JP2015532817A - メモリカードにおいて暗号化を実現する方法、復号化方法及び装置 - Google Patents

メモリカードにおいて暗号化を実現する方法、復号化方法及び装置 Download PDF

Info

Publication number
JP2015532817A
JP2015532817A JP2015530275A JP2015530275A JP2015532817A JP 2015532817 A JP2015532817 A JP 2015532817A JP 2015530275 A JP2015530275 A JP 2015530275A JP 2015530275 A JP2015530275 A JP 2015530275A JP 2015532817 A JP2015532817 A JP 2015532817A
Authority
JP
Japan
Prior art keywords
key
encryption
user identification
identification card
memory card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015530275A
Other languages
English (en)
Other versions
JP6400583B2 (ja
Inventor
李希鵬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of JP2015532817A publication Critical patent/JP2015532817A/ja
Application granted granted Critical
Publication of JP6400583B2 publication Critical patent/JP6400583B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

メモリカードにおいて暗号化を実現する方法、復号化方法及び装置であって、方法は、入力した暗号化キーを受信することと、ユーザ識別カードに前記暗号化キーの認証を要求することと、認証が成功した後に、前記暗号化キーを使用してメモリカードに選択された平文データを暗号化して暗号文データを生成することと、前記暗号文データの非機密情報を描写する暗号化状態情報を生成することと、を含む。ユーザ識別カードにおけるキーを使用してメモリカードにおけるデータを暗号化して、ユーザは自由にメモリカードにおける暗号化する必要があるデータを選択でき、メモリカードにおけるデータの安全性を増加し、ユーザの使用操作に便利をもたらし、ユーザエクスペリエンスを向上させる。

Description

本発明は、データセキュリティ技術に関し、特にメモリカードにおいて暗号化を実現する方法、復号化方法及び装置を指す。
主流のスマートフォンはユーザ識別カードとメモリカードをサポートし、外付けメモリカードの応用は非常に広くなり、且つメモリカードの容量が持続的に上昇し、ユーザの大量のデータはその中に保存され、そのデータセキュリティ問題はますます注目されている。
如何に端末のメモリカードにおけるデータセキュリティを向上させるのは、非常に重要な新しい課題となり、従来、端末における内、外付けメモリカードへのアクセスに対して特別な保護対策もなく、一旦他人が端末を取得すれば、勝手にメモリカードにおける写真、ビデオを含む各種の情報を見ることができ、データには大きなセキュリティリスクが存在する。
関連技術において、従来、スマートフォンにおける内、外付けメモリカードへのアクセスに対して特別な保護対策がなく、データセキュリティには大きなリスクが存在するという問題が存在する。
本発明の実施例の解決しようとする技術問題は、関連技術において、従来、スマートフォンにおける内、外付けメモリカードへのアクセスに対して特別な保護対策がなく、データセキュリティには大きなリスクが存在する問題を解決するために、メモリカードにおいて暗号化を実現する方法、復号化方法及び装置を提供することである。
上記の技術問題を解決するために、本発明の実施例はメモリカードにおいて暗号化を実現する方法を提供し、
入力した暗号化キーを受信することと、
前記ユーザ識別カードに前記暗号化キーの認証を要求することと、
認証が成功した後に、前記暗号化キーを使用してメモリカードに選択された平文データを暗号化して暗号文データを生成することと、
前記暗号文データの非機密情報を描写する暗号化状態情報を生成することと、を含む。
前記の方法において、入力した暗号化キーを受信するステップの前に、端末に前記暗号化キーを入力することを提示し、及び前記暗号化キーが前記ユーザ識別カードに記憶されることを提示することを更に含む。
前記の方法において、前記ユーザ識別カードに前記暗号化キーの認証を要求するステップは、
前記ユーザ識別カードにキーの認証を要求することと、
前記暗号化キーを前記ユーザ識別カードに送信することと、
前記ユーザ識別カードからの認証結果を受信することと、を含む。
メモリカードにおいて復号化する方法であって、
アクセス要求を検出することと、
前記アクセス要求と予め記憶された暗号化状態情報に基づいて、アクセスされるのは暗号文データであると判断することと、
入力した復号化キーを受信することと、
前記ユーザ識別カードに前記復号化キーの認証を要求することと、
認証が成功した後に、前記復号化キーを使用してメモリカードにおける暗号文データを復号化して平文データを生成することと、を含む。
前記の方法において、初期キーを検証して、検証が通った後に前記暗号化キーと復号化キーを修正することを更に含む。
暗号化を実現する装置であって、
入力した暗号化キーを受信するように設定される管理ユニット、
前記ユーザ識別カードに前記暗号化キーの認証を要求するように設定されるキー認証ユニット、
認証が成功した後に、前記暗号化キーを使用してメモリカードに選択された平文データを暗号化して暗号文データを生成するように設定される暗号化ユニット、及び
前記暗号文データの非機密情報を描写する暗号化状態情報を生成するように設定される暗号化情報記憶ユニット、を備える。
前記の装置において、暗号化キーと復号化キーを記憶するように設定され、更に、初期キーを記憶し、初期キーを検証して、検証が通った後に前記暗号化キーと復号化キーを修正するように設定されるユーザ識別カードを更に備える。
前記の装置において、ユーザ識別カードにおける復号化キーは、ADMコード、PIN1コード、PIN2コードを含む。
前記の装置において、キー認証ユニットは、
前記ユーザ識別カードにキーの認証を要求するように設定される第1モジュール、
前記暗号化キーを前記ユーザ識別カードに送信するように設定される第2モジュール、及び
前記ユーザ識別カードからの認証結果を受信するように設定される第3モジュール、を含む。
復号化を実現する装置であって、
アクセス要求を検出し、前記アクセス要求と予め記憶された暗号化状態情報に基づいて、アクセスされるのは暗号文データであると判断し、入力した復号化キーを受信するように設定されるクエリユニット、
ユーザ識別カードに前記復号化キーの認証を要求するように設定されるアクセス認証ユニット、及び
認証が成功した後に、前記復号化キーを使用してメモリカードにおける暗号文データを復号化して平文データを生成するように設定される復号化ユニット、を備える。
本発明の実施例における上記の技術的解決手段の有益な効果は、ユーザ識別カードにおけるキーを使用してメモリカードにおけるデータを暗号化し、ユーザは自由にメモリカードにおける暗号化する必要があるデータを選択でき、メモリカードにおけるデータの安全性を増加し、ユーザの使用操作に便利をもたらし、ユーザエクスペリエンスを向上させることである。
図1は本発明の実施例におけるメモリカードにおいて暗号化を実現する方法を示すフロー模式図である。 図2は本発明の実施例におけるメモリカードとユーザ識別カードの間の関係を示す模式図である。 図3は本発明の実施例における暗号化を実現する装置を示す構造模式図である。
以下、本発明の実施例の解決しようとする技術問題、技術的解決手段及びメリットをさらに明らかにするために、図面及び具体的な実施例を参照して詳しく説明する。
本発明の実施例が提供した技術において、メモリカードにおけるデータをアクセスする過程に、ユーザ識別カード、例えばSIMカードの検証を通る必要がある。端末、特に移動端末は、挿入分離可能なメモリカードデバイス、例えばT-Flashカードを含み、これにより端末の利用可能記憶スペースを拡大し、且つユーザ識別カードの応用をサポートするようにする。
このため、本発明の実施例はメモリカードにおいて暗号化を実現する方法を提供し、図1に示すように、この方法は、
入力した暗号化キーを受信するステップ101、
前記ユーザ識別カードに前記暗号化キーの認証を要求するステップ102、
認証が成功した後に、前記暗号化キーを使用してメモリカードに選択された平文データを暗号化して暗号文データを生成するステップ103、及び
前記暗号文データの非機密情報を描写する暗号化状態情報を生成するステップ104、を含む。
提供した技術的解決手段を用いて、ユーザ識別カードにおけるキーを使用してメモリカードにおけるデータを暗号化して、ユーザは自由にメモリカードにおける暗号化する必要があるデータを選択でき、メモリカードにおけるデータの安全性を増加し、ユーザの使用操作に便利をもたらし、ユーザエクスペリエンスを向上させる。
一つの好ましい実施例において、入力した暗号化キーを受信する前に、
端末に前記暗号化キーを入力することを提示し、前記暗号化キーが前記ユーザ識別カードに記憶されることを提示することを更に含む。
一つの好ましい実施例において、前記ユーザ識別カードに前記暗号化キーの認証を要求するのは、具体的に
前記ユーザ識別カードにキーの認証を要求することと、
前記暗号化キーを前記ユーザ識別カードに送信することと、
前記ユーザ識別カードからの認証結果を受信することと、を含む。
メモリカードにおけるデータは1つのファイル、複数のファイル、フォルダ等であってよい。ユーザ識別カードはSIMカード、ユーザ識別モジュール(UIM、User Identity Model)カード及びSDカード等を含むが、これらに制限されなく、メモリカードはSDカード、TF(Trans FLash)カード、Micro SDカード、CF(Compact Flash)カードと端末内蔵メモリカード及びスペース等を含むが、これらに制限されない。
本発明の実施例はメモリカードにおいて復号化する方法を提供し、
アクセス要求を検出することと、
アクセス要求と予め記憶された暗号化状態情報に基づいて、アクセスされるのが暗号文データであると判断することと、
入力した復号化キーを受信することと、
前記ユーザ識別カードに前記復号化キーの認証を要求することと、
認証が成功した後に、前記復号化キーを使用してメモリカードにおける暗号文データを復号化して平文データを生成することと、を含む。
そのうち、アクセスされるのが暗号文データであると判断した後に、1つの対話インタフェースを表示する必要があり、ユーザにキーを入力することを提示し、該対話インタフェースにおいてユーザが入力した復号化キーを受信することを待つことができる。
一つの好ましい実施例において、
前記初期キーの検証が通った後に前記暗号化キーと復号化キーを修正することを更に含む。
ユーザ識別カードにはキーが保存され、ユーザは初期キーが分かると、キーを修正することができる。ユーザ識別カードにおけるキーは先進なディスクマネージャ(ADM、Advanced Disk Manager)、個人識別子1(PIN1、Personal Identification Number1)、個人識別子2(PIN2、Personal Identification Number2)等を含むが、これらに制限されない。
1つの応用シーンにおいて、図2に示すように、暗号化の過程は、
管理ユニットは、ユーザがデータを選択した後にユーザに暗号化するかどうかを提示し、ユーザは暗号化する必要があるのを確認した後に、ユーザにユーザ識別カードにおけるキーを入力することを提示することと、
ユーザはユーザ識別カードのキーを入力した後に、管理ユニットはユーザ識別カードにキーの認証を申請し、ユーザ識別カードの認証が成功した後に管理ユニットにキーを戻すことと、
管理ユニットはキーを使用してユーザがメモリカードから選択したデータを暗号化することと、
管理ユニットはメモリカードにおけるデータを暗号化した後に、暗号化状態情報を生成して記憶することと、を含む。
復号化の過程は、ユーザがメモリカードにおけるデータをアクセスする際に、暗号化状態情報をクエリし、ユーザがアクセスするデータが暗号化されたかどうかを判断し、ユーザがアクセスするデータが暗号化されたのを確定する際に、ユーザにキーを入力することを提示することと、
管理ユニットはユーザが入力したキーに対してユーザ識別カードに検証を申請し、ユーザ識別カードの認証が成功した後に戻した前記キーを受信することと、
管理ユニットはキーを使用して暗号化されたデータを復号化することと、を含む。
本発明の実施例は暗号化を実現する装置を提供し、図3に示すように、
入力した暗号化キーを受信するように設定される管理ユニット301、
前記ユーザ識別カードに前記暗号化キーの認証を要求するように設定されるキー認証ユニット302、
認証が成功した後に、前記暗号化キーを使用してメモリカードに選択された平文データを暗号化して暗号文データを生成するように設定される暗号化ユニット303、及び
前記暗号文データの非機密情報を描写する暗号化状態情報を生成するように設定される暗号化情報記憶ユニット304、を備える。
端末は移動端末と固定端末を含む。
一つの好ましい実施例において、
暗号化キーと復号化キーを記憶するように設定されるユーザ識別カード、及び
前記初期キーの検証が通った後に前記暗号化キーと復号化キーを修正する初期キー、を更に備える。
一つの好ましい実施例において、ユーザ識別カードにおける復号化キーは、ADMコード、PIN1コード、PIN2コードを含む。
一つの好ましい実施例において、
アクセス要求を検出し、前記アクセス要求と予め記憶された暗号化状態情報に基づいて、アクセスされるのは暗号文データであると判断し、入力した復号化キーを受信するように設定されるクエリユニット、
前記ユーザ識別カードに前記復号化キーの認証を要求するように設定されるアクセス認証ユニット、及び、
認証が成功した後に、前記復号化キーを使用してメモリカードにおける暗号文データを復号化して平文データを生成するように設定される復号化ユニット、を更に備える。
一つの好ましい実施例において、キー認証ユニット302は、
前記ユーザ識別カードにキーの認証を要求するように設定される第1モジュール、
前記暗号化キーを前記ユーザ識別カードに送信するように設定される第2モジュール、及び
前記ユーザ識別カードからの認証結果を受信するように設定される第3モジュール、を含む。
1つの応用シーンにおいて、端末における各ユニットは、
キー認証ユニット302はユーザがユーザ識別カードのキーを入力する際に、ユーザ識別カードにキーの認証を申請し、ユーザ識別カードの認証が成功した後に戻した認証結果を受信し、且つ暗号化ユニット303にキーを送信し、
暗号化ユニット303はキー認証ユニット302が送信したキーを受信し、且つキーを使用してユーザがメモリカードにおいて暗号化する必要があるデータを暗号化し、暗号化状態情報を生成し、
暗号化情報記憶ユニット304は暗号化ユニット303が生成した暗号化状態情報を記憶し、
クエリユニットはユーザがメモリカードにおけるデータをアクセスする際に、暗号化情報記憶ユニット304において暗号化状態情報をクエリし、ユーザがアクセスするデータは暗号化ユニット303によって暗号化されたかどうかを判断し、ユーザがアクセスするデータが暗号化されたのを確定する際に、ユーザにキーを入力することを要求するのをアクセス認証ユニットに通知し、
アクセス認証ユニットはクエリユニットにユーザがキーを入力することを要求する通知を受信した後に、ユーザにキーを入力することを提示し、ユーザが入力したキーに対してユーザ識別カードに認証を申請し、ユーザ識別カードの認証が成功又は失敗する結果を受信し、認証が成功すると、復号化ユニットに前記キーを送信し、
復号化ユニットはアクセス認証ユニットが送信したキーを受信し、キーを使用して暗号化ファイルを復号化する、という形式によって、メモリカードにおけるデータを暗号化と復号化することを協力して完成する。
本発明の実施例は復号化を実現する装置を提供し、
アクセス要求を検出し、前記アクセス要求と予め記憶された暗号化状態情報に基づいて、アクセスされるのが暗号文データであると判断し、入力した復号化キーを受信するように設定されるクエリユニット、
ユーザ識別カードに前記復号化キーの認証を要求するように設定されるアクセス認証ユニット、及び
認証が成功した後に、前記復号化キーを使用してメモリカードにおける暗号文データを復号化して平文データを生成するように設定される復号化ユニット、を備える。
本手段を用いた後のメリットは、ユーザ識別カードにおけるキーを利用してメモリカードにおけるデータを暗号化し、ユーザは自由にメモリカードにおける暗号化する必要があるデータを選択でき、メモリカードにおけるデータの安全性を増加し、復号化の過程において、ユーザ識別カードに復号化キーの認証を要求する必要があり、認証が通った後に復号化し、同様に、メモリカードにおけるデータの安全性を保証し、且つ暗号化と復号化の過程に応用されたキーはユーザ識別カードに記憶され、これは、ユーザの使用操作に便利をもたらし、ユーザエクスペリエンスを向上させる。
以上は本発明の実施例の好ましい実施形態であり、なお、当業者にとって、本発明による原理を逸脱しない前提で、更にいくつかの改良と修正を行うことができ、これらの改良と修正も本発明の保護範囲に属すべきである。
本発明の実施例の上記技術的解決手段の有益な効果は、ユーザ識別カードにおけるキーを使用してメモリカードにおけるデータを暗号化し、ユーザは自由にメモリカードにおける暗号化する必要があるデータを選択でき、メモリカードにおけるデータの安全性を増加し、ユーザの使用操作に便利をもたらし、ユーザエクスペリエンスを向上させることである。

Claims (10)

  1. メモリカードにおいて暗号化を実現する方法であって、
    入力された暗号化キーを受信することと、
    ユーザ識別カードに前記暗号化キーの認証を要求することと、
    認証が成功した後に、前記暗号化キーを使用してメモリカードに選択された平文データを暗号化して暗号文データを生成することと、
    前記暗号文データの非機密情報を描写する暗号化状態情報を生成することと、を含むメモリカードにおいて暗号化を実現する方法。
  2. 入力した暗号化キーを受信するステップの前に、
    端末にて前記暗号化キーの入力を提示し、前記暗号化キーが前記ユーザ識別カードに記憶されることを提示することを更に含む請求項1に記載の方法。
  3. 前記ユーザ識別カードに前記暗号化キーの認証を要求するステップは、
    前記ユーザ識別カードにキーの認証を要求することと、
    前記暗号化キーを前記ユーザ識別カードに送信することと、
    前記ユーザ識別カードからの認証結果を受信することと、を含む請求項1に記載の方法。
  4. メモリカードにおいて復号化する方法であって、
    アクセス要求を検出することと、
    前記アクセス要求と予め記憶された暗号化状態情報に基づいて、アクセスされるのが暗号文データであると判断することと、
    入力した復号化キーを受信することと、
    前記ユーザ識別カードに前記復号化キーの認証を要求することと、
    認証が成功した後に、前記復号化キーを使用してメモリカードにおける暗号文データを復号化して平文データを生成することと、を含むメモリカードにおいて復号化する方法。
  5. 初期キーを検証し、検証が通った後に前記暗号化キーと復号化キーを修正することを更に含むことを特徴とする請求項4に記載の方法。
  6. 暗号化を実現する装置であって、
    入力した暗号化キーを受信するように設定される管理ユニットと、
    ユーザ識別カードに前記暗号化キーの認証を要求するように設定されるキー認証ユニットと、
    認証が成功した後に、前記暗号化キーを使用してメモリカードに選択された平文データを暗号化して暗号文データを生成するように設定される暗号化ユニットと、
    前記暗号文データの非機密情報を描写する暗号化状態情報を生成するように設定される暗号化情報記憶ユニットと、を備える暗号化を実現する装置。
  7. 前記暗号化キーと復号化キーを記憶するように設定され、
    更に、初期キーを記憶し、前記初期キーを検証し、検証が通った後に前記暗号化キーと復号化キーを修正するように設定されるユーザ識別カードを更に備える請求項6に記載の装置。
  8. ユーザ識別カードにおける復号化キーは、ADMコード、PIN1コード、PIN2コードを含む請求項6に記載の装置。
  9. キー認証ユニットは、
    前記ユーザ識別カードにキーの認証を要求するように設定される第1モジュールと、
    前記暗号化キーを前記ユーザ識別カードに送信するように設定される第2モジュールと、
    前記ユーザ識別カードからの認証結果を受信するように設定される第3モジュールと、を含む請求項6に記載の装置。
  10. 復号化を実現する装置であって、
    アクセス要求を検出し、前記アクセス要求と予め記憶された暗号化状態情報に基づいて、アクセスされるのが暗号文データであると判断し、入力した復号化キーを受信するように設定されるクエリユニットと、
    ユーザ識別カードに前記復号化キーの認証を要求するように設定されるアクセス認証ユニットと、
    認証が成功した後に、前記復号化キーを使用してメモリカードにおける暗号文データを復号化して平文データを生成するように設定される復号化ユニットと、を備える復号化を実現する装置。
JP2015530275A 2012-09-05 2013-07-22 メモリカードにおいて暗号化を実現する方法、復号化方法及び装置 Active JP6400583B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN2012103252397A CN102866960A (zh) 2012-09-05 2012-09-05 一种在存储卡中实现加密的方法、解密的方法和装置
CN201210325239.7 2012-09-05
PCT/CN2013/079812 WO2013178154A1 (zh) 2012-09-05 2013-07-22 一种在存储卡中实现加密的方法、解密的方法和装置

Publications (2)

Publication Number Publication Date
JP2015532817A true JP2015532817A (ja) 2015-11-12
JP6400583B2 JP6400583B2 (ja) 2018-10-03

Family

ID=47445838

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015530275A Active JP6400583B2 (ja) 2012-09-05 2013-07-22 メモリカードにおいて暗号化を実現する方法、復号化方法及び装置

Country Status (5)

Country Link
US (1) US9348768B2 (ja)
EP (1) EP2881863A4 (ja)
JP (1) JP6400583B2 (ja)
CN (1) CN102866960A (ja)
WO (1) WO2013178154A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102866960A (zh) * 2012-09-05 2013-01-09 中兴通讯股份有限公司 一种在存储卡中实现加密的方法、解密的方法和装置
CN103177224A (zh) * 2013-02-06 2013-06-26 东莞宇龙通信科技有限公司 用于终端的外接存储卡数据保护的方法及装置
CN104144411B (zh) * 2013-05-08 2019-09-24 南京中兴新软件有限责任公司 加密、解密终端及应用于终端的加密和解密方法
US10078754B1 (en) * 2013-09-24 2018-09-18 Amazon Technologies, Inc. Volume cryptographic key management
CN104639723A (zh) * 2013-11-07 2015-05-20 中兴通讯股份有限公司 用户数据终端及智能系统
CN104243484B (zh) * 2014-09-25 2016-04-13 小米科技有限责任公司 信息交互方法及装置、电子设备
CN106293495A (zh) * 2015-05-22 2017-01-04 中兴通讯股份有限公司 终端设备的数据存储方法及终端设备
CN107979767B (zh) * 2016-10-25 2020-05-08 中国电信股份有限公司 内容安全传输方法和系统、内容管理系统及内容提供终端
US11467848B2 (en) 2020-05-07 2022-10-11 Capital One Services, Llc Portable operating system and portable user data
CN111970126A (zh) * 2020-08-31 2020-11-20 北京书生网络技术有限公司 密钥管理方法及装置
CN116778759B (zh) * 2023-08-18 2023-10-27 中航材利顿航空科技股份有限公司 一种飞机实时监控系统及方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH103256A (ja) * 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
JP2000338868A (ja) * 1999-05-26 2000-12-08 Ntt Data Corp 公開鍵証明書発行方法、検証方法、システム及び記録媒体
JP2002530930A (ja) * 1998-11-19 2002-09-17 アルコット システムズ インコーポレイテッド ローミング中のユーザに認証信用証明を安全に配布するための方法および装置
JP2003188981A (ja) * 2001-12-17 2003-07-04 Toshiba Corp 移動通信端末
JP2004015218A (ja) * 2002-06-04 2004-01-15 Canon Inc 画像処理装置及びその制御方法、及び画像処理システム
JP2004038476A (ja) * 2002-07-02 2004-02-05 Canon Inc 暗号化装置及び暗号化システム
JP2004259176A (ja) * 2003-02-27 2004-09-16 Matsushita Electric Ind Co Ltd Icカード
JP2008252543A (ja) * 2007-03-30 2008-10-16 Canon Inc 記録再生装置、記録再生システム、及び記録再生装置の制御方法
JP2008293251A (ja) * 2007-05-24 2008-12-04 Nec Saitama Ltd 携帯端末,携帯端末における認証方法およびプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6014745A (en) 1997-07-17 2000-01-11 Silicon Systems Design Ltd. Protection for customer programs (EPROM)
NZ533176A (en) * 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
WO2004019552A1 (en) * 2002-08-20 2004-03-04 Koninklijke Philips Electronics N.V. Mobile network authentication for protecting stored content
FR2847756B1 (fr) * 2002-11-22 2005-09-23 Cegetel Groupe Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio
DE602004011284T8 (de) * 2003-04-16 2009-08-13 Nec Corp. Mobiles Endgerät, Verwaltungsverfahren für seine Daten und Rechnerprogramm zur Datenverwaltung
CN101262669B (zh) * 2004-06-23 2011-07-20 华为技术有限公司 一种移动终端内存储的资料信息的安全保障方法
CN101444119A (zh) * 2006-03-27 2009-05-27 意大利电信股份公司 在移动通信设备上实施安全策略的系统
US20090217058A1 (en) * 2008-02-27 2009-08-27 Spansion Llc Secure data transfer after authentication between memory and a requester
CN101562040B (zh) * 2008-04-15 2012-01-04 航天信息股份有限公司 高安全性移动存储器的数据处理方法
CN102799540B (zh) 2012-06-21 2017-07-14 南京中兴软件有限责任公司 利用用户识别卡密钥对存储卡加解密的方法、系统和终端
CN102866960A (zh) 2012-09-05 2013-01-09 中兴通讯股份有限公司 一种在存储卡中实现加密的方法、解密的方法和装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH103256A (ja) * 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
JP2002530930A (ja) * 1998-11-19 2002-09-17 アルコット システムズ インコーポレイテッド ローミング中のユーザに認証信用証明を安全に配布するための方法および装置
JP2000338868A (ja) * 1999-05-26 2000-12-08 Ntt Data Corp 公開鍵証明書発行方法、検証方法、システム及び記録媒体
JP2003188981A (ja) * 2001-12-17 2003-07-04 Toshiba Corp 移動通信端末
JP2004015218A (ja) * 2002-06-04 2004-01-15 Canon Inc 画像処理装置及びその制御方法、及び画像処理システム
JP2004038476A (ja) * 2002-07-02 2004-02-05 Canon Inc 暗号化装置及び暗号化システム
JP2004259176A (ja) * 2003-02-27 2004-09-16 Matsushita Electric Ind Co Ltd Icカード
JP2008252543A (ja) * 2007-03-30 2008-10-16 Canon Inc 記録再生装置、記録再生システム、及び記録再生装置の制御方法
JP2008293251A (ja) * 2007-05-24 2008-12-04 Nec Saitama Ltd 携帯端末,携帯端末における認証方法およびプログラム

Also Published As

Publication number Publication date
US9348768B2 (en) 2016-05-24
US20150248356A1 (en) 2015-09-03
JP6400583B2 (ja) 2018-10-03
EP2881863A4 (en) 2015-06-24
WO2013178154A1 (zh) 2013-12-05
CN102866960A (zh) 2013-01-09
EP2881863A1 (en) 2015-06-10

Similar Documents

Publication Publication Date Title
JP6400583B2 (ja) メモリカードにおいて暗号化を実現する方法、復号化方法及び装置
US9813247B2 (en) Authenticator device facilitating file security
CN102761870B (zh) 一种终端身份验证和服务鉴权的方法、系统和终端
WO2013182154A1 (zh) 一种对通讯终端上应用程序加、解密的方法、系统和终端
CN103931137A (zh) 用于保护内容的方法和存储设备
CN101621794A (zh) 一种无线应用服务系统的安全认证实现方法
US11405782B2 (en) Methods and systems for securing and utilizing a personal data store on a mobile device
WO2017050152A1 (zh) 用于移动设备的密码安全系统及其密码安全输入方法
US20200233947A1 (en) System and method for facilitating authentication via a short-range wireless token
US10785193B2 (en) Security key hopping
EP3041188B1 (en) Method, device and system for controlling presentation of application
CN103592927A (zh) 一种通过license绑定产品服务器及业务功能的方法
CN101916350A (zh) 终端阅读内容的保护方法及系统
CN108173926A (zh) 一键启动汽车方法、系统及用户终端和T-box终端
US9432186B2 (en) Password-based key derivation without changing key
JP6349712B2 (ja) 携帯端末設定方法
KR101680536B1 (ko) 기업용 모바일 업무데이터 보안 서비스 방법 및 그 시스템
CN102799540A (zh) 利用用户识别卡密钥对存储卡加解密的方法、系统和终端
JP2016515778A (ja) アプリケーション暗号化処理方法、装置及び端末
CN107135074A (zh) 一种高级安全方法和装置
KR101329789B1 (ko) 모바일 디바이스의 데이터베이스 암호화 방법
CN107919958B (zh) 一种数据加密的处理方法、装置及设备
CN102426635B (zh) 文件信息显示装置、显示方法及系统
CN105635096A (zh) 数据模块的访问方法、系统和终端
Köse et al. Design of a Secure Key Management System for SIM Cards: SIM-GAYS

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20160112

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20160114

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160824

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170519

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170605

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20170623

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180615

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180905

R150 Certificate of patent or registration of utility model

Ref document number: 6400583

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250