[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

TWI473488B - 保護數位內容的方法與儲存裝置 - Google Patents

保護數位內容的方法與儲存裝置 Download PDF

Info

Publication number
TWI473488B
TWI473488B TW100130471A TW100130471A TWI473488B TW I473488 B TWI473488 B TW I473488B TW 100130471 A TW100130471 A TW 100130471A TW 100130471 A TW100130471 A TW 100130471A TW I473488 B TWI473488 B TW I473488B
Authority
TW
Taiwan
Prior art keywords
key
digital content
user terminal
unit
storage device
Prior art date
Application number
TW100130471A
Other languages
English (en)
Other versions
TW201310958A (zh
Inventor
E Wen Lin
Wei Her Lin
Yuan Ching Cheng
Wei Chen Lin
Original Assignee
Mxtran Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mxtran Inc filed Critical Mxtran Inc
Priority to TW100130471A priority Critical patent/TWI473488B/zh
Publication of TW201310958A publication Critical patent/TW201310958A/zh
Application granted granted Critical
Publication of TWI473488B publication Critical patent/TWI473488B/zh

Links

Landscapes

  • Storage Device Security (AREA)

Description

保護數位內容的方法與儲存裝置
本發明係關於保護數位內容的方法與儲存裝置。
為了保護數位內容而僅允許具有權限之使用者存取儲存裝置中的數位內容,現有技術有許多的方法,例如Sandisk公司的TrustedFlashTM Security Technology,其細節可由以下網址取得http://www.sandisk.com/business-solutions/technology/trustedflash-security-technology-faqs。此外亦可參考美國專利申請公開號US2003/0217217、US2010/0229004、US2010/0095383、以及美國專利7761717。以上內容皆以引用的方式併入本文。
本發明實施例之一方面,在於載入儲存裝置之數位內容檔案,已事先經過加密,而解密此數位內容檔案所需要的資訊或參數(例如金鑰),亦另行事先加密,且一同載入至數位內容儲存裝置(以下簡稱儲存裝置)。對應地,儲存裝置需先對解密此數位內容檔案所需要的資訊進行解密,之後才能再對數位內容檔案進行解密。特別地,對於解密此數位內容檔案所需要的資訊,其加密可利用專屬於此儲存裝置之資訊或參數(例如金鑰),亦即僅可透過此儲存裝置才能解密。
本發明實施例之另一方面,在於載入儲存裝置之數位內容檔案,已事先經過加密,而解密此數位內容檔案需要兩把金鑰。對應地,儲存裝置提供此兩把金鑰,其中儲存裝置運用一把金鑰解密數位內容檔案之一部分,且將另一把金鑰提供給與儲存裝置連結之使用者終端,由使用者終端根據另一把金鑰對數位內容檔案之其他部分進行解密。
本發明實施例之又一方面,在於上述載入儲存裝置之數位內容檔案與解密此數位內容檔案所需要的資訊,係由遠端之伺服器進行加密,因此伺服器可動態地或隨機地設定對數位內容檔案加密所使用之參數,同時亦可利用專屬於於此儲存裝置之參數對解密此數位內容檔案所需要的資訊進行加密。
根據本發明一實施例,揭示一種保護數位內容的方法,包含下列步驟:
● 使用者終端外部連結儲存裝置,使用者終端從儲存裝置取得以私鑰加密之一使用者識別碼;
● 使用者終端傳送加密之使用者識別碼至伺服器;
● 伺服器使用與私鑰對應之公鑰以解密加密之使用者識別碼,且因應使用者識別碼,伺服器提供加密資料,其中加密資料包含以第一加密方式加密之數位內容檔案以及第二加密方式加密之簽章檔案,其中第二加密方式係使用上述之公鑰;
● 該使用者終端從該伺服器下載該加密資料至與該數位內容儲存裝置;以及
● 於數位內容儲存裝置中,進行下列步驟:
■ 以該私鑰將該簽章檔案解密以擷取出第一金鑰與第二金鑰;
■ 根據第一金鑰解密該數位內容檔案之一部分;
■ 傳送該第二金鑰至該使用者終端;
● 使用者終端根據第二金鑰解密數位內容檔案之其他部分。
根據本發明另一實施例,揭示一種由一伺服器產生保護數位內容的方法,包含下列步驟:
● 伺服器接收使用者終端所發送之以私鑰加密之使用者識別碼;
● 伺服器使用與私鑰對應之公鑰以解密其加密之使用者識別碼,且因應使用者識別碼,伺服器提供加密資料,其中加密資料包含以第一加密方式加密之數位內容檔案以及第二加密方式加密之簽章檔案,其中第二加密方式係使用公鑰;以及
● 伺服器提供使用者終端下載加密資料。
另外需說明的是,在上述兩實施例中,選擇性地,儲存裝置可儲存一數位憑證,其中包含上述之公鑰,而此數位憑證可隨同使用者識別碼一併傳送給伺服器,或是在初始化的階段先傳送給伺服器,藉此伺服器可獲得公鑰,但伺服器亦可透過別的方式預先獲得此公鑰。
根據本發明一實施例,揭示一種數位內容儲存裝置,包含:
● 連接介面,可外部地連結使用者終端;
● 記憶體單元,儲存加密資料,加密資料包含以第一加密方式加密之數位內容檔案以及第二加密方式加密之簽章檔案;
● 金鑰單元,將該簽章檔案解密以擷取出至少第一金鑰;以及
● 控制器單元,分別連結記憶體單元與金鑰單元,控制器單元控制記憶體單元與該使用者終端間之通訊,且根據第一金鑰解密數位內容檔案之至少一部分。
根據本發明另一實施例,揭示一種數位內容儲存裝置,包含:
● 連接介面,可外部地連結一使用者終端;
● 記憶體單元,儲存加密之一數位內容檔案;
● 金鑰單元,提供第一金鑰與第二金鑰;以及
● 控制器單元,分別連結記憶體單元與金鑰單元,控制器單元控制記憶體單元與使用者終端間之通訊,且根據第一金鑰解密數位內容檔案之至少一部分,並傳送第二金鑰至使用者終端,藉此該使用者終端根據第二金鑰解密數位內容檔案之其他部分。
參考以下說明及隨附申請專利範圍或利用如下文所提之本發明的實施方式,即可更加明瞭本發明的這些特色及優點。
<數位內容儲存裝置>
圖1係顯示本發明實施例儲存裝置100。圖1中雖將儲存裝置100顯示為USB儲存裝置以說明本發明,但儲存裝置100亦可實施為其他類型的儲存裝置,例如快閃式記憶卡(例如SD卡、CF卡等)、固態硬碟(SSD)、磁儲存裝置或是光學儲存裝置。
如圖1所示,儲存裝置100具有連接介面102、記憶體單元104、金鑰單元106、控制器單元108。連接介面102用以連結使用者終端200(例如是個人電腦或是行動通訊裝置),且本發明中之連接介面可為有線或是無線之連接介面,而除了USB介面外,亦可為SATA、PCIe或是ISO 7816介面。另外需說明的是,在某些情況中,連接介面102可能還需要轉接器(例如讀卡機(card reader))來連結使用者終端200。
記憶體單元104係用以儲存本文中以下所述之加密資料,在此實施例中,記憶體單元104係包含NAND快閃記憶體,但本發明並不侷限於此。
金鑰單元106,其可實施為一微處理器,提供一金鑰管理系統以提供並儲存一或多把用以加密/解密之金鑰,而為了提供金鑰,金鑰單元106可更具有解密之功能。更多的細節將描述於後。
控制器單元108,連結記憶體單元104,其亦可實施為一微處理器,用以控制記憶體單元104的資料寫入與讀取,以及控制記憶體單元104與使用者終端200間的資料通訊。關於此部份,可參考現有群聯電子股份有限公司所提供之快閃記憶體控制器(http://www.phison.com/English/ProductList_Controller.asp?SortID=1&SortPath=0,1,),本文不加以贅述。然而控制器單元108與上述現有記憶體控制器不同之處,在於控制器單元108更具有解密的功能,此部份將描述於後。
另外需說明的是,上述金鑰單元106與控制器單元108可實施為分別的微處理器,較佳地,金鑰單元106為8位元微處理器,而控制器單元108係為16位元或是32位元微處理器,也就說金鑰單元106不需要與控制器單元108具備相同的運算能力,因此金鑰單元106的製作成本可以較低。但在另外的實施例中,金鑰單元106與控制器單元108亦可整合為一單一的微處理器,本發明並不欲加以限制。
此外,選擇性地,儲存裝置100可具有電子錢包單元110及/或憑證單元112。電子錢包單元110,係用於維持一帳戶餘額資料(account balance),其基本架構可參考習知的電子錢包單元,例如美國專利申請公開號US 2008/0017704中對於電子錢包單元的描述。憑證單元112係用於儲存數位憑證(digitalc ertificate)並提供給使用者終端200。關於數位憑證之內容與形式,可參考ITU-T所發佈之X.509標準以及美國專利申請公開號US 2009/0198618中對於數位憑證的描述。
較佳地,電子錢包單元110、憑證單元112、與金鑰單元106整合為為單一的8位元微處理器,並可透過ISO 7816指令來加以控制,但本發明並不欲加以限制。更多的細節將描述於後。
圖2係根據本發明實施例之系統架構圖,其中使用者終端200與伺服器300可透過網路400連結,需說明網路400可為網際網路(internet)或是內部網路(intranet),本發明並不欲加以限制。在其他實施例中,使用者終端200與伺服器300亦可為直接連線。
圖3係為一方法流程圖,配合圖1所示之儲存裝置100與圖2顯示之系統,進一步說明本發明。需說明的是,步驟300至302為初始化步驟,並非本發明之必要。
<初始化>
● 步驟300:將儲存裝置100連結至使用者終端200,以建立兩者間之通訊,同時使用者終端200執行應用程式AP,從儲存裝置100之憑證單元112取得數位憑證DC。一般來說,數位憑證DC係包含基於公開金鑰架構(PKI)之公鑰與使用者識別碼。
● 步驟302:應用程式AP,將數位憑證DC上傳並儲存至伺服器300,隨後伺服器300即可透過數位憑證DC中之使用者識別碼與簽章(透過使用者私鑰對使用者識別碼加密)來判別與驗證與儲存裝置100相關之資料存取。需說明的是,伺服器300亦可由別的管道而預先獲得使用者公鑰與使用者識別碼,本發明並不欲加以限制。
<請求數位內容>
● 步驟304:應用程式AP可提供一瀏覽介面,供使用者瀏覽伺服器300所維持的數位內容資料庫,並從中選擇所要下載的數位內容檔案DF(例如是一MP3音樂檔案)。應用程式AP之外觀可參考Apple Inc.的產品
● 步驟306:應用程式AP提示使用者將儲存裝置100連結使用者終端200,而在儲存裝置100與使用者終端200連結之情況下,應用程式AP可透過控制器單元108請求金鑰單元106提供數位簽章(digital signature)DS,並傳送給伺服器300,此數位簽章DS其係至少包含利用與前述伺服器300所持有之基於公開金鑰架構(PKI)公鑰相對應之私鑰所加密之使用者識別碼。選擇性地,此數位簽章DS可更包含一隨機數值,以增加安全性,但此並非本發明之必要。
在另一選擇性的實施例中,下載的數位內容檔案DF係需要收費,因此在應用程式AP傳送數位簽章DS至伺服器300前,應用程式AP可透過控制器單元108與電子錢包單元110通訊,以檢查電子錢包單元110中之帳戶是否有足夠的餘額供付費下載數位內容檔案DF;若餘額不足,則應用程式AP可提示使用者進行儲值,但此亦非本發明之必要。
● 步驟308:伺服器300使用其所具有之公鑰以解密數位簽章DS以取出使用者識別碼ID並進行身份驗證,若通過身份驗證,伺服器300提供加密資料,其中加密資料包含以第一加密方式加密之數位內容檔案DF以及第二加密方式加密之簽章檔案SF。
在此實施例中,用以加密數位內容檔案DF之第一加密方式可為AES或3DES等對稱式加密演算法,但亦可為非對稱式加密演算法,本發明並不欲加以限制。而用以加密簽章檔案SF之第二加密方式較佳為例如RSA等非對稱式加密演算法,而利用伺服器300所持有之公鑰進行加密,但本發明並不欲侷限於此。
簽章檔案SF可為XML檔案,其中包含用以解密數位內容檔案DF之金鑰。在一實施例中,解密數位內容檔案DF僅需要將一把金鑰K1提供給控制器單元108,但在較佳實施例中,解密數位內容檔案DF需要兩把金鑰K1與K2,用以個別加密數位內容檔案DF中不同的部份(例如部份P1與部份P2),而金鑰K1提供給控制器單元108用以解密其中一部份,而金鑰K2提供給使用者終端200之應用程式AP用以解密另一部份,因此簽章檔案SF可能需要包含紀錄數位內容檔案DF中需要金鑰K1與K2不同部份之位址資料(Offset),更多細節將描述於後。值得一提的是,金鑰K1與K2可由伺服器300動態地或隨機地設定,因此更增加破解加密數位內容檔案DF的困難度。
除了解密用之金鑰外,簽章檔案SF另可包含關於數位內容檔案DF之描述,例如版權宣告等。
另外,在此步驟中,無論是數位內容檔案DF或是簽章檔案SF,均可為全文加密或是部份加密,本發明並不欲限制。
<下載數位內容 >
● 步驟310:使用者終端200之應用程式AP從伺服器300下載加密資料(也就是以第一加密方式加密之數位內容檔案DF以及第二加密方式加密之簽章檔案SF),並儲存至儲存裝置100中之記憶體單元104。此外,在下載的數位內容檔案DF係需要收費的情況,此步驟的同時,亦可在電子錢包單元110中之帳戶扣除所需的款項。
<解密簽章檔案>
● 步驟312:金鑰單元106係持有與前述伺服器300所持有之基於公開金鑰架構(PKI)公鑰相對應之私鑰,並利用此私鑰將簽章檔案DF解密以擷取出金鑰K1(在較佳實施例中則是金鑰K1與金鑰K2)。在實施例中,舉例來說,金鑰K1與金鑰K2可各自為特定長度的二進制元碼(binary code)。在較佳實施例中,金鑰單元106利用私鑰將簽章檔案DF解密以擷取出一長度為X位元的二進制元碼,而前Y位元即為金鑰K1,而後(X-Y)位元即為金鑰K2,其中X與Y係為金鑰單元106事先所知悉,但本發明不侷限於此。
在另外的實施例中,金鑰單元106不需解密簽章檔案DF來取得金鑰K1與金鑰K2,選擇性地,金鑰單元106可預先內建存有金鑰K1與金鑰K2,而在此情況下,簽章檔案DF係可省略。
<解密數位內容檔案>
● 步驟314:金鑰單元106將解密簽章檔案DF後所得之金鑰K1傳送給控制器單元108,而控制器單元108則利用金鑰K1解密數位內容檔案DF的全部,或是在較佳實施例中,控制器單元108係利用金鑰K1解密數位內容檔案DF其中一部份。並將解密後的數位內容檔案(或以金鑰K1解密的部份)傳送給使用者終端200的應用程式AP。值得說明的是,由於金鑰K1僅會在儲存裝置100內部(即金鑰單元106與控制器單元108間)傳遞,並不會離開儲存裝置100,因此具有高度的安全性。
● 步驟316:若步驟314中,數位內容檔案DF已全部由控制器單元108解密,則使用者終端200的應用程式AP則可直接在使用者終端200上播放解密後的數位內容檔案DF;但在較佳實施例中,控制器單元108僅以金鑰K1解密數位內容檔案DF特定部份,而應用程式AP需再透過控制器單元108向金鑰單元106取得另一把金鑰K2,以解密數位內容檔案DF的其他部份,以獲得全部解密後的數位內容檔案DF,並在使用者終端200上加以播放。
在此,雖然金鑰K2係由儲存裝置100輸出至使用者終端200,其路徑係外露而有被偷取的風險,但如前述,由於金鑰K1僅會在儲存裝置100內部(即金鑰單元106與控制器單元108間)傳遞,偷取不易,所以即使僅有金鑰K2被偷取,依然無法將全部的數位內容檔案DF解密。
一般來說,控制器單元108的運算能力不如使用者終端200所配備的處理器(未圖示),因此對於大型的數位內容檔案DF(例如影片),分配給使用者終端200應用程式AP解密的部份較由控制器單元108解密的部份可具有較高的比例,以增加處理的效率。舉例來說,數位內容檔案DF中的目錄部份,可由控制器單元108解密,而內容部份則由使用者終端200應用程式AP解密。
在不脫離本發明精神或必要特性的情況下,可以其他特定形式來體現本發明。應將所述具體實施例各方面僅視為解說性而非限制性。因此,本發明的範疇如隨附申請專利範圍所示而非如前述說明所示。所有落在申請專利範圍之等效意義及範圍內的變更應視為落在申請專利範圍的範疇內。
100...儲存裝置
102...連接介面
104...記憶體單元
106...金鑰單元
108...控制器單元
110...電子錢包單元
112...憑證單元
200...使用者終端
300...伺服器
400...網路
AP...應用程式
DC...數位憑證
DS...數位簽章
DF...數位內容檔案
SF...簽章檔案
K1、K2...金鑰
為了立即瞭解本發明的優點,請參考如附圖所示的特定具體實施例,詳細說明上文簡短敘述的本發明。在瞭解這些圖示僅描繪本發明的典型具體實施例並因此不將其視為限制本發明範疇的情況下,參考附圖以額外的明確性及細節來說明本發明,圖式中:
圖1為一種依據本發明一具體實施例之儲存裝置示意圖;
圖2為一種依據本發明一具體實施例之系統架構圖;
圖3為一種依據本發明一具體實施例之流程圖。

Claims (9)

  1. 一種保護數位內容的方法,包含:(a)一使用者終端(user terminal)外部(externally)連結一數位內容儲存裝置,該使用者終端從該數位內容儲存裝置取得以一私鑰加密之一使用者識別碼;(b)該使用者終端傳送該加密之使用者識別碼至一伺服器;(c)該伺服器使用與該私鑰對應之一公鑰以解密該加密之使用者識別碼,且因應該使用者識別碼,該伺服器提供一加密資料,其中該加密資料包含以一第一加密方式加密之一數位內容檔案以及一第二加密方式加密之一簽章檔案,其中該第二加密方式係使用該公鑰;(d)該使用者終端從該伺服器下載該加密資料至與該數位內容儲存裝置;以及(e)於該數位內容儲存裝置中,進行下列步驟:(ea)以該私鑰將該簽章檔案解密以擷取出一第一金鑰與一第二金鑰;(eb)根據該第一金鑰解密該數位內容檔案之一部分;(ec)該第二金鑰至該使用者終端;(f)該使用者終端根據該第二金鑰解密步驟(ec)中未解密之部份。
  2. 一種由一伺服器產生保護數位內容的方法,包含:(a)該伺服器接收一使用者終端所發送之以一私鑰加密之一使用者識別碼; (b)該伺服器使用與該私鑰對應之一公鑰以解密該加密之使用者識別碼,且因應該使用者識別碼,該伺服器提供一加密資料,其中該加密資料包含以一第一加密方式加密之一數位內容檔案以及一第二加密方式加密之一簽章檔案,其中該第二加密方式係使用該公鑰;以及(c)該伺服器提供該使用者終端下載該加密資料。
  3. 一種數位內容儲存裝置,包含:一連接介面,可外部地連結一使用者終端;一記憶體單元,儲存一加密資料,該加密資料包含以一第一加密方式加密之一數位內容檔案以及一第二加密方式加密之一簽章檔案;一金鑰單元,將該簽章檔案解密以擷取一第一金鑰與一第二金鑰;以及一控制器單元,分別連結該記憶體單元與該金鑰單元,該控制器單元控制該記憶體單元與該使用者終端間之通訊,且根據該第一金鑰解密該數位內容檔案之至少一部分,並傳送該第二金鑰至該使用者終端。
  4. 如請求項3所述的儲存裝置,其中該金鑰單元係為一8位元微處理器,而該控制器單元係為一16位元或是32位元微處理器。
  5. 如請求項3所述的儲存裝置,其中該第二加密方式係基於公開金鑰架構(PKI),而該金鑰單元係預先產生或存有該第二加密方式之一私鑰(private key)以解密該簽章檔案。
  6. 如請求項5所述的儲存裝置,其中該金鑰單元係預先存有一使用者識別碼(ID),該金鑰單元更利用該私鑰加密該使用者識別碼,並透過該控制器單元傳送給使用者終端。
  7. 如請求項3所述的儲存裝置,更包含一電子錢包單元,維持一帳戶餘額資料(account balance),並透過該控制器單元傳送給該使用者終端。
  8. 如請求項3所述的儲存裝置,更包含一憑證單元,提供一數位憑證(digital certificate),並透過該控制器單元傳送給該使用者終端。
  9. 一種數位內容儲存裝置,包含:一連接介面,可外部地連結一使用者終端;一記憶體單元,儲存加密之一數位內容檔案;一金鑰單元,提供一第一金鑰與一第二金鑰;以及一控制器單元,分別連結該記憶體單元與該金鑰單元,該控制器單元控制該記憶體單元與該使用者終端間之通訊,且根據該第一金鑰解密該數位內容檔案之至少一部分,並傳送該第二金鑰至該使用者終端,藉此該使用者終端根據該第二金鑰解密該數位內容檔案之其他部分。
TW100130471A 2011-08-25 2011-08-25 保護數位內容的方法與儲存裝置 TWI473488B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
TW100130471A TWI473488B (zh) 2011-08-25 2011-08-25 保護數位內容的方法與儲存裝置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW100130471A TWI473488B (zh) 2011-08-25 2011-08-25 保護數位內容的方法與儲存裝置

Publications (2)

Publication Number Publication Date
TW201310958A TW201310958A (zh) 2013-03-01
TWI473488B true TWI473488B (zh) 2015-02-11

Family

ID=48482152

Family Applications (1)

Application Number Title Priority Date Filing Date
TW100130471A TWI473488B (zh) 2011-08-25 2011-08-25 保護數位內容的方法與儲存裝置

Country Status (1)

Country Link
TW (1) TWI473488B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI618026B (zh) * 2017-03-01 2018-03-11 Chunghwa Telecom Co Ltd Mail decryption system and method based on document serial number

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI614636B (zh) * 2013-06-10 2018-02-11 Jie Chen 基於數位簽章代碼的內容驗證方法
CN110011808B (zh) * 2019-03-29 2021-10-15 天逸财金科技服务股份有限公司 具有保护数位签章机制的方法及系统与伺服器

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200504509A (en) * 2003-07-22 2005-02-01 Yuen Foong Paper Co Ltd Digital content management system, method and application method thereof
TW200640214A (en) * 2005-05-10 2006-11-16 Ruei Invest Co Ltd De Method and system for downloading and authenticating digital copyright
US20080279372A1 (en) * 2007-05-07 2008-11-13 Farrugia Augustin J Secure distribution of content using decryption keys
TWI331288B (en) * 2007-01-31 2010-10-01 Phison Electronics Corp Memory card and security method therefor

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200504509A (en) * 2003-07-22 2005-02-01 Yuen Foong Paper Co Ltd Digital content management system, method and application method thereof
TW200640214A (en) * 2005-05-10 2006-11-16 Ruei Invest Co Ltd De Method and system for downloading and authenticating digital copyright
TWI331288B (en) * 2007-01-31 2010-10-01 Phison Electronics Corp Memory card and security method therefor
US20080279372A1 (en) * 2007-05-07 2008-11-13 Farrugia Augustin J Secure distribution of content using decryption keys

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI618026B (zh) * 2017-03-01 2018-03-11 Chunghwa Telecom Co Ltd Mail decryption system and method based on document serial number

Also Published As

Publication number Publication date
TW201310958A (zh) 2013-03-01

Similar Documents

Publication Publication Date Title
TWI288932B (en) Portable data storage device with encryption system
US8239681B2 (en) Information processing device and method, recording medium, program and information processing system
US8150039B2 (en) Single security model in booting a computing device
JP5275432B2 (ja) ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP5572209B2 (ja) 電子チケット処理の方法及び装置
US9047445B2 (en) Memory device and method for updating a security module
US20090259855A1 (en) Code Image Personalization For A Computing Device
JP6189438B2 (ja) メディア・セキュリティ・コントローラを使用したメディア・アイテムの保護
CN107846396B (zh) 存储器系统及其与主机之间的绑定方法
KR101702748B1 (ko) 이중 암호화를 이용한 사용자 인증 방법과 시스템 및 기록매체
JP2004104539A (ja) メモリカード
TWI436235B (zh) 資料加密方法與系統,資料解密方法
JP2017157018A (ja) 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール
CN113545021B (zh) 预先授权设备的注册
TWI473488B (zh) 保護數位內容的方法與儲存裝置
JP2009129461A (ja) 保存装置、前記保存装置を用いる端末装置とその方法
CN103605919A (zh) 软件认证文件生成方法和装置、软件认证方法和装置
KR101771484B1 (ko) 보안 토큰을 효율적으로 사용하기 위한 서명 키 생성방법
JP2005215945A (ja) 情報処理装置、ソフトウェアの実行を許可する記憶装置、および、ソフトウェア実行方法
TWI377576B (en) Security flash memory with an apparatus for encryption and decryption, and method for accessing security flash memory
JP2008508763A (ja) 鍵暗号化鍵方式を使って暗号化されたネットワークコンテンツを提供および復号するための装置および方法
KR20150072007A (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
KR101128225B1 (ko) 전자음반 장치 인증 시스템
CN102955916B (zh) 保护数字内容的方法与储存装置
KR100811130B1 (ko) 전자음반 장치 구매 고객정보 등록방법 및 시스템과 이를위한 프로그램 기록매체

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees