遠隔操作装置 |
US5995965A (en) | 1996-11-18 | 1999-11-30 | Humetrix, Inc. | System and method for remotely accessing user data records |
US6523119B2 (en) * | 1996-12-04 | 2003-02-18 | Rainbow Technologies, Inc. | Software protection device and method |
US6708274B2 (en) | 1998-04-30 | 2004-03-16 | Intel Corporation | Cryptographically protected paging subsystem |
US5956405A (en) | 1997-01-17 | 1999-09-21 | Microsoft Corporation | Implementation efficient encryption and message authentication |
JPH10214232A (ja) | 1997-01-30 | 1998-08-11 | Rohm Co Ltd | Icカードおよびicカードの運用方法 |
EP1004992A3 (en) | 1997-03-24 | 2001-12-05 | Visa International Service Association | A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
US6028933A (en) | 1997-04-17 | 2000-02-22 | Lucent Technologies Inc. | Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network |
JP3613929B2 (ja) | 1997-05-07 | 2005-01-26 | 富士ゼロックス株式会社 | アクセス資格認証装置および方法 |
JPH113284A (ja) | 1997-06-10 | 1999-01-06 | Mitsubishi Electric Corp | 情報記憶媒体およびそのセキュリティ方法 |
JP3613936B2 (ja) | 1997-07-07 | 2005-01-26 | 富士ゼロックス株式会社 | アクセス資格認証装置 |
JP3671611B2 (ja) | 1997-08-05 | 2005-07-13 | 富士ゼロックス株式会社 | アクセス資格認証装置および方法 |
US6101588A (en) | 1997-09-25 | 2000-08-08 | Emc Corporation | Device level busy arrangement for mass storage subsystem including a plurality of devices |
JPH11161552A (ja) | 1997-11-28 | 1999-06-18 | Fujitsu Ltd | 可換記憶媒体のデータ保護方法及び、これを適用した記憶装置 |
JP3638770B2 (ja) * | 1997-12-05 | 2005-04-13 | 東京エレクトロンデバイス株式会社 | テスト機能を備える記憶装置 |
JPH11175402A (ja) | 1997-12-10 | 1999-07-02 | Fujitsu Ltd | カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体 |
US6026402A (en) | 1998-01-07 | 2000-02-15 | Hewlett-Packard Company | Process restriction within file system hierarchies |
WO1999038078A1 (en) | 1998-01-21 | 1999-07-29 | Tokyo Electron Limited | Storage device, encrypting/decrypting device, and method for accessing nonvolatile memory |
US6253328B1 (en) | 1998-02-12 | 2001-06-26 | A. James Smith, Jr. | Method and apparatus for securing passwords and personal identification numbers |
US6243816B1 (en) | 1998-04-30 | 2001-06-05 | International Business Machines Corporation | Single sign-on (SSO) mechanism personal key manager |
FI106905B (fi) | 1998-05-12 | 2001-04-30 | Ericsson Telefon Ab L M | Menetelmä ja laite tietoliikennejärjestelmässä |
US6385729B1 (en) | 1998-05-26 | 2002-05-07 | Sun Microsystems, Inc. | Secure token device access to services provided by an internet service provider (ISP) |
US6230223B1 (en) | 1998-06-01 | 2001-05-08 | Compaq Computer Corporation | Dual purpose apparatus method and system for accelerated graphics or second memory interface |
US6370251B1 (en) | 1998-06-08 | 2002-04-09 | General Dynamics Decision Systems, Inc. | Traffic key access method and terminal for secure communication without key escrow facility |
US6445794B1 (en) | 1998-06-24 | 2002-09-03 | Benyamin Ron | System and method for synchronizing one time pad encryption keys for secure communication and access control |
US6615347B1 (en) | 1998-06-30 | 2003-09-02 | Verisign, Inc. | Digital certificate cross-referencing |
US6928547B2 (en) | 1998-07-06 | 2005-08-09 | Saflink Corporation | System and method for authenticating users in a computer network |
US6393565B1 (en) | 1998-08-03 | 2002-05-21 | Entrust Technologies Limited | Data management system and method for a limited capacity cryptographic storage unit |
EP0992809A1 (de) | 1998-09-28 | 2000-04-12 | Siemens Aktiengesellschaft | Schaltungsanordnung mit deaktivierbarem Scanpfad |
CN1262485A (zh) | 1998-11-10 | 2000-08-09 | 阿拉丁知识系统有限公司 | 由可灵活连接计算机系统群体使用的用户-计算机交互方法 |
US6434700B1 (en) | 1998-12-22 | 2002-08-13 | Cisco Technology, Inc. | Authentication and authorization mechanisms for Fortezza passwords |
US6671808B1 (en) | 1999-01-15 | 2003-12-30 | Rainbow Technologies, Inc. | USB-compliant personal key |
US6848045B2 (en) | 1999-01-15 | 2005-01-25 | Rainbow Technologies, Inc. | Integrated USB connector for personal token |
US20030135739A1 (en) | 1999-01-25 | 2003-07-17 | Talton David N. | System and method for authentication |
US6422460B1 (en) | 1999-01-29 | 2002-07-23 | Verisign, Inc. | Authorization system using an authorizing device |
US6356941B1 (en) | 1999-02-22 | 2002-03-12 | Cyber-Ark Software Ltd. | Network vaults |
US6148354A (en) | 1999-04-05 | 2000-11-14 | M-Systems Flash Disk Pioneers Ltd. | Architecture for a universal serial bus-based PC flash disk |
US6618789B1 (en) | 1999-04-07 | 2003-09-09 | Sony Corporation | Security memory card compatible with secure and non-secure data processing systems |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
JP4423711B2 (ja) | 1999-08-05 | 2010-03-03 | ソニー株式会社 | 半導体記憶装置及び半導体記憶装置の動作設定方法 |
WO2001013358A1 (fr) | 1999-08-10 | 2001-02-22 | Fujitsu Limited | Carte memoire |
CN1296846C (zh) * | 1999-08-27 | 2007-01-24 | 索尼公司 | 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法 |
CN1312593C (zh) * | 1999-09-01 | 2007-04-25 | 松下电器产业株式会社 | 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法 |
US6804786B1 (en) | 1999-09-10 | 2004-10-12 | Canon Kabushiki Kaisha | User customizable secure access token and multiple level portable interface |
BR0007239B1 (pt) | 1999-10-21 | 2014-03-18 | Panasonic Corp | Aparelho de acesso á placa de memória semicondutora, placa de memória semicondutora e método de inicialização. |
US6389542B1 (en) | 1999-10-27 | 2002-05-14 | Terence T. Flyntz | Multi-level secure computer with token-based access control |
US20020178370A1 (en) | 1999-12-30 | 2002-11-28 | Gurevich Michael N. | Method and apparatus for secure authentication and sensitive data management |
US6629192B1 (en) | 1999-12-30 | 2003-09-30 | Intel Corporation | Method and apparatus for use of a non-volatile storage management system for PC/AT compatible system firmware |
JP4366845B2 (ja) * | 2000-07-24 | 2009-11-18 | ソニー株式会社 | データ処理装置およびデータ処理方法、並びにプログラム提供媒体 |
US20020029343A1 (en) | 2000-09-05 | 2002-03-07 | Fujitsu Limited | Smart card access management system, sharing method, and storage medium |
US7362868B2 (en) | 2000-10-20 | 2008-04-22 | Eruces, Inc. | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
US20020145632A1 (en) | 2000-10-27 | 2002-10-10 | Shimon Shmueli | Portable interface for computing |
US20020099666A1 (en) | 2000-11-22 | 2002-07-25 | Dryer Joseph E. | System for maintaining the security of client files |
US7209893B2 (en) | 2000-11-30 | 2007-04-24 | Nokia Corporation | Method of and a system for distributing electronic content |
EP2357651A3 (en) | 2000-12-07 | 2013-06-26 | SanDisk Technologies Inc. | System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media |
AU2002222194A1 (en) | 2000-12-14 | 2002-06-24 | Assendon Limited | An authentication system |
US7526795B2 (en) | 2001-03-27 | 2009-04-28 | Micron Technology, Inc. | Data security for digital data storage |
JP3895940B2 (ja) | 2001-03-27 | 2007-03-22 | 三洋電機株式会社 | 情報端末装置 |
JP2002329180A (ja) | 2001-04-27 | 2002-11-15 | Toshiba Corp | 無線通信機能を有するメモリカード及びそのデータ通信方法 |
US6966837B1 (en) * | 2001-05-10 | 2005-11-22 | Best Robert M | Linked portable and video game systems |
US6754765B1 (en) | 2001-05-14 | 2004-06-22 | Integrated Memory Logic, Inc. | Flash memory controller with updateable microcode |
US20030028514A1 (en) | 2001-06-05 | 2003-02-06 | Lord Stephen Philip | Extended attribute caching in clustered filesystem |
US7062616B2 (en) | 2001-06-12 | 2006-06-13 | Intel Corporation | Implementing a dual partition flash with suspend/resume capabilities |
FI114416B (fi) | 2001-06-15 | 2004-10-15 | Nokia Corp | Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite |
DE60228027D1 (de) | 2001-07-06 | 2008-09-18 | Texas Instruments Inc | Sicherer Bootloader zum Sichern digitaler Geräte |
US7107464B2 (en) | 2001-07-10 | 2006-09-12 | Telecom Italia S.P.A. | Virtual private network mechanism incorporating security association processor |
US7313819B2 (en) | 2001-07-20 | 2007-12-25 | Intel Corporation | Automated establishment of addressability of a network device for a target network environment |
GB0119629D0 (en) | 2001-08-10 | 2001-10-03 | Cryptomathic As | Data certification method and apparatus |
US7921287B2 (en) | 2001-08-13 | 2011-04-05 | Qualcomm Incorporated | Application level access privilege to a storage area on a computer device |
US20030051160A1 (en) * | 2001-09-11 | 2003-03-13 | Selkirk Stephen S. | Anti-piracy firmware update |
JP4288893B2 (ja) * | 2001-09-26 | 2009-07-01 | ソニー株式会社 | 情報処理装置、プログラムロード方法、記録媒体、プログラム更新方法及び回路素子 |
WO2003027816A1 (en) | 2001-09-28 | 2003-04-03 | High Density Devices As | Method and device for encryption/decryption of data on mass storage device |
GB0123422D0 (en) | 2001-09-28 | 2001-11-21 | Memquest Ltd | Improved memory controller |
US20030084332A1 (en) * | 2001-10-26 | 2003-05-01 | Koninklijke Philips Electronics N.V. | Method for binding a software data domain to specific hardware |
TWI223204B (en) | 2001-11-08 | 2004-11-01 | Toshiba Corp | Memory card, content transmission system, and content transmission method |
US6865555B2 (en) | 2001-11-21 | 2005-03-08 | Digeo, Inc. | System and method for providing conditional access to digital content |
US20030120938A1 (en) | 2001-11-27 | 2003-06-26 | Miki Mullor | Method of securing software against reverse engineering |
US20030110169A1 (en) | 2001-12-12 | 2003-06-12 | Secretseal Inc. | System and method for providing manageability to security information for secured items |
DE10162306A1 (de) | 2001-12-19 | 2003-07-03 | Philips Intellectual Property | Verfahren und Anordnung zur Verifikation von NV-Fuses sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium |
JP4323745B2 (ja) * | 2002-01-15 | 2009-09-02 | 三洋電機株式会社 | 記憶装置 |
JP4139114B2 (ja) | 2002-02-04 | 2008-08-27 | 松下電器産業株式会社 | デジタルコンテンツ管理装置およびデジタルコンテンツ管理プログラム |
US20030163633A1 (en) | 2002-02-27 | 2003-08-28 | Aasheim Jered Donald | System and method for achieving uniform wear levels in a flash memory device |
JP2003256282A (ja) * | 2002-02-28 | 2003-09-10 | Matsushita Electric Ind Co Ltd | メモリカード |
US6912633B2 (en) | 2002-03-18 | 2005-06-28 | Sun Microsystems, Inc. | Enhanced memory management for portable devices |
US6845908B2 (en) | 2002-03-18 | 2005-01-25 | Hitachi Semiconductor (America) Inc. | Storage card with integral file system, access control and cryptographic support |
US6880079B2 (en) | 2002-04-25 | 2005-04-12 | Vasco Data Security, Inc. | Methods and systems for secure transmission of information using a mobile device |
GB0210692D0 (en) | 2002-05-10 | 2002-06-19 | Assendon Ltd | Smart card token for remote authentication |
AU2003230010A1 (en) | 2002-05-10 | 2003-11-11 | Quizid Technologies Ltd. | An authentication token |
US8335915B2 (en) | 2002-05-14 | 2012-12-18 | Netapp, Inc. | Encryption based security system for network storage |
JP3869761B2 (ja) * | 2002-06-05 | 2007-01-17 | 三洋電機株式会社 | コンテンツ再生装置 |
JP2004013744A (ja) | 2002-06-10 | 2004-01-15 | Takeshi Sakamura | デジタルコンテンツの発行システム及び発行方法 |
JP4118092B2 (ja) * | 2002-06-19 | 2008-07-16 | 株式会社ルネサステクノロジ | 記憶装置および情報処理装置 |
GB2391082B (en) | 2002-07-19 | 2005-08-03 | Ritech Internat Ltd | Portable data storage device with layered memory architecture |
US6678828B1 (en) | 2002-07-22 | 2004-01-13 | Vormetric, Inc. | Secure network file access control system |
EP1429224A1 (en) | 2002-12-10 | 2004-06-16 | Texas Instruments Incorporated | Firmware run-time authentication |
CN101950343A (zh) | 2002-08-08 | 2011-01-19 | 晟碟以色列有限公司 | 数字权利管理方法及集成电路 |
US20040034785A1 (en) | 2002-08-15 | 2004-02-19 | Horng-Ming Tai | Hardware and firmware encryption mechanism using unique chip die identification |
US20040083370A1 (en) | 2002-09-13 | 2004-04-29 | Sun Microsystems, Inc., A Delaware Corporation | Rights maintenance in a rights locker system for digital content access control |
US20040139021A1 (en) | 2002-10-07 | 2004-07-15 | Visa International Service Association | Method and system for facilitating data access and management on a secure token |
EP1554855A1 (en) | 2002-10-24 | 2005-07-20 | Matsushita Electric Industrial Co., Ltd. | System and method for pushing information from a service provider to a communication terminal comprising a memory card |
CN100483552C (zh) | 2002-10-28 | 2009-04-29 | 桑迪士克股份有限公司 | 在非易失性存储系统中执行自动磨损平衡的方法 |
US6985992B1 (en) | 2002-10-28 | 2006-01-10 | Sandisk Corporation | Wear-leveling in non-volatile storage systems |
US7895443B2 (en) | 2002-11-05 | 2011-02-22 | Safenet, Inc. | Secure authentication using hardware token and computer fingerprint |
US7478248B2 (en) | 2002-11-27 | 2009-01-13 | M-Systems Flash Disk Pioneers, Ltd. | Apparatus and method for securing data on a portable storage device |
US8745409B2 (en) | 2002-12-18 | 2014-06-03 | Sandisk Il Ltd. | System and method for securing portable data |
JP2004213216A (ja) | 2002-12-27 | 2004-07-29 | Renesas Technology Corp | 情報セキュリティマイクロコンピュータ、そのプログラム開発装置およびそれらを含んだプログラム開発システム |
US7322042B2 (en) * | 2003-02-07 | 2008-01-22 | Broadon Communications Corp. | Secure and backward-compatible processor and secure software execution thereon |
US20040168081A1 (en) | 2003-02-20 | 2004-08-26 | Microsoft Corporation | Apparatus and method simplifying an encrypted network |
US6843423B2 (en) | 2003-03-13 | 2005-01-18 | Stmicroelectronics, Inc. | Smart card that can be configured for debugging and software development using secondary communication port |
US20040193925A1 (en) | 2003-03-26 | 2004-09-30 | Matnn Safriel | Portable password manager |
AU2003901454A0 (en) | 2003-03-28 | 2003-04-10 | Secure Systems Limited | Security system and method for computer operating systems |
US8041957B2 (en) | 2003-04-08 | 2011-10-18 | Qualcomm Incorporated | Associating software with hardware using cryptography |
JP4682498B2 (ja) | 2003-04-09 | 2011-05-11 | ソニー株式会社 | 通信装置及び通信装置のメモリ管理方法 |
US6783078B1 (en) | 2003-05-09 | 2004-08-31 | Stmicroelectronics, Inc. | Universal serial bus (USB) smart card having read back testing features and related system, integrated circuit, and methods |
CN100483535C (zh) | 2003-06-11 | 2009-04-29 | 松下电器产业株式会社 | 再现装置,方法,集成电路 |
KR100548354B1 (ko) | 2003-06-14 | 2006-02-02 | 엘지전자 주식회사 | 동기화 프로토콜에서의 사용자 인증 방법 |
EP1636682A4 (en) | 2003-06-24 | 2009-04-29 | Corestreet Ltd | ACCESS CONTROL |
US7491122B2 (en) | 2003-07-09 | 2009-02-17 | Wms Gaming Inc. | Gaming machine having targeted run-time software authentication |
US7519989B2 (en) | 2003-07-17 | 2009-04-14 | Av Thenex Inc. | Token device that generates and displays one-time passwords and that couples to a computer for inputting or receiving data for generating and outputting one-time passwords and other functions |
CA2531518C (en) | 2003-07-18 | 2015-08-25 | Corestreet, Ltd. | Controlling access to an area |
GB2404748B (en) | 2003-08-01 | 2006-10-04 | Symbian Ltd | Computing device and method |
US7454783B2 (en) | 2003-08-08 | 2008-11-18 | Metapass, Inc. | System, method, and apparatus for automatic login |
US20050050330A1 (en) | 2003-08-27 | 2005-03-03 | Leedor Agam | Security token |
US20050049931A1 (en) | 2003-08-29 | 2005-03-03 | Wisnudel Marc Brian | Digital content kiosk and associated methods for delivering selected digital content to a user |
TW200512647A (en) * | 2003-09-25 | 2005-04-01 | Genesys Logic Inc | System and method for authenticating software installation on different personal computers, associated computer system and associated computer-readable recording media |
US7149890B2 (en) | 2003-11-21 | 2006-12-12 | Intel Corporation | Initializing system memory |
JP2005167527A (ja) | 2003-12-02 | 2005-06-23 | Hitachi Ltd | 証明書管理システムおよびその方法 |
US7594135B2 (en) | 2003-12-31 | 2009-09-22 | Sandisk Corporation | Flash memory system startup operation |
KR100604828B1 (ko) * | 2004-01-09 | 2006-07-28 | 삼성전자주식회사 | 펌웨어 암호화 방법 및 해독 방법과 그 처리 장치 |
EP1729221A1 (en) * | 2004-03-23 | 2006-12-06 | Matsushita Electric Industrial Co., Ltd. | Content movement device, content movement method, computer program, recording medium, and content moving system |
US20060005046A1 (en) * | 2004-06-30 | 2006-01-05 | Seagate Technology Llc | Secure firmware update procedure for programmable security devices |
JP4717398B2 (ja) * | 2004-09-10 | 2011-07-06 | キヤノン株式会社 | データ処理装置の制御方法 |
JP4828816B2 (ja) * | 2004-10-25 | 2011-11-30 | 株式会社東芝 | メモリカード、半導体装置、及びメモリカードの制御方法 |
US20060242151A1 (en) | 2004-12-21 | 2006-10-26 | Fabrice Jogand-Coulomb | Control structure for versatile content control |
US20060242067A1 (en) | 2004-12-21 | 2006-10-26 | Fabrice Jogand-Coulomb | System for creating control structure for versatile content control |
US20060242429A1 (en) | 2004-12-21 | 2006-10-26 | Michael Holtzman | In stream data encryption / decryption method |
US20060239450A1 (en) | 2004-12-21 | 2006-10-26 | Michael Holtzman | In stream data encryption / decryption and error correction method |
US8108691B2 (en) | 2005-02-07 | 2012-01-31 | Sandisk Technologies Inc. | Methods used in a secure memory card with life cycle phases |
US8321686B2 (en) | 2005-02-07 | 2012-11-27 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
US8423788B2 (en) | 2005-02-07 | 2013-04-16 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
US7748031B2 (en) | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
JP4763368B2 (ja) * | 2005-07-12 | 2011-08-31 | パナソニック株式会社 | 通信カード、機密情報処理システム、機密情報転送方法およびプログラム |
US20070056042A1 (en) | 2005-09-08 | 2007-03-08 | Bahman Qawami | Mobile memory system for secure storage and delivery of media content |
US8966284B2 (en) | 2005-09-14 | 2015-02-24 | Sandisk Technologies Inc. | Hardware driver integrity check of memory card controller firmware |
US20070061597A1 (en) | 2005-09-14 | 2007-03-15 | Micky Holtzman | Secure yet flexible system architecture for secure devices with flash mass storage memory |
-
2007
- 2007-06-20 US US11/765,583 patent/US8423794B2/en active Active
- 2007-12-18 KR KR1020097015185A patent/KR20090101945A/ko not_active Application Discontinuation
- 2007-12-18 CN CNA2007800487222A patent/CN101589398A/zh active Pending
- 2007-12-18 JP JP2009544182A patent/JP4913871B2/ja not_active Expired - Fee Related
- 2007-12-18 EP EP07869411A patent/EP2097850A1/en not_active Withdrawn
- 2007-12-18 WO PCT/US2007/087900 patent/WO2008082949A1/en active Application Filing
- 2007-12-25 TW TW096149989A patent/TWI384381B/zh not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5937063A (en) * | 1996-09-30 | 1999-08-10 | Intel Corporation | Secure boot |
CN1317744A (zh) * | 2001-05-30 | 2001-10-17 | 深圳市朗科科技有限公司 | 一种半导体存储装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107092495A (zh) * | 2010-09-22 | 2017-08-25 | 英特尔公司 | 平台固件铠装技术 |
CN104541281A (zh) * | 2012-08-10 | 2015-04-22 | 高通股份有限公司 | 用于选择性ram加扰的方法和设备 |
CN104541281B (zh) * | 2012-08-10 | 2018-07-17 | 高通股份有限公司 | 用于选择性ram加扰的方法和设备 |
CN104584023A (zh) * | 2012-09-13 | 2015-04-29 | 英特尔公司 | 硬件强制访问保护 |
CN107038381A (zh) * | 2017-04-14 | 2017-08-11 | 济南浪潮高新科技投资发展有限公司 | 一种基于绑定机制的管理固件保护方法 |
CN111162911A (zh) * | 2019-12-27 | 2020-05-15 | 郑州信大捷安信息技术股份有限公司 | 一种plc固件升级系统及方法 |
CN111162911B (zh) * | 2019-12-27 | 2022-03-15 | 郑州信大捷安信息技术股份有限公司 | 一种plc固件升级系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2010515159A (ja) | 2010-05-06 |
US8423794B2 (en) | 2013-04-16 |
TWI384381B (zh) | 2013-02-01 |
KR20090101945A (ko) | 2009-09-29 |
TW200842647A (en) | 2008-11-01 |
US20080162947A1 (en) | 2008-07-03 |
JP4913871B2 (ja) | 2012-04-11 |
EP2097850A1 (en) | 2009-09-09 |
WO2008082949A1 (en) | 2008-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101589398A (zh) | 升级存储卡使其具有防止拷贝安全内容和应用程序的安全性机制 | |
JP4668619B2 (ja) | 装置鍵 | |
CN102508791B (zh) | 一种对硬盘分区进行加密的方法及装置 | |
AU780201B2 (en) | Remote printing of secure and/or authenticated documents | |
US20110113235A1 (en) | PC Security Lock Device Using Permanent ID and Hidden Keys | |
CN102419804B (zh) | 具有冗余安全性的可靠的软件产品验证和激活 | |
EP1407339A2 (en) | Firmware validation | |
CN103051451A (zh) | 安全托管执行环境的加密认证 | |
EP1668472A2 (en) | Secure protection method for access to protected resources in a processor | |
JP2003330365A (ja) | コンテンツ配布/受信方法 | |
CN103080946A (zh) | 用于安全地管理文件的方法、安全设备、系统和计算机程序产品 | |
CN104992082B (zh) | 软件授权方法、装置及电子设备 | |
AU2019245514B2 (en) | Method of secure communication among protected containers and system thereof | |
TW201331780A (zh) | 透過線上伺服器與在安全作業系統中執行程式碼的內容保護 | |
CN102004887A (zh) | 程序保护方法和装置 | |
JP2009059008A (ja) | ファイル管理システム | |
JP4584196B2 (ja) | 情報処理システム、情報処理方法、およびプログラム | |
KR20210005841A (ko) | 전자 장치의 무결성 검사 | |
JP2009032165A (ja) | ソフトウェアのライセンス管理システム、プログラム及び装置 | |
JP6644323B1 (ja) | 電子認証における改ざん防止システム | |
CN109951319B (zh) | 备份加密机管理员锁的方法和加密机设备 | |
KR100749868B1 (ko) | 장치 키 | |
CN118696327A (zh) | 用于加密钱包的访问控制系统和方法 | |
JP5180264B2 (ja) | 装置鍵 | |
CN114357385A (zh) | 一种软件防护和授权方法、系统及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
ASS | Succession or assignment of patent right |
Owner name: SANDISK TECHNOLOGIES, INC. Free format text: FORMER OWNER: SANDISK CORPORATION Effective date: 20121116 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20121116 Address after: American Texas Applicant after: Sandisk Corp. Address before: American California Applicant before: Sandisk Corp. |
|
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20091125 |