JP2008527532A - 非セキュリティ領域にセキュリティ領域を割り当てる方法及び携帯用保存装置 - Google Patents

非セキュリティ領域にセキュリティ領域を割り当てる方法及び携帯用保存装置 Download PDF

Info

Publication number
JP2008527532A
JP2008527532A JP2007550308A JP2007550308A JP2008527532A JP 2008527532 A JP2008527532 A JP 2008527532A JP 2007550308 A JP2007550308 A JP 2007550308A JP 2007550308 A JP2007550308 A JP 2007550308A JP 2008527532 A JP2008527532 A JP 2008527532A
Authority
JP
Japan
Prior art keywords
security area
data
security
host device
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007550308A
Other languages
English (en)
Inventor
オー,ユン−サン
ジョン,サン−シン
グォン,ムン−サン
ジョン,ギョン−イム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2008527532A publication Critical patent/JP2008527532A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本発明の携帯用保存装置の非セキュリティ領域にセキュリティ領域を割り当てる方法は、受信するデータを保存するセキュリティ領域を非セキュリティ領域内に割り当てるステップ、前記非セキュリティ領域内に割り当てた前記セキュリティ領域の位置情報をホスト装置に送信するステップ、前記ホスト装置のセキュリティアプリケーションから前記位置情報及び前記セキュリティ領域に保存するデータを受信するステップ、及び前記位置情報を用いて前記非セキュリティ領域内に、前記データを暗号化して保存するステップを含む。

Description

本発明は、携帯用保存装置に関し、より詳しくは携帯用保存装置のセキュリティ領域を拡張する方法及びこれを提供する携帯用保存装置に関する。
携帯用保存装置は、携帯電話、コンピュータ、デジタルカメラなどさまざまなデジタル機器の資料を保存し移動できる着脱可能な装置であって、データを保存する保存空間と演算及び制御を担当する部分で構成される。このような携帯用保存装置の1つであるマルチメディアカードと称するMMCは、従来のハードディスクやコンパクトディスクの限界を超えて、多様なデジタル機器で使用できるようにマルチメディアデータを保存する役割をしている。このカードは、既存の保存媒体には無い演算部を備えているため、単にデータを保存する機能の外に、制御、暗号化、認証などの機能を可能を有する。また、大容量の多様なマルチメディアデータを受容するのに適する。最近、このマルチメディアカードにセキュリティ性の機能を追加して、デジタルコンテンツの保存及び送受信における保安と著作権保護を可能にさせたセキュリティマルチメディアカードが開発され、デジタルコンテンツについての保護が可能になった。デジタルコンテンツに関するDRM概念の導入により、権利オブジェクトについてのセキュリティ機能と暗号化機能が必要になり、このようなセキュリティと暗号化機能を共に提供する携帯用保存装置を要求するようになった。以下では携帯用保存装置であるデジタルカメラ、携帯電話、コンピュータ、デジタルビデオカメラといったデジタル機器をホスト装置と称する。
携帯用保存装置は、データを保存する機能の外にもデータを保護し、権限のないユーザまたはアプリケーションがデータにアクセスしたり、データを変更するのを防止するためにセキュリティ領域を設けている。
従来にはセキュリティ領域の大きさが固定されていたため、セキュリティ領域の大きさを変更することができなかった。このため、セキュリティ領域に保存するセキュリティデータの量が増加してもセキュリティ領域に全部保存できない場合が発生した。このような固定したセキュリティ領域の大きさの限界を超えるために、フォーマットによるセキュリティ領域の大きさを変更する方法が使われた。これは携帯用保存装置の保存部をセキュリティ領域と非セキュリティ領域とに分離する。そして、セキュリティ領域はセキュリティ機能を提供するために特殊ファイルシステムにフォーマットし、非セキュリティ領域はFAT16またはNTFSといった一般ファイルシステムにフォーマットし、セキュリティ領域の大きさを変更するときには再フォーマットする方法である。
しかし、この方法は、領域の大きさを変更する場合、フォーマットを先行させる必要があるため、データをバックアップしてフォーマットした後、さらに携帯用保存装置にコピーまたは移動する過程を経なければならない。
したがって、データをバックアップする過程無しにセキュリティ領域を拡張する方法及びこれを提供する携帯用保存装置が必要とされる。
本発明は、上記問題を解決するためになされたものであって、その目的は、携帯用保存装置のセキュリティ領域を容易に拡張することにある。
また、本発明の他の目的は、非セキュリティ領域内にセキュリティ領域を割り当ててセキュリティ領域のデータを保護する一方、セキュリティ領域の大きさに限定されないようにすることにある。
本発明の一実施形態による携帯用保存装置の非セキュリティ領域にセキュリティ領域を割り当てる方法は、受信するデータを保存するセキュリティ領域を非セキュリティ領域内に割り当てるステップ、前記非セキュリティ領域内に割り当てた前記セキュリティ領域の位置情報をホスト装置に送信するステップ、前記ホスト装置のセキュリティアプリケーションから前記位置情報及び前記セキュリティ領域に保存するデータを受信するステップ、及び前記位置情報を用いて前記非セキュリティ領域内に、前記データを暗号化して保存するステップを含む。
本発明の他の実施形態による携帯用保存装置の非セキュリティ領域にセキュリティ領域を割り当てる方法は、セキュリティ領域に保存するデータをホスト装置のセキュリティアプリケーションから受信するステップ、前記データを保存するためのセキュリティ領域を非セキュリティ領域内で確保し、前記データを暗号化して保存するステップ、及び前記保存した結果を前記ホストに送信するステップを含む。
本発明の一実施形態による非セキュリティ領域にセキュリティ領域を割り当てる携帯用保存装置は、非セキュリティ領域とセキュリティ領域とを含む保存部、前記保存部のセキュリティ領域に関する位置情報を前記ホスト装置に送信する送信部、前記ホスト装置から前記位置情報と前記セキュリティ領域に保存されるデータとを受信する受信部、及び前記位置情報を用いて前記保存部内に、前記データを暗号化して保存するセキュリティアプリケーションを含む。
本発明の他の実施形態による非セキュリティ領域にセキュリティ領域を割り当てる携帯用保存装置は、非セキュリティ領域とセキュリティ領域とを含む保存部、前記保存部のセキュリティ領域に保存するデータをホスト装置から受信する受信部、前記データを保存するために必要なセキュリティ領域の空間を前記保存部内で確保し、前記データを暗号化して保存するセキュリティアプリケーション、及び前記保存部内に前記データが保存された結果を前記ホストに送信する送信部を含む。
本発明は、携帯用保存装置のセキュリティ領域を容易に拡張することができ、非セキュリティ領域に保安を要するデータを保存し、前記データに対する未認証のアクセスを防止することができる。
本発明の利点及び特徴、そしてそれらを達成する方法は添付する図面とともに詳細に後述する実施形態を参照すれば明確になる。しかし、本発明は以下に開示される実施形態に限定されず、相異なる多様な形態によって具現でき、単に本実施形態は本発明の開示を完全なものにし、本発明の属する技術分野における通常の知識を有する者に発明の範疇を完全に知らせるために提供するものであって、本発明は請求項の範疇によってのみ定義される。明細書全体にわたって同じ参照符号は同じ構成要素を示す。
以下、非セキュリティ領域にセキュリティ領域を割り当てる方法及びこれを提供する携帯用保存装置を説明するためのブロック図または処理フローチャートを参照して本発明について説明する。この場合、処理フローチャートの各ブロックとフローチャートの組み合せは、コンピュータプログラムインストラクションによって行われることが理解できる。これらコンピュータプログラムインストラクションは、汎用コンピュータ、特殊用コンピュータまたはその他プログラム可能なデータプロセシング装備のプロセッサに搭載できるので、コンピュータまたはその他プログラム可能なデータプロセシング装備のプロセッサによって行われるインストラクションはフローチャートブロックで説明する機能を行う手段を生成する。これらコンピュータプログラムインストラクションは、特定方法で機能を具現するために、コンピュータまたはその他プログラム可能なデータプロセシング装備が備えられるコンピュータによって利用可能または読み取り可能なメモリに保存できるので、そのコンピュータによって利用可能または読み取り可能なメモリに保存したインストラクションは、フローチャートブロックで説明する機能を行うインストラクション手段を含む製造品目の生産に用いることができる。また、コンピュータプログラムインストラクションは、コンピュータまたはその他プログラム可能なデータプロセシング装備上に搭載できるので、コンピュータまたはその他プログラム可能なデータプロセシング装備上で一連の動作ステップが行われ、コンピュータで実行されるプロセスを生成してコンピュータまたはその他プログラム可能なデータプロセシング装備の機能を行うインストラクションは、フローチャートブロックで説明する各ステップの機能を実行することもできる。
また、各ブロックは特定した論理的機能を実行するための1つ以上の実行可能なインストラクションを含むモジュール、セグメントまたはコードの一部を表すことができる。また、複数の代替実行例ではブロックで言及した機能が順序から外れて行われ得ることに注目しなければならない。例えば、連続して図示している2つのブロックは、実質的に同時に行われることも可能であり、またはそのブロックが場合によって該当する機能に応じて逆順に行われることも可能である。
図1は、従来の携帯用保存装置の構成を示す構成図である。携帯用保存装置10は、システム領域20、セキュリティ領域30、非セキュリティ領域40に分けられている。システム領域20は、携帯用保存装置10に保存されるシステム情報、バージョン情報などを保存する空間である。セキュリティ領域30は別途のファイルシステムにフォーマットされ、非セキュリティ領域40は一般ファイルシステムにフォーマットされる。
図2は、本発明の一実施形態によるセキュリティ領域を含む非セキュリティ領域を有する携帯用保存装置の構成図である。携帯用保存装置100とホスト装置900とで構成される。ホスト装置900としては、例えばノートブック、携帯電話、PDA、mp3プレーヤなどがあり、セキュリティアプリケーション950を通じて携帯用保存装置100と通信する。携帯用保存装置100は、セキュリティアプリケーション500、システム領域200、読み取り専用セキュリティ領域300、非セキュリティ領域400で構成される。上述したように、システム領域200は、システムに関する情報を保存する空間である。読み取り専用セキュリティ領域300は、携帯用保存装置と認証済みのアプリケーションのみアクセスできる領域であり、通常、携帯用保存装置が製造される時点または販売される前にセキュリティに係るデータが保存される。そして、これを変更したり、削除することはできない。
非セキュリティ領域400は、データを自由に保存し読み取ることができる領域である。また非セキュリティ領域400内には、読み取りと書き込みが可能なセキュリティ領域311,312,313が存在する。これにより、非セキュリティ領域400内にセキュリティアプリケーション500を通じてセキュリティ領域を生成してデータを保存することができ、この領域のデータをセキュリティアプリケーション500を通じて読み取ることができる。
図2に示すように、非セキュリティ領域400にセキュリティデータを保存し読み取るために行われる作業について説明する。まず、S11ステップでホスト900は、セキュリティアプリケーション950を通じて、携帯用保存装置100の非セキュリティ領域400内のファイルシステムのメカニズムによって空間を確保する。このような動作は通常、FAT16/32などで資料を保存することと同様である。ここで確保した空間は、読み取り/書き込み可能なセキュリティ領域になる。そして、確保したセキュリティ領域に対するアドレス値を受け取る(S12)。
ホスト900のセキュリティアプリケーション950は、前記受け取ったアドレス値とセキュリティ領域に保存しようとするデータとを共に携帯用保存装置100のセキュリティアプリケーション500に伝達する(S13)。このとき、携帯用保存装置100のセキュリティアプリケーション500は、非セキュリティ領域内に存在するセキュリティ領域に対するアドレス値を自身が理解し得る相対的アドレス値にマッピングするテーブルを有することができる。そして、セキュリティアプリケーション500は、該当アドレスにデータを保存する(S14)。このとき、保存する情報を暗号化などの保護方法で保護した後に保存する。
前記S11ないしS14過程によって、非セキュリティ領域内に確保したセキュリティ領域に保存されたデータは、その後セキュリティアプリケーション500を通じて読み取ったり、削除または更新することができる。
ホスト装置900のセキュリティアプリケーション950は、セキュリティ領域に保存されたデータについての読み取り、更新または削除のコマンドを送信する。該当データについての識別字を共に送信し、携帯用保存装置100のセキュリティアプリケーション500は、ホスト装置900のセキュリティアプリケーション950が正常な認証過程を経たアプリケーションの場合、該当データ識別字が保存されたセキュリティ領域312にアクセスして、データを読み取ったり、更新または削除を行う。このとき、保存されたデータは暗号化されているため、データを読み取る場合は、復号化過程を行ってホスト装置900に転送する。
図3は、図2の携帯用保存装置でセキュリティ領域のデータを保存する他の方法を示す例示図である。非セキュリティ領域内にセキュリティ領域を生成して、データを保存する方法は同様である。ただし、図2の場合とは違って、ホスト装置900は、データと該データがセキュリティ領域に保存されることを知らせる情報とを携帯用保存装置100に送信する(S21)。携帯用保存装置は、前記データが保存できる空間312を非セキュリティ領域で探してデータを保存する(S22)。セキュリティ領域にデータを保存するためには暗号化過程を経る。そして、セキュリティ領域にデータが保存されたことをホスト装置900に知らせる(S23)。
上述したように、前記S21ないしS23過程によって、非セキュリティ領域内に確保したセキュリティ領域に保存したデータは、その後セキュリティアプリケーション500を通じて読み取ったり、削除または更新することができる。
図2と図3で説明したセキュリティ領域のデータを入出力する場合、コマンドと送受信されるデータのセキュリティのために、ホスト装置内のセキュリティアプリケーション950と携帯用保存装置内のセキュリティアプリケーション500との間に締結された暗号化方法または暗号化キーを通じて暗号化されたデータまたはコマンドが送受信できる。
図4は、本発明の一実施形態による携帯用保存装置内に存在するマッピングテーブルの構造である。マッピングテーブル510は、データ識別字、ファイル位置のハッシュ値、ファイル位置などを含む。データ識別字は、ホスト装置でデータ識別字を通じてセキュリティ領域に保存されたデータにアクセスするときに必要である。ホスト装置の特定アプリケーションからデータ識別字を送信すると、セキュリティアプリケーションは、前記特定アプリケーションが認証済みの正当なアプリケーションなのかを検査する。認証済みか否かを確認した後、該当データ識別字が表すデータの保存位置をファイル位置項目を通じて抽出し、抽出した位置情報によって非セキュリティ領域内のセキュリティ領域のデータにアクセスすることができる。もちろん、データは暗号化されて保存されるため、セキュリティ領域のデータにアクセスしてホスト装置に送信するためには、復号化過程を必要とする。ファイル位置に関する情報は、外部からのアクセスを遮断し、セキュリティ領域にデータを保存するときには暗号化して保存し、外部から強制的にセキュリティ領域のデータにアクセスする場合にもデータを保護することができる。
ファイル識別字ではなくハッシュ値を送信する場合にも同じの方法を適用する。ハッシュ値は、データが保存されている物理的位置をホスト装置が探せないようにして、直接アクセスを防止する機能を提供する。図2において、ホスト装置900のセキュリティアプリケーション950に伝達される位置情報は、ハッシュ値を使用することができる。このとき、S13過程でホスト装置900のセキュリティアプリケーション950は、ハッシュ値と保存するデータとを送信し、携帯用保存装置100のセキュリティアプリケーション500は、マッピングテーブルでハッシュされた値に該当する位置情報を得ることができる。
図5は、本発明の一実施形態による未認証のセキュリティ領域に対するアクセスを遮断する過程を示す例示図である。非セキュリティアプリケーション990は、認証を経ずセキュリティ領域のデータにアクセスしようとする。アクセスする方法としては、非セキュリティ領域内のセキュリティ領域をランダムにあるいは位置情報を抽出してアクセスする方法がある。このとき、位置情報を通じてセキュリティ領域311のデータに対してアクセスを試みても、セキュリティ領域311に保存されたデータは暗号化が済んだデータであるため、非セキュリティアプリケーション990はデータを読み取ることができない。その結果、非セキュリティアプリケーション990は、非セキュリティ領域内のセキュリティ領域311に保存されたデータに対してアクセスすることができない。
これと違って、セキュリティ領域に保存されたデータ識別字またはセキュリティアプリケーション950が携帯用保存装置内のセキュリティアプリケーション500を通じて受信したデータ識別字を通じて非セキュリティ領域にアクセスを試みる場合、その位置情報がないため、アクセスすることはできない。ハッシュ値またはデータ識別字を通じて保存された位置情報は、携帯用保存装置100のセキュリティアプリケーション500を通じて得ることができるが、非セキュリティアプリケーション990は、携帯用保存装置100のセキュリティアプリケーション500と通信することができない。このため、セキュリティ領域のデータに対してアクセスすることができない。
図6は、本発明の一実施形態による携帯用保存装置の構成図である。本実施形態における「〜部」、すなわち「〜モジュール」または「テーブル」などは、ソフトウェアまたはFPGAまたはASICのようなハードウェア構成要素を意味し、モジュールはある役割を行う。しかし、モジュールはソフトウェアまたはハードウェアに限定される意味ではない。モジュールはアドレシングできる保存媒体にあるように構成することができ、1つまたはそれ以上のプロセッサを実行させるように構成することもできる。したがって、一例としてモジュールは、ソフトウェア構成要素、オブジェクト指向ソフトウェア構成要素、クラス構成要素及びタスク構成要素などのような構成要素と、プロセス、関数、属性、プロシージャ、サブルーチン、プログラムコードのセグメント、ドライバ、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、及び変数を含む。構成要素とモジュールにより提供される機能は、さらに小さい数の構成要素及びモジュールで結合されたり、追加的な構成要素とモジュールにさらに分離できる。さらに、構成要素及びモジュールはデバイス内の1つまたはそれ以上のCPUを再生させるように実行できる。
携帯用保存装置100は、ホスト装置とデータを送受信するための受信部141と送信部142とを備える。保存部410はデータを保存する空間である。非セキュリティ領域とセキュリティ領域に各々データを保存することができ、図2及び図3で説明したように、セキュリティ領域に保存されるデータも暗号化して保存する。非セキュリティ領域のデータとセキュリティ領域のデータを共に保存するため、保存部410はセキュリティアプリケーション500を通じて暗号化されたデータをセキュリティ領域に保存する。セキュリティアプリケーション500は、保存部410に、セキュリティ領域に保存する必要があるデータを保存し、これらデータに対するアクセスを制御する。セキュリティアプリケーション500は、図4に示すマッピングテーブルを使用して保安を維持することができ、またデータを暗号化して保存することによって未認証のデータのアクセスを遮断する。
セキュリティアプリケーション500は、自主的にホスト装置900と認証を行うことができ、認証部160が提供する認証及び暗号化、復号化機能を使用して認証に係る作業を行うことができる。認証部160は、対称キーアルゴリズムまたは非対称キーアルゴリズムによる暗号化、復号化のための機能を提供し、セッションキーを生成する作業を行う。認証部160が提供する機能は、セキュリティアプリケーション500がホスト装置900と有線または無線で結合するときにホスト装置900を識別して認証する過程を行う。また、ホスト装置900内にセキュリティアプリケーション950と携帯用保存装置500のセキュリティアプリケーション500とが互いに保安を保障するチャネルを介して、または保安を保障する方法でデータを送受信するための認証及び暗号化、復号化機能を提供する。
セキュリティ領域保存部300は選択的に含むことができる。図2、図3に示すように、携帯用保存装置がセキュリティ領域を非セキュリティ領域内の保存空間に位置させる場合、読み取りのみ可能なデータはセキュリティ領域保存部300に独自に保存することができる。また、読み取り及び書き込み可能なセキュリティ領域のデータのうち一部はセキュリティ領域保存部300を使用し、セキュリティ領域保存部300にそれ以上の空間が存在しない場合には保存部410の非セキュリティ領域内に空間を確保してセキュリティ領域として使用することができる。例えば、セキュリティ領域保存部300を50Mバイトの空間に設定し、保存部41を500Mバイトの空間に設定して、セキュリティ領域保存部300には読み取りのみ可能なセキュリティ領域と、読み取りと書き込みの両方可能なセキュリティ領域が共存し得る。このとき、セキュリティ領域保存部300がそれ以上データを保存する空間がない場合、保存部410にセキュリティ領域を確保してデータを保存することができる。
非セキュリティ領域とセキュリティ領域をどういう比率またはどういう方法で提供するかは実現によって変わり、本明細書で提示した実施例に限定されない。
図7は、本発明の一実施形態による携帯用保存装置のデータを保存したり、アクセスする過程を示すフローチャートである。図7のフローチャートは、図2に示す方法を実現するための実施形態である。ホスト装置からコマンドを受信する(S101)。コマンドがセキュリティ領域に対するコマンドでなければ(S103)、非セキュリティ領域に対する要請を処理し終了する(S105)。受信したコマンドがセキュリティ領域にデータを保存するための空間確保を要請するコマンドの場合(S108)、セキュリティアプリケーションは該当サイズのデータを保存するためのセキュリティ領域の位置情報を非セキュリティ領域で検索する(S111)。そして、前記位置情報をハッシュするかまたはマッピングテーブルに保存する(S112)。これは、未認証の外部から該当位置に直接アクセスするのを防止するためである。そして、前記ハッシュされた位置情報、またはマッピングテーブルでセキュリティ領域の位置情報を探すための情報をホスト装置に送信する(S113)。
データを保存するためのサイズ情報を含むコマンドでない場合、S120ステップでデータアクセスを要請するコマンドなのか判別する。アクセスを要請するコマンドでない場合、S113ステップで位置情報を受信したホスト装置が前記位置情報と前記位置情報に保存するデータとを共に送信する。したがって、受信したデータを暗号化する(S121)。そして、共に受信した位置情報が示す領域に暗号化したデータを保存する(S122)。ハッシュテーブルまたはマッピングテーブルを使用して、受信した位置情報から実際のセキュリティ領域の位置情報を求めることができる。
S120ステップでデータアクセスを要請するコマンドの場合、セキュリティ領域に対するデータアクセスのために必要な作業である復号化を行う。まず、位置情報が示す領域のデータを抽出する(S125)。このとき、位置情報はハッシュテーブルまたはマッピングテーブルにより変更された位置情報であり得るため、ハッシュテーブルとマッピングテーブルを使用して、実際のセキュリティ領域の位置情報を求めることができる。該当位置のデータを復号化する(S126)。そして、データに対して要請したコマンドを行う(S127)。
セキュリティ領域にデータを保存したり、アクセスするために、認証過程を追加することができる。ホスト装置内のセキュリティアプリケーションを通じて認証過程を行うことができる。
図8は、本発明の他の実施形態による携帯用保存装置のデータを保存したり、アクセスする過程を示すフローチャートであって、図3に示した方法を実現するための実施形態である。ホスト装置からコマンドを受信する(S151)。コマンドがセキュリティ領域に対するコマンドでなければ(S153)、非セキュリティ領域に対する要請を処理し終了する(S155)。受信したコマンドがセキュリティ領域にデータを保存するコマンドの場合(S158)、セキュリティアプリケーションは、データを保存するために、非セキュリティ領域でセキュリティ領域の空間を確保する(S161)。そして、データを暗号化して保存する(S162)。保存した結果をホスト装置に送信する(S163)。このとき、保存した結果にはデータが保存された領域の位置情報を含むことができる。位置情報を共に送信する場合、位置情報をハッシュ関数またはマッピングテーブルを通じて変換することができる。これは未認証のアプリケーションから直接該当位置にアクセスするのを防止するためである。
S158ステップでデータを保存するコマンドでなければ、データをアクセスするための作業を行う。アクセスするデータに関する情報を使用してデータをアクセスすることができる。データに関する情報が位置情報を含む場合、位置情報が示す領域のデータを抽出する(S171)。このとき、上述したように、位置情報がハッシュ関数またはマッピングテーブルを通じて変換された場合、変換前の元位置情報を使用してセキュリティ領域をアクセスすることができる。一方、アクセスしようとするデータに関する情報が位置情報ではなくデータ識別字の場合、図4に示すマッピングテーブルを用いて位置情報を識別することができる。そして、該当位置のデータを復号化する(S172)。復号化したデータに対して要請したコマンドを行う(S173)。
セキュリティ領域にデータを保存したり、アクセスするために、認証過程を追加することができる。ホスト装置内のセキュリティアプリケーションを通じて認証過程を行うことができる。
以上、添付する図面を参照して本発明の実施形態を説明したが、本発明の属する技術分野における通常の知識を有する者は本発明がその技術的思想や必須的な特徴を変更せずに他の具体的な形態によって実施できることを理解することができる。したがって前述した実施形態はすべての面で例示的なものであって、限定的なものではないことを理解しなければならない。
従来の携帯用保存装置の構成を示す構成図である。 本発明の一実施形態によるセキュリティ領域を含む非セキュリティ領域を有する携帯用保存装置の構成図である。 図2の携帯用保存装置でセキュリティ領域のデータを保存する他の方法を示す例示図である。 本発明の一実施形態による携帯用保存装置内に存在するマッピングテーブルの構造である。 本発明の一実施形態による未認証のセキュリティ領域に対するアクセスを遮断する過程を示す例示図である。 本発明の一実施形態による携帯用保存装置の構成図である。 本発明の一実施形態による携帯用保存装置のデータを保存したり、アクセスする過程を示すフローチャートである。 本発明の他の実施形態による携帯用保存装置のデータを保存したり、アクセスする過程を示すフローチャートである。

Claims (23)

  1. 受信するデータを保存するセキュリティ領域を非セキュリティ領域内に割り当てるステップと、
    前記非セキュリティ領域内に割り当てた前記セキュリティ領域の位置情報をホスト装置に送信するステップと、
    前記ホスト装置のセキュリティアプリケーションから前記位置情報及び前記セキュリティ領域に保存するデータを受信するステップと、
    前記位置情報を用いて前記非セキュリティ領域内に、前記データを暗号化して保存するステップと
    を含むことを特徴とする保存装置の非セキュリティ領域にセキュリティ領域を割り当てる方法。
  2. 前記割り当てるステップは、
    前記ホスト装置から前記データのサイズに関する情報を受信するステップと、
    前記サイズのデータが保存できるセキュリティ領域を非セキュリティ領域内に割り当てるステップと
    を含むことを特徴とする請求項1に記載の保存装置の非セキュリティ領域にセキュリティ領域を割り当てる方法。
  3. 前記位置情報をハッシュまたはマッピングテーブルを用いて変更するステップをさらに含むことを特徴とする請求項1に記載の保存装置の非セキュリティ領域にセキュリティ領域を割り当てる方法。
  4. 前記ホスト装置の前記セキュリティアプリケーションを認証するステップをさらに含むことを特徴とする請求項1に記載の保存装置の非セキュリティ領域にセキュリティ領域を割り当てる方法。
  5. 前記ホスト装置の前記セキュリティアプリケーションから前記データに対するアクセス要請を受信するステップと、
    前記データを非セキュリティ領域内のセキュリティ領域から抽出して復号化するステップと、
    前記復号化したデータを前記ホスト装置に送信するステップと
    をさらに含むことを特徴とする請求項1に記載の保存装置の非セキュリティ領域にセキュリティ領域を割り当てる方法。
  6. 前記復号化したデータを前記ホスト装置に送信するステップは、
    前記復号化したデータを前記ホスト装置の前記セキュリティアプリケーションと締結された所定の暗号化方法により暗号化するステップと、
    前記暗号化したデータを前記ホスト装置に送信するステップと
    を含むことを特徴とする請求項5に記載の保存装置の非セキュリティ領域にセキュリティ領域を割り当てる方法。
  7. セキュリティ領域に保存するデータをホスト装置のセキュリティアプリケーションから受信するステップと、
    前記データを保存するためのセキュリティ領域を非セキュリティ領域内で確保し、前記データを暗号化して保存するステップと、
    前記保存した結果を前記ホストに送信するステップと
    を含むことを特徴とする保存装置の非セキュリティ領域にセキュリティ領域を割り当てる方法。
  8. 前記保存した結果は、非セキュリティ領域内に前記データが保存されたセキュリティ領域の位置情報を含むことを特徴とする請求項7に記載の保存装置の非セキュリティ領域にセキュリティ領域を割り当てる方法。
  9. 前記セキュリティ領域の位置情報をハッシュまたはマッピングテーブルを用いて変更するステップをさらに含むことを特徴とする請求項8に記載の保存装置の非セキュリティ領域にセキュリティ領域を割り当てる方法。
  10. 前記ホスト装置の前記セキュリティアプリケーションを認証するステップをさらに含むことを特徴とする請求項7に記載の保存装置の非セキュリティ領域にセキュリティ領域を割り当てる方法。
  11. 前記ホスト装置の前記セキュリティアプリケーションから前記データに対するアクセス要請を受信するステップと、
    前記データを非セキュリティ領域内のセキュリティ領域から抽出して復号化するステップと、
    前記復号化したデータを前記ホスト装置に送信するステップと
    をさらに含むことを特徴とする請求項7に記載の保存装置の非セキュリティ領域にセキュリティ領域を割り当てる方法。
  12. 前記復号化したデータを前記ホスト装置に送信するステップは、
    前記復号化したデータを前記ホスト装置の前記セキュリティアプリケーションと締結された所定の暗号化方法により暗号化するステップと、
    前記暗号化したデータを前記ホスト装置に送信するステップと
    を含むことを特徴とする請求項11に記載の保存装置の非セキュリティ領域にセキュリティ領域を割り当てる方法。
  13. 非セキュリティ領域とセキュリティ領域とを含む保存部と、
    前記保存部のセキュリティ領域に関する位置情報を前記ホスト装置に送信する送信部と、
    前記ホスト装置から前記位置情報と前記セキュリティ領域に保存されるデータとを受信する受信部と、
    前記位置情報を用いて前記保存部内に、前記データを暗号化して保存するセキュリティアプリケーションと
    を含むことを特徴とする非セキュリティ領域にセキュリティ領域を割り当てる保存装置。
  14. 前記セキュリティアプリケーションは、前記位置情報をハッシュまたはマッピングテーブルを用いて変更することを特徴とする請求項13に記載の非セキュリティ領域にセキュリティ領域を割り当てる保存装置。
  15. 前記セキュリティアプリケーションは、前記ホスト装置と認証することを特徴とする請求項13に記載の非セキュリティ領域にセキュリティ領域を割り当てる保存装置。
  16. 前記受信部は、前記ホスト装置の前記セキュリティアプリケーションから前記データに対するアクセス要請を受信し、
    前記セキュリティアプリケーションは、前記データを前記保存部内のセキュリティ領域から抽出して復号化し、
    前記送信部は、前記復号化したデータを前記ホスト装置に送信する
    ことを特徴とする請求項13に記載の非セキュリティ領域にセキュリティ領域を割り当てる保存装置。
  17. 前記セキュリティアプリケーションは、前記復号化したデータを前記ホスト装置と締結された所定の暗号化方法により暗号化し、
    前記送信部は、前記暗号化したデータを前記ホスト装置に送信する
    ことを特徴とする請求項16に記載の非セキュリティ領域にセキュリティ領域を割り当てる保存装置。
  18. 非セキュリティ領域とセキュリティ領域とを含む保存部と、
    前記保存部のセキュリティ領域に保存するデータをホスト装置から受信する受信部と、
    前記データを保存するために必要なセキュリティ領域の空間を前記保存部内で確保し、前記データを暗号化して保存するセキュリティアプリケーションと、
    前記保存部内に前記データが保存された結果を前記ホストに送信する送信部と
    を含むことを特徴とする非セキュリティ領域にセキュリティ領域を割り当てる保存装置。
  19. 前記保存した結果は、非セキュリティ領域内に前記データが保存されたセキュリティ領域の位置情報を含むことを特徴とする請求項18に記載の非セキュリティ領域にセキュリティ領域を割り当てる保存装置。
  20. 前記セキュリティアプリケーションは、前記位置情報をハッシュまたはマッピングテーブルを用いて変更することを特徴とする請求項19に記載の非セキュリティ領域にセキュリティ領域を割り当てる保存装置。
  21. 前記セキュリティアプリケーションは、前記ホスト装置と認証することを特徴とする請求項18に記載の非セキュリティ領域にセキュリティ領域を割り当てる保存装置。
  22. 前記受信部は、前記ホスト装置から前記データに対するアクセス要請を受信し、
    前記セキュリティアプリケーションは、前記データを前記保存部内のセキュリティ領域から抽出して復号化し、
    前記送信部は、前記復号化したデータを前記ホスト装置に送信する
    ことを特徴とする請求項18に記載の非セキュリティ領域にセキュリティ領域を割り当てる保存装置。
  23. 前記セキュリティアプリケーションは、前記復号化したデータを前記ホスト装置と締結された所定の暗号化方法により暗号化することを特徴とする請求項22に記載の非セキュリティ領域にセキュリティ領域を割り当てる保存装置。
JP2007550308A 2005-01-13 2006-01-13 非セキュリティ領域にセキュリティ領域を割り当てる方法及び携帯用保存装置 Pending JP2008527532A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US64315005P 2005-01-13 2005-01-13
KR20050042622 2005-05-20
PCT/KR2006/000141 WO2006075889A1 (en) 2005-01-13 2006-01-13 Method and portable storage device for allocating secure area in insecure area

Publications (1)

Publication Number Publication Date
JP2008527532A true JP2008527532A (ja) 2008-07-24

Family

ID=36677884

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007550308A Pending JP2008527532A (ja) 2005-01-13 2006-01-13 非セキュリティ領域にセキュリティ領域を割り当てる方法及び携帯用保存装置

Country Status (8)

Country Link
US (1) US8161524B2 (ja)
EP (1) EP1836709A1 (ja)
JP (1) JP2008527532A (ja)
AU (1) AU2006205315B2 (ja)
CA (1) CA2592871A1 (ja)
MX (1) MX2007008540A (ja)
NZ (1) NZ555998A (ja)
WO (1) WO2006075889A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008033450A (ja) * 2006-07-26 2008-02-14 Brother Ind Ltd 通信システム及びそれに使用する周辺装置
JP2015087997A (ja) * 2013-10-31 2015-05-07 株式会社東芝 電子機器および方法

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3981066B2 (ja) * 2003-11-07 2007-09-26 株式会社東芝 ホスト機器、メモリカード、メモリ容量変更方法及びメモリ容量変更プログラム
US9158941B2 (en) * 2006-03-16 2015-10-13 Arm Limited Managing access to content in a data processing apparatus
US8176249B2 (en) * 2006-05-21 2012-05-08 Amiram Grynberg Methods for embedding session secrets, within application instances
US20070271472A1 (en) * 2006-05-21 2007-11-22 Amiram Grynberg Secure Portable File Storage Device
US7900012B2 (en) 2007-04-13 2011-03-01 Phison Electronics Corp. Secure storage apparatus and method for controlling the same
US20090282212A1 (en) * 2007-07-16 2009-11-12 Digital Delivery Networks, Inc. System for enabling access to additional memory and storage capacity
US20090024805A1 (en) * 2007-07-16 2009-01-22 Harold Lee Peterson System, method and computer-readable medium for enabling access to additional memory capacity
KR20090067649A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 보안 저장 장치를 갖는 메모리 시스템 및 그것의 보안 영역관리 방법
KR100973576B1 (ko) * 2008-03-26 2010-08-03 주식회사 팬택 권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스
US8745365B2 (en) 2009-08-06 2014-06-03 Imation Corp. Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system
US20130117550A1 (en) * 2009-08-06 2013-05-09 Imation Corp. Accessing secure volumes
WO2011142996A2 (en) 2010-05-09 2011-11-17 Madhav Chinta Methods and systems for forcing an application to store data in a secure storage location
KR20130064518A (ko) * 2011-12-08 2013-06-18 삼성전자주식회사 저장 장치 및 그것의 동작 방법
CN104114441B (zh) * 2011-12-30 2019-08-13 英特尔公司 用于车辆的事件数据记录
KR102017828B1 (ko) 2012-10-19 2019-09-03 삼성전자 주식회사 보안 관리 유닛, 상기 보안 관리 유닛을 포함하는 호스트 컨트롤러 인터페이스, 상기 호스트 컨트롤러 인터페이스의 동작 방법, 및 상기 호스트 컨트롤러 인터페이스를 포함하는 장치들
US9076003B2 (en) * 2013-08-20 2015-07-07 Janus Technologies, Inc. Method and apparatus for transparently encrypting and decrypting computer interface data
JP5897688B2 (ja) 2014-05-02 2016-03-30 任天堂株式会社 情報処理システム、情報処理装置、情報処理プログラム、情報処理方法、および、記憶媒体
US9604150B2 (en) 2014-05-02 2017-03-28 Nintendo Co., Ltd. Information processing system, information processing device, storage medium storing information processing program, information processing method, and storage device
US20160142910A1 (en) * 2014-11-17 2016-05-19 Solid State System Co., Ltd. Storage device with srwc (short-range wireless communication) device tag and method for accessing storage device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002312221A (ja) * 2001-04-17 2002-10-25 Matsushita Electric Ind Co Ltd アクセス制御機能付き記憶装置、及びファイル・アクセス制御プログラム
JP2004199138A (ja) * 2002-12-16 2004-07-15 Matsushita Electric Ind Co Ltd メモリデバイスとそれを使用する電子機器
JP2004295353A (ja) * 2003-03-26 2004-10-21 Matsushita Electric Ind Co Ltd メモリデバイス

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5617537A (en) * 1993-10-05 1997-04-01 Nippon Telegraph And Telephone Corporation Message passing system for distributed shared memory multiprocessor system and message passing method using the same
US20020156737A1 (en) * 1993-10-22 2002-10-24 Corporation For National Research Initiatives, A Virginia Corporation Identifying, managing, accessing, and tracking digital objects and associated rights and payments
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5675645A (en) * 1995-04-18 1997-10-07 Ricoh Company, Ltd. Method and apparatus for securing executable programs against copying
US6230247B1 (en) * 1997-10-29 2001-05-08 International Business Machines Corporation Method and apparatus for adaptive storage space allocation
US6654754B1 (en) * 1998-12-08 2003-11-25 Inceptor, Inc. System and method of dynamically generating an electronic document based upon data analysis
US6480941B1 (en) * 1999-02-23 2002-11-12 International Business Machines Corporation Secure partitioning of shared memory based multiprocessor system
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
JP3389186B2 (ja) 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP2003501712A (ja) 1999-06-01 2003-01-14 ザ・リージェンツ・オブ・ザ・ユニバーシティ・オブ・カリフォルニア ディジタル・チケットの配信および検査システムおよび方法
JP2001265361A (ja) * 2000-03-14 2001-09-28 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP2002073421A (ja) * 2000-08-31 2002-03-12 Matsushita Electric Ind Co Ltd ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
JP2002124927A (ja) 2000-10-17 2002-04-26 Hitachi Ltd 総合データ配信サービスにおける受信端末
JP2002358241A (ja) 2001-05-31 2002-12-13 Victor Co Of Japan Ltd コンテンツのコピー管理方法、記録再生装置及び再生装置
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US7418344B2 (en) * 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
EP1288765B1 (en) * 2001-09-04 2007-11-21 Telefonaktiebolaget LM Ericsson (publ) Universal authentication mechanism
KR100437609B1 (ko) * 2001-09-20 2004-06-30 주식회사 하이닉스반도체 반도체 메모리 장치의 어드레스 변환 방법 및 그 장치
AU2002334338A1 (en) 2001-10-17 2003-04-28 Koninklijke Philips Electronics N.V. Secure single drive copy method and apparatus
US20030076957A1 (en) * 2001-10-18 2003-04-24 Nadarajah Asokan Method, system and computer program product for integrity-protected storage in a personal communication device
US7069445B2 (en) * 2001-11-30 2006-06-27 Lenovo (Singapore) Pte. Ltd System and method for migration of a version of a bootable program
JP4477822B2 (ja) 2001-11-30 2010-06-09 パナソニック株式会社 情報変換装置
US20030126086A1 (en) * 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management
JP4323745B2 (ja) * 2002-01-15 2009-09-02 三洋電機株式会社 記憶装置
JP4118092B2 (ja) * 2002-06-19 2008-07-16 株式会社ルネサステクノロジ 記憶装置および情報処理装置
US7478235B2 (en) * 2002-06-28 2009-01-13 Microsoft Corporation Methods and systems for protecting data in USB systems
JP4001536B2 (ja) * 2002-10-09 2007-10-31 富士通株式会社 個人データ保護流通方法及びプログラム
JP2004220546A (ja) 2002-11-20 2004-08-05 Yoshinobu Inada 電子的利用権の管理サーバ、端末装置、管理システムおよび管理方法
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
JP2004234053A (ja) * 2003-01-28 2004-08-19 Internatl Business Mach Corp <Ibm> コンピュータシステム、コンピュータ装置、記憶装置のデータ保護方法、およびプログラム
DE602004009039T3 (de) * 2003-01-31 2011-02-03 Panasonic Corp., Kadoma Halbleiterspeicherkarte und programm zu ihrer steuerung
JP2004265139A (ja) * 2003-02-28 2004-09-24 Nec Corp コンテンツ実行システム、携帯情報端末、外部機器、コンテンツ実行方法及びプログラム
JP4188744B2 (ja) * 2003-04-08 2008-11-26 株式会社ルネサステクノロジ メモリカード
JP4682498B2 (ja) * 2003-04-09 2011-05-11 ソニー株式会社 通信装置及び通信装置のメモリ管理方法
EP1620776A1 (en) 2003-04-28 2006-02-01 Koninklijke Philips Electronics N.V. Method of storing revocation list
TWI238636B (en) * 2003-06-19 2005-08-21 Yen-Fu Liu Operation device and method of fast secure hash algorithm
US7949877B2 (en) * 2003-06-30 2011-05-24 Realnetworks, Inc. Rights enforcement and usage reporting on a client device
US7143251B1 (en) * 2003-06-30 2006-11-28 Data Domain, Inc. Data storage using identifiers
JP4412947B2 (ja) * 2003-09-08 2010-02-10 株式会社ルネサステクノロジ メモリカード
KR100643278B1 (ko) 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
KR100567827B1 (ko) 2003-10-22 2006-04-05 삼성전자주식회사 휴대용 저장 장치를 사용하여 디지털 저작권을 관리하는방법 및 장치
US20050138314A1 (en) * 2003-12-23 2005-06-23 Ming-Jen Liang Write-protected micro memory device
CN1926616B (zh) * 2004-01-19 2011-09-14 特科2000国际有限公司 使用存储器地址映射表的便携式数据存储设备
CN100338905C (zh) 2004-03-03 2007-09-19 北京北大方正电子有限公司 具有硬件适应性的数字内容与硬件绑定的方法
US7484065B2 (en) * 2004-04-20 2009-01-27 Hewlett-Packard Development Company, L.P. Selective memory allocation
US7755786B2 (en) * 2004-05-03 2010-07-13 Microsoft Corporation Systems and methods for support of various processing capabilities
US7386890B2 (en) * 2004-06-30 2008-06-10 Intel Corporation Method and apparatus to preserve a hash value of an executable module
KR100677344B1 (ko) 2004-07-29 2007-02-02 엘지전자 주식회사 권리객체 처리를 위한 메시지 및 이를 이용한 권리객체 처리 방법 및 시스템
EP1836543A1 (en) * 2004-12-22 2007-09-26 Telecom Italia S.p.A. Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002312221A (ja) * 2001-04-17 2002-10-25 Matsushita Electric Ind Co Ltd アクセス制御機能付き記憶装置、及びファイル・アクセス制御プログラム
JP2004199138A (ja) * 2002-12-16 2004-07-15 Matsushita Electric Ind Co Ltd メモリデバイスとそれを使用する電子機器
JP2004295353A (ja) * 2003-03-26 2004-10-21 Matsushita Electric Ind Co Ltd メモリデバイス

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008033450A (ja) * 2006-07-26 2008-02-14 Brother Ind Ltd 通信システム及びそれに使用する周辺装置
JP2015087997A (ja) * 2013-10-31 2015-05-07 株式会社東芝 電子機器および方法

Also Published As

Publication number Publication date
MX2007008540A (es) 2007-09-07
US20060156036A1 (en) 2006-07-13
WO2006075889A1 (en) 2006-07-20
AU2006205315A1 (en) 2006-07-20
US8161524B2 (en) 2012-04-17
CA2592871A1 (en) 2006-07-20
EP1836709A1 (en) 2007-09-26
AU2006205315B2 (en) 2010-07-29
NZ555998A (en) 2009-08-28

Similar Documents

Publication Publication Date Title
JP2008527532A (ja) 非セキュリティ領域にセキュリティ領域を割り当てる方法及び携帯用保存装置
KR100678927B1 (ko) 비보안 영역에 보안 영역을 할당하는 방법 및 이를제공하는 휴대용 저장 장치
US9529735B2 (en) Secure data encryption in shared storage using namespaces
TWI676116B (zh) 安全儲存系統以及用於安全儲存的方法
US8347115B2 (en) System and method for transparent disk encryption
CN109800050B (zh) 一种虚拟机的内存管理方法、装置、相关设备及系统
EP3103048B1 (en) Content item encryption on mobile devices
US8347114B2 (en) Method and apparatus for enforcing a predetermined memory mapping
US20110131418A1 (en) Method of password management and authentication suitable for trusted platform module
JP2013232219A (ja) マイクロコントローラにおけるデータの安全な取扱いのための方法および装置
KR20080059675A (ko) 신뢰성 있는 이동 플랫폼 구조
JP2006244486A (ja) アイテムに対する使用権をアクセス権に基づいて生成する方法およびコンピュータ読取り可能媒体
JP5084515B2 (ja) ホスト装置、携帯用保存装置、及び携帯用保存装置に保存された権利オブジェクトのメタ情報を更新する方法。
KR20210078437A (ko) 안전한 중복 제거를 위한 방법, 장치, 및 시스템
CN111177773B (zh) 一种基于网卡rom的全盘加解密方法及系统
CN111159726B (zh) 一种基于uefi环境变量的全盘加解密方法及系统
KR101761799B1 (ko) 단말의 보안 데이터 관리 장치 및 그 방법
US20220123932A1 (en) Data storage device encryption
KR102295470B1 (ko) 보안 기능이 없는 usb 메모리를 위한 보안 usb 동글
TWI791995B (zh) 軟體保護方法及其系統
US9152636B2 (en) Content protection system in storage media and method of the same
JP2018169740A (ja) ファイルシステムおよびファイル管理方法
EP2336940A1 (en) Method for password management and authentication

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100526

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110601

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110606

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110624