TWI474211B - 安全usb鑰匙、保護安全usb鑰匙之方法、用於保護安全usb鑰匙之電腦程式及可由安全usb鑰匙讀取之記錄媒體 - Google Patents
安全usb鑰匙、保護安全usb鑰匙之方法、用於保護安全usb鑰匙之電腦程式及可由安全usb鑰匙讀取之記錄媒體 Download PDFInfo
- Publication number
- TWI474211B TWI474211B TW98142579A TW98142579A TWI474211B TW I474211 B TWI474211 B TW I474211B TW 98142579 A TW98142579 A TW 98142579A TW 98142579 A TW98142579 A TW 98142579A TW I474211 B TWI474211 B TW I474211B
- Authority
- TW
- Taiwan
- Prior art keywords
- usb key
- inspection
- function
- key
- message
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
本發明係關於保護USB鑰匙之領域。
更明確而言,本發明致力於保護執行於一USB鑰匙上之一函式使其免受來自該鑰匙所連接之主站(host station)之一惡意攻擊。
在此專利申請案中,所保護之函式可為任何類型。更特定言之,該函式可為提供對該USB鑰匙中所包含之一大容量記憶體之讀取存取或寫入存取的一函式,或其可為一鑑認函式。
可能關於USB鑰匙之一種攻擊類型為熟悉此項技術者熟知之一「拒絕服務」攻擊。一般而言,此類攻擊在於發送錯誤資料至USB鑰匙,以便激勵函式在該鑰匙上執行以達成一惡意目的。
例如,吾人已熟知使用USB鑰匙(亦稱為「伺服器鑰(dongle)」或稱為硬體鎖)來鑑認正在該鑰匙所連接之主站上執行之一軟體應用程式的使用者,且若鑑認失敗則可能阻斷該應用程式的執行。舉例而言,鑑認可能在於將使用者經由主站輸入之一密碼與儲存於USB鑰匙中之一值相比較。在此第一實例中,一拒絕服務攻擊可能在於發送連續的錯誤密碼至USB鑰匙,直至軟體應用程式被阻斷。
吾人亦熟知USB鑰匙適用於藉由使用一秘密鑰匙來加密自主站接收之一訊息。在此第二實例中,一拒絕服務攻擊
可能在於大量地及/或以高頻率(即以大於正常使用條件之數量或一頻率)發送訊息至USB鑰匙。
一種用於抵抗拒絕服務攻擊(特別是用於抵抗不需要的「濫發(spam)」郵件)之已知解決方案被稱為「Captcha」且該解決方案在於驗證由一電腦發送之資料的確是由一人類使用者輸入而非由在該電腦上執行之一軟體機器人(software robot)自動產生。
不幸的是,此等解決方案並不理想,且具有更高效能之軟體機器人以一良好的成功率成功地辨識變形的字母。
本發明提供一種安全USB鑰匙,其包括:.用於獲得關於使用可在該鑰匙上執行之一函式的至少一個參數的構件;.適用於在偵測到取決於該參數之至少一個阻斷條件時防止執行該函式的第一檢查構件;及.適用於僅在偵測到獨立於該函式之至少一個經決定事件時啟動該等第一檢查構件的第二檢查構件,即使當不滿足該阻斷條件時該等第二檢查構件亦起作用。
在一已知原理之應用中,該等第一檢查構件適用於在偵測到取決於關於使用該函式之一參數的一阻斷條件時防止執行該函式。
舉例而言,此等構件可使用取決於表示該函式之使用(例如該函式的使用數量計數、使用頻率或使用日期)之一指示符的一阻斷條件。
然而,在先前技術中,第一檢查構件總是起作用(至少只要該函式尚未被阻斷)。已經證明,當面臨拒絕服務攻擊時此類構件非常脆弱。
根據本發明,第一檢查構件自身係由第二檢查構件檢查,該等第二檢查構件係由安全USB鑰匙自身實施。
更明確而言,第二檢查構件僅在偵測到其自身獨立於該函式之一經決定之事件發生時才授權執行第一檢查構件。
在一特定實施例中,第二檢查構件僅在從偵測到經決定之事件開始的一經決定持續時間內啟動第一檢查構件。
在一特定實施例中,該持續時間是可組態的。
下文給出此類事件之四個實例。
在一第一實施例中,第二檢查構件包括一感測器,且該等第二檢查構件適用於根據該感測器之狀態之一函式啟動或不啟動第一檢查構件。
該感測器宜用於確保使用者身體上靠近USB鑰匙。例如,感測器可為一按鈕且僅只要使用者按壓在該按鈕上即實施第一檢查構件。在另一實例中,感測器可由一指紋感測器構成。
在本發明之一第二實施例中,USB鑰匙包含用於顯示一第一訊息之一顯示器及用於接收由主站發出之一第二訊息的構件,第二檢查構件適用於比較該等訊息並且當該等訊息相同時啟動該等第一檢查構件。
在一第三實施例中,USB鑰匙具有:使至少一第一訊息與至少一第二訊息相關聯的一表;用於呈現該等第一訊息
之一者至使用者的構件;及用於接收由主站發出之一訊息的構件,該等第二檢查構件適用於若自主站接收之訊息與該表中發送至主站之訊息相關聯則啟動該等第一檢查構件。
第一訊息通常可為對主站之使用者提出的一個問題,且第二訊息可能回答該問題。
再一次,主站發送錯誤訊息並不引起應用程式被阻斷,而僅僅是抑制第一檢查構件。
在一第四實施例中,USB鑰匙包含適用於與一外部裝置交換鑑認資訊的通信構件,第二檢查構件根據鑑認資訊之一函式而啟動或不啟動第一檢查構件。
舉例而言,外部裝置可由一非接觸式智慧卡構成,且鑑認資訊可為該智慧卡與安全USB鑰匙一起使用的鑑認資訊。
本發明經特別良好地調適以用於保護利用受第一檢查構件保護之一秘密值(一密碼編譯鑰匙、一個人識別號(PIN密碼),...)的USB鑰匙。
若USB鑰匙之受保護函式係基於比較一PIN密碼之一鑑認函式,則由主站發出的錯誤PIN密碼將被忽略,除非使用者經由主站輸入USB鑰匙上顯示之一訊息,否則該資訊不被傳輸至主站。
在一變體中,檢查資訊可能限於外部裝置之一識別符,該識別符係由USB鑰匙之抑制構件驗證。
本發明亦提供一種保護一安全USB鑰匙之方法,該方法
包括:.獲得關於使用可在該鑰匙上執行之一函式之至少一個參數之一步驟;.偵測取決於該參數之至少一個阻斷條件之一步驟,且在適當的情況下,該步驟為適用於防止執行該函式之一第一檢查步驟;.偵測獨立於該函式之至少一個經決定之事件之一步驟;及.適用於僅在偵測到該經決定之事件時才授權執行該第一檢查步驟之一第二檢查步驟,即使在不滿足該阻斷條件時,該第二檢查步驟亦起作用。
根據本發明,該第一檢查步驟適用於僅在偵測到該事件且不滿足該阻斷條件時才授權執行該函式。
該保護方法的特定優點及特性相同於如上文關於USB鑰匙所提及的優點及特性。
特定言之,偵測獨立於該函式之至少一個經決定之事件的步驟可能在於:.偵測該USB鑰匙之一感測器之狀態;.驗證從主站接收之一訊息與顯示於USB鑰匙之一顯示器上之一訊息相同;.驗證從主站中接收之一訊息與該USB鑰匙之一表中呈現給使用者之一訊息相關聯;及.驗證與一外部裝置交換之鑑認資訊。
在一特定實施例中,該保護方法之多種步驟係由電腦程
式指令決定。
因此,本發明亦在一資料媒體上提供一電腦程式,該程式適用於在安全USB鑰匙中實施,該程式包含經調適以實施如上所述之一保護方法之步驟的指令。
該程式可使用任何程式規劃語言,且該程式可為原始程式碼、目標程式碼或原始程式碼與目標程式碼之間的中間程式碼之形式(諸如為經部分編譯之一形式),或為任何其他所欲之形式。
本發明亦提供可由一USB鑰匙讀取且包含如上所提及之一電腦程式之指令的一資料媒體。
該資料媒體可為能夠儲存該程式之任何實體或裝置。
此外,該資料媒體可為一傳輸媒體(諸如適用於藉由無線電或藉由其他方式經由一電纜或一光纜傳送之一電信號或一光信號)。本發明之程式可特定地從一網際網路類型之網路下載。
或者,該資料媒體可為併入該程式於其中之一積體電路,該電路經調適以用於執行所討論之方法或在執行所討論之方法中使用。
從參考諸附圖(該等附圖繪示不具限制特性的一實施例)所作出的下列描述可明白本發明之其他特性及優點。
圖1繪示在一第一實施例中根據本發明之一安全USB鑰匙10。
USB鑰匙10包括一處理器11、一隨機存取記憶體
(RAM)12、一唯讀記憶體(ROM)13及一可重寫非揮發性快閃類型記憶體16,以及用於與其上運行一軟體應用程式110之一主站100通信的構件14。
ROM 13構成根據本發明之一記錄媒體,其中具有根據本發明之一電腦程式PG,該程式包含用於執行根據本發明之一保護方法之諸步驟的若干指令,該等步驟以一流程圖之形式繪示於圖5中,如下文所描述。
在當前描述之實施例中,USB鑰匙係用作主站100之一外部大容量記憶體,其中僅當一密碼已經由主站100之鍵盤輸入並且由USB鑰匙之通信構件14接收時才得以授權對該記憶體之存取,其中該密碼對應於快閃記憶體16中所儲存的一個人識別號(PIN)密碼。
將由主站發出之一密碼與PIN密碼相比較構成本發明意義下的一第一檢查。更明確而言,藉由執行電腦程式PG而執行的此第一檢查包括下列操作:.接收由主站發出之一密碼並且將該密碼與儲存於快閃記憶體16中之PIN密碼相比較;.若由主站100發出之該密碼有效,則處理器11返回一訊息OK至主站並且在快閃記憶體16中設定一旗標以授權對該大容量記憶體之存取;.若該密碼無效,則處理器11返回一訊息NG至主站100;且.若由USB鑰匙接收之無效密碼之數量大於預定數量,則處理器11在快閃記憶體16中設定一旗標以防止對該大容
量記憶體的任何未來存取及防止隨後可能接收之一密碼與PIN密碼的任何比較。
根據本發明,USB鑰匙10包含用於啟動或不啟動第一檢查構件之第二檢查構件。
為此目的,在圖1之實施例中,USB鑰匙包含與一感測器15相關聯的一按鈕,其中僅當一使用者按壓在該按鈕上時才執行比較。
因此,若鬆開該按鈕,則由主站100之應用程式110發送無效密碼不會有影響。
圖2繪示構成一第二實施例的根據本發明之一USB鑰匙。
在此實施例中,USB鑰匙10包含一時鐘21及一顯示器17,在該顯示器17上可顯示一隨機產生之訊息MSG1。
該顯示器邀請使用者將訊息MSG1鍵入至主站之鍵盤中並且致動一軟體按鈕使得所鍵入之訊息被發送至USB鑰匙。
在本發明之此實施例中,處理器11比較由主站100發出之訊息MSG2與顯示於顯示器17上之訊息MSG1,且當該等訊息相同時,該處理器11在一經決定的持續時間T_OUT(該經決定的持續時間T_OUT係儲存於非揮發性記憶體16中)期間啟動比較一所接收之密碼與PIN密碼的函式,該持續時間期間係由時鐘21量測。
圖3繪示本發明之一第三實施例。
在此實施例中,USB鑰匙10係一種適用於藉由使用儲存
於其快閃記憶體16中之一秘密鑰匙KS來加密從主站100經由通信構件14接收之一訊息MSG,及接著將經加密之訊息MSGK返回至主站100的鑰匙。
在當前描述之實施例中,USB鑰匙10具有一表18,表中第一訊息M1(或M2)係各自與至少一第二訊息M11、M12(或M21、M22)相關聯。
在此實施例中,運行電腦程式PG之處理器11從第一訊息M1、M2之列表中隨機選擇一訊息,將該訊息發送至主站,並且等待主站100回應予一回應訊息。
在此實施例中,USB鑰匙包含適用於儲存加密函式被使用之次數NB_USE且若該次數超過一臨限值NB_MAX則防止使用該函式的第一檢查構件,此等值(加密函式被使用之次數NB_USE及臨限值NB_MAX)係儲存於快閃記憶體16中。
在此實施例中,若由主站100發出之訊息M11與表18中被發送至該主站之訊息M1相關聯,則啟動第一檢查構件。
圖4繪示本發明之一第四實施例。
在此實施例中,USB鑰匙10量測加密函式被使用的頻率FQ_USE,此頻率係儲存於快閃記憶體16中,且該USB鑰匙10擁有適用於若該函式之使用頻率FQ_USE超過一臨限值則停用該加密函式的第一檢查構件。
在此實施例中,USB鑰匙10包含用於與一外部裝置20通信的構件。
在當前描述之實施例中,外部裝置20為一非接觸式智慧卡,且通信構件19經調適以藉由具有幾公分之範圍的近場通信來與該智慧卡通信,以交換鑑認資訊。
在一特定實施例中,此資訊包括適用於使USB鑰匙10可鑑認非接觸式智慧卡20的資訊。
無論如何,在本發明之此第四實施例中,倘若外部裝置20得以鑑認,則在如一時鐘21所量測之整個經決定的持續時間T_OUT中,始終啟動第一檢查構件。
圖5繪示根據本發明之一鑑認方法的主要步驟。
該方法係由如上文參考圖1至圖4所述之一USB鑰匙10實施。
在此實例中,假定USB鑰匙實施用於數位地面電視之一解碼函式,該鑰匙適用於連接至一數位解碼器,該數位解碼器係連接至一電視機。
在一步驟E10期間,USB鑰匙10驗證是否發生獨立於該解碼函式之一經決定的事件。在此處描述之實例中,此步驟在於鑑認併入於解碼器中之一電子射頻識別(RFID)標籤。
在當前所描述之實施例中,只要未偵測到該事件,保護程式便在步驟E10上循環。
若偵測到該事件,則步驟E10之後接著一步驟E20,在該步驟E20期間,USB鑰匙驗證是否滿足取決於關於解碼函式之使用之一參數的阻斷條件。例如,這可包括根據當前日期DC之一函式來驗證使用者的訂閱是否仍然有效或是
否已屆期。
在當前描述之實施例中,若使用者之權限有效則解碼數位電視節目(步驟E30),否則,當發生阻斷條件時,給予使用者藉由確認TV螢幕上由解碼器所做的一提議而更新訂閱之選擇(步驟E40)。
10‧‧‧安全USB鑰匙
11‧‧‧處理器
12‧‧‧隨機存取記憶體(RAM)
13‧‧‧唯讀記憶體(ROM)
14‧‧‧通信構件
15‧‧‧感測器
16‧‧‧快閃記憶體
17‧‧‧顯示器
18‧‧‧表
19‧‧‧通信構件
20‧‧‧外部裝置
21‧‧‧時鐘
100‧‧‧主站
110‧‧‧應用程式
圖1至圖4繪示特定實施例中的根據本發明之四個USB鑰匙;及圖5係繪示根據本發明之一保護方法之主要步驟的一流程圖。
10‧‧‧安全USB鑰匙
11‧‧‧處理器
12‧‧‧隨機存取記憶體(RAM)
13‧‧‧唯讀記憶體(ROM)
14‧‧‧通信構件
15‧‧‧感測器
16‧‧‧快閃記憶體
100‧‧‧主站
110‧‧‧應用程式
Claims (15)
- 一種安全USB鑰匙(10),其包括:用於獲得關於使用可在該鑰匙(10)上執行之一函式之至少一個參數的構件;及適用於在偵測到取決於該參數之至少一個阻斷條件時防止執行該函式的第一檢查構件;該鑰匙之特徵在於其包含:適用於僅在偵測到獨立於該函式之至少一個經決定的事件時才啟動該等第一檢查構件的第二檢查構件,即使在不滿足該阻斷條件時,該等第二檢查構件亦起作用;及在於:該等第一檢查構件經調適以用於僅在偵測到該事件且不滿足該阻斷條件時,才授權執行該函式。
- 如請求項1之安全USB鑰匙(10),其中該函式使用由該等第一檢查構件保護之一秘密值。
- 如請求項2之安全USB鑰匙(10),其中該秘密值為一密碼編譯鑰匙。
- 如請求項2之安全USB鑰匙(10),其中該秘密值為一個人識別號。
- 如請求項1至4中任一項之安全USB鑰匙(10),其中該阻斷條件取決於表示該函式之使用之一使用指示符。
- 如請求項5之安全USB鑰匙(10),其中該使用指示符係選自下列之一值:該函式之使用數量之一計數(NB_USE); 該函式之一使用頻率(FQ_USE);或該函式之一使用日期(DC)。
- 如請求項1至4中任一項之USB鑰匙(10),其中該等第二檢查構件包含一感測器(15)且適用於根據該感測器之狀態之一函式而啟動或不啟動該等第一檢查構件。
- 如請求項7之USB鑰匙(10),其中該感測器(15)為一指紋感測器。
- 如請求項1至4中任一項之USB鑰匙(10),其包含一用於顯示一第一訊息(MSG1)的顯示器(17),及用於接收由一主站(100)發出之一第二訊息(MSG2)的構件(14),該等第二檢查構件適用於比較該等訊息(MSG1、MSG2),且當該等訊息相同時啟動該等第一檢查構件。
- 如請求項1至4中任一項之USB鑰匙(10),其包含:一使至少一第一訊息(M1)與至少一第二訊息(M11、M12)相關聯的表(18);用於呈現該等第一訊息(M1)之一者至使用者的構件;及用於接收由一主站發出之一訊息(M11)的構件(14),該等第二檢查構件適用於若從該主站接收之該訊息(M11)與該表(18)中被發送至該主站之該訊息(M1)相關聯,則啟動該等第一檢查構件。
- 如請求項1至4中任一項之USB鑰匙(10),其包含適用於與一外部裝置(20)交換鑑認資訊的通信構件(19),且其中該等第二檢查構件根據該鑑認資訊之一函式而啟動該等第一檢查構件。
- 如請求項1至4中任一項之USB鑰匙(10),其中該等第二 檢查構件僅在從偵測到該經決定之事件起所量測之一預定持續時間(T_OUT)期間啟動該等第一檢查構件。
- 一種保護一安全USB鑰匙(10)之方法,該方法包括:獲得關於使用可在該鑰匙(10)上執行之一函式之至少一個參數之一步驟;及偵測取決於該參數之至少一個阻斷條件之一步驟,且在適當的情況下,該步驟為適用於防止執行該函式之一第一檢查步驟;該保護方法之特徵在於其包含:偵測獨立於該函式之至少一個經決定之事件之一步驟;適用於僅在偵測到該經決定之事件時才授權執行該第一檢查步驟之一第二檢查步驟,即使在不滿足該阻斷條件時,該第二檢查步驟亦起作用;及在於:該第一檢查步驟適用於僅在偵測到該事件且不滿足該阻斷條件時,才授權執行該函式。
- 一種用於保護一安全USB鑰匙(10)之電腦程式(PG),其包含用於在該程式由該USB鑰匙(10)執行時執行如請求項13之用於保護一安全鑰匙之方法之諸步驟的若干指令。
- 一種可由一安全USB鑰匙(10)讀取之記錄媒體(13),其上記錄有包含一用於執行請求項13之保護方法之諸步驟之若干指令的電腦程式。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0858478A FR2939931B1 (fr) | 2008-12-11 | 2008-12-11 | Procede de protection d'une clef usb securisee. |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201035799A TW201035799A (en) | 2010-10-01 |
TWI474211B true TWI474211B (zh) | 2015-02-21 |
Family
ID=40973558
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW98142579A TWI474211B (zh) | 2008-12-11 | 2009-12-11 | 安全usb鑰匙、保護安全usb鑰匙之方法、用於保護安全usb鑰匙之電腦程式及可由安全usb鑰匙讀取之記錄媒體 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8683211B2 (zh) |
EP (1) | EP2196935B1 (zh) |
AT (1) | ATE547763T1 (zh) |
FR (1) | FR2939931B1 (zh) |
TW (1) | TWI474211B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE202010018418U1 (de) * | 2010-11-24 | 2016-06-16 | Kobil Systems Gmbh | Datenträgervorrichtung mit eigenem Prozessor zur Ausführung eines Netzzugriffprogramms |
US8763112B2 (en) * | 2011-07-02 | 2014-06-24 | Intel Corporation | Systems and methods for power-on user authentication |
CN104038345A (zh) * | 2014-06-20 | 2014-09-10 | 上海动联信息技术股份有限公司 | 一种实现usbkey与动态令牌之间协作的控制系统及控制方法 |
US9734358B2 (en) * | 2015-01-02 | 2017-08-15 | High Sec Labs Ltd | Self-locking USB protection pug device having LED to securely protect USB jack |
US10251060B2 (en) * | 2016-09-27 | 2019-04-02 | Intel Corporation | Modifying access to a service based on configuration data |
TWI787026B (zh) * | 2021-12-29 | 2022-12-11 | 致茂電子股份有限公司 | 測試機管控方法及測試機管控系統 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5485519A (en) * | 1991-06-07 | 1996-01-16 | Security Dynamics Technologies, Inc. | Enhanced security for a secure token code |
TW434516B (en) * | 1999-03-08 | 2001-05-16 | Qic Systems Corp | Method for batch authentication of multiple digital certificates and method for identification of illegal digital certificates |
US20020046342A1 (en) * | 1999-01-15 | 2002-04-18 | Laszlo Elteto | Secure IR communication between a keypad and a token |
US6484260B1 (en) * | 1998-04-24 | 2002-11-19 | Identix, Inc. | Personal identification system |
US20040187012A1 (en) * | 2003-03-21 | 2004-09-23 | Hitachi, Ltd. | Hidden data backup and retrieval for a secure device |
US20080052453A1 (en) * | 2000-02-21 | 2008-02-28 | Trek 2000 International Ltd. | Portable data storage device |
US20080263364A1 (en) * | 2007-04-20 | 2008-10-23 | Dundas Alan H | System and method for providing access to a computer resource |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI259404B (en) * | 2005-03-07 | 2006-08-01 | Compal Electronics Inc | Radio frequency identification security system and method |
TW200720973A (en) * | 2005-11-25 | 2007-06-01 | Apacer Technology Inc | Portable storage device with wireless identification function |
US9081946B2 (en) * | 2006-03-29 | 2015-07-14 | Stmicroelectronics, Inc. | Secure mass storage device |
WO2008024644A2 (en) * | 2006-08-24 | 2008-02-28 | Sandisk Corporation | Reader for one time password generating device |
FR2910666B1 (fr) * | 2006-12-26 | 2013-02-08 | Oberthur Card Syst Sa | Dispositif electronique portable et procede de securisation d'un tel dispositif |
-
2008
- 2008-12-11 FR FR0858478A patent/FR2939931B1/fr active Active
-
2009
- 2009-12-07 EP EP09178139A patent/EP2196935B1/fr active Active
- 2009-12-07 AT AT09178139T patent/ATE547763T1/de active
- 2009-12-11 TW TW98142579A patent/TWI474211B/zh active
- 2009-12-11 US US12/636,087 patent/US8683211B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5485519A (en) * | 1991-06-07 | 1996-01-16 | Security Dynamics Technologies, Inc. | Enhanced security for a secure token code |
US6484260B1 (en) * | 1998-04-24 | 2002-11-19 | Identix, Inc. | Personal identification system |
US20020046342A1 (en) * | 1999-01-15 | 2002-04-18 | Laszlo Elteto | Secure IR communication between a keypad and a token |
TW434516B (en) * | 1999-03-08 | 2001-05-16 | Qic Systems Corp | Method for batch authentication of multiple digital certificates and method for identification of illegal digital certificates |
US20080052453A1 (en) * | 2000-02-21 | 2008-02-28 | Trek 2000 International Ltd. | Portable data storage device |
US20040187012A1 (en) * | 2003-03-21 | 2004-09-23 | Hitachi, Ltd. | Hidden data backup and retrieval for a secure device |
US20080263364A1 (en) * | 2007-04-20 | 2008-10-23 | Dundas Alan H | System and method for providing access to a computer resource |
Also Published As
Publication number | Publication date |
---|---|
EP2196935B1 (fr) | 2012-02-29 |
EP2196935A1 (fr) | 2010-06-16 |
US8683211B2 (en) | 2014-03-25 |
ATE547763T1 (de) | 2012-03-15 |
FR2939931B1 (fr) | 2012-11-16 |
TW201035799A (en) | 2010-10-01 |
US20100153737A1 (en) | 2010-06-17 |
FR2939931A1 (fr) | 2010-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10298403B2 (en) | RFID secure authentication | |
CA2554300C (en) | System and method for encrypted smart card pin entry | |
TWI474211B (zh) | 安全usb鑰匙、保護安全usb鑰匙之方法、用於保護安全usb鑰匙之電腦程式及可由安全usb鑰匙讀取之記錄媒體 | |
CN105405185B (zh) | 安全验证方法及装置 | |
CN104782076A (zh) | 使用puf用于检验认证、尤其是用于防止对ic或控制设备的功能的未获得授权的访问 | |
US8339240B2 (en) | Semiconductor element, biometric authentication method, biometric authentication system and mobile terminal | |
US9210134B2 (en) | Cryptographic processing method and system using a sensitive data item | |
WO2017202137A1 (zh) | 一种nfc动态令牌及其工作方法 | |
CN107026734A (zh) | 一种利用认证持续有效性进行密码管理的方法及系统 | |
WO2014187848A1 (en) | Portable authentication tool and method | |
JP4303768B2 (ja) | カード型記憶装置用セキュリティ管理方法,カード型記憶装置およびカード型記憶装置用取引装置 | |
KR102378989B1 (ko) | 산업제어시스템 운영 환경을 고려한 취약점 시험 결과 확인 시스템 및 방법 | |
CN111444118B (zh) | 一种进程保护方法、装置、终端设备及存储介质 | |
CN104933811A (zh) | 自动柜员机出钞设备控制方法及装置 | |
TWI633231B (zh) | Smart lock and smart lock control method | |
US9917696B2 (en) | Secure key component and pin entry | |
US11164185B2 (en) | Method for control of authenticity of a payment terminal and terminal thus secured | |
JP6053582B2 (ja) | 暗号処理装置、暗号処理方法、暗号処理プログラム、及び認証方法 |