CN109863480A - 包括只能由所有者记录的引导区的存储器 - Google Patents

包括只能由所有者记录的引导区的存储器 Download PDF

Info

Publication number
CN109863480A
CN109863480A CN201780065569.8A CN201780065569A CN109863480A CN 109863480 A CN109863480 A CN 109863480A CN 201780065569 A CN201780065569 A CN 201780065569A CN 109863480 A CN109863480 A CN 109863480A
Authority
CN
China
Prior art keywords
flash memory
memory
public key
owner
recorded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780065569.8A
Other languages
English (en)
Other versions
CN109863480B (zh
Inventor
金暻模
朴容官
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WEIAN TECHNOLOGY Co Ltd
Original Assignee
WEIAN TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WEIAN TECHNOLOGY Co Ltd filed Critical WEIAN TECHNOLOGY Co Ltd
Publication of CN109863480A publication Critical patent/CN109863480A/zh
Application granted granted Critical
Publication of CN109863480B publication Critical patent/CN109863480B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/023Free address space management
    • G06F12/0238Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
    • G06F12/0246Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/20Employing a main memory using a specific memory technology
    • G06F2212/202Non-volatile memory
    • G06F2212/2022Flash memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/72Details relating to flash memory management
    • G06F2212/7208Multiple device management, e.g. distributing data over multiple flash devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

包括只能由所有者记录的引导区的存储器包括控制读写的控制器、用于存储引导用文件的第一闪存及用于存储引导用文件以外的数据的第二闪存,所述控制器包括用于存储所有者的公钥的安全部、用于读取记录于第一闪存及第二闪存的数据的读取部、只把通过存储于所述安全部的公钥得到验证的引导用文件记录到第一闪存的第一记录部及用于在所述第二闪存记录的第二记录部。

Description

包括只能由所有者记录的引导区的存储器
技术领域
本发明涉及设备安全,更具体来讲涉及一种能够提高可容易暴露于任意操作或外部攻击的设备的安全的包括设备的引导区的存储器。
背景技术
随着电子设备逐渐复杂而包括各种信息,以及由于物联网(Internet of Things)等的发展,一个设备与其他设备或用户进行通信时进行的个人信息交换、远程操作等可能会成为安全缺陷。
通常,很多设备包括固件(firmware)等硬件化的软件。固件相当于软件与硬件的中间体,可视为将软件硬件化。即,可以说固件是固定度高且为了提高系统的效率而存储于只读内存(ROM)的基本的程序或数据,微电脑的几乎所有程序都存储在只读内存(ROM)中,因此有时指包括程序的只读内存。
固件由于可用软件代替硬件的部分功能,能够非常简单且用少量的费用控制或改善设备的功能,因此适用于多种电子设备。
但是固件具有软件特性,因此成为入侵或伪变造对象,为此正在开发验证固件完整性的方法。
与此相关,WO2014/134389号公开了“对平台引导固件的持续信任(Continuationof trust for platform boot firmware)”相关技术。根据亚当斯的发明,设备包括处理模块及存储器模块,存储器模块包括用于存储平台引导固件的ROM,当设备被激活时,处理模块可以加载平台引导固件。
平台引导固件使处理模块加载及验证从平台引导固件加载的散列表签名,并首先加载可信的程序文件。之后,处理模块从平台引导固件加载其他文件,对各文件计算散列,验证散列表中是否存在对应于各程序文件的散列。可允许具有散列表中的散列的程序文件的运行。散列表中不存在对应于加载的程序文件的任何散列的情况下,处理模块通过执行平台特定安全操作,从而能够防止设备受损。
但是上述方法也必需ROM,大部分的商用货架产品(Commercial,off-the-shelf,COTS)硬件由于费用或便利性,有时不支持引导用ROM。因此,一些电子设备可能无法保证安全的启动,以现存的硬件可能无法支持基于硬件的安全。
发明内容
技术问题
本发明提供即使没有以硬件方式结合的安全模块也仍实现安全功能,从而能够保护引导区及启动过程的存储器。
本发明提供包括只能由所有者记录的引导区且只有所有者能够管理引导文件的存储器。
提供通过仅允许所有者管理引导区,使得在支持微SD卡等作为引导用存储器的COTS硬件中也能够实现以硬件方式结合的安全模块的存储器。
技术方案
根据用于达成上述本发明的目的的本发明的例示性的一个实施例,包括只能由所有者记录的引导区的存储器包括控制读写的控制器、用于存储引导用文件的第一闪存及用于存储引导用文件以外的数据的第二闪存,所述控制器包括用于存储所有者的公钥的安全部、用于读取记录于第一闪存及第二闪存的数据的读取部、只把通过存储于安全部的公钥得到验证的引导用文件记录到第一闪存的第一记录部及用于在第二闪存记录的第二记录部。
第一闪存是用于存储引导用文件的部分,可以包括启动电子设备所需的文件或数据。本发明中的引导用文件可以是一般的引导用数据、引导用固件等,根据情况可存储为加密的映像形态。
因此,一般的引导用文件或固件的情况下,一旦存储后可省略签名验证或译码过程,但是加密的映像的情况下,每次启动时可能需要经过利用生产商或通信公司、或设备管理者选择的公钥或对称钥进行译码的过程。
第二闪存一般是可读写的内存,可通过控制器的第二记录部记录运行文件、系统文件、文档文件、媒体文件等。
本发明中单独说明第一闪存及第二闪存,但是第一闪存及第二闪存除了物理分离的情况以外,仅软件分离的情况也可以适用上述说明。并且,第一记录部及第二记录部可必须分离存在,但并不限于此,本发明还可以包括一个记录部单独管理第一闪存与第二闪存的情况。
并且,控制器的安全部只能存储一个公钥,有已存储的公钥的情况下限制添加新的公钥及删除已存储的公钥,从而能够使得只能存储一个公钥。当然,也可以通过控制器的编程使用两个以上的固有钥。
使得只存储一个公钥的情况下,还可以限制使得只能利用对应的密钥删除存储的公钥。
本发明的存储器能够用作可在COTS硬件中使用的存储器,可以是eMMC(embeddedMulti Media Card)、微SD、USB存储器、SSD(Solid State Drive)或HDD(Hard DiskDrive)。
本说明书中的所有者(Owner)拥有能够驱动使用存储器的设备或更新固件的合法权限的人,可以是设备制造厂商或被该制造厂商委托管理固件等的人,此外还可以是从制造厂商购买或供应得到设备并使用的人。
存储器的控制器中的安全部可以以空的状态提供,所有者可通过预定的读取器在安全部存储对应于自己的密钥的公钥。
技术效果
本发明的存储器即使没有以硬件方式结合于电子设备的安全模块,也能够通过在存储器的控制器附加相当于安全模块的功能以保护设备的引导区及启动过程。
本发明的存储器提供只能由所有者记录的引导区,因此只有所有者能够管理引导文件,能够起到针对第三者的任意操作或入侵保护设备的功能。
并且通过仅允许所有者管理引导区,使得在支持微SD卡等作为引导用存储器的COTS硬件中也能够实现以硬件方式结合的安全模块,并且由于利用与硬件类似地安装于设备的安全模块,因此能够针对外部入侵确保安全。
附图说明
图1是用于说明本发明的一个实施例的存储器的示意图;
图2是用于具体说明图1的控制器的示意图。
具体实施方式
以下参见附图详细说明本发明的优选实施例,但本发明并非局限或限定于实施例。作为参考,本说明中相同的附图标记实质上表示相同的要素,基于上述规则可以引用说明其他附图中记载的内容,并且可以省略认为对本领域技术人员来说是显而易见的或重复的内容。
图1是用于说明本发明的一个实施例的存储器的示意图,图2是用于具体说明图1的控制器的示意图。
参见图1及图2,说明的存储器100可包括eMMC(embedded Multi Media Card)、微SD、USB存储器、SSD(Solid State Drive)或HDD(Hard Disk Drive)等能够赋予引导功能的存储器。本实施例以微SD卡为基准进行说明,但是本领域技术人员可基于以下内容在其他实施例中适用类似功能的存储器的构成。
本实施例的存储器100包括控制器110、第一闪存120及第二闪存130,所述控制器110可包括读取部112、安全部114、第一记录部116及第二记录部118。
控制器110用于以同一存储器的闪存为对象控制读写,可以从安装的设备(未示出)接收数据或发送必要的数据。控制器110可原原本本地收发存储于闪存的数据,也可以经预定变换或处理后收发数据。
控制器110的安全部114可存储所有者的公钥。制造时安全部114可以以未存储任何固有钥的状态提供,所有者可通过另外的读卡器存储所希望的对应于自己拥有的密钥的公钥。
根据本实施例,安全部114可以仅存储一个公钥,若公钥已被存储,则可以限制非所有者的第三者删除或替换公钥。具体地,优选的是只能利用所有者的密钥删除公钥,并且可以使得已记录的公钥被删除的状态下重新添加。
第一记录部116与第二记录部118可以单独提供,可以在向第一闪存120存储引导用文件之前利用存储的公钥验证签名,并使得在第一闪存120中只存储得到验证的引导用文件。
因此,不允许在引导区即第一闪存120中记录无法验证的文件,从而可以使得在引导区只记录所有者要记录的文件。当然,第二闪存130也可以根据设置允许或限制记录。
读取部112可读取记录在第一闪存120及第二闪存130的数据,该情况下有可能不需要利用公钥验证签名。但为了存储,第一闪存120只能存储通过安全部114验证的文件,不同于第一闪存120,第二闪存130可以不经验证而直接存储。
存储于第一闪存120的引导用文件可以是通常的引导用数据、引导用固件等,根据情况还可以存储为加密的映像形态。因此,通常的引导用文件或固件的情况下,一旦存储后可以省略签名验证或译码过程,但是加密的映像的情况下,可在每次启动时利用生产商或通信公司或设备管理者选择的公钥或对称钥进行译码过程。
通常第二闪存130为可读写存储器,可通过控制器的第二记录部记录运行文件、系统文件、文档文件、媒体文件等。
如上所述,参见本发明的优选实施例进行了说明,但应理解所属技术领域的技术人员在不超出以下权利要求中记载的本发明的思想及领域的范围内对本发明进行多种修改及变更。

Claims (4)

1.一种包括只能由所有者记录的引导区的存储器,其包括启动功能,其特征在于,包括:
控制读写的控制器;
用于存储引导用文件的第一闪存;以及
用于存储所述引导用文件以外的数据的第二闪存,
其中,所述控制器包括:
用于存储所有者的公钥的安全部;
用于读取记录于所述第一闪存及所述第二闪存的数据的读取部;
只把通过存储于所述安全部的公钥得到验证的引导用文件记录到所述第一闪存的第一记录部;以及
用于在所述第二闪存记录的第二记录部。
2.根据权利要求1所述的包括只能由所有者记录的引导区的存储器,其特征在于:
所述安全部只能存储一个公钥,存在已存储的所述公钥的情况下限制添加新的公钥及删除已存储的所述公钥。
3.根据权利要求2所述的包括只能由所有者记录的引导区的存储器,其特征在于:
已存储的所述公钥只能利用对应的密钥进行删除。
4.根据权利要求1所述的包括只能由所有者记录的引导区的存储器,其特征在于:
所述存储器为eMMC、微SD、USB存储器、SSD或HHD。
CN201780065569.8A 2016-10-25 2017-04-26 包括只能由所有者记录的引导区的存储器 Active CN109863480B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020160139524A KR101886176B1 (ko) 2016-10-25 2016-10-25 소유자만 기록 가능한 부트영역을 포함하는 저장장치
KR10-2016-0139524 2016-10-25
PCT/KR2017/004410 WO2018079960A1 (ko) 2016-10-25 2017-04-26 소유자만 기록 가능한 부트영역을 포함하는 저장장치

Publications (2)

Publication Number Publication Date
CN109863480A true CN109863480A (zh) 2019-06-07
CN109863480B CN109863480B (zh) 2023-11-21

Family

ID=62023732

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780065569.8A Active CN109863480B (zh) 2016-10-25 2017-04-26 包括只能由所有者记录的引导区的存储器

Country Status (4)

Country Link
US (1) US20190258589A1 (zh)
KR (1) KR101886176B1 (zh)
CN (1) CN109863480B (zh)
WO (1) WO2018079960A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10997297B1 (en) * 2019-12-06 2021-05-04 Western Digital Technologies, Inc. Validating firmware for data storage devices

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1573694A (zh) * 2003-06-13 2005-02-02 三星电子株式会社 初始化包括主和协处理器系统中的协处理器的装置和方法
CN1625105A (zh) * 2003-12-02 2005-06-08 国际商业机器公司 信息处理装置、服务器装置、信息处理装置的方法及服务器装置的方法
WO2012153954A2 (ko) * 2011-05-11 2012-11-15 주식회사 씽크풀 디지털 시스템 및 그 제공방법
US8560823B1 (en) * 2007-04-24 2013-10-15 Marvell International Ltd. Trusted modular firmware update using digital certificate
CN105874465A (zh) * 2013-12-31 2016-08-17 曹圣坤 具有安全存储装置的存储系统及其管理方法
US20160300064A1 (en) * 2015-04-10 2016-10-13 Vixs Systems Inc. Secure processor for soc initialization

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001209543A (ja) * 2000-01-28 2001-08-03 Nec Ic Microcomput Syst Ltd フラッシュ・マイコンにおけるプログラム書き換え方法
US20020124170A1 (en) * 2001-03-02 2002-09-05 Johnson William S. Secure content system and method
KR100703357B1 (ko) * 2003-08-16 2007-04-03 삼성전자주식회사 보조제어부를 구비하는 휴대용 단말기의 캐시메모리구현장치 및 방법
US20110066920A1 (en) * 2003-12-02 2011-03-17 Super Talent Electronics Inc. Single-Chip Multi-Media Card/Secure Digital (MMC/SD) Controller Reading Power-On Boot Code from Integrated Flash Memory for User Storage
US7594135B2 (en) * 2003-12-31 2009-09-22 Sandisk Corporation Flash memory system startup operation
EP1797645B1 (en) * 2004-08-30 2018-08-01 Google LLC Systems and methods for providing nonvolatile memory management in wireless phones
US20060136705A1 (en) * 2004-12-21 2006-06-22 Motorola, Inc. Multiple stage software verification
KR20060117143A (ko) * 2005-05-13 2006-11-16 엘지전자 주식회사 컴퓨터 시스템의 안전 부팅 장치 및 방법
JP4245585B2 (ja) * 2005-06-13 2009-03-25 Tdk株式会社 メモリコントローラ、フラッシュメモリシステム及びフラッシュメモリの制御方法
US8291226B2 (en) * 2006-02-10 2012-10-16 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device
JP2007219883A (ja) * 2006-02-17 2007-08-30 Sony Ericsson Mobilecommunications Japan Inc 移動端末装置およびソフトウェア更新方法
TWI327290B (en) * 2006-10-03 2010-07-11 Magic Pixel Inc Electronic system with nand flash memory storing boot code and a highly reliable boot up method
JP2008134736A (ja) * 2006-11-27 2008-06-12 Fujifilm Corp 電子機器
JPWO2009153982A1 (ja) * 2008-06-20 2011-11-24 パナソニック株式会社 複数区分型不揮発性記憶装置およびシステム
KR20100041309A (ko) * 2008-10-14 2010-04-22 삼성전자주식회사 각 프로세서들의 어플리케이션 기능을 모두 활용 가능한 멀티 프로세서 시스템
US20100106957A1 (en) * 2008-10-27 2010-04-29 Lennox Industries Inc. Programming and configuration in a heating, ventilation and air conditioning network
JP5485163B2 (ja) * 2009-03-13 2014-05-07 パナソニック株式会社 アクセスモジュール、情報記録モジュール、コントローラ、及び情報記録システム
KR101539778B1 (ko) * 2009-06-17 2015-07-27 엘지전자 주식회사 부팅 중에 사용자에게 정보를 제공할 수 있는 디스플레이 장치 및 그 구동 방법
JP5537149B2 (ja) * 2009-12-25 2014-07-02 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
GB2477774A (en) * 2010-02-12 2011-08-17 Icera Inc Overriding production processor authentication restrictions through remote security unit for development code testing
US8484474B2 (en) * 2010-07-01 2013-07-09 Rockwell Automation Technologies, Inc. Methods for firmware signature
US9202059B2 (en) * 2011-03-01 2015-12-01 Apurva M. Bhansali Methods, systems, and apparatuses for managing a hard drive security system
US9147074B2 (en) * 2011-05-24 2015-09-29 Cisco Technology, Inc. Method and apparatus for securing CPUS booted using attached flash memory devices
WO2013093209A1 (en) * 2011-12-21 2013-06-27 Ssh Communications Security Oyj Automated access, key, certificate, and credential management
KR101320739B1 (ko) * 2012-02-22 2013-10-21 주식회사 팬택 휴대용 단말의 메모리 보안 시스템
CN103902461A (zh) * 2012-12-27 2014-07-02 中兴通讯股份有限公司 不同Nand闪存兼容方法及装置
CN104077154A (zh) * 2013-03-28 2014-10-01 鸿富锦精密工业(深圳)有限公司 电子产品的操作系统的快速安装方法
JP2015022516A (ja) * 2013-07-19 2015-02-02 ソニー株式会社 記憶制御装置、記憶装置、情報処理システムおよび記憶制御方法
US20150074489A1 (en) * 2013-09-06 2015-03-12 Kabushiki Kaisha Toshiba Semiconductor storage device and memory system
KR102340230B1 (ko) * 2015-01-16 2021-12-16 엘지전자 주식회사 두 디바이스 간 근거리 통신을 자동으로 연결하는 방법 및 이를 위한 장치
US10140055B2 (en) * 2015-12-21 2018-11-27 Memory Technologies Llc Ensuring that memory device actions are valid using reference values
US10223531B2 (en) * 2016-12-30 2019-03-05 Google Llc Secure device state apparatus and method and lifecycle management

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1573694A (zh) * 2003-06-13 2005-02-02 三星电子株式会社 初始化包括主和协处理器系统中的协处理器的装置和方法
CN1625105A (zh) * 2003-12-02 2005-06-08 国际商业机器公司 信息处理装置、服务器装置、信息处理装置的方法及服务器装置的方法
US8560823B1 (en) * 2007-04-24 2013-10-15 Marvell International Ltd. Trusted modular firmware update using digital certificate
WO2012153954A2 (ko) * 2011-05-11 2012-11-15 주식회사 씽크풀 디지털 시스템 및 그 제공방법
CN105874465A (zh) * 2013-12-31 2016-08-17 曹圣坤 具有安全存储装置的存储系统及其管理方法
US20160300064A1 (en) * 2015-04-10 2016-10-13 Vixs Systems Inc. Secure processor for soc initialization

Also Published As

Publication number Publication date
CN109863480B (zh) 2023-11-21
US20190258589A1 (en) 2019-08-22
WO2018079960A1 (ko) 2018-05-03
KR20180045432A (ko) 2018-05-04
KR101886176B1 (ko) 2018-08-08

Similar Documents

Publication Publication Date Title
CN102576334B (zh) 一次写入多次读取(worm)存储器器件的验证和保护
CN102630320B (zh) 信息处理装置以及应用程序不正当协作防止方法
CN101960464B (zh) 信息处理装置
EP2732399B1 (en) Method and apparatus for using non-volatile storage device
CN101430700B (zh) 文件系统管理装置和方法以及存储装置
US9450761B2 (en) Memory system and method of generating management information
US7890775B2 (en) Information processing apparatus, content control method, and storage medium
US20100071072A1 (en) System and method for controlling access to license protected assets using using rfid technology
CN102280134A (zh) 一种用于提高移动存储设备中数据安全的方法
CN109863480A (zh) 包括只能由所有者记录的引导区的存储器
US20160142910A1 (en) Storage device with srwc (short-range wireless communication) device tag and method for accessing storage device
JP2016095835A (ja) 半導体装置モジュール、ライセンス設定方法及びライセンス設定プログラム
CN104317233A (zh) 可编程显示器
JP2009258960A (ja) ファイル管理装置
JP2016062551A (ja) 情報処理装置
US9633229B2 (en) Semiconductor device module, license setting method and medium having license setting program recorded therein
JP5295156B2 (ja) 情報処理装置及びソフトウェアの不正使用防止方法
US20220075535A1 (en) Recording control system, control device, recording control method, and storage medium
JP5151827B2 (ja) データ処理装置及びプログラム
JP2012203699A (ja) 可搬記憶媒体
JP4760556B2 (ja) 電話帳管理システム、プログラム、及びicカード
KR20180029737A (ko) 어플리케이션을 검증하는 디바이스 및 방법
JP2007264693A (ja) 認証情報管理システム
JP5569580B2 (ja) データ処理装置及びプログラム
JP2018025835A (ja) 記録装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant