KR20100044189A - 디지털 데이터 메모리 카드를 암호화하기 위한 방법 및 이를 실행하기 위한 어셈블리 - Google Patents
디지털 데이터 메모리 카드를 암호화하기 위한 방법 및 이를 실행하기 위한 어셈블리 Download PDFInfo
- Publication number
- KR20100044189A KR20100044189A KR1020107002036A KR20107002036A KR20100044189A KR 20100044189 A KR20100044189 A KR 20100044189A KR 1020107002036 A KR1020107002036 A KR 1020107002036A KR 20107002036 A KR20107002036 A KR 20107002036A KR 20100044189 A KR20100044189 A KR 20100044189A
- Authority
- KR
- South Korea
- Prior art keywords
- memory card
- memory
- area
- encryption
- identification code
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 13
- 238000010276 construction Methods 0.000 title 1
- 230000007246 mechanism Effects 0.000 claims abstract description 6
- 238000005192 partition Methods 0.000 claims description 9
- 238000005516 engineering process Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000012411 cloning technique Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1011—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
Abstract
디지털 데이터 메모리 카드를 위한 암호화 방법이 마련된다. 상기 메모리 카드는 메모리를 갖는다. 상기 메모리는 리더와 보안 영역에 매칭되는 제어부를 가지고, 분할 테이블 영역과 파일 영역으로 더 분할되며; 보안 저장 식별 코드는 응용프로그램 프로그래밍 인터페이스(API)를 이용하여 상기 네 개의 영역들 중 하나에 기록되고; 상기 메모리 카드의 상기 파일 영역에 권리 객체가 있고 하나의 리더가 상기 메모리 카드의 데이터를 읽고자 한다면, 상기 보안 저장 식별 코드는 상기 메모리 카드의 상기 디지털 데이터를 위한 디지털 저작권 관리를 향상시키기 위한 암호화 메커니즘으로 이용된다. 이 방법을 실행하기 위한 어셈블리 또한 포함된다.
Description
본 발명은 디지털 데이터 메모리 카드를 위한 암호화 방법과 그 실행을 위한 어셈블리에 관한 것으로, 특히, 메모리 카드에서 데이터가 암호화되는 점에 있어 디지털 저작권 관리(DRM)에 관한 것이다. 메모리 카드에서 디지털 데이터에 접근하여 다운로드 하기 위해 식별 코드와 권리 객체가 비교된다.
컴퓨터와 디지털 기술의 향상으로, 많은 창작된 콘텐츠(영화, 음악, 등)가 음성 및/또는 영상 압축 파일의 형태로 변환된다. 그러면, 파일들은 씨디(CD) 또는 디브이디(DVD) 또는 그 밖의 플레이를 위한 에이브이(A/V) 매체들에 구워진다. 영화와 음악 외에도, 콘텐츠들은 연설 콘텐츠, 강의 콘텐츠, 오페라 콘텐츠 등도 포함한다. 이러한 모든 콘텐츠들은 디지털 에이브이(A/V) 압축 파일들로 변환된다 (이하, 디지털 데이터로 칭한다).
그러나, 압축과 복제의 과정 때문에, 모든 콘텐츠들은 복제 또는 굽는 기술들에 의해 쉽게 복사될 수 있는 파일 형태로 쉽게 변환될 수 있다. 네트워크가 널리 이용됨에 따라, 디지털 콘텐츠들이 네트워크에 업로드하고 네트워크로부터 다운로드를 통해 널리 보급될 수 있다. 결과적으로, 새로운 복제 기술로 인하여 창작자들의 지적 자산들을 잘 보호할 수 없으므로, 사람들은 창작에 대한 의지가 낮다. 따라서, 뮤지션, 출판업자, 배우들의 지적 자산을 보호하고, 지식 법의 요청에 부응하도록 그들이 허용하지 않은 디지털 콘텐츠들이 복사되는 것을 방지하는 신규 기술에 대한 간절한 수요가 있다.
더욱이, 일반적으로, 대부분의 현재 디지털 매체들은 씨디(CD)와 디브이디(DVD)이다. 여러 번 구울 수 있는 소수의 지울 수 있는 광 디스크들을 제외하고, 대부분의 매체들은 반복적으로 구울 수 없다. 이러한 매체들이 큰 부피가 있기 때문에, 많은 현재 이용되는 플레이어들(MP3와 같은)에서, 디지털 콘텐츠들이 메모리 카드(예를 들어, SD 카드)로 복사되어 이용된다.
현재의 메모리 카드들은 주로 디지털 데이터를 저장하는 데 이용된다 (이는 디스크와 동일하다). 메모리 카드가 안전한 디지털 카드(SD)의 안전성과 작은 부피의 특성을 갖는 디지털 데이터 매체로 사용될 수 있다면, 쉽게 휴대가 가능하고 그 안의 데이터를 보호하기 위한 안전 기능과 함께 널리 쓰일 수 있는 바람직한 디지털 데이터 매체가 될 수 있다. 높은 전송 속도와 큰 용량 외에도, 현재 이용되는 SD 메모리 카드들은 대중들에 의해 받아들여질 만큼 싸다. 이에, 메모리 카드들을 디지털 데이터 매체로 이용하기 위한 시기가 도래하였다.
비록 개인용 컴퓨터에서 디지털 저작권 관리(DRM)는 디지털 데이터가 불법으로 복사 또는 배포되지 못하도록 사용자가 다운로드하기 위한 요금을 지불함에 따라 네트워크를 통하여 내려받은 음악에 대한 데이터 전송 안전성을 제공할 수 있고, 또한 다운로드 콘텐츠의 복제를 위한 횟수, 신분 확인, 기간 및 복사를 한정할 수 있음에도, 매체 그 자체(특히, 메모리 카드)에 데이터 안전 보호를 제공할 수 없다.
이에 따라, 본 발명의 목적은 디지털 데이터 메모리 카드를 위한 암호화 방법과 그 실행을 위한 어셈블리를 제공하는 것이고, 특히, 메모리 카드에서 데이터가 암호화되는 점에 있어 디지털 저작권 관리(DRM)에 관한 것이다. 메모리 카드에서 디지털 데이터에 접근하여 다운로드 하기 위해 식별 코드와 권리 객체가 비교된다.
상기 목적을 달성하기 위하여, 본 발명은 디지털 데이터 메모리 카드를 위한 암호화 방법을 제공하는 데, 메모리는 메모리 카드에 설치되고; 상기 메모리는 리더(reader)와 보안 영역에 일치하는 제어부를 가지고, 분할 테이블 영역과 파일 영역으로 분할되며; 보안 저장 식별 코드는 응용프로그램 프로그래밍 인터페이스(API)를 이용하여 상기 네 개의 영역들 중 하나에 기록되고; 상기 메모리 카드에서 상기 파일 영역이 권리 객체를 가지고 있고 하나의 리더가 메모리 카드에서 데이터 읽기를 원한다면, 상기 보안 저장 식별 코드는 상기 메모리 카드에서 상기 디지털 데이터를 위한 디지털 저작권 관리를 향상시키기 위하여 암호화 메커니즘으로서 이용된다.
따라서, 상기 메모리 카드는 네 개의 영역들을 가지는 데, 이들은 상기 제어부, 상기 보안 영역, 상기 분할 테이블 영역 및 상기 파일 영역이다. 상기 보안 저장 식별 코드는 상기 메모리 카드에 기록되기 위한 다음의 방식을 갖는다.
1. 상기 보안 저장 식별 코드는 상기 메모리 카드의 메모리의 상기 제어부에 기록된다. 그러면, 상기 메모리 카드의 상기 메모리의 상기 제어부 전용 응용프로그램 프로그래밍 인터페이스(API)를 가지는 일반적으로 사용되는 메모리 카드 리더(SD 리더와 같은)가 읽기와 쓰기에 이용된다. 이것이 안전한 방법이다.
2. 상기 보안 저장 식별 코드가 상기 메모리 카드의 상기 보안 영역에 기록된다면, 상기 메모리 카드의 상기 보안 영역을 분할하기 위해 특별한 툴(tool)이 이용될 수 있다. 일반적인 에스디(SD) 리더와 상기 메모리 카드의 상기 메모리의 상기 보안 영역으로부터 제공된 응용프로그램 프로그래밍 인터페이스(API)가 읽기와 쓰기에 이용된다.
3. 상기 보안 저장 식별 코드가 하드 디스크의 분할 테이블 영역에 기록된다면, 기록을 위한 영역을 발생시키기 위하여 이를 포맷하기 위한 윈도우 시스템 또는 다른 운영체제(OS)를 이용하는 것뿐이다.
4. 상기 보안 저장 식별 코드가 파일 영역에 기록된다면, 피에스아이디(PSID)를 기록하기 위한 영역을 발생시키기 위하여 상기 파일 영역을 포맷하기 위한 윈도우 또는 다른 운영체제를 이용하는 것이 필요할 뿐이다.
본 발명의 다양한 목적들과 장점들이 첨부한 도면과 함께 해석할 때 다음의 상세한 설명으로부터 더욱 쉽게 이해될 것이다.
도 1은 본 발명의 메모리 카드의 구조적 개략도이다.
도 2는 본 발명의 동작 흐름도를 나타낸 것이다.
도 2는 본 발명의 동작 흐름도를 나타낸 것이다.
당업자가 본 발명을 잘 이해할 수 있도록, 다음에 상세하게 설명이 제공될 것이다. 그러나, 이러한 설명들과 첨부된 도면들은 당업자가 본 발명의 목적, 특징 및 특성을 이해하게 하기 위해서만 이용될 뿐이고, 첨부된 청구항들에서 정의된 본 발명의 범위와 사상을 한정하는 데 이용되지 않는다.
도 1을 참조하면, 본 발명은 디지털 데이터 메모리 카드를 위한 암호화 어셈블리에 관한 것으로, 이는 다음과 같은 구성들을 포함한다.
메모리 카드(1)는 내부에 메모리(11)를 갖는다. 리더와 보안 영역(112)에 일치하는 제어부(111) 외에도, 메모리는 또한 분할 테이블 영역(113)과 파일 영역(114)을 갖는다. 응용프로그램 프로그래밍 인터페이스(API, 118)는 상기 영역들에 보안 저장 식별 코드(115)를 쓰는 데 이용된다. 메모리 카드(1)의 파일 영역(114)이 권리 객체(116)를 지니고 있을 때, 보안 저장 식별 코드(115)는 메모리 카드(1)의 디지털 저작권 관리를 위한 안전을 향상시키기 위한 암호화 메커니즘을 형성하기 위하여 권리 객체를 식별하기 위하여 이용된다.
도 2를 참조하면, 메모리 카드(1)의 제어부(111)의 제조자는 API에 대해 비밀을 지켜야 하는데, 그렇지 않으면 다른 사람들이 보안 저장 식별 코드(115)를 취할 수 있다. 예를 들어, 제조자는 보안 영역(112)에서 프로그램과 보안 저장 식별 코드(115)에 대해 비밀을 지켜야 한다.
그러나, 메모리 카드(1)의 보안 저장 식별 코드(115)를 더 안전하게 하기 위하여, 본 발명에서는, 메모리 카드(1)가 개인 저장 디스크로서 형성된다. 통합 형성 유에스비(USB)가 메모리 카드(1)와 일체로 됨으로써, 사용자는 모든 리더 또는 전송 라인을 이용하여 컴퓨터의 유에스비(USB) 인터페이스를 통하여 데이터를 전송할 수 있다. 따라서, 메모리 카드(1)을 분리하여 메모리를 입수하고, 그 안의 콘텐츠를 불법으로 분해하는 것조차 불가능하다.
본 발명에서 사용되는 메모리(11)는 플래시 메모리, 또는 이이피롬(EEPROM)일 수 있다.
보안 저장 식별 코드(115)는 메모리 카드(1)의 메모리(11)의 제어부(111)에 기록된다. 그러면, 메모리 카드(1)의 메모리(11)의 제어부(111) 전용 응용프로그램 프로그래밍 인터페이스(API)를 가지는 일반적으로 사용되는 메모리 카드 리더(SD 리더와 같은)가 읽기와 쓰기에 이용된다. 이것이 안전한 방법이다.
보안 저장 식별 코드(115)가 메모리 카드(1)의 보안 영역(112)에 기록된다면, 메모리 카드(1)의 보안 영역(112)을 분할하기 위해 특별한 툴(tool)이 이용될 수 있다. 일반적인 에스디(SD) 리더와 메모리 카드(1)의 메모리(11)의 보안 영역(112)으로부터 제공된 응용프로그램 프로그래밍 인터페이스(API)가 읽기와 쓰기에 이용된다.
보안 저장 식별 코드(115)가 하드 디스크의 분할 테이블 영역(113)에 기록된다면, 기록을 위한 영역을 발생시키기 위하여 이를 포맷하기 위한 윈도우 시스템 또는 다른 운영체제(OS)를 이용하는 것뿐이다.
보안 저장 식별 코드(115)가 파일 영역(114)에 기록된다면, 피에스아이디(PSID)를 기록하기 위한 영역을 발생시키기 위하여 파일 영역(114)을 포맷하기 위한 윈도우 또는 다른 운영체제를 이용하는 것이 필요할 뿐이다.
어떤 영역에 보안 저장 식별 코드(115)를 저장했을지라도, 권리 객체(116)는 메모리 카드(1)의 디지털 데이터에 접근하기 위하여 미리 권리를 가져야만 한다. 개인용 컴퓨터, 핸드세트, 또는 다른 플레이 장치들(이들 모두는 간단히 리더로 불린다)과 같은 장치가 대응하는 권리 객체(116)에 접근하기를 원할 때, 제어부(111)는 그 자체의 펌웨어 또는 보안 영역(112)의 프로그램을 이용하여 권리 객체(116)의 파일들을 해독하고 보안 영역(112)에 (또는 본 발명의 범위를 제한하지 않는, 다른 영역에) 저장된 보안 저장 식별 코드(115)와 비교되는 권리 객체(116)의 해독된 파일로부터 보안 저장 식별 코드(115)를 획득할 것이다. 이들이 일치한다면, 권리 객체(116)의 파일은 플레이 장치에 제공된다. 그렇지 않다면, 플레이 장치의 읽는 동작이 허용되지 않음을 알려준다.
도 2가 여기에서 더 설명될 것이다. 제어부(111)가 데이터를 읽기 위한 리더 명령을 수락했을 때, 우선 특정 서브 파일명 (롬과 같은, 그러나 이는 본 발명의 범위를 한정하는 데 이용되지 않는다)을 확인하고, 이때 서브 파일명은 보안 영역(112)의 변수들에 의해 형성되는 것이 확실하다. 이는 이이피롬(EEPROM)과 플래시 메모리에 따른 보안 영역(112)에 암호화되어 저장된다. 서브 파일명의 비트 데이터는 제어부(111)의 메모리 카드 펌웨어에 저장되거나 보안 영역(112)의 코드에 저장되도록 판독된다. 이 후, 판독된 비트 데이터가 보안 저장 식별 코드(115)와 일치하는지가 판단된다. 일치한다면, 리더는 메모리 카드의 데이터를 읽을 수 있다. 그러나, 일치하지 않는다면, 비정상 신호가 버스 프로토콜에 따라 전송된다.
본 발명은 디지털 저작권 관리(DRM)를 위한 디지털 데이터 보안 관리 메커니즘을 제공한다. 음악과 화상 외에, 영상 디지털 데이터도 효과적으로 보호될 수 있어, 오직 인증된 디지털 데이터만 사용될 수 있음을 보장한다. 불법 침입자들은 데이터에 접근할 수 없다.
본 발명이 이와 같이 설명되었지만, 이는 여러 가지 방식으로 변형될 수 있음이 명확할 것이다. 이러한 변경들은 본 발명의 사상과 범위로부터 벗어나는 것으로 간주하지 않고, 당업자에게 명백할 이러한 모든 수정들은 이어지는 청구 범위 내에 포함되는 것이다.
1: 메모리 카드
11: 메모리
111: 제어부
112: 보안 영역
113: 분할 테이블 영역
114: 파일 영역
115: 보안 저장 식별 코드 (PSID)
116: 권리 객체
11: 메모리
111: 제어부
112: 보안 영역
113: 분할 테이블 영역
114: 파일 영역
115: 보안 저장 식별 코드 (PSID)
116: 권리 객체
Claims (9)
- 메모리는 메모리 카드에 설치되고;
상기 메모리는 리더(reader)와 보안 영역에 매칭되는 제어부를 가지고, 분할 테이블 영역과 파일 영역으로 더 분할되며;
보안 저장 식별 코드는 응용프로그램 프로그래밍 인터페이스(API)를 이용하여 상기 네 개의 영역들 중 하나에 기록되고;
상기 메모리 카드의 상기 파일 영역에 권리 객체가 있고 하나의 리더가 상기 메모리 카드의 데이터를 읽고자 한다면, 상기 보안 저장 식별 코드는 상기 메모리 카드의 디지털 데이터를 위한 디지털 저작권 관리를 향상시키기 위한 암호화 메커니즘으로 이용되는 디지털 데이터 메모리 카드를 위한 암호화 방법. - 제1항에 있어서, 상기 메모리는 플래시 메모리 및 이이피롬(EEPROM) 중 어느 하나인 디지털 데이터 메모리 카드를 위한 암호화 방법.
- 제1항에 있어서, 상기 응용프로그램 프로그래밍 인터페이스(API)는 상기 제어부를 이용하여 상기 보안 영역에 기록되는 디지털 데이터 메모리 카드를 위한 암호화 방법.
- 제1항에 있어서, 상기 응용프로그램 프로그래밍 인터페이스(API)는 윈도우를 이용하여 하드 디스크의 분할 테이블 영역에 기록되는 디지털 데이터 메모리 카드를 위한 암호화 방법.
- 제1항에 있어서, 상기 응용프로그램 프로그래밍 인터페이스(API)는 윈도우를 이용하여 플래시 메모리의 상기 파일 영역에 기록되는 디지털 데이터 메모리 카드를 위한 암호화 방법.
- 제1항에 있어서, 상기 메모리 카드는 개인용 저장 디스크인 디지털 데이터 메모리 카드를 위한 암호화 방법.
- 메모리를 포함하는 디지털 데이터 메모리 카드를 위한 암호화 어셈블리로서, 상기 메모리는:
제어부;
보안 영역;
분할 테이블 영역; 및
파일 영역을 포함하고,
보안 저장 식별 코드는 상기 네 개의 영역들 중 하나에 응용프로그램 프로그래밍 인터페이스(API)를 이용하여 기록되는 디지털 데이터 메모리 카드를 위한 암호화 어셈블리. - 제7항에 있어서, 상기 메모리는 플래시 메모리 및 이이피롬(EEPROM) 중 어느 하나인 디지털 데이터 메모리 카드를 위한 암호화 어셈블리.
- 제7항에 있어서, 상기 메모리카드는 개인용 저장 디스크인 디지털 데이터 메모리 카드를 위한 암호화 어셈블리.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2007/002222 WO2009012613A1 (en) | 2007-07-20 | 2007-07-20 | Construction and method for encrypting digital information memory card |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100044189A true KR20100044189A (ko) | 2010-04-29 |
KR101468258B1 KR101468258B1 (ko) | 2014-12-02 |
Family
ID=40280971
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020107002036A KR101468258B1 (ko) | 2007-07-20 | 2007-07-20 | 불법 복제를 차단할 수 있는 포터블 데이터 저장장치 |
Country Status (10)
Country | Link |
---|---|
US (3) | US20100205460A1 (ko) |
EP (1) | EP2196911A4 (ko) |
JP (1) | JP2010533910A (ko) |
KR (1) | KR101468258B1 (ko) |
CN (1) | CN101730883A (ko) |
AU (1) | AU2007356968B2 (ko) |
BR (1) | BRPI0721752A2 (ko) |
CA (1) | CA2693976A1 (ko) |
RU (1) | RU2494447C2 (ko) |
WO (1) | WO2009012613A1 (ko) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101957901B (zh) * | 2009-07-15 | 2014-06-04 | 精品科技股份有限公司 | 外接式储存装置及其制造方法、其资讯安全管理方法 |
US8453160B2 (en) * | 2010-03-11 | 2013-05-28 | Honeywell International Inc. | Methods and systems for authorizing an effector command in an integrated modular environment |
JP2012208899A (ja) * | 2011-03-30 | 2012-10-25 | Daikin Ind Ltd | データ共有システム |
CN103198029B (zh) * | 2012-01-05 | 2016-06-29 | 精品科技股份有限公司 | 具有防护机制的随身碟和数据储存系统 |
JP5873762B2 (ja) * | 2012-05-29 | 2016-03-01 | ルネサスエレクトロニクス株式会社 | 半導体装置、および半導体装置の識別情報生成方法 |
JP5904596B2 (ja) * | 2013-08-28 | 2016-04-13 | Necプラットフォームズ株式会社 | 耐タンパ装置、及び方法 |
JP2015207054A (ja) * | 2014-04-17 | 2015-11-19 | 船井電機株式会社 | コンテンツ管理システムおよびコンテンツ管理システムの制御方法 |
CN109766084B (zh) * | 2018-12-28 | 2021-04-23 | 百富计算机技术(深圳)有限公司 | 支付应用的定制开发方法、装置、计算机设备和存储介质 |
CN114556308A (zh) * | 2019-11-05 | 2022-05-27 | 林晖 | 数位资料记忆卡加密的构造及方法 |
US11228423B2 (en) | 2020-01-12 | 2022-01-18 | Advanced New Technologies Co., Ltd. | Method and device for security assessment of encryption models |
US20240193099A1 (en) * | 2022-04-28 | 2024-06-13 | Hui Lin | Structure and method for digital data memory card encryption |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5721781A (en) * | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
US5940854A (en) * | 1996-01-16 | 1999-08-17 | International Business Machines Corporation | Unique identifier for optical media |
US6076161A (en) * | 1997-08-25 | 2000-06-13 | National Semiconductor Corporation | Microcontroller mode selection system and method upon reset |
US7152165B1 (en) * | 1999-07-16 | 2006-12-19 | Intertrust Technologies Corp. | Trusted storage systems and methods |
US6513121B1 (en) * | 1999-07-20 | 2003-01-28 | Avaya Technology Corp. | Securing feature activation in a telecommunication system |
JP4423711B2 (ja) * | 1999-08-05 | 2010-03-03 | ソニー株式会社 | 半導体記憶装置及び半導体記憶装置の動作設定方法 |
US7861312B2 (en) * | 2000-01-06 | 2010-12-28 | Super Talent Electronics, Inc. | MP3 player with digital rights management |
CN1190731C (zh) * | 2001-08-10 | 2005-02-23 | 联想(北京)有限公司 | 基于flash存储介质的产品永久序列码生成方法 |
WO2003027816A1 (en) * | 2001-09-28 | 2003-04-03 | High Density Devices As | Method and device for encryption/decryption of data on mass storage device |
JP4434573B2 (ja) * | 2002-11-29 | 2010-03-17 | 株式会社東芝 | ライセンス移動装置及びプログラム |
JP2005011273A (ja) * | 2003-06-23 | 2005-01-13 | Dainippon Printing Co Ltd | Icカード |
US20060047604A1 (en) * | 2004-08-31 | 2006-03-02 | Kraft-Oz Oded S | Methods and apparatus providing portable application and data |
US20070083559A1 (en) * | 2005-10-12 | 2007-04-12 | Harris Brock M | Media/data card |
-
2007
- 2007-07-20 CN CN200780053701A patent/CN101730883A/zh active Pending
- 2007-07-20 US US12/669,486 patent/US20100205460A1/en not_active Abandoned
- 2007-07-20 CA CA2693976A patent/CA2693976A1/en not_active Abandoned
- 2007-07-20 BR BRPI0721752A patent/BRPI0721752A2/pt not_active IP Right Cessation
- 2007-07-20 JP JP2010516347A patent/JP2010533910A/ja active Pending
- 2007-07-20 AU AU2007356968A patent/AU2007356968B2/en not_active Ceased
- 2007-07-20 EP EP07785148A patent/EP2196911A4/en not_active Ceased
- 2007-07-20 RU RU2010105691/08A patent/RU2494447C2/ru active
- 2007-07-20 KR KR1020107002036A patent/KR101468258B1/ko active IP Right Grant
- 2007-07-20 WO PCT/CN2007/002222 patent/WO2009012613A1/zh active Application Filing
-
2015
- 2015-06-17 US US14/742,197 patent/US20150310189A1/en not_active Abandoned
-
2018
- 2018-07-24 US US16/044,507 patent/US10592641B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
RU2010105691A (ru) | 2011-08-27 |
AU2007356968A1 (en) | 2009-01-29 |
US20180357393A1 (en) | 2018-12-13 |
EP2196911A1 (en) | 2010-06-16 |
US10592641B2 (en) | 2020-03-17 |
CN101730883A (zh) | 2010-06-09 |
BRPI0721752A2 (pt) | 2016-02-10 |
AU2007356968B2 (en) | 2013-08-01 |
US20100205460A1 (en) | 2010-08-12 |
US20150310189A1 (en) | 2015-10-29 |
KR101468258B1 (ko) | 2014-12-02 |
WO2009012613A1 (en) | 2009-01-29 |
JP2010533910A (ja) | 2010-10-28 |
EP2196911A4 (en) | 2010-10-06 |
CA2693976A1 (en) | 2009-01-29 |
RU2494447C2 (ru) | 2013-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10592641B2 (en) | Encryption method for digital data memory card and assembly for performing the same | |
TW563319B (en) | Method and device for controlling distribution and use of digital works | |
JP5007243B2 (ja) | リムーバブル記録媒体によって配布されるデジタルコンテンツの使用及びコピーを制御する方法 | |
US7181008B1 (en) | Contents management method, content management apparatus, and recording medium | |
AU2012281313B2 (en) | Method and apparatus for using non-volatile storage device | |
JP2000315177A (ja) | コンテンツ管理方法およびコンテンツ管理装置 | |
US20090217055A1 (en) | Apparatus and Method for Preventing Unauthorized Copying | |
KR101558914B1 (ko) | 복제 방지시스템이 적용된 유에스비 오티지 메모리를 이용한 멀티미디어 원본 파일 생성방법 및 그 재생방법 | |
US8397303B2 (en) | Memory controller, nonvolatile storage system, and data management method | |
KR101270712B1 (ko) | 메모리 카드 암호화 및 복호화를 사용하여 디지털 컨텐츠를보호하는 방법 | |
TWI820242B (zh) | 數位資料記憶卡加密之構造及方法 | |
US20240193099A1 (en) | Structure and method for digital data memory card encryption | |
US20220398202A1 (en) | Structure and method for digital data memory card encryption | |
JP4090446B2 (ja) | 電子装置および電子装置におけるデータ管理方法 | |
JP3977857B2 (ja) | 記憶装置 | |
JP2005190243A (ja) | インストール用光ディスク媒体,インストール制御方式およびインストール制御方法 | |
JP2006120015A (ja) | 情報記憶装置、データ隠蔽方法、及び暗号データの復号方法 | |
JP2000048482A (ja) | ディジタル情報記録再生システム,並びにそれに用いられるディジタル情報再生装置,ディジタル情報記録装置,及び情報記録媒体 | |
JP2009140604A (ja) | デジタルデータ記録再生装置およびデジタルデータ記録再生方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application | ||
J201 | Request for trial against refusal decision | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20171121 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20191113 Year of fee payment: 6 |