JP6400583B2 - メモリカードにおいて暗号化を実現する方法、復号化方法及び装置 - Google Patents
メモリカードにおいて暗号化を実現する方法、復号化方法及び装置 Download PDFInfo
- Publication number
- JP6400583B2 JP6400583B2 JP2015530275A JP2015530275A JP6400583B2 JP 6400583 B2 JP6400583 B2 JP 6400583B2 JP 2015530275 A JP2015530275 A JP 2015530275A JP 2015530275 A JP2015530275 A JP 2015530275A JP 6400583 B2 JP6400583 B2 JP 6400583B2
- Authority
- JP
- Japan
- Prior art keywords
- user identification
- identification card
- encryption
- key
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 28
- 102000005591 NIMA-Interacting Peptidylprolyl Isomerase Human genes 0.000 claims description 7
- 108010059419 NIMA-Interacting Peptidylprolyl Isomerase Proteins 0.000 claims description 7
- 102000007315 Telomeric Repeat Binding Protein 1 Human genes 0.000 claims description 7
- 108010033711 Telomeric Repeat Binding Protein 1 Proteins 0.000 claims description 7
- 238000012795 verification Methods 0.000 claims description 7
- 230000002452 interceptive effect Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Description
入力した暗号化キーを受信することと、
前記ユーザ識別カードに前記暗号化キーの認証を要求することと、
認証が成功した後に、前記暗号化キーを使用してメモリカードに選択された平文データを暗号化して暗号文データを生成することと、
前記暗号文データの非機密情報を描写する暗号化状態情報を生成することと、を含む。
前記ユーザ識別カードにキーの認証を要求することと、
前記暗号化キーを前記ユーザ識別カードに送信することと、
前記ユーザ識別カードからの認証結果を受信することと、を含む。
アクセス要求を検出することと、
前記アクセス要求と予め記憶された暗号化状態情報に基づいて、アクセスされるのは暗号文データであると判断することと、
入力した復号化キーを受信することと、
前記ユーザ識別カードに前記復号化キーの認証を要求することと、
認証が成功した後に、前記復号化キーを使用してメモリカードにおける暗号文データを復号化して平文データを生成することと、を含む。
入力した暗号化キーを受信するように設定される管理ユニット、
前記ユーザ識別カードに前記暗号化キーの認証を要求するように設定されるキー認証ユニット、
認証が成功した後に、前記暗号化キーを使用してメモリカードに選択された平文データを暗号化して暗号文データを生成するように設定される暗号化ユニット、及び
前記暗号文データの非機密情報を描写する暗号化状態情報を生成するように設定される暗号化情報記憶ユニット、を備える。
前記ユーザ識別カードにキーの認証を要求するように設定される第1モジュール、
前記暗号化キーを前記ユーザ識別カードに送信するように設定される第2モジュール、及び
前記ユーザ識別カードからの認証結果を受信するように設定される第3モジュール、を含む。
アクセス要求を検出し、前記アクセス要求と予め記憶された暗号化状態情報に基づいて、アクセスされるのは暗号文データであると判断し、入力した復号化キーを受信するように設定されるクエリユニット、
ユーザ識別カードに前記復号化キーの認証を要求するように設定されるアクセス認証ユニット、及び
認証が成功した後に、前記復号化キーを使用してメモリカードにおける暗号文データを復号化して平文データを生成するように設定される復号化ユニット、を備える。
入力した暗号化キーを受信するステップ101、
前記ユーザ識別カードに前記暗号化キーの認証を要求するステップ102、
認証が成功した後に、前記暗号化キーを使用してメモリカードに選択された平文データを暗号化して暗号文データを生成するステップ103、及び
前記暗号文データの非機密情報を描写する暗号化状態情報を生成するステップ104、を含む。
端末に前記暗号化キーを入力することを提示し、前記暗号化キーが前記ユーザ識別カードに記憶されることを提示することを更に含む。
前記ユーザ識別カードに暗号化キーの認証を要求することと、
前記暗号化キーを前記ユーザ識別カードに送信することと、
前記ユーザ識別カードからの認証結果を受信することと、を含む。
アクセス要求を検出することと、
アクセス要求と予め記憶された暗号化状態情報に基づいて、アクセスされるのが暗号文データであると判断することと、
入力した復号化キーを受信することと、
前記ユーザ識別カードに前記復号化キーの認証を要求することと、
認証が成功した後に、前記復号化キーを使用してメモリカードにおける暗号文データを復号化して平文データを生成することと、を含む。
前記初期キーの検証が通った後に前記暗号化キーと復号化キーを修正することを更に含む。
管理ユニットは、ユーザがデータを選択した後にユーザに暗号化するかどうかを提示し、ユーザは暗号化する必要があるのを確認した後に、ユーザにユーザ識別カードにおける暗号化キーを入力することを提示することと、
ユーザはユーザ識別カードの暗号化キーを入力した後に、管理ユニットはユーザ識別カードに暗号化キーの認証を申請し、ユーザ識別カードの認証が成功した後に管理ユニットに暗号化キーを戻すことと、
管理ユニットは暗号化キーを使用してユーザがメモリカードから選択したデータを暗号化することと、
管理ユニットはメモリカードにおけるデータを暗号化した後に、暗号化状態情報を生成して記憶することと、を含む。
管理ユニットはユーザが入力した復号化キーに対してユーザ識別カードに検証を申請し、ユーザ識別カードの認証が成功した後に戻した前記復号化キーを受信することと、
管理ユニットは復号化キーを使用して暗号化されたデータを復号化することと、を含む。
入力した暗号化キーを受信するように設定される管理ユニット301、
前記ユーザ識別カードに前記暗号化キーの認証を要求するように設定されるキー認証ユニット302、
認証が成功した後に、前記暗号化キーを使用してメモリカードに選択された平文データを暗号化して暗号文データを生成するように設定される暗号化ユニット303、及び
前記暗号文データの非機密情報を描写する暗号化状態情報を生成するように設定される暗号化情報記憶ユニット304、を備える。
暗号化キーと復号化キーを記憶するように設定されるユーザ識別カード、及び
前記初期キーの検証が通った後に前記暗号化キーと復号化キーを修正する初期キー、を更に備える。
アクセス要求を検出し、前記アクセス要求と予め記憶された暗号化状態情報に基づいて、アクセスされるのは暗号文データであると判断し、入力した復号化キーを受信するように設定されるクエリユニット、
前記ユーザ識別カードに前記復号化キーの認証を要求するように設定されるアクセス認証ユニット、及び、
認証が成功した後に、前記復号化キーを使用してメモリカードにおける暗号文データを復号化して平文データを生成するように設定される復号化ユニット、を更に備える。
前記ユーザ識別カードに暗号化キーの認証を要求するように設定される第1モジュール、
前記暗号化キーを前記ユーザ識別カードに送信するように設定される第2モジュール、
及び
前記ユーザ識別カードからの認証結果を受信するように設定される第3モジュール、を
含む。
キー認証ユニット302はユーザがユーザ識別カードの暗号化キーを入力する際に、ユーザ識別カードに暗号化キーの認証を申請し、ユーザ識別カードの認証が成功した後に戻した認証結果を受信し、且つ暗号化ユニット303に暗号化キーを送信し、
暗号化ユニット303はキー認証ユニット302が送信した暗号化キーを受信し、且つ暗号化キーを使用してユーザがメモリカードにおいて暗号化する必要があるデータを暗号化し、暗号化状態情報を生成し、
暗号化情報記憶ユニット304は暗号化ユニット303が生成した暗号化状態情報を記憶し、
クエリユニットはユーザがメモリカードにおけるデータをアクセスする際に、暗号化情報記憶ユニット304において暗号化状態情報をクエリし、ユーザがアクセスするデータは暗号化ユニット303によって暗号化されたかどうかを判断し、ユーザがアクセスするデータが暗号化されたのを確定する際に、ユーザに復号化キーを入力することを要求するのをアクセス認証ユニットに通知し、
アクセス認証ユニットはクエリユニットにユーザが復号化キーを入力することを要求する通知を受信した後に、ユーザに復号化キーを入力することを提示し、ユーザが入力した復号化キーに対してユーザ識別カードに認証を申請し、ユーザ識別カードの認証が成功又は失敗する結果を受信し、認証が成功すると、復号化ユニットに前記復号化キーを送信し、
復号化ユニットはアクセス認証ユニットが送信した復号化キーを受信し、復号化キーを使用して暗号化ファイルを復号化する、という形式によって、メモリカードにおけるデータを暗号化と復号化することを協力して完成する。
アクセス要求を検出し、前記アクセス要求と予め記憶された暗号化状態情報に基づいて、アクセスされるのが暗号文データであると判断し、入力した復号化キーを受信するように設定されるクエリユニット、
ユーザ識別カードに前記復号化キーの認証を要求するように設定されるアクセス認証ユニット、及び
認証が成功した後に、前記復号化キーを使用してメモリカードにおける暗号文データを復号化して平文データを生成するように設定される復号化ユニット、を備える。
Claims (8)
- 端末のメモリカードにおけるデータを暗号化する方法であって、前記端末はユーザ識別カードをサポートし且つ前記ユーザ識別カードが挿入され、
ユーザが入力した暗号化キーを受信することと、
前記ユーザ識別カードに前記暗号化キーの認証を要求することと、
前記暗号化キーを前記ユーザ識別カードに送信することと、
前記ユーザ識別カードは前記暗号化キーと前記ユーザ識別カードに記憶されている暗号化キーとがマッチングするかどうかを判断し、マッチングすると、認証が成功することと、
前記ユーザ識別カードからの認証結果を受信することと、
認証が成功した後に、前記ユーザが入力した暗号化キーを使用して、ユーザがメモリカードにおいて選択した平文データを暗号化して暗号文データを生成することと、
メモリにおけるデータが暗号化されたかどうかを示す情報である暗号化状態情報を生成することと、を含み、
前記ユーザ識別カードに記憶されている暗号化キーはADMコード、PIN1コード及びPIN2コードのうちの1つである端末のメモリカードにおけるデータを暗号化する方法。 - 入力した暗号化キーを受信するステップの前に、
端末にて対話インタフェースを表示し、前記暗号化キーの入力をユーザに提示し、前記暗号化キーが前記ユーザ識別カードに記憶されることを提示することを更に含む請求項1に記載の方法。 - ユーザ識別カードに記憶されている初期キーを検証し、検証が通った後にユーザ識別カードに記憶されている前記暗号化キーを修正することを更に含むことを特徴とする請求項1に記載の方法。
- 端末のメモリカードにおけるデータを復号化する方法であって、前記端末はユーザ識別カードをサポートし且つ前記ユーザ識別カードが挿入され、
アクセス要求を検出することと、
前記アクセス要求と予め記憶された暗号化状態情報に基づいて、アクセスされるのが暗号文データであると判断し、前記暗号化状態情報はメモリにおけるデータが暗号化されたかどうかを示す情報であることと、
ユーザが入力した復号化キーを受信することと、
前記ユーザ識別カードに前記復号化キーの認証を要求することと、
前記ユーザ識別カードは前記暗号化キーと前記ユーザ識別カードに記憶されている復号化キーとがマッチングするかどうかを判断し、マッチングすると、認証が成功することと、
前記ユーザ識別カードからの認証結果を受信することと、
認証が成功した後に、前記復号化キーを使用してメモリカードにおける暗号文データを復号化して平文データを生成することと、を含み、
前記ユーザ識別カードに記憶されている復号化キーはADMコード、PIN1コード及びPIN2コードのうちの1つである端末のメモリカードにおけるデータを復号化する方法。 - ユーザ識別カードに記憶されている初期キーを検証し、検証が通った後にユーザ識別カードに記憶されている前記復号化キーを修正することを更に含むことを特徴とする請求項4に記載の方法。
- 暗号化を実現する装置であって、
ユーザが入力した暗号化キーを受信するように設定される管理ユニットと、
ユーザ識別カードに暗号化キーの認証を要求し、前記管理ユニットから受信した前記暗号化キーを前記ユーザ識別カードに送信し、且つ前記ユーザ識別カードからの認証結果を受信するように設定され、前記ユーザ識別カードは前記暗号化キーと前記ユーザ識別カードに記憶されている暗号化キーとがマッチングするかどうかを判断し、マッチングすると、認証が成功するキー認証ユニットと、
認証が成功した後に、前記ユーザが入力した暗号化キーを使用して、ユーザがメモリカードにおいて選択した平文データを暗号化して暗号文データを生成するように設定される暗号化ユニットと、
メモリにおけるデータが暗号化されたかどうかを示す情報である暗号化状態情報を生成するように設定される暗号化情報記憶ユニットと、を備え、
前記ユーザ識別カードに記憶されている暗号化キーはADMコード、PIN1コード及びPIN2コードのうちの1つである暗号化を実現する装置。 - 前記暗号化キーと復号化キーを記憶するように設定され、
更に、初期キーを記憶し、前記初期キーを検証し、検証が通った後にユーザ識別カードに記憶されている前記暗号化キーと復号化キーを修正するように設定されるユーザ識別カードを更に備える請求項6に記載の装置。 - 復号化を実現する装置であって、
アクセス要求を検出し、前記アクセス要求と予め記憶された暗号化状態情報に基づいて、アクセスされるのが暗号文データであると判断し、入力した復号化キーを受信するように設定され、前記暗号化状態情報はメモリにおけるデータが暗号化されたかどうかを示す情報であるクエリユニットと、
ユーザ識別カードに前記復号化キーの認証を要求し、前記ユーザ識別カードからの認証結果を受信し、且つ認証が成功した後に復号化ユニットに前記復号化キーを送信するように設定され、前記ユーザ識別カードは前記暗号化キーと前記ユーザ識別カードに記憶されている復号化キーとがマッチングするかどうかを判断し、マッチングすると、認証が成功するアクセス認証ユニットと、
認証が成功した後に、前記復号化キーを使用してメモリカードにおける暗号文データを復号化して平文データを生成するように設定される前記復号化ユニットと、を備え、
前記ユーザ識別カードに記憶されている復号化キーはADMコード、PIN1コード及びPIN2コードのうちの1つである復号化を実現する装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210325239.7 | 2012-09-05 | ||
CN2012103252397A CN102866960A (zh) | 2012-09-05 | 2012-09-05 | 一种在存储卡中实现加密的方法、解密的方法和装置 |
PCT/CN2013/079812 WO2013178154A1 (zh) | 2012-09-05 | 2013-07-22 | 一种在存储卡中实现加密的方法、解密的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015532817A JP2015532817A (ja) | 2015-11-12 |
JP6400583B2 true JP6400583B2 (ja) | 2018-10-03 |
Family
ID=47445838
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015530275A Active JP6400583B2 (ja) | 2012-09-05 | 2013-07-22 | メモリカードにおいて暗号化を実現する方法、復号化方法及び装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9348768B2 (ja) |
EP (1) | EP2881863A4 (ja) |
JP (1) | JP6400583B2 (ja) |
CN (1) | CN102866960A (ja) |
WO (1) | WO2013178154A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102866960A (zh) | 2012-09-05 | 2013-01-09 | 中兴通讯股份有限公司 | 一种在存储卡中实现加密的方法、解密的方法和装置 |
CN103177224A (zh) * | 2013-02-06 | 2013-06-26 | 东莞宇龙通信科技有限公司 | 用于终端的外接存储卡数据保护的方法及装置 |
CN104144411B (zh) * | 2013-05-08 | 2019-09-24 | 南京中兴新软件有限责任公司 | 加密、解密终端及应用于终端的加密和解密方法 |
US10078754B1 (en) * | 2013-09-24 | 2018-09-18 | Amazon Technologies, Inc. | Volume cryptographic key management |
CN104639723A (zh) * | 2013-11-07 | 2015-05-20 | 中兴通讯股份有限公司 | 用户数据终端及智能系统 |
CN104243484B (zh) * | 2014-09-25 | 2016-04-13 | 小米科技有限责任公司 | 信息交互方法及装置、电子设备 |
CN106293495A (zh) * | 2015-05-22 | 2017-01-04 | 中兴通讯股份有限公司 | 终端设备的数据存储方法及终端设备 |
CN107979767B (zh) * | 2016-10-25 | 2020-05-08 | 中国电信股份有限公司 | 内容安全传输方法和系统、内容管理系统及内容提供终端 |
US11467848B2 (en) | 2020-05-07 | 2022-10-11 | Capital One Services, Llc | Portable operating system and portable user data |
CN111970126A (zh) * | 2020-08-31 | 2020-11-20 | 北京书生网络技术有限公司 | 密钥管理方法及装置 |
CN116778759B (zh) * | 2023-08-18 | 2023-10-27 | 中航材利顿航空科技股份有限公司 | 一种飞机实时监控系统及方法 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH103256A (ja) * | 1995-10-16 | 1998-01-06 | Sony Corp | 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体 |
US6014745A (en) | 1997-07-17 | 2000-01-11 | Silicon Systems Design Ltd. | Protection for customer programs (EPROM) |
PL364752A1 (en) * | 1998-11-19 | 2004-12-13 | Arcot Systems, Inc. | Method and apparatus for secure distribution of authentication credentials to roaming users |
JP3617789B2 (ja) * | 1999-05-26 | 2005-02-09 | 株式会社エヌ・ティ・ティ・データ | 公開鍵証明書発行方法、検証方法、システム及び記録媒体 |
JP2003188981A (ja) * | 2001-12-17 | 2003-07-04 | Toshiba Corp | 移動通信端末 |
NZ534192A (en) * | 2001-12-25 | 2005-05-27 | Ntt Docomo Inc | Device and method for restricting content access and storage |
JP3799298B2 (ja) * | 2002-06-04 | 2006-07-19 | キヤノン株式会社 | 画像処理装置及びその制御方法、及び画像処理システム |
JP2004038476A (ja) * | 2002-07-02 | 2004-02-05 | Canon Inc | 暗号化装置及び暗号化システム |
JP2005536938A (ja) * | 2002-08-20 | 2005-12-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 保存されたコンテンツを保護するためのモバイルネットワーク認証 |
FR2847756B1 (fr) * | 2002-11-22 | 2005-09-23 | Cegetel Groupe | Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio |
JP2004259176A (ja) * | 2003-02-27 | 2004-09-16 | Matsushita Electric Ind Co Ltd | Icカード |
CN1324918C (zh) * | 2003-04-16 | 2007-07-04 | 日本电气株式会社 | 移动终端、其信息管理方法和用于信息管理的计算机程序 |
CN101262669B (zh) * | 2004-06-23 | 2011-07-20 | 华为技术有限公司 | 一种移动终端内存储的资料信息的安全保障方法 |
US8413209B2 (en) * | 2006-03-27 | 2013-04-02 | Telecom Italia S.P.A. | System for enforcing security policies on mobile communications devices |
JP5116336B2 (ja) * | 2007-03-30 | 2013-01-09 | キヤノン株式会社 | 記録再生システム、記録再生装置、記録再生システムの制御方法、及び記録再生装置の制御方法 |
JP2008293251A (ja) * | 2007-05-24 | 2008-12-04 | Nec Saitama Ltd | 携帯端末,携帯端末における認証方法およびプログラム |
US20090217058A1 (en) | 2008-02-27 | 2009-08-27 | Spansion Llc | Secure data transfer after authentication between memory and a requester |
CN101562040B (zh) | 2008-04-15 | 2012-01-04 | 航天信息股份有限公司 | 高安全性移动存储器的数据处理方法 |
CN102799540B (zh) | 2012-06-21 | 2017-07-14 | 南京中兴软件有限责任公司 | 利用用户识别卡密钥对存储卡加解密的方法、系统和终端 |
CN102866960A (zh) | 2012-09-05 | 2013-01-09 | 中兴通讯股份有限公司 | 一种在存储卡中实现加密的方法、解密的方法和装置 |
-
2012
- 2012-09-05 CN CN2012103252397A patent/CN102866960A/zh active Pending
-
2013
- 2013-07-22 EP EP13796959.8A patent/EP2881863A4/en not_active Withdrawn
- 2013-07-22 US US14/426,081 patent/US9348768B2/en active Active
- 2013-07-22 WO PCT/CN2013/079812 patent/WO2013178154A1/zh active Application Filing
- 2013-07-22 JP JP2015530275A patent/JP6400583B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
WO2013178154A1 (zh) | 2013-12-05 |
US20150248356A1 (en) | 2015-09-03 |
US9348768B2 (en) | 2016-05-24 |
EP2881863A4 (en) | 2015-06-24 |
CN102866960A (zh) | 2013-01-09 |
EP2881863A1 (en) | 2015-06-10 |
JP2015532817A (ja) | 2015-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6400583B2 (ja) | メモリカードにおいて暗号化を実現する方法、復号化方法及び装置 | |
AU2020316972B2 (en) | First factor contactless card authentication system and method | |
JP6646341B2 (ja) | ユーザを認証する方法及び装置、ウェアラブルデバイスを登録する方法及び装置 | |
WO2013182154A1 (zh) | 一种对通讯终端上应用程序加、解密的方法、系统和终端 | |
CN104639538A (zh) | 身份证信息获取方法及系统 | |
GB2488766A (en) | Securely transferring data to a mobile device | |
CN103931137A (zh) | 用于保护内容的方法和存储设备 | |
US20200233947A1 (en) | System and method for facilitating authentication via a short-range wireless token | |
CN103701757A (zh) | 业务接入的身份认证方法与系统 | |
JP2019507559A (ja) | 共同アカウントのための承認方法及びデバイス並びに共同アカウントのための認証方法及びデバイス | |
US11405782B2 (en) | Methods and systems for securing and utilizing a personal data store on a mobile device | |
CN103592927A (zh) | 一种通过license绑定产品服务器及业务功能的方法 | |
WO2017050152A1 (zh) | 用于移动设备的密码安全系统及其密码安全输入方法 | |
JP2024528476A (ja) | 記憶装置へのアクセスを制御するための暗号認証 | |
WO2015168878A1 (zh) | 支付方法和装置以及支付要素处理方法和装置 | |
TW201903678A (zh) | 一種空中發卡方法及裝置 | |
CN108173926A (zh) | 一键启动汽车方法、系统及用户终端和T-box终端 | |
US20160210596A1 (en) | Method, device and system for controlling presentation of application | |
CN102368773B (zh) | 移动存储器的访问控制方法、移动存储器及系统 | |
EP2985712B1 (en) | Application encryption processing method, apparatus, and terminal | |
CN105574429A (zh) | 一种文件数据加解密处理的方法、装置以及终端 | |
KR101156102B1 (ko) | 보안기능이 구비된 메모리 카드 리더기 및 이를 이용한 데이터 암호화 방법 | |
WO2015131585A1 (zh) | 一种保证sd卡安全的方法和装置 | |
CN102521164B (zh) | 移动存储器的访问控制方法、移动存储器及系统 | |
WO2018017019A1 (en) | Personal security device and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20160112 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20160114 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160516 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160524 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160824 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170131 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170519 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20170605 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20170623 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180615 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180905 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6400583 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |