CN102439601A - 具有加密装置的存储介质 - Google Patents

具有加密装置的存储介质 Download PDF

Info

Publication number
CN102439601A
CN102439601A CN2010800188010A CN201080018801A CN102439601A CN 102439601 A CN102439601 A CN 102439601A CN 2010800188010 A CN2010800188010 A CN 2010800188010A CN 201080018801 A CN201080018801 A CN 201080018801A CN 102439601 A CN102439601 A CN 102439601A
Authority
CN
China
Prior art keywords
data
key
interface
read
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010800188010A
Other languages
English (en)
Inventor
H.格罗贝尔
F.古特
M.罗辛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of CN102439601A publication Critical patent/CN102439601A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response

Abstract

本发明涉及一种具有加密装置的存储介质,其具有电子存储区域、读入装置、读出装置、其中存储了或可存储密钥的密钥存储器、加密装置和解密装置。所述读入装置被构造用于,利用在密钥存储器中存储的密钥对任何在接口上为了存储而输入到存储区域的数据进行加密,并且加密地存储在存储区域中。所述读出装置具有直接读出通道,通过该直接读出通道,加密地存储的数据在规避解密装置的条件下可以以加密的形式被输出到接口上;该读出装置还具有解密读出通道,通过该解密读出通道,在存储区域中加密存储的数据在使用解密装置的条件下可利用在密钥存储器中存储的密钥或与该密钥相应的在密钥存储器中存储的解密密钥来解密,并且能够以解密的形式输出到接口。

Description

具有加密装置的存储介质
技术领域
本发明涉及一种按照权利要求1的前序部分的具有加密装置的存储介质。
背景技术
在本发明的意义上的存储介质的一个例子是具有加密选项的闪存卡,其具有用作加密和解密装置的密码处理器(Kryptoprozessor)和存储在卡中的用于加密数据的对称的加密和解密密钥。在这样的闪存卡中,用户可以在卡终端上、例如在连接有闪存卡读取器的PC上或例如具有闪存卡读取器的移动电话这类移动的卡终端上,对于在闪存卡中要存储的数据通过卡终端的菜单可选地进行选择,使得数据应当被加密地存储在闪存卡中。未加密地存储的数据可以从闪存卡中被读出。加密地存储的数据只有在相对于该闪存卡成功验证用户之后才能从闪存卡中被读出。在试图没有验证就要读取加密地存储的数据的情况下,读取过程被中断而不输出数据,并且在必要时输出错误报警或验证要求。
在一些应用情况下,存储介质的占有者(其曾经由存储介质的所有者授权以将数据存储在该存储介质中)被所有者认为是潜在地不可信任的。例如监视服务站(其为了监视的目的将拍摄的照片或视频拍摄存储在存储介质中),应该不能又读出存储的照片或视频拍摄并且滥用,例如为了私人的目的在熟人圈中或因特网上公开。即使存储介质具有加密选项,也有可能的是,不可信任的占有者干脆不使用该加密选项并且由此在存储之后任意读出存储的数据。
DE 198 03 218A1描述了一种具有权利要求1的前序部分的特征的存储卡。数据应该或者在读入到卡中时被加密并且在读出时被解密、或者被不加密地读入或读出。US 2008/0071977A1示出了一种具有指纹传感器的卡,该指纹传感器被用来允许只有经过验证的用户可以访问所存储的数据。
发明内容
本发明要解决的技术问题是,实现一种具有加密选项的存储介质,其使得即使在不可信任的环境中也能够安全地存储数据。
上述技术问题是通过一种按照权利要求1的存储介质来解决的。本发明的优选的构造在从属权利要求中给出。
该存储介质被构造为具有电子存储区域、用于将数据读入到存储介质并且从存储介质中读出数据的接口、耦合在接口和存储区域之间的用于将数据从接口存储到存储区域的读入装置、耦合在接口和存储区域之间的用于将数据从存储区域中输出到接口的读出装置、在其中存储了或者可存储密钥的密钥存储器、与读入装置耦合的用于利用密钥对从接口处被输入到存储介质中的数据进行加密的加密装置、和与读出装置耦合的用于利用密钥将从存储区域中输出的数据进行解密的解密装置。
该存储介质的特征在于,所述读入装置被构造用于,利用在密钥存储器中存储的密钥对任何在接口上为了存储而输入到存储区域的数据进行加密,并且加密地存储在存储区域中,其特征还在于,该读出装置具有两个不同的读出通道。确切说,存在一个第一直接读出通道,其被构造用于,当数据通过直接读出通道被输出时,在存储区域中加密地存储的数据在规避解密装置的条件下能够以加密的形式输出到接口。此外,还存在一个第二解密读出通道,其被构造用于,当数据通过解密读出通道被输出时,在存储区域中加密存储的数据在使用解密装置的条件下可利用在密钥存储器中存储的密钥或与该密钥相应的在密钥存储器中存储的解密密钥被解密,并且可以按照解密的形式被输出到接口。
在该存储介质中,一方面可将任何在接口上输入的数据加密,而无需存储介质的用户的介入。这点使得可以委托不可信任的人进行数据的接收和存储。
此外在该存储介质中,可以可选地将加密地存储的数据加密地或解密地输出。例如监视服务站的雇员(其利用存储介质记录了数据)将加密的数据以加密的形式从存储介质中读出,并且以加密的形式传输到可信任的管理部门。该工作方式例如在监视服务站的雇员保存存储介质并且仅将数据传输到管理部门的情况下是可应用的。在管理部门不仅得到数据而且还得到完整的存储介质的情况下,管理部门的可信任的雇员可以在读出过程期间将数据解密并且由此以解密的形式从存储介质中输出。
可选地,存储介质还具有与读出装置耦合的验证装置,其被构造用于,数据只有在成功验证的情况下才可以被以解密的形式通过解密读出通道输出到接口。由此确保了只有可信任的用户(其特征是其相对于存储介质可以成功验证)才能以明文(Klartext),即,以解密的形式或非加密的形式得到所存储的数据。
可选地,进一步这样构造验证装置,使得在不成功验证的情况下将数据通过直接读出通道以加密的形式(即,按照在存储器中存储的那样)输出,即,如在无需验证就读出的情况下那样。
可选地,此外存储区域至少部分地被构造为闪存。存储介质可选地是智能地构造的闪存卡,即,具有智能卡微处理器(Smart Card Mikroprozessor)或/和密码处理器(Kryptoprozessor)等。
可选地,设置对称加密系统的对称密钥作为密钥。在该情况下,使用同一个密钥来加密和解密。原则上还可以使用两个不同的互相匹配的密钥用来加密和解密,其可选地二者都存储在存储介质中,例如在密钥存储器中。
加密装置和解密装置可选地可以被构造为两个分开的装置,或被构造为一个单一的组合的加密和解密装置,并且可选地被构造为一个或两个密码处理器或智能卡微处理器。
附图说明
以下借助附图结合实施例详细解释本发明。其中,
图1示出了按照本发明的实施方式的存储介质;
图2示出了将数据读入到图1的存储介质中;
图3示出了将数据从图1的存储介质中通过第一直接读出通道A读出;
图4示出了将数据从图1的存储介质中通过第二解密读出通道B读出;
图5示出了对按照图3加密读出的数据的事后解密。
具体实施方式
图1示出了按照本发明的实施方式的存储介质10,具有电子存储区域20、用于将数据读入到存储介质中(存储区域20中)并且用于将数据从存储介质(从存储区域20)读出的接口30、耦合在接口30和存储区域20之间的用于将数据从接口30存储到存储区域20中的读入装置70、耦合在接口30和存储区域20之间的用于将数据从存储区域20输出到接口30的读出装置80、与读出装置80耦合的验证装置90、其中存储了密钥K的密钥存储器40、与读入装置70耦合的用于将在接口30上输入到存储介质10中的数据利用密钥K加密的加密装置50、和与读出装置80耦合的用于将从存储区域20输出的数据利用密钥K解密的解密装置60。读入装置70和加密装置50没有用户接口,并且由此不允许用户选择是否将输入的数据加密。加密装置50将从接口30得到的数据总是进行加密。读出装置80具有第一直接读出通道A和第二解密读出通道B。在第二解密读出通道B中嵌入验证装置90。
用于存储介质10的写/读设备(未示出)可以耦合到存储介质10的接口30上,从而数据可以由写/读设备被传输到存储介质10并且由存储介质10被传输到写/读设备。
图2示出了在图1的存储介质上将数据DAT读入到存储介质10中。图2至图4中的附图标记为清楚起见被部分地省略。数据DAT被提供到存储介质10的接口30上。读入装置70将在接口30上提供的数据DAT传输到加密装置50,该加密装置50将数据DAT加密并且将FZXYZSS作为加密的数据存储在存储区域20中。
图3示出了通过读出装置80的第一直接读出通道A从图1的存储介质10中读出数据。通过接口30将读取命令READ输入到存储介质10中。读出装置80处理读取命令READ并且将待读出的加密的数据FZXYZSS,例如存储区域20的整个存储内容或者必要时存储区域20的可选的部分存储区域的存储内容,就如在存储区域中存储的那样以加密的形式被提供到接口30。由此在接口30上准备好加密的数据FZXYZSS,用于通过写/读设备接收。
图4示出了通过读出装置80的第二解密读出通道B从图1的存储介质10中读出数据。通过接口30将验证命令AUT和读取命令READ输入到存储介质10中。读出装置80首先处理验证命令AUT,并且为了处理将其发送到验证装置90。验证装置90处理验证命令AUT。如果由此利用验证命令AUT进行的验证是成功的,则然后通过读出装置80处理读取命令READ。待读出的加密的数据FZXYZSS,例如存储区域20的整个存储内容或必要时存储区域20的可选的部分存储区域的存储内容,被传输到解密装置60并且由解密装置60解密为解密的数据DAT。解密的数据DAT被提供到接口30上,从而其可以由写/读设备接收。
在图4的对数据的读出的实施例中,将验证命令AUT和读取命令READ在一个单一的发送过程中输入到接口30中。在此例如要求用户验证并且将其验证隐含地作为对数据读出的请求来分析。替换地,首先将验证命令AUT输入到接口30中,并且由读出装置80和验证装置90分析。在成功验证的情况下,由存储介质10将验证确认输出到接口30上,并且请求将读取命令输入到接口30上。在将读取命令READ输入到接口30中的情况下,将数据如上所述地解密并且以解密的形式DAT提供到接口30上,用于通过写/读设备接收。
在不成功验证的情况下可选地将加密的数据输出,基本上如在无验证读出的情况下那样,或者替换地根本不输出数据。

Claims (3)

1.一种具有加密装置的存储介质(10),具有
-电子存储区域(20),
-接口(30),用于将数据读入到所述存储介质中(10)并且用于将数据从该存储介质(10)读出,
-耦合在所述接口(30)和存储区域(20)之间的读入装置(70),用于将数据从该接口(30)存储到所述存储区域(20)中,
-耦合在所述接口(30)和存储区域(20)之间的读出装置(80),用于将数据从该存储区域(20)输出到该接口(30),
-密钥存储器(40),其中存储了或者能够存储密钥(K),
-与所述读入装置(70)耦合的加密装置(50),用于将在所述接口(30)上输入到所述存储介质(10)中的数据利用所述密钥(K)加密,和
-与所述读出装置(80)耦合的解密装置(60),用于将从所述存储区域(20)输出的数据利用该密钥(K)解密,
其特征在于,
-所述读入装置(70)被构造用于,利用在所述密钥存储器(40)中存储的密钥(K)将任何在所述接口(30)上为了存储而输入到所述存储区域(20)的数据进行加密,并且加密地存储在所述存储区域(20)中,并且,
-所述读出装置(80)具有:
-直接读出通道(A),其被构造用于,通过该直接读出通道(A),在所述存储区域(20)中加密地存储的数据在规避所述解密装置(60)的条件下能够以加密的形式被输出到所述接口(30)上,和
-解密读出通道(B),其被构造用于,通过该解密读出通道(B),利用在所述密钥存储器(40)中存储的密钥(K)或与该密钥(K)相应的在该密钥存储器(40)中存储的解密密钥,在所述存储区域(20)中加密存储的数据在使用所述解密装置(60)的条件下能够被解密,并且以解密的形式被输出到所述接口(30)上,并且
-所述存储介质还具有与该读出装置(80)耦合的验证装置(90),其中,所述验证装置被构造为,
数据只有在成功验证的情况下才能够以解密的形式通过所述解密读出通道(B)被输出到所述接口(30)上,并且
在错误情况下或者在不成功验证的情况下,数据能够通过所述直接读出通道(A)以加密的形式被输出。
2.根据权利要求1所述的存储介质(10),其中,所述存储区域(20)至少部分地被构造为闪存。
3.根据权利要求1或2所述的存储介质(10),其中,对称加密系统的对称密钥被设置为密钥(K)。
CN2010800188010A 2009-04-28 2010-04-26 具有加密装置的存储介质 Pending CN102439601A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102009019051.1 2009-04-28
DE102009019051A DE102009019051B4 (de) 2009-04-28 2009-04-28 Speichermedium mit Verschlüsselungseinrichtung
PCT/EP2010/055518 WO2010125021A1 (de) 2009-04-28 2010-04-26 Speichermedium mit verschlüsselungseinrichtung

Publications (1)

Publication Number Publication Date
CN102439601A true CN102439601A (zh) 2012-05-02

Family

ID=42269691

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010800188010A Pending CN102439601A (zh) 2009-04-28 2010-04-26 具有加密装置的存储介质

Country Status (6)

Country Link
US (1) US8607073B2 (zh)
EP (1) EP2425368B1 (zh)
CN (1) CN102439601A (zh)
DE (1) DE102009019051B4 (zh)
ES (1) ES2643223T3 (zh)
WO (1) WO2010125021A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009036214A1 (de) 2009-08-05 2011-02-10 Giesecke & Devrient Gmbh Tragbarer Datenträger mit einem Dekoder
DE102010052224A1 (de) 2010-11-24 2012-05-24 Giesecke & Devrient Secure Flash Solutions Gmbh Speichermedium und Verfahren zum Betreiben eines Speichermediums
TWI444898B (zh) * 2011-08-26 2014-07-11 Jrsys Internat Corp 資料安全認證系統及相關的多功能記憶卡和電腦程式產品
CN102957537B (zh) * 2011-08-30 2016-05-18 捷而思股份有限公司 数据安全认证系统及相关的多功能存储卡和转换单元
DE102012015348A1 (de) 2012-08-06 2014-02-06 Giesecke & Devrient Gmbh Verfahren zum Schreiben und Lesen von Daten auf einem blockorientierten Speichermedium
US20140281587A1 (en) * 2013-03-14 2014-09-18 Ologn Technologies Ag Systems, methods and apparatuses for using a secure non-volatile storage with a computer processor
DE102013010265B4 (de) 2013-06-18 2021-03-25 Giesecke+Devrient Mobile Security Gmbh Verfahren zum Handhaben von auf einem Speichermedium verschlüsselt gespeicherten Daten und Speichermedium hierfür
CN106165339A (zh) * 2014-03-26 2016-11-23 大陆-特韦斯股份有限公司 用于在通信过程中改进数据安全性的方法和系统
EP3731453B1 (en) * 2018-02-06 2023-08-02 Sony Group Corporation Information processing device, information processing method, program, and information processing system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101036193A (zh) * 2004-10-06 2007-09-12 三星电子株式会社 用于安全地存储数据的设备和方法
US20080209203A1 (en) * 2007-02-15 2008-08-28 Fujitsu Limited Data encryption apparatus, data decryption apparatus, data encryption method, data decryption method, and data transfer controlling apparatus

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10124399A (ja) 1996-10-22 1998-05-15 Mitsubishi Electric Corp Icメモリカード
JPH113284A (ja) * 1997-06-10 1999-01-06 Mitsubishi Electric Corp 情報記憶媒体およびそのセキュリティ方法
US20080071973A1 (en) * 2000-01-06 2008-03-20 Chow David Q Electronic data flash card with various flash memory cells
JP4423711B2 (ja) * 1999-08-05 2010-03-03 ソニー株式会社 半導体記憶装置及び半導体記憶装置の動作設定方法
US7069447B1 (en) * 2001-05-11 2006-06-27 Rodney Joe Corder Apparatus and method for secure data storage
US7418344B2 (en) * 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
TWI223204B (en) 2001-11-08 2004-11-01 Toshiba Corp Memory card, content transmission system, and content transmission method
JP4157709B2 (ja) * 2002-01-31 2008-10-01 富士通株式会社 アクセス制御方法及び記憶装置
GB2391082B (en) 2002-07-19 2005-08-03 Ritech Internat Ltd Portable data storage device with layered memory architecture
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US20070113097A1 (en) * 2005-11-16 2007-05-17 Phison Electronics Corp. [storage media]
DE102006048029B4 (de) * 2006-10-09 2008-10-02 Continental Automotive Gmbh Verfahren und Vorrichtung zur Übertragung von Daten zwischen einem Fahrtschreiber und einer Datenverarbeitungseinrichtung
MY151243A (en) * 2008-09-30 2014-04-30 Panasonic Corp Recording medium, playback device, system lsi, playback method, glasses, and display device for 3d images

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101036193A (zh) * 2004-10-06 2007-09-12 三星电子株式会社 用于安全地存储数据的设备和方法
US20080209203A1 (en) * 2007-02-15 2008-08-28 Fujitsu Limited Data encryption apparatus, data decryption apparatus, data encryption method, data decryption method, and data transfer controlling apparatus

Also Published As

Publication number Publication date
DE102009019051B4 (de) 2011-07-07
EP2425368A1 (de) 2012-03-07
EP2425368B1 (de) 2017-08-02
WO2010125021A1 (de) 2010-11-04
US8607073B2 (en) 2013-12-10
DE102009019051A1 (de) 2010-11-11
US20120102337A1 (en) 2012-04-26
ES2643223T3 (es) 2017-11-21

Similar Documents

Publication Publication Date Title
CN102439601A (zh) 具有加密装置的存储介质
US10380361B2 (en) Secure transaction method from a non-secure terminal
KR101460811B1 (ko) 보안 시스템을 위한 바이-프로세서 아키텍처
CN102802036A (zh) 一种数字电视认证的系统及方法
RU2011130191A (ru) Способ и система безопасной обработки транзакции
EP2073142A2 (en) Methods for authenticating a hardware device and providing a secure channel to deliver data
US9986308B2 (en) Method and device to embed watermark in uncompressed video data
CN103236934A (zh) 一种云存储安全控制的方法
US9571273B2 (en) Method and system for the accelerated decryption of cryptographically protected user data units
CN103606223B (zh) 一种卡片认证方法及装置
CN102082669A (zh) 一种安全认证方法及装置
US11126992B2 (en) Method for facilitating transactions, computer program product and mobile device
CN102396241B (zh) 保障解码单元中的音频/视频内容的访问的方法
CN102598014B (zh) 机密地提供软件组件的方法和系统
CN101742200A (zh) 输入/输出接口、存储器控制器、机顶盒及加解密方法
US9705853B2 (en) Method to detect an OTA (over the air) standard message affected by an error
KR101440585B1 (ko) 암복호화 기능을 가진 메모리 카드
CA2936584C (en) Method of transmitting encrypted data, method of reception, devices and computer programs corresponding thereto
KR101058929B1 (ko) 스마트카드의 암호키를 이용한 데이터 보안 저장방법 및저장장치
CN104486081A (zh) Nfc设备数据的加密传输方法和系统
CN104035890A (zh) 基于静态随机存储器的可编程门阵列芯片加密方法及系统
CN110351227A (zh) 一种数据加密传输的方法及设备
CN104680073A (zh) 移动通信终端中数据的保密方法及装置
CN103402129A (zh) 一种条件接收的方法、设备及系统
KR102032266B1 (ko) 센서 데이터 전송 방법, 단말기 및 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20120502