RU2005114872A - Защищенное хранение на перезаписываемом носителе в системе защиты содержимого - Google Patents
Защищенное хранение на перезаписываемом носителе в системе защиты содержимого Download PDFInfo
- Publication number
- RU2005114872A RU2005114872A RU2005114872/09A RU2005114872A RU2005114872A RU 2005114872 A RU2005114872 A RU 2005114872A RU 2005114872/09 A RU2005114872/09 A RU 2005114872/09A RU 2005114872 A RU2005114872 A RU 2005114872A RU 2005114872 A RU2005114872 A RU 2005114872A
- Authority
- RU
- Russia
- Prior art keywords
- data
- storage area
- storage medium
- time number
- application
- Prior art date
Links
- 238000000034 method Methods 0.000 claims 69
- 239000000284 extract Substances 0.000 claims 6
- 238000013500 data storage Methods 0.000 claims 5
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Claims (52)
1. Способ для приложения на вычислительном устройстве записывать данные на носитель хранения данных, ассоциативно связанный с вычислительным устройством, причем данные должны быть записаны в защищенную область хранения, ассоциативно связанную с объектом на носителе хранения данных, при этом способ содержит этапы, на которых
приложение и носитель хранения данных создают ключ сеанса (KS) в качестве совместно используемого секрета;
приложением выбирают ключ данных (KA) и защищают данные с его помощью для того, чтобы получить в результате (KA(данные));
приложением шифруют (KA(данные)) с помощью ключа сеанса (KS) для того, чтобы получить в результате (KS(KA(данные))), и отправляют его носителю хранения данных;
носителем хранения данных принимают (KS(KA(данные))) и дешифруют его с помощью (KS) для того, чтобы получить в результате (KA(данные)), находят защищенную область хранения, ассоциативно связанную с объектом, и сохраняют (KA(данные)) в найденной защищенной области хранения.
2. Способ по п.1, приложением отправляют (KS(KA(данные))) носителю хранения данных посредством имеющейся файловой системы, ассоциативно связанной с вычислительным устройством, и созданной команды "защищенной записи".
3. Способ по п.2, по которому приложением определяют посредством команды защищенной записи размещение, в котором может быть найден (KS(KA(данные))) и объект, ассоциативно связанный или который должен быть ассоциативно связан с защищенной областью хранения для того, чтобы принять этот (KS(KA(данные))), при этом способ также содержит этапы, на которых файловой системой находят (KS(KA(данные))) и отправляют запрос носителю хранения данных с (KS(KA(данные))), идентификатор ассоциативно связанного объекта, и носителем хранения данных записывают (KA(данные)) в защищенную область хранения, ассоциативно связанную с определенным объектом.
4. Способ по п.1, по которому носителем хранения данных находят защищенную область хранения, ассоциативно связанную с объектом, на основе таблицы поиска.
5. Способ по п.1, в котором объект содержит, по меньшей мере, один файл, сохраненный в, по меньшей мере, одном секторе носителя хранения данных, и в котором сектор включает в себя заголовок сектора на носителе хранения данных, при этом носителем хранения данных находят защищенную область хранения, ассоциативно связанную с объектом, в качестве заголовка сектора файла объекта.
6. Способ по п.1, в котором этап нахождения защищенной области хранения, ассоциативно связанной с объектом, содержит этапы, на которых носителем хранения данных определяют, что объект еще не был создан на носителе хранения данных, и либо создают фиктивное представление объекта в качестве заполнителя, либо помещают (KA(данные)) в кэш до тех пор, пока объект не будет создан.
7. Способ по п.1, который также содержит этап, на котором считывают сохраненные данные посредством того, что
приложение и носитель хранения данных создают ключ сеанса (KS) в качестве совместно используемого секрета;
приложением запрашивают (KA(данные)) из защищенной области хранения, ассоциативно связанной с объектом;
носителем хранения данных извлекают (KA(данные)) из защищенной области хранения, шифруют (KA(данные)) с помощью (KS) для того, чтобы получить в результате (KS(KA(данные))), и возвращают (KS(KA(данные)));
приложением принимают (KS(KA(данные))), применяют (KS) к нему для того, чтобы получить в результате (KA(данные)), получают (KA) и применяют его к (KA(данные)) для того, чтобы получить в результате данные.
8. Способ по п.7, по которому приложением запрашивают (KA(данные)) посредством имеющейся файловой системы, ассоциативно связанной с вычислительным устройством, и созданной команды "защищенного считывания".
9. Способ по п.8, по которому приложением определяют, посредством команды защищенного считывания, объект и место назначения для (KA(данные)), при этом способ также содержит этапы, на которых файловой системой отправляют запрос носителю хранения данных для того, чтобы найти определенный объект, носителем хранения данных считывают (KA(данные)) из защищенной области хранения, ассоциативно связанной с определенным объектом.
10. Способ по п.1, по которому приложением выбирают ключ данных (KA) и шифруют данные с его помощью для того, чтобы получить в результате (KA(данные)).
11. Способ для приложения на вычислительном устройстве записывать данные на носитель хранения данных, ассоциативно связанный с вычислительным устройством, причем данные должны быть записаны в защищенную область хранения, ассоциативно связанную с объектом на носителе хранения данных, причем защищенная область хранения имеет область хранения значения на носителе хранения данных, ассоциативно связанном с ней, при этом способ содержит этапы, на которых
приложение и носитель хранения данных создают ключ сеанса (KS) в качестве совместно используемого секрета;
приложением генерируют одноразовый номер и используют ключ сеанса (KS) для того, чтобы зашифровать одноразовый номер для того, чтобы получить в результате (KS(одноразовый номер));
приложением отправляют (KS(одноразовый номер)) носителю хранения данных;
носителем хранения данных принимают (KS(одноразовый номер)) и дешифруют его с помощью (KS) для того, чтобы получить в результате одноразовый номер, находят область хранения значения, ассоциативно связанную с защищенной областью хранения, и сохраняют этот одноразовый номер в найденной области хранения значения;
приложением используют одноразовый номер для того, чтобы сгенерировать ключ (KH), защищают данные с помощью (KH) для того, чтобы получить в результате (KH(данные)), и отправляют их носителю хранения данных для хранения в его защищенной области хранения, при этом (KH(данные)) ассоциативно связан с одноразовым номером в области хранения значения.
12. Способ по п.11, по которому приложением объединяют одноразовый номер и ключ данных (KA) заранее определенным способом и получают односторонние случайные данные сочетания для того, чтобы получить в результате ключ (KH).
13. Способ по п.11, по которому приложением отправляют (KS(одноразовый номер)) носителю хранения данных посредством имеющейся файловой системы, ассоциативно связанной с вычислительным устройством, и созданной команды "записи значения".
14. Способ по п.13, по которому приложением определяют посредством команды записи значения, размещение, в котором может быть найден (KS(одноразовый номер)), и защищенную область хранения, ассоциативно связанную или которая должна быть ассоциативно связана с областью хранения значения для того, чтобы принять этот (KS(одноразовый номер)), при этом способ также содержит этапы, на которых файловой системой находят (KS(одноразовый номер)) и отправляют запрос носителю хранения данных с (KS(одноразовый номер)), идентификатором ассоциативно связанной защищенной области хранения, и носителем хранения данных записывают одноразовый номер в область хранения значения, ассоциативно связанную с определенной защищенной областью хранения.
15. Способ по п.11, по которому носителем хранения данных находят область хранения значения, ассоциативно связанную с защищенной областью хранения, на основе таблицы поиска.
16. Способ по п.11, в котором защищенная область хранения содержит, по меньшей мере, один файл, сохраненный в, по меньшей мере, одном секторе носителя хранения данных, и в котором сектор включает в себя заголовок сектора на носителе хранения данных, при этом способ содержит этап, на котором носителем хранения данных находят область хранения значения, ассоциативно связанную с защищенной областью хранения, в качестве заголовка сектора файла защищенной области хранения.
17. Способ по п.11, в котором этап нахождения области хранения значения, ассоциативно связанной с защищенной областью хранения, содержит этапы, на которых носителем хранения данных определяют, что защищенная область хранения еще не была создана на носителе хранения данных, и либо создают фиктивное представление защищенной области хранения в качестве заполнителя, либо помещают одноразовый номер в кэш до тех пор, пока защищенная область хранения не будет создана.
18. Способ по п.11, который также содержит этап, на котором считывают сохраненные данные посредством того, что
приложение и носитель хранения данных создают ключ сеанса (KS) в качестве совместно используемого секрета;
приложением запрашивают одноразовый номер из области хранения значения, ассоциативно связанной с защищенной областью хранения;
носителем хранения извлекают одноразовый номер из области хранения значения, шифруют одноразовый номер с помощью (KS) для того, чтобы получить в результате (KS(одноразовый номер)), и возвращают (KS(одноразовый номер));
приложением принимают (KS(одноразовый номер)) и применяют (KS) к нему для того, чтобы получить в результате одноразовый номер;
приложением используют одноразовый номер для того, чтобы сгенерировать ключ (KH), извлекают (KH(данные)) из защищенной области хранения на носителе хранения данных и применяют ключ (KH) для того, чтобы дешифровать (KH(данные)) для того, чтобы получить в результате данные.
19. Способ по п.18, по которому приложением запрашивают одноразовый номер посредством имеющейся файловой системы, ассоциативно связанной с вычислительным устройством, и созданной команды "считывания значения".
20. Способ по п.19, по которому приложением определяют посредством команды считывания значения защищенную область хранения и место назначения для одноразового номера, при этом способ также содержит этапы, на которых файловая система отправляет запрос носителю хранения данных для того, чтобы найти определенную защищенную область хранения, носителем хранения данных считывают одноразовый номер из области хранения значения, ассоциативно связанной с определенной защищенной областью хранения.
21. Способ по п.11, который также содержит этап, на котором прекращают использование данных в защищенной области хранения посредством замены одноразового номера в области хранения значения на другое значение.
22. Способ для приложения на вычислительном устройством считывать данные из носителя хранения данных, ассоциативно связанного с вычислительным устройством, причем данные на носителе хранения данных в защищенной области хранения ассоциативно связаны с объектом на носителе хранения данных, защищенная область хранения имеет область хранения значения на носителе хранения данных, ассоциативно связанном с ней, носитель хранения данных сохраняет одноразовый номер в области хранения значения, одноразовый номер используется для того, чтобы сгенерировать ключ (KH), данные защищаются с помощью (KH) для того, чтобы получить в результате (KH(данные)), и сохраняются в защищенной области хранения в качестве (KH(данные)), так чтобы (KH(данные)) в защищенной области хранения был ассоциативно связан с одноразовым номером в области хранения значения, при этом способ содержит этапы, на которых
приложение и носитель хранения данных создают ключ сеанса (KS) в качестве совместно используемого секрета;
приложением запрашивают одноразовый номер из области хранения значения, ассоциативно связанной с защищенной областью хранения;
носителем хранения извлекают одноразовый номер из области хранения значения, шифруют одноразовый номер с помощью (KS) для того, чтобы получить в результате (KS(одноразовый номер)), и возвращают (KS(одноразовый номер));
приложением принимают (KS(одноразовый номер)) и применяют (KS) к нему для того, чтобы получить в результате одноразовый номер;
приложением используют одноразовый номер для того, чтобы сгенерировать ключ (KH), извлекают (KH(данные)) из защищенной области хранения на носителе хранения данных и применяют ключ (KH) для того, чтобы дешифровать (KH(данные)) для того, чтобы получить в результате данные.
23. Способ по п.22, по которому приложением запрашивают одноразовый номер посредством имеющейся файловой системы, ассоциативно связанной с вычислительным устройством, и созданной команды "считывания значения".
24. Способ по п.23, по которому приложением определяют, посредством команды считывания значения, защищенную область хранения и место назначения для одноразового номера, при этом способ также содержит этапы, на которых файловая система отправляет запрос носителю хранения данных для того, чтобы найти определенную защищенную область хранения, носителем хранения данных считывают одноразовый номер из области хранения значения, ассоциативно связанной с определенной защищенной областью хранения.
25. Способ для приложения на вычислительном устройстве считывать данные из носителя хранения данных, ассоциативно связанного с вычислительным устройством, причем данные на носителе хранения данных в защищенной области хранения ассоциативно связаны с объектом на носителе хранения данных, данные в защищенной области хранения защищаются с помощью (KA) для того, чтобы получить в результате (KA(данные)), и сохраняются в защищенной области хранения в качестве (KA(данные)), так чтобы (KA(данные)) в защищенной области хранения был ассоциативно связан с объектом, при этом способ содержит этапы, на которых
приложение и носитель хранения данных создают ключ сеанса (KS) в качестве совместно используемого секрета;
приложением запрашивают (KA(данные)) из защищенной области хранения, ассоциативно связанной с объектом;
носителем хранения данных извлекают (KA(данные)) из защищенной области хранения, шифруют (KA(данные)) с помощью (KS) для того, чтобы получить в результате (KS(KA(данные))), и возвращают (KS(KA(данные)));
приложением принимают (KS(KA(данные))), применяют (KS) к нему для того, чтобы получить в результате (KA(данные)), получают (KA) и применяют его к (KA(данные)) для того, чтобы получить в результате данные.
26. Способ по п.25, по которому приложением запрашивают (KA(данные)) посредством имеющейся файловой системы, ассоциативно связанной с вычислительным устройством, и созданной команды "защищенного считывания".
27. Способ по п.26, по которому приложением определяют посредством команды защищенного считывания объект и место назначения для (KA(данные)), при этом способ также содержит этапы, на которых файловой системой отправляют запрос носителю хранения данных для того, чтобы найти определенный объект, носителем хранения данных считывают (KA(данные)) из защищенной области хранения, ассоциативно связанной с определенным объектом.
28. Способ для приложения на вычислительном устройстве записывать данные на носитель хранения данных, ассоциативно связанный с вычислительным устройством, причем данные должны быть записаны в защищенную область хранения, ассоциативно связанную с объектом на носителе хранения данных, при этом способ содержит этапы, на которых
приложением отправляют запрос с данными и идентификатором объекта;
носителем хранения данных принимают данные и идентификатор объекта, находят защищенную область хранения, ассоциативно связанную с объектом, и сохраняют эти данные в найденной защищенной области хранения.
29. Способ по п.28, по которому приложением отправляют данные посредством защищенного канала обмена данными.
30. Способ по п.28, по которому приложением отправляют данные носителю хранения данных посредством имеющейся файловой системы, ассоциативно связанной с вычислительным устройством, и созданной команды "защищенной записи".
31. Способ по п.28, по которому носителем хранения данных находят защищенную область хранения, ассоциативно связанную с объектом, на основе таблицы поиска.
32. Способ по п.28, в котором объект содержит, по меньшей мере, один файл, сохраненный в, по меньшей мере, одном секторе носителя хранения данных, и в котором сектор включает в себя заголовок сектора на носителе хранения данных, при этом способ содержит этап, на котором носителем хранения данных находят защищенную область хранения, ассоциативно связанную с объектом, в качестве заголовка сектора файла объекта.
33. Способ по п.28, в котором этап нахождения защищенной области хранения, ассоциативно связанной с объектом, содержит этапы, на которых носителем хранения данных определяют, что объект еще не был создан на носителе хранения данных, и либо создают фиктивное представление объекта в качестве заполнителя, либо помещают (KA(данные)) в кэш до тех пор, пока объект не будет создан.
34. Способ по п.28, который также содержит этап, на котором считывают сохраненные данные посредством того, что
приложением отправляют запрос с идентификатором объекта;
носителем хранения данных принимают идентификатор объекта, находят защищенную область хранения, ассоциативно связанную с объектом, извлекают данные из защищенной области хранения и возвращают их приложению.
35. Способ по п.34, по которому приложением запрашивают данные посредством имеющейся файловой системы, ассоциативно связанной с вычислительным устройством, и созданной команды "защищенного считывания".
36. Способ по п.28, по которому приложением выбирают ключ данных (KA) и шифруют данные с его помощью для того, чтобы получить в результате (KA(данные)), перед их отправкой носителю хранения данных.
37. Способ для приложения на вычислительном устройстве записывать данные на носитель хранения данных, ассоциативно связанный с вычислительным устройством, причем данные должны быть записаны в защищенную область хранения, ассоциативно связанную с объектом на носителе хранения данных, причем защищенная область хранения имеет область хранения значения на носителе хранения данных, ассоциативно связанном с ней, при этом способ содержит этапы, на которых
приложением генерируют одноразовый номер и отправляют запрос с одноразовым номером и идентификатором защищенной области хранения;
носителем хранения данных принимают одноразовый номер и идентификатор защищенной области хранения, находят область хранения значения, ассоциативно связанную с защищенной областью хранения, и сохраняют этот одноразовый номер в найденной области хранения значения;
приложением используют одноразовый номер для того, чтобы сгенерировать ключ (KH), защищают данные с помощью (KH) для того, чтобы получить в результате (KH(данные)), и отправляют их носителю хранения данных для хранения в его защищенной области хранения, при этом (KH(данные)) ассоциативно связан с одноразовым номером в области хранения значения.
38. Способ по п.37, по которому приложением отправляют одноразовый номер посредством защищенного канала обмена данными.
39. Способ по п.37, по которому приложением объединяют одноразовый номер и ключ данных (KA) заранее определенным способом и получают односторонние случайные данные сочетания для того, чтобы получить в результате ключ (KH).
40. Способ по п.37, по которому приложением отправляют одноразовый номер носителю хранения данных посредством имеющейся файловой системы, ассоциативно связанной с вычислительным устройством, и созданной команды "записи значения".
41. Способ по п.37, по которому носителем хранения данных находят область хранения значения, ассоциативно связанную с защищенной областью хранения, на основе таблицы поиска.
42. Способ по п.37, в котором защищенная область хранения содержит, по меньшей мере, один файл, сохраненный в, по меньшей мере, одном секторе носителя хранения данных, и в котором сектор включает в себя заголовок сектора на носителе хранения данных, при этом способ содержит этап, на котором носителем хранения данных находят область хранения значения, ассоциативно связанную с защищенной областью хранения, в качестве заголовка сектора файла защищенной области хранения.
43. Способ по п.37, в котором этап нахождения области хранения значения, ассоциативно связанной с защищенной областью хранения, содержит этапы, на которых носителем хранения данных определяют, что защищенная область хранения еще не была создана на носителе хранения данных, и либо создают фиктивное представление защищенной области хранения в качестве заполнителя, либо помещают одноразовый номер в кэш до тех пор, пока защищенная область хранения не будет создана.
44. Способ по п.37, который также содержит этап, на котором считывают сохраненные данные посредством того, что
приложением отправляют запрос с идентификатором защищенной области хранения;
носителем хранения данных принимают идентификатор защищенной области хранения, находят область хранения значения, ассоциативно связанную с защищенной областью хранения, извлекают данные из области хранения значения и возвращают их приложению;
приложением используют одноразовый номер для того, чтобы сгенерировать ключ (KH), извлекают (KH(данные)) из защищенной области хранения на носителе хранения данных и применяют ключ (KH) к (KH(данные)) для того, чтобы получить в результате данные.
45. Способ по п.44, по которому приложением запрашивают одноразовый номер посредством имеющейся файловой системы, ассоциативно связанной с вычислительным устройством, и созданной команды "считывания значения".
46. Способ по п.37, который также содержит этап, на котором прекращают использование данных в защищенной области хранения посредством замены одноразового номера в области хранения значения на другое значение.
47. Способ для приложения на вычислительном устройстве считывать данные из носителя хранения данных, ассоциативно связанного с вычислительным устройством, причем данные на носителе хранения данных в защищенной области хранения ассоциативно связаны с объектом на носителе хранения данных, защищенная область хранения имеет область хранения значения на носителе хранения данных, ассоциативно связанном с ней, носитель хранения данных сохраняет одноразовый номер в области хранения значения, одноразовый номер используется для того, чтобы сгенерировать ключ (KH), данные защищаются с помощью (KH) для того, чтобы получить в результате (KH(данные)), и сохраняются в защищенной области хранения в качестве (KH(данные)), так чтобы (KH(данные)) в защищенной области хранения был ассоциативно связан с одноразовым номером в области хранения значения, при этом способ содержит этапы, на которых
приложением отправляют запрос с идентификатором защищенной области хранения;
носителем хранения данных принимают идентификатор защищенной области хранения, находят область хранения значения, ассоциативно связанную с защищенной областью хранения, извлекают данные из области хранения значения и возвращают их приложению;
приложением используют одноразовый номер для того, чтобы сгенерировать ключ (KH), извлекают (KH(данные)) из защищенной области хранения на носителе хранения данных и применяют ключ (KH) к (KH(данные)) для того, чтобы получить в результате данные.
48. Способ по п.47, по которому приложением возвращают одноразовый номер посредством защищенного канала обмена данными.
49. Способ по п.47, по которому приложением запрашивают одноразовый номер посредством имеющейся файловой системы, ассоциативно связанной с вычислительным устройством, и созданной команды "считывания значения".
50. Способ для приложения на вычислительном устройстве считывать данные из носителя хранения данных, ассоциативно связанного с вычислительным устройством, причем данные на носителе хранения данных в защищенной области хранения ассоциативно связаны с объектом на носителе хранения данных, при этом способ содержит этапы, на которых
приложением отправляют запрос с идентификатором объекта;
носителем хранения данных принимают идентификатор объекта, находят защищенную область хранения, ассоциативно связанную с объектом, извлекают данные из защищенной области хранения и возвращают их приложению.
51. Способ по п.50, по которому носителем хранения данных возвращают одноразовый номер посредством защищенного канала обмена данными.
52. Способ по п.50, по которому приложением запрашивают данные посредством имеющейся файловой системы, ассоциативно связанной с вычислительным устройством, и созданной команды "защищенного считывания".
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/847,516 | 2004-05-17 | ||
US10/847,516 US7664966B2 (en) | 2004-05-17 | 2004-05-17 | Secure storage on recordable medium in a content protection system |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2005114872A true RU2005114872A (ru) | 2006-11-27 |
Family
ID=34939654
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2005114872/09A RU2005114872A (ru) | 2004-05-17 | 2005-05-16 | Защищенное хранение на перезаписываемом носителе в системе защиты содержимого |
Country Status (10)
Country | Link |
---|---|
US (1) | US7664966B2 (ru) |
EP (1) | EP1598822B1 (ru) |
JP (1) | JP2005332399A (ru) |
KR (1) | KR20060047953A (ru) |
CN (1) | CN100442252C (ru) |
AU (1) | AU2005201847A1 (ru) |
BR (1) | BRPI0501761A (ru) |
CA (1) | CA2507369A1 (ru) |
MX (1) | MXPA05005218A (ru) |
RU (1) | RU2005114872A (ru) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4537882B2 (ja) * | 2005-04-18 | 2010-09-08 | 株式会社東芝 | 情報端末装置 |
FR2892876A1 (fr) * | 2005-11-02 | 2007-05-04 | Gemplus Sa | Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en oeuvre des procedes, et systeme comprenant les dits dispositifs |
JP2007150846A (ja) * | 2005-11-29 | 2007-06-14 | Toshiba Corp | コンテンツ再生システム |
US20070220257A1 (en) * | 2006-03-06 | 2007-09-20 | Sandisk Il Ltd. | Controlled-Access Recording Generator |
US7797751B1 (en) * | 2006-03-27 | 2010-09-14 | Oracle America, Inc. | Nonce structure for storage devices |
US8826023B1 (en) * | 2006-06-30 | 2014-09-02 | Symantec Operating Corporation | System and method for securing access to hash-based storage systems |
KR100839155B1 (ko) * | 2006-10-20 | 2008-06-19 | 에스케이 텔레콤주식회사 | 프리뷰 컨텐츠에 대한 보안화된 제공 시스템 및 방법 |
US7930759B2 (en) * | 2006-11-09 | 2011-04-19 | Kabushiki Kaisha Toshiba | Backup system for image forming apparatus and backup method for image forming apparatus |
US8079071B2 (en) | 2006-11-14 | 2011-12-13 | SanDisk Technologies, Inc. | Methods for accessing content based on a session ticket |
WO2008069888A2 (en) * | 2006-11-14 | 2008-06-12 | Sandisk Corporation | Methods and apparatuses for accessing content based on a session ticket |
US8763110B2 (en) | 2006-11-14 | 2014-06-24 | Sandisk Technologies Inc. | Apparatuses for binding content to a separate memory device |
US8327454B2 (en) | 2006-11-14 | 2012-12-04 | Sandisk Technologies Inc. | Method for allowing multiple users to access preview content |
US8539233B2 (en) * | 2007-05-24 | 2013-09-17 | Microsoft Corporation | Binding content licenses to portable storage devices |
US7907735B2 (en) * | 2007-06-15 | 2011-03-15 | Koolspan, Inc. | System and method of creating and sending broadcast and multicast data |
US20090164804A1 (en) * | 2007-12-25 | 2009-06-25 | Sandisk Il Ltd. | Secured storage device |
JP4562808B2 (ja) * | 2008-06-05 | 2010-10-13 | 日立オムロンターミナルソリューションズ株式会社 | 情報処理システム |
CN101539890B (zh) * | 2009-04-29 | 2011-01-12 | 威盛电子股份有限公司 | 数据处理系统、密码管理方法及数据读取与写入方法 |
US9239762B1 (en) * | 2009-08-11 | 2016-01-19 | Symantec Corporation | Method and apparatus for virtualizing file system placeholders at a computer |
US8364857B2 (en) * | 2009-08-31 | 2013-01-29 | Qualcomm Incorporated | Wireless modem with CPU and auxiliary processor that shifts control between processors when in low power state while maintaining communication link to wireless network |
US9176898B2 (en) | 2009-11-09 | 2015-11-03 | Bank Of America Corporation | Software stack building using logically protected region of computer-readable medium |
US9128799B2 (en) | 2009-11-09 | 2015-09-08 | Bank Of America Corporation | Programmatic creation of task sequences from manifests |
JP5524601B2 (ja) * | 2009-12-25 | 2014-06-18 | 株式会社バンダイナムコゲームス | プログラム、電子機器、サーバシステム及び情報提供システム |
US20120042173A1 (en) * | 2010-08-12 | 2012-02-16 | Condel International Technologies Inc. | Digital Content and Right Object Management Systems and Methods |
JP6176020B2 (ja) | 2013-09-17 | 2017-08-09 | 株式会社リコー | 機器、情報処理システム、情報処理方法、情報処理プログラム、および情報処理プログラムが記憶された記憶媒体 |
KR101588533B1 (ko) * | 2014-08-12 | 2016-01-29 | 우석대학교 산학협력단 | 안드로이드 시스템에서 응용 프로그램의 보안을 강화하는 방법 및 장치 |
US10169124B2 (en) * | 2014-12-16 | 2019-01-01 | Samsung Electronics Co., Ltd. | Unified object interface for memory and storage system |
US10704756B2 (en) | 2017-01-04 | 2020-07-07 | Ford Global Technologies, Llc | Loose layered build components and vehicle front end assembly strategy |
US10652330B2 (en) | 2017-01-15 | 2020-05-12 | Google Llc | Object storage in cloud with reference counting using versions |
US10387271B2 (en) | 2017-05-10 | 2019-08-20 | Elastifile Ltd. | File system storage in cloud using data and metadata merkle trees |
US10860726B2 (en) | 2018-12-12 | 2020-12-08 | American Express Travel Related | Peer-to-peer confidential document exchange |
US20210056053A1 (en) * | 2019-08-19 | 2021-02-25 | Cryptography Research, Inc. | Application authentication and data encryption without stored pre-shared keys |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3639905A (en) | 1970-11-27 | 1972-02-01 | Omron Tateisi Electronics Co | Credit card system having means for sensing if object is living |
US5513260A (en) | 1994-06-29 | 1996-04-30 | Macrovision Corporation | Method and apparatus for copy protection for various recording media |
JP3729529B2 (ja) * | 1994-10-28 | 2005-12-21 | ソニー株式会社 | デイジタル信号送受信システム |
US5715403A (en) * | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
DE19633802A1 (de) * | 1996-08-22 | 1998-02-26 | Philips Patentverwaltung | Verfahren und System zum Einschreiben einer Schlüsselinformation |
JP4190599B2 (ja) * | 1996-11-27 | 2008-12-03 | ソニー株式会社 | 情報伝送装置及び情報伝送方法並びに情報受信装置及び情報受信方法 |
DE69834218T2 (de) | 1997-05-13 | 2007-01-04 | Kabushiki Kaisha Toshiba, Kawasaki | Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem |
US6493825B1 (en) * | 1998-06-29 | 2002-12-10 | Emc Corporation | Authentication of a host processor requesting service in a data processing network |
US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
CN100426263C (zh) * | 1998-10-16 | 2008-10-15 | 松下电器产业株式会社 | 记录媒体装置和存取装置 |
JP2000138663A (ja) * | 1998-10-30 | 2000-05-16 | Nec Corp | データ送受信システム |
US7103574B1 (en) | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
US7024393B1 (en) | 1999-03-27 | 2006-04-04 | Microsoft Corporation | Structural of digital rights management (DRM) system |
WO2000067258A1 (en) * | 1999-04-30 | 2000-11-09 | Thomson Licensing S.A. | Method and apparatus for processing digitally encoded audio data |
US6996720B1 (en) * | 1999-12-17 | 2006-02-07 | Microsoft Corporation | System and method for accessing protected content in a rights-management architecture |
JP4501197B2 (ja) * | 2000-01-07 | 2010-07-14 | ソニー株式会社 | 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 |
US6772340B1 (en) | 2000-01-14 | 2004-08-03 | Microsoft Corporation | Digital rights management system operating on computing device and having black box tied to computing device |
US6959089B1 (en) | 2000-04-07 | 2005-10-25 | General Instrument Corporation | Method and apparatus for secure transmission of data |
JP2002014929A (ja) * | 2000-04-26 | 2002-01-18 | Sony Corp | アクセス制御システム、アクセス制御方法、およびデバイス、アクセス制御サーバ、アクセス制御サーバ登録サーバ、データ処理装置、並びにプログラム記憶媒体 |
EP1154348B9 (en) * | 2000-05-11 | 2007-06-13 | Matsushita Electric Industrial Co., Ltd. | File management apparatus |
US7017189B1 (en) | 2000-06-27 | 2006-03-21 | Microsoft Corporation | System and method for activating a rendering device in a multi-level rights-management architecture |
JP2002185448A (ja) * | 2000-12-15 | 2002-06-28 | Cognitive Research Laboratories Inc | データセキュリティを強化したデータ配信システム |
US7392541B2 (en) * | 2001-05-17 | 2008-06-24 | Vir2Us, Inc. | Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments |
CN1556952A (zh) * | 2001-07-09 | 2004-12-22 | ���µ�����ҵ��ʽ���� | 内容管理系统和信息记录媒体 |
US7328344B2 (en) * | 2001-09-28 | 2008-02-05 | Imagitas, Inc. | Authority-neutral certification for multiple-authority PKI environments |
DE10200288A1 (de) * | 2002-01-07 | 2003-07-17 | Scm Microsystems Gmbh | Eine Vorrichtung zur Ausführung von Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, und Verfahren zum Schutz einer solchen Vorrichtung |
US7281273B2 (en) * | 2002-06-28 | 2007-10-09 | Microsoft Corporation | Protecting content on medium from unfettered distribution |
US20040049513A1 (en) * | 2002-08-30 | 2004-03-11 | Arkivio, Inc. | Techniques for moving stub files without recalling data |
ATE371903T1 (de) * | 2002-09-09 | 2007-09-15 | Sap Ag | Verfahren und vorrichtung zur datenbewegung mittels sperren |
US7395435B2 (en) * | 2002-09-20 | 2008-07-01 | Atmel Corporation | Secure memory device for smart cards |
IL154346A (en) * | 2003-02-06 | 2010-06-16 | Eyal Cohen | Method and system for protecting against illegal copy and/or use of digital content stored on optical or other media |
US7392547B2 (en) * | 2003-06-27 | 2008-06-24 | Microsoft Corporation | Organization-based content rights management and systems, structures, and methods therefor |
US20050154906A1 (en) * | 2003-11-05 | 2005-07-14 | Patrick Kriech | BIOS locked application media |
JP4613487B2 (ja) * | 2003-11-07 | 2011-01-19 | ソニー株式会社 | 電子機器、情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体 |
JP4717398B2 (ja) * | 2004-09-10 | 2011-07-06 | キヤノン株式会社 | データ処理装置の制御方法 |
-
2004
- 2004-05-17 US US10/847,516 patent/US7664966B2/en not_active Expired - Fee Related
-
2005
- 2005-05-02 AU AU2005201847A patent/AU2005201847A1/en not_active Abandoned
- 2005-05-03 EP EP05103664.8A patent/EP1598822B1/en not_active Not-in-force
- 2005-05-13 MX MXPA05005218A patent/MXPA05005218A/es not_active Application Discontinuation
- 2005-05-16 KR KR1020050040764A patent/KR20060047953A/ko not_active Application Discontinuation
- 2005-05-16 RU RU2005114872/09A patent/RU2005114872A/ru not_active Application Discontinuation
- 2005-05-16 BR BR0501761-0A patent/BRPI0501761A/pt not_active IP Right Cessation
- 2005-05-16 CA CA002507369A patent/CA2507369A1/en not_active Abandoned
- 2005-05-17 CN CNB2005100714765A patent/CN100442252C/zh not_active Expired - Fee Related
- 2005-05-17 JP JP2005144182A patent/JP2005332399A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2005332399A (ja) | 2005-12-02 |
AU2005201847A1 (en) | 2005-12-01 |
EP1598822A2 (en) | 2005-11-23 |
EP1598822B1 (en) | 2017-12-27 |
BRPI0501761A (pt) | 2006-01-10 |
CA2507369A1 (en) | 2005-11-17 |
US20050257074A1 (en) | 2005-11-17 |
CN1700193A (zh) | 2005-11-23 |
KR20060047953A (ko) | 2006-05-18 |
CN100442252C (zh) | 2008-12-10 |
US7664966B2 (en) | 2010-02-16 |
EP1598822A3 (en) | 2006-06-21 |
MXPA05005218A (es) | 2006-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2005114872A (ru) | Защищенное хранение на перезаписываемом носителе в системе защиты содержимого | |
JP2005332399A5 (ru) | ||
US11238165B2 (en) | File encryption method, file decryption method, electronic device, and storage medium | |
US7590868B2 (en) | Method and apparatus for managing encrypted data on a computer readable medium | |
JP6040234B2 (ja) | コンテンツを保護するための格納装置及びホスト装置とその方法 | |
US20100217977A1 (en) | Systems and methods of security for an object based storage device | |
GB2387937B (en) | Secure cpu and memory management unit with cryptographic extensions | |
BR0202591A (pt) | Sistema de proteção de obra digital, dispositivo de gravação/reprodução, dispositivo de meio de gravação, e dispositivo de mudança de modelo | |
WO2013073835A1 (en) | Method and storage device for protecting content | |
JP2004530348A5 (ru) | ||
WO2004114303B1 (en) | Playback apparatus, playback method, and program for reproducing an encrypted virtual package | |
KR20130039354A (ko) | Dbms 및 데이터베이스에서 암호화 방법 | |
CN105373744A (zh) | 基于Linux的扩展文件系统加密方法 | |
JP2012249035A5 (ru) | ||
WO2021169121A1 (zh) | 数据存储方式转换方法、装置及存储介质 | |
JP2018142314A5 (ru) | ||
CN106713334A (zh) | 虚拟存储卷的加密方法、解密方法、访问方法以及装置 | |
JP4703591B2 (ja) | 情報配信システムと配信センター装置、ユーザ端末装置及び情報配信方法 | |
KR20070039157A (ko) | 키 암호화 키 방식을 사용하여 암호화된 네트워크 콘텐츠를제공 및 복호화하는 장치 및 방법 | |
US9697372B2 (en) | Methods and apparatuses for securing tethered data | |
JP2001176189A5 (ru) | ||
TW200627395A (en) | Method and device for storing data on a record medium and for transferring information | |
KR101016126B1 (ko) | 데이터 암호화 시스템 및 그 방법 | |
CN108304695A (zh) | 面向文件外发的数据防泄漏控制方法、系统 | |
CN107145793A (zh) | 一种基于文件双缓存的文件权限管理的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA92 | Acknowledgement of application withdrawn (lack of supplementary materials submitted) |
Effective date: 20091006 |