TWI629608B - 以複製保護方式將資訊儲存於資料載體之方法 - Google Patents
以複製保護方式將資訊儲存於資料載體之方法 Download PDFInfo
- Publication number
- TWI629608B TWI629608B TW103116054A TW103116054A TWI629608B TW I629608 B TWI629608 B TW I629608B TW 103116054 A TW103116054 A TW 103116054A TW 103116054 A TW103116054 A TW 103116054A TW I629608 B TWI629608 B TW I629608B
- Authority
- TW
- Taiwan
- Prior art keywords
- digital
- information
- digital signature
- data
- data carrier
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 239000004065 semiconductor Substances 0.000 claims abstract description 4
- 230000001502 supplementing effect Effects 0.000 claims 1
- 238000012795 verification Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- A—HUMAN NECESSITIES
- A47—FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
- A47J—KITCHEN EQUIPMENT; COFFEE MILLS; SPICE MILLS; APPARATUS FOR MAKING BEVERAGES
- A47J36/00—Parts, details or accessories of cooking-vessels
- A47J36/32—Time-controlled igniting mechanisms or alarm devices
- A47J36/321—Time-controlled igniting mechanisms or alarm devices the electronic control being performed over a network, e.g. by means of a handheld device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Food Science & Technology (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Electric Ovens (AREA)
Abstract
一種用於將由數位資料組成的資訊(4、5)儲存在資料載體(1)上並從資料載體(1)讀取資訊的方法,其中資料載體(1)具有單獨的數位標誌(2),其中形成數位簽章(9),其中資訊(4)具有至少第一資訊組成部分,該第一資訊組成部分僅當單獨的數位標誌(2)和數位簽章(9)彼此存在預定的關係時才能由第一電子資料處理裝置(11)來處理。為了向電動家用設備提供程序控制資料,其中同時應當確保僅使用原始資料,建議,即使當數位簽章(9)和標誌(2)彼此不存在預定的關係時,也能由第二電子資料處理裝置(12)來處理資訊組成部分(4)。本發明還有關於一種具有電子資料處理裝置的可電動操作的家用設備,特別是廚房設備,一種系統和一種集成的半導體電路,也實現了用於儲存由數位資料組成的資訊的特徵。
Description
本發明有關於一種用於將由數位資料組成的資訊儲存在資料載體上並且從資料載體讀取資訊的方法,其中資料載體具有單獨的數位標誌(Kennung),其中形成包括單獨的標誌的數位簽章(Signatur),其中資訊至少具有資訊組成部分,該資訊組成部分僅當單獨的數位標誌和數位簽章彼此存在預定的關係時才能由第一電子資料處理裝置來處理。
在DE 102009018941 A1中描述了一種前述種類的方法。為了對儲存媒介的加密的檔案進行存取,在那裡應當使用記憶元件的單獨的標誌。每個製造的記憶元件具有與記憶元件單獨對應的並且因此僅一次分配的系列編號。在現有技術中由該系列編號和對金鑰組的金鑰的參考以構成子金鑰。應當僅當標誌具有與金鑰的正確關係時才允許藉由安全媒介存取站(Secure Media Access-Station)對檔案進行存取。將金鑰複製到另外的儲存媒介會具有如下結果,即,存取被拒絕。應當利用個人金鑰對子金鑰或由此藉由雜湊函數(Hash-Funktion)獲得的標誌進行數位簽章,例如根據不對稱密碼系統(asymmetrisch Krypto-System),例如根據RSA-2048。
從DE 102007059236 A1中以及從商業標記「福維克美
善品(Vorwerk-Thermomix)」熟知電動家用設備,特別是廚房設備。屬於現有技術的可電動操作的家用設備能夠根據在程式記憶體中儲存的程式來工作,其中套裝程式含時間上相繼的程式步驟並且程式步驟藉由不同類型的處理參數(諸如處理溫度或攪拌器的轉速)或程序步驟的持續時間來區別。所屬的程序控制資料被儲存在集成的半導體電路的儲存裝置中。
本發明要解決的技術問題是,提供措施,利用這些措施可以向電動家用設備提供程序控制資料和/或可利用人機界面再生的資料,其中應當同時確保僅應用原始資料。
上述技術問題藉由在申請專利範圍中所給予的發明來解決。
藉由根據本發明的方法將由數位資料組成的資訊提供到資料載體上。該數位資訊在使用單獨的已數位簽章的標誌的情況下可以對可信度進行檢查。僅當可以是獨一無二的系列編號的單獨的數位標誌和在製造資料載體時或在將數位資料儲存到資料載體上時產生的數位簽章彼此存在預定的關係時,才由電子資料處理裝置來處理,即讀取和識別該資訊。該關係可以構造為代碼(Chiffrierung)。其可以是資料載體的單獨的標誌和數位簽章的校驗和數關係(Prüfsummenbeziehung)。可以以習知的方式在使用雜湊函數的條件下產生數位簽章,其中事先給予單獨的數位標誌,即資料載體(特別是USB棒)的系列編號,在其中寫入攜帶資訊的檔案或寫入到額外的但屬於同一個檔案系統的檔案中。然後以習知的方式利用私有金鑰數位簽章的檔案被儲存在資料載體上。在此例如考慮先前提到的不對稱密
碼系統。在電動家用設備中佈置的電子資料處理裝置被這樣程式設計,使得僅當數位簽章通過驗證時該電子資料處理裝置才接受資料載體或在其上儲存的資訊。如果採用由私有和公有金鑰組成的密碼系統,則允許藉由公有金鑰驗證數位簽章。在該較佳的方案中藉由使用公有金鑰以及將在檔案中儲存的系列編號與資料載體的實際系列編號相比較來建立關係。在此在成功驗證的情況下將在檔案中儲存的單獨的數位標誌(也就是特別是系列編號)與資料載體本身的系列編號相比較並且檢查兩個編號是否一致。如果系列編號不一致或者經篡改資料載體上儲存的資訊的結果的數位簽章不能被驗證,則拒絕處理在數位資料載體上儲存的資訊。然而根據本發明在數位簽章的情況下不進行這樣的加密,即,僅在使用合適的金鑰的條件下才能夠讀取資訊。而是根據本發明之設置,資訊至少具有資訊組成部分,該資訊組成部分能夠由第二電子資料處理裝置(即例如商業通用的PC或另外的資料顯示設備)來處理,即讀取或分析特別是在人機界面上再生,即使數位簽章和標誌彼此不存在前面描述的關係,也就是驗證失敗或在檔案中儲存的系列編號與資料載體的系列編號不一致。在資料載體上儲存的資訊可以具有性質彼此不同的資訊組成部分。由此資訊可以具有以文字檔、音訊檔、視頻檔或影像檔形式的資訊組成部分。這些可由使用者有意義地理解的資料以經由不同的人機界面輸出;例如可以在PC的顯示器上顯示文字檔和影像檔。與之相關的檔案可以以PDF格式、RTF格式、HTML格式、XML格式、SQLite格式或另外的格式儲存,特別是在使用「標記語言方案(mark-up-language-Konzept)」的條件下儲存,其中系列編號可以儲存在檔案的不可顯示的組成部分中。但系列編號也可以儲存在額外的、同樣在資料載體上儲存的檔案中。至少
該文件被數位簽章。此外,資訊可以包含設備控制資料。設備控制資料較佳地是在合適的協議中包含程序參數的程序控制資料,其中程序參數可以是程序的持續時間、程序步驟的溫度和/或攪拌器的轉速等。該程序控制資料也可以加密地儲存在資料載體上,從而該程序控制資料不能由第二電子資料處理裝置來處理。
此外,本發明有關於一種用於執行本方法的系統,該系統由資料載體組成,在該資料載體上儲存由數位資料組成的資訊,其中資料載體具有單獨的數位標誌,該數位標誌與資訊一樣儲存在資料載體上,但是其中對單獨的標誌進行數位簽章。此外,系統具有電子資料處理裝置,該電子資料處理裝置被這樣程式設計,使得當單獨的數位標誌和數位簽章彼此不存在預定的關係時,也就是當數位簽章不能被驗證或者在資料載體上儲存的數位標誌與資料載體的實際的數位標誌不一致時,該電子資料處理裝置拒絕處理在資料載體上儲存的數位資料。根據本發明,電子資料處理裝置是可電動操作家用設備的組成部分,特別是廚房設備的組成部分,並且特別較佳地是用於根據預定的食譜準備食品的裝置的組件,其中食譜作為資訊儲存在資料載體上。
此外,本發明一種可電動操作的家用設備,特別是廚房設備,其具有電子資料處理裝置,該電子資料處理裝置被這樣程式設計,使得其能夠從經由介面與電子資料處理裝置相連的資料載體中讀取資料,其中電子資料處理裝置被這樣程式設計,使得其驗證在數位的資料載體上儲存的數位資料的數位簽章並且在成功驗證的情況下將在資料載體上儲存的對於單獨的數位標誌的由數位簽章所一起包括的值與資料載體的實際的數位標誌相比較。家用設備還被這樣建構,使
得當數位簽章驗證失敗或者儲存的單獨的數位標誌與資料載體的實際的單獨的數位標誌不一致時,拒絕處理資訊。根據本發明的家用設備較佳地還能夠執行由多個相繼跟隨的步驟組成的處理程序,特別是食品準備程序,其中程序資料是在數位的資料載體上儲存的程序控制資料。
此外,本發明有關於一種積體電路,特別是以具有集成的記憶體和集成的控制器的儲存媒介的形式,其中在集成的記憶體上儲存了數位資料並且儲存媒介具有單獨的數位標誌。重要的是,在儲存媒介上儲存的資訊是處理食譜,該處理食譜可以在人機界面上顯示,例如在顯示器上以文本形式和/或圖像形式顯示,和/或包括可由家用設備執行的程序控制資料。在集成的記憶體中以數位資料的形式儲存數位簽章,該數位簽章可由前述種類的電子資料處理裝置來驗證。
前述的獨立請求項第1、12、15、16項的特徵既是本身重要的,也可以彼此組合,其中獨立請求項第1、12、15、16項的另外的特徵也可以僅與每個另外的獨立請求項的各個特徵組合。
1‧‧‧資料載體、USB棒
2‧‧‧標誌、系列編號
3‧‧‧文件、檔案、檔案系統
4‧‧‧資訊、處理食譜
5‧‧‧資訊、設備控制資料、程序控制資料
6‧‧‧公有金鑰
7‧‧‧私有金鑰
8‧‧‧雜湊函數、雜湊值
9‧‧‧數位簽章
10‧‧‧證書
11‧‧‧第一電子資料處理裝置
12‧‧‧第二電子資料處理裝置、PC
13‧‧‧驗證
下面結合所附的附圖對實施例作進一步說明。
圖1以方框圖的形式示出了用於儲存由數位資料組成的資訊並且讀取該資訊的方法的流程以及一種根據該方法工作的系統。
在圖1的位置E處示出了一種電動操作的廚房設備,如其在DE 102007059236 A1中描述的那樣。DE 102007059236 A1的內容就此完全地包含在本發明的公開中,為此目的,也包含在本發明的申
請專利範圍的特徵中。
元件符號11表示集成在電子廚房設備中的第一電子資料處理裝置。該第一電子資料處理裝置11可以由微控制器構成。廚房設備具有未示出的介面,利用該介面可以將外部儲存媒介與第一電子資料處理裝置11有效連接。
以元件符號1表示商業通用的USB棒,該USB棒具有通用的序列介面,利用該序列介面可以將USB棒1與廚房設備的第一電子資料處理裝置11或與以商業通用的PC形式的第二電子資料處理裝置12進行資料傳輸連接。
數位的資料載體1包括具有集成的記憶體和集成的控制器的儲存媒介。在其中儲存以普遍及獨一無二的系列編號的形式的單獨的標誌2。在圖1中象徵性地以元件符號2表示該系列編號。
元件符號3表示具有數位資訊4和5的文件。數位資訊4可以是在PC 12的資料顯示設備上顯示的資訊,例如文本或圖像,但也可以是音訊或視頻檔。這樣的檔案例如PDF、RTF、HTML、XML、SQLite檔不僅包含純資訊,而且包含在那裡作為附加標籤或中繼資料儲存的補充資訊。同樣作為不可見或不可有意義地理解的資訊,在相同的檔案3中或在屬於同一個檔案系統的檔案中儲存與資料載體1的系列編號2相應的值。此外,也可以由多個檔案的群(Ensemble)組成的檔案3可以攜帶設備控制資料5,該設備控制資料是程序控制資料,利用該程序控制資料,廚房設備的第一電子資料處理裝置11可以在那裡操作食品準備程式,其中程序控制資料5至少包含單個的處理步驟的持續時間、處理步驟的溫度和攪拌器轉速。
由此在流程圖的用A表示的位置處建立檔案或多個檔
案3的群,其包括含單獨的標誌2、根據明文的處理食譜4和最佳對應的設備控制資料5。
在用B表示的位置處利用雜湊函數8建立多位元的校驗數位,該校驗數位表示檔案或多個檔案3的群的獨一性。例如可以在使用訊息摘要演算法(Message Digest Algorythm)2(MD 2)或類似演算法,例如MD 4、MD 5或SHA 256等的條件下產生雜湊值。較佳地使用演算法SHA 256,因為該雜湊值從安全性和處理速度來看被視為最好折衷。
在流程規劃的位置C處示出了不對稱的金鑰對,該金鑰對包含公有金鑰6和私有金鑰7。兩個金鑰6、7具有如下特徵,即,利用公有金鑰6加密的檔案僅能以對應的私有金鑰7解密或者(根據本發明需要)將檔利用私有金鑰來數位簽章,其中數位簽章僅能在使用公有金鑰6的條件下被驗證。可以以習知的方式根據RSA演算法以足夠的比特數產生與此相關的金鑰對。
在使用公有金鑰6的條件下對在位置B處產生的雜湊值8之數位簽章。在此形成的數位簽章9至少包含單獨的系列編號2的值。但在實施例中數位簽章9延伸到包括資訊4、5和單獨的數位標誌2的整個文件3。
位置D表示,將作為證書10的數位簽章9添加到文件3或由多個檔案3組成的群中。
該文件3或檔案系統3現在被儲存到數位的資料載體1,從該資料載體已經獲得單獨的數位標誌2。
如果資訊4、5也應當被儲存到一個且特別是多個另外的資料載體上,則必須產生與此相關的單獨的數位簽章9,該數位簽章
與資訊4、5一起被儲存在各自的資料載體1上。
如果改變在資料載體1上儲存的資訊4、5,則不能由第一電子資料處理裝置11驗證數位簽章9或證書10。該驗證在使用公有金鑰6的情況下進行,該公有金鑰被在廚房設備中的第一電子資料處理裝置11中實施的程式所使用。驗證13首先藉由公有金鑰6檢查數位簽章9、然後檢查在檔案3中儲存的系列編號2與數據載體1中實際的系列編號2。如果檔案3或屬於檔案3的群的資訊被複製到具有另外的系列編號2的另外的資料載體上,則第一電子資料處理裝置11拒絕處理資訊4、5,因為系列編號2不一致。對於篡改的資料同樣適用,因為數位簽章9不能被驗證。
但是同樣地,可有意義地得知的資訊4也可以由作為第二電子資料處理裝置12的商業通用的PC來處理,即顯示或使得可被有意義地理解。
藉由這種方式例如可以任意頻繁地複製用於準備食品的可讀食譜。然後可以由任意的PC 12讀取和顯示該副本。但不能藉由具有第一電子資料處理裝置11的廚房設備使用該副本來準備食品。
Claims (13)
- 一種用於將由數位資料組成的資訊(4,5)儲存在資料載體(1)上並且從該資料載體(1)讀取該資訊的方法,其中該資料載體(1)具有單獨的數位標誌(2),其中形成包括該單獨的標誌(2)的數位簽章(9),其中該資訊具有能夠以文本形式和/或圖像形式再生的處理食譜(4)和/或對應的設備控制資料(5),其中該設備控制資料(5)僅當該單獨的數位標誌(2)和該數位簽章(9)彼此存在預定的關係時才能由第一電子資料處理裝置(11)來處理,其中不管單獨的數位標誌(2)和數位簽章(9)是否彼此存在預定的關係,都能夠由第二電子資料處理裝置(12)來讀取並且利用人機界面再生該處理食譜(4),以及其中該第一電子資料處理裝置(11)是能夠電動操作家用設備的組件和/或該設備控制資料(5)是用於能夠電動操作家用設備的執行程式。
- 如申請專利範圍第1項之方法,其中,該處理食譜是食品準備食譜和/或該設備控制資料(5)包括處理參數,諸如溫度、攪拌器轉速以及相繼跟隨的處理步驟的時間。
- 如申請專利範圍第1項之方法,其中,為了產生該數位簽章(9)以使用不對稱的金鑰對,該金鑰對由私有金鑰和公有金鑰組成,其中在使用私有金鑰的條件下產生該數位簽章,並且在使用公有金鑰的條件下由第一電子資料處理裝置(11)進行驗證。
- 如申請專利範圍第1項之方法,其中,為了產生該數位簽章(9),利用私有金鑰來加密補充單獨的標誌(2)的資訊(4,5)或者利用私有金鑰來加密由此形成的雜湊值。
- 如申請專利範圍第1項之方法,其中,該數位簽章(9)是在數據載體(1)上儲存的具有資訊(4,5)和單獨的標誌(2)的檔案的組成部分,或者是在資料載體(1)上儲存的分開的檔案。
- 如申請專利範圍第1項之方法,其中,該資訊(4,5)作為“標記語言”檔案,尤其以PDF格式、SQLite格式、RTF格式、HTML格式、JPG格式、TIF格式或XML格式儲存在資料載體(1)上。
- 如申請專利範圍第1項之方法,其中,尤其該單獨的標誌是僅一次分配的系列編號,其為獨一無二的序號。
- 一種用於執行特別是根據上述申請專利範圍中一項或多項的方法的系統,該系統包括至少一個資料載體(1),在該資料載體上儲存由數位資料組成的資訊(4,5),其中該資料載體(1)具有單獨的數位標誌(2),其中包括該單獨的標誌(2)的數位簽章儲存在該資料載體(1)上,其中該資訊具有至少組成部分(4),該組成部分(4)僅當該單獨的數位標誌(2)和該數位簽章(9)彼此存在預定的關係時才能由第一電子資料處理裝置(11)來處理,其特徵在於:該第一電子資料處理裝置(11)是電動操作家用設備的組件。
- 如申請專利範圍第8項之系統,其中,該資訊具有至少一個處理食譜(4)和/或對應的設備控制資料(5)。
- 如申請專利範圍第8或9項之系統,其中,該資料載體是USB棒。
- 一種集成半導體電路,具有用於與第一或第二電子資料處理裝置(11,12)串列或並行地通信的控制電路以及具有儲存裝置,該半導體電路具有單獨的數位標誌(2),並且在該儲存裝置上儲存由數位資料組成的資訊(4,5)以及包括數位標誌(2)的數位簽章(9),其中該單獨的數位標誌(2)和該數位簽章(9)彼此存在預定的關係,其特徵在於:該資訊(4,5)具有處理食譜(4)和/或用於能夠電動操作家用設備(11)的對應的設備控制資料(5),其中該設備控制資料(5)僅當該單獨的數位標誌(2)和該數位簽章(9)彼此存在預定的關係時才能由第一電子資料處理裝置(11)來處理,其中不管單獨的數位標誌(2)和數位簽章(9)是否彼此存在預定的關係,都能夠由該第二電子資料處理裝置(12)來讀取並且利用人機界面再生該處理食譜(4)。
- 一種能夠電動操作的家用設備,其具有電子資料處理裝置(11),其特徵在於:該電子資料處理裝置(11)被這樣建構/程式設計,使得僅當單獨的數位標誌(2)和數位簽章(9)彼此存在預定的關係時,才能夠處理資訊(4,5),尤其該資訊根據上述申請專利範圍之方法項中的任一項儲存在資料載體(1)上,該資料載體具有單獨的數位標誌(2),其中具有該單獨的標誌(2)的數位簽章(9)與單獨的數位標誌(2)彼此存在預定的關係。
- 一種能夠電動操作的家用設備,特別是根據申請專利範圍第12項之能夠電動操作的家用設備,其特徵在於:僅當單獨的數位標誌(2)和數位簽章(9)彼此存在預定的關係時,該電子資料處理裝置(11)才能夠處理在該資料載體(1)上儲存的程序控制資料(5)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
??102013104735.1 | 2013-05-08 | ||
DE102013104735.1A DE102013104735A1 (de) | 2013-05-08 | 2013-05-08 | Verfahren zum kopiergeschützten Hinterlegen von Informationen auf einem Datenträger |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201506663A TW201506663A (zh) | 2015-02-16 |
TWI629608B true TWI629608B (zh) | 2018-07-11 |
Family
ID=50735850
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW103116054A TWI629608B (zh) | 2013-05-08 | 2014-05-06 | 以複製保護方式將資訊儲存於資料載體之方法 |
Country Status (10)
Country | Link |
---|---|
US (1) | US9521002B2 (zh) |
EP (1) | EP2801928B1 (zh) |
CN (1) | CN104142803B (zh) |
AU (1) | AU2014202499B2 (zh) |
DE (1) | DE102013104735A1 (zh) |
ES (1) | ES2756448T3 (zh) |
MX (1) | MX347609B (zh) |
PL (1) | PL2801928T3 (zh) |
PT (1) | PT2801928T (zh) |
TW (1) | TWI629608B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102013108327A1 (de) | 2013-08-02 | 2015-02-05 | Vorwerk & Co. Interholding Gmbh | Elektromotorisch betriebene Küchenmaschine und Verfahren zum Betreiben einer Küchenmaschine |
EP3053498A1 (de) | 2015-02-04 | 2016-08-10 | Vorwerk & Co. Interholding GmbH | Küchenmaschine |
TWI560572B (en) * | 2015-09-01 | 2016-12-01 | Wistron Neweb Corp | Data protection device and data protection method thereof |
DE102017113280A1 (de) | 2017-06-16 | 2018-12-20 | Vorwerk & Co. Interholding Gmbh | Haushaltsgerät |
DE102017118024A1 (de) | 2017-08-08 | 2019-02-14 | Vorwerk & Co. Interholding Gmbh | Verfahren zum Spülen von Kochutensilien |
DE102017118022A1 (de) | 2017-08-08 | 2019-02-14 | Vorwerk & Co. Interholding Gmbh | System und Verfahren zur Zubereitung von Speisen und Spülen der dabei verwendeten Utensilien |
CN110115487B (zh) * | 2018-02-05 | 2021-08-27 | 佛山市顺德区美的电热电器制造有限公司 | 烹饪控制方法、控制装置、烹饪器具及可读存储介质 |
TWI669628B (zh) * | 2018-07-17 | 2019-08-21 | 關楗股份有限公司 | 用於進行金鑰備份或還原操作的訊標裝置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6925562B2 (en) * | 1999-12-17 | 2005-08-02 | International Business Machines Corporation | Scheme for blocking the use of lost or stolen network-connectable computer systems |
CN1914368A (zh) * | 2004-01-29 | 2007-02-14 | 松下电器产业株式会社 | 信息家电*** |
CN1332336C (zh) * | 2002-12-27 | 2007-08-15 | 精工爱普生株式会社 | 设备监测***、监测程序和监测方法及装置 |
CN101084482A (zh) * | 2004-09-17 | 2007-12-05 | 英华达股份有限公司 | 电子软件分配方法及使用以硬件识别为基础的数字权利管理方法的*** |
US20100308978A1 (en) * | 2009-04-30 | 2010-12-09 | Certicom Corp. | System and method for authenticating rfid tags |
US20130074047A1 (en) * | 2011-09-20 | 2013-03-21 | Miele & Cie. Kg | Method for operating a household appliance and household appliance intended for use in such a method |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009004508A1 (en) * | 2007-06-29 | 2009-01-08 | Nxp B.V. | Method for cryptographic authentication |
DE102007059236A1 (de) | 2007-12-07 | 2009-06-10 | Vorwerk & Co. Interholding Gmbh | Elektromotorisch betriebene Küchenmaschine |
DE102009018941A1 (de) | 2009-04-28 | 2010-11-04 | Jenoptik Robot Gmbh | Verfahren und Anordnung zur Zugriffskontrolle auf ein Speichermedium sowie ein derartiges Speichermedium |
-
2013
- 2013-05-08 DE DE102013104735.1A patent/DE102013104735A1/de not_active Withdrawn
-
2014
- 2014-05-06 TW TW103116054A patent/TWI629608B/zh not_active IP Right Cessation
- 2014-05-07 US US14/271,636 patent/US9521002B2/en active Active
- 2014-05-07 EP EP14167280.8A patent/EP2801928B1/de active Active
- 2014-05-07 MX MX2014005505A patent/MX347609B/es active IP Right Grant
- 2014-05-07 PL PL14167280T patent/PL2801928T3/pl unknown
- 2014-05-07 PT PT141672808T patent/PT2801928T/pt unknown
- 2014-05-07 ES ES14167280T patent/ES2756448T3/es active Active
- 2014-05-08 CN CN201410192711.3A patent/CN104142803B/zh active Active
- 2014-05-08 AU AU2014202499A patent/AU2014202499B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6925562B2 (en) * | 1999-12-17 | 2005-08-02 | International Business Machines Corporation | Scheme for blocking the use of lost or stolen network-connectable computer systems |
CN1332336C (zh) * | 2002-12-27 | 2007-08-15 | 精工爱普生株式会社 | 设备监测***、监测程序和监测方法及装置 |
CN1914368A (zh) * | 2004-01-29 | 2007-02-14 | 松下电器产业株式会社 | 信息家电*** |
CN101084482A (zh) * | 2004-09-17 | 2007-12-05 | 英华达股份有限公司 | 电子软件分配方法及使用以硬件识别为基础的数字权利管理方法的*** |
US20100308978A1 (en) * | 2009-04-30 | 2010-12-09 | Certicom Corp. | System and method for authenticating rfid tags |
US20130074047A1 (en) * | 2011-09-20 | 2013-03-21 | Miele & Cie. Kg | Method for operating a household appliance and household appliance intended for use in such a method |
Also Published As
Publication number | Publication date |
---|---|
CN104142803A (zh) | 2014-11-12 |
AU2014202499B2 (en) | 2019-10-31 |
TW201506663A (zh) | 2015-02-16 |
MX347609B (es) | 2017-05-04 |
US20140337631A1 (en) | 2014-11-13 |
AU2014202499A1 (en) | 2014-11-27 |
US9521002B2 (en) | 2016-12-13 |
ES2756448T3 (es) | 2020-04-27 |
CN104142803B (zh) | 2019-12-24 |
EP2801928B1 (de) | 2019-10-23 |
MX2014005505A (es) | 2015-04-27 |
PL2801928T3 (pl) | 2020-04-30 |
PT2801928T (pt) | 2019-11-27 |
DE102013104735A1 (de) | 2014-11-13 |
EP2801928A1 (de) | 2014-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI629608B (zh) | 以複製保護方式將資訊儲存於資料載體之方法 | |
US20240089242A1 (en) | Device programming with system generation | |
TWI817930B (zh) | 具有裝置認證的裝置編程系統 | |
US10496811B2 (en) | Counterfeit prevention | |
JP4764639B2 (ja) | ファイルの暗号化・復号化プログラム、プログラム格納媒体 | |
JP5281074B2 (ja) | 情報セキュリティ装置および情報セキュリティシステム | |
JP4638912B2 (ja) | ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法 | |
US10110380B2 (en) | Secure dynamic on chip key programming | |
US11184164B2 (en) | Secure crypto system attributes | |
CN110362427A (zh) | 一种镜像文件的处理方法、***、bmc及可读存储介质 | |
TW202123651A (zh) | 利用系統產生的裝置程式化 | |
CN111670443A (zh) | 集成电路个性化 | |
CN103592927A (zh) | 一种通过license绑定产品服务器及业务功能的方法 | |
CN114586317A (zh) | 媒体完整性的密码学确认 | |
CN101043334B (zh) | 加密和认证数据以及解密和验证数据真实性的方法和装置 | |
CN114747173A (zh) | 经由退化密钥的数据完整性验证 | |
Adithya et al. | Advanced Encryption Standard Crypto Block Verification Utility | |
CN115795494A (zh) | 一种文件签名方法和相关设备 | |
WO2023219543A1 (en) | Methods and control arrangements for replacing a compromised certificate authority asymmetric key pair used by vehicles | |
CN102301372B (zh) | 用于代表存储卡接收用于内容的权利对象的方法和终端 | |
Yu | Design and Implementation of a Digital Information Security Service for Physical Documents |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |