TH65116A - Methods and devices that are anti-piracy (SAKE) encryption tools for storage to control access to networked data. - Google Patents

Methods and devices that are anti-piracy (SAKE) encryption tools for storage to control access to networked data.

Info

Publication number
TH65116A
TH65116A TH301002839A TH0301002839A TH65116A TH 65116 A TH65116 A TH 65116A TH 301002839 A TH301002839 A TH 301002839A TH 0301002839 A TH0301002839 A TH 0301002839A TH 65116 A TH65116 A TH 65116A
Authority
TH
Thailand
Prior art keywords
data
information
user
stated
code
Prior art date
Application number
TH301002839A
Other languages
Thai (th)
Other versions
TH36017B (en
Inventor
ฉาน อุย ชิน
เรย์มอนด์
ชวน ลิม เลย์
พิน พู เทง
ตัน เฮนรี่
Original Assignee
นายสัตยะพล สัจจเดชะ
นายกฤชวัชร์ ชัยนภาศักดิ์
Filing date
Publication date
Application filed by นายสัตยะพล สัจจเดชะ, นายกฤชวัชร์ ชัยนภาศักดิ์ filed Critical นายสัตยะพล สัจจเดชะ
Publication of TH65116A publication Critical patent/TH65116A/en
Publication of TH36017B publication Critical patent/TH36017B/en

Links

Abstract

DC60 (09/10/55) อุปกรณ์และวิธีการในกระบวนการผลิตแบบโมดูลาร์สำหรับเครื่องส่งสัญญาณ, เครื่องรับสัญญาณและ/หรือเครื่องรับส่งสัญญาณจะได้รับการเปิดเผยไว้ กระบวนการ แบบโมดูลจะประกอบแถวลำดับของอุปกรณ์ออพโตอิเล็กทรอนิกส์ให้เป็นส่วนหัวแถว ลำดับเพื่อสร้างแพคเกจแถวอุปกรณ์ออพโตอิเล็กทรอนิกส์ ในทันทีที่แพคเกจแถว ลำดับอุปกรณ์ออพโตอิเล็กทรอนิกส์ถูกประกอบขึ้น มันจะถูกนำไปทดสอบและ ตรวจสอบหน้าที่การทำงานและการเรียงแนวระหว่างอุปกรณ์ออพโตอิเล็กทรอนิกส์ และเส้นใยแสง แพคเกจแถวลำดับอุปกรณ์ออพโตอิเล็กทรอนิกส์จะถูกต่อเข้ากับ แถวลำดับเลนส์ปรับแสงเพื่อสร้างชุดประกอบย่อยอุปกรณ์ทางแสงแบบเรียงแถวใน เวลาต่อมา หลังจากชุดประกอบย่อยอุปกรณ์ทางแสงแบบเรียงแถวได้รับการทดสอบ มันจะถูกต่อเข้ากับตัวต่อเส้นใยที่ทำงานด้วยแสงเพื่อสร้างโมดูลทางแสง จากนั้นโมดูล ทางแสงก็จะถูกนำไปทดสอบเพื่อตรวจสอบหน้าที่การทำงานและการเรียงแนวของมัน อุปกรณ์และวิธีการในกระบวนการผลิตแบบโมดูลาร์สำหรับเครื่องส่งสัญญาณ, เครื่องรับสัญญาณและ/หรือเครื่องรับส่งสัญญาณจะได้รับการเปิดเผยไว้ กระบวนการ แบบโมดูลจะประกอบแถวลำดับของอุปกรณ์ออพโตอิเล็กทรอนิกส์ ในทันทีที่แพคเกจแถว ลำดับเพื่อสร้างแพคเกจแถวอุปกรณ์ออพโตอิเล็กทรอนิกส์ ในทันทีที่แพคเกจแถว ลำดับอุปกรณ์ออพโตอิเล็กทรอนิกส์ถูกประกอบขึ้น มันจะถูกนำไปทดสอบและ ตรวจสอบหน้าที่การทำงานและการเรียงแนวระหว่างอุปกรณ์ออพโตอิเล็กทรอนิกส์ และเส้นใยแสง แพคเกจแถวลำดับอุปกรณ์ออพโตอิเล็กทรอนิกส์จะถูกต่อเข้ากับ แถวลำดับเลนส์ปรับแสงเพื่อสร้างชุดประกอบย่อยอุปกรณ์ทางแสงแบบเรียงแถวใน เวลาต่อมา หลังจากชุดประกอบย่อยอุปกรณ์ทางแสงแบบเรียงแถวได้รับการทดสอบ มันจะถูกต่อเข้ากับตัวต่อเส้นใยที่ทำงานด้วยแสงเพื่อสร้างโมดูลทางแสง จากนั้นโมดูล ทางแสงก็จะถูกนำไปทดสอบเพื่อตรวจสอบหน้าที่การทำงานและการเรียนแนวของมัน DC60 (09/10/55) Modular process equipment and methods for transmitters, receivers and / or transceivers are disclosed.The modular process assembles an array of optics. Grow electronics into a row header Sequence to form a row package of optoelectronic devices. Immediately package the row The sequence of optoelectronic devices is assembled. It will be put to the test and Check the functionality and alignment between the optoelectronic devices and the optical fibers. The array package, the optoelectronic devices are attached to the A array of optics to create a subsequent array optical sub-assembly after the array optical sub-assembly was tested. It is then attached to an optical fiber adapter to form an optical module. The optical module is then tested to verify its function and alignment. Modular process equipment and methods for transmitters, receivers and / or transceivers are disclosed. Modular processes assemble a array of optoelectronic devices. Immediately package the row Sequence to form a row package of optoelectronic devices. Immediately package the row The sequence of optoelectronic devices is assembled. It will be put to the test and Check the functionality and alignment between the optoelectronic devices and the optical fibers. The array package, the optoelectronic devices are attached to the A array of optics to create a subsequent array optical sub-assembly after the array optical sub-assembly was tested. It is then attached to an optical fiber adapter to form an optical module. The optical module is then tested to verify its function and orientation.

Claims (2)

ข้อถือสิทธฺ์ (ทั้งหมด) ซึ่งจะไม่ปรากฏบนหน้าประกาศโฆษณา : 1. วิธีการจัดให้มีการควบคุมการเข้าใช้ข้อมูลที่ถ่ายทอดผ่านผู้ให้บริการข้อมูล ระยะไกลในระบบเครือข่ายข้อมูล ให้แก่ระบบประมวลผลเฉพาะที่แบบดิจิตัลที่มีส่วน เชื่อมต่อระหว่างผู้ใช้ วิธีการประกอบขั้นตอนดังต่อไปนี้ (เอ) การต่ออุปกรณ์ควบคุมเข้ากับระบบประมวลผลเฉพาะที่แบบดิจิตัล (บี) การได้การระบุตัวผู้ใช้โดยดำเนินการกระบวนการพิสูจน์ว่าผู้ใช้เป็นตัวจริง (ซี) การค้นคืนข้อมูลการเริ่มต้นค่าจากหน่วยความจำที่หนึ่งของอุปกรณ์ ควบคุมเมื่อผู้ใช้ได้รับการพิสูจน์ตัวจริง (ดี) การจัดให้มีข้อมูลการเริ่มต้นค่าแก่ผู้ให้บริการข้อมูลโดยผ่านเครือข่าย ข้อมูลผ่านทางระบบประมวลผลแบบดิจิตัล (อี) การสร้างการสื่อสารระหว่างอุปกรณ์ควบคุมและผู้ให้บริการข้อมูลเมื่อ ได้รับการรับรู้ข้อมูลประจำตัวของผู้ใช้ (เอฟ) การได้ข้อมูลจากให้บริการข้อมูล และ (จี) การจัดเก็บข้อมูลไว้ในหน่วยความจำที่สองของอุปกร์ควบคุม 2. วิธีการดังระบุในข้อถือสิทธิ 1 โดยที่การต่ออุปกรณ์ควบคุมเข้ากับระบบ ประมวลผลแบบดิจิตัลยังรวมถึงการตัวต่อระเบียบวิธีสื่อสารที่ใช้บัสอนุกรมที่เป็น สากล ("USB") เข้ากับเบ้าเสียบ USB ของระบบประมวลผลแบบดิจิตัลเพื่ออำนวย ความสะดวกในการสื่อสาร 3. วิธีการดังระบุในข้อถือสิทธิ 2 โดยที่วิธีการที่รวมถึงการเชื่อมต่อกับระบบ ประมวลผลเเบบดิจิตัลเชื่อมต่อกับอินเทอร์เน็ต อินทราเน็ต เครือข่ายที่ให้บริการพื้นที่ กว้าง ("WAN") และเครือข่ายเฉพาะพื้นที่ ("LAN") อย่างใดอย่างหนึ่งเป็นอย่างน้อย 4. วิธีการดังระบุในข้อถือสิทธิ 3 โดยที่การระบุตัวผู้ใช้ที่ได้โดยการดำเนินการ กระบวนการพิสูจน์ว่าผู้ใช้เป็นตัวจริงยังรวมถึง การกระตุ้นการทำงานของตัวตรวจจับลายนิ้วมือเพื่อตรวจจับลายนิ้วมือของ ผู้ใช้ การได้ลายนิ้วมือของผู้ใช้จากตัวตรวจจับลายนิ้วมือ การค้นคืนแฟ้มข้อมูลลายนิ้วมือจากหน่วยความจำที่หนึ่งของอุปกรณ์ควบคุม และ การพิสูจน์ลายนิ้วมือของผู้ใช้ว่าเป็นตัวจริงหรือไม่ในการตอบสนองต่อ แฟ้มข้อมูลลายนิ้วมือ 5. วิธีการดังระบุในข้อถือสิทธิ 4 โดยที่การระบุตัวผู้ใช้ที่ได้โดยการดำเนินการ กระบวนการพิสูจน์ว่าผู้ใช้เป็นตัวจริงยังรวมถึง การกระตุ้นการทำงานของตัวตรวจจับม่านตาเพื่อตรวจจับม่านตาของผู้ใช้ การได้ม่านตาของผู้ใช้จากตัวตรวจจับม่านตา การค้นคืนแฟ้มข้อมูลม่านตาจากหน่วยความจำที่หนึ่งของอุปกรณ์ควบคุม และ การพิสูจน์ม่านตาของผู้ใช้ว่าเป็นของจริงหรือไม่ในการตอบสนองต่อแฟ้มข้อมูล ม่านตา 6. วิธีการดังระบุในข้อถือสิทธิ 1 โดยที่การให้มีข้อมูลการเริ่มต้นค่าแก่ผู้ให้ บริการข้อมูลยังรวมถึง การค้นคืนรหัสความปลอดภัยซึ่งควบคู่มากับผู้ให้บริการข้อมูล การส่งรหัสความปลอดภัยไปยังผู้ให้บริการข้อมูล การค้นค้นรหัสที่เป็นกุญแจสาธารณะซึ่งควบคู่มากับผู้ให้บริการข้อมูล และ การเข้าถึงแบบแฮซรหัสที่เป็นกุญแจสาธารณะก่อนที่รหัสที่เป็นกุญแจ สาธารณะจะถูกส่งไปยังผู้ให้บริการข้อมูล 7. วิธีการดังระบุในข้อถือสิทธิ 3 โดยที่การได้ข้อมูลจากผู้ให้บริการข้อมูลยัง รวมถึง การส่งคำร้องขอการทำรายการแบบต่อกับเครือข่ายไปยังผู้ให้บริการข้อมูล และ การรับข้อมูลในการตอบสนองต่อคำร้องขอการทำรายการแบบต่อกับเครือข่าย 8. วิธีการดังระบุในข้อถือสิทธิ 3 โดยที่การได้ข้อมูลจากผู้ให้บริการข้อมูลยังจะ รวมถึง การส่งคำร้องขอเข้าใช้ไซต์ต่างๆ ในระบบอินเทอร์เน็ตที่จำกัดไว้ไปยังผู้ใ ห้บริการข้อมูล และ การรับข้อมูลในการตอบสนองต่อคำร้องขอหลังจากมีการตรวจสอบคำร้องขอ แล้ว 9. วิธีการดังระบุในข้อถือสิทธิ 3 โดยที่การได้ข้อมูลจากผู้ให้บริการข้อมูลยัง รวมถึง การส่งคำร้องขอบริการหรือการปรับให้ดีขึ้นไปยังผู้ให้บริการข้อมูล และ การรับข้อมูลในการตอบสนองต่อคำร้องขอหลังจากมีการตรวจสอบคำร้องขอ แล้ว 1 0. วิธีการดังระบุในข้อถือสิทธิ 1 ซึ่งยังประกอบด้วยการดำเนินการซอฟต์แวร์ นำทางเพื่อแสดงผลข้อมูลที่จัดเก็บไว้ในหน่วยความจำที่สองของอุปกรณ์ควบคุม 1 1. วิธีการดังระบุในข้อถือสิทธิ 1 เเละวิธีการป้องกันการละเมิดลิขสิทธิสำหรับ จัดให้มีข้อมูลที่ส่งกระจายซึ่งได้รับการควบคุมโดยผ่านเครือข่ายคอมพิวเตอร์ที่อุปกรณ์ ควบคุมอยู่ในรูปเเบบของอุปกรณ์การจัดเก็บเเละป้องกันการละเมิดลิขสิทธิเเละระบบ ประมวลผลเฉพาะที่เเบบดิจิตัลเป็นระบบเเม่ข่ายเฉพาะที่เช่นเดียวกันเเละในซึ่ง ขั้นตอน (เอ) รวมถึงการต่ออุปกรณ์เข้ากับระบบเเม่ข่าย ขั้นตอน (บี) รวมถึงการได้ลายนิ้วมือของผู้ใช้จากตัวรับสัญญาณลายนิ้วมือเเละ การตรวจสอบเอกลักษณ์ของผู้ใช้ตามข้อมูลลายนิ้วมือที่จัดเก็บไว้ในหน่วยความจำที่ หนึ่งของ SAKE ขั้นตอน (ซี) รวมถึงการค้นคืนรหัสที่เป็นกุญเเจสาธารณะที่ควบคู่มากับผู้ใช้จาก หน่วยความจำที่หนึ่งของอุปกรณ์ ขั้นตอน (ซี) รวมถึงการค้นคืนรหัสที่เป็นกุญเเจสาธารณะที่ควบคู่มากับผู้ใช้จาก หน่วยความจำที่หนึ่งของอุปกรณ์ ขั้นตอน (ดี) รวมถึงการจัดให้มีรหัสที่เป็นกุญเจสาธารณะเเก่ผู้ให้บริการข้อมูล ผ่านทางระบบเครือข่ายคอมพิวเตอร์โดยผ่านระบบเเม่ข่ายเเละ ขั้นตอน (อี) รวมถึงการสร้างการสื่อสารระหว่างอุปกรณ์ เเละผู้ใช้บริการข้อมูบ เมื่อได้รับข้อความที่เป็นรหัสที่เป็นกุญเเจสาธารณะซึ่งถูกตรวจสอบ 1 2. วิธ๊การดังระบุในข้อถือสิทธิ 11 โดยที่การต่ออุปกรณ์เข้ากับระบบเเม่ข่ายยัง รวมถึงการต่อตัวระเบียบวิธีสื่อสารที่ใช้บัสอนุกรมที่เป็นสากล (USB) เข้ากับเบ้า เสียบ USB ของระบบเเม่ข่าย เพื่ออำนวยความสะดวกในการสื่อสาร 1 3. วิธ๊การดังระบุในข้อถือสิทธิ 12 โดยที่ระบบเเม่ข่ายยังรวมถึงการเชื่อมต่อ กับระบบอินเทอร์เน็ต อินทราเน็ต เครือข่ายที่ให้บริการพื้นที่กว้าง (WANX) เเละ เครือข่ายเฉพาะพื้นที่ (LAN) อย่างใดอย่างหนึ่งเป็นอย่างน้อย 1 4. วิธีการดังระบุในข้อถือสิทธิ 11 โดยที่การจัดให้มีรหัสที่เป็นกุญเเจ สาธารณะเเก่ผู้ให้บริการข้อมูลโดยผ่านระบบเครือข่ายคอมพิวเตอร์ผ่านทางระบบเเม่ ข่ายยังรวมถึง การส่งรหัสความปลอดภัยไปยังผู้ให้บริการข้อมูล เเละ การเเฮชรหัสที่เป็นกุญเเจสาธารณะก่อนที่รหัสที่เป็นกุญเเจสาธารณะจะถูก ส่งไป 1 5. วิธีการดังระบุในข้อถือสิทธิ 11 โดยที่การค้นคืนรหัสที่เป็นกุญเเจสาธารณะ ยังรวมถึง การค้นรหัสที่เป็นกุญเเจสาธารณะซึ่งควบคู่มากับผู้ให้บริการข้อมูล เเละ การเเฮชรหัสที่เป็นกุญเเจสาธารณะก่อนที่จะส่งรหัสที่เป็นกุญเเจสาธาณะที่ถูก เเฮชไปยังผู้ให้บริการข้อมูล 1 6. วิธีการดังระบุในข้อถือสิทธิ 11 โดยที่การได้ข้อมูลจากผู้ให้บริการข้อมูลยัง รวมถึง การส่งคำร้องขอการทำรายการเเบบต่อกับเครือข่ายไปที่ผู้ให้บริการข้อมูล เเละ การรับข้อมูลในการตอบสนองต่อคำร้องวขอการทำรายการเเบบต่อกับเครือข่าย 1 7. วิธีการดังระบุในข้อถือสิทธิ 11 โดยที่การได้ข้อมูลจากผู้ให้บริการข้อมูลยัง รวมถึง การส่งคำร้องขอเข้าใช้ไซต์ต่าง ๆ ในระบบอินเทอร์เน็ตที่จำกัดไว้ไปยังผู้ ให้บริการข้อมูล เเละ การรับข้อมูลในการตอบสนองต่อคำร้องขอหลังจากมีการตรวจสอบคำร้องขอ 1 8. วิธีการดังระบุในข้อถือสิทธิ 11 โดยที่ข้อมูลได้รับจากผู้ให้บริการข้อมูลยัง รวมถึง การส่งคำร้องขอบริการหรือการปรับให้ดีขึ้นไปยังให้บริการข้อมูล เเละ การรับข้อมูลในการตอบสนองต่อคำร้องขอหลังจากมีการตรวจสอบคำร้องขอ 1 9. วิธีการดังระบุในข้อถือสิทธิ 11 โดยที่การจัดเก็บข้อมูลในหน่วยความจำที่ สองของอุปกรณ์ ยังรวมถึงการเข้ารหัสข้อมูลในการตอบสนองต่อรหัสสลับส่วนตัว ก่อนข้อมูลจะถูกจัดเก็บไว้ในหน่วยความจำที่สองอุปกรณ์ 2 0. วิธีการดังระบุในข้อถือสิทธิ 11 ที่ยังประกอบด้วย การค้นคืนข้อมูลจากหน่วยความจำที่สองของอุปกรณ์ การถอดรหัสลับข้อมูล เเละ การดำเนินการซอฟต์นำทางเพื่อเเสดงผลข้อมูล 2 1. วิธีการดังระบุในข้อถือสิทธิ 1 ที่ซึ่งยังประกอบด้วย การโหลดรหัสที่ป้องกันการลับลอบเปลี่ยนเเปลงเข้าไปยังซีเควนซ์การ ดำเนินการเมื่ออุปกรณ์ตรวจจับเเรงดันไฟฟ้า ความถี่เเละอุณหภูมิอย่างใดอย่างหนึ่ง ทำการตรวจจับการลักลอบเปลี่ยนเเปลง เเละ การดำเนินการรหัสที่ป้องกันการลักลอบเปลี่ยนเเปลง 2 2. เครื่องมีอการจัดเก็บเเละป้องกันการละเมิดลิขสิทธิ์ที่ระบุไว้ในข้อถือสิทธิใด ข้อถือสิทธิหนึ่งเเละจัดการเเละปฏิบัติได้ที่จะให้ออกจากวิธีการข้อถือสิทธิใดข้อถือสิทธิ หนึ่งหรือมากกว่านั้น 2 3. เครื่องมือป้องกันการละเมิดลิขสิทธิ์สำหรับจัดให้มีข้อมูลที่ส่งกระจายที่ถูก ควบคุมผ่านเครือข่ายคอมพิวเตอร์ซึ่งมีส่วนประกอบดังต่อไปนี้ ตัวประมวลผล หน่วยความจำภายในซึ่งต่อเข้ากับตัวประมวลผลที่จัดโครงเเบบให้จัดเก็บ ข้อมูลประจำตัว ตัวตรวจรู้ลายนิ้วมือที่ต่อเข้ากับตัวประมวลผลเเละสามารถอ่านลายนิ้วมือของ ผู้ใช้ได้ หน่วยตรวจสอบลายนิ้วมือซึ่งต่อเข้ากับตัวตรวจรู้ลายนิ้วมือซึ่งจัดโครงเเบบให้ พิสูจน์เอกลักษณ์ของผู้ใช้ตามข้อมูลการพิสูจน์ตัวจริง หน่วยขั้นตอนวิธีในการเก็บเข้าเเฮชที่ต่อเข้ากับตัวประมวลผลเเละจัดโครงเเบบ เพื่อเเฮชรหัสที่เป็นกุญเเจสาธารณะสำหรับเข้าถึงข้อมูลที่จัดให้มีโดยผู้ให้บริการข้อมูล ระยะไกล หน่วยความจำเเฟลชที่ต่อเข้ากับตัวประมวลผลสำหรับเก็บข้อมูลจำนวนมาก รวมถึงข้อมูลที่ได้มาจากผู้ให้บริการข้อมูลเเละ ต่อต่อบัสอนุกรมที่เป็นสากล (USB) ที่ต่อเข้ากับตัวประมวลผลสำหรับยึดกับ ระบบ 2 4. เครื่องมือดังระบุในข้อถือสิทธิ 22 ซึ่งยังประกอบด้วยหน่วยเข้ารหัสสลับเเละ ถอดรหัสสลับที่ต่เข้ากับตัวประมวลผลเเละจัดโครงเเบบให้เข้ารหัสลับข้อมูลที่ได้รับจาก ผู้ให้บริการข้อมูลในการตอบสนองต่อรหัสลับส่วนตัวก่อนที่จะจัดเก็บข้อมูลไว้ใน หน่วยความจำเเฟลช 2 5. เครื่องมือป้องกันการละเมิดลิขสิทธิดังระบุในข้อถือสิทธิ 22 ซึ่งยัง ประกอบด้วยหน่วยเข้ารหัสสลับเเละถอดรหัสบัยที่ต่อเข้ากับตัวประมววลผลเเละจัดโครง เเบบให้ถอดรหัสลับข้อมูลที่จัดเก็บไว้ในหน่วยความจำเเฟลชก่อนที่ข้อมูลจะถูกส่งผ่าน ไปยังเครือข่าย 2 6. เครื่องมือดังระบุในข้อถือสิทธิ 22 ซึ่งยังประกอบด้วยหน่วยที่ป้องกันการ ลักลอบเปลี่ยนเเปลงที่ต่อเข้ากับตัวประมวลผลเเละจัดโครงเเบบให้ทำลายข้อมูลที่ จัดเก็บไว้ในหน่วยความจำภายในเเละหน่วยความจำเเฟลชเมื่ออุปกรณ์ตรวจรับ เเรงดันไฟฟ้า ความถี่เเละอุณหภูมิตรวจจับสภาพลักลอบเปลี่ยนเเปลง 2 7. เครื่องมือดังระบุในข้อถือสิทธิ 23 ซึ่งยังประกอบด้วย หน่วยตรวจสอบลายนิ้วมือที่ต่อเข้ากับตัวประมวลผลเเละสามารถใช้เพื่อพิสูจน์ เอกลักษณ์ผู้ใช้ได้ เเละ ตัวควบคุม USB ที่ต่อเข้ากับตัวประมวลผลเเละจัดโครงเเบบให้ควบคุมการ สื่อสารระหว่างเครื่องมือป้องกันการละเมิดลิขสิทธิ์เเละระบบ 2 8. วิธ๊การสำหรับเข้าใช้รำหัสข้อมูลที่จำกัดไว้โดบยผู้ใช้ซึ่งวิธีการดังกล่าว ประกอบด้วยขั้นตอนต่อไปนี้ การต่ออุปกรณ์จัดเก็บเเบบพกพาเข้ากับพอร์ตสื่อสารของคอมพิวเตอร์ของ ผู้ใช้บริการที่มีส่วนเชื่อมต่อระหว่างผู้ใช้โดยที่คอมพิวเตอร์ของผู้ใช้บริการดังกล่าวจะ ต่อเข้ากับเซอร์เวอร์ที่ให้บริการเนื้อหาผ่านระบบเครือข่ายโดยสื่อสารกัน เซอร์เวอร์ที่ ให้บริการเนื้อหาดังกล่าวที่จัดเก็บข้อมูบที่จำกัดไว้ อุปกรณ์จัดเก็บเเบบพกพาดังกล่าว ซึ่งตมีตัวตรวจจับทางชีวมาตรจัดวางอยู่บนนั้นเเละสามารถตรวจสอบเอกลักษณ์ผู้ใช้กับ เเม่เเบบทางชีวมาตรที่จัดเก็บไว้ของผู้ใช้ที่ได้รับอนุญาตได้ การจับภาพข้อมูลทางชีวมาตรของผู้ใช้ตัวตรวจจับทางชีวมาตร ดังกล่าว อุปกรณ์จัดเก็บข้อมูลเเบบพกพาดังกล่าวที่ถูกจัดให้มีจะพิสูจน์เอกลักษณ์ของผู้ ร้องขอดังกล่าว โดยจะส่งผ่านการบอกเเจ้งที่หนึ่งจากอุปกรณ์จัดเก็บเเบบพกพา ดังกล่าวไปยังเครื่องให้บริการเนื้อหาดังกล่าว การรับคำร้องขอการพิสูจน์ตัวจริงของอุปกรณ์จากเครื่องให้บริการเนื้อหา ดังกล่าวเเละในลักษณะที่เป็นการตอบสนองกับส่วนนั้น จะมีการส่งผ่านคำตอบการ พิสูจน์ตัวจริงของอุปกรณ์จากอุปกรณ์จัดเก็บเเบบพกพาดังกล่าวไปยังเครื่องให้บริการ เนื้อหาดังกล่าว โดยที่คำตอบการพิสูจน์ตัวจริงของอุปกรณ์ดังกล่าวจะทำให้การให้ อาณัติสัญญาณพิสูจน์ตัวจริงระหว่างอุปกรณ์จัดเก็บเเบบพกพาดังกล่าวเเละเครื่อง ให้บริการเนื้อหาเสร็จสมบูรณ์ การรับคำร้องขอให้รหัสที่เป็นกุญเเจจากเครื่องให้บริการเนื้อหาดังกล่าวเเละใน ลักษณะที่เป็นการตอบสนองกับส่วนนั้น จะมีการส่งผ่านรหัสตัวเลขที่หนึ่งที่เป็นเเบบ ฉบับของผู้ร้องขอดังกล่าวจากอุปกรณ์จัดเก็บเเบบพกพาดังกล่าวไปยังเครื่องให้บริการ เนื้อหาดังกล่าว โดยที่รหัสตัวเลขที่หนึ่งดังกล่าวจะทำให้เซอร์เวอร์ที่ให้บริการเนื้อหา ดังกล่าวสามารถยืนยันเอกลักษณะของผู้ร้องขอดังกล่าวได้ การรับข้อมูลที่จำกัดไว้ดังกล่าวจากเครื่องให้บริการเนื้อหาดังกล่าว การเข้ารหัสลับข้อมูลที่จำกัดไว้โดยใช้รหัสตัวเลขที่สองที่เป็นเเบบฉบับบของ เอกลักษณะของผู้ร้องขอดังกล่าว เเละ การจัดเก็บข้อมูลที่จำกัดไว้ดังกล่าวเข้าไปยังอุปกรณ์จัดเก็บเเบบพกพาดังกล่าว ในรูปเเบบที่เข้ารหัสลับไว้ โดยที่ข้อมูบที่เข้ารหัสลับไว้ซึ่งจัดเก็บไว้ดังกล่าวไม่สามารถ ถอดรหัสลับได้โดยไม่ใช้รหัสตัวเลขที่สองดังกล่าว 2 9. วิธ๊การดังที่ระบุในข้อถือสิทธิ 28 ซึ่งยังประกอบด้วยขั้นตอนการลบรหัส ตัวเลขที่หนึ่งดังกล่าว รหัสตัวเลขที่สองดังกล่าว เเม่เเบบทางชีวมาตรดังกล่าวเเละ ข้อมูบที่ถูกเข้ารหัสลับที่จัดเก็บไว้ดังกล่าวเป็นอย่างน้อย เมื่อมีการตรวจจับพารามิเตอร์ ที่ใช้ปฏิบัติการอย่างน้อยที่สุดหนึ่งอันที่อยู่เลยช่วงปฏิบัติการตามปกติที่กำหนดไว้ ล่วงหน้าโดยที่พารามิเตอร์ที่ใช้ปฏิบัติการอย่างน้อยที่สุดหนึ่งอันดังกล่าวรวมถึง เเรงดันไฟฟ้า ความถี่เเละอุณหภูมิ 3 0. วิธีการดังที่ระบุในข้อถือสิทธิ 28 ซึ่งยังประกอบด้วยขั้นตอนการเเฮชรหัสตัว เลขที่หนึ่งดังกล่าวก่อนที่จะส่งผ่านสิ่งเดียวกันนี้ไปยังเครื่องให้บริการเนื้อหาดังกล่าว 3 1. วิธีการดังที่ระบุในข้อถือสิทธิ 30 โดยที่ขั้นตอนวิธีในการเข้าเเฮชที่ปลอดภัย จะอยู่ในหน่วยความจำที่มีสถานะเป็นของเเข็งที่ไม่ลบเลฃือนในอุปกรณ์จัดเก็บเเบบ พกพาดังกล่าว โดยที่ขั้นตอนวิธีในการเเฮชที่ปลอดภัยดังกล่าวที่นำมาใช้จะเเฮชรหัสตัว เละที่หนึ่งดังกล่าว 3 2. วิธีการดังที่ระบุในข้อถือสิทธิ 28 โดยที่รหัสตัวเลขที่หนึ่งดังกล่าวเป็นรหัสที่ เป็นกุญเเจสาธารณะซึ่งระบุผู้ร้องขอดังกล่าวเเก่บุคคลที่สามอย่างพิเศษเฉพาะ 3 3. วิธีการดังที่ระบุในข้อถือสิทธิ 28 โดยที่รหัสตัวเลขที่สองดังกล่าวเป็นรหัส ลับส่วนตัวของผู้ร้องขอดังกล่าว 3 4. วิธีการดังที่ระบุในข้อถือสิทธิ 28 โดยที่เเม่เเบบทางชีวมาตรดังกล่าวจะ ประกอบด้วยข้อมูลลายนิ้วมือของผู้ใช้ที่ได้รับอนุญาตดังกล่าว 3 5. วิธีการดังที่ระบุในข้อถือสิทธิ 28 โดยที่พอร์ตสื่อสารดังกล่าวของ คอมพิวเตอร์ของผู้ใช้บริการดังกล่าวเป็นพอร์ต USB เเละอุปกรณ์จัดเก็บเเบบพกพา ดังกล่าวจะประกอบด้วย ปลั๊ก USB 3 6. วิธีการดังที่ระบุในข้อถือสิทธิ 28 โดยที่ข้อมูลที่เข้ารหัสลับไว้ที่จัดเก็บไว้ ดังกล่าวจะอยู่ในหน่วยความจำที่มีสถานะเป็นของเเข็งที่ไม่ลบเลือนในอุปกรณ์จัดเก็บ เเบบพกพาดังกล่าว 3 7. วิธีการดังที่ระบุในข้อถือสิทธิ 28 โดยที่คำตอบการพิสูจน์ตัวจริงของ อุปกรณ์ดังกล่าวจะประกอบด้วยซีเควนซ์การพิสูจน์ตัวเจริงหลายซีเควนซ์ที่ส่งผ่านจาก อุปกรณ์จัดเก็บเเบบพกพาดังกล่าวไปยังเครื่องให้บริการเนื้อหาดังกล่าว 3 8. วิธีการดังที่ระบุในข้อถือสิทธิ 28 โดยที่ข้อมูลที่จำกัดไว้ดังกล่าวจะถูก ส่งผ่านจากเซอร์เวอร์ที่ให้บริการเนื้อหาดังกล่าวไปยังอุปกรณ์จัดเก็บเเบบพกพา ดังกล่าวโดยการไหลเป็นกระเเส 3 9. วิธีการดังที่ระบุในข้อถือสิทธิ 28 โดยที่ข้อมูลที่จำกัดไว้ดังกล่าวจะ ประกอบด้วยวัสดุที่ได้รับการคุ้มครองลิขสิทธิ์ 4 0. วิธีการดังที่ระบุในข้อถือสิทธิ 28 โดยที่ข้อมูลที่จำกัดไว้ดังกล่าวจะ ประกอบด้วยประวัติทางการเเพทย์ที่เป็นความลับ 4Disclaimer (all) which will not appear on the advertisement page: 1. Methods for providing control over the access to information transmitted through data providers. Remote in data networking To the digital local processing system that is involved Connect between users The following steps are performed: (a) Connecting the controller to the digital local processing system (b) Obtaining User Identification by performing the User Authentication process (C). ) To retrieve the initialization data from the device's first memory Controls when users are authenticated (d) Providing initialization information to data providers over the network. Information via a digital processing system (e) establishing a communication between the controller and the data carrier when (F) obtaining user identification information, (f) obtaining information from the data provider, and (g) storing the data in the second memory of the controller. Hold 1 right, where the control device is connected to the system. The digital processor also includes a universal serial bus ("USB") communication protocol coupling to the USB socket of the digital processing system to facilitate the Ease of communication 3. Means as stated in claim 2 whereby methods including connection to the system. Digital processors are connected to at least one of the Internet, intranets, wide area network ("WAN"), and local area network ("LAN"). Claim 3, where the user identification obtained by the operation The user verification process includes: Activation of the fingerprint sensor to detect the user's fingerprint Acquisition of the user's fingerprint from the fingerprint detector. Retrieving the fingerprint data files from the first memory of the controller and verifying the user's fingerprint in response to Fingerprint data file 5. Method as stated in Claim 4 where user identification obtained by operation The user verification process includes: Activation of the iris detector to detect the user's iris Obtaining the user's iris from the iris detector Retrieving the iris files from the first memory of the control device and verifying the user's iris in response to the iris file 6. Method as described in claim 1, whereby: Provide initialization information to the provider The information service also includes Security code retrieval, which is coupled with the data provider. Sending the security code to the data provider Public-key search, coupled with a public-key data provider and hashed-access, before the public-key code. The public will be sent to the data provider. 7. The method described in claim 3, wherein obtaining information from the data provider also includes sending a network-connected transaction request to the service provider. Information and Acquisition in Response to a Networked Transaction Request 8. Methodology as stated in Claim 3 where obtaining information from the data provider will also include submitting a request to access the Site. various In the Internet system that is limited to users Information service and receipt of information in response to a request after the request has been reviewed 9. Means as stated in Claim 3 where obtaining information from the data provider includes the submission of a service request or Improved to the data provider and data acquisition in response to requests after the request has been verified 1 0. The method described in Claim 1, which also includes software operations, is performed by the operator. Navigate to display the information stored in the second memory of the controller 1 1. Methods mentioned in Claim 1 and the Copyright Prevention Method for Provide distributed data that is controlled through a computer network at the device Control in the form of storage devices and prevent piracy and system. Processes only that digital web systems are also localized, and in which steps (a) include connecting equipment to the network. Step (B) includes the destruction of User's finger from the fingerprint receiver and Authentication of the user based on the fingerprint data stored in the first memory of the SAKE procedure (c) includes the retrieval of the public key accompanying the user from The first memory of the procedural device (c) includes the public key retrieval attached to the user from The first memory of the procedural devices (D) includes the provision of public key codes to data service providers. Via a computer network system through a network and step (e) including establishing communication between devices. And information users When receiving a message that is the public key code that is examined 1 2. The method is stated in claim 11 that the device to the network is still connected. This includes connecting a universal serial bus (USB) communication method to the USB socket of the network. To facilitate communication 1 3. Method as stated in claim 12, where the network system also includes the connection. With at least one of the Internet, intranet, wide area service (WANX), and local area network (LAN) systems (LAN), 4. The method is stated in claim 11 whereby the coding at Is a key Public service providers who provide information through a computer network via the Ma The network also includes Sending the security code to the data provider and hijacking the public key before the public key is transmitted 1 5. Method as stated in the claim. 11 The public key retrieval also includes a public key retrieval, along with the data provider and first hijacking the public key. To send a code that is a valid public key Email to Data Service Provider 1 6. Method as stated in Claim 11 where obtaining information from the data provider also includes sending a request for a network connection to a network operator. Providing information services and receiving information in response to requests for a network connection 1 7. The method is stated in Claim 11 where obtaining information from the data provider is also included. To send requests to access restricted sites in the Internet to people Provide information services and obtain information in response to requests after the request has been verified 1 8. Methods stated in Clause 11 where information is received from the data provider includes the submission of a service request or Optimization to provide information services and obtain information in response to requests after the request has been verified 1 9. Method as stated in Claim 11, whereby storing data in memory at Two of the equipment It also includes data encryption in response to a private switch code. Before the data is stored in memory the second device 2 0. The method described in claim 11 also contains. To retrieve data from the second memory of the device Decrypting data and performing navigation software for displaying results 2 1. Methods mentioned in Claim 1, which also include: Loading the anti-sneaky code into the sequence Operate when the device detects voltage. Either frequency and temperature The anti-hacking code is detected and executed to prevent hacking. 2. 2. The storage and anti-piracy procedures specified in any claim. One claim and a viable deal will be excluded from the method of claiming any right. One or more 2. 3. An anti-piracy tool for providing distributed information that is legitimate. It is controlled through a computer network which contains the following components: a processor, an internal memory attached to a processor that is configured for storage. Identity The fingerprint reader is connected to the processor and can read the user's fingerprint. The fingerprint authentication unit is connected to the fingerprint reader, which is structured for Prove the identity of the user based on the authentication data. The algorithm unit for collecting the HHS is connected to the processor and configuration. To secure public key codes to access data provided by remote data providers, a flash memory attached to a mass storage processor. Including information obtained from data service providers and Connect the universal serial bus (USB) attached to the processor for mounting on the system 2. 4. The tools are listed in Claim 22, which also includes a swap encoding unit and a Decrypt the switch attached to the processor and configure it to encrypt the information received from The data provider responds to the private secret code before storing it in Flash memory 2 5. The copyright protection tool described in claim 22 also consists of an encoding, swap and decoder unit attached to the result processor and configuration. It is required to decrypt any data stored in flash memory before the data is passed. To network 2 6. The tool is stated in claim 22, which also contains units that protect against It is illegal to change the address that is connected to the processor and create a configuration to destroy the data that is It is stored in the internal memory and flash memory when the voltage, frequency, and temperature sensing devices are changed. 2. 7. The instrument as mentioned in claim 23, which also include The fingerprint authentication unit is attached to the processor and can be used to verify User identity and USB controller attached to the processor and configuration to control Communication between anti-piracy tools and systems 2 8. Methods for accessing critical information limited by users. It consists of the following steps. Connecting the portable storage device to the communication port of your computer Users who have an interface between users whereby the user's computer will Connect to a server that serves content through a network to communicate with each other. Server Provide such content that stores limited information. Such portable storage devices Which has a biometric detector placed on it and can verify the identity of the user with Authorized user stored biometrics Capturing the biometric data of the user of the said biometric detector, the portable storage device provided, will prove the identity of the user. Such request It is sent via first notification from the portable storage device. To the device serving the said content Accepting device authentication requests from content providers Such and in a manner in response to that part. Answers will be sent to Authenticate the device from the said portable storage device to the carrier. Such content Where the authentication answer of the said device will allow the Authentication signal between the aforementioned portable storage device and the device. Serving complete content Accepting a request for a key code from the content provider and in The manner in which it is a response to that section There will be the first numeric code that is transmitted. The requester's copy from the said portable storage device to the service provider. Such content Where the number one code will allow the server that serves the content The said applicant can confirm the identity of the said person. Obtaining such restricted information from the device serving the said content Encrypting restricted information using a second digit code of the The identity of the requestor and the limited storage thereof to such portable storage devices. In an encrypted image Provided that the stored encrypted data cannot be It can be decrypted without using the aforementioned second digit code. 2 9. Method as stated in Claim 28, which also includes a code removal procedure. One such number The second digit code Ee of such biometrics and At least such stored encrypted data. When parameters are detected At least one operating range beyond the specified normal operating range At least one of the above operating parameters includes voltage, frequency and temperature 3 0. The method as specified in claim 28 also consists of the identification procedure. The number one above before passing the same to the content provider 3 1. Methods as stated in Claim 30, where the secure access algorithm. It is in a memory with a status of non-erasable items in the portable storage device, where the aforementioned secure hijacking algorithms are used. Hh code 3 2. Method as stated in claim 28 where the first digit code is the code that It is a public key, which specifically identifies the requestor as a third party. 3. 3. Method as stated in Clause 28, where the second digit is the code. 3 4. Method as stated in claim 28, provided that such biometric system will This includes the fingerprint information of the authorized User. 3. 5. Method as described in Clause 28. The user's computer is a USB port and a portable storage device. It consists of a USB 3 plug. 6. Method as stated in Clause 28, where the encrypted data is stored. It resides in a memory with a non-volatile status in the storage device. 3 7. Method as stated in claim 28 whereby the authentication answer of The device contains multiple authentication sequences passed from 3 8. Methods set out in Clause 28, provided that such restricted information will be used for storing such portable content to the device providing such content. Transmitted from a server serving the said content to a portable storage device. 3 9. The method described in Claim 28, provided that such restricted information will Contains copyright-protected material 4 0. Means as stated in Clause 28, where such limited information will Contains a secret medical history 4 1. วิธีการดังที่ระบุในข้อถือสิทธิ 28 โดยที่ข้อมูลที่จำกัดไว้ดังกล่าวจะ ประกอบด้วยข้อมูลธุรกิจที่เป็นกรรมสิทธิ์ส่วนบุคคล 41. The methods set out in claim 28, whereby such limited information will Contains 4 private proprietary business information 2. วิธีการดังที่ระบุในข้อถือสิทธิ 28 ซึ่งยังประกอบด้วยขั้นตอนการทำให้การ ทำธุรกรรมชำระเงินทางอิเล็กทรอนิกส์เสร็จสมบูรณ์ก่อนที่จะได้รับข้อมูลที่จำกัดไว้ ดังกล่าวจากเครื่องให้บริการเนื้อหาดังกล่าว2. Procedures as outlined in claim 28, which also includes procedures for making the Complete the electronic payment transaction before the limited information is received. From the device serving the said content
TH301002839A 2003-07-30 Methods and devices that are anti-piracy (SAKE) encryption tools for storage to control access to networked data. TH36017B (en)

Publications (2)

Publication Number Publication Date
TH65116A true TH65116A (en) 2004-11-24
TH36017B TH36017B (en) 2013-07-01

Family

ID=

Similar Documents

Publication Publication Date Title
CN100401271C (en) Data access method and apparatus for storing safety key enciphering (SAKE) equipment to control network
US7447910B2 (en) Method, arrangement and secure medium for authentication of a user
US5721779A (en) Apparatus and methods for verifying the identity of a party
US20080313707A1 (en) Token-based system and method for secure authentication to a service provider
JP2004518229A (en) Method and system for ensuring the security of a computer network and personal identification device used within the system to control access to network components
US20030140232A1 (en) Method and apparatus for secure encryption of data
EP1832036A2 (en) Method and device for key generation and proving authenticity
JP4350769B2 (en) Authentication server and online service system
US8156548B2 (en) Identification and authentication system and method
JPH10247906A (en) Device with processing function, information processing system, identifying method, identifying/ciphering method and identifying/deciphering method
WO2009073144A2 (en) Bio-cryptography: secure cryptographic protocols with bipartite biotokens
WO2007001237A2 (en) Encryption system for confidential data transmission
JP4612951B2 (en) Method and apparatus for securely distributing authentication credentials to roaming users
JP4575731B2 (en) Biometric authentication device, biometric authentication system and method
JP5665592B2 (en) Server apparatus, computer system, and login method thereof
TH65116A (en) Methods and devices that are anti-piracy (SAKE) encryption tools for storage to control access to networked data.
TH36017B (en) Methods and devices that are anti-piracy (SAKE) encryption tools for storage to control access to networked data.
JP2001339543A (en) Image information input processing system
KR100930012B1 (en) Method for Processing User's Certification
CN100390699C (en) Right identification method using plug-in device and system applying the method
KR20070078475A (en) Automatic log in system and method
JP2002082909A (en) Information managing device and information managing system
KR101592475B1 (en) Illegal using preventing system for membership internet service
CN112448818A (en) Communication program, communication method, communication device, and communication system
KR20210004260A (en) The Method and System to protect Master password from Readability Test Hacking utilizing Switching OTP Generator