TWI402715B - 應用程式保護系統及方法 - Google Patents

應用程式保護系統及方法 Download PDF

Info

Publication number
TWI402715B
TWI402715B TW096110107A TW96110107A TWI402715B TW I402715 B TWI402715 B TW I402715B TW 096110107 A TW096110107 A TW 096110107A TW 96110107 A TW96110107 A TW 96110107A TW I402715 B TWI402715 B TW I402715B
Authority
TW
Taiwan
Prior art keywords
application
security
key
platform device
application protection
Prior art date
Application number
TW096110107A
Other languages
English (en)
Other versions
TW200839567A (en
Inventor
Rui Hwa Chen
Heng Ho Wu
Original Assignee
Via Tech Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Via Tech Inc filed Critical Via Tech Inc
Priority to TW096110107A priority Critical patent/TWI402715B/zh
Priority to US11/854,579 priority patent/US8181037B2/en
Publication of TW200839567A publication Critical patent/TW200839567A/zh
Application granted granted Critical
Publication of TWI402715B publication Critical patent/TWI402715B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Description

應用程式保護系統及方法
本發明係有關於一種應用程式保護系統及方法,且特別有關於一種提供硬體保護機制之應用程式保護系統及方法。
為了保護智慧財產權,一些應用程式通常會限定其使用的裝置,以避免應用程式被複製到不同的主機上使用。應用程式的保護可以是採用硬體保護機制。習知地,硬體保護機制可以透過搭配介面模組(Dongle)與可信賴平台模組(Trusted Platform Module,TPM)的使用,來避免應用程式同時在不同的主機上使用。
對於介面模組而言,介面模組中會記錄相應應用程式的確認資料,如授權資訊或序列碼。介面模組必須耦接至安裝此應用程式的主機。當應用程式執行時,應用程式會自介面模組中讀取資料,以確認介面模組中的資料是否係有效的。若是,則繼續執行應用程式。若否,則不允許應用程式繼續執行。可信賴平台模組係安裝於主機的主機板上。可信賴平台模組中可以儲存一憑據或金鑰。類似地,憑據或金鑰可以用來判斷是否執行應用程式。
對於習知應用程式保護機制而言,介面模組或應用程式中的保護碼係非常容易被移除的。此外,介面模組係非常容易遺失的,或是被其他人取走。另外,由於可信賴平台模組要求系統輸入輸出系統(BIOS)的支援,大部分目前的主機都必須升級其系統輸入輸出系統來支援可信賴平台模組。對於使用者或廠商而言都是非常不便的。
有鑑於此,本發明提供應用程式保護系統及方法。
本發明實施例之應用程式保護系統至少包括一安全平台裝置。安全平台裝置包括一儲存單元與一處理單元。儲存單元包括一根安全金鑰與一應用程式安全金鑰。安全平台裝置自一應用程式接收一特定金鑰。處理單元利用根安全金鑰加密特定金鑰,且判斷加密後之特定金鑰是否符合應用程式安全金鑰。若是,允許應用程式執行。
本發明實施例之應用程式保護方法,適用於具有一根安全金鑰與一應用程式安全金鑰之一安全平台裝置。首先,自一應用程式接收一特定金鑰。利用根安全金鑰加密特定金鑰,且判斷加密後之特定金鑰是否符合應用程式安全金鑰。若是,允許應用程式執行。
本發明上述方法可以透過程式碼方式收錄於實體媒體中。當程式碼被機器載入且執行時,機器變成用以實行本發明之裝置。
為使本發明之上述目的、特徵和優點能更明顯易懂,下文特舉實施例,並配合所附圖示,詳細說明如下。
第1圖顯示依據本發明實施例之應用程式保護系統。
如圖所示,依據本發明實施例之應用程式保護系統1000包括一應用程式1100與一安全平台裝置1200。注意的是,安全平台裝置1200耦接至執行應用程式1100之主機(未顯示)。在一些實施例中,主機例如是一個人電腦或是一伺服器,包含有運算單元,記憶體等裝置,可以執行各種應用程式以達成該應用程式所設計的用途。安全平台裝置1200可以耦接於主機的連接埠,或是設置於主機的主機板上。安全平台裝置1200至少包括一處理單元1210、一儲存單元1220、與一無線射頻識別碼(RFID)讀取器1230。處理單元1210係用以執行本發明之應用程式保護方法,其細節將於後進行說明。
儲存單元1220係用以儲存應用程式1100與安全平台裝置1200之相關資料。第2圖顯示依據本發明實施例之儲存單元。儲存單元1220包括一根安全金鑰1221、一系統組態區1222、一應用程式安全金鑰1223、與一安全區1224。根安全金鑰1221為出廠前事先進行編程之一金鑰。應用程式1100無法存取此根安全金鑰1221。系統組態區1222中包含系統資訊,如系統模式、無線射頻識別碼資訊、確認計數器、相應事件觸發之設定等。系統資訊之細節將於後說明。應用程式1100包括一特定金鑰1110。初始時,應用程式1100將特定金鑰1110傳送至安全平台裝置1200。處理單元1210利用根安全金鑰1221加密特定金鑰1110,成為應用程式安全金鑰1223,並將其儲存於儲存單元1220中。一旦應用程式安全金鑰1223產生之後,儲存至安全區1224中的資料皆必須先透過應用程式安全金鑰1223進行加密。
如前所述,儲存單元1220之系統組態區1222中可以包含相應事件觸發之設定。相應事件觸發之設定可以是由應用程式所設定。在一些實施例中,相應事件觸發設定之資料結構可以具有初始動作欄位、週期欄位、錯誤動作欄位、與時間欄位等。舉例來說,初始動作欄位可以包括2位元,其提供系統醒來(Wake Up)、關機(Shutdown)、安全檢查、與更新無線射頻識別碼之設定。週期欄位可以包括2位元,其提供特定時間、每日、每週、與每月之設定。錯誤動作欄位可以包括3位元,其提供不進行動作、安全檢查、設定定時炸彈、上鎖、關機等等之設定。時間欄位可以包括16位元,其提供時間的詳細設定。
無線射頻識別碼讀取器1230可以依據事件觸發與/或定期,如每N分鐘產生一個安全無線射頻值,且利用此安全無線射頻值更新無線射頻識別碼(RFID)1231。安全無線射頻值係依據一目前的時間戳記與/或一校驗和產生。在一些實施例中,處理單元1210可以利用下述公式產生安全無線射頻值:E(TS,CS),其中,TS為目前的時間戳記,CS係校驗和,且E表示金鑰為根安全金鑰1221之加密函式。無線射頻識別碼讀取器1230亦會讀取無線射頻識別碼1231。
第3圖顯示依據本發明實施例之應用程式保護方法。
如步驟S302,一安全平台裝置自一應用程式接收一特定金鑰。如步驟S304,利用安全平台裝置中之一根安全金鑰加密特定金鑰,且如步驟S306,判斷加密後之特定金鑰是否符合安全平台裝置中之一應用程式安全金鑰。若符合(步驟S306的是),如步驟S308,允許應用程式執行,且如步驟S310,重置安全平台裝置中之一確認計數器。若不符合(步驟S306的否),如步驟S312,不允許應用程式執行,且如步驟S314,將安全平台裝置中之確認計數器加一。之後,如步驟S316,判斷確認計數器是否超過一既定值。若否(步驟S316的否),結束流程。若是(步驟S316的是),如步驟S318,將安全平台裝置系統模式切換至上鎖模式,以將安全平台裝置鎖住。
第4圖顯示依據本發明實施例之資料儲存方法。
如步驟S402,安全平台裝置判斷是否自應用程式接收資料。若否(步驟S402的否),結束流程。若是(步驟S402的是),自應用程式接收資料。如步驟S404,利用安全平台裝置中之根安全金鑰加密資料,且如步驟S406,將加密後之資料儲存至儲存單元之安全區中。
第5圖顯示依據本發明實施例之資料存取方法。
如步驟S502,安全平台裝置判斷是否自應用程式接收一資料存取指令。若否(步驟S502的否),結束流程。若是(步驟S502的是),自應用程式接收資料存取指令。如步驟S504,由儲存單元之安全區中擷取相應資料存取指令指定之資料,且利用安全平台裝置中之根安全金鑰解密資料,且如步驟S506,將解密後之資料傳送至應用程式。
第6圖顯示依據本發明實施例之安全檢查方法。值得注意的是,當安裝應用程式之主機或安全平台裝置開機時與/或相應事件觸發時,則可以執行安全檢查。
如步驟S602,確認安全平台裝置中的根安全金鑰是否正確。在一些實施例中,確認根安全金鑰可以利用一特定之公式來進行驗證。若確認失敗(步驟S602的否),執行步驟S608,進行錯誤動作。注意的是,錯誤動作的細節將於後說明。若確認正確(步驟S602的是),執行步驟S604,確認安全平台裝置中的應用程式安全金鑰是否正確。在一些實施例中,可以透過雜湊函式來驗證應用程式安全金鑰是否正確。若確認失敗(步驟S604的否),執行步驟S608,進行錯誤動作。若確認正確(步驟S604的是),執行步驟S606,確認無線射頻識別碼是否存在,且有效。若確認失敗,例如:無線射頻識別碼不存在或無效時(步驟S606的否),執行步驟S608,進行錯誤動作。若確認正確(步驟S606的是),結束流程。
第7圖顯示依據本發明實施例之無線射頻識別碼確認方法。如步驟S702,安全平台裝置自外部讀取無線射頻識別碼。若不存在(步驟S704的否),執行步驟S706,確認失敗。若存在(步驟S706的是),執行步驟S708,利用安全平台裝置中之根安全金鑰解密無線射頻識別碼,從而得到一時間戳記與一校驗和。如步驟S710,判斷時間戳記是否有效,且校驗和是否正確。在一些實施例中,安全平台裝置可以內定一既定時間區間,如M分鐘,且透過判斷時間戳記是否落於此既定時間區間之內,來判斷時間戳記是否有效。若時間戳記不有效或校驗和不正確(步驟S710的否),執行步驟S706,確認失敗。若時間戳記有效且校驗和正確(步驟S710的是),結束流程。
必須說明的是,進行錯誤動作時可以致使安全平台裝置進入不同的系統模式。在一些實施例中,不同的系統模式下可以鎖住安全平台裝置、暫停安全平台裝置、致使安全平台裝置關機、致使安全平台裝置進入休眠狀態一既定時間、刪除儲存單元中之應用程式安全金鑰、或於安全平台裝置中設置一定時炸彈,以當時間到時將安全平台裝置破壞等等錯誤動作。值得注意的是,當安全平台裝置被設置定時炸彈之後,應用程式可以在一既定時間之內提供正確的應用程式安全金鑰,以將定時炸彈解除。另外,當安全平台裝置被鎖住時,安全平台裝置停止將安全平台裝置的儲存單元內所存在的資料輸出,確保安全平台裝置內的資料安全。此時,應用程式可以提供一特定之解鎖金鑰至安全平台裝置中。當安全平台裝置接收到此解鎖金鑰之後,便會將安全平台裝置自動解鎖。再者,當安全平台裝置進入休眠狀態時,應用程式可以提供一特定之醒來指令至安全平台裝置中。當安全平台裝置接收到此醒來指令之後,安全平台裝置將會恢復正常狀態。
因此,本發明之系統及方法可以對於應用程式進行保護。應用程式亦可將特定資料以加密形式儲存至安全平台裝置中,以進一步達到資料保護的目的。另外,配合無線射頻識別碼的應用,更可確保安全平台裝置的最新有效狀態,以有效保護應用程式。
本發明之方法,或特定型態或其部份,可以以程式碼的型態包含於實體媒體,如軟碟、光碟片、硬碟、或是任何其他機器可讀取(如電腦可讀取)儲存媒體,其中,當程式碼被機器,如電腦載入且執行時,此機器變成用以參與本發明之裝置。本發明之方法與裝置也可以以程式碼型態透過一些傳送媒體,如電線或電纜、光纖、或是任何傳輸型態進行傳送,其中,當程式碼被機器,如電腦接收、載入且執行時,此機器變成用以參與本發明之裝置。當在一般用途處理器實作時,程式碼結合處理器提供一操作類似於應用特定邏輯電路之獨特裝置。
雖然本發明已以較佳實施例揭露如上,然其並非用以限定本發明,任何熟悉此項技藝者,在不脫離本發明之精神和範圍內,當可做些許更動與潤飾,因此本發明之保護範圍當視後附之申請專利範圍所界定者為準。
1000...應用程式保護系統
1100...應用程式
1110...特定金鑰
1200...安全平台裝置
1210...處理單元
1220...儲存單元
1221...根安全金鑰
1222...系統組態區
1223...應用程式安全金鑰
1224...安全區
1230...無線射頻識別碼讀取器
1231...無線射頻識別碼
S302、S304、...、S318...步驟
S402、S404、S406...步驟
S502、S504、S506...步驟
S602、S604、...、S608...步驟
S702、S704、...、S710...步驟
第1圖為一示意圖係顯示依據本發明實施例之應用程式保護系統。
第2圖為一示意圖係顯示依據本發明實施例之儲存單元。
第3圖為一流程圖係顯示依據本發明實施例之應用程式保護方法。
第4圖為一流程圖係顯示依據本發明實施例之資料儲存方法。
第5圖為一流程圖係顯示依據本發明實施例之資料存取方法。
第6圖為一流程圖係顯示依據本發明實施例之安全檢查方法。
第7圖為一流程圖係顯示依據本發明實施例之無線射頻識別碼確認方法。
1000...應用程式保護系統
1100...應用程式
1110...特定金鑰
1200...安全平台裝置
1210...處理單元
1220...儲存單元
1230...無線射頻識別碼讀取器
1231...無線射頻識別碼

Claims (27)

  1. 一種應用程式保護系統,至少包括:一安全平台裝置,包括:一儲存單元,包括一根安全金鑰與一應用程式安全金鑰;以及一處理單元,自一應用程式接收一特定金鑰,利用該根安全金鑰加密該特定金鑰,且判斷加密後之該特定金鑰是否符合該應用程式安全金鑰,若是,允許該應用程式執行,以及一無線射頻識別碼讀取器,用以讀取與更新一該安全平台裝置外部之無線射頻識別碼,其中該無線射頻識別碼用於該安全平台裝置之安全檢查。
  2. 如申請專利範圍第1項所述之應用程式保護系統,其中該儲存單元更包括一確認計數器,且當加密後之該特定金鑰符合該應用程式安全金鑰時,該處理單元重置該確認計數器。
  3. 如申請專利範圍第1項所述之應用程式保護系統,其中該處理單元更判斷該確認計數器是否超過一既定值,若是,將該安全平台裝置鎖住。
  4. 如申請專利範圍第1項所述之應用程式保護系統,其中該安全平台裝置更自該應用程式接收一資料,該處理單元利用該根安全金鑰加密該資料,且將加密後之該資料儲存至該儲存單元中。
  5. 如申請專利範圍第1項所述之應用程式保護系統, 其中該安全平台裝置更自該應用程式接收一資料存取指令,該資料存取指令指定一資料,該處理單元利用該根安全金鑰解密該資料,且將解密後之該資料傳送至該應用程式。
  6. 如申請專利範圍第1項所述之應用程式保護系統,其中當耦接該安全平台裝置之一主機開機時或相應至少一事件之觸發時,該處理單元更執行該安全檢查。
  7. 如申請專利範圍第6項所述之應用程式保護系統,其中該事件之觸發係由該應用程式所設定,且儲存於該儲存單元。
  8. 如申請專利範圍第6項所述之應用程式保護系統,其中該安全檢查係用以確認該根安全金鑰或該應用程式安全金鑰是否正確。
  9. 如申請專利範圍第6項所述之應用程式保護系統,其中該安全檢查係利用該根安全金鑰解密該無線射頻識別碼,從而得到一第一時間戳記,且判斷該第一時間戳記是否有效。
  10. 如申請專利範圍第9項所述之應用程式保護系統,其中判斷該第一時間戳記是否有效係判斷該第一時間戳記是否落於一既定時間區間之內。
  11. 如申請專利範圍第9項所述之應用程式保護系統,其中該安全檢查係利用該根安全金鑰解密該無線射頻識別碼,從而更得到一第一校驗和,且判斷該第一校驗和是否正確。
  12. 如申請專利範圍第11項所述之應用程式保護系統,其中該處理單元更定期利用該根安全金鑰加密一第二時間戳記與一第二校驗和,且依據加密後之該第二時間戳記與該第二校驗和更新該無線射頻識別碼。
  13. 如申請專利範圍第6項所述之應用程式保護系統,其中當該安全檢查失敗時,該處理單元鎖住該安全平台裝置、暫停該安全平台裝置、致使該安全平台裝置關機、致使該安全平台裝置進入休眠狀態一既定時間、刪除該儲存單元中之該應用程式安全金鑰、或於該安全平台裝置中設置一定時炸彈,以當時間到時將該安全平台裝置破壞。
  14. 一種應用程式保護方法,適用於具有一根安全金鑰與一應用程式安全金鑰之一安全平台裝置,包括下列步驟:自一應用程式接收一特定金鑰;利用該根安全金鑰加密該特定金鑰;判斷加密後之該特定金鑰是否符合該應用程式安全金鑰;自該安全平台裝置外部讀取一無線射頻識別碼;利用該根安全金鑰解密該無線射頻識別碼,從而得到一第一時間戳記;判斷該第一時間戳記是否有效,以進行該安全檢查;以及若是,允許該應用程式執行。
  15. 如申請專利範圍第14項所述之應用程式保護方法,更包括當加密後之該特定金鑰符合該應用程式安全金 鑰時,重置該安全平台裝置之一確認計數器。
  16. 如申請專利範圍第14項所述之應用程式保護方法,更包括下列步驟:判斷該確認計數器是否超過一既定值;以及若是,將該安全平台裝置鎖住。
  17. 如申請專利範圍第14項所述之應用程式保護方法,更包括下列步驟:自該應用程式接收一資料;利用該根安全金鑰加密該資料;以及將加密後之該資料進行儲存。
  18. 如申請專利範圍第14項所述之應用程式保護方法,更包括下列步驟:自該應用程式接收一資料存取指令,該資料存取指令指定一資料;利用該根安全金鑰解密該資料;以及將解密後之該資料傳送至該應用程式。
  19. 如申請專利範圍第14項所述之應用程式保護方法,更包括當耦接該安全平台裝置之一主機開機時或相應至少一事件之觸發時,執行一安全檢查。
  20. 如申請專利範圍第19項所述之應用程式保護方法,更包括透過該應用程式設定該事件之觸發,且儲存於該安全平台裝置。
  21. 如申請專利範圍第19項所述之應用程式保護方法,更包括透過確認該根安全金鑰或該應用程式安全金鑰 是否正確以進行該安全檢查。
  22. 如申請專利範圍第14項所述之應用程式保護方法,更包括透過判斷該第一時間戳記是否落於一既定時間區間之內以判斷該第一時間戳記是否有效。
  23. 如申請專利範圍第14項所述之應用程式保護方法,更包括下列步驟:利用該根安全金鑰解密該無線射頻識別碼,從而更得到一第一校驗和;以及判斷該第一校驗和是否正確,以進行該安全檢查。
  24. 如申請專利範圍第23項所述之應用程式保護方法,更包括下列步驟:定期利用該根安全金鑰加密一第二時間戳記與一第二校驗和;以及依據加密後之該第二時間戳記與該第二校驗和更新該無線射頻識別碼。
  25. 如申請專利範圍第19項所述之應用程式保護方法,更包括當該安全檢查失敗時,鎖住該安全平台裝置、暫停該安全平台裝置、致使該安全平台裝置關機、致使該安全平台裝置進入休眠狀態一既定時間、刪除該儲存單元中之該應用程式安全金鑰、或於該安全平台裝置中設置一定時炸彈,以當時間到時將該安全平台裝置破壞。
  26. 如申請專利範圍第1項所述之應用程式保護系統,其中該儲存單元更包括一確認計數器,且當加密後之該特定金鑰不符合該應用程式安全金鑰時,該處理單元不允許 該應用程式執行,且將該確認計數器加一。
  27. 如申請專利範圍第14項所述之應用程式保護方法,更包括當加密後之該特定金鑰不符合該應用程式安全金鑰時,不允許該應用程式執行,且將該安全平台裝置之一確認計數器加一。
TW096110107A 2007-03-23 2007-03-23 應用程式保護系統及方法 TWI402715B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW096110107A TWI402715B (zh) 2007-03-23 2007-03-23 應用程式保護系統及方法
US11/854,579 US8181037B2 (en) 2007-03-23 2007-09-13 Application protection systems and methods

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW096110107A TWI402715B (zh) 2007-03-23 2007-03-23 應用程式保護系統及方法

Publications (2)

Publication Number Publication Date
TW200839567A TW200839567A (en) 2008-10-01
TWI402715B true TWI402715B (zh) 2013-07-21

Family

ID=39775914

Family Applications (1)

Application Number Title Priority Date Filing Date
TW096110107A TWI402715B (zh) 2007-03-23 2007-03-23 應用程式保護系統及方法

Country Status (2)

Country Link
US (1) US8181037B2 (zh)
TW (1) TWI402715B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8555083B1 (en) * 2010-07-22 2013-10-08 Symantec Corporation Systems and methods for protecting against unauthorized access of encrypted data during power-management modes
CN102156843B (zh) * 2011-03-28 2015-04-08 威盛电子股份有限公司 数据加密方法与系统以及数据解密方法
FR2992124B1 (fr) * 2012-06-18 2014-07-25 Morpho Procede de traitement de donnees securise
WO2015157756A1 (en) * 2014-04-11 2015-10-15 Stride Tool Inc. Smart hvac manifold system
KR101834504B1 (ko) * 2016-01-15 2018-03-06 단국대학교 산학협력단 암복호화 장치 및 방법
KR101834522B1 (ko) 2016-04-22 2018-03-06 단국대학교 산학협력단 데이터 확인 장치 및 이를 이용하여 데이터를 확인하는 방법
TWI605358B (zh) * 2016-08-31 2017-11-11 啟碁科技股份有限公司 通訊集線器及其應用程式間的訊息驗證方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200704103A (en) * 2005-02-25 2007-01-16 Qualcomm Inc Small public-key based digital signatures for authentication

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4742426A (en) * 1987-03-27 1988-05-03 Emhart Industries, Inc. Electronic locking apparatus
CA2071577A1 (en) * 1991-06-21 1992-12-22 Gerald L. Dawson Electronic combination lock with high security features
US7716484B1 (en) * 2000-03-10 2010-05-11 Rsa Security Inc. System and method for increasing the security of encrypted secrets and authentication
EP1182567B1 (en) * 2000-08-21 2012-03-07 Texas Instruments France Software controlled cache configuration
US7043636B2 (en) * 2000-09-26 2006-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Data integrity mechanisms for static and dynamic data
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
EP1289326A1 (en) * 2001-08-30 2003-03-05 Motorola, Inc. Method of verifying downloaded software and corresponding device
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US20050137889A1 (en) * 2003-12-18 2005-06-23 Wheeler David M. Remotely binding data to a user device
US7644278B2 (en) * 2003-12-31 2010-01-05 International Business Machines Corporation Method for securely creating an endorsement certificate in an insecure environment
US8972743B2 (en) * 2005-05-16 2015-03-03 Hewlett-Packard Development Company, L.P. Computer security system and method
US7953980B2 (en) * 2005-06-30 2011-05-31 Intel Corporation Signed manifest for run-time verification of software program identity and integrity
US20070235517A1 (en) * 2006-03-30 2007-10-11 O'connor Clint H Secure digital delivery seal for information handling system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200704103A (en) * 2005-02-25 2007-01-16 Qualcomm Inc Small public-key based digital signatures for authentication

Also Published As

Publication number Publication date
US8181037B2 (en) 2012-05-15
TW200839567A (en) 2008-10-01
US20080235518A1 (en) 2008-09-25

Similar Documents

Publication Publication Date Title
KR100968733B1 (ko) 정보 기억 장치, 메모리 액세스 제어 시스템 및 방법, 및컴퓨터 프로그램
KR100998855B1 (ko) 정보 기억 장치, 및 메모리 액세스 제어 방법, 및 컴퓨터 프로그램을 기록한 기록 매체
EP2488987B1 (en) Secure storage of temporary secrets
TWI454959B (zh) 儲存裝置保護系統及其儲存裝置上鎖與解鎖方法
TWI402715B (zh) 應用程式保護系統及方法
JP5116325B2 (ja) 情報処理装置、ソフトウェア更新方法及び画像処理装置
JP4912879B2 (ja) プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法
CN113545006A (zh) 远程授权访问锁定的数据存储设备
EP1519276A1 (en) Information storage device, memory access control system and method, and computer program
JP4881468B1 (ja) 記憶装置、保護方法及び電子機器
US11120151B1 (en) Systems and methods for unlocking self-encrypting data storage devices
US20080209547A1 (en) Electronic device and information processing method
US20080320317A1 (en) Electronic device and information processing method
JP2016025616A (ja) ディスク・ドライブが記憶するデータを保護する方法および携帯式コンピュータ
JP2008072717A (ja) 埋込認証を有するハードディスク・ストリーミング暗号操作
US20030188162A1 (en) Locking a hard drive to a host
JP2009294859A (ja) 機器、機器管理装置、機器管理システム及び機器管理方法、並びにプログラム及び記憶媒体
US10678953B1 (en) Self-contained key management device
US8695085B2 (en) Self-protecting storage
JP2010020751A (ja) コンテンツ保護方法、コンピュータシステム、及び記憶媒体
KR20050013523A (ko) 정보 기억 장치, 및 메모리 액세스 제어 방법, 및 컴퓨터프로그램
JP2012009938A (ja) 情報処理装置及びプログラム
US10460110B1 (en) Systems and methods for unlocking self-encrypting data storage devices
JP2008005408A (ja) 記録データ処理装置
US10382201B1 (en) Removable circuit for unlocking self-encrypting data storage devices