JP2015504222A - データ保護方法及びシステム - Google Patents
データ保護方法及びシステム Download PDFInfo
- Publication number
- JP2015504222A JP2015504222A JP2014552498A JP2014552498A JP2015504222A JP 2015504222 A JP2015504222 A JP 2015504222A JP 2014552498 A JP2014552498 A JP 2014552498A JP 2014552498 A JP2014552498 A JP 2014552498A JP 2015504222 A JP2015504222 A JP 2015504222A
- Authority
- JP
- Japan
- Prior art keywords
- environment
- information
- environmental
- data
- environmental factor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 70
- 230000007613 environmental effect Effects 0.000 claims abstract description 162
- 230000008569 process Effects 0.000 claims abstract description 32
- 238000012545 processing Methods 0.000 claims abstract description 4
- 238000000605 extraction Methods 0.000 claims description 14
- 238000012544 monitoring process Methods 0.000 claims description 12
- 238000012795 verification Methods 0.000 claims description 5
- 238000001514 detection method Methods 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 description 12
- 238000003860 storage Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000009977 dual effect Effects 0.000 description 5
- 238000005259 measurement Methods 0.000 description 5
- 239000000284 extract Substances 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012261 overproduction Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/65—Environment-dependent, e.g. using captured environmental data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
従来のトラステッドコンピューティング理論体系の解決方案は、コンピューティング・プラットフォームに、暗号化ハードウェア機器、例えばTPMチップ又はUSB−keyなどを別途増設する必要があり、ハードウェアのコストが高すぎるので、多くのユーザーにとっては受け入れにくい。なおかつ、従来のセキュリティ保護体系の実施及び展開の操作が複雑で、専門性が高いため、普通のIT管理者は、通常、単独でシステムの配置及びメンテナンスを遂行しにくく、それに、一旦配置を誤ると、システム全体が利用不可になるか、若しくはシステム全体の安全性が大いに低下してしまう可能性が出てくる。
上記目的を達成するために、本発明の実施例は、下記の技術方案を採用する。
本発明実施例は、セキュリティ環境においてセキュリティ環境因子を抽出するとともに、セキュリティ環境因子を用いて機器における不揮発性敏感データを暗号化することによって、機器における敏感データを動作環境とバンドルし、異なる動作環境から異なる環境因子を抽出することができるため、一旦、機器が安全な動作環境から移出されると、一致する環境因子が得られずに復号が失敗してしまい、引いては、機器におけるデータへのアクセスが拒否されることによって、データ漏洩のリスクが低減される。本方案は、暗号化ハードウェア機器を別途増設する必要がなく、環境とバンドルされる暗号化・復号メカニズムを介して、機器における不揮発性敏感データに対する保護が実現されるため、ハードウェアのコストが安く、そして、本データ保護方案を実施及び展開する操作も比較的に簡単であり、専門性の要求が低く、システムの実施及び展開の作業負荷及びマンパワーに対する要求が低下した。
上記セキュリティ環境は、機器の初回セットアップ時の動作環境であってもよく、その際、ステップ11及びステップ12の操作は、機器の第1回の初期化プロセスにおいて実行すればよい。又は、上記セキュリティ環境は、機器の初回セットアップ及び稼動後に、実際の必要に応じて設定された動作環境であってもよく、その際、ステップ11及びステップ12の操作は、機器の1回の初期化プロセスにおいて完成することになる。
本実施例において、セキュリティ環境因子を用いて不揮発性敏感データを暗号化した後、再起動の際に、現在の動作環境を識別して現在の環境因子を抽出する必要がある。
同様の動作環境にて抽出された環境因子が一致する(或は誤差が一定の許容範囲内に抑えられる)ことが要求されるが、異なる動作環境にて抽出された環境因子が異なることになる。不揮発性敏感データを暗号化及び復号するときの環境因子は、一致する必要がある。
例えば、機器のセキュリティ環境でのオペレーティングシステムを起動し、且つ動作させることを許可して、機器におけるデータへの正常なアクセスを実現する。
例えば、機器のセキュリティ環境でのオペレーティングシステムの起動を禁止することによって、該オペレーティングシステムでのデータアクセスを阻止する。
本発明のもう1つの実施例は、データ保護システムを例として、本方案が提供しているデータ保護メカニズムを説明する。本実施例が提供しているデータ保護システムは、データが所在している機器を含み、該機器は、初期化ユニット、ブート制御ユニット、環境因子獲得ユニット及び暗号化・復号ユニットを含む。
上記環境因子の抽出とは、保護される機器(例えば組み込み式機器)が、環境情報抽出ユニットを介し、一定のロジックに従ってその動作環境(自然環境、機器の物理環境、サーバー及びソフトウェア環境)とインタラクションを行い、環境情報から特徴抽出を完成して、最終的に、環境因子として、一定の長さのデータ列を生成するプロセスを指す。
温度湿度採集装置113(例えば温度採集装置)は、機器の温度環境に対し測定を行い、温度環境情報を獲得でき、採集される環境情報は、該温度環境情報を含む。
画像採集装置112、温度湿度採集装置113は、いずれも、直接的なデータインタフェースを介してデータを採集し、そして、データの誤差解消メカニズムによって、安定且つ信頼できる数値を環境因子として得るか若しくは環境因子の生成に参与することが可能である。
上記初期化ユニットは、主に、機器の初回セットアップ時の環境情報に対する確認及び環境情報の抽出を達成し、環境因子を形成するとともに、この「環境因子」を初期化の秘密鍵とすることによって、システムにおける不揮発性記憶媒体内の敏感データを暗号化する。該不揮発性敏感データは、機器のセキュリティ環境でのデータをアクセスするに必須の唯一的データであり、例えば、上記不揮発性敏感データは、機器のセキュリティ環境でのオペレーティングシステムを起動するに必須の唯一的データであってもよい。組み込み式機器の場合、選定される不揮発性敏感データは、カーネル及びイメージファイルデータ(Ramdisk,RAMディスク内のデータ)である。一方、機器における不揮発性記憶媒体内のその他のデータに対して、オペレーティングシステムのレベルで、環境因子を用いてプリシェアードキー方式に従って暗号化処理を実現し、信頼性のある伝達を達成する。
ブート制御ユニットは、主に、システム起動前の環境確認を達成し、組み込み式機器のオペレーティングシステムのカーネルがブートされる前に環境確認動作を実行して、セキュリティ保護体系のない環境で機器が起動されてしまう(例えば機器が指定の動作環境から移出されてしまう)ことを回避する。
まず、環境因子獲得ユニットは、獲得した環境情報に基づいて1つの環境因子を抽出して、これを元に、機器の不揮発性記憶媒体に記憶されているオペレーティングシステムのカーネル及びその対応するイメージファイル(Ramdisk)を復号する。機器の動作環境が変わると、正確な環境因子が生成できず、不揮発性記憶媒体に記憶されているデータに対し平文の抽出もできない。
本実施例において、保護すべき機器が組み込み式機器であり、セキュリティ環境が機器の初回セットアップ環境である場面を例として説明する。初期化プロセスにおいて、環境情報が抽出されて環境因子が生成され、また、環境因子を用いて暗号文のカーネル及びイメージファイルが生成される。従って、初期化プロセスは、1回限り且つ不可逆でなければならず、初期化ユニットは、システムの初回通電時に操作を完成するが、初期化プロセスの不可逆を確保するように、操作完成後に自滅を行わなければならない。
初期化ユニット200は、環境因子獲得ユニット100を呼び出して環境情報を採集し、環境因子を生成するとともに、環境因子を暗号化・復号ユニット201に入力する。
本実施例において、ビットワイズ対称アルゴリズムを用いて機器における選定された不揮発性敏感データを暗号化する。ビット毎に操作されるため、原始データは、暗号化された後に、その長さに如何なる変化も発生しないため、元のファイルの長さに如何なる影響も与えず、オペレーティングシステムの安定性が確保され、機器の互換性が向上した。
自滅操作は、具体的に、初期化ユニット200の従来のデータ記憶スペースに対してデータ消去の操作を行うことであってもよい。
データ消去の方法は、オールゼロ充填、オールワン充填、乱数充填などを含む。自滅プロセスの最終段階は、ブート制御ユニットのプロファイルが修正され、初期化ユニット200に関わる情報が除去されることになり、これで、機器の初期化プロセスが完了する。
ステップ217においては、環境因子獲得ユニット100は、現在の環境での環境因子を生成して、暗号化・復号ユニット201に入力する。
ステップ42においては、マスターブートレコードは、ブート制御ユニットを起動する。
マスターブートレコードは、ブート制御ユニットのデータを不揮発性記憶媒体からメモリー上にロードして実行し始める。
環境因子獲得ユニットは、獲得した環境情報に基づいて環境因子を生成する。
上記アラーム通信モジュールは、SMSカード、MMSカード、又は、グローバル?ポジショニング?システム(GPS)チップのいずれか1つ又は複数であってもよい。
初期化プロセスにおいて、初期化ユニット200により、機器がサポートしている2種のオペレーティングシステムから1つを選択して環境要素とバンドルし、例えば、オペレーティングシステムOS2を環境とバンドルする。
Claims (10)
- データが所在している機器を1回初期化するプロセスにおいて、セキュリティ環境での機器の環境情報に基づいて環境因子を獲得し、及び、セキュリティ環境での環境因子を用いて機器における敏感データを暗号化し、且つ暗号化の成功を確認できた後に前記環境因子を廃棄し、
前記機器を起動するたびに、現在の環境での機器の環境情報に基づいて環境因子を獲得し、現在の環境での環境因子を用いて前記機器における暗号化された敏感データを復号し、復号成功の場合、前記機器におけるデータへのアクセスを許可し、復号失敗の場合、前記機器におけるデータへのアクセスを拒否する
ことを特徴とするデータ保護方法。 - 前記環境情報は、少なくとも、
機器の温度環境情報、機器の湿度環境情報、機器の光照射環境情報、機器使用者の生物特徴情報、機器の物理環境画像情報、機器のネットワーク環境情報、機器と認証サーバーとが双方向身分認証を行う双方向身分認証情報のいずれか1種を含み、
環境情報に基づいて環境因子を獲得する処理は、抽出された環境情報を環境因子とするか、又は、抽出された環境情報を用いて環境因子を生成する処理を含むことを特徴とする請求項1に記載の方法。 - 前記のセキュリティ環境での環境因子を用いて機器における敏感データを暗号化する処理は、セキュリティ環境での環境因子を用いて、ビットワイズ対称アルゴリズムによって機器における敏感データを暗号化する処理を含み、
前記の現在の環境での環境因子を用いて前記機器における暗号化された敏感データを復号する処理は、現在の環境での環境因子を用いて、暗号化した時と同一のビットワイズ対称アルゴリズムによって、前記暗号化された敏感データを復号する処理を含むことを特徴とする請求項1に記載の方法。 - 前記の、復号失敗の場合、前記機器におけるデータへのアクセスを拒否する処理は、
前記敏感データを廃棄することによって、前記機器におけるデータへのアクセスを拒否する処理、又は、セキュリティ環境でのオペレーティングシステムを前記機器が起動することを阻止することによって、前記機器におけるデータへのアクセスを拒否する処理を含むことを特徴とする請求項1に記載の方法。 - 前記機器におけるデータへのアクセスを拒否する場合、
アラーム情報を送信する処理と、及び/又は、
前記敏感データにアクセスできないようになっている非セキュリティ環境でのオペレーティングシステムを前記機器が起動することを、許可する処理とをさらに含むことを特徴とする請求項4に記載の方法。 - 環境監視サーバーは、予めセキュリティ環境での前記機器の身分情報を採集しておき、前記機器を毎回起動する前に、
環境監視サーバーは、現在の環境での前記機器の身分情報を採集し、セキュリティ環境での前記機器の身分情報に基づいて現在の環境での前記機器の身分情報を検証するとともに、検証結果に基づいて、前記機器が合法機器であるかどうかを判断し、合法機器であれば、前記機器のセキュリティ環境へのアクセスを許可し、合法機器でなければ、前記機器のセキュリティ環境へのアクセスを禁止することを特徴とする請求項1に記載の方法。 - 前記機器が組み込み式機器の場合、前記敏感データは、カーネル及びイメージファイルデータであることを特徴とする請求項1乃至6のいずれか1項に記載の方法。
- データが所在している機器を含むデータ保護システムであって、前記機器は、初期化ユニット、ブート制御ユニット、環境因子獲得ユニット及び暗号化・復号ユニットを含み、
前記初期化ユニットは、前記機器を1回初期化するプロセスにおいて、環境因子獲得ユニットを介して、セキュリティ環境での機器の環境情報に基づいて環境因子を獲得し、暗号化・復号ユニットを介して、前記環境因子を用いて前記機器における敏感データを暗号化し、暗号化の成功を確認できた後に、前記初期化ユニットは、前記環境因子を廃棄し、
前記ブート制御ユニットは、前記機器を起動するたびに、環境因子獲得ユニットを介して、現在の環境での機器の環境情報に基づいて環境因子を獲得し、暗号化・復号ユニットを介して、現在の環境での環境因子を用いて前記暗号化された敏感データを復号し、復号成功の場合、前記ブート制御ユニットは、前記機器におけるデータへのアクセスを許可し、復号失敗の場合、前記機器におけるデータへのアクセスを拒否することを特徴とするシステム。 - 環境情報抽出ユニットをさらに含み、
前記環境情報抽出ユニットは、少なくとも、機器の温度環境情報を抽出するための温度採集装置、機器の湿度環境情報を抽出するための湿度採集装置、機器の光照射環境情報を抽出するための光照射採集装置、機器使用者の生物特徴情報を抽出するための生物特徴採集装置、機器の物理環境画像情報を抽出するための画像採集装置、機器のネットワーク環境情報を抽出するためのネットワーク検知サーバー、機器と認証サーバーとの双方向身分認証情報を抽出するための認証サーバーのいずれか1種を含み、
前記環境因子獲得ユニットは、前記環境情報抽出ユニットより抽出された環境情報を環境因子とするか、又は、前記環境情報抽出ユニットより抽出された環境情報を用いて環境因子を生成することを特徴とする請求項8に記載のシステム。 - 環境監視サーバーをさらに含み、
前記環境監視サーバーは、予めセキュリティ環境での前記機器の身分情報を採集しておき、前記機器を毎回起動する前に、現在の環境での前記機器の身分情報を採集し、セキュリティ環境での前記機器の身分情報に基づいて現在の環境での前記機器の身分情報を検証するとともに、検証結果に基づいて前記機器が合法機器であるかどうかを判断し、合法機器であれば、前記機器のセキュリティ環境へのアクセスを許可し、合法機器でなければ、前記機器のセキュリティ環境へのアクセスを禁止することを特徴とする請求項8又は9に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210017522.3A CN102624699B (zh) | 2012-01-19 | 2012-01-19 | 一种保护数据的方法和系统 |
CN201210017522.3 | 2012-01-19 | ||
PCT/CN2013/070599 WO2013107362A1 (zh) | 2012-01-19 | 2013-01-17 | 一种保护数据的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015504222A true JP2015504222A (ja) | 2015-02-05 |
JP6275653B2 JP6275653B2 (ja) | 2018-02-07 |
Family
ID=46564384
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014552498A Active JP6275653B2 (ja) | 2012-01-19 | 2013-01-17 | データ保護方法及びシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20150012748A1 (ja) |
JP (1) | JP6275653B2 (ja) |
CN (1) | CN102624699B (ja) |
WO (1) | WO2013107362A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016167242A (ja) * | 2015-03-10 | 2016-09-15 | 株式会社日立ソリューションズ | 情報端末、情報管理システム及び情報端末の制御プログラム |
JP2016192700A (ja) * | 2015-03-31 | 2016-11-10 | 智慧行動傳播科技股▲分▼有限公司 | 配信装置、配信システム、配信方法、電子機器、放送装置および受信プログラム |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102624699B (zh) * | 2012-01-19 | 2015-07-08 | 歌尔声学股份有限公司 | 一种保护数据的方法和系统 |
TW201520822A (zh) * | 2013-11-27 | 2015-06-01 | Delta Electronics Inc | 投影機及其開機方法 |
CN103745164B (zh) * | 2013-12-20 | 2016-08-17 | 中国科学院计算技术研究所 | 一种基于环境认证的文件安全存储方法与系统 |
CN104796394B (zh) * | 2014-06-05 | 2018-02-27 | 深圳前海大数金融服务有限公司 | 基于局域网安全区的文件防扩散技术 |
CN104318172A (zh) * | 2014-10-21 | 2015-01-28 | 合肥星服信息科技有限责任公司 | 基于局域网个性化特征的文件防扩散技术 |
CN104331667B (zh) | 2014-10-24 | 2018-10-26 | 宇龙计算机通信科技(深圳)有限公司 | 基于双系统的数据保存方法及系统 |
CN104318173B (zh) * | 2014-10-27 | 2018-10-26 | 合肥迈斯软件科技有限公司 | 基于局域网交叉验证的文件防扩散技术 |
CN104506545B (zh) * | 2014-12-30 | 2017-12-22 | 北京奇安信科技有限公司 | 数据泄露防护方法及装置 |
CN104539910B (zh) * | 2015-01-16 | 2019-06-04 | 移康智能科技(上海)股份有限公司 | 一种数据安全访问方法和系统 |
CN105678185B (zh) * | 2015-12-31 | 2019-10-15 | 深圳市科漫达智能管理科技有限公司 | 一种数据安全保护方法以及智能终端管理系统 |
US10210333B2 (en) * | 2016-06-30 | 2019-02-19 | General Electric Company | Secure industrial control platform |
CN106125627A (zh) * | 2016-08-25 | 2016-11-16 | 浪潮电子信息产业股份有限公司 | 一种基于tpm芯片的可信物联网实现方法 |
US10837782B1 (en) | 2017-01-10 | 2020-11-17 | Alarm.Com Incorporated | Drone-guided property navigation techniques |
CN108460284B (zh) * | 2017-02-17 | 2023-12-29 | 广州亿三电子科技有限公司 | 一种计算机关键数据保护系统及方法 |
US10681037B2 (en) * | 2017-06-29 | 2020-06-09 | Amadeus S.A.S. | Terminal authentication |
CN107277046B (zh) * | 2017-07-25 | 2020-08-28 | 湖南云迪生物识别科技有限公司 | 基于人脸识别的防胁迫密码管控方法和装置 |
CN107249006A (zh) * | 2017-07-25 | 2017-10-13 | 湖南云迪生物识别科技有限公司 | 密码使用环境的认证方法和装置 |
WO2019051800A1 (zh) * | 2017-09-15 | 2019-03-21 | 深圳传音通讯有限公司 | 基于双系统的数据访问方法及内核 |
CN110489971A (zh) * | 2018-05-15 | 2019-11-22 | 微软技术许可有限责任公司 | 安全的数据集管理 |
GB2587191A (en) * | 2019-09-12 | 2021-03-24 | British Telecomm | Resource access control |
CN112149167B (zh) * | 2020-09-29 | 2024-03-15 | 北京计算机技术及应用研究所 | 一种基于主从系统的数据存储加密方法及装置 |
CN112560120B (zh) * | 2020-11-25 | 2024-04-05 | 深圳市金泰克半导体有限公司 | 安全内存条及安全内存条的启动方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000358025A (ja) * | 1999-06-15 | 2000-12-26 | Nec Corp | 情報処理方法、情報処理装置及び情報処理プログラムを記憶した記録媒体 |
JP2001523919A (ja) * | 1997-11-14 | 2001-11-27 | ディジタル・パソナ・インコーポレーテッド | 生物測定データを用いた暗号キー発生法 |
JP2005063292A (ja) * | 2003-08-19 | 2005-03-10 | Nec Corp | 配信情報アクセス制御方法、プログラム、送信機器、受信機器、および送受信機器 |
US20070282757A1 (en) * | 2006-06-02 | 2007-12-06 | Microsoft Corporation | Logon and machine unlock integration |
JP2008084125A (ja) * | 2006-09-28 | 2008-04-10 | Toshiba Corp | 情報処理装置 |
JP2008250478A (ja) * | 2007-03-29 | 2008-10-16 | Hitachi Software Eng Co Ltd | 情報端末の起動制御方法及び情報端末 |
JP2009111971A (ja) * | 2007-10-30 | 2009-05-21 | Mitsubishi Electric Research Laboratories Inc | コード化および復号化前のバイオメトリックパラメータの前処理方法 |
JP2010102441A (ja) * | 2008-10-22 | 2010-05-06 | Fuji Xerox Co Ltd | 情報処理装置、情報処理プログラム |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3440763B2 (ja) * | 1996-10-25 | 2003-08-25 | 富士ゼロックス株式会社 | 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置 |
US7330970B1 (en) * | 1999-07-13 | 2008-02-12 | Microsoft Corporation | Methods and systems for protecting information in paging operating systems |
JP2007018050A (ja) * | 2005-07-05 | 2007-01-25 | Sony Ericsson Mobilecommunications Japan Inc | 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法 |
US8670564B1 (en) * | 2006-08-14 | 2014-03-11 | Key Holdings, LLC | Data encryption system and method |
US8417960B2 (en) * | 2006-09-06 | 2013-04-09 | Hitachi, Ltd. | Method for generating an encryption key using biometrics authentication and restoring the encryption key and personal authentication system |
US20080126978A1 (en) * | 2006-11-28 | 2008-05-29 | Likun Bai | System and method of enhancing computer security by using dual desktop technologies |
US7886162B2 (en) * | 2007-05-29 | 2011-02-08 | International Business Machines Corporation | Cryptographic secure program overlays |
CN201126581Y (zh) * | 2007-11-12 | 2008-10-01 | 中国长城计算机深圳股份有限公司 | 一种基于uefi的生物身份识别装置 |
CN101436247B (zh) * | 2007-11-12 | 2012-04-11 | 中国长城计算机深圳股份有限公司 | 一种基于uefi的生物身份识别方法及系统 |
CN101345619B (zh) * | 2008-08-01 | 2011-01-26 | 清华大学深圳研究生院 | 基于生物特征和移动密钥的电子数据保护方法及装置 |
CN101662469B (zh) * | 2009-09-25 | 2012-10-10 | 浙江维尔生物识别技术股份有限公司 | 基于USBKey网上银行交易信息认证的方法和系统 |
US20110258430A1 (en) * | 2010-04-15 | 2011-10-20 | Nokia Corporation | Method and apparatus for applying execution context criteria for execution context sharing |
CN101859373A (zh) * | 2010-04-28 | 2010-10-13 | 国网电力科学研究院 | 一种移动可信终端安全接入方法 |
US20130109349A1 (en) * | 2011-10-26 | 2013-05-02 | Mobitv, Inc. | Mobile identity verification |
CN202795383U (zh) * | 2012-01-19 | 2013-03-13 | 歌尔声学股份有限公司 | 一种保护数据的设备和系统 |
CN102624699B (zh) * | 2012-01-19 | 2015-07-08 | 歌尔声学股份有限公司 | 一种保护数据的方法和系统 |
-
2012
- 2012-01-19 CN CN201210017522.3A patent/CN102624699B/zh active Active
-
2013
- 2013-01-17 US US14/371,604 patent/US20150012748A1/en not_active Abandoned
- 2013-01-17 WO PCT/CN2013/070599 patent/WO2013107362A1/zh active Application Filing
- 2013-01-17 JP JP2014552498A patent/JP6275653B2/ja active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001523919A (ja) * | 1997-11-14 | 2001-11-27 | ディジタル・パソナ・インコーポレーテッド | 生物測定データを用いた暗号キー発生法 |
JP2000358025A (ja) * | 1999-06-15 | 2000-12-26 | Nec Corp | 情報処理方法、情報処理装置及び情報処理プログラムを記憶した記録媒体 |
JP2005063292A (ja) * | 2003-08-19 | 2005-03-10 | Nec Corp | 配信情報アクセス制御方法、プログラム、送信機器、受信機器、および送受信機器 |
US20070282757A1 (en) * | 2006-06-02 | 2007-12-06 | Microsoft Corporation | Logon and machine unlock integration |
JP2008084125A (ja) * | 2006-09-28 | 2008-04-10 | Toshiba Corp | 情報処理装置 |
JP2008250478A (ja) * | 2007-03-29 | 2008-10-16 | Hitachi Software Eng Co Ltd | 情報端末の起動制御方法及び情報端末 |
JP2009111971A (ja) * | 2007-10-30 | 2009-05-21 | Mitsubishi Electric Research Laboratories Inc | コード化および復号化前のバイオメトリックパラメータの前処理方法 |
JP2010102441A (ja) * | 2008-10-22 | 2010-05-06 | Fuji Xerox Co Ltd | 情報処理装置、情報処理プログラム |
Non-Patent Citations (2)
Title |
---|
JPN6015027933; Morris Dworkin: 'Recommendation for Block Cipher Modes of Operation, Methods and Techniques' NIST Special Publication 800-38A, 2001, p.1-16 * |
JPN6015027934; 北郷達郎: '受動から能動へ転換するコンピュータ・セキュリティー' 日経エレクトロニクス 第962号, 20071008, 日経BP社 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016167242A (ja) * | 2015-03-10 | 2016-09-15 | 株式会社日立ソリューションズ | 情報端末、情報管理システム及び情報端末の制御プログラム |
JP2016192700A (ja) * | 2015-03-31 | 2016-11-10 | 智慧行動傳播科技股▲分▼有限公司 | 配信装置、配信システム、配信方法、電子機器、放送装置および受信プログラム |
Also Published As
Publication number | Publication date |
---|---|
WO2013107362A1 (zh) | 2013-07-25 |
JP6275653B2 (ja) | 2018-02-07 |
CN102624699A (zh) | 2012-08-01 |
US20150012748A1 (en) | 2015-01-08 |
CN102624699B (zh) | 2015-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6275653B2 (ja) | データ保護方法及びシステム | |
CN108667608B (zh) | 数据密钥的保护方法、装置和系统 | |
CN202795383U (zh) | 一种保护数据的设备和系统 | |
US11036869B2 (en) | Data security with a security module | |
JP5852265B2 (ja) | 計算装置、コンピュータプログラム及びアクセス許否判定方法 | |
US10211977B1 (en) | Secure management of information using a security module | |
US9317708B2 (en) | Hardware trust anchors in SP-enabled processors | |
CN102646077B (zh) | 一种基于可信密码模块的全盘加密的方法 | |
WO2020192406A1 (zh) | 数据存储、验证方法及装置 | |
TWI724683B (zh) | 電腦實施的用於管理用戶金鑰對的方法、用於管理用戶金鑰對的系統以及用於管理用戶金鑰對的裝置 | |
US20140112470A1 (en) | Method and system for key generation, backup, and migration based on trusted computing | |
US20070237366A1 (en) | Secure biometric processing system and method of use | |
EP1866873B1 (en) | Method, system, personal security device and computer program product for cryptographically secured biometric authentication | |
CN104662870A (zh) | 数据安全管理系统 | |
US20070226514A1 (en) | Secure biometric processing system and method of use | |
CN113168480A (zh) | 基于环境因子的可信执行 | |
CN110445840B (zh) | 一种基于区块链技术的文件存储和读取的方法 | |
CN111401901B (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
CN112653553B (zh) | 物联网设备身份管理系统 | |
TWI724681B (zh) | 基於身分資訊管理密碼金鑰 | |
US20070226515A1 (en) | Secure biometric processing system and method of use | |
JP2008005408A (ja) | 記録データ処理装置 | |
US10148433B1 (en) | Private key/public key resource protection scheme | |
CN101355424B (zh) | 一种手持设备数据安全迁移的方法 | |
WO2022223136A1 (en) | Method and communication system for supporting key recovery for a user |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140818 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150616 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150714 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20151013 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151113 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160510 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160912 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20160921 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20161202 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180110 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6275653 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |