CN101094073A - 双因素内容保护 - Google Patents

双因素内容保护 Download PDF

Info

Publication number
CN101094073A
CN101094073A CN 200710142132 CN200710142132A CN101094073A CN 101094073 A CN101094073 A CN 101094073A CN 200710142132 CN200710142132 CN 200710142132 CN 200710142132 A CN200710142132 A CN 200710142132A CN 101094073 A CN101094073 A CN 101094073A
Authority
CN
China
Prior art keywords
equipment
key
content
content protecting
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN 200710142132
Other languages
English (en)
Other versions
CN101094073B (zh
Inventor
迈克尔·K·布朗
尼尔·亚当斯
迈克尔·S·布朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maliki Innovation Co ltd
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of CN101094073A publication Critical patent/CN101094073A/zh
Application granted granted Critical
Publication of CN101094073B publication Critical patent/CN101094073B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

用于提供双因素内容保护的系统包括具有内容保护功能的第一设备(404)、以及用来认证第一设备的用户的第二设备(401)。所述第一设备(404)利用属于第二设备(401)的公共/私有密钥对中的公共密钥(KPUBLIC)对其内容保护密钥进行加密。

Description

双因素内容保护
技术领域
本发明涉及用于保护存储在第一设备中的内容的方法。
背景技术
当将计算机连接到诸如局域网(LAN)或因特网等网络时,该计算机的硬盘驱动将暴露给意图不经所有者许可而获取硬盘驱动中的敏感信息的其他无论用户的攻击。通常,诸如社会安全号码或专属公司信息等敏感的个人信息存储在计算机的硬盘驱动里。对于这种类型的敏感信息,希望能够保护它免受未授权用户的访问。对于一些计算机,可利用内容保护来存储敏感信息,例如,通过利用根据设备的用户经由计算机的输入接口输入的口令而产生的密钥来加密信息。所述口令可用来产生针对加密算法的先进加密标准(AES)密钥。然而,这个方法的常见问题是如果所选择的口令是容易猜到的,或被未授权用户获得,那么未授权用户就可以复制该AES密钥,并解密所述受保护的内容。
在计算机启动时,可以利用设备来认证用户设备,以提供另一层安全保护。用于认证用户的常用方法示例是智能卡和智能卡读取器。智能卡在大小和形状上类似于信用卡,但还可以包括微处理器和存储器。所述智能卡所有者的身份和其它个人信息存储在该智能卡的存储器里。智能卡可同与计算机通信的智能卡读取器一起使用来认证用户。这样,通过将用户的智能卡插入到智能卡读取器中来进行授权,只有被授权用户可以完全启动或解锁计算机。
所述智能卡也包括保护存储在其上的个人信息的安全特征。智能卡可包括加密/解密引擎,及可具有与不对称加密算法一起使用来保护所有者存储的个人信息的公共/私有密钥对。对于这种类型的智能卡,可使用双因素(two-factor)认证的形式,其中企图访问计算机的用户需要输入口令并拥有授权的智能卡。智能卡利用所述口令来确定用户是否是被授权能访问存储在智能卡上的个人信息,然后将智能卡用于对计算机的访问。
虽然这些措施增强了用户的硬盘驱动内容的安全性,但是,如果未授权用户能破解对硬盘驱动的受保护内容的加密,未授权用户仍可以在被授权用户利用智能卡启动计算机之后访问敏感信息。
当敏感内容存储在具有存储器的诸如移动通信设备的其它设备上时,也会出现提供内容保护方面的问题。移动通信设备也可以与诸如智能卡读取器和智能卡等认证设备一起使用。
发明内容
当将认证设备与认证设备一起使用时,可通过使用认证设备的公共/私有密钥来加密和解密内容保护密钥,增强对于计算机硬盘驱动的内容保护。这种认证设备的一个示例是智能卡读取器和智能卡结合。一旦启用内容保护,可以利用随机数据(例如随机数和/或随机比特串)来产生内容保护密钥,从而提供比根据更易预测和发现的用户输入口令而获得密钥的更好的密钥。对于计算机存储器中的长期存储(例如比单次会话长),可利用智能卡的公共密钥来加密内容保护密钥,以进一步的保护免受未授权的使用。一旦用户输入口令对计算机解除锁定,也该口令也可用于获得对智能卡的私有密钥的访问,以解密内容保护密钥。当计算机保持解锁状态时,已解密的内容保护密钥可透明地存储在计算机的随机存取存储器(RAM)里,响应于用户的请求,可对硬盘驱动的部分受保护内容部分进行即时解密。当再次锁定计算机,可以销毁已解密的内容保护密钥。这样,不仅为计算机访问也为硬盘驱动上敏感数据的内容保护提供了双因素认证。为了获得对受保护数据的访问,用户必须(i)拥有智能卡,并(ii)知道访问该智能卡的私有密钥的口令。
一方面,用于提供双因素内容保护的系统包括具有内容保护功能的第一设备、以及用于认证所述第一设备的用户的第二设备。所述第一设备使用属于所述第二设备的公共/私有密钥对中的公共密钥来加密其内容保护密钥。
附图说明
通过附图中的非限制性示例说明实施例,其中相同的附图标记指示相应、相似或类似元件,其中:
图1是根据本发明的一些实施例,具有包括智能卡读取器和智能卡的认证设备的示例系统的示意图;
图2是根据本发明的一些实施例,利用双因素内容保护来保护数字内容的示例方法流程图;
图3是根据本发明的一些实施例,当启用双因素内容保护时使用包括受保护数字内容解密的计算机的示例方法;
图4是根据本发明的一些实施例,包括智能卡读取器和智能卡的示例系统的框图;
可以理解,为了说明的简单和清楚,在附图里示出的元件并不是必须按比例画出的。例如,为了清楚,一些元件的尺寸相对于其它元件可以是放大的。
具体实施方式
在下述详细的描述里,提出许多特定细节,以提供对实施例的全面理解。然而,本领域的普通技术人员可以理解的是,可以在没有这些特定细节的情况下实现实施例。在其它情况下,未对公知的方法、过程、组件和电路进行详细描述,以免造成实施例不清楚。
图1是根据本发明的一些实施例,包括认证设备的示例系统的示意图。系统100包括个人计算机106,智能卡读取器102和移动设备104。智能卡103示为插入在智能卡读取器102中。移动设备104包括用户输入接口105,以及个人计算机106包括用户输入接口107。
希望将内容保护应用于个人计算机106和/或移动设备104。个人计算机106和智能卡读取器102可通过直接接口(未示出)或通过无线通信链接110来彼此通信。移动设备104和智能卡读取器102可通过直接接口(未示出)或无线通信链接108来通信。在本说明和权利要求里,无线通信链接可包括一个或多个有线部分和/或一个或多个的光学部分。如图1所示,通信连接108和110是无线通信链接,例如Bluetooth通信链接,ZigBeeTM通信链接,射频标识(RFID)通信链接,超宽带(UWB)通信链接,IEEE802.11通信链接和其它合适类型的无线通信链接。
智能卡是与个人认证协议兼容的设备,如由国际标准化组织公布的ISO7816标准和其派生规范定义的协议。智能卡具有信用卡的形状结构并可包括半导体器件。半导体器件包括可利用秘密密钥和认证证书来编程的存储器,并可包括解密引擎,例如处理器和/或专用解密逻辑。智能卡可包括用于给半导体器件供电并执行与外部设备的串行通信的连接器。可选地,也可使用例如通用串行总线(USB)认证令牌的其它类型的认证设备。
移动设备104的非穷尽示例列表包括如下任何一种:
a)无线人机接口设备,例如键盘,鼠标,遥控器,数字笔等;
b)无线音频设备,例如耳机,扬声器,麦克风,无绳电话,手持机,立体声耳机等;
c)无线计算设备,例如笔记本计算机,膝上计算机,台式个人计算机,个人数字助理,手提计算机,蜂窝电话,MP3播放器,打印机,传真机等;及
d)无线通信适配器,例如通用串行总线(USB)适配器,个人计算机存储卡国际协会(PCMCIA)卡,压缩闪速(compactflash,CF)卡,小型外围组件互连(PCI)卡,接入点等。
图2是根据本发明的一些实施例,用于利用双因素内容保护来保护数字内容的示例方法流程图。在204,个人计算机106利用随机数据产生内容保护(CP)密钥。这个密钥在长度上可以是256位,并与AES加密兼容。在208,个人计算机106利用该CP密钥来加密硬盘驱动上的所有或部分内容。在212,利用智能卡103的公共密钥来加密所述CP密钥。在216,个人计算机106存储已加密的CP密钥。例如,可以将已加密的CP密钥存储在计算机的硬盘驱动的预定位置。在这个流程图里,移动设备104或任何其它具有内容保护功能的并可以与智能卡读取器102通信的计算设备可以替代个人计算机106。在这种情况下,该CP密钥由移动设备104或其它计算设备使用,以加密它的非易失存储器的全部或部分内容。非易失存储器的非穷尽示例列表可包括闪速只读存储器(ROM)-包括NOR类型和NAND类型,可擦除可编程ROM(EPROM),电可擦除可编程ROM(EEPROM),非易失随机存取存储器(NOVRAM)等。类似的,在216,移动设备104存储已加密的CP密钥。例如,可以将加密的CP密钥存储在移动设备的非易失存储器的预定位置。
图3是根据本发明的一些实施例,在启用双因素内容保护时利用包括受保护的数字内容的解密的计算机的示例方法流程图。在302,如果没有插入智能卡103,则用户将智能卡103插入到智能卡读取器102中,并且如果还未连接,则将智能卡读取器102连接到个人计算机106。连接智能卡读取器到个人计算机可包括在智能卡读取器和个人计算机之间的物理链接之上建立安全通信层,来确保它们随后交换的数据的机密性和真实性。这在个人计算机106上产生口令对话框。在304,用户在用户输入接口107中输入口令。可选地,用户在与智能卡读取器102相关联的用户输入接口、或与个人计算机106或智能卡读取器102通信的附加外围单元中输入口令。在308,个人计算机106与智能卡读取器102通信,确定智能卡103是否属于个人计算机106的被授权用户。如果智能卡103属于被授权用户,并且用户输入的口令是正确的,在312,对个人计算机106解除锁定以备使用,并且允许对智能卡103的私有密钥的访问。如果这些条件都没有满足,则计算机保持锁定,并且不允许对智能卡103的私有密钥的访问。在该示例方法中,访问私有密钥的口令与获得对个人计算机106的访问所需要的口令是相同的。在可选实施例里,可以使用两个不同的口令,然而这是以增加所需的用户输入量为代价的。在316,个人计算机106将已加密的CP密钥发送到智能卡103,以利用智能卡103的私有密钥进行解密。在324,智能卡103利用它的私有密钥来解密由个人计算机106发送的已加密CP密钥,并将已解密的CP密钥发送回个人计算机106。在328,个人计算机106将已解密的CP密钥存储在RAM里。在332,利用已解密的CP密钥按照用户请求对受保护数据的部分进行解密。在336,如果用户结束计算机会话,在340,将已解密的CP密钥从RAM中删除,并在344锁定个人计算机106。在图3里,个人计算机106可由移动设备104或其它能具有内容保护功能并可与认证设备通信的设备替代。
图4是根据本发明的一些实施例的示例系统400的框图。系统400包括设备404和包括智能卡读取器102和智能卡103的认证设备401。设备404和智能卡读取器102能通过无线通信链接406通信,并且智能卡103与智能卡读取器102直接通信。可选地,设备404和智能卡读取器102可通过诸如串行连接的直接链接进行通信。个人计算机106和移动设备104是设备404的示例。
设备404包括天线420,无线通信接口429,连接到无线通信接口429的处理器424,连接到处理器424的存储器426,连接到处理器424的用户输入接口425。存储器426可固定在设备404中或可从设备404中移除。存储器426存储可执行代码421,可执行代码421在由处理器424执行时用作智能卡读取器驱动程序。存储器426也存储在由处理器424执行时用于运行内容保护应用程序的可执行代码423。存储器426存储对应于敏感信息的数据422。处理器424和存储器426可以是相同集成电路的一部分或在分离的集成电路里。无线通信接口429包括连接到天线420的无线电收发装置427,连接到无线电收发装置427的处理器428。无线通信接口429和处理器424可是相同集成电路的一部分或在分离的集成电路里。
类似地,智能卡读取器102包括天线410,无线通信接口412,连接到无线通信接口412的处理器414,硬件接口411和连接到处理器414的存储器416。例如,硬件接口411通过智能卡103上的接触引脚与相应连接器配对。存储器416是可固定在智能卡读取器102上的或是从智能卡读取器102上可移除的。存储器416可嵌入或部分嵌入到处理器414里。存储器416存储在由处理器414执行时用作智能卡读取器的驱动程序的可执行代码413。处理器414和存储器416可是相同集成电路的一部分或在分离的集成电路里。无线通信接口412包括连接到天线410的无线电收发装置417和连接到无线电收发装置417的处理器418。无线通信接412和处理器414可是相同集成电路的一部分或在分离的集成电路里。
天线410和420的非穷尽示例列表包括:偶极天线,单极天线,多层陶瓷天线,平面倒F天线,环路(loop)天线,发射(shot)天线,对偶(dual)天线,全向天线和任何其它合适的天线。
通信接412和429可兼容的通信协议的非穷尽示例列表包括Bluetooth,ZigBeeTM,射频标识(RFID),超宽带(UWB),IEEE802.11和专属(proprietary)通信协议。
处理器414、418、424和428的非穷尽示例列表包括中央处理单元(CPU),数字信号处(DSP),精简指令集计算机(RISC),复杂指令集计算机(CISC)等。此外,处理器414、418、424和428可是专用集成电路(ASIC)的一部分或是专用标准产品(ASSP)的一部分。
存储器416和426的非穷尽示例列表包括下面的任意结合:
a)半导体器件,诸如寄存器,锁存器,只读存储器(ROM),掩模(mask)ROM,电可擦除只读存储器器件(EEPROM),闪速存储器器件,非易失随机存取存储器器件(NVRAM),同步动态随机存取存储器(SDRAM)器件,RAMBUS动态随机存取存储器(RDRAM)器件,双倍数据速率(DDR)存储器器件,静态随机存取存储器(SRAM),通用串行总线(USB)可移除存储器等;
b)光学器件,诸如压缩只读存储器(CD ROM)等;及
c)磁器件,诸如硬盘,软盘,磁带等。
智能卡103包括硬件接430,连接到硬件接口430的控制器432,连接到控制器432的存储器434。存储器434存储在由控制器432执行时用作驱动程序的可执行代码436。存储器434也将文件438同关于智能卡所有者的已存储个人信息一起存储。存储器434也存储智能卡103的公共/私有密钥对(KPUBLIC,KPRIVATE)。
设备404、智能卡读取器102和智能卡103包括附加组件,其在图4中没有示出,并为了简明未在这里对其进行描述。
存储器426可存储可执行代码423,可执行代码423在由处理器424执行时,运行针对敏感数据422提供内容保护的计算机应用程序。所述内容保护应用程序可利用随机数据产生内容保护密钥。然后,所述内容保护应用程序可利用该内容保护密钥来加密敏感数据422。所述内容保护应用程序可利用属于智能卡103的公共密钥来加密所述内容保护密钥。然后,已加密的内容保护密钥然后可长期存储在存储器426里。
然后,根据图3示出的流程图,当用户希望访问设备404并且设备404属于锁定状态时,可组合使用智能卡103和输入到用户输入接口425的口令来验证用户身份。利用两个不同的信息来验证用户身份,这称为双因素认证。利用双因素认证来保护敏感数据是一种双因素内容保护的形式。
用于执行根据上述方法的双因素内容保护的计算机可执行指令可以采用计算机可读介质的形式存储。计算机可读介质包括以用于诸如计算机可读指令、数据结构、程序模块和其它数据的信息存储的任何方法和技术实现的易失性和非易失性、可移除和非可移除的介质。计算机可读介质包括但不限于随机存取存储器(RAM),只读存储器(ROM),电可擦除可编程ROM(EEPROM),闪速存储器或其它存储器技术,压缩盘ROM(CD-ROM),数字通用盘(DVD)或其它光学存储器,磁盒(magnetic cassette),磁带,磁盘存储器或其它磁存储设备,或任何可用来存储所需指令并可由设备404访问的介质,其中访问包括通过因特网或其它计算机网络形式的访问。
尽管已经以特定的结构特征和/或方法逻辑动作的语言描述了本主题,但是可以理解,在所附权利要求中定义的主题不一定限于上述特定特征或动作。而是,上述特定特征和动作是实现所述权利要求书的示例形式。

Claims (14)

1、一种用于保护存储在第一设备(404)中的内容的方法,所述方法包括:
利用属于不同的第二设备(401)的公共/私有密钥对中的公共密钥(KPUBLIC),对属于所述第一设备(404)的内容保护密钥进行加密,其中所述第二设备是用于将所述第一设备(404)的使用仅限制至授权用户的认证设备(401)。
2、如权利要求1所述的方法,还包括:
利用随机数据(204)产生所述内容保护密钥。
3、如权利要求1或2所述的方法,还包括:
在属于所述第一设备(404)的存储器(426)中存储所述已加密的内容保护密钥。
4、如权利要求1到3之一所述的方法,还包括:
将所述已加密的内容保护密钥发送给所述第二设备(401),以由所述第二设备(401)利用所述密钥对的私有密钥(KPRIVATE)进行解密。
5、如权利要求4所述的方法,其中所述第二设备(401)请求所述私有密钥(KPRIVATE)的使用口令,将所述已加密的内容保护密钥发送给所述第二设备(401)以进行解密包括向所述第二设备(401)提供所述口令。
6、如权利要求4或5所述的方法,其中将所述已加密的内容保护密钥发送给所述第二设备(401)是通过无线通信链接进行的。
7、如权利要求4到6之一所述的方法,还包括:
从所述第二设备(401)接收已解密的内容保护密钥。
8、如权利要求7所述的方法,还包括:
将所述已解密的内容保护密钥暂时且透明地存储在所述第一设备(404)的随机存取存储器或闪速存储器中。
9、一种计算机可读介质,具有用于执行如权利要求1到8之一所述的方法的计算机可执行指令。
10、一种具有内容保护功能的第一设备(404),包括:
存储器(426);
与所述存储器连接的处理器(424);
与所述处理器(424)连接的通信接口(429),所述第一设备(404)能够通过通信接口(429)与具有公共/私有密钥对并用于认证所述第一设备(404)的用户的第二设备(401)通信,
其中,所述存储器(426)能够存储可执行代码装置(423),可执行代码装置(423)设置为在由所述处理器(424)执行时,产生内容保护密钥,并利用所述第二设备(401)的公共密钥对所述内容保护密钥进行加密。
11、如权利要求10所述的第一设备(404),其中所述可执行代码装置(423)设置为在由处理器(424)执行时,利用随机数据来产生所述内容保护密钥。
12、如权利要求10或11所述的第一设备(404),其中所述可执行代码装置(423)设置为在由处理器(424)执行时,发送所述已加密的内容保护密钥到所述第二设备(401),以利用所述第二设备(401)的私有密钥进行解密。
13、如权利要求12所述的第一设备(404),还包括:
用户输入接口(425),用于输入口令以使用所述私有密钥。
14、一种用于提供内容保护的系统,包括:
具有内容保护功能的第一设备(404),其中所述内容保护功能设置为在由用户启用时产生用于保护所述第一设备(404)中的数据的内容保护密钥;以及
具有公共/私有密钥对的第二设备(401),其中所述公共/私有密钥对用于对所述内容保护密钥进行加密和解密,以提供双因素内容保护。
CN 200710142132 2006-06-22 2007-06-18 双因素内容保护 Active CN101094073B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP06115927A EP1870828A1 (en) 2006-06-22 2006-06-22 Two-Factor Content Protection
EP06115927.3 2006-06-22

Publications (2)

Publication Number Publication Date
CN101094073A true CN101094073A (zh) 2007-12-26
CN101094073B CN101094073B (zh) 2011-05-25

Family

ID=36910811

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200710142132 Active CN101094073B (zh) 2006-06-22 2007-06-18 双因素内容保护

Country Status (3)

Country Link
EP (1) EP1870828A1 (zh)
CN (1) CN101094073B (zh)
CA (1) CA2607764A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102224508A (zh) * 2008-10-23 2011-10-19 意法爱立信有限公司 在存储器装置中存储数据的方法及处理该数据的处理装置
CN102324006A (zh) * 2011-09-06 2012-01-18 四川九洲电器集团有限责任公司 一种处理器程序安全保护装置及保护方法
CN105247833A (zh) * 2013-05-16 2016-01-13 迅安科技私人有限公司 自认证设备与方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105184196B (zh) * 2015-09-02 2018-09-11 四川九洲电器集团有限责任公司 电子系统信息安全保护系统及方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7010689B1 (en) 2000-08-21 2006-03-07 International Business Machines Corporation Secure data storage and retrieval in a client-server environment
US7302571B2 (en) 2001-04-12 2007-11-27 The Regents Of The University Of Michigan Method and system to maintain portable computer data secure and authentication token for use therein
US7305555B2 (en) * 2002-03-27 2007-12-04 General Instrument Corporation Smart card mating protocol
US7299364B2 (en) * 2002-04-09 2007-11-20 The Regents Of The University Of Michigan Method and system to maintain application data secure and authentication token for use therein
ES2279082T3 (es) * 2003-09-03 2007-08-16 France Telecom Sistema y metodo para distribuir datos de acceso a contenidos.
JP2005128996A (ja) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102224508A (zh) * 2008-10-23 2011-10-19 意法爱立信有限公司 在存储器装置中存储数据的方法及处理该数据的处理装置
CN102324006A (zh) * 2011-09-06 2012-01-18 四川九洲电器集团有限责任公司 一种处理器程序安全保护装置及保护方法
CN102324006B (zh) * 2011-09-06 2014-01-29 四川九洲电器集团有限责任公司 一种处理器程序安全保护装置及保护方法
CN105247833A (zh) * 2013-05-16 2016-01-13 迅安科技私人有限公司 自认证设备与方法
CN105247833B (zh) * 2013-05-16 2019-03-01 迅安科技私人有限公司 自认证设备与方法

Also Published As

Publication number Publication date
CA2607764A1 (en) 2007-12-22
EP1870828A1 (en) 2007-12-26
CN101094073B (zh) 2011-05-25

Similar Documents

Publication Publication Date Title
KR102340616B1 (ko) 인증 장치 및 방법
US10552645B2 (en) Method for secure communications using NFC cryptographic security module
CN1913427B (zh) 用于加密智能卡pin输入的系统与方法
US8295484B2 (en) System and method for securing data from a remote input device
US20070300080A1 (en) Two-Factor Content Protection
US8700908B2 (en) System and method for managing secure information within a hybrid portable computing device
KR102201093B1 (ko) 암호화를 이용한 데이터 보안 시스템
EP1801721A1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
US20120139713A1 (en) Controlling Connectivity of a Wireless Smart Card Reader
US20060225126A1 (en) Securely using a display to exchange information
WO2009141936A1 (ja) Icカード、icカードシステムおよびその方法
US9143323B2 (en) Securing a link between two devices
EP1844573A1 (en) Wireless network system and communication method for external device to temporarily access wireless network
WO2019007252A1 (zh) 一种控制方法及装置
CN102136048A (zh) 基于手机蓝牙的计算机环绕智能防护装置及方法
CN101488111A (zh) 一种身份认证方法和系统
WO2013123453A1 (en) Data storage devices, systems, and methods
CN101094073B (zh) 双因素内容保护
CN106789977A (zh) 一种基于密钥分割实现手机令牌的方法及系统
CA2539658C (en) Securing a link between devices
JPWO2021133494A5 (zh)
CN101355424A (zh) 一种手持设备数据安全迁移的方法
CA2541277C (en) Gathering randomness in a wireless smart card reader
KR20130126127A (ko) 알에프 기반 근거리 통신을 이용한 사용자 인증 보안 처리 방법
CA2539993A1 (en) Sharing cryptography information

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address

Address after: Voight, Ontario, Canada

Patentee after: BlackBerry Ltd.

Country or region after: Canada

Address before: Voight, Ontario, Canada

Patentee before: RESEARCH IN MOTION Ltd.

Country or region before: Canada

CP03 Change of name, title or address
TR01 Transfer of patent right

Effective date of registration: 20240520

Address after: Ai Erlandubailin

Patentee after: Maliki Innovation Co.,Ltd.

Country or region after: Ireland

Address before: Voight, Ontario, Canada

Patentee before: BlackBerry Ltd.

Country or region before: Canada

TR01 Transfer of patent right