JP6400583B2 - メモリカードにおいて暗号化を実現する方法、復号化方法及び装置 - Google Patents

メモリカードにおいて暗号化を実現する方法、復号化方法及び装置 Download PDF

Info

Publication number
JP6400583B2
JP6400583B2 JP2015530275A JP2015530275A JP6400583B2 JP 6400583 B2 JP6400583 B2 JP 6400583B2 JP 2015530275 A JP2015530275 A JP 2015530275A JP 2015530275 A JP2015530275 A JP 2015530275A JP 6400583 B2 JP6400583 B2 JP 6400583B2
Authority
JP
Japan
Prior art keywords
user identification
identification card
encryption
key
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015530275A
Other languages
English (en)
Other versions
JP2015532817A (ja
Inventor
李希鵬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of JP2015532817A publication Critical patent/JP2015532817A/ja
Application granted granted Critical
Publication of JP6400583B2 publication Critical patent/JP6400583B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、データセキュリティ技術に関し、特にメモリカードにおいて暗号化を実現する方法、復号化方法及び装置を指す。
主流のスマートフォンはユーザ識別カードとメモリカードをサポートし、外付けメモリカードの応用は非常に広くなり、且つメモリカードの容量が持続的に上昇し、ユーザの大量のデータはその中に保存され、そのデータセキュリティ問題はますます注目されている。
如何に端末のメモリカードにおけるデータセキュリティを向上させるのは、非常に重要な新しい課題となり、従来、端末における内、外付けメモリカードへのアクセスに対して特別な保護対策もなく、一旦他人が端末を取得すれば、勝手にメモリカードにおける写真、ビデオを含む各種の情報を見ることができ、データには大きなセキュリティリスクが存在する。
関連技術において、従来、スマートフォンにおける内、外付けメモリカードへのアクセスに対して特別な保護対策がなく、データセキュリティには大きなリスクが存在するという問題が存在する。
本発明の実施例の解決しようとする技術問題は、関連技術において、従来、スマートフォンにおける内、外付けメモリカードへのアクセスに対して特別な保護対策がなく、データセキュリティには大きなリスクが存在する問題を解決するために、メモリカードにおいて暗号化を実現する方法、復号化方法及び装置を提供することである。
上記の技術問題を解決するために、本発明の実施例はメモリカードにおいて暗号化を実現する方法を提供し、
入力した暗号化キーを受信することと、
前記ユーザ識別カードに前記暗号化キーの認証を要求することと、
認証が成功した後に、前記暗号化キーを使用してメモリカードに選択された平文データを暗号化して暗号文データを生成することと、
前記暗号文データの非機密情報を描写する暗号化状態情報を生成することと、を含む。
前記の方法において、入力した暗号化キーを受信するステップの前に、端末に前記暗号化キーを入力することを提示し、及び前記暗号化キーが前記ユーザ識別カードに記憶されることを提示することを更に含む。
前記の方法において、前記ユーザ識別カードに前記暗号化キーの認証を要求するステップは、
前記ユーザ識別カードにキーの認証を要求することと、
前記暗号化キーを前記ユーザ識別カードに送信することと、
前記ユーザ識別カードからの認証結果を受信することと、を含む。
メモリカードにおいて復号化する方法であって、
アクセス要求を検出することと、
前記アクセス要求と予め記憶された暗号化状態情報に基づいて、アクセスされるのは暗号文データであると判断することと、
入力した復号化キーを受信することと、
前記ユーザ識別カードに前記復号化キーの認証を要求することと、
認証が成功した後に、前記復号化キーを使用してメモリカードにおける暗号文データを復号化して平文データを生成することと、を含む。
前記の方法において、初期キーを検証して、検証が通った後に前記暗号化キーと復号化キーを修正することを更に含む。
暗号化を実現する装置であって、
入力した暗号化キーを受信するように設定される管理ユニット、
前記ユーザ識別カードに前記暗号化キーの認証を要求するように設定されるキー認証ユニット、
認証が成功した後に、前記暗号化キーを使用してメモリカードに選択された平文データを暗号化して暗号文データを生成するように設定される暗号化ユニット、及び
前記暗号文データの非機密情報を描写する暗号化状態情報を生成するように設定される暗号化情報記憶ユニット、を備える。
前記の装置において、暗号化キーと復号化キーを記憶するように設定され、更に、初期キーを記憶し、初期キーを検証して、検証が通った後に前記暗号化キーと復号化キーを修正するように設定されるユーザ識別カードを更に備える。
前記の装置において、ユーザ識別カードにおける復号化キーは、ADMコード、PIN1コード、PIN2コードを含む。
前記の装置において、キー認証ユニットは、
前記ユーザ識別カードにキーの認証を要求するように設定される第1モジュール、
前記暗号化キーを前記ユーザ識別カードに送信するように設定される第2モジュール、及び
前記ユーザ識別カードからの認証結果を受信するように設定される第3モジュール、を含む。
復号化を実現する装置であって、
アクセス要求を検出し、前記アクセス要求と予め記憶された暗号化状態情報に基づいて、アクセスされるのは暗号文データであると判断し、入力した復号化キーを受信するように設定されるクエリユニット、
ユーザ識別カードに前記復号化キーの認証を要求するように設定されるアクセス認証ユニット、及び
認証が成功した後に、前記復号化キーを使用してメモリカードにおける暗号文データを復号化して平文データを生成するように設定される復号化ユニット、を備える。
本発明の実施例における上記の技術的解決手段の有益な効果は、ユーザ識別カードにおけるキーを使用してメモリカードにおけるデータを暗号化し、ユーザは自由にメモリカードにおける暗号化する必要があるデータを選択でき、メモリカードにおけるデータの安全性を増加し、ユーザの使用操作に便利をもたらし、ユーザエクスペリエンスを向上させることである。
図1は本発明の実施例におけるメモリカードにおいて暗号化を実現する方法を示すフロー模式図である。 図2は本発明の実施例におけるメモリカードとユーザ識別カードの間の関係を示す模式図である。 図3は本発明の実施例における暗号化を実現する装置を示す構造模式図である。
以下、本発明の実施例の解決しようとする技術問題、技術的解決手段及びメリットをさらに明らかにするために、図面及び具体的な実施例を参照して詳しく説明する。
本発明の実施例が提供した技術において、メモリカードにおけるデータをアクセスする過程に、ユーザ識別カード、例えばSIMカードの検証を通る必要がある。端末、特に移動端末は、挿入分離可能なメモリカードデバイス、例えばT-Flashカードを含み、これにより端末の利用可能記憶スペースを拡大し、且つユーザ識別カードの応用をサポートするようにする。
このため、本発明の実施例はメモリカードにおいて暗号化を実現する方法を提供し、図1に示すように、この方法は、
入力した暗号化キーを受信するステップ101、
前記ユーザ識別カードに前記暗号化キーの認証を要求するステップ102、
認証が成功した後に、前記暗号化キーを使用してメモリカードに選択された平文データを暗号化して暗号文データを生成するステップ103、及び
前記暗号文データの非機密情報を描写する暗号化状態情報を生成するステップ104、を含む。
提供した技術的解決手段を用いて、ユーザ識別カードにおける暗号化キーを使用してメモリカードにおけるデータを暗号化して、ユーザは自由にメモリカードにおける暗号化する必要があるデータを選択でき、メモリカードにおけるデータの安全性を増加し、ユーザの使用操作に便利をもたらし、ユーザエクスペリエンスを向上させる。
一つの好ましい実施例において、入力した暗号化キーを受信する前に、
端末に前記暗号化キーを入力することを提示し、前記暗号化キーが前記ユーザ識別カードに記憶されることを提示することを更に含む。
一つの好ましい実施例において、前記ユーザ識別カードに前記暗号化キーの認証を要求するのは、具体的に
前記ユーザ識別カードに暗号化キーの認証を要求することと、
前記暗号化キーを前記ユーザ識別カードに送信することと、
前記ユーザ識別カードからの認証結果を受信することと、を含む。
メモリカードにおけるデータは1つのファイル、複数のファイル、フォルダ等であってよい。ユーザ識別カードはSIMカード、ユーザ識別モジュール(UIM、User Identity Model)カード及びSDカード等を含むが、これらに制限されなく、メモリカードはSDカード、TF(Trans FLash)カード、Micro SDカード、CF(Compact Flash)カードと端末内蔵メモリカード及びスペース等を含むが、これらに制限されない。
本発明の実施例はメモリカードにおいて復号化する方法を提供し、
アクセス要求を検出することと、
アクセス要求と予め記憶された暗号化状態情報に基づいて、アクセスされるのが暗号文データであると判断することと、
入力した復号化キーを受信することと、
前記ユーザ識別カードに前記復号化キーの認証を要求することと、
認証が成功した後に、前記復号化キーを使用してメモリカードにおける暗号文データを復号化して平文データを生成することと、を含む。
そのうち、アクセスされるのが暗号文データであると判断した後に、1つの対話インタフェースを表示する必要があり、ユーザにキーを入力することを提示し、該対話インタフェースにおいてユーザが入力した復号化キーを受信することを待つことができる。
一つの好ましい実施例において、
前記初期キーの検証が通った後に前記暗号化キーと復号化キーを修正することを更に含む。
ユーザ識別カードには暗号化キーと復号化キーが保存され、ユーザは初期キーが分かると、暗号化キーと復号化キーを修正することができる。ユーザ識別カードにおける暗号化キーと復号化キーは先進なディスクマネージャ(ADM、Advanced Disk Manager)、個人識別子1(PIN1、Personal Identification Number1)、個人識別子2(PIN2、Personal Identification Number2)等を含むが、これらに制限されない。
1つの応用シーンにおいて、図2に示すように、暗号化の過程は、
管理ユニットは、ユーザがデータを選択した後にユーザに暗号化するかどうかを提示し、ユーザは暗号化する必要があるのを確認した後に、ユーザにユーザ識別カードにおける暗号化キーを入力することを提示することと、
ユーザはユーザ識別カードの暗号化キーを入力した後に、管理ユニットはユーザ識別カードに暗号化キーの認証を申請し、ユーザ識別カードの認証が成功した後に管理ユニットに暗号化キーを戻すことと、
管理ユニットは暗号化キーを使用してユーザがメモリカードから選択したデータを暗号化することと、
管理ユニットはメモリカードにおけるデータを暗号化した後に、暗号化状態情報を生成して記憶することと、を含む。
復号化の過程は、ユーザがメモリカードにおけるデータをアクセスする際に、暗号化状態情報をクエリし、ユーザがアクセスするデータが暗号化されたかどうかを判断し、ユーザがアクセスするデータが暗号化されたのを確定する際に、ユーザに復号化キーを入力することを提示することと、
管理ユニットはユーザが入力した復号化キーに対してユーザ識別カードに検証を申請し、ユーザ識別カードの認証が成功した後に戻した前記復号化キーを受信することと、
管理ユニットは復号化キーを使用して暗号化されたデータを復号化することと、を含む。
本発明の実施例は暗号化を実現する装置を提供し、図3に示すように、
入力した暗号化キーを受信するように設定される管理ユニット301、
前記ユーザ識別カードに前記暗号化キーの認証を要求するように設定されるキー認証ユニット302、
認証が成功した後に、前記暗号化キーを使用してメモリカードに選択された平文データを暗号化して暗号文データを生成するように設定される暗号化ユニット303、及び
前記暗号文データの非機密情報を描写する暗号化状態情報を生成するように設定される暗号化情報記憶ユニット304、を備える。
端末は移動端末と固定端末を含む。
一つの好ましい実施例において、
暗号化キーと復号化キーを記憶するように設定されるユーザ識別カード、及び
前記初期キーの検証が通った後に前記暗号化キーと復号化キーを修正する初期キー、を更に備える。
一つの好ましい実施例において、ユーザ識別カードにおける復号化キーは、ADMコード、PIN1コード、PIN2コードを含む。
一つの好ましい実施例において、
アクセス要求を検出し、前記アクセス要求と予め記憶された暗号化状態情報に基づいて、アクセスされるのは暗号文データであると判断し、入力した復号化キーを受信するように設定されるクエリユニット、
前記ユーザ識別カードに前記復号化キーの認証を要求するように設定されるアクセス認証ユニット、及び、
認証が成功した後に、前記復号化キーを使用してメモリカードにおける暗号文データを復号化して平文データを生成するように設定される復号化ユニット、を更に備える。
一つの好ましい実施例において、キー認証ユニット302は、
前記ユーザ識別カードに暗号化キーの認証を要求するように設定される第1モジュール、
前記暗号化キーを前記ユーザ識別カードに送信するように設定される第2モジュール、
及び
前記ユーザ識別カードからの認証結果を受信するように設定される第3モジュール、を
含む。
1つの応用シーンにおいて、端末における各ユニットは、
キー認証ユニット302はユーザがユーザ識別カードの暗号化キーを入力する際に、ユーザ識別カードに暗号化キーの認証を申請し、ユーザ識別カードの認証が成功した後に戻した認証結果を受信し、且つ暗号化ユニット303に暗号化キーを送信し、
暗号化ユニット303はキー認証ユニット302が送信した暗号化キーを受信し、且つ暗号化キーを使用してユーザがメモリカードにおいて暗号化する必要があるデータを暗号化し、暗号化状態情報を生成し、
暗号化情報記憶ユニット304は暗号化ユニット303が生成した暗号化状態情報を記憶し、
クエリユニットはユーザがメモリカードにおけるデータをアクセスする際に、暗号化情報記憶ユニット304において暗号化状態情報をクエリし、ユーザがアクセスするデータは暗号化ユニット303によって暗号化されたかどうかを判断し、ユーザがアクセスするデータが暗号化されたのを確定する際に、ユーザに復号化キーを入力することを要求するのをアクセス認証ユニットに通知し、
アクセス認証ユニットはクエリユニットにユーザが復号化キーを入力することを要求する通知を受信した後に、ユーザに復号化キーを入力することを提示し、ユーザが入力した復号化キーに対してユーザ識別カードに認証を申請し、ユーザ識別カードの認証が成功又は失敗する結果を受信し、認証が成功すると、復号化ユニットに前記復号化キーを送信し、
復号化ユニットはアクセス認証ユニットが送信した復号化キーを受信し、復号化キーを使用して暗号化ファイルを復号化する、という形式によって、メモリカードにおけるデータを暗号化と復号化することを協力して完成する。
本発明の実施例は復号化を実現する装置を提供し、
アクセス要求を検出し、前記アクセス要求と予め記憶された暗号化状態情報に基づいて、アクセスされるのが暗号文データであると判断し、入力した復号化キーを受信するように設定されるクエリユニット、
ユーザ識別カードに前記復号化キーの認証を要求するように設定されるアクセス認証ユニット、及び
認証が成功した後に、前記復号化キーを使用してメモリカードにおける暗号文データを復号化して平文データを生成するように設定される復号化ユニット、を備える。
本手段を用いた後のメリットは、ユーザ識別カードにおける暗号化キーを利用してメモリカードにおけるデータを暗号化し、ユーザは自由にメモリカードにおける暗号化する必要があるデータを選択でき、メモリカードにおけるデータの安全性を増加し、復号化の過程において、ユーザ識別カードに復号化キーの認証を要求する必要があり、認証が通った後に復号化し、同様に、メモリカードにおけるデータの安全性を保証し、且つ暗号化と復号化の過程に応用された暗号化キーと復号化キーはユーザ識別カードに記憶され、これは、ユーザの使用操作に便利をもたらし、ユーザエクスペリエンスを向上させる。
以上は本発明の実施例の好ましい実施形態であり、なお、当業者にとって、本発明による原理を逸脱しない前提で、更にいくつかの改良と修正を行うことができ、これらの改良と修正も本発明の保護範囲に属すべきである。
本発明の実施例の上記技術的解決手段の有益な効果は、ユーザ識別カードにおけるキーを使用してメモリカードにおけるデータを暗号化し、ユーザは自由にメモリカードにおける暗号化する必要があるデータを選択でき、メモリカードにおけるデータの安全性を増加し、ユーザの使用操作に便利をもたらし、ユーザエクスペリエンスを向上させることである。

Claims (8)

  1. 端末のメモリカードにおけるデータを暗号化する方法であって、前記端末はユーザ識別カードをサポートし且つ前記ユーザ識別カードが挿入され、
    ユーザが入力した暗号化キーを受信することと、
    前記ユーザ識別カードに前記暗号化キーの認証を要求することと、
    前記暗号化キーを前記ユーザ識別カードに送信することと、
    前記ユーザ識別カードは前記暗号化キーと前記ユーザ識別カードに記憶されている暗号化キーとがマッチングするかどうかを判断し、マッチングすると、認証が成功することと、
    前記ユーザ識別カードからの認証結果を受信することと、
    認証が成功した後に、前記ユーザが入力した暗号化キーを使用して、ユーザがメモリカードにおいて選択した平文データを暗号化して暗号文データを生成することと、
    メモリにおけるデータが暗号化されたかどうかを示す情報である暗号化状態情報を生成することと、を含み、
    前記ユーザ識別カードに記憶されている暗号化キーはADMコード、PIN1コード及びPIN2コードのうちの1つである端末のメモリカードにおけるデータを暗号化する方法。
  2. 入力した暗号化キーを受信するステップの前に、
    端末にて対話インタフェースを表示し、前記暗号化キーの入力をユーザに提示し、前記暗号化キーが前記ユーザ識別カードに記憶されることを提示することを更に含む請求項1に記載の方法。
  3. ユーザ識別カードに記憶されている初期キーを検証し、検証が通った後にユーザ識別カードに記憶されている前記暗号化キーを修正することを更に含むことを特徴とする請求項1に記載の方法。
  4. 端末のメモリカードにおけるデータを復号化する方法であって、前記端末はユーザ識別カードをサポートし且つ前記ユーザ識別カードが挿入され、
    アクセス要求を検出することと、
    前記アクセス要求と予め記憶された暗号化状態情報に基づいて、アクセスされるのが暗号文データであると判断し、前記暗号化状態情報はメモリにおけるデータが暗号化されたかどうかを示す情報であることと、
    ユーザが入力した復号化キーを受信することと、
    前記ユーザ識別カードに前記復号化キーの認証を要求することと、
    前記ユーザ識別カードは前記暗号化キーと前記ユーザ識別カードに記憶されている復号化キーとがマッチングするかどうかを判断し、マッチングすると、認証が成功することと、
    前記ユーザ識別カードからの認証結果を受信することと、
    認証が成功した後に、前記復号化キーを使用してメモリカードにおける暗号文データを復号化して平文データを生成することと、を含み、
    前記ユーザ識別カードに記憶されている復号化キーはADMコード、PIN1コード及びPIN2コードのうちの1つである端末のメモリカードにおけるデータを復号化する方法。
  5. ユーザ識別カードに記憶されている初期キーを検証し、検証が通った後にユーザ識別カードに記憶されている前記復号化キーを修正することを更に含むことを特徴とする請求項4に記載の方法。
  6. 暗号化を実現する装置であって、
    ユーザが入力した暗号化キーを受信するように設定される管理ユニットと、
    ユーザ識別カードに暗号化キーの認証を要求し、前記管理ユニットから受信した前記暗号化キーを前記ユーザ識別カードに送信し、且つ前記ユーザ識別カードからの認証結果を受信するように設定され、前記ユーザ識別カードは前記暗号化キーと前記ユーザ識別カードに記憶されている暗号化キーとがマッチングするかどうかを判断し、マッチングすると、認証が成功するキー認証ユニットと、
    認証が成功した後に、前記ユーザが入力した暗号化キーを使用して、ユーザがメモリカードにおいて選択した平文データを暗号化して暗号文データを生成するように設定される暗号化ユニットと、
    メモリにおけるデータが暗号化されたかどうかを示す情報である暗号化状態情報を生成するように設定される暗号化情報記憶ユニットと、を備え、
    前記ユーザ識別カードに記憶されている暗号化キーはADMコード、PIN1コード及びPIN2コードのうちの1つである暗号化を実現する装置。
  7. 前記暗号化キーと復号化キーを記憶するように設定され、
    更に、初期キーを記憶し、前記初期キーを検証し、検証が通った後にユーザ識別カードに記憶されている前記暗号化キーと復号化キーを修正するように設定されるユーザ識別カードを更に備える請求項6に記載の装置。
  8. 復号化を実現する装置であって、
    アクセス要求を検出し、前記アクセス要求と予め記憶された暗号化状態情報に基づいて、アクセスされるのが暗号文データであると判断し、入力した復号化キーを受信するように設定され、前記暗号化状態情報はメモリにおけるデータが暗号化されたかどうかを示す情報であるクエリユニットと、
    ユーザ識別カードに前記復号化キーの認証を要求し、前記ユーザ識別カードからの認証結果を受信し、且つ認証が成功した後に復号化ユニットに前記復号化キーを送信するように設定され、前記ユーザ識別カードは前記暗号化キーと前記ユーザ識別カードに記憶されている復号化キーとがマッチングするかどうかを判断し、マッチングすると、認証が成功するアクセス認証ユニットと、
    認証が成功した後に、前記復号化キーを使用してメモリカードにおける暗号文データを復号化して平文データを生成するように設定される前記復号化ユニットと、を備え、
    前記ユーザ識別カードに記憶されている復号化キーはADMコード、PIN1コード及びPIN2コードのうちの1つである復号化を実現する装置。
JP2015530275A 2012-09-05 2013-07-22 メモリカードにおいて暗号化を実現する方法、復号化方法及び装置 Active JP6400583B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201210325239.7 2012-09-05
CN2012103252397A CN102866960A (zh) 2012-09-05 2012-09-05 一种在存储卡中实现加密的方法、解密的方法和装置
PCT/CN2013/079812 WO2013178154A1 (zh) 2012-09-05 2013-07-22 一种在存储卡中实现加密的方法、解密的方法和装置

Publications (2)

Publication Number Publication Date
JP2015532817A JP2015532817A (ja) 2015-11-12
JP6400583B2 true JP6400583B2 (ja) 2018-10-03

Family

ID=47445838

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015530275A Active JP6400583B2 (ja) 2012-09-05 2013-07-22 メモリカードにおいて暗号化を実現する方法、復号化方法及び装置

Country Status (5)

Country Link
US (1) US9348768B2 (ja)
EP (1) EP2881863A4 (ja)
JP (1) JP6400583B2 (ja)
CN (1) CN102866960A (ja)
WO (1) WO2013178154A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102866960A (zh) 2012-09-05 2013-01-09 中兴通讯股份有限公司 一种在存储卡中实现加密的方法、解密的方法和装置
CN103177224A (zh) * 2013-02-06 2013-06-26 东莞宇龙通信科技有限公司 用于终端的外接存储卡数据保护的方法及装置
CN104144411B (zh) * 2013-05-08 2019-09-24 南京中兴新软件有限责任公司 加密、解密终端及应用于终端的加密和解密方法
US10078754B1 (en) * 2013-09-24 2018-09-18 Amazon Technologies, Inc. Volume cryptographic key management
CN104639723A (zh) * 2013-11-07 2015-05-20 中兴通讯股份有限公司 用户数据终端及智能系统
CN104243484B (zh) * 2014-09-25 2016-04-13 小米科技有限责任公司 信息交互方法及装置、电子设备
CN106293495A (zh) * 2015-05-22 2017-01-04 中兴通讯股份有限公司 终端设备的数据存储方法及终端设备
CN107979767B (zh) * 2016-10-25 2020-05-08 中国电信股份有限公司 内容安全传输方法和系统、内容管理系统及内容提供终端
US11467848B2 (en) 2020-05-07 2022-10-11 Capital One Services, Llc Portable operating system and portable user data
CN111970126A (zh) * 2020-08-31 2020-11-20 北京书生网络技术有限公司 密钥管理方法及装置
CN116778759B (zh) * 2023-08-18 2023-10-27 中航材利顿航空科技股份有限公司 一种飞机实时监控系统及方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH103256A (ja) * 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
US6014745A (en) 1997-07-17 2000-01-11 Silicon Systems Design Ltd. Protection for customer programs (EPROM)
PL364752A1 (en) * 1998-11-19 2004-12-13 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
JP3617789B2 (ja) * 1999-05-26 2005-02-09 株式会社エヌ・ティ・ティ・データ 公開鍵証明書発行方法、検証方法、システム及び記録媒体
JP2003188981A (ja) * 2001-12-17 2003-07-04 Toshiba Corp 移動通信端末
NZ534192A (en) * 2001-12-25 2005-05-27 Ntt Docomo Inc Device and method for restricting content access and storage
JP3799298B2 (ja) * 2002-06-04 2006-07-19 キヤノン株式会社 画像処理装置及びその制御方法、及び画像処理システム
JP2004038476A (ja) * 2002-07-02 2004-02-05 Canon Inc 暗号化装置及び暗号化システム
JP2005536938A (ja) * 2002-08-20 2005-12-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 保存されたコンテンツを保護するためのモバイルネットワーク認証
FR2847756B1 (fr) * 2002-11-22 2005-09-23 Cegetel Groupe Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio
JP2004259176A (ja) * 2003-02-27 2004-09-16 Matsushita Electric Ind Co Ltd Icカード
CN1324918C (zh) * 2003-04-16 2007-07-04 日本电气株式会社 移动终端、其信息管理方法和用于信息管理的计算机程序
CN101262669B (zh) * 2004-06-23 2011-07-20 华为技术有限公司 一种移动终端内存储的资料信息的安全保障方法
US8413209B2 (en) * 2006-03-27 2013-04-02 Telecom Italia S.P.A. System for enforcing security policies on mobile communications devices
JP5116336B2 (ja) * 2007-03-30 2013-01-09 キヤノン株式会社 記録再生システム、記録再生装置、記録再生システムの制御方法、及び記録再生装置の制御方法
JP2008293251A (ja) * 2007-05-24 2008-12-04 Nec Saitama Ltd 携帯端末,携帯端末における認証方法およびプログラム
US20090217058A1 (en) 2008-02-27 2009-08-27 Spansion Llc Secure data transfer after authentication between memory and a requester
CN101562040B (zh) 2008-04-15 2012-01-04 航天信息股份有限公司 高安全性移动存储器的数据处理方法
CN102799540B (zh) 2012-06-21 2017-07-14 南京中兴软件有限责任公司 利用用户识别卡密钥对存储卡加解密的方法、系统和终端
CN102866960A (zh) 2012-09-05 2013-01-09 中兴通讯股份有限公司 一种在存储卡中实现加密的方法、解密的方法和装置

Also Published As

Publication number Publication date
WO2013178154A1 (zh) 2013-12-05
US20150248356A1 (en) 2015-09-03
US9348768B2 (en) 2016-05-24
EP2881863A4 (en) 2015-06-24
CN102866960A (zh) 2013-01-09
EP2881863A1 (en) 2015-06-10
JP2015532817A (ja) 2015-11-12

Similar Documents

Publication Publication Date Title
JP6400583B2 (ja) メモリカードにおいて暗号化を実現する方法、復号化方法及び装置
AU2020316972B2 (en) First factor contactless card authentication system and method
JP6646341B2 (ja) ユーザを認証する方法及び装置、ウェアラブルデバイスを登録する方法及び装置
WO2013182154A1 (zh) 一种对通讯终端上应用程序加、解密的方法、系统和终端
CN104639538A (zh) 身份证信息获取方法及系统
GB2488766A (en) Securely transferring data to a mobile device
CN103931137A (zh) 用于保护内容的方法和存储设备
US20200233947A1 (en) System and method for facilitating authentication via a short-range wireless token
CN103701757A (zh) 业务接入的身份认证方法与系统
JP2019507559A (ja) 共同アカウントのための承認方法及びデバイス並びに共同アカウントのための認証方法及びデバイス
US11405782B2 (en) Methods and systems for securing and utilizing a personal data store on a mobile device
CN103592927A (zh) 一种通过license绑定产品服务器及业务功能的方法
WO2017050152A1 (zh) 用于移动设备的密码安全系统及其密码安全输入方法
JP2024528476A (ja) 記憶装置へのアクセスを制御するための暗号認証
WO2015168878A1 (zh) 支付方法和装置以及支付要素处理方法和装置
TW201903678A (zh) 一種空中發卡方法及裝置
CN108173926A (zh) 一键启动汽车方法、系统及用户终端和T-box终端
US20160210596A1 (en) Method, device and system for controlling presentation of application
CN102368773B (zh) 移动存储器的访问控制方法、移动存储器及系统
EP2985712B1 (en) Application encryption processing method, apparatus, and terminal
CN105574429A (zh) 一种文件数据加解密处理的方法、装置以及终端
KR101156102B1 (ko) 보안기능이 구비된 메모리 카드 리더기 및 이를 이용한 데이터 암호화 방법
WO2015131585A1 (zh) 一种保证sd卡安全的方法和装置
CN102521164B (zh) 移动存储器的访问控制方法、移动存储器及系统
WO2018017019A1 (en) Personal security device and method

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20160112

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20160114

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160824

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170519

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170605

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20170623

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180615

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180905

R150 Certificate of patent or registration of utility model

Ref document number: 6400583

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250