CN104142803A - 用于将信息防复制地存储在数据载体上的方法 - Google Patents

用于将信息防复制地存储在数据载体上的方法 Download PDF

Info

Publication number
CN104142803A
CN104142803A CN201410192711.3A CN201410192711A CN104142803A CN 104142803 A CN104142803 A CN 104142803A CN 201410192711 A CN201410192711 A CN 201410192711A CN 104142803 A CN104142803 A CN 104142803A
Authority
CN
China
Prior art keywords
information
signature
data carrier
independent
processing equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410192711.3A
Other languages
English (en)
Other versions
CN104142803B (zh
Inventor
V.格雷弗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vorwerk and Co Interholding GmbH
Original Assignee
Vorwerk and Co Interholding GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vorwerk and Co Interholding GmbH filed Critical Vorwerk and Co Interholding GmbH
Publication of CN104142803A publication Critical patent/CN104142803A/zh
Application granted granted Critical
Publication of CN104142803B publication Critical patent/CN104142803B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47JKITCHEN EQUIPMENT; COFFEE MILLS; SPICE MILLS; APPARATUS FOR MAKING BEVERAGES
    • A47J36/00Parts, details or accessories of cooking-vessels
    • A47J36/32Time-controlled igniting mechanisms or alarm devices
    • A47J36/321Time-controlled igniting mechanisms or alarm devices the electronic control being performed over a network, e.g. by means of a handheld device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Food Science & Technology (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Electric Ovens (AREA)

Abstract

本发明涉及一种用于将由数字数据组成的信息存储在数据载体上并从数据载体读取信息的方法,其中数据载体具有单独的数字标志,其中形成签名,其中信息具有至少第一信息组成部分,所述第一信息组成部分仅当单独的数字标志和签名彼此存在预定的关系时才能由第一电子数据处理装置来处理。为了向电动家用设备提供过程控制数据,其中同时应当确保,仅使用原始数据,建议,即使当签名和标志彼此不存在预定的关系时,也能由第二电子数据处理装置来处理信息组成部分。本发明还涉及一种具有电子数据处理装置的可电动运行的家用设备,特别是厨房设备,一种***和一种集成的半导体电路,也实现了用于存储由数字数据组成的信息的特征。

Description

用于将信息防复制地存储在数据载体上的方法
技术领域
本发明涉及一种用于将由数字数据组成的信息存储在数据载体上并且从数据载体读取信息的方法,其中数据载体具有单独的数字标志(Kennung),其中形成包括单独的标志的签名(Signatur),其中信息至少具有信息组成部分,所述信息组成部分仅当单独的数字标志和签名彼此存在预定的关系时才能由第一电子数据处理装置来处理。
背景技术
在DE102009018941A1中描述了一种前述种类的方法。为了对存储媒介的加密的文件***进行访问,在那里应当使用存储元件的单独的标志。每个制造的存储元件具有与存储元件单独对应的并且因此仅一次分配的系列编号。在现有技术中由该系列编号和对密钥组的密钥的参考构成子密钥。应当仅当标志具有与密钥的正确关系时才允许借助安全媒介访问站(SecureMedia Access-Station)对文件***进行访问。将密钥复制到另外的存储媒介由此具有如下结果,即,访问被拒绝。应当利用个人密钥对子密钥或由此借助哈希函数(Hash-Funktion)获得的标志进行签名,例如基于不对称密码***(asymmetrisch Krypto-System),例如基于RSA-2048。
从DE102007059236A1中,以及从商业标记“福维克美善品(Vorwerk-Thermomix)”公知电动家用设备,特别是厨房设备。属于现有技术的可电动运行的家用设备能够根据在程序存储器中存储的程序来工作,其中程序包含时间上相继的程序步骤并且程序步骤通过不同类型的处理参数,诸如处理温度或搅拌器的转速或过程步骤的持续时间来区别。所属的过程控制数据被存储在集成的半导体电路的存储装置中。
发明内容
本发明要解决的技术问题是,提供措施,利用这些措施可以向电动家用设备提供过程控制数据和/或可利用人机界面复述的数据,其中应当同时确保,仅应用原始数据。
上述技术问题通过在权利要求中给出的发明来解决。
通过按照本发明的方法将由数字数据组成的信息提供到数据载体上。该数字信息在使用单独的、已签名的标志的情况下可以对可信度进行检查。仅当可以是独一无二的系列编号的单独的数字标志和在制造数据载体时或在将数字数据存储到数据载体上时产生的签名彼此存在预定的关系时,才由电子数据处理装置来处理、即读取和识别该信息。该关系可以构造为代码(Chiffrierung)。其可以是数据载体的单独的标志和签名的校验和数关系(Prüfsummenbeziehung)。可以以公知的方式在使用哈希函数的条件下产生数字签名,其中事先给出单独的数字标志,即数据载体(特别是USB棒)的系列编号,在其中写入了携带信息的文件或写入到额外的、但属于同一个文件***的文件中。该以公知的方式利用私有密钥签名的文件然后被存储在数据载体上。在此例如考虑开头提到的不对称密码***。在电动家用设备中布置的电子数据处理装置被这样编程,使得仅当签名通过验证时该电子数据处理装置才接受数据载体或在其上存储的信息。如果采用由私有和公有密钥组成的密码***,则允许借助公有密钥验证签名。在该优选的方案中通过使用公有密钥以及将在文件中存储的系列编号与数据载体的实际系列编号相比较来建立关系。在此在成功验证的情况下将在文件中存储的单独的数字标志(也就是特别是系列编号)与数据载体本身的系列编号相比较并且检查,两个编号是否一致。如果系列编号不一致或者作为篡改数据载体上存储的信息的结果的签名不能被验证,则拒绝处理在数字数据载体上存储的信息。然而按照本发明在签名的情况下不进行这样的加密,即,仅在使用合适的密钥的条件下才能够读取信息。而是按照本发明设置,信息至少具有信息组成部分,该信息组成部分能够由第二电子数据处理装置(即例如商业通用的PC或另外的数据显示设备)来处理,即读取或分析,特别是在人机界面上复述,即使签名和标志彼此不存在前面描述的关系,也就是验证失败或在文件中存储的系列编号与数据载体的系列编号不一致。在数据载体上存储的信息可以具有性质彼此不同的信息组成部分。由此信息可以具有以文本文件、音频文件、视频文件或图像文件形式的信息组成部分。这些可由使用者有意义地理解的数据可以经由不同的人机界面输出;例如可以在PC的显示器上显示文本文件和图像文件。与之相关的文件可以以PDF格式、RTF格式、HTML格式、XML格式、SQLite格式或另外的格式存储,特别是在使用“标记语言方案(mark-up-language-Konzept)”的条件下存储,其中系列编号可以存储在文件的不可显示的组成部分中。但系列编号也可以存储在额外的、同样在数据载体上存储的文件中。至少该文件被签名。此外,信息可以包含设备控制数据。设备控制数据优选是在合适的协议中包含过程参数的过程控制数据,其中过程参数可以是过程的持续时间、过程步骤的温度和/或搅拌器的转速等。该过程控制数据也可以加密地存储在数据载体上,从而该过程控制数据不能由第二电子数据处理装置来处理。
此外,本发明涉及一种用于执行本方法的***,该***由数据载体组成,在该数据载体上存储由数字数据组成的信息,其中数据载体具有单独的数字标志,该数字标志与信息一样存储在数据载体上,但是其中对单独的标志进行签名。此外,***具有电子数据处理装置,该电子数据处理装置被这样编程,使得当单独的数字标志和签名彼此不存在预定的关系时,也就是当签名不能被验证或者在数据载体上存储的数字标志与数据载体的实际的数字标志不一致时,该电子数据处理装置拒绝处理在数据载体上存储的数字数据。按照本发明,电子数据处理装置是可电动运行的家用设备的组成部分,特别是厨房设备的组成部分,并且特别优选地是用于根据预定的食谱准备食品的装置的部件,其中食谱作为信息存储在数据载体上。
此外,本发明涉及一种可电动运行的家用设备,特别是厨房设备,其具有电子数据处理装置,该电子数据处理装置被这样编程,使得其能够从经由接口与电子数据处理装置相连的数据载体中读取数据,其中电子数据处理装置被这样编程,使得其验证在数字的数据载体上存储的数字数据的签名并且在成功验证的情况下将在数据载体上存储的、对于单独的数字标志的、由签名所一起包括的值与数据载体的实际的数字标志相比较。家用设备还被这样构造,使得当签名验证失败或者存储的单独的数字标志与数据载体的实际的单独的数字标志不一致时,拒绝处理信息。按照本发明的家用设备优选还能够执行由多个相继跟随的步骤组成的处理过程,特别是食品准备过程,其中过程数据是在数字的数据载体上存储的过程控制数据。
此外,本发明涉及一种集成电路,特别是以具有集成的存储器和集成的控制器的存储媒介的形式,其中在集成的存储器上存储了数字数据并且存储媒介具有单独的数字标志。重要的是,在存储媒介上存储的信息是处理食谱,该处理食谱可以在人机界面上,例如在显示器上以文本形式和/或图像形式显示,和/或包括可由家用设备执行的过程控制数据。在集成的存储器中以数字数据的形式存储签名,该签名可由前述种类的电子数据处理装置来验证。
前面描述的独立权利要求的特征既是本身重要的,也可以彼此组合,其中独立权利要求1、12、15、16的另外的特征也可以仅与每个另外的独立权利要求的各个特征组合。
附图说明
下面结合所附的附图对实施例作进一步说明。
图1以方框图的形式示出了用于存储由数字数据组成的信息并且读取该信息的方法的流程以及一种按照该方法工作的***。
具体实施方式
在图1的位置E处示出了一种电运行的厨房设备,如其在DE102007059236A1中描述的那样。DE102007059236A1的内容就此完全地包含在本发明的公开中,为此目的,也包含在本发明的权利要求的特征中。
附图标记11表征集成在电子厨房设备中的电子数据处理装置。该第一电子数据处理装置11可以由微控制器构成。厨房设备具有未示出的接口,利用该接口可以将外部存储媒介与电子数据处理装置11有效连接。
以附图标记1表示商业通用的USB棒,该USB棒具有通用的串行接口,利用该串行接口可以将USB棒1与厨房设备的电子数据处理装置11或与以商业通用的PC形式的第二电子数据处理装置12进行数据传输连接。
数字的数据载体1包括具有集成的存储器和集成的控制器的存储媒介。在其中存储了以普遍、即独一无二的系列编号的形式的单独的标志2。在图1中象征性地以附图标记2表征了该系列编号。
附图标记3表示具有数字信息4和5的文件。数字信息4可以是可在PC12的数据显示设备上显示的信息,例如文本或图像,但也可以是音频或视频文件。这样的文件,例如PDF、RTF、HTML、XML、SQLite文件不仅包含纯信息,而且包含在那里作为附加标签或元数据存储的补充信息。同样作为不可见或不可有意义地理解的信息,在相同的文件3中或在属于同一个文件***的文件中存储与数据载体1的系列编号2相应的值。此外,也可以由多个文件的群(Ensemble)组成的文件3可以携带设备控制数据5,该设备控制数据是过程控制数据,利用该过程控制数据,厨房设备的电子数据处理装置11可以在那里运行食品准备程序,其中过程控制数据5至少包含单个的处理步骤的持续时间、处理步骤的温度和搅拌器转速。
由此在流程图的用A表示的位置处建立文件或多个文件3的群,其包括含单独的标志2、按照明文的处理食谱4和最优对应的设备控制数据5。
在用B表示的位置处利用哈希函数8建立多位的校验数字,该校验数字表征文件或多个文件3的群的独一性。例如可以在使用信息摘要算法(Message Digest Algorythm)2(MD2)或类似算法,例如MD4、MD5或SHA256等的条件下产生哈希值。优选地使用算法SHA256,因为该哈希值从安全性和处理速度来看被视为最好折衷。
在流程规划的位置C处示出了不对称的密钥对,该密钥对包含公有密钥6和私有密钥7。两个密钥6、7具有如下特征,即,利用公有密钥6加密的文件仅能以对应的私有密钥7解密或者(按照本发明需要)将文件利用私有密钥来签名,其中签名仅能在使用公有密钥6的条件下被验证。可以以公知的方式根据RSA算法以足够的比特数产生与此相关的密钥对。
在使用公有密钥7的条件下对在位置B处产生的哈希值8签名。在此形成的签名9至少包含单独的系列编号2的值。但在实施例中签名9延伸到包括信息4、5和单独的数字标志2的整个文件3。
位置D表示,将作为证书10的数字签名9添加到文件3或由多个文件3组成的群中。
该文件3或文件***3现在被存储到数字的数据载体1,从该数据载体已经获得了单独的数字标志2。
如果信息4、5也应当被存储到一个、特别是多个另外的数据载体上,则必须产生与此相关的单独的签名9,该签名与信息4、5一起被存储在各自的数据载体1上。
如果改变在数据载体1上存储的信息4、5,则不能由第一电子数据处理装置11验证签名9或证书10。该验证在使用公有密钥6的情况下进行,该公有密钥被在厨房设备中的第一电子数据处理装置11中实施的程序所使用。验证13首先通过借助公有密钥6检查签名9、然后检查在文件3中存储的系列编号2与数据载体1中实际的系列编号2来进行。如果文件3或属于文件3的群的信息被复制到具有另外的系列编号2的另外的数据载体上,则第一电子数据处理装置11拒绝处理信息4、5,因为系列编号2不一致。对于篡改的数据同样适用,因为签名9不能被验证。
但是同样地,可有意义地感知的信息4也可以由作为电子数据处理装置12的商业通用的PC来处理,即显示或使得可被有意义地理解。
通过这种方式例如可以任意频繁地复制用于准备食品的可读的食谱。然后可以由任意的PC 12读取和显示该副本。但不能借助具有第一电子数据处理装置11的厨房设备使用该副本来准备食品。
附图标记列表
1  USB棒
2  标志
3  文件
4  信息
5  信息
6  公有密钥
7  私有密钥
8  哈希值
9  数字签名
10 厨房设备
11 第一电子数据处理装置
12 第二电子数据处理装置
13 验证

Claims (17)

1.一种用于将由数字数据组成的信息(4,5)存储在数据载体(1)上并且从所述数据载体(1)读取所述信息的方法,其中所述数据载体(1)具有单独的数字标志(2),其中形成包括所述单独的标志(2)的签名(10),其中,所述信息具有至少第一信息组成部分(4),所述第一信息组成部分(4)仅当所述单独的数字标志(2)和所述签名(10)彼此存在预定的关系时才能由第一电子数据处理装置(11)来处理,其特征在于,当所述签名(10)和所述标志(2)彼此不存在预定的关系时,也能由第二电子数据处理装置(12)来处理所述信息(4,5)的第一信息组成部分(4)和/或第二信息组成部分(5)。
2.根据权利要求1所述的方法,其特征在于,所述信息具有能够以文本形式和/或图像形式复述的处理食谱(4)和/或对应的设备控制数据(5)。
3.根据权利要求2所述的方法,其特征在于,不管单独的数字标志(2)和签名(10)是否彼此存在预定的关系,都能够由所述第二电子数据处理装置(12)来处理,特别是读取并且利用人机界面复述所述处理食谱(4)。
4.根据权利要求2所述的方法,其特征在于,当所述签名(10)和所述单独的数字标志(2)彼此存在预定的关系时,所述设备控制数据(5)能够由第一EDV装置(11)来处理,特别是能够用于控制设备。
5.根据权利要求1所述的方法,其特征在于,所述第一电子数据处理装置(11)是能够电动运行的家用设备的部件和/或所述设备控制数据(5)是用于能够电动运行的家用设备的运行程序。
6.根据权利要求1所述的方法,其特征在于,所述处理食谱是食品准备食谱和/或所述设备控制数据(5)包括处理参数,诸如温度、搅拌器转速以及相继跟随的处理步骤的时间。
7.根据权利要求1所述的方法,其特征在于,为了产生所述签名(10),使用不对称的密钥对,该密钥对由私有密钥和公有密钥组成,其中在使用私有密钥的条件下产生所述签名,并且在使用公有密钥的条件下由第一电子数据处理装置(11)进行验证。
8.根据权利要求1所述的方法,其特征在于,为了产生所述签名(10),利用私有密钥来加密补充了单独的标志(2)的信息(4,5)或者利用私有密钥来加密由此形成的哈希值。
9.根据权利要求1所述的方法,其特征在于,所述签名(10)是在数据载体(1)上存储的具有信息(4,5)和单独的标志(2)的文件的组成部分,或者是在数据载体(1)上存储的分开的文件。
10.根据权利要求1所述的方法,其特征在于,所述信息(4,5)作为“标记语言”文件尤其以PDF格式、SQLite格式、RTF格式、HTML格式、JPG格式、TIF格式或XML格式存储在数据载体(1)上。
11.根据权利要求1所述的方法,其特征在于,所述单独的标志是尤其仅一次分配的系列编号(独一无二的序列号)。
12.一种用于执行特别是按照上述权利要求中一项或多项的方法的***,该***包括至少一个数据载体(1),在该数据载体上存储由数字数据组成的信息(4,5),其中所述数据载体(1)具有单独的数字标志(2),其中包括所述单独的标志(2)的签名存储在所述数据载体(1)上,其中所述信息具有至少组成部分(4),所述组成部分(4)仅当所述单独的数字标志(2)和所述签名(10)彼此存在预定的关系时才能由第一电子数据处理装置(11)来处理,其特征在于,所述第一电子数据处理装置(11)是电动运行的家用设备的部件。
13.根据权利要求12所述的***,其特征在于,所述信息具有至少一个处理食谱(4)和/或对应的设备控制数据(5)。
14.根据权利要求12或13所述的***,其特征在于,所述数据载体是USB棒。
15.一种集成半导体电路,具有用于与第一或第二电子数据处理装置(11,12)串行或并行地通信的控制电路以及具有存储装置,该半导体电路具有单独的数字标志(2),并且在该存储装置上存储了由数字数据组成的信息(4,5)以及包括数字标志(2)的签名(10),其中所述单独的数字标志(2)和所述签名(10)彼此存在预定的关系,其特征在于,所述信息(4,5)具有处理食谱(4)和/或用于能够电动运行的家用设备(11)的对应的设备控制数据(5)。
16.一种能够电动运行的家用设备,其具有电子数据处理装置(11),其特征在于,所述电子数据处理装置(11)被这样构造/编程,使得仅当单独的数字标志(2)和签名(10)彼此存在预定的关系时,才能够处理信息(4,5),该信息尤其按照上述方法权利要求中的任一项存储在数据载体(1)上,该数据载体具有单独的数字标志(2),其中具有所述单独的标志(2)的签名(10)与单独的数字标志(2)彼此存在预定的关系。
17.一种能够电动运行的家用设备,特别是根据权利要求16所述的能够电动运行的家用设备,其特征在于,仅当单独的数字标志(2)和签名(10)彼此存在预定的关系时,所述电子数据处理装置(11)才能够处理在所述数据载体(1)上存储的过程控制数据(5)。
CN201410192711.3A 2013-05-08 2014-05-08 用于将信息防复制地存储在数据载体上的方法 Active CN104142803B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102013104735.1A DE102013104735A1 (de) 2013-05-08 2013-05-08 Verfahren zum kopiergeschützten Hinterlegen von Informationen auf einem Datenträger
DE102013104735.1 2013-05-08

Publications (2)

Publication Number Publication Date
CN104142803A true CN104142803A (zh) 2014-11-12
CN104142803B CN104142803B (zh) 2019-12-24

Family

ID=50735850

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410192711.3A Active CN104142803B (zh) 2013-05-08 2014-05-08 用于将信息防复制地存储在数据载体上的方法

Country Status (10)

Country Link
US (1) US9521002B2 (zh)
EP (1) EP2801928B1 (zh)
CN (1) CN104142803B (zh)
AU (1) AU2014202499B2 (zh)
DE (1) DE102013104735A1 (zh)
ES (1) ES2756448T3 (zh)
MX (1) MX347609B (zh)
PL (1) PL2801928T3 (zh)
PT (1) PT2801928T (zh)
TW (1) TWI629608B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013108327A1 (de) 2013-08-02 2015-02-05 Vorwerk & Co. Interholding Gmbh Elektromotorisch betriebene Küchenmaschine und Verfahren zum Betreiben einer Küchenmaschine
EP3053498A1 (de) 2015-02-04 2016-08-10 Vorwerk & Co. Interholding GmbH Küchenmaschine
TWI560572B (en) * 2015-09-01 2016-12-01 Wistron Neweb Corp Data protection device and data protection method thereof
DE102017113280A1 (de) 2017-06-16 2018-12-20 Vorwerk & Co. Interholding Gmbh Haushaltsgerät
DE102017118024A1 (de) 2017-08-08 2019-02-14 Vorwerk & Co. Interholding Gmbh Verfahren zum Spülen von Kochutensilien
DE102017118022A1 (de) 2017-08-08 2019-02-14 Vorwerk & Co. Interholding Gmbh System und Verfahren zur Zubereitung von Speisen und Spülen der dabei verwendeten Utensilien
CN110115487B (zh) * 2018-02-05 2021-08-27 佛山市顺德区美的电热电器制造有限公司 烹饪控制方法、控制装置、烹饪器具及可读存储介质
TWI669628B (zh) * 2018-07-17 2019-08-21 關楗股份有限公司 用於進行金鑰備份或還原操作的訊標裝置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101084482A (zh) * 2004-09-17 2007-12-05 英华达股份有限公司 电子软件分配方法及使用以硬件识别为基础的数字权利管理方法的***
WO2009004508A1 (en) * 2007-06-29 2009-01-08 Nxp B.V. Method for cryptographic authentication

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6925562B2 (en) * 1999-12-17 2005-08-02 International Business Machines Corporation Scheme for blocking the use of lost or stolen network-connectable computer systems
JP4852226B2 (ja) * 2002-12-27 2012-01-11 セイコーエプソン株式会社 デバイス監視システム
JPWO2005073450A1 (ja) * 2004-01-29 2007-07-26 松下電器産業株式会社 情報家電システム
DE102007059236A1 (de) 2007-12-07 2009-06-10 Vorwerk & Co. Interholding Gmbh Elektromotorisch betriebene Küchenmaschine
DE102009018941A1 (de) 2009-04-28 2010-11-04 Jenoptik Robot Gmbh Verfahren und Anordnung zur Zugriffskontrolle auf ein Speichermedium sowie ein derartiges Speichermedium
CA2760502C (en) * 2009-04-30 2015-10-20 Certicom Corp. System and method for authenticating rfid tags
EP2573632A1 (de) * 2011-09-20 2013-03-27 Miele & Cie. KG Verfahren zum Betrieb eines Haushaltsgeräts und zur Verwendung in einem solchen Verfahren vorgesehenes Haushaltsgerät

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101084482A (zh) * 2004-09-17 2007-12-05 英华达股份有限公司 电子软件分配方法及使用以硬件识别为基础的数字权利管理方法的***
WO2009004508A1 (en) * 2007-06-29 2009-01-08 Nxp B.V. Method for cryptographic authentication

Also Published As

Publication number Publication date
AU2014202499B2 (en) 2019-10-31
TW201506663A (zh) 2015-02-16
MX347609B (es) 2017-05-04
US20140337631A1 (en) 2014-11-13
AU2014202499A1 (en) 2014-11-27
US9521002B2 (en) 2016-12-13
ES2756448T3 (es) 2020-04-27
CN104142803B (zh) 2019-12-24
EP2801928B1 (de) 2019-10-23
MX2014005505A (es) 2015-04-27
PL2801928T3 (pl) 2020-04-30
PT2801928T (pt) 2019-11-27
DE102013104735A1 (de) 2014-11-13
TWI629608B (zh) 2018-07-11
EP2801928A1 (de) 2014-11-12

Similar Documents

Publication Publication Date Title
CN104142803A (zh) 用于将信息防复制地存储在数据载体上的方法
US11870910B2 (en) Providing security in an intelligent electronic device
US11461434B2 (en) Method and system for secure distribution of selected content to be protected
CN103729341B (zh) 定位电子***的方法和装置以及实现电子***的装置
CN103310164B (zh) 电子***图形的验证方法及含有电子***文件的验证方法
CN102484638B (zh) 经由多个中间客户端在线递送的身份数据的分层保护和验证
WO2008145058A1 (fr) Dispositif et procédé de mise en œuvre d'un sceau électronique
US20190228164A1 (en) Sensitive information provision process
WO2019152201A1 (en) Secure crypto system attributes
CN104463554A (zh) 一种电子***的实现方法和装置
CN110598433B (zh) 基于区块链的防伪信息处理方法、装置
CN110362427A (zh) 一种镜像文件的处理方法、***、bmc及可读存储介质
CN103684797A (zh) 用户和用户终端设备的关联认证方法及***
CN109145639A (zh) 文件加密方法、解密方法及装置
CN102340399A (zh) 信息处理装置和信息处理方法
US20110099368A1 (en) Cable modem and certificate testing method thereof
CN103548030A (zh) 信息处理装置、信息处理方法及程序
CN104517203A (zh) 一种电子***的盖章方法、装置及***
CN111476014A (zh) 校验方法及相关装置
CN109644137B (zh) 具有签名消息的基于令牌的认证的方法
CN102495811B (zh) 一种许可证生成及验证方法和一种存储设备
CN108540288B (zh) 一种利用时间戳对Ultralight射频卡的动态RSA加密与识别方法
CN113726518A (zh) 在网络中发布作品的方法和装置
CN106156625A (zh) 一种插件签名的方法及电子设备
US20240056316A1 (en) Encrypted physically unclonable function circuit helper data

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant