JP5860146B2 - セキュリティ情報のインタラクションに用いるデータ保存システム及びその方法 - Google Patents
セキュリティ情報のインタラクションに用いるデータ保存システム及びその方法 Download PDFInfo
- Publication number
- JP5860146B2 JP5860146B2 JP2014523188A JP2014523188A JP5860146B2 JP 5860146 B2 JP5860146 B2 JP 5860146B2 JP 2014523188 A JP2014523188 A JP 2014523188A JP 2014523188 A JP2014523188 A JP 2014523188A JP 5860146 B2 JP5860146 B2 JP 5860146B2
- Authority
- JP
- Japan
- Prior art keywords
- security information
- storage device
- information storage
- unlock
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000013500 data storage Methods 0.000 title claims description 79
- 230000003993 interaction Effects 0.000 title claims description 72
- 238000000034 method Methods 0.000 title claims description 42
- 238000004891 communication Methods 0.000 claims description 18
- 238000000605 extraction Methods 0.000 claims description 17
- 230000004913 activation Effects 0.000 claims description 8
- 102100036462 Delta-like protein 1 Human genes 0.000 description 2
- 101000928537 Homo sapiens Delta-like protein 1 Proteins 0.000 description 2
- 101100499376 Xenopus laevis dll2 gene Proteins 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2147—Locking files
Description
セキュリティ情報のインタラクションに関するデータ情報の保存と提供のために使用されるセキュリティ情報保存装置と、
セキュリティ情報保存装置から抽出されたオリジナルパラメータに基づき、セキュリティ情報保存装置と対応するロック解除パスワードを生成し、かつそのロック解除パスワードを上記セキュリティ情報保存装置に書き込むために使用されるロック解除パスワード生成装置と、
セキュリティ情報保存装置がロックされた時、セキュリティ情報保存装置から抽出されたオリジナルパラメータに基づき、上記セキュリティ情報保存装置と対応するロック解除パスワードを生成し、かつそのロック解除パスワードで上記ロックされたセキュリティ情報保存装置を解除するために使用されるロック解除サーバーとを含む。
ロック解除パスワード生成装置のオリジナルパラメーターで抽出されたリクエストメッセージに基づき、セキュリティ情報保存装置と対応するオリジナルパラメータを提供し、ロック解除パスワード生成装置で生成されたロック解除パスワードを上記データ保存モジュールに保存されるために使用されるロック解除初期化モジュールと、
上記ロック解除サーバーのオリジナルパラメーターで抽出されたリクエストメッセージに基づき、上記セキュリティ情報保存装置と対応するオリジナルパラメータを提供し、上記ロック解除サーバーのロック解除リクエストメッセージのロック解除パスワードに基づき、上記セキュリティ情報保存装置を解除するために使用されるロック解除モジュールと、
予定条件を満たす場合、上記セキュリティ情報保存装置をロックするために使用されるロックモジュールと、
上記セキュリティ情報のインタラクションに関するデータ情報を保存するために使用されるデータ保存モジュールとを含む。
上記セキュリティ情報保存装置へ上記オリジナルパラメータの抽出リクエストメッセージを発信し、上記セキュリティ情報保存装置から取得されたオリジナルパラメータをパスワード生成モジュールに送るために使用されるオリジナルパラメータ抽出モジュールと、
上記オリジナルパラメータに基づき、第1ダイナミックリンクライブラリを呼び出すことより上記セキュリティ情報保存装置と対応するロック解除パスワードを生成し、かつそのロック解除パスワードを上記セキュリティ情報保存装置に送るために使用されるパスワード生成モジュールと、を含む。
上記オリジナルパラメータに基づき、第2ダイナミックリンクライブラリを呼び出すことにより、上記セキュリティ情報保存装置と対応するロック解除パスワードを生成し、かつ生成されたロック解除パスワードをロック解除起動モジュールに送るために使用されるロック解除パスワード生成モジュールと、
上述で生成されたロック解除パスワードに基づき、ロック解除リクエストメッセージを出し、かつそれを上記セキュリティ情報保存装置へ送るために使用されるロック解除起動モジュールとを含む。
(A1)ロック解除パスワード生成装置はセキュリティ情報保存装置から抽出されたオリジナルパラメータに基づき、上記セキュリティ情報保存装置と対応するロック解除パスワードを生成し、かつそれを上記セキュリティ情報保存装置に書き込むこと;
(A2)上記セキュリティ情報保存装置がロックされた時、ロック解除サーバーが上記セキュリティ情報保存装置から取得されたオリジナルパラメータに基づき、上記セキュリティ情報保存装置と対応するロック解除パスワードを生成し、かつ上記ロック解除パスワードでロックされたセキュリティ情報保存装置を解除すること;
(A3)上記セキュリティ情報保存装置がロックされていない状態で、上記セキュリティ情報保存装置がデータ通信インタフェースを通じて、ユーザー端末と通信し、セキュリティ情報のインタラクションを実現することを含む。
(B1)上記セキュリティ情報保存装置へオリジナルパラメータの抽出リクエストメッセージを発信し、それから上記セキュリティ情報保存装置からオリジナルパラメータを取得すること;
(B2)上記オリジナルパラメータに基づき、第1ダイナミックリンクライブラリを呼び出すことにより、上記セキュリティ情報保存装置と対応するロック解除パスワードを生成し、かつ上述で生成されたロック解除パスワードを上記セキュリティ情報保存装置へ送ることを含む。
(C1)上記セキュリティ情報保存装置へオリジナルパラメータの抽出リクエストメッセージを発信し、それから上記セキュリティ情報保存装置からオリジナルパラメータを取得すること;
(C2)上記オリジナルパラメータに基づき、第2ダイナミックリンクライブラリを呼び出すことにより、上記セキュリティ情報保存装置と対応するロック解除パスワードを生成すること;
(C3)上述で生成されたロック解除パスワードに基づきロック解除のリクエストメッセージを作り、かつ上記ロック解除のリクエストメッセージを上記セキュリティ情報保存装置へ送ることを含む。
2 ロック解除パスワード生成装置
3 ロック解除サーバー
4 ユーザー端末
5 データ通信インタフェース
6 ロック解除パスワード初期化モジュール
7 ロック解除モジュール
8 ロックモジュール
9 データ保存モジュール
10 オリジナルパラメータ提出モジュール
11 パスワード生成モジュール
12 オリジナルパラメータ取得モジュール
13 ロック解除パスワード生成モジュール
14 ロック解除起動モジュール
15 情報リセットモジュール
Claims (20)
- セキュリティ情報のインタラクションに用いるデータ保存システムであって、
セキュリティ情報のインタラクションに関するデータ情報の保存と提供のために使用されるセキュリティ情報保存装置と、
上記セキュリティ情報保存装置から取得されたオリジナルパラメータに基づき、第1ダイナミックリンクライブラリを呼び出すことにより、上記セキュリティ情報保存装置と対応するロック解除パスワードを生成し、上記ロック解除パスワードを上記セキュリティ情報保存装置に書き込むために使用されるロック解除パスワード生成装置と、
上記セキュリティ情報保存装置がロックされた時、上記セキュリティ情報保存装置から取得されたオリジナルパラメータに基づき、第2ダイナミックリンクライブラリを呼び出すことにより、上記セキュリティ情報保存装置と対応するロック解除パスワードを生成し、上記ロック解除パスワードで上述でロックされたセキュリティ情報保存装置をロック解除するために使用されるロック解除サーバーと、
を含み、
上記第2ダイナミックリンクライブラリは、上記セキュリティ情報保存装置のメーカーによって設定され、かつ、上記第1ダイナミックリンクライブラリは、上記セキュリティ情報保存装置のメーカーとは異なるサービスプロバイダまたは第三者によって設定されるセキュリティ情報のインタラクションに用いるデータ保存システムである。 - 上記オリジナルパラメータが上記セキュリティ情報保存装置を唯一的に識別できる少なくとも一つの要素であることを特徴とする請求項1に記載のセキュリティ情報のインタラクションに用いるデータ保存システム。
- 上記オリジナルパラメータが上記セキュリティ情報保存装置の識別子であることを特徴とする請求項2に記載のセキュリティ情報のインタラクションに用いるデータ保存システム。
- 上記セキュリティ情報のインタラクションに関するデータ情報がロック解除パスワードと、ユーザーパスワードと、業務認証データとを含むことであることを特徴とする請求項3に記載のセキュリティ情報のインタラクションに用いるデータ保存システム。
- 上記セキュリティ情報保存装置は、
外部設備とのデータ通信を行うために使用されるデータ通信インタフェースと、
上記ロック解除パスワード生成装置のオリジナルパラメータの抽出リクエストメッセージに応答して上記セキュリティ情報保存装置と対応するオリジナルパラメータを提供し、かつ、上記ロック解除パスワード生成装置から生成されたロック解除パスワードをデータ保存モジュールに保存するために使用されるロック解除パスワード初期化モジュールと、
上記ロック解除サーバーのオリジナルパラメータの抽出リクエストメッセージに基づき、上記セキュリティ情報保存装置と対応するオリジナルパラメータを提供し、かつ、上記ロック解除サーバーからのロック解除リクエストメッセージの中のロック解除パスワードを利用して上記セキュリティ情報保存装置をロック解除するために使用されるロック解除モジュールと、
予定条件を満たす場合、上記セキュリティ情報保存装置をロックするために使用されるロックモジュールと、
上記セキュリティ情報のインタラクションに関するデータ情報を保存するために使用される上記データ保存モジュールと、をさらに含むことを特徴とする請求項1に記載のセキュリティ情報のインタラクションに用いるデータ保存システム。 - 上記セキュリティ情報保存装置がさらに情報リセットモジュールを含み、上記情報リセットモジュールは、上記セキュリティ情報保存装置がロック解除された時、上記セキュリティ情報のインタラクションに関するデータ情報の予定項目を初期化するために使用されることを特徴とする請求項5に記載セキュリティ情報のインタラクションに用いるデータ保存システム。
- 上記データ通信インタフェースがUSBインタフェースであることを特徴とする請求項6に記載のセキュリティ情報のインタラクションに用いるデータ保存システム。
- 上記ロック解除パスワード生成装置は、
上記セキュリティ情報保存装置へ上記オリジナルパラメータの抽出リクエストメッセージを発信し、かつ上記セキュリティ情報保存装置から取得されたオリジナルパラメータをパスワード生成モジュールに送るために使用されるオリジナルパラメータ抽出モジュールと、
上記オリジナルパラメータに基づき、上記第1ダイナミックリンクライブラリを呼び出すことより、上記セキュリティ情報保存装置と対応するロック解除パスワードを生成し、かつそのロック解除パスワードを上記セキュリティ情報保存装置に送るために使用されるパスワード生成モジュールと、
をさらに含むことを特徴とする請求項1に記載のセキュリティ情報のインタラクションに用いるデータ保存システム。 - 上記ロック解除サーバーは、
セキュリティ情報保存装置へオリジナルパラメータの抽出リクエストメッセージを発信し、かつ上記セキュリティ情報保存装置から取得されたオリジナルパラメータをロック解除パスワード生成モジュールへ送るために使用されるオリジナルパラメータ取得モジュールと、
上記オリジナルパラメータに基づき、上記第2ダイナミックリンクライブラリを呼び出すことにより、上記セキュリティ情報保存装置と対応するロック解除パスワードを生成し、かつ、生成されたロック解除パスワードをロック解除起動モジュールに送るために使用されるロック解除パスワード生成モジュールと、
上述で生成されたロック解除パスワードに基づき、ロック解除リクエストメッセージを作成し、かつそれを上記セキュリティ情報保存装置へ送るために使用されるロック解除起動モジュールと、
をさらに含むことを特徴とする請求項1に記載のセキュリティ情報のインタラクションに用いるデータ保存システム。 - 上記セキュリティ情報保存装置がUSBKeyであることを特徴とする請求項1に記載のセキュリティ情報のインタラクションに用いるデータ保存システム。
- セキュリティ情報のインタラクションに用いるデータ保存方法は以下のようなステップを含み、即ち、
(A1)ロック解除パスワード生成装置はセキュリティ情報保存装置から抽出されたオリジナルパラメータに基づき、第1ダイナミックリンクライブラリを呼び出すことにより、上記セキュリティ情報保存装置と対応するロック解除パスワードを生成し、かつ上記セキュリティ情報保存装置に書き込むことと、
(A2)上記セキュリティ情報保存装置がロックされた時、ロック解除サーバーが上記セキュリティ情報保存装置から取得されたオリジナルパラメータに基づき、第2ダイナミックリンクライブラリを呼び出すことにより、上記セキュリティ情報保存装置と対応するロック解除パスワードを生成し、かつ上記ロック解除パスワードでロックされたセキュリティ情報保存装置を解除することと、
(A3)上記セキュリティ情報保存装置がロックされていない状態で、上記セキュリティ情報保存装置がデータ通信インタフェースを通じて、ユーザー端末と通信し、セキュリティ情報のインタラクションを実現することと、
を含み、
上記第2ダイナミックリンクライブラリは、上記セキュリティ情報保存装置のメーカーによって設定され、かつ、上記第1ダイナミックリンクライブラリは、上記セキュリティ情報保存装置のメーカーとは異なるサービスプロバイダまたは第三者によって設定されるセキュリティ情報のインタラクションに用いるデータ保存方法である。 - 上記オリジナルパラメータがセキュリティ情報保存装置を唯一的に識別できる少なくとも一つの要素であることを特徴とする請求項11に記載のセキュリティ情報のインタラクションに用いるデータ保存方法。
- 上記オリジナルパラメータが上記セキュリティ情報保存装置の識別子であることを特徴とする請求項12に記載のセキュリティ情報のインタラクションに用いるデータ保存方法。
- 上記セキュリティ情報が業務認証データであることを特徴とする請求項13に記載のセキュリティ情報のインタラクションに用いるデータ保存方法。
- 上記セキュリティ情報のインタラクションのデータ保存方法は、
(A4)予定条件を満たす場合、上記セキュリティ情報保存装置がロックされることをさらに含むことを特徴とする請求項11に記載のセキュリティ情報のインタラクションに用いるデータ保存方法。 - 上記ステップ(A2)は上記セキュリティ情報保存装置がロック解除された時、予定項目を初期化することをさらに含むことを特徴とする請求項15に記載のセキュリティ情報のインタラクションに用いるデータ保存方法。
- 上記データ通信インタフェースがUSBインタフェースであることを特徴とする請求項16に記載のセキュリティ情報のインタラクションに用いるデータ保存方法。
- 上記ステップ(A1)は
(B1)上記セキュリティ情報保存装置へオリジナルパラメータの抽出リクエストメッセージを発信し、かつ上記セキュリティ情報保存装置からオリジナルパラメータを取得することと、
(B2)上記オリジナルパラメータに基づき、上記第1ダイナミックリンクライブラリを呼び出すことにより上記セキュリティ情報保存装置と対応するロック解除パスワードを生成し、かつ、上述で生成されたロック解除パスワードを述のセキュリティ情報保存装置へ送ることと、
をさらに含むことを特徴とする請求項11に記載のセキュリティ情報のインタラクションに用いるデータ保存方法。 - 上記ステップ(A2)がさらに、
(C1)上記セキュリティ情報保存装置へオリジナルパラメータの抽出リクエストメッセージを送ることによって上記セキュリティ情報保存装置からオリジナルパラメータを取得することと、
(C2)上記オリジナルパラメータに基づき、上記第2ダイナミックリンクライブラリを呼び出すことにより、上記セキュリティ情報保存装置と対応するロック解除パスワードを生成することと、
(C3)上述で生成されたロック解除パスワードに基づき、ロック解除リクエストメッセージを作り、かつ上記ロック解除リクエストメッセージを上記セキュリティ情報保存装置へ送ることと、
を含むことを特徴とする請求項11に記載のセキュリティ情報のインタラクションに用いるデータ保存方法。 - 上記セキュリティ情報保存装置がUSBKeyであることを特徴とする請求項11に記載のセキュリティ情報のインタラクションに用いるデータ保存方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011102200507A CN102915414A (zh) | 2011-08-02 | 2011-08-02 | 用于安全性信息交互的数据存储系统及方法 |
CNCN201110220050.7 | 2011-08-02 | ||
PCT/CN2012/079562 WO2013017093A1 (zh) | 2011-08-02 | 2012-08-02 | 用于安全性信息交互的数据存储系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014522047A JP2014522047A (ja) | 2014-08-28 |
JP5860146B2 true JP5860146B2 (ja) | 2016-02-16 |
Family
ID=47613777
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014523188A Active JP5860146B2 (ja) | 2011-08-02 | 2012-08-02 | セキュリティ情報のインタラクションに用いるデータ保存システム及びその方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9705875B2 (ja) |
EP (1) | EP2741214B1 (ja) |
JP (1) | JP5860146B2 (ja) |
CN (1) | CN102915414A (ja) |
WO (1) | WO2013017093A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104995627B (zh) * | 2013-03-15 | 2018-04-27 | 英特尔公司 | 片上系统设备中的密钥撤消 |
CN104219196B (zh) * | 2013-05-29 | 2018-12-18 | 腾讯科技(深圳)有限公司 | 业务锁定方法、业务解锁方法、装置及系统 |
CN104917763B (zh) * | 2015-06-08 | 2018-04-27 | 飞天诚信科技股份有限公司 | 一种pin码缓存方法 |
US10382201B1 (en) * | 2015-09-22 | 2019-08-13 | Seagate Technology Llc | Removable circuit for unlocking self-encrypting data storage devices |
US10460110B1 (en) | 2017-02-17 | 2019-10-29 | Seagate Technology Llc | Systems and methods for unlocking self-encrypting data storage devices |
US10678953B1 (en) | 2017-04-26 | 2020-06-09 | Seagate Technology Llc | Self-contained key management device |
US10855451B1 (en) | 2017-08-02 | 2020-12-01 | Seagate Technology Llc | Removable circuit for unlocking self-encrypting data storage devices |
US11120151B1 (en) | 2017-08-02 | 2021-09-14 | Seagate Technology Llc | Systems and methods for unlocking self-encrypting data storage devices |
US10812267B2 (en) * | 2018-11-05 | 2020-10-20 | International Business Machines Corporation | Secure password lock and recovery |
CN117668936A (zh) * | 2024-01-31 | 2024-03-08 | 荣耀终端有限公司 | 数据处理方法及相关装置 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3964771B2 (ja) | 2002-10-11 | 2007-08-22 | 株式会社豊田中央研究所 | 路面状態推定装置、及び該装置を備えた車両の運動制御装置 |
JP4170723B2 (ja) * | 2002-10-23 | 2008-10-22 | 大日本印刷株式会社 | ロック解除方法およびシステム |
US8065717B2 (en) * | 2002-11-27 | 2011-11-22 | Activcard | Automated security token administrative services |
CN100504818C (zh) * | 2003-07-07 | 2009-06-24 | 巨视股份有限公司 | 调控对非易失性存储区访问的方法和判定访问的自动方法 |
EP1695174A1 (en) * | 2003-12-17 | 2006-08-30 | Matsushita Electric Industrial Co., Ltd. | Methods and apparatuses for distributing system secret parameter group and encrypted intermediate key group for generating content encryption and decryption deys |
US7546587B2 (en) * | 2004-03-01 | 2009-06-09 | Microsoft Corporation | Run-time call stack verification |
US7849329B2 (en) * | 2004-09-01 | 2010-12-07 | Microsoft Corporation | Licensing the use of a particular feature of software |
WO2006067677A2 (en) * | 2004-12-20 | 2006-06-29 | Koninklijke Philips Electronics N.V. | Unlocking a protected portable storage medium |
US20060176146A1 (en) | 2005-02-09 | 2006-08-10 | Baldev Krishan | Wireless universal serial bus memory key with fingerprint authentication |
US7758422B2 (en) * | 2005-04-13 | 2010-07-20 | Microsoft Corporation | Hard drive authentication |
JP2007249507A (ja) * | 2006-03-15 | 2007-09-27 | Hitachi Software Eng Co Ltd | 情報漏洩防止方法、情報漏洩防止システム及び情報端末 |
EP1965342A1 (fr) * | 2007-02-27 | 2008-09-03 | Nagracard S.A. | Procédé pour effectuer une transaction entre un module de paiement et un module de sécurité |
US8832453B2 (en) * | 2007-02-28 | 2014-09-09 | Red Hat, Inc. | Token recycling |
JP4867760B2 (ja) * | 2007-03-30 | 2012-02-01 | ソニー株式会社 | 情報処理装置および方法、並びに情報処理システム |
JP5042313B2 (ja) * | 2007-08-28 | 2012-10-03 | パナソニック株式会社 | 電子機器およびロック解除方法 |
US8219803B2 (en) * | 2008-10-20 | 2012-07-10 | Disney Enterprises, Inc. | System and method for unlocking content associated with media |
US9112702B2 (en) * | 2009-04-29 | 2015-08-18 | Microsoft Technology Licensing, Llc | Alternate authentication |
US8670748B2 (en) * | 2009-05-01 | 2014-03-11 | Apple Inc. | Remotely locating and commanding a mobile device |
CN102082785A (zh) * | 2010-11-24 | 2011-06-01 | 蓝帽子(厦门)文化传播有限公司 | 线上线下游戏数据交互传输的认证加密装置及其认证方法 |
-
2011
- 2011-08-02 CN CN2011102200507A patent/CN102915414A/zh active Pending
-
2012
- 2012-08-02 JP JP2014523188A patent/JP5860146B2/ja active Active
- 2012-08-02 US US14/235,781 patent/US9705875B2/en active Active
- 2012-08-02 WO PCT/CN2012/079562 patent/WO2013017093A1/zh active Application Filing
- 2012-08-02 EP EP12820499.7A patent/EP2741214B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN102915414A (zh) | 2013-02-06 |
EP2741214A4 (en) | 2015-03-11 |
US20140237569A1 (en) | 2014-08-21 |
EP2741214A1 (en) | 2014-06-11 |
WO2013017093A1 (zh) | 2013-02-07 |
JP2014522047A (ja) | 2014-08-28 |
EP2741214B1 (en) | 2020-09-23 |
US9705875B2 (en) | 2017-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5860146B2 (ja) | セキュリティ情報のインタラクションに用いるデータ保存システム及びその方法 | |
WO2020258837A1 (zh) | 解锁方法、实现解锁的设备及计算机可读介质 | |
CN101897165B (zh) | 数据处理系统中验证用户的方法 | |
US20160005032A1 (en) | Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors | |
JP2021524186A (ja) | ブロックチェーンを使って原子的スワップを実行するためのコンピュータ実装されるシステムおよび方法 | |
US11831753B2 (en) | Secure distributed key management system | |
CN101573936A (zh) | 使用可信处理技术的数字版权管理 | |
TW201201041A (en) | Data security method and system | |
KR20080087917A (ko) | 일회용 비밀번호 생성방법과 키 발급 시스템 및 일회용비밀번호 인증 시스템 | |
TWI476629B (zh) | Data security and security systems and methods | |
CN114240409A (zh) | 基于改进哈希时间锁的跨链资产交互方法 | |
WO2016177843A1 (en) | A security approach for storing credentials for offline use and copy-protected vault content in devices | |
CN102752308A (zh) | 通过网络提供数字证书综合业务系统及其实现方法 | |
US20200143382A1 (en) | Method of transaction without physical support of a security identifier and without token, secured by the structural decoupling of the personal and service identifiers | |
CN109190725A (zh) | 一种rfid双向认证方法 | |
CN109302442A (zh) | 一种数据存储证明方法及相关设备 | |
KR101604459B1 (ko) | 거래연동 오티피 생성 방법, 장치 및 시스템 | |
Pernpruner et al. | The Good, the Bad and the (Not So) Ugly of Out-of-Band Authentication with eID Cards and Push Notifications: Design, Formal and Risk Analysis | |
CN113869901A (zh) | 密钥生成方法、装置、计算机可读存储介质及计算机设备 | |
Sanchez‐Reillo et al. | Developing standardised network‐based biometric services | |
KR20200057985A (ko) | 하이브리드 블록체인과 기업형 하드웨어 키보관 시스템을 결합한 솔루션 | |
US20240095724A1 (en) | Techniques to provide secure cryptographic authentication of contactless cards by distributed entities | |
Miras Gil | Universal Cloud Wallet | |
CN103457730A (zh) | 安全性信息交互装置及方法和用于安全性信息交互的ic卡 | |
Culnane et al. | Formalising Application-Driven Authentication & Access-Control based on Users’ Companion Devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140715 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150608 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150622 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150811 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151120 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5860146 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |