RU2007117685A - Сертифицированный накопитель на жестких дисках с сетевой проверкой достоверности - Google Patents

Сертифицированный накопитель на жестких дисках с сетевой проверкой достоверности Download PDF

Info

Publication number
RU2007117685A
RU2007117685A RU2007117685/28A RU2007117685A RU2007117685A RU 2007117685 A RU2007117685 A RU 2007117685A RU 2007117685/28 A RU2007117685/28 A RU 2007117685/28A RU 2007117685 A RU2007117685 A RU 2007117685A RU 2007117685 A RU2007117685 A RU 2007117685A
Authority
RU
Russia
Prior art keywords
storage device
data storage
unique identifier
data
magnetic disk
Prior art date
Application number
RU2007117685/28A
Other languages
English (en)
Inventor
Брюс УИЛСОН (US)
Брюс УИЛСОН
Ричард М. Х. НЬЮ (US)
Ричард М. Х. НЬЮ
ДЕ СОУЗА Хорхе КАМПЕЛЛО (US)
ДЕ СОУЗА Хорхе КАМПЕЛЛО
Original Assignee
Хитачи Глобал Сторидж Текнолоджиз Незелендз Б.В. (Nl)
Хитачи Глобал Сторидж Текнолоджиз Незелендз Б.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Хитачи Глобал Сторидж Текнолоджиз Незелендз Б.В. (Nl), Хитачи Глобал Сторидж Текнолоджиз Незелендз Б.В. filed Critical Хитачи Глобал Сторидж Текнолоджиз Незелендз Б.В. (Nl)
Publication of RU2007117685A publication Critical patent/RU2007117685A/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Claims (29)

1. Устройство хранения данных, содержащее магнитный диск; устройство головки, имеющее головку считывания/записи, которая считывает данные с магнитного диска и записывает данные на него; контроллер, выполненный с возможностью управлять устройством головки для считывания/записи данных на/с магнитный/ого диска;
область безопасности магнитного диска, содержащую секретный ключ, причем секретный ключ является одним из пары криптографически связанных ключей, которая включает в себя секретный ключ и открытый ключ; и память, расположенную в контроллере и содержащую вспомогательный ключ, причем вспомогательный ключ используется для шифрования или расшифровывания секретного ключа.
2. Устройство хранения данных по п. 1, в котором контроллер дополнительно содержит модуль управления накопителем на жестком диске, выполненный с возможностью передавать данные между внешним главным компьютером и магнитным диском, генерирующим сигнал ошибки позиции из серводанных, и передавать информацию о позиции об устройстве головки на контроллер считывания/записи; схема возбуждения шпинделя/VCM (двигателя линейного электропривода), выполненная с возможностью управлять движением консоли исполнительного механизма над магнитным диском, причем устройство головки устанавливается на консоли исполнительного механизма, и управлять движением магнитного диска; микропроцессор, выполненный с возможностью интерпретировать команды, переданные от контроллера накопителя на жестком диске и выдавать команды контроллеру накопителя на жестком диске выполнять операцию считывания/записи на основании адреса, указанного командой; модуль ИС головки, выполненный с возможностью принимать и передавать данные к и от устройства головки; преобразователь позиции в виде интегральной схемы (ИС), который определяет позицию устройства головки.
3. Устройство хранения данных по п. 1, в котором область безопасности магнитного диска находится вне обычно адресуемых областей магнитного диска.
4. Устройство хранения данных по п. 1, в котором память является памятью только для считывания или памятью с однократной записью.
5. Устройство хранения данных по п. 1, в котором память является памятью с однократной записью, включающей в себя плавкую перемычку или антиплавкую перемычку в контроллере, которая может быть запрограммирована однажды.
6. Устройство хранения данных по п. 1, в котором вспомогательный ключ является симметричным ключом.
7. Устройство хранения данных по п. 1, в котором вспомогательный ключ является совместно используемым с одним или более другими устройствами хранения данных.
8. Устройство хранения данных по п. 1, в котором вспомогательный ключ является уникальным для устройства хранения данных.
9. Устройство хранения данных по п. 1, в котором секретный ключ зашифровывают и расшифровывают в контроллере и не передается через какие-либо шины данных в незашифрованной форме.
10. Устройство хранения данных по п. 1, в котором цифровой сертификат от авторитетного источника сертификата сохраняется с секретным ключом, причем цифровой сертификат содержит открытый ключ устройства хранения данных и уникальный идентификатор для запоминающего устройства, которые зашифрованы секретным ключом авторитетного источника сертификата.
11. Ведущее устройство, используемое для мультимедийных приложений, содержащее устройство хранения данных по п.1; контроллер ведущего устройства, выполненный с возможностью разрешать доступ по считыванию/записи к устройству хранения данных, причем контроллер ведущего устройства дополнительно выполнен с возможностью принимать данные, сохраненные на устройстве хранения данных, и передавать данные на устройство вывода, соединенное с ведущим устройством; и шина обмена, выполненная с возможностью обеспечивать передачу данных между контроллером устройства и устройством хранения.
12. Ведущее устройство по п. 11, дополнительно содержащее устройство ввода данных, выполненное с возможностью обеспечивать входные данные для работы ведущего устройства.
13. Устройство хранения данных, содержащее магнитный диск; устройство головки, имеющее головку считывания/записи, которая считывает и записывает данные с/на магнитный диск; контроллер, выполненный с возможностью управлять устройством головки для считывания/записи данных с/на магнитный диск, и память, расположенную в контроллере и содержащую секретный ключ, причем секретный ключ является одним из пары криптографически связанных ключей, при этом другой из криптографически связанных ключей является открытым ключом.
14. Устройство хранения данных по п. 13, в котором секретный ключ является общим секретным ключом, совместно используемым одним или более другими устройствами хранения данных.
15. Устройство хранения данных по п. 13, в котором секретный ключ является уникальным для устройства хранения данных.
16. Система управления устройством, содержащая ведущее устройство; устройство хранения данных, подсоединенное к ведущему устройству, причем устройство хранения данных имеет уникальный идентификатор, используемый для того, чтобы отличать устройство хранения данных от других устройств хранения данных; поставщик услуг, который поддерживает список активных устройств хранения данных, которые уже находятся в использовании, причем поставщик услуг принимает уникальный идентификатор от ведущего устройства и сравнивает уникальный идентификатор со списком активных устройств хранения данных, чтобы определить, находится ли уникальный идентификатор уже в использовании; и
соединение обмена, используемое для передачи информации между ведущим устройством и поставщиком услуг.
17. Система управления устройством по п. 16, в которой поставщик услуг дополнительно поддерживает список аннулирования систем хранения данных, чьи уникальные идентификаторы были скомпрометированы или дублированы.
18. Система управления устройством по п. 16, в которой поставщик услуг дополнительно поддерживает список всех устройств хранения данных, которые были предварительно зарегистрированы или предпринимали попытки зарегистрироваться в поставщике услуг.
19. Система управления устройством по п. 16, в которой:
если уникальный идентификатор устройства хранения данных совпадает с уникальным идентификатором другого устройства хранения данных в списке активных устройств хранения данных, то сообщение аннулирования передается на ведущее устройство, и функционирование устройства хранения данных с ведущим устройством не разрешается.
20. Система управления устройством по п. 16, в которой, если уникальный идентификатор от устройства хранения данных не совпадает ни с каким-либо уникальным идентификатором другого устройства хранения данных в списке активных устройств хранения данных:
уникальный идентификатор устройства хранения данных добавляют к списку активных устройств хранения данных; и
сообщение передают на ведущее устройство, чтобы разрешить функционирование устройства хранения данных с ведущим устройством.
21. Система управления устройством по п. 16, в которой по меньшей мере часть соединения обмена выполняется через Интернет.
22. Способ проверки достоверности мультимедийного устройства, содержащий этапы:
обеспечивают устройство хранения данных, соединенное с ведущим устройством, причем устройство хранения данных имеет уникальный идентификатор, который отличает его от других устройств хранения данных; передают уникальный идентификатор через ведущее устройство к поставщику услуг; сверяют уникальный идентификатор со списком активных устройств, находящихся в работе, чтобы определить, является ли устройство хранения данных с тем же самым уникальным идентификатором уже находящимся в работе; и если устройство хранения данных с тем же самым уникальным идентификатором уже находится в работе, передают сообщение аннулирования на ведущее устройство и не разрешают устройству хранения данных работать с ведущим устройством.
23. Способ по п. 22, дополнительно содержащий этап: если устройство хранения данных с тем же самым уникальным идентификатором не находится в работе, добавляют устройство хранения данных к списку активных устройств, находящихся в работе, и передают сообщение от поставщика услуг на ведущее устройство, чтобы разрешить функционирование устройства хранения данных с ведущим устройством.
24. Способ по п. 22, дополнительно содержащий этап: сверяют уникальный идентификатор со списком аннулирования, содержащим список устройств хранения данных, чьи уникальные идентификаторы были скомпрометированы или дублированы; и если уникальный идентификатор совпадает с одним или более записями в списке аннулирования, передают сообщение аннулирования на ведущее устройство и не позволяют устройству хранения данных работать с ведущим устройством.
25. Способ по п. 22, в котором поставщик услуг является также авторитетным источником сертификата.
26. Способ по п. 22, в котором уникальный идентификатор зашифровывают до передачи уникального идентификатора через ведущее устройство к поставщику услуг.
27. Способ по п. 22, в котором уникальным идентификатором является серийный номер устройства хранения данных.
28. Устройство хранения данных, содержащее магнитный диск; устройство головки, имеющее головку считывания/записи, которая считывает и записывает данные с/на магнитного/ый диск; контроллер, выполненный с возможностью управлять устройством головки для считывания/записи данных с/на магнитного/ый диск;
область безопасности магнитного диска, содержащую секретный ключ, причем секретный ключ является симметричным ключом; и
память, расположенную в контроллере и содержащую вспомогательный ключ, причем вспомогательный ключ используется, чтобы зашифровать или расшифровать секретный ключ.
29. Устройство хранения данных по п. 28, в котором область безопасности магнитного диска находится вне обычно адресуемых областей магнитного диска.
RU2007117685/28A 2006-05-12 2007-05-11 Сертифицированный накопитель на жестких дисках с сетевой проверкой достоверности RU2007117685A (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/433,023 US20070266443A1 (en) 2006-05-12 2006-05-12 Certified HDD with network validation
US11/433,023 2006-05-12

Publications (1)

Publication Number Publication Date
RU2007117685A true RU2007117685A (ru) 2008-11-20

Family

ID=38353896

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2007117685/28A RU2007117685A (ru) 2006-05-12 2007-05-11 Сертифицированный накопитель на жестких дисках с сетевой проверкой достоверности

Country Status (9)

Country Link
US (1) US20070266443A1 (ru)
EP (1) EP1857919A3 (ru)
JP (1) JP2007317180A (ru)
KR (1) KR101296457B1 (ru)
CN (1) CN101093702B (ru)
BR (1) BRPI0705704A (ru)
RU (1) RU2007117685A (ru)
SG (1) SG137741A1 (ru)
TW (1) TW200801941A (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019112837A1 (en) * 2017-12-07 2019-06-13 Gopro, Inc. Detection and signaling of conditions of an unmanned aerial vehicle

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7225977B2 (en) * 2003-10-17 2007-06-05 Digimarc Corporation Fraud deterrence in connection with identity documents
US8281389B2 (en) * 2006-12-21 2012-10-02 Seagate Technology Llc System and method for tamper evident certification
US20080163208A1 (en) * 2006-12-29 2008-07-03 Jeremy Burr Virtual machine creation for removable storage devices
DE102007019541A1 (de) * 2007-04-25 2008-10-30 Wincor Nixdorf International Gmbh Verfahren und System zum Authentifizieren eines Benutzers
US8312189B2 (en) * 2008-02-14 2012-11-13 International Business Machines Corporation Processing of data to monitor input/output operations
US8391495B2 (en) * 2008-05-08 2013-03-05 International Business Machines Corporation Secure shell used to open a user's encrypted file system keystore
DE102011107795A1 (de) 2011-07-15 2013-01-17 Fresenius Medical Care Deutschland Gmbh Verfahren und Vorrichtung zur entfernten Überwachung und Steuerung von medizinischen Fluidmanagementgeräten
KR20140100159A (ko) * 2013-02-05 2014-08-14 도시바삼성스토리지테크놀러지코리아 주식회사 광 디스크 장치의 인증 방법 및 그 시스템
US10623188B2 (en) * 2017-04-26 2020-04-14 Fresenius Medical Care Holdings, Inc. Securely distributing medical prescriptions
CN112118109B (zh) * 2020-08-31 2023-02-03 深圳市国电科技通信有限公司 用于可移动磁盘端口认证的方法、装置及可移动磁盘

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3358627B2 (ja) * 1992-10-16 2002-12-24 ソニー株式会社 情報記録再生装置
US5450489A (en) * 1993-10-29 1995-09-12 Time Warner Entertainment Co., L.P. System and method for authenticating software carriers
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US6005940A (en) * 1997-05-16 1999-12-21 Software Security, Inc. System for securely storing and reading encrypted data on a data medium using a transponder
JPH117412A (ja) * 1997-06-18 1999-01-12 Oputoromu:Kk 電子回路を有する記憶媒体とその管理方法
EP0933901B1 (en) * 1997-08-15 2004-10-13 Sony Corporation Transferring method for a data transmission apparatus
JP3903629B2 (ja) * 1999-02-04 2007-04-11 カシオ計算機株式会社 情報処理装置及びこの情報処理装置に用いられるプログラムが記憶された記憶媒体
US6999587B1 (en) * 1999-02-08 2006-02-14 Sony Corporation Information recording/reproducing system
JP2000298942A (ja) 1999-04-15 2000-10-24 Toshiba Corp ディスク記憶装置及び同装置に適用するコピー防止システム
JP2001057019A (ja) * 1999-08-17 2001-02-27 Sony Corp 情報記録媒体および情報処理装置
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US7178031B1 (en) * 1999-11-08 2007-02-13 International Business Machines Corporation Wireless security access management for a portable data storage cartridge
US20020076204A1 (en) * 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
US6973576B2 (en) * 2000-12-27 2005-12-06 Margent Development, Llc Digital content security system
US7305560B2 (en) * 2000-12-27 2007-12-04 Proxense, Llc Digital content security system
JP3861625B2 (ja) * 2001-06-13 2006-12-20 ソニー株式会社 データ転送システム、データ転送装置、記録装置、データ転送方法
JP3824297B2 (ja) * 2001-06-25 2006-09-20 インターナショナル・ビジネス・マシーンズ・コーポレーション 外部記憶装置とシステム装置との間でなされる認証方法、認証システム、および外部記憶装置
JP2003152718A (ja) * 2001-11-19 2003-05-23 Ntt Docomo Inc 携帯端末装置、情報管理システム、情報管理方法、管理プログラム及び管理プログラムを記録した記録媒体
JP3722767B2 (ja) * 2002-03-13 2005-11-30 三菱電機インフォメーションテクノロジー株式会社 ハードディスク装置、コンピュータ
JP2003271457A (ja) * 2002-03-14 2003-09-26 Sanyo Electric Co Ltd データ記憶装置
US7596692B2 (en) * 2002-06-05 2009-09-29 Microsoft Corporation Cryptographic audit
JP2004047020A (ja) * 2002-07-15 2004-02-12 Fuji Electric Holdings Co Ltd 磁気ディスク媒体及び固定磁気ディスク装置
US7076666B2 (en) * 2002-10-17 2006-07-11 Sony Corporation Hard disk drive authentication for personal video recorder
US7305711B2 (en) * 2002-12-10 2007-12-04 Intel Corporation Public key media key block
JP2004201038A (ja) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
JP2004302818A (ja) * 2003-03-31 2004-10-28 Clarion Co Ltd ハードディスク装置、情報処理方法及びプログラム
KR100982513B1 (ko) * 2003-11-12 2010-09-16 삼성전자주식회사 사용자 키를 이용한 저장 매체 디스크 사용 제한 방법 및장치
JP4397675B2 (ja) * 2003-11-12 2010-01-13 株式会社日立製作所 計算機システム
US20050150888A1 (en) * 2004-01-14 2005-07-14 Birkmeier Stephen J. Lid for a vase
JP2006025215A (ja) * 2004-07-08 2006-01-26 Canon Inc 画像処理装置
JP4612817B2 (ja) * 2004-08-20 2011-01-12 キヤノン株式会社 グループ管理装置及び情報処理方法、ならびにコンピュータプログラム及び記録媒体
JP4403940B2 (ja) * 2004-10-04 2010-01-27 株式会社日立製作所 ネットワーク機能を備えたハードディスク装置
WO2009031245A1 (ja) * 2007-09-04 2009-03-12 Nintendo Co., Ltd. ダウンロードセキュリティシステム
FR2935510B1 (fr) * 2008-08-28 2010-12-10 Oberthur Technologies Procede d'echange de donnees entre deux entites electroniques
FR2935511B1 (fr) * 2008-08-28 2010-12-10 Oberthur Technologies Procede d'echange de donnees entre deux entites electroniques

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019112837A1 (en) * 2017-12-07 2019-06-13 Gopro, Inc. Detection and signaling of conditions of an unmanned aerial vehicle
US10577121B2 (en) 2017-12-07 2020-03-03 Gopro, Inc. Detection and signaling of conditions of an unmanned aerial vehicle
US11618586B2 (en) 2017-12-07 2023-04-04 Gopro, Inc. Detection and signaling of conditions of an unmanned aerial vehicle

Also Published As

Publication number Publication date
TW200801941A (en) 2008-01-01
SG137741A1 (en) 2007-12-28
BRPI0705704A (pt) 2008-05-06
EP1857919A3 (en) 2010-03-31
KR20070109820A (ko) 2007-11-15
US20070266443A1 (en) 2007-11-15
CN101093702B (zh) 2012-01-11
KR101296457B1 (ko) 2013-08-13
JP2007317180A (ja) 2007-12-06
EP1857919A2 (en) 2007-11-21
CN101093702A (zh) 2007-12-26

Similar Documents

Publication Publication Date Title
RU2007117685A (ru) Сертифицированный накопитель на жестких дисках с сетевой проверкой достоверности
CN109844751B (zh) 用于提供信息隔离的方法和处理器
JP4856400B2 (ja) 記憶装置及び情報処理端末
JP4299679B2 (ja) 要求元マスタidおよびデータ・アドレスを用いて統合システム内でのデータ・アクセスを限定する制御機能
US6708272B1 (en) Information encryption system and method
CN101965575B (zh) 数据处理装置
CN103635911B (zh) 用于保护内容的存储器件和主机设备及其方法
CN105243344A (zh) 具有硬盘加密功能的芯片组以及主机控制器
US20190058598A1 (en) Solid state storage device with command and control access
US8843768B2 (en) Security-enabled storage controller
JP2004185152A (ja) ライセンス移動装置及びプログラム
EP2777213A1 (en) Authenticator
US20070234037A1 (en) Information storage device
CN101615161B (zh) 一种硬盘的加密及解密方法、硬盘驱动装置以及硬盘
JP2013255261A (ja) 鍵実装システム
CN105354503A (zh) 储存装置数据加解密方法
JP5489201B2 (ja) 安全な直接プラッタ・アクセス
US8156339B2 (en) Method for transmission/reception of contents usage right information in encrypted form, and device thereof
JP2004199688A (ja) 安全なドライバ
KR20050001801A (ko) 데이터 전송 시스템에서의 데이터 보호 방법 및 장치
US20090319791A1 (en) Electronic apparatus and copyright-protected chip
WO2021190218A1 (zh) 对数据进行加密处理的方法及控制设备
US8750522B2 (en) Method and security system for the secure and unequivocal encoding of a security module
US20130007393A1 (en) Memory device
US20230179418A1 (en) Storage controller and method of operating electronic system