CN101566971B - 储存媒体中的内容保护***及其方法 - Google Patents
储存媒体中的内容保护***及其方法 Download PDFInfo
- Publication number
- CN101566971B CN101566971B CN2009100079686A CN200910007968A CN101566971B CN 101566971 B CN101566971 B CN 101566971B CN 2009100079686 A CN2009100079686 A CN 2009100079686A CN 200910007968 A CN200910007968 A CN 200910007968A CN 101566971 B CN101566971 B CN 101566971B
- Authority
- CN
- China
- Prior art keywords
- archives
- storage media
- combined type
- password
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/188—Virtual file systems
- G06F16/196—Specific adaptations of the file system to access devices and non-file objects via standard file system access operations, e.g. pseudo file systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明是揭露一种储存媒体中的内容保护***及其方法。储存媒体包含快闪盘、存储卡、硬盘、光盘片或磁光盘。于本发明的一观点中,本储存媒体中的内容保护***包含数据库;分割模块,其耦合至数据库以分割上述储存媒体;以及连结表管理模块,其耦合至数据库以建立并管理欲储存于上述储存媒体的档案的连结表。
Description
技术领域
本发明是有关于内容保护,特定而言是有关于储存媒体中的内容保护***及其方法。
背景技术
近年来,随着消费电子产品越趋普遍,储存媒体亦已广泛发展。储存媒体的储存容量持续增加,且储存媒体的尺寸亦持续缩小。人们喜好利用储存媒体储存音频文件、视频文件、文字文件或影像文件以与他人分享或自己使用。此类储存媒体中的数字档案很容易会由使用者在无意识下删除或格式化储存媒体,亦容易由在未授权下获得储存媒体的他人复制。因此,近年来已发展出内容保护***。传统的内容保护***通常可保护储存于储存媒体中的档案免于被无意识地删除。
例如,于传统的通用序列总线(USB)储存装置中,储存区域是分成两区,第一区是允许执行读、写及删除的动作,第二区是只允许执行读的动作。使通用序列总线(USB)大量储存等级驱动程序将此类区域识别成各别对应到逻辑号码(Logic unit number)的区域的信息是储存于通用序列总线(USB)储存装置中,上述逻辑号码是由主机所拥有的通用序列总线(USB)大量储存等级驱动程序的小型计算器***接口(SCSI)指令集所定义。上述信息包含逻辑号码、格式、允许/不允许写/删除旗标、逻辑区块号码(Logicblock number)以及实体区块号码(Physical block number)。由此,通用序列总线(USB)大量储存等级驱动程序将该通用序列总线(USB)装置识别成具有二逻辑单元的小型计算器***接口(SCSI)装置。
上述传统的通用序列总线(USB)储存装置可防止唯独区中的档案被删除。然而,此样通用序列总线(USB)储存装置无法防止档案被黑客或非法使用者未授权地连续破坏或大量复制,乃因上述传统通用序列总线储存装置的二逻辑单元仍然为可被看见的。是故,现今仍需提供一能够保护储存媒体中的档案免于被黑客或大量复制的内容保护***。
发明内容
鉴于上述传统的通用序列总线储存装置的缺点,本发明揭露一种储存媒体中的内容保护***。
本发明是揭露一种储存媒体中的内容保护***及其方法。储存媒体包含快闪盘、存储卡、硬盘、光盘片或磁光盘。于本发明的一观点中,本储存媒体中的内容保护***包含数据库;分割模块,其耦合至数据库以分割上述储存媒体;以及连结表管理模块,其耦合至数据库以建立并管理欲储存于上述储存媒体的档案的连结表。本储存媒体中的内容保护***还包含自动回复模块,其耦合至数据库。再者,储存媒体包含由分割模块所分割的可视区及保护区,以储存档案并通过连结表防止档案被格式化。连结表包含于可视区中的档案假实体地址、于保护区中的档案实体地址以及于使用者数据处理装置中的档案逻辑地址。数据处理装置包含个人计算机、笔记型计算机、个人数字助理(Personal digital assistant;PDA)或任何其它类型的数据处理装置。
于本发明的另一观点中,本储存媒体中的内容保护***包含数据库;分割模块,其耦合至数据库以分割上述储存媒体;以及复合式密码产生模块,其耦合至数据库以从使用者输入密码及储存媒体的硬件识别号码产生复合式密码。本储存媒体中的内容保护***还包含加密模块,其耦合至数据库以将档案以上述复合式密码加密,以及解密模块,其耦合至数据库以将档案以上述复合式密码解密。本储存媒体中的内容保护***还包含自动回复模块,其耦合至数据库。再者,储存媒体包含由分割模块所分割的可视区及保护区。
于本发明的又另一观点中,用以保护储存媒体中的内容的方法包含预备储存媒体;将储存媒体分割成可视区及保护区;储存档案至保护区;以及建立上述档案的连结表。本方法还包含由连结表取得上述档案的步骤。连结表包含于可视区中的档案假实体地址、于保护区中的档案实体地址以及于使用者数据处理装置中的档案逻辑地址。本方法还包含当可视区被格式化或档案假实体地址被删除时,从连结表复制档案假实***置至可视区的步骤。数据处理装置包含个人计算机、笔记型计算机、个人数字助理(Personal digital assistant;PDA)或任何其它类型的数据处理装置。
于本发明的再另一观点中,用以保护储存媒体中的内容的方法包含预备储存媒体;将储存媒体分割成可视区及保护区;从使用者输入密码及储存媒体的硬件识别号码产生第一复合式密码;将欲储存的档案以上述第一复合式密码加密;以及储存经加密的档案至保护区。本用以保护储存媒体中的内容的方法还包含从另一使用者输入密码及储存媒体的硬件识别号码产生第二复合式密码;若上述第一复合式密码与上述第二复合式密码相同则存取上述经加密的档案;以及将经加密的档案以上述第二复合式密码解密。
本发明的一优点是本内容保护***可防止储存于储存媒体中的数字内容免于受到未经授权的存取、计算机黑客、蓄意大量复制以及合法使用者无意识的数据破坏。
本发明的另一优点是为本内容保护***可提供传输数字内容的安全性和数字内容的自动回复及防格式化机制。
本发明的又另一优点是为本内容保护***可提供超级链接机制,其防止档案实***置被黑客或非法使用者连续破坏或知晓。
本发明的再另一优点是为本内容保护***可兼容于不同的操作***。
本发明的又一优点是为本内容保护***是独立于硬件且适于任何种类的大量储存装置。
从下列较佳实施例的叙述并伴随后附图式及权利要求书将更加得以领会此类及其它优点。
附图说明
本发明由说明书中的若干较佳实施例及详细叙述以及附图而领会。附图中的相同组件符号是意指本发明中的相同组件。然而,应理解者为本发明的所有较佳实施例是用以说明而非用以限制权利要求的范围,其中:
图1是根据本发明的储存媒体中的内容保护***的方块示意图。
图2是根据本发明的储存媒体的方块示意图,其说明储存媒体分割的范例。
图3是根据本发明的连结表管理模块所建立的连结表的范例。
图4是根据本发明的连结表管理模块所施行的超级链接机制。
图5是根据本发明的用以保护储存媒体中的内容的方法的步骤示意图。
具体实施方式
本发明将以较佳实施例及观点加以叙述,而此类叙述是解释本发明的结构及程序,只用以说明而非用以限制本发明的权利要求。是故,除说明书中的较佳实施例之外,本发明亦可广泛使用于其它实施例中。
本发明是提供一种储存媒体中的内容保护***,以保护储存媒体中所储存的数字内容。于一实施例中,储存媒体可为快闪盘、存储卡、硬盘、光盘片(Compact Disk Recordable;CDR)、磁光盘(Magneto Optical Disc;MO)或任何其它类型的储存媒体。数字内容可为音频文件、视频文件、文字文件及影像文件。应注意的是,下述实施例中的若干组件可为选择性。例如,复合式密码产生模块1012及连结表管理模块1015得一同或分开利用。参照图1,于本发明的较佳实施例中,储存媒体102中的内容保护***101包含分割模块1011、复合式密码产生模块1012、加密模块1013、解密模块1014、连结表管理模块1015、自动回复模块1016以及数据库1017。数据库1017是各别耦合至分割模块1011、复合式密码产生模块1012、加密模块1013、解密模块1014、连结表管理模块1015以及自动回复模块1016。储存媒体102可耦合至数据处理装置,例如图1所示的个人计算机,其只用以说明本发明而非用以限制本发明。于一实施例中,数据处理装置可为个人计算机、笔记型计算机、个人数字助理(Personaldigital assistant;PDA)或任何其它类型的数据处理装置。硬件识别号码1021是储存于储存媒体102中,如图1所示。一般而言,个人计算机包含输出入接口103、处理器104、显示器105、内存106、喇叭107、操作***108、指点装置109以及键盘110。由于此类组件的特征及功能是为此领域的技术者所熟知,故省略其详细叙述。
分割模块1011是用以将储存媒体102分割成二或多个区域。二或多个区域中的其中一个区域可为隐藏区,以作为保护区。二或多个区域中的其它区域可为可视区。于一实施例中,储存媒体102是由分割模块1011分割成二区域,例如可视区1022及保护区1023,如图2所示。于分割模块1011将储存媒体102分割成二区域例如可视区1022及保护区1023后,内容保护***101及硬件识别号码1021可储存于保护区1023,如图2所示。复合式密码产生模块1012是用以从使用者输入密码及储存媒体102的硬件识别号码1021由密码算法例如高级加密标准(AES;AdvancedEncryption Standard)、安全散列算法(SHA;Secure Hash Standard)、RSA加密算法或任何其它类型的密码算法产生复合式密码。使用者输入密码是当使用者将欲保护的档案储存至储存媒体102的保护区1023内时由使用者所输入。加密模块1013是用以将欲保护的档案以上述复合式密码加以加密。解密模块1014是用以将经加密的档案以复合式密码加以解密。
于本发明的一观点中,本发明包含连结表管理模块1015,用以于档案经加密并储存至保护区1023后建立欲保护的档案的连结表并动态管理连结表,由此施行超级链接机制。数据库117是用以储存分割模块1011所提供的分割数据、复合式密码产生模块1012所提供的复合式密码以及连结表管理模块1015所提供的连结表。因此,加密模块1013及解密模块1014可于数据库1017中搜寻复合式密码以加密并解密档案。自动回复模块1016是用以于可视区1022被使用者无意识中格式化或删除其中的数据时自动回复超级链接机制。
于一实施例中,当使用者将储存媒体102耦合至数据处理装置例如通过输出入接口103耦合至个人计算机时,内容保护***101的分割模块1011遂传送信息至个人计算机,信息将显示于显示器105上,以询问使用者分割的数量。于使用者输入分割数量例如由键盘110输入二个分割后,分割模块1011遂将储存媒体102分割成可视区1022及保护区1023,如图2所示。于一实施例中,内容保护***101及硬件识别号码1021一般是储存于保护区1023中。于一实施例中,当使用者储存档案至储存媒体102时,复合式密码产生模块1012遂传送信息至个人计算机并要求使用者输入欲储存档案的密码。若使用者未输入,则档案则被视为一普通档案并储存至可视区。反之,为防止未经授权的使用,档案应经过密码加密。由通过密码算法结合硬件识别号码及使用者输入的密码将产生档案加密及解密用的复合式密码。硬件识别号码可为装置的序号、产品号码等。因此,经加密的档案可以由结合使用者输入密码及硬件识别号码所产生的复合式密码存取。由于硬件识别号码是独一无二,故档案的安全性将较先前技术更佳。是故,即使档案被移到其它地方,若没有原本的硬件识别号码档案仍无法被解密。
于一实施例中,复合式密码产生模块1012可输出或产生由硬盘识别号码1021及使用者所输入的密码结合的复合式密码,以作为第一复合式密码。加密模块1013可由此加密档案。换言之,若使用者输入一预定密码作为使用者输入密码,则复合式密码产生模块1012得从使用者输入密码及硬件识别号码1021通过密码算法例如高级加密标准(AES;AdvancedEncryption Standard)、安全散列算法(SHA;Secure Hash Standard)、RSA加密算法或任何其它类型的密码算法产生第一复合式密码,以输出第一复合式密码至数据库1017及加密模块1013。另则,复合式密码可单从硬件识别号码产生。
接续,加密模块1013可以第一复合式密码将档案加密。于档案经过加密后,经加密的档案是储存于保护区1023内,上述经加密的档案的假实体地址遂产生于可视区1022内,而经加密的档案的实体地址则是产生于保护区1023内。同时,连结表管理模块1015遂建立上述档案的连结表,其包含例如第一连结表1015a以及第二连结表1015b,第一连结表1015a具有于个人计算机中的经加密档案的逻辑地址以及于可视区1022中的经加密档案的假实体地址,而第二连结表1015b具有于可视区1022中的经加密档案的假实体地址以及于保护区1023中的经加密档案的实体地址,如图3所示。之后,连结表管理模块1015遂产生连结表至数据库1017。当档案被删除或储存媒体102被使用者无意识下磁盘重组时,连结表管理模块1015可动态维护并管理数据库1017内的连结表。
参照图4,其说明当使用者欲存取例如读、删除、传送或复制档案时,于他/她利用个人计算机的指点装置109选择特定档案后,复合式密码产生模块1012可传送信息至个人计算机以显示于显示器105上,用以要求使用者输入正确密码以存取该文件。于使用者输入密码后,复合式密码产生模块1012可从使用者所输入的密码及装置的硬件识别号码1021例如个人计算机或其它硬件的序号通过上述密码算法产生第二复合式密码。若第二复合式密码与上述储存于数据库1017的第一复合式密码相同时,则连结表管理模块1015可利用储存于数据库1017的连结表将个人计算机所产生的指令从个人计算机中的逻辑地址连结至可视区1022中的假实体地址,进而从可视区1022中的假实体地址连结至保护区1023中的实体地址,以存取档案。之后,解密模块1014可以上述第二复合式密码或第一复合式密码将档案解密,由此经解密的档案可由使用者所读、删除、移动或复制。若第二复合式密码与上述第一复合式密码不同时,则错误信息遂传送至个人计算机且操作遂停止或终止且存取则被拒绝。其表示存取未被授权。此类操作程序是在使用者所看不见的情况下处理。
再者,当于可视区1022中的档案假实体地址被删除或储存媒体102的可视区1022被使用者在无意识下格式化时,自动回复模块1016可自动将储存于数据库1017的连结表中的档案假实体地址复制回到可视区1022内,以自动回复超级链接机制。此外,由于使用者无法看到保护区1023且保护区1023中的真实档案只可通过连结表存取,故保护区1023中的真实档案以及数据库1017中的连结表、复合式密码及分割数据将会免于被合法或经授权的使用者在无意识下格式化或删除,由此可达到防格式化机制。再者,硬件识别号码对任何类型的储存媒体或硬件例如快闪盘、存储卡、硬盘、光盘片或磁光盘是独一无二。因此,除非黑客拥有该特定装置且知道该装置的硬件识别号码,否则黑客不可能知道硬件识别号码,故从使用者输入密码及硬件识别号码所产生的复合式密码可防止储存于保护区1023的档案被黑客连续破坏。由于真实档案的连结表是储存于保护区1023中的内容保护***101的数据库1017内,且可视区1022中的档案假实体地址并不表示档案实体地址,故真实档案的实体地址将不会受到黑客或未经授权或非法的使用者所破坏或知晓。本发明所提供的安全性是较任何先前技术手段更高。
因此,本发明所提供的储存媒体中的内容保护***可防止储存于储存媒体中的数字内容免于受到未经授权的存取、计算机黑客、蓄意大量复制以及合法使用者无意识的数据破坏,以及可提供传输数字内容的安全性和数字内容的自动回复及防格式化机制。再者,本发明的储存媒体中的内容保护***可兼容于不同的操作***,独立于硬件且适于任何种类的大量储存装置。
参照图5,于本发明的一实施例中,用以保护储存媒体中的内容的方法首先包含步骤201的预备储存媒体。接着,于步骤202,将储存媒体分割成可视区及保护区。之后,于步骤203,从使用者输入密码及任何硬件的硬件识别号码产生第一复合式密码。接续,于步骤204,将欲储存的档案以上述第一复合式密码加密。之后,于步骤205,储存经加密的档案至保护区。接续,于步骤206,建立上述经加密的档案的连结表。当使用者存取所欲档案时,于步骤207,从另一使用者输入密码及硬件的硬件识别号码产生第二复合式密码。请参照步骤208。若上述第一复合式密码与上述第二复合式密码相同,则由连结表取得上述经加密的档案。最后,于步骤209,将经加密的档案以上述第二或第一复合式密码解密。若否,则存取被拒绝。本方法还包含当可视区被格式化或档案假实体地址被删除时,从连结表复制档案假实***置至可视区的步骤。
上列叙述是为本发明的较佳实施例。应理解为,上述若干实施例是只用以说明本发明,而非用以限制本发明。在不脱离本发明的精神及范围下,此领域的技术者可作若干修改及替换。且所有的修改及替换是包含于此处所主张的本发明的权利要求范围及其等同中。
Claims (6)
1.一种一储存媒体中的一内容保护***,其特征在于,包含:
一数据库;
一分割模块,其耦合至该数据库,用以分割该储存媒体成一可视区及一保护区;
一复合式密码产生模块,其耦合至该数据库,用以从一使用者输入密码及该储存媒体的一硬件识别号码产生一复合式密码;
一加密模块,其耦合至该数据库,用以将一档案以该复合式密码加密;以及
一连结表管理模块,其耦合至该数据库,用以建立并管理欲储存至该储存媒体的该档案的两个连结表,其中该两个连结表包含第一连结表以及第二连结表,该第一连结表包含于使用者数据处理装置中的档案逻辑地址及该可视区中的档案假实体地址,该第二连结表包含该可视区中的档案假实体地址及该保护区中的档案实体地址,其中该两个连结表是储存于该数据库中,该数据库是位于该保护区中。
2.根据权利要求1所述的一储存媒体中的一内容保护***,其特征在于,还包含一解密模块,其耦合至该数据库,用以将该档案以该复合式密码解密。
3.根据权利要求1所述的一储存媒体中的一内容保护***,其特征在于,还包含一自动回复模块,其耦合至该数据库。
4.一种用以保护一储存媒体中的内容的方法,其特征在于,包含:
预备该储存媒体;
将该储存媒体分割成一可视区及一保护区;
从一使用者输入密码及该储存媒体的一硬件识别号码产生一第一复合式密码;
将欲储存的一档案以该第一复合式密码加密;
储存经加密的该档案至该保护区;
建立该档案的两个连结表,其中该两个连结表包含第一连结表以及第二连结表,该第一连结表包含于使用者数据处理装置中的档案逻辑地址及该可视区中的档案假实体地址,该第二连结表包含该可视区中的档案假实体地址及该保护区中的档案实体地址,其中该两个连结表是储存于该保护区中;
从另一使用者输入密码及该储存媒体的该硬件识别号码产生一第二复合式密码;
若该第一复合式密码与该第二复合式密码相同则由该两个连结表存取经加密的该档案;以及
若该第一复合式密码与该第二复合式密码不同则错误信息传送至该使用者数据处理装置且操作停止。
5.根据权利要求4所述的用以保护一储存媒体中的内容的方法,其特征在于,在若该第一复合式密码与该第二复合式密码相同则由该两个连结表存取经加密的该档案的步骤之后,还包含将经加密的该档案以该第二复合式密码解密。
6.根据权利要求4所述的用以保护一储存媒体中的内容的方法,其特征在于,还包含当该可视区被格式化或该档案假实体地址被删除时,从该两个连结表复制该档案假实体地址至该可视区的步骤。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/073,612 | 2008-03-07 | ||
US12/073,612 US9152636B2 (en) | 2008-03-07 | 2008-03-07 | Content protection system in storage media and method of the same |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101566971A CN101566971A (zh) | 2009-10-28 |
CN101566971B true CN101566971B (zh) | 2012-08-08 |
Family
ID=41054708
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009100079686A Expired - Fee Related CN101566971B (zh) | 2008-03-07 | 2009-03-06 | 储存媒体中的内容保护***及其方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9152636B2 (zh) |
CN (1) | CN101566971B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10840259B2 (en) | 2018-08-13 | 2020-11-17 | Sandisk Technologies Llc | Three-dimensional memory device including liner free molybdenum word lines and methods of making the same |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101042681A (zh) * | 2006-03-23 | 2007-09-26 | 联想(北京)有限公司 | 一种数据透明保护的安全读写***和方法 |
CN101101575A (zh) * | 2006-07-04 | 2008-01-09 | 联想(北京)有限公司 | 一种数据安全存储的方法及装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5454039A (en) * | 1993-12-06 | 1995-09-26 | International Business Machines Corporation | Software-efficient pseudorandom function and the use thereof for encryption |
US5398285A (en) * | 1993-12-30 | 1995-03-14 | Motorola, Inc. | Method for generating a password using public key cryptography |
US5651064A (en) * | 1995-03-08 | 1997-07-22 | 544483 Alberta Ltd. | System for preventing piracy of recorded media |
US7631160B2 (en) * | 2001-04-04 | 2009-12-08 | Advanced Micro Devices, Inc. | Method and apparatus for securing portions of memory |
US8060756B2 (en) * | 2003-08-07 | 2011-11-15 | Rao G R Mohan | Data security and digital rights management system |
US7805615B2 (en) * | 2005-07-15 | 2010-09-28 | Tyfone, Inc. | Asymmetric cryptography with user authentication |
-
2008
- 2008-03-07 US US12/073,612 patent/US9152636B2/en not_active Expired - Fee Related
-
2009
- 2009-03-06 CN CN2009100079686A patent/CN101566971B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101042681A (zh) * | 2006-03-23 | 2007-09-26 | 联想(北京)有限公司 | 一种数据透明保护的安全读写***和方法 |
CN101101575A (zh) * | 2006-07-04 | 2008-01-09 | 联想(北京)有限公司 | 一种数据安全存储的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20090228521A1 (en) | 2009-09-10 |
US9152636B2 (en) | 2015-10-06 |
CN101566971A (zh) | 2009-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102833346B (zh) | 基于存储元数据的云敏感数据安全保护***及方法 | |
CN1331125C (zh) | 用于控制在可移动媒体上分发的数字内容的使用和复制的方法 | |
CN1329909C (zh) | 安全的单驱动器复制方法和设备 | |
US7949693B1 (en) | Log-structured host data storage | |
US20070156587A1 (en) | Content Protection Using Encryption Key Embedded with Content File | |
US20080016127A1 (en) | Utilizing software for backing up and recovering data | |
CN103065102A (zh) | 基于虚拟磁盘的数据加密移动存储管理方法 | |
US8200964B2 (en) | Method and apparatus for accessing an encrypted file system using non-local keys | |
US20150310189A1 (en) | Encryption method for digital data memory card and assembly for performing the same | |
CN101578608B (zh) | 用于基于会话票证存取内容的方法及设备 | |
CN101341490A (zh) | 控制文件***存取的方法、相关的***、sim卡以及在其中使用的计算机程序产品 | |
CN103955654A (zh) | 基于虚拟文件***的u盘安全存储方法 | |
CN102262721A (zh) | 用于独立代理的数据加密转换 | |
US20090052671A1 (en) | System and method for content protection | |
CN113094756A (zh) | 一种数据加密方法及计算设备 | |
JP3528701B2 (ja) | セキュリティ管理システム | |
JP2002351742A (ja) | データ保護装置 | |
CN100364002C (zh) | 读或写用户数据的设备和方法 | |
CN111177783B (zh) | 移动存储介质防泄密的方法和装置 | |
US20040003275A1 (en) | Information storage apparatus, information processing system, specific number generating method and specific number generating program | |
CN101566971B (zh) | 储存媒体中的内容保护***及其方法 | |
CN103154967A (zh) | 修改元素的长度以形成加密密钥 | |
CN1101024C (zh) | 一种计算机硬盘加密装置 | |
CN101617318A (zh) | 用于将内容与许可证链接的方法及设备 | |
JP2003091240A (ja) | 暗号化された情報の管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20190424 Address after: 93 Xinfeng Street, Guangdong Ningli, Dongshi District, Taichung City, Taiwan, China Patentee after: Jingheng Technology Co., Ltd. Address before: Hsinchu City, Taiwan, China Patentee before: Heze Electronics Ltd. |
|
TR01 | Transfer of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120808 Termination date: 20200306 |
|
CF01 | Termination of patent right due to non-payment of annual fee |