RU2005114872A - Защищенное хранение на перезаписываемом носителе в системе защиты содержимого - Google Patents

Защищенное хранение на перезаписываемом носителе в системе защиты содержимого Download PDF

Info

Publication number
RU2005114872A
RU2005114872A RU2005114872/09A RU2005114872A RU2005114872A RU 2005114872 A RU2005114872 A RU 2005114872A RU 2005114872/09 A RU2005114872/09 A RU 2005114872/09A RU 2005114872 A RU2005114872 A RU 2005114872A RU 2005114872 A RU2005114872 A RU 2005114872A
Authority
RU
Russia
Prior art keywords
data
storage area
storage medium
time number
application
Prior art date
Application number
RU2005114872/09A
Other languages
English (en)
Inventor
Джеймс М. АЛКОУВ (US)
Джеймс М. АЛКОУВ
Генри Пол ГАБРИЙЕЛЬСКИ (US)
Генри Пол ГАБРИЙЕЛЬСКИ
Original Assignee
Майкрософт Корпорейшн (Us)
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн (Us), Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн (Us)
Publication of RU2005114872A publication Critical patent/RU2005114872A/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Claims (52)

1. Способ для приложения на вычислительном устройстве записывать данные на носитель хранения данных, ассоциативно связанный с вычислительным устройством, причем данные должны быть записаны в защищенную область хранения, ассоциативно связанную с объектом на носителе хранения данных, при этом способ содержит этапы, на которых
приложение и носитель хранения данных создают ключ сеанса (KS) в качестве совместно используемого секрета;
приложением выбирают ключ данных (KA) и защищают данные с его помощью для того, чтобы получить в результате (KA(данные));
приложением шифруют (KA(данные)) с помощью ключа сеанса (KS) для того, чтобы получить в результате (KS(KA(данные))), и отправляют его носителю хранения данных;
носителем хранения данных принимают (KS(KA(данные))) и дешифруют его с помощью (KS) для того, чтобы получить в результате (KA(данные)), находят защищенную область хранения, ассоциативно связанную с объектом, и сохраняют (KA(данные)) в найденной защищенной области хранения.
2. Способ по п.1, приложением отправляют (KS(KA(данные))) носителю хранения данных посредством имеющейся файловой системы, ассоциативно связанной с вычислительным устройством, и созданной команды "защищенной записи".
3. Способ по п.2, по которому приложением определяют посредством команды защищенной записи размещение, в котором может быть найден (KS(KA(данные))) и объект, ассоциативно связанный или который должен быть ассоциативно связан с защищенной областью хранения для того, чтобы принять этот (KS(KA(данные))), при этом способ также содержит этапы, на которых файловой системой находят (KS(KA(данные))) и отправляют запрос носителю хранения данных с (KS(KA(данные))), идентификатор ассоциативно связанного объекта, и носителем хранения данных записывают (KA(данные)) в защищенную область хранения, ассоциативно связанную с определенным объектом.
4. Способ по п.1, по которому носителем хранения данных находят защищенную область хранения, ассоциативно связанную с объектом, на основе таблицы поиска.
5. Способ по п.1, в котором объект содержит, по меньшей мере, один файл, сохраненный в, по меньшей мере, одном секторе носителя хранения данных, и в котором сектор включает в себя заголовок сектора на носителе хранения данных, при этом носителем хранения данных находят защищенную область хранения, ассоциативно связанную с объектом, в качестве заголовка сектора файла объекта.
6. Способ по п.1, в котором этап нахождения защищенной области хранения, ассоциативно связанной с объектом, содержит этапы, на которых носителем хранения данных определяют, что объект еще не был создан на носителе хранения данных, и либо создают фиктивное представление объекта в качестве заполнителя, либо помещают (KA(данные)) в кэш до тех пор, пока объект не будет создан.
7. Способ по п.1, который также содержит этап, на котором считывают сохраненные данные посредством того, что
приложение и носитель хранения данных создают ключ сеанса (KS) в качестве совместно используемого секрета;
приложением запрашивают (KA(данные)) из защищенной области хранения, ассоциативно связанной с объектом;
носителем хранения данных извлекают (KA(данные)) из защищенной области хранения, шифруют (KA(данные)) с помощью (KS) для того, чтобы получить в результате (KS(KA(данные))), и возвращают (KS(KA(данные)));
приложением принимают (KS(KA(данные))), применяют (KS) к нему для того, чтобы получить в результате (KA(данные)), получают (KA) и применяют его к (KA(данные)) для того, чтобы получить в результате данные.
8. Способ по п.7, по которому приложением запрашивают (KA(данные)) посредством имеющейся файловой системы, ассоциативно связанной с вычислительным устройством, и созданной команды "защищенного считывания".
9. Способ по п.8, по которому приложением определяют, посредством команды защищенного считывания, объект и место назначения для (KA(данные)), при этом способ также содержит этапы, на которых файловой системой отправляют запрос носителю хранения данных для того, чтобы найти определенный объект, носителем хранения данных считывают (KA(данные)) из защищенной области хранения, ассоциативно связанной с определенным объектом.
10. Способ по п.1, по которому приложением выбирают ключ данных (KA) и шифруют данные с его помощью для того, чтобы получить в результате (KA(данные)).
11. Способ для приложения на вычислительном устройстве записывать данные на носитель хранения данных, ассоциативно связанный с вычислительным устройством, причем данные должны быть записаны в защищенную область хранения, ассоциативно связанную с объектом на носителе хранения данных, причем защищенная область хранения имеет область хранения значения на носителе хранения данных, ассоциативно связанном с ней, при этом способ содержит этапы, на которых
приложение и носитель хранения данных создают ключ сеанса (KS) в качестве совместно используемого секрета;
приложением генерируют одноразовый номер и используют ключ сеанса (KS) для того, чтобы зашифровать одноразовый номер для того, чтобы получить в результате (KS(одноразовый номер));
приложением отправляют (KS(одноразовый номер)) носителю хранения данных;
носителем хранения данных принимают (KS(одноразовый номер)) и дешифруют его с помощью (KS) для того, чтобы получить в результате одноразовый номер, находят область хранения значения, ассоциативно связанную с защищенной областью хранения, и сохраняют этот одноразовый номер в найденной области хранения значения;
приложением используют одноразовый номер для того, чтобы сгенерировать ключ (KH), защищают данные с помощью (KH) для того, чтобы получить в результате (KH(данные)), и отправляют их носителю хранения данных для хранения в его защищенной области хранения, при этом (KH(данные)) ассоциативно связан с одноразовым номером в области хранения значения.
12. Способ по п.11, по которому приложением объединяют одноразовый номер и ключ данных (KA) заранее определенным способом и получают односторонние случайные данные сочетания для того, чтобы получить в результате ключ (KH).
13. Способ по п.11, по которому приложением отправляют (KS(одноразовый номер)) носителю хранения данных посредством имеющейся файловой системы, ассоциативно связанной с вычислительным устройством, и созданной команды "записи значения".
14. Способ по п.13, по которому приложением определяют посредством команды записи значения, размещение, в котором может быть найден (KS(одноразовый номер)), и защищенную область хранения, ассоциативно связанную или которая должна быть ассоциативно связана с областью хранения значения для того, чтобы принять этот (KS(одноразовый номер)), при этом способ также содержит этапы, на которых файловой системой находят (KS(одноразовый номер)) и отправляют запрос носителю хранения данных с (KS(одноразовый номер)), идентификатором ассоциативно связанной защищенной области хранения, и носителем хранения данных записывают одноразовый номер в область хранения значения, ассоциативно связанную с определенной защищенной областью хранения.
15. Способ по п.11, по которому носителем хранения данных находят область хранения значения, ассоциативно связанную с защищенной областью хранения, на основе таблицы поиска.
16. Способ по п.11, в котором защищенная область хранения содержит, по меньшей мере, один файл, сохраненный в, по меньшей мере, одном секторе носителя хранения данных, и в котором сектор включает в себя заголовок сектора на носителе хранения данных, при этом способ содержит этап, на котором носителем хранения данных находят область хранения значения, ассоциативно связанную с защищенной областью хранения, в качестве заголовка сектора файла защищенной области хранения.
17. Способ по п.11, в котором этап нахождения области хранения значения, ассоциативно связанной с защищенной областью хранения, содержит этапы, на которых носителем хранения данных определяют, что защищенная область хранения еще не была создана на носителе хранения данных, и либо создают фиктивное представление защищенной области хранения в качестве заполнителя, либо помещают одноразовый номер в кэш до тех пор, пока защищенная область хранения не будет создана.
18. Способ по п.11, который также содержит этап, на котором считывают сохраненные данные посредством того, что
приложение и носитель хранения данных создают ключ сеанса (KS) в качестве совместно используемого секрета;
приложением запрашивают одноразовый номер из области хранения значения, ассоциативно связанной с защищенной областью хранения;
носителем хранения извлекают одноразовый номер из области хранения значения, шифруют одноразовый номер с помощью (KS) для того, чтобы получить в результате (KS(одноразовый номер)), и возвращают (KS(одноразовый номер));
приложением принимают (KS(одноразовый номер)) и применяют (KS) к нему для того, чтобы получить в результате одноразовый номер;
приложением используют одноразовый номер для того, чтобы сгенерировать ключ (KH), извлекают (KH(данные)) из защищенной области хранения на носителе хранения данных и применяют ключ (KH) для того, чтобы дешифровать (KH(данные)) для того, чтобы получить в результате данные.
19. Способ по п.18, по которому приложением запрашивают одноразовый номер посредством имеющейся файловой системы, ассоциативно связанной с вычислительным устройством, и созданной команды "считывания значения".
20. Способ по п.19, по которому приложением определяют посредством команды считывания значения защищенную область хранения и место назначения для одноразового номера, при этом способ также содержит этапы, на которых файловая система отправляет запрос носителю хранения данных для того, чтобы найти определенную защищенную область хранения, носителем хранения данных считывают одноразовый номер из области хранения значения, ассоциативно связанной с определенной защищенной областью хранения.
21. Способ по п.11, который также содержит этап, на котором прекращают использование данных в защищенной области хранения посредством замены одноразового номера в области хранения значения на другое значение.
22. Способ для приложения на вычислительном устройством считывать данные из носителя хранения данных, ассоциативно связанного с вычислительным устройством, причем данные на носителе хранения данных в защищенной области хранения ассоциативно связаны с объектом на носителе хранения данных, защищенная область хранения имеет область хранения значения на носителе хранения данных, ассоциативно связанном с ней, носитель хранения данных сохраняет одноразовый номер в области хранения значения, одноразовый номер используется для того, чтобы сгенерировать ключ (KH), данные защищаются с помощью (KH) для того, чтобы получить в результате (KH(данные)), и сохраняются в защищенной области хранения в качестве (KH(данные)), так чтобы (KH(данные)) в защищенной области хранения был ассоциативно связан с одноразовым номером в области хранения значения, при этом способ содержит этапы, на которых
приложение и носитель хранения данных создают ключ сеанса (KS) в качестве совместно используемого секрета;
приложением запрашивают одноразовый номер из области хранения значения, ассоциативно связанной с защищенной областью хранения;
носителем хранения извлекают одноразовый номер из области хранения значения, шифруют одноразовый номер с помощью (KS) для того, чтобы получить в результате (KS(одноразовый номер)), и возвращают (KS(одноразовый номер));
приложением принимают (KS(одноразовый номер)) и применяют (KS) к нему для того, чтобы получить в результате одноразовый номер;
приложением используют одноразовый номер для того, чтобы сгенерировать ключ (KH), извлекают (KH(данные)) из защищенной области хранения на носителе хранения данных и применяют ключ (KH) для того, чтобы дешифровать (KH(данные)) для того, чтобы получить в результате данные.
23. Способ по п.22, по которому приложением запрашивают одноразовый номер посредством имеющейся файловой системы, ассоциативно связанной с вычислительным устройством, и созданной команды "считывания значения".
24. Способ по п.23, по которому приложением определяют, посредством команды считывания значения, защищенную область хранения и место назначения для одноразового номера, при этом способ также содержит этапы, на которых файловая система отправляет запрос носителю хранения данных для того, чтобы найти определенную защищенную область хранения, носителем хранения данных считывают одноразовый номер из области хранения значения, ассоциативно связанной с определенной защищенной областью хранения.
25. Способ для приложения на вычислительном устройстве считывать данные из носителя хранения данных, ассоциативно связанного с вычислительным устройством, причем данные на носителе хранения данных в защищенной области хранения ассоциативно связаны с объектом на носителе хранения данных, данные в защищенной области хранения защищаются с помощью (KA) для того, чтобы получить в результате (KA(данные)), и сохраняются в защищенной области хранения в качестве (KA(данные)), так чтобы (KA(данные)) в защищенной области хранения был ассоциативно связан с объектом, при этом способ содержит этапы, на которых
приложение и носитель хранения данных создают ключ сеанса (KS) в качестве совместно используемого секрета;
приложением запрашивают (KA(данные)) из защищенной области хранения, ассоциативно связанной с объектом;
носителем хранения данных извлекают (KA(данные)) из защищенной области хранения, шифруют (KA(данные)) с помощью (KS) для того, чтобы получить в результате (KS(KA(данные))), и возвращают (KS(KA(данные)));
приложением принимают (KS(KA(данные))), применяют (KS) к нему для того, чтобы получить в результате (KA(данные)), получают (KA) и применяют его к (KA(данные)) для того, чтобы получить в результате данные.
26. Способ по п.25, по которому приложением запрашивают (KA(данные)) посредством имеющейся файловой системы, ассоциативно связанной с вычислительным устройством, и созданной команды "защищенного считывания".
27. Способ по п.26, по которому приложением определяют посредством команды защищенного считывания объект и место назначения для (KA(данные)), при этом способ также содержит этапы, на которых файловой системой отправляют запрос носителю хранения данных для того, чтобы найти определенный объект, носителем хранения данных считывают (KA(данные)) из защищенной области хранения, ассоциативно связанной с определенным объектом.
28. Способ для приложения на вычислительном устройстве записывать данные на носитель хранения данных, ассоциативно связанный с вычислительным устройством, причем данные должны быть записаны в защищенную область хранения, ассоциативно связанную с объектом на носителе хранения данных, при этом способ содержит этапы, на которых
приложением отправляют запрос с данными и идентификатором объекта;
носителем хранения данных принимают данные и идентификатор объекта, находят защищенную область хранения, ассоциативно связанную с объектом, и сохраняют эти данные в найденной защищенной области хранения.
29. Способ по п.28, по которому приложением отправляют данные посредством защищенного канала обмена данными.
30. Способ по п.28, по которому приложением отправляют данные носителю хранения данных посредством имеющейся файловой системы, ассоциативно связанной с вычислительным устройством, и созданной команды "защищенной записи".
31. Способ по п.28, по которому носителем хранения данных находят защищенную область хранения, ассоциативно связанную с объектом, на основе таблицы поиска.
32. Способ по п.28, в котором объект содержит, по меньшей мере, один файл, сохраненный в, по меньшей мере, одном секторе носителя хранения данных, и в котором сектор включает в себя заголовок сектора на носителе хранения данных, при этом способ содержит этап, на котором носителем хранения данных находят защищенную область хранения, ассоциативно связанную с объектом, в качестве заголовка сектора файла объекта.
33. Способ по п.28, в котором этап нахождения защищенной области хранения, ассоциативно связанной с объектом, содержит этапы, на которых носителем хранения данных определяют, что объект еще не был создан на носителе хранения данных, и либо создают фиктивное представление объекта в качестве заполнителя, либо помещают (KA(данные)) в кэш до тех пор, пока объект не будет создан.
34. Способ по п.28, который также содержит этап, на котором считывают сохраненные данные посредством того, что
приложением отправляют запрос с идентификатором объекта;
носителем хранения данных принимают идентификатор объекта, находят защищенную область хранения, ассоциативно связанную с объектом, извлекают данные из защищенной области хранения и возвращают их приложению.
35. Способ по п.34, по которому приложением запрашивают данные посредством имеющейся файловой системы, ассоциативно связанной с вычислительным устройством, и созданной команды "защищенного считывания".
36. Способ по п.28, по которому приложением выбирают ключ данных (KA) и шифруют данные с его помощью для того, чтобы получить в результате (KA(данные)), перед их отправкой носителю хранения данных.
37. Способ для приложения на вычислительном устройстве записывать данные на носитель хранения данных, ассоциативно связанный с вычислительным устройством, причем данные должны быть записаны в защищенную область хранения, ассоциативно связанную с объектом на носителе хранения данных, причем защищенная область хранения имеет область хранения значения на носителе хранения данных, ассоциативно связанном с ней, при этом способ содержит этапы, на которых
приложением генерируют одноразовый номер и отправляют запрос с одноразовым номером и идентификатором защищенной области хранения;
носителем хранения данных принимают одноразовый номер и идентификатор защищенной области хранения, находят область хранения значения, ассоциативно связанную с защищенной областью хранения, и сохраняют этот одноразовый номер в найденной области хранения значения;
приложением используют одноразовый номер для того, чтобы сгенерировать ключ (KH), защищают данные с помощью (KH) для того, чтобы получить в результате (KH(данные)), и отправляют их носителю хранения данных для хранения в его защищенной области хранения, при этом (KH(данные)) ассоциативно связан с одноразовым номером в области хранения значения.
38. Способ по п.37, по которому приложением отправляют одноразовый номер посредством защищенного канала обмена данными.
39. Способ по п.37, по которому приложением объединяют одноразовый номер и ключ данных (KA) заранее определенным способом и получают односторонние случайные данные сочетания для того, чтобы получить в результате ключ (KH).
40. Способ по п.37, по которому приложением отправляют одноразовый номер носителю хранения данных посредством имеющейся файловой системы, ассоциативно связанной с вычислительным устройством, и созданной команды "записи значения".
41. Способ по п.37, по которому носителем хранения данных находят область хранения значения, ассоциативно связанную с защищенной областью хранения, на основе таблицы поиска.
42. Способ по п.37, в котором защищенная область хранения содержит, по меньшей мере, один файл, сохраненный в, по меньшей мере, одном секторе носителя хранения данных, и в котором сектор включает в себя заголовок сектора на носителе хранения данных, при этом способ содержит этап, на котором носителем хранения данных находят область хранения значения, ассоциативно связанную с защищенной областью хранения, в качестве заголовка сектора файла защищенной области хранения.
43. Способ по п.37, в котором этап нахождения области хранения значения, ассоциативно связанной с защищенной областью хранения, содержит этапы, на которых носителем хранения данных определяют, что защищенная область хранения еще не была создана на носителе хранения данных, и либо создают фиктивное представление защищенной области хранения в качестве заполнителя, либо помещают одноразовый номер в кэш до тех пор, пока защищенная область хранения не будет создана.
44. Способ по п.37, который также содержит этап, на котором считывают сохраненные данные посредством того, что
приложением отправляют запрос с идентификатором защищенной области хранения;
носителем хранения данных принимают идентификатор защищенной области хранения, находят область хранения значения, ассоциативно связанную с защищенной областью хранения, извлекают данные из области хранения значения и возвращают их приложению;
приложением используют одноразовый номер для того, чтобы сгенерировать ключ (KH), извлекают (KH(данные)) из защищенной области хранения на носителе хранения данных и применяют ключ (KH) к (KH(данные)) для того, чтобы получить в результате данные.
45. Способ по п.44, по которому приложением запрашивают одноразовый номер посредством имеющейся файловой системы, ассоциативно связанной с вычислительным устройством, и созданной команды "считывания значения".
46. Способ по п.37, который также содержит этап, на котором прекращают использование данных в защищенной области хранения посредством замены одноразового номера в области хранения значения на другое значение.
47. Способ для приложения на вычислительном устройстве считывать данные из носителя хранения данных, ассоциативно связанного с вычислительным устройством, причем данные на носителе хранения данных в защищенной области хранения ассоциативно связаны с объектом на носителе хранения данных, защищенная область хранения имеет область хранения значения на носителе хранения данных, ассоциативно связанном с ней, носитель хранения данных сохраняет одноразовый номер в области хранения значения, одноразовый номер используется для того, чтобы сгенерировать ключ (KH), данные защищаются с помощью (KH) для того, чтобы получить в результате (KH(данные)), и сохраняются в защищенной области хранения в качестве (KH(данные)), так чтобы (KH(данные)) в защищенной области хранения был ассоциативно связан с одноразовым номером в области хранения значения, при этом способ содержит этапы, на которых
приложением отправляют запрос с идентификатором защищенной области хранения;
носителем хранения данных принимают идентификатор защищенной области хранения, находят область хранения значения, ассоциативно связанную с защищенной областью хранения, извлекают данные из области хранения значения и возвращают их приложению;
приложением используют одноразовый номер для того, чтобы сгенерировать ключ (KH), извлекают (KH(данные)) из защищенной области хранения на носителе хранения данных и применяют ключ (KH) к (KH(данные)) для того, чтобы получить в результате данные.
48. Способ по п.47, по которому приложением возвращают одноразовый номер посредством защищенного канала обмена данными.
49. Способ по п.47, по которому приложением запрашивают одноразовый номер посредством имеющейся файловой системы, ассоциативно связанной с вычислительным устройством, и созданной команды "считывания значения".
50. Способ для приложения на вычислительном устройстве считывать данные из носителя хранения данных, ассоциативно связанного с вычислительным устройством, причем данные на носителе хранения данных в защищенной области хранения ассоциативно связаны с объектом на носителе хранения данных, при этом способ содержит этапы, на которых
приложением отправляют запрос с идентификатором объекта;
носителем хранения данных принимают идентификатор объекта, находят защищенную область хранения, ассоциативно связанную с объектом, извлекают данные из защищенной области хранения и возвращают их приложению.
51. Способ по п.50, по которому носителем хранения данных возвращают одноразовый номер посредством защищенного канала обмена данными.
52. Способ по п.50, по которому приложением запрашивают данные посредством имеющейся файловой системы, ассоциативно связанной с вычислительным устройством, и созданной команды "защищенного считывания".
RU2005114872/09A 2004-05-17 2005-05-16 Защищенное хранение на перезаписываемом носителе в системе защиты содержимого RU2005114872A (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/847,516 2004-05-17
US10/847,516 US7664966B2 (en) 2004-05-17 2004-05-17 Secure storage on recordable medium in a content protection system

Publications (1)

Publication Number Publication Date
RU2005114872A true RU2005114872A (ru) 2006-11-27

Family

ID=34939654

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2005114872/09A RU2005114872A (ru) 2004-05-17 2005-05-16 Защищенное хранение на перезаписываемом носителе в системе защиты содержимого

Country Status (10)

Country Link
US (1) US7664966B2 (ru)
EP (1) EP1598822B1 (ru)
JP (1) JP2005332399A (ru)
KR (1) KR20060047953A (ru)
CN (1) CN100442252C (ru)
AU (1) AU2005201847A1 (ru)
BR (1) BRPI0501761A (ru)
CA (1) CA2507369A1 (ru)
MX (1) MXPA05005218A (ru)
RU (1) RU2005114872A (ru)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4537882B2 (ja) * 2005-04-18 2010-09-08 株式会社東芝 情報端末装置
FR2892876A1 (fr) * 2005-11-02 2007-05-04 Gemplus Sa Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en oeuvre des procedes, et systeme comprenant les dits dispositifs
JP2007150846A (ja) * 2005-11-29 2007-06-14 Toshiba Corp コンテンツ再生システム
US20070220257A1 (en) * 2006-03-06 2007-09-20 Sandisk Il Ltd. Controlled-Access Recording Generator
US7797751B1 (en) * 2006-03-27 2010-09-14 Oracle America, Inc. Nonce structure for storage devices
US8826023B1 (en) * 2006-06-30 2014-09-02 Symantec Operating Corporation System and method for securing access to hash-based storage systems
KR100839155B1 (ko) * 2006-10-20 2008-06-19 에스케이 텔레콤주식회사 프리뷰 컨텐츠에 대한 보안화된 제공 시스템 및 방법
US7930759B2 (en) * 2006-11-09 2011-04-19 Kabushiki Kaisha Toshiba Backup system for image forming apparatus and backup method for image forming apparatus
US8079071B2 (en) 2006-11-14 2011-12-13 SanDisk Technologies, Inc. Methods for accessing content based on a session ticket
WO2008069888A2 (en) * 2006-11-14 2008-06-12 Sandisk Corporation Methods and apparatuses for accessing content based on a session ticket
US8763110B2 (en) 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
US8327454B2 (en) 2006-11-14 2012-12-04 Sandisk Technologies Inc. Method for allowing multiple users to access preview content
US8539233B2 (en) * 2007-05-24 2013-09-17 Microsoft Corporation Binding content licenses to portable storage devices
US7907735B2 (en) * 2007-06-15 2011-03-15 Koolspan, Inc. System and method of creating and sending broadcast and multicast data
US20090164804A1 (en) * 2007-12-25 2009-06-25 Sandisk Il Ltd. Secured storage device
JP4562808B2 (ja) * 2008-06-05 2010-10-13 日立オムロンターミナルソリューションズ株式会社 情報処理システム
CN101539890B (zh) * 2009-04-29 2011-01-12 威盛电子股份有限公司 数据处理系统、密码管理方法及数据读取与写入方法
US9239762B1 (en) * 2009-08-11 2016-01-19 Symantec Corporation Method and apparatus for virtualizing file system placeholders at a computer
US8364857B2 (en) * 2009-08-31 2013-01-29 Qualcomm Incorporated Wireless modem with CPU and auxiliary processor that shifts control between processors when in low power state while maintaining communication link to wireless network
US9176898B2 (en) 2009-11-09 2015-11-03 Bank Of America Corporation Software stack building using logically protected region of computer-readable medium
US9128799B2 (en) 2009-11-09 2015-09-08 Bank Of America Corporation Programmatic creation of task sequences from manifests
JP5524601B2 (ja) * 2009-12-25 2014-06-18 株式会社バンダイナムコゲームス プログラム、電子機器、サーバシステム及び情報提供システム
US20120042173A1 (en) * 2010-08-12 2012-02-16 Condel International Technologies Inc. Digital Content and Right Object Management Systems and Methods
JP6176020B2 (ja) 2013-09-17 2017-08-09 株式会社リコー 機器、情報処理システム、情報処理方法、情報処理プログラム、および情報処理プログラムが記憶された記憶媒体
KR101588533B1 (ko) * 2014-08-12 2016-01-29 우석대학교 산학협력단 안드로이드 시스템에서 응용 프로그램의 보안을 강화하는 방법 및 장치
US10169124B2 (en) * 2014-12-16 2019-01-01 Samsung Electronics Co., Ltd. Unified object interface for memory and storage system
US10704756B2 (en) 2017-01-04 2020-07-07 Ford Global Technologies, Llc Loose layered build components and vehicle front end assembly strategy
US10652330B2 (en) 2017-01-15 2020-05-12 Google Llc Object storage in cloud with reference counting using versions
US10387271B2 (en) 2017-05-10 2019-08-20 Elastifile Ltd. File system storage in cloud using data and metadata merkle trees
US10860726B2 (en) 2018-12-12 2020-12-08 American Express Travel Related Peer-to-peer confidential document exchange
US20210056053A1 (en) * 2019-08-19 2021-02-25 Cryptography Research, Inc. Application authentication and data encryption without stored pre-shared keys

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3639905A (en) 1970-11-27 1972-02-01 Omron Tateisi Electronics Co Credit card system having means for sensing if object is living
US5513260A (en) 1994-06-29 1996-04-30 Macrovision Corporation Method and apparatus for copy protection for various recording media
JP3729529B2 (ja) * 1994-10-28 2005-12-21 ソニー株式会社 デイジタル信号送受信システム
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
DE19633802A1 (de) * 1996-08-22 1998-02-26 Philips Patentverwaltung Verfahren und System zum Einschreiben einer Schlüsselinformation
JP4190599B2 (ja) * 1996-11-27 2008-12-03 ソニー株式会社 情報伝送装置及び情報伝送方法並びに情報受信装置及び情報受信方法
DE69834218T2 (de) 1997-05-13 2007-01-04 Kabushiki Kaisha Toshiba, Kawasaki Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem
US6493825B1 (en) * 1998-06-29 2002-12-10 Emc Corporation Authentication of a host processor requesting service in a data processing network
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
CN100426263C (zh) * 1998-10-16 2008-10-15 松下电器产业株式会社 记录媒体装置和存取装置
JP2000138663A (ja) * 1998-10-30 2000-05-16 Nec Corp データ送受信システム
US7103574B1 (en) 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7024393B1 (en) 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
WO2000067258A1 (en) * 1999-04-30 2000-11-09 Thomson Licensing S.A. Method and apparatus for processing digitally encoded audio data
US6996720B1 (en) * 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
JP4501197B2 (ja) * 2000-01-07 2010-07-14 ソニー株式会社 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
US6772340B1 (en) 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US6959089B1 (en) 2000-04-07 2005-10-25 General Instrument Corporation Method and apparatus for secure transmission of data
JP2002014929A (ja) * 2000-04-26 2002-01-18 Sony Corp アクセス制御システム、アクセス制御方法、およびデバイス、アクセス制御サーバ、アクセス制御サーバ登録サーバ、データ処理装置、並びにプログラム記憶媒体
EP1154348B9 (en) * 2000-05-11 2007-06-13 Matsushita Electric Industrial Co., Ltd. File management apparatus
US7017189B1 (en) 2000-06-27 2006-03-21 Microsoft Corporation System and method for activating a rendering device in a multi-level rights-management architecture
JP2002185448A (ja) * 2000-12-15 2002-06-28 Cognitive Research Laboratories Inc データセキュリティを強化したデータ配信システム
US7392541B2 (en) * 2001-05-17 2008-06-24 Vir2Us, Inc. Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments
CN1556952A (zh) * 2001-07-09 2004-12-22 ���µ�����ҵ��ʽ���� 内容管理系统和信息记录媒体
US7328344B2 (en) * 2001-09-28 2008-02-05 Imagitas, Inc. Authority-neutral certification for multiple-authority PKI environments
DE10200288A1 (de) * 2002-01-07 2003-07-17 Scm Microsystems Gmbh Eine Vorrichtung zur Ausführung von Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, und Verfahren zum Schutz einer solchen Vorrichtung
US7281273B2 (en) * 2002-06-28 2007-10-09 Microsoft Corporation Protecting content on medium from unfettered distribution
US20040049513A1 (en) * 2002-08-30 2004-03-11 Arkivio, Inc. Techniques for moving stub files without recalling data
ATE371903T1 (de) * 2002-09-09 2007-09-15 Sap Ag Verfahren und vorrichtung zur datenbewegung mittels sperren
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
IL154346A (en) * 2003-02-06 2010-06-16 Eyal Cohen Method and system for protecting against illegal copy and/or use of digital content stored on optical or other media
US7392547B2 (en) * 2003-06-27 2008-06-24 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US20050154906A1 (en) * 2003-11-05 2005-07-14 Patrick Kriech BIOS locked application media
JP4613487B2 (ja) * 2003-11-07 2011-01-19 ソニー株式会社 電子機器、情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体
JP4717398B2 (ja) * 2004-09-10 2011-07-06 キヤノン株式会社 データ処理装置の制御方法

Also Published As

Publication number Publication date
JP2005332399A (ja) 2005-12-02
AU2005201847A1 (en) 2005-12-01
EP1598822A2 (en) 2005-11-23
EP1598822B1 (en) 2017-12-27
BRPI0501761A (pt) 2006-01-10
CA2507369A1 (en) 2005-11-17
US20050257074A1 (en) 2005-11-17
CN1700193A (zh) 2005-11-23
KR20060047953A (ko) 2006-05-18
CN100442252C (zh) 2008-12-10
US7664966B2 (en) 2010-02-16
EP1598822A3 (en) 2006-06-21
MXPA05005218A (es) 2006-03-08

Similar Documents

Publication Publication Date Title
RU2005114872A (ru) Защищенное хранение на перезаписываемом носителе в системе защиты содержимого
JP2005332399A5 (ru)
US11238165B2 (en) File encryption method, file decryption method, electronic device, and storage medium
US7590868B2 (en) Method and apparatus for managing encrypted data on a computer readable medium
JP6040234B2 (ja) コンテンツを保護するための格納装置及びホスト装置とその方法
US20100217977A1 (en) Systems and methods of security for an object based storage device
GB2387937B (en) Secure cpu and memory management unit with cryptographic extensions
BR0202591A (pt) Sistema de proteção de obra digital, dispositivo de gravação/reprodução, dispositivo de meio de gravação, e dispositivo de mudança de modelo
WO2013073835A1 (en) Method and storage device for protecting content
JP2004530348A5 (ru)
WO2004114303B1 (en) Playback apparatus, playback method, and program for reproducing an encrypted virtual package
KR20130039354A (ko) Dbms 및 데이터베이스에서 암호화 방법
CN105373744A (zh) 基于Linux的扩展文件系统加密方法
JP2012249035A5 (ru)
WO2021169121A1 (zh) 数据存储方式转换方法、装置及存储介质
JP2018142314A5 (ru)
CN106713334A (zh) 虚拟存储卷的加密方法、解密方法、访问方法以及装置
JP4703591B2 (ja) 情報配信システムと配信センター装置、ユーザ端末装置及び情報配信方法
KR20070039157A (ko) 키 암호화 키 방식을 사용하여 암호화된 네트워크 콘텐츠를제공 및 복호화하는 장치 및 방법
US9697372B2 (en) Methods and apparatuses for securing tethered data
JP2001176189A5 (ru)
TW200627395A (en) Method and device for storing data on a record medium and for transferring information
KR101016126B1 (ko) 데이터 암호화 시스템 및 그 방법
CN108304695A (zh) 面向文件外发的数据防泄漏控制方法、系统
CN107145793A (zh) 一种基于文件双缓存的文件权限管理的方法及装置

Legal Events

Date Code Title Description
FA92 Acknowledgement of application withdrawn (lack of supplementary materials submitted)

Effective date: 20091006