MX2007008540A - Metodo y dispositivo de almacenamiento portatil para asignar area segura en area insegura. - Google Patents

Metodo y dispositivo de almacenamiento portatil para asignar area segura en area insegura.

Info

Publication number
MX2007008540A
MX2007008540A MX2007008540A MX2007008540A MX2007008540A MX 2007008540 A MX2007008540 A MX 2007008540A MX 2007008540 A MX2007008540 A MX 2007008540A MX 2007008540 A MX2007008540 A MX 2007008540A MX 2007008540 A MX2007008540 A MX 2007008540A
Authority
MX
Mexico
Prior art keywords
data
area
secure
receiving device
storage device
Prior art date
Application number
MX2007008540A
Other languages
English (en)
Inventor
Kyung-Im Jung
Yun-Sang Oh
Moon-Sang Kwon
Sang-Sin Jung
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of MX2007008540A publication Critical patent/MX2007008540A/es

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

La presente invencion se refiere a un metodo para extender un area segura en un dispositivo de almacenamiento portatil y dispositivo de almacenamiento portatil. El metodo incluye asignar un area segura para almacenar datos a ser recibidos dentro de un area insegura, enviar la informacion de posicion con respecto al area segura asignada dentro del area insegura a un dispositivo receptor, recibir la informacion de posicion y datos a ser almacenados en el area segura desde una aplicacion segura del dispositivo receptor, y encriptar y almacenar los datos en el area insegura basado en la informacion de posicion.

Description

MÉTODO Y DISPOSITIVO DE ALMACENAMIENTO PORTÁTIL PARA ASIGNAR REA SEGURA EN REA INSEGURA Campo de la Invención La presente invención se refiere a un dispositivo de almacenamiento portátil, y más particularmente, a un método para extender un área segura en un dispositivo de almacenamiento portátil y el dispositivo de almacenamiento portátil para este.
Antecedentes de la Invención Un dispositivo de almacenamiento portátil es un dispositivo removible que almacena y mueve los datos de diversos dispositivos digitales tales como teléfonos móviles, computadoras, y cámaras digitales. El dispositivo de almacenamiento portátil incluye una sección para almacenar datos y una sección para realizar las operaciones y controles. Una tarjeta multimedia (MMC, por sus siglas en inglés) es un dispositivo de almacenamiento portátil que almacena datos multimedia a ser usados en diversos dispositivos digitales, excediendo los límites de los discos compactos y discos duros convencionales. Además, la MMC incluye una sección de operación que no está presente en medios de almacenamiento convencionales, de modo que la MMC puede realizar el control, encriptación, y autenticación R?f. 183391 además del almacenamiento de datos. Como un resultado, la MMC es apropiada para almacenar una gran cantidad de diversos datos multimedia. Recientemente, una MMC segura para lograr la seguridad y protección de derechos de autor en almacenamiento y transporte de contenido digital se ha desarrollado agregando una característica de seguridad a la MMC, y por lo tanto, la protección de contenido digital ha llegado a ser posible. Cuando el concepto de manejo de derecho digital (DRM, por sus siglas en inglés) en contenido digital se introduce, una característica de seguridad y una característica de encriptación para un objeto de derecho se necesita y surge la necesidad de un dispositivo de almacenamiento portátil que proporcione tanto las características de seguridad como encriptación. Después, los dispositivos digitales tales como cámaras digitales, teléfonos móviles, computadoras, y cámaras de vídeo digitales son referidos como dispositivos receptor. Un dispositivo de almacenamiento portátil incluye un área segura para proteger los datos almacenados y prevenir que una aplicación o usuario no autorizado acceda o cambie los datos. La figura 1 ilustra la estructura de un dispositivo de almacenamiento portátil convencional 10. El dispositivo de almacenamiento portátil convencional 10 incluye un área de sistema 20, un área segura 30, y un área insegura 40. El área de sistema 20 almacena información de sistema, información de versión, etc. El área segura 30 se formatea en un sistema de archivo especial y el área insegura 40 se formatea en un sistema de archivo normal.
Breve Descripción de la Invención Problema Técnico Convencionalmente, el tamaño de un área segura es fijo y no se puede cambiar. Como un resultado, cuando la cantidad de datos seguros a ser almacenados en el área segura es grande, todos los datos seguros no se pueden almacenar en el área segura. Para superar el límite del área segura que tiene el tamaño fijo, el tamaño del área segura se ha cambiado a través de formateo. Para esta operación, una sección de almacenamiento de un dispositivo de almacenamiento portátil se divide en un área segura y un área insegura. El área segura se formatea en un sistema de archivo especial para proporcionar una características de seguridad y el área insegura en un sistema de archivo normal tal como Tabla de Asignación de Archivos (FAT, por sus siglas en inglés) 16 o un Sistema de Archivos de Nueva Tecnología (NTFS, por sus siglas en inglés) . El reformateo se realiza para cambiar el tamaño del área segura. Sin embargo, puesto que el formateo necesita ser realizado antes de que el tamaño del área segura se cambie, los datos necesitan ser protegidos antes del formateo y ser copiados o movidos al dispositivo de almacenamiento portátil después del formateo .
Solución Técnica Por lo tanto, el desarrollo de un método para extender un área segura sin un procedimiento de protección de datos y un dispositivo de almacenamiento portátil se desea. La presente invención proporciona un método y un dispositivo de almacenamiento portátil para extender fácilmente un área segura en el dispositivo de almacenamiento portátil . La presente invención también proporciona un método y dispositivo de almacenamiento portátil para asignar un área segura en un área insegura para proteger datos en el área segura sin limitar el tamaño del área segura. De acuerdo con un aspecto de la presente invención, se proporciona un método para asignar un área segura en un área insegura para almacenar datos a ser recibidos dentro de un área insegura; enviar la información de posición con respecto al área segura asignada dentro del área insegura a un dispositivo receptor; recibir la información de posición y datos a ser almacenados en el área segura de una aplicación segura del dispositivo receptor; y encriptar y almacenar los datos en el área insegura basado en la información de posición.
De acuerdo con otro aspecto de la presente invención, se proporciona un método para asignar un área segura en un área insegura de un dispositivo de almacenamiento portátil, el método incluye recibir los datos a ser almacenados en el área segura de una aplicación segura de un dispositivo receptor, asegurar el área segura para almacenar los datos dentro del área insegura y encriptar y almacenar los datos en el área segura, y enviar un resultado del almacenamiento de los datos al receptor. De acuerdo con aún otro aspecto de la presente invención, se proporciona un dispositivo de almacenamiento portátil para asignar un área segura en un área insegura, el dispositivo de almacenamiento portátil incluye una sección de almacenamiento que comprende un área insegura y un área segura, un transmisor que envía la información de posición con respecto al área segura de la sección de almacenamiento a un dispositivos receptor, un receptor que recibe la información de posición y datos a ser almacenados en el área segura del dispositivo receptor, y una aplicación segura que encripta y almacena los datos en la sección de almacenamiento basado en la información de posición.
Breve Descripción de las Figuras Los anteriores y otros aspectos de la presente invención llegarán a ser más evidentes describiendo con detalle las modalidades ejemplares de la misma con referencia a las figuras acompañantes en las cuales: La figura 1 ilustra la estructura de un dispositivo de almacenamiento portátil convencional; La figura 2 ilustra la estructura de un dispositivo de almacenamiento portátil que tiene un área insegura que incluye un área segura, de acuerdo con una modalidad ejemplar de la presente invención; La figura 3 ilustra un procedimiento para almacenar datos en un área segura de un almacenamiento portátil, de acuerdo con una modalidad ejemplar de la presente invención; La figura 4 ilustra la estructura de una tabla de mapeo existente en un dispositivo de almacenamiento portátil, de acuerdo con una modalidad ejemplar de la presente invención; La figura 5 ilustra un procedimiento para bloquear un acceso no autorizado al área segura, de acuerdo con una modalidad ejemplar de la presente invención; La figura 6 es un diagrama de bloque funcional de un dispositivo de almacenamiento portátil, de acuerdo con una modalidad ejemplar de la presente invención; La figura 7 es un diagrama de flujo de un método para almacenar y acceder a los datos en un dispositivo de almacenamiento portátil, de acuerdo con una modalidad ejemplar de la presente invención; y La figura 8 es un diagrama de flujo de un método para almacenar y acceder a los datos en un dispositivo de almacenamiento portátil, de acuerdo con otra modalidad ejemplar de la presente invención.
Descripción Detallada de la Invención Las ventajas y características de la presente invención y métodos para realizar la misma se pueden entender más fácilmente por referencia a la siguiente descripción detallada de las modalidades ejemplares y las figuras acompañantes. La presente invención, sin embargo, se puede incluir en muchas diferentes formas y no se deberá construir como que es limitada a las modalidades descritas en la presente. Más bien, estas modalidades ejemplares se proporcionan de modo que esta descripción será total y completa y completamente transportará el concepto de la invención a aquellos expertos en la técnica, y la presente invención solamente será definida por las reivindicaciones anexas. Los números de referencia similares se refieren a elementos similares en toda la especificación. Un método para asignar un área segura en un área insegura de un dispositivo de almacenamiento portátil y un dispositivo de almacenamiento portátil que proporciona el método de acuerdo con la presente invención se describirá después con referencia a las ilustraciones del diagrama de flujo de los métodos de acuerdo con las modalidades ejemplares de la invención. Se entenderá que cada bloque de las ilustraciones del diagrama de flujo, y combinaciones de bloques en las ilustraciones de diagrama de flujo, se pueden implementar por instrucciones de programa de computadora. Estas instrucciones de programa de computadora se pueden proporcionar a un procesador de una computadora de propósito general, computadora de propósito especial, u otro aparato de procesamiento de datos programable para producir una máquina, de modo que las instrucciones, las cuales se ejecutan vía el procesador de la computadora u otro aparato de procesamiento de datos programable, crean medios para implementar la función específica en el bloque o bloques del diagrama de flujo . Estas instrucciones de programa de computadora también se pueden almacenar en una memoria utilizable por computadora o leíble por computadora que puede dirigir una computadora u otro aparato de procesamiento de datos programable para funcionar en una manera particular, de modo que las instrucciones almacenadas en la memoria utilizable por computadora o leíble por computadora producen un artículo de manufactura que incluye medios de instrucción que implementan la función especificada en el bloque o bloques de diagrama de flujo. Las instrucciones de programa de computadora también se pueden cargar sobre una computadora u otro aparato de procesamiento de datos programable para originar que una serie de etapas operacionales se realicen en la computadora u otro aparato programable para producir un proceso implementado por computador de modo que las instrucciones que se ejecutan en la computadora u otro aparato programable proporcionen etapas para implementar las funciones especificadas en el bloque o bloques de diagrama de flujo. Y cada bloque de las ilustraciones de diagrama de flujo puede representar un módulo, segmento, o porción de código, el cual comprende una o más instrucciones ejecutables para implementar las funciones lógicas específicas. También se deberá señalar que en algunas implementaciones alternativas, las funciones señaladas en los bloques pueden ocurrir fuera del orden. Por ejemplo, dos bloques mostrados en sucesión pueden, de hecho, ser ejecutados sustancialmente concurrentemente o los bloques pueden, algunas veces, ser ejecutados en orden inverso, dependiendo de la funcionalidad involucrada. La figura 2 ilustra la estructura de un dispositivo de almacenamiento portátil 100 que tiene un área insegura 400 que incluye un área segura, de acuerdo con una modalidad ejemplar de la presente invención. El dispositivo de almacenamiento portátil 100 se conecta a un dispositivo receptor 900. El dispositivo receptor 900 puede ser una computadora portátil, un teléfono móvil, un asistente digital personal (PDA) , o un reproductor MP3 y se comunica con el dispositivo de almacenamiento portátil 100 a través de una aplicación segura 950. El dispositivo de almacenamiento portátil 100 incluye una aplicación segura 500, un área de sistema 200, un área segura de solo lectura 300, y un área insegura 400. El área de sistema 200 almacena información en un sistema. El área segura de solo lectura 300 puede ser accesada solamente por una aplicación que se ha autenticado por el dispositivo de almacenamiento portátil 100. Los datos relacionados con la seguridad usualmente se almacenan en el área segura de solo lectura 300 cuando el dispositivo de almacenamiento portátil 100 se manufactura o antes de que esté en el mercado. Los datos no se pueden cambiar o remover. Los datos se pueden libremente almacenar y leer del área insegura 400. El área insegura 400 incluye una pluralidad de áreas seguras leíbles/escribibles 311, 312, y 313. Por consiguiente, un área segura se puede crear en el área insegura 400 y los datos se pueden almacenar en el área segura, a través de la aplicación segura 500. Los datos almacenados en el área segura en el área insegura 400 se puede leer a través de la aplicación segura 500. Las operaciones realizadas para almacenar datos de seguridad y leer datos de seguridad del área insegura 400 de acuerdo con una modalidad ejemplar de la presente invención serán descritas con referencia a la figura 2. En la operación Sil, el dispositivo receptor 900 asegura el espacio en el área insegura 400 del dispositivo de almacenamiento portátil 100 a través de la aplicación segura 950 de acuerdo con el mecanismo de un sistema de archivo del área insegura 400. Esta operación es la misma como una operación de almacenamiento de datos en una Tabla de Asignación de Archivos (FAT) 16/32. El espacio asegurado llega a ser un área segura leíble/escribible. En la operación S12, la aplicación segura 950 recibe un valor de dirección del espacio asegurado . En la operación S13, la aplicación segura 950 del dispositivo receptor 900 envía el valor de dirección y datos a ser almacenados en un área segura a la aplicación segura 500 del dispositivo de almacenamiento portátil 100. La aplicación segura 500 del dispositivo de almacenamiento portátil 100 puede incluir una tabla para mapear el valor de dirección del área segura existente en el área insegura 400 a un valor de dirección relativo que la aplicación segura 500 puede reconocer. En la operación S14, la aplicación segura 500 almacena los datos recibidos a una dirección correspondiente. Los datos se protegen a través de una técnica de protección tal como encriptación antes de ser almacenados . Los datos almacenados en el área segura asegurada en el área insegura 400 a través de las operaciones Sil hasta S14 se pueden leer, remover, o actualizar a través de la aplicación segura 500. La aplicación segura 950 del dispositivo receptor 900 envía un comando para leer, actualizar, o remover los datos almacenados en el área segura leíble/escribible 312 conjuntamente con una identificación de los datos. Cuando la aplicación segura 950 del dispositivo receptor 900 normalmente se autentica, la aplicación segura 500 del dispositivo de almacenamiento portátil 100 accede al área segura leíble/escribible 312 que tiene la identificación y lee, actualiza, o remueve los datos en el área segura leíble/escribible 312. Puesto que los datos almacenados se han encriptado, la desencriptación se realiza cuando los datos se leen y luego los datos leídos se envían al dispositivo receptor 900. Las operaciones realizadas para almacenar datos de seguridad en el área insegura 400 de acuerdo con otra modalidad ejemplar de la presente invención serán descritas con referencia a la figura 3. Las operaciones para crear el área segura en el área insegura 400 son las mismas como aquellas ilustradas en la figura 2. Diferente de las operaciones ilustradas en la figura 2, el dispositivo receptor 900 envía los datos a ser almacenados e información que indica que los datos serán almacenados en un área segura al dispositivo de almacenamiento portátil 100 en la operación S21. El dispositivo de almacenamiento portátil 100 busca el área insegura 400 para espacio, por ejemplo, el área segura leíble/escribible 312, en la cual los datos se pueden almacenar y almacena los datos recibidos en la operación S22. Los datos son encriptados antes de ser almacenados en el área segura. El dispositivo de almacenamiento portátil 100 informa al dispositivo receptor 900 que los datos se han almacenado en el área segura en la operación S23. Los datos almacenados en el área segura creada en el área insegura 400 a través de las operaciones S21 hasta S23 se pueden leer, remover, o actualizar a través de la aplicación segura 500, como se describió anteriormente. Para la seguridad de comandos transmitidos y recibidos y datos cuando los datos se introducen o producen de un área segura creada en el área insegura 400 como se describió con referencia a las figuras 2 y 3, los datos y los comandos se pueden encriptar usando un método de encriptación o clave convenida entre la aplicación segura 950 del dispositivo receptor 900 y la aplicación segura 500 del dispositivo de almacenamiento portátil 100. La figura 4 ilustra la estructura de una tabla de mapeo 510 existente en un dispositivo de almacenamiento portátil, de acuerdo con una modalidad ejemplar de la presente invención. La tabla de mapeo 510 incluye identificador de datos, un valor hash de la posición de archivo, y posición de archivo. El identificador de datos se necesita por un dispositivo receptor que accede a los datos almacenados en un área segura. Cuando una aplicación particular del dispositivo receptor envía un identificador de datos, una aplicación segura verifica si la aplicación particular se ha autenticado. Después de la autenticación de la aplicación particular, una posición donde los datos indicados por el identificador de dato se almacenan se extrae de un punto de posición de archivo y los datos almacenados en el área segura dentro de un área insegura se pueden acceder basado en la información de posición extraída. Puesto que los datos se han encriptado cuando se almacenan en el área segura, la desencriptación se necesita para acceder a los datos y enviarlos al dispositivo receptor. El acceso externo a la información en la posición de archivo se prohibe y los datos se encriptan cuando se almacenan en el área segura, de modo que los datos en el área segura se pueden proteger del acceso externo no autorizado. Un valor hash se envía de la misma manera como la identificación de archivo. El valor hash obstaculiza el dispositivo receptor para reconocer una posición física donde los datos se almacenan, previniendo por esto el acceso directo del dispositivo receptor. En la figura 2, la información de posición enviada a la aplicación segura 950 del dispositivo receptor 900 puede ser un valor hash. En este caso, la aplicación segura 950 del dispositivo receptor 900 envía un valor hash y datos a ser almacenados al dispositivo de almacenamiento portátil 100. Luego, la aplicación segura 500 del dispositivo de almacenamiento portátil 100 puede obtener información de posición correspondiente al valor hash de la tabla de mapeo 510. La figura 5 ilustra un procedimiento para bloquear un acceso no autorizado al área segura, de acuerdo con una modalidad ejemplar de la presente invención. Una aplicación insegura 990 puede acceder a los daos en el área segura 311, 312, ó 313 sin autenticación. La aplicación insegura 990 puede acceder al área segura 311, 312 ó 313 dentro del área insegura 400 de manera aleatoria o extrayendo la información de posición. Sin embargo, aún si la aplicación insegura 990 intenta acceder a los datos en el área segura leíble/escribible 311 usando la información de posición, puesto que los datos almacenados en el área segura leíble/escribible 311 se han encriptado, la aplicación insegura 990 no puede leer los datos. Como un resultado, la aplicación insegura 990 no puede acceder a los datos almacenados en el área segura leíble/escribible 311 dentro del área insegura 400. De manera diferente, cuando la aplicación insegura 990 intenta acceder a los datos en el área insegura 400 usando un identificador de datos almacenado en un área segura o un identificador de datos que la aplicación segura 950 ha recibido a través de la aplicación segura 500 del dispositivo de almacenamiento portátil 100, la aplicación insegura 990 no puede reconocer la posición de los datos y por consiguiente no puede acceder a los datos . El reconocimiento de una posición de datos usando un valor hash o identificador de datos es posible a través de la aplicación segura 500 del dispositivo de almacenamiento portátil 100. Sin embargo, la aplicación insegura 990 no puede comunicarse con la aplicación segura 500 del dispositivo de almacenamiento portátil 100, y por lo tanto, no puede acceder a los datos en el área segura leíble/escribible 311, 312 ó 313. La figura 6 es un diagrama de bloque funcional de un dispositivo de almacenamiento portátil, de acuerdo con una modalidad ejemplar de la presente invención. El término 'módulo7 como se usa en la presente, significa, pero no se limita a, un componente de software o hardware, tal como un Arreglo de Compuerta de Campo Programable (FPGA, por sus siglas en inglés) o Circuito Integrado de Aplicación Específica (ASIC, por sus siglas en inglés) , el cual realiza ciertas tareas . Un módulo puede ser configurado ventajosamente para residir en el medio de almacenamiento dirigible y configurado para ser ejecutado en uno o más procesadores. Por consiguiente, un módulo puede incluir, por vía de ejemplo, componentes, tales como componentes de software, componentes de software de objeto orientado, componentes de clase y componentes de tarea, procesos, funciones, atributos, procedimientos, subrutinas, segmentos de código de programa, controladores, firmware, microcódigos, circuitería, datos, bases de datos, estructuras de datos, tablas, arreglos, y variables. La funcionalidad proporcionada en los componentes y módulos se puede combinar en pocos componentes y módulos o adicionalmente separar en componentes y módulos adicionales. Además, los componentes y módulos se pueden implementar de modo que se ejecutan en una o más CPUs en un sistema de comunicación. El dispositivo de almacenamiento portátil 100 incluye un receptor 141 y un transmisor 142 para recibir y transmitir datos desde y al dispositivo receptor 900. Una sección de almacenamiento 410 almacena los datos en un área insegura y un área segura. Como se describió anteriormente con referencia a las figuras 2 y 3, los datos a ser almacenados en el área segura se encriptan. Puesto que la sección de almacenamiento 410 almacena tanto datos para el área insegura como datos para el área segura, los datos encriptado a través de la aplicación segura 500 se almacenan en el área segura de la sección de almacenamiento 410. La aplicación segura 500 almacena los datos necesarios a ser almacenados en el área segura en la sección de almacenamiento 410 y controla el acceso a los datos. La aplicación segura 500 puede mantener la seguridad usando la tabla de mapeo 510 ilustrada en la figura 4 y prohibir el acceso no autorizado a los datos encriptando los datos antes de almacenarlos. La aplicación segura 500 puede realizar la autenticación con el dispositivo receptor 900 y puede realizar las operaciones relacionadas con la autenticación usando las características de autenticación, encriptación y desencriptación proporcionadas por una sección de autenticación 160. La sección de autenticación 160 proporciona características de encriptación y desencriptación usando un algoritmo de clave simétrica o un algoritmo de clave asimétrica y genera una clave de sesión. Las características proporcionadas por la sección de autenticación 160 realizan un procedimiento de identificación y autenticación del dispositivo receptor 900 cuando la aplicación segura 500 se comunica con el dispositivo receptor 900 vía una conexión con alambre o inalámbrica. Además, la sección de autenticación 160 proporciona características de autenticación, encriptación y desencriptación para transportar los datos entre la aplicación segura 950 del dispositivo receptor 900 y la aplicación segura 500 del dispositivo de almacenamiento portátil 100 usando un modo o canal seguro . Una sección de almacenamiento de área segura 300 se puede proporcionar selectivamente. Como se describió anteriormente con referencias a las figuras 2 y 3, cuando un área segura se coloca dentro de un área insegura, los datos de solo lectura se pueden almacenar separadamente en la sección de almacenamiento de área segura 300. Además, algunos datos leíbles/escribibles se pueden almacenar en la sección de almacenamiento de área segura 300. Cuando no existe más espacio en la sección de almacenamiento de área segura 300, el espacio se asegura en el área insegura de la sección de almacenamiento 410 y se usa como un área segura. Por ejemplo, la sección de almacenamiento de área segura 300 puede tener un espacio de 50 Mbytes, la sección de almacenamiento 410 puede tener un espacio de 500 Mbytes, y la sección de almacenamiento de área segura 300 puede incluir tanto un área segura de solo lectura como un área segura leíble/escribible. En esta situación, cuando la sección de almacenamiento de área segura 300 no tiene espacio vacío para no más almacenar datos, un área segura se puede asegurar en la sección de almacenamiento 410 y los datos se pueden almacenar en esta. Una relación entre un área insegura y un área segura y cómo el área insegura y el área segura serán proporcionadas puede ser diferente de acuerdo con las modalidades ejemplares, y la presente invención no se restringe a las modalidades ejemplares descritas en esta especificación.
La figura 7 es un diagrama de flujo de un método para almacenar y acceder a los datos en un dispositivo de almacenamiento portátil, de acuerdo con una modalidad ejemplar de la presente invención. El diagrama de flujo mostrado en la figura 7 implementa las operaciones descritas con referencia a la figura 2. En la operación S101, un comando se recibe de un dispositivo receptor. Si se determina que el comando no es para un área segura en la operación S103, una solicitud para un área insegura se procesa en la operación S105 y el método finaliza. Si se determina que el comando solicita asegurar un espacio para almacenar datos en el área segura en la operación S108, una aplicación segura busca el área insegura para la información de posición con respecto al área segura a la cual los datos relevantes que tienen un cierto tamaño serán almacenados en la operación Slll. La información de posición mezclada o almacenada en una tabla de mapeo en la operación S112 para prevenir que un usuario externo no autorizado acceda directamente a una posición correspondiente. La información de posición mezclada o información para encontrar la información de posición en la tabla de mapeo se envía al dispositivo receptor en la operación S113. Cuando el comando no incluye información acerca del tamaño de datos, se determina si el comando solicita acceder a los datos en la operación S120. Se determina que el comando no solicite acceso a los datos cuando el dispositivo receptor que recibió la información de posición en la operación S114 envía la información de posición conjuntamente con los datos a ser almacenados en la posición correspondiente. Por consiguiente, los datos recibidos del dispositivo receptor se encriptan en la operación S121. Los datos encriptados se almacenan en un área correspondiente a la información de posición recibida en la operación S122. Una posición actual de un área segura a la cual los datos serán almacenados se puede obtener de la información de posición recibida con referencia a una tabla hash o la tabla de mapeo. Si se determina que el comando solicite acceso a los datos en la operación S120, la desencriptación necesaria para acceder a los datos en un área segura se realizará. Para la desencriptación, los datos se extraen del área segura designada por la información de posición en la operación S125. Puesto que la información de posición puede haber sido cambiada usando la tabla hash o la tabla de mapeo, una posición actual del área segura se puede obtener usando la tabla hash o la tabla de mapeo. Los datos extraídos de la posición se desencriptan en la operación S126. El comando se ejecuta en los datos en la operación S127. Para almacenar o acceder a los datos en un área segura, se puede agregar un procedimiento de autenticación. El procedimiento de autenticación se puede realizar a través de una aplicación segura dentro del dispositivo receptor. La figura 8 es un diagrama de flujo de un método para almacenar y acceder a los datos en un dispositivo de almacenamiento portátil, de acuerdo con otra modalidad ejemplar de la presente invención. El diagrama de flujo ilustrado en la figura 8 implementa las operaciones descritas con referencia a la figura 3. En la operación S151, un comando se recibe de un dispositivo receptor. Si se determina r que el comando no es para un área segura en la operación S153, una solicitud para un área insegura se procesa en la operación S155 y el método finaliza. Si se determina que el comando solicita almacenar datos en el área segura en la operación S158, una aplicación segura asegura un espacio como el área segura dentro del área insegura en la operación S161. Los datos son encriptados y almacenados en el espacio asegurado como el área segura en la operación S162. Un resultado del almacenamiento de datos se envía al dispositivo receptor en la operación S163. El resultado de almacenamiento puede incluir información de posición con respecto al área segura a la cual los datos se han almacenado. Cuando la información de posición se envía, se puede cambiar usando una función hash o una tabla de mapeo para prevenir que una aplicación no autorizada acceda directamente a una posición correspondiente . Si se determina que el comando no solicite almacenar datos en la operación S158, las operaciones para acceder a los datos serán realizadas. Se puede acceder a los datos usando información con respecto a los datos . Cuando la información con respecto a los datos incluye información de posición, los datos en un área designada por la información de posición se extraen en la operación S171. Cuando la información de posición se ha cambiado usando la función hash o la tabla de mapeo, como se describió anteriormente, se puede acceder al área segura usando información de posición original. Cuando la información con respecto a los datos no es la información de posición sino un identificador de datos, la información de posición se puede identificar usando la tabla de mapeo 510 ilustrada en la figura 4. Los datos en una posición correspondiente a la información de posición se desencriptan en la operación S172. El comando se ejecuta en los datos desencriptados en la operación S173. Para almacenar o acceder a los datos en un área segura, se puede adicionar un procedimiento de autenticación. El procedimiento de autenticación se puede realizar a través de una aplicación segura dentro del dispositivo receptor.
Aplicabilidad Industrial De acuerdo con la presente invención, un área segura puede ser fácilmente extendida en un dispositivo de almacenamiento portátil.
Además, los datos que requieren seguridad se pueden almacenar en un área insegura y los datos almacenados en el área insegura se pueden proteger del acceso no autorizado. Será evidente por aquellos expertos en la técnica que varias modificaciones y cambios se pueden hacer a esta sin apartarse del alcance y espíritu de la invención. Por lo tanto, se deberá entender que las modalidades ejemplares anteriores no son restrictivas sino ilustrativas en todos aspectos. El alcance de la presente invención se define por las reivindicaciones anexas antes que la descripción detallada de la invención. Todas las modificaciones y cambios derivados del alcance y espíritu de las reivindicaciones y equivalentes de las mismas se deberán construir para ser incluidas en el alcance de la presente invención. Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.

Claims (23)

REIVINDICACIONES Habiéndose descrito la invención como antecede se reclama como propiedad lo contenido en las siguientes reivindicaciones :
1. Método para asignar un área segura en un área insegura de un dispositivo de almacenamiento, caracterizado porque comprende : asignar un área segura para almacenar datos para ser recibidos dentro de un área insegura; enviar información de posición con respecto al área segura asignada dentro del área insegura a un dispositivo receptor; recibir la información de posición y los datos a ser almacenados en el área segura desde una aplicación segura del dispositivo receptor; y encriptar y almacenar los datos en el área insegura basado en la información de posición.
2. Método de conformidad con la reivindicación 1, caracterizado porque la asignación del área segura comprende: recibir la información con respecto a un tamaño de los datos desde el dispositivo receptor; y asignar el área segura que tiene un tamaño suficiente para almacenar los datos en el área insegura.
3. Método de conformidad con la reivindicación 1, caracterizado porque adicionalmente comprende cambiar la información de posición usando una tabla hash o una tabla de mapeo .
4. Método de conformidad con la reivindicación 1, caracterizado porque adicionalmente comprende realizar la autenticación con la aplicación segura del dispositivo receptor.
5. Método de conformidad con la reivindicación 1, caracterizado porque adicionalmente comprende: recibir una solicitud para acceder a los datos desde la aplicación segura del dispositivo receptor; extraer los datos del área segura dentro del área insegura y desencriptar los datos; y enviar los datos desencriptados al dispositivo receptor.
6. Método de conformidad con la reivindicación 5, caracterizado porque el envío de los datos desencriptados comprende : encriptar los datos desencriptados usando un método de encriptación predeterminado en el cual se hace un convenio con la aplicación segura del dispositivo receptor; y enviar los datos encriptados al dispositivo receptor .
7. Método para asignar un área segura en un área insegura de un dispositivo de almacenamiento, caracterizado porque comprende: recibir los datos a ser almacenados en el área segura desde una aplicación segura de un dispositivo receptor; asegurar el área segura para almacenar los datos dentro del área insegura; y encriptar y almacenar los datos en el área segura; y enviar un resultado del almacenamiento de los datos al dispositivo receptor.
8. Método de conformidad con la reivindicación 7, caracterizado porque el resultado del almacenamiento de los datos comprende información de posición con respecto al área segura que almacena los datos dentro del área insegura.
9. Método de conformidad con la reivindicación 8, caracterizado porgue adicionalmente comprende cambiar la información de posición usando una tabla hash o una tabla de mapeo .
10. Método de conformidad con la reivindicación 7, caracterizado porque adicionalmente comprende realizar la autenticación con la aplicación segura del dispositivo receptor .
11. Método de conformidad con la reivindicación 7, caracterizado porque adicionalmente comprende: recibir una solicitud para acceder a los datos desde la aplicación segura del dispositivo receptor; extraer los datos del área segura dentro del área insegura y desencriptar los datos; y enviar los datos desencriptados al dispositivo receptor.
12. Método de conformidad con la reivindicación 11, caracterizado porque el envío de los datos desencriptados comprende : encriptar los datos desencriptados usando un método de encriptación predeterminado en el cual se hace un convenio con la aplicación segura del dispositivo receptor; y enviar los datos encriptados al dispositivo receptor.
13. Dispositivo de almacenamiento para asignar un área segura en un área insegura, caracterizado porque comprende : una sección de almacenamiento que comprende un área insegura y un área segura; un transmisor el cual envía la información de posición con respecto al área segura de la sección de almacenamiento a un dispositivo receptor; un receptor el cual recibe la información de posición y datos a ser almacenados en el área segura desde el dispositivo receptor; y una aplicación segura la cual encripta y almacena los datos en la sección de almacenamiento basada en la información de posición.
14. Dispositivo de almacenamiento de conformidad con la reivindicación 13, caracterizado porque la aplicación segura cambia la información de posición usando una tabla hash o una tabla de mapeo .
15. Dispositivo de almacenamiento de conformidad con la reivindicación 13, caracterizado porque la aplicación segura realiza la autenticación con el dispositivo receptor.
16. Dispositivo de almacenamiento de conformidad con la reivindicación 13, caracterizado porque el receptor recibe una solicitud para acceder a los datos desde una aplicación segura incluida en el dispositivo receptor, la aplicación segura incluida en el dispositivo de almacenamiento extrae los datos del área segura dentro del área insegura y desencripta los datos, y el transmisor envía los datos desencriptados al dispositivo receptor.
17. Dispositivo de almacenamiento de conformidad con la reivindicación 16, caracterizado porque la aplicación segura incluida en el dispositivo de almacenamiento encripta los datos desencriptados usando un método de encriptación predeterminado en el cual se hace un convenio con el dispositivo receptor, y el transmisor envía los datos encriptados al dispositivo receptor.
18. Dispositivo de almacenamiento para asignar un área segura en un área insegura, caracterizado porque comprende : una sección de almacenamiento que comprende un área insegura y un área segura; un receptor el cual recibe los datos a ser almacenados en el área segura de la sección de almacenamiento de un dispositivo receptor; una aplicación segura la cual asegura un espacio para el área segura necesario para almacenar los datos dentro de la sección de almacenamiento, y encripta y almacena los datos en el área segura; y un transmisor el cual envía un resultado del almacenamiento de los datos dentro de la sección de almacenamiento al dispositivo receptor.
19. Dispositivo de almacenamiento de conformidad con la reivindicación 18, caracterizado porque el resultado del almacenamiento de los datos comprende información de posición con respecto al área segura que almacena los datos dentro del área insegura.
20. Dispositivo de almacenamiento de conformidad con la reivindicación 19, caracterizado porque la aplicación segura cambia la información de posición usando una tabla hash o una tabla de mapeo .
21. Dispositivo de almacenamiento de conformidad con la reivindicación 18, caracterizado porque la aplicación segura realiza la autenticación con el dispositivo receptor.
22. Dispositivo de almacenamiento de conformidad con la reivindicación 18, caracterizado porque el receptor recibe una solicitud para acceder a los datos desde el dispositivo receptor, la aplicación segura extrae los datos del área segura dentro del área insegura y desencripta los datos, y el transmisor envía los datos desencriptados al dispositivo receptor.
23. Dispositivo de almacenamiento de conformidad con la reivindicación 22, caracterizado porque la aplicación segura encripta los datos desencriptados usando un método de encriptación predeterminado en el cual se hace un convenio con el dispositivo receptor.
MX2007008540A 2005-01-13 2006-01-13 Metodo y dispositivo de almacenamiento portatil para asignar area segura en area insegura. MX2007008540A (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US64315005P 2005-01-13 2005-01-13
KR20050042622 2005-05-20
PCT/KR2006/000141 WO2006075889A1 (en) 2005-01-13 2006-01-13 Method and portable storage device for allocating secure area in insecure area

Publications (1)

Publication Number Publication Date
MX2007008540A true MX2007008540A (es) 2007-09-07

Family

ID=36677884

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2007008540A MX2007008540A (es) 2005-01-13 2006-01-13 Metodo y dispositivo de almacenamiento portatil para asignar area segura en area insegura.

Country Status (8)

Country Link
US (1) US8161524B2 (es)
EP (1) EP1836709A1 (es)
JP (1) JP2008527532A (es)
AU (1) AU2006205315B2 (es)
CA (1) CA2592871A1 (es)
MX (1) MX2007008540A (es)
NZ (1) NZ555998A (es)
WO (1) WO2006075889A1 (es)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3981066B2 (ja) * 2003-11-07 2007-09-26 株式会社東芝 ホスト機器、メモリカード、メモリ容量変更方法及びメモリ容量変更プログラム
US9158941B2 (en) * 2006-03-16 2015-10-13 Arm Limited Managing access to content in a data processing apparatus
US8176249B2 (en) * 2006-05-21 2012-05-08 Amiram Grynberg Methods for embedding session secrets, within application instances
US20070271472A1 (en) * 2006-05-21 2007-11-22 Amiram Grynberg Secure Portable File Storage Device
JP4807667B2 (ja) * 2006-07-26 2011-11-02 ブラザー工業株式会社 通信システム及びそれに使用する周辺装置
US7900012B2 (en) 2007-04-13 2011-03-01 Phison Electronics Corp. Secure storage apparatus and method for controlling the same
US20090024805A1 (en) * 2007-07-16 2009-01-22 Harold Lee Peterson System, method and computer-readable medium for enabling access to additional memory capacity
US20090282212A1 (en) * 2007-07-16 2009-11-12 Digital Delivery Networks, Inc. System for enabling access to additional memory and storage capacity
KR20090067649A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 보안 저장 장치를 갖는 메모리 시스템 및 그것의 보안 영역관리 방법
KR100973576B1 (ko) 2008-03-26 2010-08-03 주식회사 팬택 권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스
US8745365B2 (en) 2009-08-06 2014-06-03 Imation Corp. Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system
US20130117550A1 (en) * 2009-08-06 2013-05-09 Imation Corp. Accessing secure volumes
EP2569693B1 (en) 2010-05-09 2015-08-12 Citrix Systems, Inc. Methods and systems for forcing an application to store data in a secure storage location
KR20130064518A (ko) * 2011-12-08 2013-06-18 삼성전자주식회사 저장 장치 및 그것의 동작 방법
US8965626B2 (en) * 2011-12-30 2015-02-24 Intel Corporation Event data recording for vehicles
KR102017828B1 (ko) 2012-10-19 2019-09-03 삼성전자 주식회사 보안 관리 유닛, 상기 보안 관리 유닛을 포함하는 호스트 컨트롤러 인터페이스, 상기 호스트 컨트롤러 인터페이스의 동작 방법, 및 상기 호스트 컨트롤러 인터페이스를 포함하는 장치들
US9076003B2 (en) * 2013-08-20 2015-07-07 Janus Technologies, Inc. Method and apparatus for transparently encrypting and decrypting computer interface data
JP6258001B2 (ja) * 2013-10-31 2018-01-10 株式会社東芝 電子機器および方法
US9604150B2 (en) 2014-05-02 2017-03-28 Nintendo Co., Ltd. Information processing system, information processing device, storage medium storing information processing program, information processing method, and storage device
JP5897688B2 (ja) * 2014-05-02 2016-03-30 任天堂株式会社 情報処理システム、情報処理装置、情報処理プログラム、情報処理方法、および、記憶媒体
US20160142910A1 (en) * 2014-11-17 2016-05-19 Solid State System Co., Ltd. Storage device with srwc (short-range wireless communication) device tag and method for accessing storage device

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5617537A (en) * 1993-10-05 1997-04-01 Nippon Telegraph And Telephone Corporation Message passing system for distributed shared memory multiprocessor system and message passing method using the same
US20020156737A1 (en) * 1993-10-22 2002-10-24 Corporation For National Research Initiatives, A Virginia Corporation Identifying, managing, accessing, and tracking digital objects and associated rights and payments
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5675645A (en) * 1995-04-18 1997-10-07 Ricoh Company, Ltd. Method and apparatus for securing executable programs against copying
US6230247B1 (en) * 1997-10-29 2001-05-08 International Business Machines Corporation Method and apparatus for adaptive storage space allocation
US6654754B1 (en) * 1998-12-08 2003-11-25 Inceptor, Inc. System and method of dynamically generating an electronic document based upon data analysis
US6480941B1 (en) * 1999-02-23 2002-11-12 International Business Machines Corporation Secure partitioning of shared memory based multiprocessor system
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
WO2000074300A1 (en) 1999-06-01 2000-12-07 The Regents Of The University Of California System and method for delivering and examining digital tickets
JP2001265361A (ja) * 2000-03-14 2001-09-28 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP2002073421A (ja) * 2000-08-31 2002-03-12 Matsushita Electric Ind Co Ltd ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
JP2002124927A (ja) 2000-10-17 2002-04-26 Hitachi Ltd 総合データ配信サービスにおける受信端末
JP2002312221A (ja) * 2001-04-17 2002-10-25 Matsushita Electric Ind Co Ltd アクセス制御機能付き記憶装置、及びファイル・アクセス制御プログラム
JP2002358241A (ja) 2001-05-31 2002-12-13 Victor Co Of Japan Ltd コンテンツのコピー管理方法、記録再生装置及び再生装置
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US7418344B2 (en) * 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
ES2296693T3 (es) * 2001-09-04 2008-05-01 Telefonaktiebolaget Lm Ericsson (Publ) Mecanismo de aunteficacion universal.
KR100437609B1 (ko) * 2001-09-20 2004-06-30 주식회사 하이닉스반도체 반도체 메모리 장치의 어드레스 변환 방법 및 그 장치
CN1329909C (zh) 2001-10-17 2007-08-01 皇家飞利浦电子股份有限公司 安全的单驱动器复制方法和设备
US20030076957A1 (en) * 2001-10-18 2003-04-24 Nadarajah Asokan Method, system and computer program product for integrity-protected storage in a personal communication device
JP4477822B2 (ja) 2001-11-30 2010-06-09 パナソニック株式会社 情報変換装置
US7069445B2 (en) * 2001-11-30 2006-06-27 Lenovo (Singapore) Pte. Ltd System and method for migration of a version of a bootable program
US20030126086A1 (en) * 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management
JP4323745B2 (ja) * 2002-01-15 2009-09-02 三洋電機株式会社 記憶装置
JP4118092B2 (ja) * 2002-06-19 2008-07-16 株式会社ルネサステクノロジ 記憶装置および情報処理装置
US7478235B2 (en) * 2002-06-28 2009-01-13 Microsoft Corporation Methods and systems for protecting data in USB systems
JP4001536B2 (ja) * 2002-10-09 2007-10-31 富士通株式会社 個人データ保護流通方法及びプログラム
JP2004220546A (ja) 2002-11-20 2004-08-05 Yoshinobu Inada 電子的利用権の管理サーバ、端末装置、管理システムおよび管理方法
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
JP2004199138A (ja) * 2002-12-16 2004-07-15 Matsushita Electric Ind Co Ltd メモリデバイスとそれを使用する電子機器
JP2004234053A (ja) * 2003-01-28 2004-08-19 Internatl Business Mach Corp <Ibm> コンピュータシステム、コンピュータ装置、記憶装置のデータ保護方法、およびプログラム
EP1593098B2 (en) * 2003-01-31 2010-09-15 Panasonic Corporation Semiconductor memory card, and program for controlling the same
JP2004265139A (ja) * 2003-02-28 2004-09-24 Nec Corp コンテンツ実行システム、携帯情報端末、外部機器、コンテンツ実行方法及びプログラム
JP2004295353A (ja) 2003-03-26 2004-10-21 Matsushita Electric Ind Co Ltd メモリデバイス
JP4188744B2 (ja) * 2003-04-08 2008-11-26 株式会社ルネサステクノロジ メモリカード
JP4682498B2 (ja) 2003-04-09 2011-05-11 ソニー株式会社 通信装置及び通信装置のメモリ管理方法
EP1620776A1 (en) 2003-04-28 2006-02-01 Koninklijke Philips Electronics N.V. Method of storing revocation list
TWI238636B (en) * 2003-06-19 2005-08-21 Yen-Fu Liu Operation device and method of fast secure hash algorithm
US7949877B2 (en) * 2003-06-30 2011-05-24 Realnetworks, Inc. Rights enforcement and usage reporting on a client device
US7143251B1 (en) * 2003-06-30 2006-11-28 Data Domain, Inc. Data storage using identifiers
JP4412947B2 (ja) * 2003-09-08 2010-02-10 株式会社ルネサステクノロジ メモリカード
KR100567827B1 (ko) 2003-10-22 2006-04-05 삼성전자주식회사 휴대용 저장 장치를 사용하여 디지털 저작권을 관리하는방법 및 장치
KR100643278B1 (ko) 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
US20050138314A1 (en) * 2003-12-23 2005-06-23 Ming-Jen Liang Write-protected micro memory device
EP1706869B3 (en) * 2004-01-19 2013-04-03 Trek 2000 International Ltd Portable data storage device using a memory address mapping table
CN100338905C (zh) 2004-03-03 2007-09-19 北京北大方正电子有限公司 具有硬件适应性的数字内容与硬件绑定的方法
US7484065B2 (en) * 2004-04-20 2009-01-27 Hewlett-Packard Development Company, L.P. Selective memory allocation
US7755786B2 (en) * 2004-05-03 2010-07-13 Microsoft Corporation Systems and methods for support of various processing capabilities
US7386890B2 (en) * 2004-06-30 2008-06-10 Intel Corporation Method and apparatus to preserve a hash value of an executable module
KR100677344B1 (ko) 2004-07-29 2007-02-02 엘지전자 주식회사 권리객체 처리를 위한 메시지 및 이를 이용한 권리객체 처리 방법 및 시스템
US8789195B2 (en) * 2004-12-22 2014-07-22 Telecom Italia S.P.A. Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor

Also Published As

Publication number Publication date
AU2006205315B2 (en) 2010-07-29
JP2008527532A (ja) 2008-07-24
EP1836709A1 (en) 2007-09-26
WO2006075889A1 (en) 2006-07-20
NZ555998A (en) 2009-08-28
US8161524B2 (en) 2012-04-17
US20060156036A1 (en) 2006-07-13
AU2006205315A1 (en) 2006-07-20
CA2592871A1 (en) 2006-07-20

Similar Documents

Publication Publication Date Title
MX2007008540A (es) Metodo y dispositivo de almacenamiento portatil para asignar area segura en area insegura.
KR100678927B1 (ko) 비보안 영역에 보안 영역을 할당하는 방법 및 이를제공하는 휴대용 저장 장치
US8347114B2 (en) Method and apparatus for enforcing a predetermined memory mapping
US9607177B2 (en) Method for securing content in dynamically allocated memory using different domain-specific keys
US8223972B2 (en) Method and device for speeding up key use in key management software with tree structure
KR20130085536A (ko) 보안 데이터를 보호하는 메모리 장치 및 보안 데이터를 이용한 데이터 보호 방법
US20110131418A1 (en) Method of password management and authentication suitable for trusted platform module
KR20150041095A (ko) 선택적 ram 스크램블링을 위한 방법 및 디바이스들
CN102057618A (zh) 信息处理装置、加密密钥的管理方法、计算机程序及集成电路
US10142303B2 (en) Separation of software modules by controlled encryption key management
US8438112B2 (en) Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device
CN111177773B (zh) 一种基于网卡rom的全盘加解密方法及系统
US20150227755A1 (en) Encryption and decryption methods of a mobile storage on a file-by-file basis
US9819663B1 (en) Data protection file system
US11610003B2 (en) Software protection method and system thereof
WO2015154469A1 (zh) 数据库的操作方法及装置
US20200296100A1 (en) Methods and systems for contiguous utilization of individual end-user-based cloud-storage subscriptions
CN113839773A (zh) 一种luks密钥离线提取方法、终端设备及存储介质
KR102295470B1 (ko) 보안 기능이 없는 usb 메모리를 위한 보안 usb 동글
CN110909391A (zh) 一种基于risc-v的安全存储方法
TWI791995B (zh) 軟體保護方法及其系統
CN117094016B (zh) 基于国密Linux内核文件系统数据的加密方法及装置
US20130103953A1 (en) Apparatus and method for encrypting hard disk
KR101776845B1 (ko) 키 조작에 대한 보호
EP2336942A1 (en) Computer readable medium storing a program for password management and user authentication

Legal Events

Date Code Title Description
FG Grant or registration