JP2008541251A - データの安全な処理 - Google Patents
データの安全な処理 Download PDFInfo
- Publication number
- JP2008541251A JP2008541251A JP2008510499A JP2008510499A JP2008541251A JP 2008541251 A JP2008541251 A JP 2008541251A JP 2008510499 A JP2008510499 A JP 2008510499A JP 2008510499 A JP2008510499 A JP 2008510499A JP 2008541251 A JP2008541251 A JP 2008541251A
- Authority
- JP
- Japan
- Prior art keywords
- data
- memory area
- storage medium
- key
- temporary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 title claims abstract description 62
- 230000015654 memory Effects 0.000 claims abstract description 207
- 238000013500 data storage Methods 0.000 claims abstract description 65
- 238000000034 method Methods 0.000 claims abstract description 50
- 230000008569 process Effects 0.000 claims abstract description 17
- 230000006870 function Effects 0.000 claims description 47
- 238000004886 process control Methods 0.000 claims description 9
- RRLHMJHRFMHVNM-BQVXCWBNSA-N [(2s,3r,6r)-6-[5-[5-hydroxy-3-(4-hydroxyphenyl)-4-oxochromen-7-yl]oxypentoxy]-2-methyl-3,6-dihydro-2h-pyran-3-yl] acetate Chemical compound C1=C[C@@H](OC(C)=O)[C@H](C)O[C@H]1OCCCCCOC1=CC(O)=C2C(=O)C(C=3C=CC(O)=CC=3)=COC2=C1 RRLHMJHRFMHVNM-BQVXCWBNSA-N 0.000 description 6
- 238000012546 transfer Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 239000003990 capacitor Substances 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 101100328887 Caenorhabditis elegans col-34 gene Proteins 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0833—Card having specific functional components
- G07F7/084—Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Description
2 CPU
3 ROM
4 EEROM
5 RAM
6 ファイルシステムメモリ領域
7,23 インターフェース
8 バスシステム
9 オペレーティングシステム
10 処理制御機能
11 暗号作成機能
12 ファイルシステム
13 ファイル
14 EFファイルのメモリ領域
15 平文データ
16 キーメモリ領域
17 暗号作成キー
18 一時メモリ領域
19 暗号化されたデータ
20 読取/処理装置
21 データ転送
22 データ
Claims (36)
- 携帯型データ記憶媒体(1)においてデータ(22)を安全に処理する方法において、
a) 処理されるべき前記データ(22)を要求するステップ、
b) 前記処理されるべきデータ(22)を暗号化するステップ(S4)、
c) 前記暗号化されたデータ(19)を前記データ記憶媒体(1)の一時メモリ領域(18)に一時的に格納するステップ(S5)、
d) 前記一時的に格納された前記暗号化されたデータ(19)を、解読キー(17)を用いて解読するステップ(S6)、及び
e) 前記解読されたデータ(15)を処理するステップ、
を含むことを特徴とする方法。 - 前記暗号化されたデータ(19)の前記解読(S6)が、前記暗号化されたデータ(19)の前記一時的格納(S5)に続いて直ちに実施されることを特徴とする請求項1に記載の方法。
- 前記解読キー(17)が前記処理の適正な完了後に消去される(S8)ことを特徴とする請求項1または2に記載の方法。
- 前記一時的格納(S5)が中断(F1)された場合に、前記解読キー(17)が消去される(F2)ことを特徴とする請求項1から3のいずれか1項に記載の方法。
- 前記一時的格納(S5)が中断(F1)された場合に、前記解読キー(17)が能動消去操作(F2)によって消去されることを特徴とする請求項4に記載の方法。
- 前記消去(F2)が前記一時的格納(S5)の前記中断(F1)の発生によって実施されるかまたは前記一時的格納(S5)の前記中断(F1)の解消後に直ちに実施されることを特徴とする請求項5に記載の方法。
- 前記解読キー(17)が揮発性メモリ(5)に存在し、前記一時的格納(S5)の中断(F1)の場合に、前記解読キー(17)が電源の中断(F1)の直接の結果として消去されることを特徴とする請求項4に記載の方法。
- 前記処理の中断(F5)の場合に、前記処理が前記処理の前記中断(F5)の解消後に継続され、前記解読キー(17)が、前記データ(15)の前記処理が完了してから消去されることを特徴とする請求項1から7のいずれか1項に記載の方法。
- 前記処理が前記解読されたデータ(15)を目的メモリ領域(14)にコピーするステップ(S7)を含むことを特徴とする請求項1から8のいずれか1項に記載の方法。
- 前記目的メモリ領域(14)が前記データ記憶媒体(1)の不揮発性メモリ(4)内のデータシステム(12)のメモリ領域(6)内にあることを特徴とする請求項9に記載の方法。
- 前記一時メモリ領域(18)が前記目的メモリ領域(14)に関係付けられたメモリとして前記データシステム(12)の前記メモリ領域(6)内にローカルに形成されることを特徴とする請求項10に記載の方法。
- 前記一時メモリ領域(18)が予約メモリ領域として前記データシステム(12)の前記メモリ領域(6)の外に大域的に形成されることを特徴とする請求項10に記載の方法。
- 前記一時メモリ領域(18)が、そのデータには処理制御機能(10)だけがアクセスできる一時メモリ領域として形成されることを特徴とする請求項1から12のいずれか1項に記載の方法。
- 一時的格納(S5)時に、前記データ(22)が前記データ記憶媒体(1)に格納された暗号作成キー(17)によって暗号化され(S4)、処理時に、前記暗号化されたデータ(19)が前記暗号作成キーまたは前記暗号作成キーとは異なる解読キーによって解読される(S6)ことを特徴とする請求項1から13のいずれか1項に記載の方法。
- 前記キー(17)が前記データ(22)の前記一時的格納(S5)の前に個別に生成される(S2)ことを特徴とする請求項1から14のいずれか1項に記載の方法。
- 前記解読キー(17)が前記一時メモリ領域(18)のキーメモリ領域(16)に格納される(S3)ことを特徴とする請求項1から15のいずれか1項に記載の方法。
- 前記解読キー(17)が前記一時メモリ領域(18)外のキーメモリ領域(16)に格納される(S3)ことを特徴とする請求項1から15のいずれか1項に記載の方法。
- 前記携帯型データ記憶媒体(1)がプロセッサ(2)を備えるICカードであることを特徴とする請求項1から17のいずれか1項に記載の方法。
- 前記暗号化ステップ(S4)及び解読ステップ(S6)が前記データ記憶媒体(1)のプロセッサ(2)によって実行できるソフトウエアモジュールまたは前記データ記憶媒体(1)のハードウエアモジュールを用いて実行されることを特徴とする請求項1から18のいずれか1項に記載の方法。
- 携帯型データ記憶媒体(1)であって、プロセッサ(2)、不揮発性メモリ(4)を、いずれも前記プロセッサ(2)で実行できる処理制御機能(10)及び暗号作成機能(11)とともに備えた、携帯型データ記憶媒体(1)において、
前記処理制御機能(10)が、処理されるべきデータ(22)を要求するため、前記データ記憶媒体(1)の一時メモリ領域(18)に暗号化された形態(19)での前記処理されるべきデータ(22)の一時的格納(S5)を実施するため及び前記一時的に格納された前記暗号化されたデータ(19)の処理を解読されたデータ(15)として実施するために構成される、及び
前記暗号作成機能(11)が、前記一時メモリ領域(18)に一時的に格納されるべき前記データ(22)を暗号化する(S4)ため及び処理されるべき前記暗号化されたデータ(19)を解読キー(17)によって解読する(S6)ために構成される、
ことを特徴とするデータ記憶媒体(1)。 - 前記処理制御機能(10)が、前記暗号化されたデータ(19)の前記一時的格納(S5)に続いて直ちに前記暗号化されたデータ(19)の前記解読(S6)を実施するために構成されることを特徴とする請求項20に記載のデータ記憶媒体(1)。
- 前記処理制御機能(10)が、前記一時的格納(S5)の中断(F1)がおこったときに、能動消去操作を用いて前記解読キー(17)を消去(F3)するために構成されることを特徴とする請求項20または21に記載のデータ記憶媒体(1)。
- 前記処理制御機能(10)が、前記一時的格納(S5)の前記中断(F1)の発生により、あるいは前記一時的格納(S5)の前記中断(F1)の解消後直ちに、前記解読キー(17)を消去する(F3)ために構成されることを特徴とする請求項22に記載のデータ記憶媒体(1)。
- 前記解読キー(17)が前記データ記憶媒体(1)の揮発性メモリ(5)に存在し、前記一時的格納(S5)の前記中断(F1)の場合に、電源の中断の直接の結果として前記解読キー(17)が消去されることを特徴とする請求項20または21に記載のデータ記憶媒体(1)。
- 前記解読されたデータ(15)の前記処理の中断(F5)の場合に、前記処理制御機能(10)が、前記中断(F5)の解消後に前記処理を継続する(F6)ため及び前記処理が完全に終了してから前記解読キー(17)を消去する(F7)ために構成されることを特徴とする請求項20から24のいずれか1項に記載のデータ記憶媒体(1)。
- 前記処理制御機能(10)が、一処理として、目的メモリ領域(14)への前記解読されたデータ(15)のコピー(S7)を実施するために構成されることを特徴とする請求項20から25のいずれか1項に記載のデータ記憶媒体(1)。
- 前記不揮発性メモリ(4)内にデータシステム(12)のメモリ領域(6)が形成され、前記目的メモリ領域(14)が前記メモリ領域(6)内に形成されることを特徴とする請求項26に記載のデータ記憶媒体(1)。
- 前記一時メモリ領域(18)が前記データシステム(12)の前記メモリ領域(6)内に形成され、ローカルメモリ領域として前記目的メモリ領域(14)に関係付けられることを特徴とする請求項27に記載のデータ記憶媒体(1)。
- 前記一時メモリ領域(18)が、前記不揮発性メモリ(4)内で、前記データシステム(12)のメモリ領域(6)外の大域メモリ領域として形成されることを特徴とする請求項27に記載のデータ記憶媒体(1)。
- 前記一時メモリ領域(18)が、そのデータには前記処理制御機能(10)だけがアクセスできる一時メモリ領域として形成されることを特徴とする請求項20から29のいずれか1項に記載のデータ記憶媒体(1)。
- 前記データ記憶媒体(1)が、少なくとも1つの暗号作成キー(17)を格納する(S3)ためのキーメモリ領域(16)をさらに有し、前記一時的格納(S5)時に、前記暗号作成機能(11)が、前記データ記憶媒体(1)上に格納されたキー(17)によって前記データ(22)を暗号化する(S4)ため及び前記暗号化されたデータ(19)を、処理のために、前記暗号作成キー(17)または前記暗号作成キー(17)とは異なる解読キーによって解読する(S6)ために構成されることを特徴とする請求項20から30のいずれか1項に記載のデータ記憶媒体(1)。
- 前記暗号作成機能(11)が前記データの前記一時的格納(S5)の直前に前記解読キー(17)を個別に生成する(S2)ため及び前記解読キー(17)をキーメモリ領域(16)に置くために構成されることを特徴とする請求項20から31のいずれか1項に記載のデータ記憶媒体(1)。
- 前記キーメモリ領域(16)が前記一時メモリ領域(18)に形成されることを特徴とする請求項32に記載のデータ記憶媒体(1)。
- 前記キーメモリ領域(16)が、前記不揮発性メモリ(4)内で、前記一時メモリ領域(18)外に形成されることを特徴とする請求項32に記載のデータ記憶媒体(1)。
- 前記データ記憶媒体(1)がプロセッサ(2)を備えるICカードであることを特徴とする請求項20から34のいずれか1項に記載のデータ記憶媒体(1)。
- 前記暗号作成機能(11)が前記ICカード(1)の、オペレーティングシステムモジュールとして、あるいはハードウエアモジュールとして、形成されることを特徴とする請求項35に記載のデータ記憶媒体(1)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200510022019 DE102005022019A1 (de) | 2005-05-12 | 2005-05-12 | Sichere Verarbeitung von Daten |
DE102005022019.3 | 2005-05-12 | ||
PCT/EP2006/004457 WO2006120001A1 (de) | 2005-05-12 | 2006-05-11 | Tragbarer datenträger mit sicherer datenverarbeitung |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008541251A true JP2008541251A (ja) | 2008-11-20 |
JP4869337B2 JP4869337B2 (ja) | 2012-02-08 |
Family
ID=36716893
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008510499A Expired - Fee Related JP4869337B2 (ja) | 2005-05-12 | 2006-05-11 | データの安全な処理 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8983072B2 (ja) |
EP (1) | EP1883906B1 (ja) |
JP (1) | JP4869337B2 (ja) |
CN (1) | CN101218609B (ja) |
DE (1) | DE102005022019A1 (ja) |
WO (1) | WO2006120001A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012054889A (ja) * | 2010-09-03 | 2012-03-15 | Denso Wave Inc | 暗号鍵提供システムおよび暗号鍵提供方法 |
JP2013003612A (ja) * | 2011-06-10 | 2013-01-07 | Kddi Corp | 仮想サーバ利用時のデータを秘匿するシステム及び方法 |
JP2017501478A (ja) * | 2014-10-23 | 2017-01-12 | スンシル ユニバーシティー リサーチ コンソルティウム テクノ−パークSoongsil University Research Consortium Techno−Park | モバイル機器及び該モバイル機器の動作方法 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007021256A1 (de) * | 2007-05-07 | 2008-11-13 | Giesecke & Devrient Gmbh | Verfahren zum Speichern von Anwendungsdaten in einen Datenträger mit einem verschlüsselnden Speicher-Controller |
US8494168B1 (en) | 2008-04-28 | 2013-07-23 | Netapp, Inc. | Locating cryptographic keys stored in a cache |
IL210169A0 (en) * | 2010-12-22 | 2011-03-31 | Yehuda Binder | System and method for routing-based internet security |
CN103714639B (zh) * | 2013-03-15 | 2016-05-04 | 福建联迪商用设备有限公司 | 一种实现对pos终端安全操作的方法及系统 |
US9438421B1 (en) * | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US10157333B1 (en) * | 2015-09-15 | 2018-12-18 | Snap Inc. | Systems and methods for content tagging |
US11334768B1 (en) | 2016-07-05 | 2022-05-17 | Snap Inc. | Ephemeral content management |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2943924B2 (ja) | 1987-02-27 | 1999-08-30 | 株式会社東芝 | 携帯可能電子装置 |
US5745571A (en) * | 1992-03-30 | 1998-04-28 | Telstra Corporation Limited | Cryptographic communications method and system |
WO1995016238A1 (en) * | 1993-12-06 | 1995-06-15 | Telequip Corporation | Secure computer memory card |
JPH08287205A (ja) | 1995-04-19 | 1996-11-01 | Matsushita Electric Ind Co Ltd | Icカード及びそのデータファイリング方法 |
WO1997002543A1 (de) | 1995-07-05 | 1997-01-23 | International Business Machines Corporation | Verarbeitung langer nachrichten in einer prozessorkarte |
US6038551A (en) * | 1996-03-11 | 2000-03-14 | Microsoft Corporation | System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer |
FR2759795B1 (fr) * | 1997-02-14 | 1999-05-07 | Francois Charles Oberthur Fidu | Procede de stockage de donnees dans une memoire reinscriptible de carte a puce |
FR2760871B1 (fr) | 1997-03-13 | 1999-04-16 | Bull Cp8 | Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe |
US7050143B1 (en) * | 1998-07-10 | 2006-05-23 | Silverbrook Research Pty Ltd | Camera system with computer language interpreter |
US20020056081A1 (en) * | 1999-12-02 | 2002-05-09 | Qualcomm Incorporated | Apparatus and method for decoding digital image and audio signals |
IL124594A0 (en) * | 1998-05-21 | 1998-12-06 | Nds Ltd | Context saving system |
US6715078B1 (en) * | 2000-03-28 | 2004-03-30 | Ncr Corporation | Methods and apparatus for secure personal identification number and data encryption |
JP2001313636A (ja) * | 2000-04-28 | 2001-11-09 | Sony Corp | 認証システム、認証方法、認証装置及びその方法 |
JP2002032685A (ja) * | 2000-05-11 | 2002-01-31 | Nec Corp | コンテンツレンタルシステム |
US20020054513A1 (en) * | 2000-09-14 | 2002-05-09 | Yan-Shun Kao | Method for program revise of an IC smartcard system |
FR2816731B1 (fr) * | 2000-11-14 | 2003-01-03 | Gemplus Card Int | Procede de chargement et de personnalisation des informations et programmes charges dans une carte a puce |
JP2002328846A (ja) * | 2001-02-20 | 2002-11-15 | Sony Computer Entertainment Inc | コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法 |
JP4969745B2 (ja) * | 2001-09-17 | 2012-07-04 | 株式会社東芝 | 公開鍵基盤システム |
JP3913128B2 (ja) | 2002-02-28 | 2007-05-09 | 松下電器産業株式会社 | メモリカード |
JP2005039637A (ja) | 2003-07-16 | 2005-02-10 | Fuji Xerox Co Ltd | 画像形成装置 |
US7139864B2 (en) * | 2003-12-30 | 2006-11-21 | Sandisk Corporation | Non-volatile memory and method with block management system |
JP2004259287A (ja) | 2004-03-01 | 2004-09-16 | Hitachi Ltd | 情報処理装置、カード部材および情報処理システム |
JP4907880B2 (ja) * | 2005-02-23 | 2012-04-04 | 株式会社エヌ・ティ・ティ・ドコモ | 携帯情報端末およびデータ保護方法 |
-
2005
- 2005-05-12 DE DE200510022019 patent/DE102005022019A1/de not_active Withdrawn
-
2006
- 2006-05-11 CN CN200680024478.1A patent/CN101218609B/zh not_active Expired - Fee Related
- 2006-05-11 EP EP06753576.5A patent/EP1883906B1/de not_active Not-in-force
- 2006-05-11 US US11/920,258 patent/US8983072B2/en not_active Expired - Fee Related
- 2006-05-11 WO PCT/EP2006/004457 patent/WO2006120001A1/de active Application Filing
- 2006-05-11 JP JP2008510499A patent/JP4869337B2/ja not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012054889A (ja) * | 2010-09-03 | 2012-03-15 | Denso Wave Inc | 暗号鍵提供システムおよび暗号鍵提供方法 |
JP2013003612A (ja) * | 2011-06-10 | 2013-01-07 | Kddi Corp | 仮想サーバ利用時のデータを秘匿するシステム及び方法 |
JP2017501478A (ja) * | 2014-10-23 | 2017-01-12 | スンシル ユニバーシティー リサーチ コンソルティウム テクノ−パークSoongsil University Research Consortium Techno−Park | モバイル機器及び該モバイル機器の動作方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2006120001A1 (de) | 2006-11-16 |
US20090016532A1 (en) | 2009-01-15 |
EP1883906B1 (de) | 2016-11-23 |
JP4869337B2 (ja) | 2012-02-08 |
US8983072B2 (en) | 2015-03-17 |
DE102005022019A1 (de) | 2007-02-01 |
EP1883906A1 (de) | 2008-02-06 |
CN101218609B (zh) | 2010-12-15 |
CN101218609A (zh) | 2008-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4869337B2 (ja) | データの安全な処理 | |
US7469837B2 (en) | Storage device | |
JP5123524B2 (ja) | 保護されたメモリ・アクセスを用いたスマートカード | |
US20100058073A1 (en) | Storage system, controller, and data protection method thereof | |
JP6585153B2 (ja) | 重要なまたは機密扱いの技術情報および他のデータを記憶するためのフラッシュメモリを用いたデバイス | |
US20050251866A1 (en) | Storage medium and method and apparatus for separately protecting data in different areas of the storage medium | |
US20100058066A1 (en) | Method and system for protecting data | |
US20090164709A1 (en) | Secure storage devices and methods of managing secure storage devices | |
JP2006228203A (ja) | ストレージボリュームのデータ正常性を保証する方法 | |
JP2008072717A (ja) | 埋込認証を有するハードディスク・ストリーミング暗号操作 | |
KR20120104175A (ko) | 일회기록 다회판독 메모리 장치의 인증 및 보안 | |
TW200832427A (en) | Virtual secure on-chip one time programming | |
US7818567B2 (en) | Method for protecting security accounts manager (SAM) files within windows operating systems | |
CN109445705A (zh) | 固件认证方法及固态硬盘 | |
JPH05217033A (ja) | データの認証方法 | |
CN101320355A (zh) | 存储装置、存储卡存取装置及其读写方法 | |
CN101238492A (zh) | Itso fvc2应用监视器 | |
CN112703703B (zh) | 用于存储敏感信息和其它数据的闪存设备 | |
JP4961834B2 (ja) | Icカード発行方法およびicカード | |
CN210691364U (zh) | 一种加密u盘 | |
JP4653497B2 (ja) | 携帯記憶装置 | |
CN102054148A (zh) | 一种文件保护模块和文件保护系统 | |
JP5241065B2 (ja) | 外部メモリに貯蔵されたデータの変更の有無をチェックする装置及び方法 | |
JP4899499B2 (ja) | Icカード発行方法、icカード発行システムおよびicカード | |
CN116540947B (zh) | 数据擦写的方法、装置、存储介质和单片机 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110315 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110607 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111018 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111115 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141125 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |