CN108090363A - 机密资料管理***与方法 - Google Patents
机密资料管理***与方法 Download PDFInfo
- Publication number
- CN108090363A CN108090363A CN201611041047.8A CN201611041047A CN108090363A CN 108090363 A CN108090363 A CN 108090363A CN 201611041047 A CN201611041047 A CN 201611041047A CN 108090363 A CN108090363 A CN 108090363A
- Authority
- CN
- China
- Prior art keywords
- servomechanism
- remote side
- side administration
- universal serial
- serial bus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
Abstract
本发明公开了一种机密资料管理***与方法,适用于管理一通用串列汇流排随身碟中的私区上所储存的机密资料,此私区需要一特定密码加以解密方能读取。此方法包括下列步骤:判断使用者输入的字串是否符合该特定密码;若符合该特定密码,则解密该私区;撷取与该通用串列汇流排随身碟实体连接的一电脑装置的一网际网路协定位址;将该网际网路协定位址传送至一远端管理伺服器;通过该远端管理伺服器分析该网际网路协定位址,藉以定位该通用串列汇流排随身碟的一目前所在位置。
Description
技术领域
本发明涉及一种机密资料管理***与方法。
背景技术
一般而言,利用通用串列汇流排(Universal Serial Bus,USB)随身碟备份资料是一种十分常见的作法。然而,若是利用USB随身碟备份公司机密资料,若USB随身碟遗失,可能会有机密资料被窃取的危险。目前而言,仍无有效的应对之道。
发明内容
本发明提供一种机密资料管理***与方法,在通用串列汇流排随身碟加密,需要一特定密码才能读取该通用串列汇流排随身碟的私区资料,当密码输入错误时,亦可自动格式化该通用串列汇流排随身碟,使该私区资料消失。如此一来,原持有人即便遗失该通用串列汇流排随身碟,拾得人也无法轻易读取该通用串列汇流排随身碟的私区资料。此外,当拾得人试图读取该通用串列汇流排随身碟时,本发明所提供的方法将会将读取该通用串列汇流排随身碟的电脑装置的网际网路协定位址,回传至远端管理伺服器,该远端管理伺服器分析该网际网路协定位址,藉以定位该通用串列汇流排随身碟的一目前所在位置,让原持有人可以获知该通用串列汇流排随身碟目前所在何处。
本发明提供一种机密资料管理方法,适用于管理一通用串列汇流排随身碟上所储存的至少一机密资料,该通用串列汇流排随身碟被分割为一公区及一私区,其中该私区需要一特定密码加以解密方能读取,该机密资料管理方法包括以下步骤:判断一使用者输入的一字串是否符合该特定密码;若符合该特定密码,则解密该私区,使该私区为一可读取状态;撷取与该通用串列汇流排随身碟实体连接的一电脑装置的一网际网路协定位址;将该网际网路协定位址传送至一远端管理伺服器;以及通过该远端管理伺服器分析该网际网路协定位址,藉以定位该通用串列汇流排随身碟的一目前所在位置。
进一步的,本发明的机密资料管理方法更包括提供该通用串列汇流排随身碟的一原持有人一预设认证机制,该预设认证机制包括一电话号码认证、一电子邮件位址认证、一登入帐户名称认证、一登入密码认证;以及通过该预设认证机制,提供该原持有人登入该远端管理伺服器。
进一步的,本发明的机密资料管理方法更包括:提供多个被授权的网际网路协定位址,其中该些被授权的网际网路协定位址是由该原持有人通过该预设认证机制登入该远端管理伺服器所设定;判断所撷取的该电脑装置的该网际网路协定位址是否为该些被授权的网际网路协定位址其中之一;若否,则送出一警示信号至该远端管理伺服器。
进一步的,本发明的机密资料管理方法更包括:当该使用者输入的该字串不符合该特定密码的次数大于一预设次数,则格式化该私区,其中该预设次数提供该原持有人登入该远端管理伺服器设定。
进一步的,本发明的机密资料管理方法更包括:当该电脑装置已通过一网路连接至该远端管理伺服器后,备份该私区上的该些机密资料在该远端管理伺服器中;以及在该私区上的该些机密资料已备份在该远端管理伺服器后,当该使用者输入的该字串不符合该特定密码的次数大于一预设次数,则格式化该私区,其中该预设次数提供该原持有人登入该远端管理伺服器设定。
本发明另提供一种机密资料管理***,该机密资料管理***包括:一远端管理伺服器、一通用串列汇流排随身碟及一电脑装置。电脑装置包括一处理单元及一收发单元。其中该通用串列汇流排随身碟被分割为一公区及一私区,其中该私区上存储至少一机密资料,该私区需要一特定密码加以解密方能读取。电脑装置实体连接至该通用串列汇流排随身碟,电脑装置通过一网路连接至该远端管理伺服器。电脑装置中的处理单元判断一使用者输入的一字串是否符合该特定密码,若符合该特定密码,则解密该私区,使该私区为一可读取状态,该处理单元撷取该电脑装置的一网际网路协定位址,通过该收发单元将该网际网路协定位址传送至该远端管理伺服器,该远端管理伺服器分析该网际网路协定位址,藉以定位该通用串列汇流排随身碟的一目前所在位置。
进一步的,本发明的机密资料管理***更包括该远端管理伺服器提供该通用串列汇流排随身碟的一原持有人一预设认证机制,该预设认证机制包括一电话号码认证、一电子邮件位址认证、一登入帐户名称认证、一登入密码认证,通过该预设认证机制,提供该原持有人登入该远端管理伺服器。
进一步的,本发明的机密资料管理***更包括该远端管理伺服器提供多个被授权的网际网路协定位址,其中该些被授权的网际网路协定位址是由该原持有人通过该预设认证机制登入该远端管理伺服器所设定,该处理单元判断所撷取的该电脑装置的该网际网路协定位址是否为该些被授权的网际网路协定位址其中之一,若否,该处理单元则通过该收发单元送出一警示信号至该远端管理伺服器。
进一步的,本发明的机密资料管理***更包括当该使用者输入的该字串不符合该特定密码的次数大于一预设次数,则处理单元格式化该私区,其中该预设次数提供该原持有人登入该远端管理伺服器设定。
进一步的,本发明的机密资料管理***更包括当该电脑装置已通过该网路连接至该远端管理伺服器后,该处理单元备份该私区上的该些机密资料在该远端管理伺服器中,在该私区上的该些机密资料已备份在该远端管理伺服器后,当该使用者输入的该字串不符合该特定密码的次数大于一预设次数,则该处理单元格式化该私区,其中该预设次数提供该原持有人登入该远端管理伺服器设定。
附图说明
图1绘示本发明第一实施方式的机密资料管理***的功能框图。
图2绘示本发明第一实施方式的机密资料管理方法的流程图。
符号说明:
110 机密资料管理***
120 通用串列汇流排随身碟
130 电脑装置
140 处理单元
150 收发单元
160 远端管理伺服器
S210~S270:机密资料管理方法流程步骤
具体实施方式:
以下将以图式公开本发明的复数个实施方式,为明确说明起见,许多实务上的细节将在以下叙述中一并说明。然而,应了解到,这些实务上的细节不应用以限制本发明。也就是说,在本发明部分实施方式中,这些实务上的细节是非必要的。此外,为简化图式起见,一些已知惯用的结构与元件在图式中将以简单示意的方式绘示。
本发明提供一种机密资料管理***与方法,适用于管理一通用串列汇流排随身碟上所储存的至少一机密资料。图1绘示本发明第一实施方式的机密资料管理***的功能框图。机密资料管理***110包括:一通用串列汇流排随身碟120、与通用串列汇流排随身碟120连接的一电脑装置130及一远端管理伺服器160。电脑装置130与通用串列汇流排随身碟120为实体连接,电脑装置130与远端管理伺服器以一网路连接。电脑装置130包括一处理单元140及一收发单元150。其中,处理单元140可以是一中央处理器,收发单元180可以是一网络界面卡。
通用串列汇流排随身碟120被分割为一公区及一私区,其中该私区上存储至少一机密资料,该私区需要一特定密码加以解密方能读取。通用串列汇流排随身碟120被***电脑装置130后,公区即会显示在可读取的磁碟空间列列表中,但私区仅有在输入该特定密码后才会显示。
图2绘示本发明第一实施方式的机密资料管理方法的流程图。首先,处理单元140判断一使用者输入的一字串是否符合该特定密码(步骤S210),若符合该特定密码,则解密该私区,使该私区为一可读取状态(步骤S220)。
若步骤S210的判断为否,使用者输入的字串不符合该特定密码,则处理单元140接着判断使用者输入的字串不符合该特定密码的次数是否大于一预设次数(步骤S230)。若步骤S230的判断为是,处理单元140格式化该私区(步骤S240)。若步骤S230的判断为否,则继续回到步骤S210,处理单元140判断使用者输入的一字串是否符合该特定密码。其中,该预设次数提供原持有人登入远端管理伺服器160设定。
在步骤S220或步骤S240之后,处理单元140撷取电脑装置130的一网际网路协定位址(步骤S250)。处理单元140通过收发单元150将该网际网路协定位址传送至远端管理伺服器160(步骤S260)。接着,远端管理伺服器160分析该网际网路协定位址,藉以定位通用串列汇流排随身碟120的一目前所在位置(步骤S270)。
承上所述,由于通用串列汇流排随身碟120的私区有密码加密,若遗失,拾得人也无法轻易读取通用串列汇流排随身碟120私区中的机密资料。此外,若拾得人输入错误密码的次数大于预设次数,私区也会自动被格式化,机密资料将被删除。举例来说,若预设次数为两次,但拾得人密码输入错误至第三次,私区即自动格式化。然而,在本发明其他实施例中,原持有人亦可登入远端管理伺服器160更动设定,例如,设定拾得人只要输入密码错误一次,私区即被格式化。
此外,当拾得人利用电脑装置130读取通用串列汇流排随身碟120时,若电脑装置130为已经连网的状态,本发明所提供的机密资料管理方法,也会将电脑装置130的网际网路位址传送至远端管理伺服器。据此,让远端管理伺服器可以根据该网际网路位址,分析出通用串列汇流排随身碟120目前所在位置。如此一来,原持有人即可得知目前读取通用串列汇流排随身碟120目前所在位置。
在本发明其他实施例中,远端管理伺服器160提供通用串列汇流排随身碟120的原持有人一预设认证机制。该预设认证机制包括一电话号码认证、一电子邮件位址认证、一登入帐户名称认证、一登入密码认证。举例来说,远端管理伺服器160可通过登入者所输入的电话号码、电子邮件等资料,确认登入者是否为原持有人。通过该预设认证机制,原持有人可以登入远端管理伺服器160更改上述的密码错误预设次数或其他关于若通用串列汇流排随身碟120遗失的相关设定。原持有人亦可通过此预设认证机制,登入远端管理伺服器160,修改可解密通用串列汇流排随身碟120的该特定密码。
在本发明其他实施例中,远端管理伺服器160提供多个被授权的网际网路协定位址,其中该些被授权的网际网路协定位址是由原持有人通过上述预设认证机制登入远端管理伺服器160所设定。处理单元140判断所撷取的电脑装置130的该网际网路协定位址是否为该些被授权的网际网路协定位址其中之一。若否,处理单元140则通过收发单元150送出一警示信号至远端管理伺服器160。
据此,原持有人若遗失通用串列汇流排随身碟120后,登入远端管理伺服器160,即可通过警示信号得知,已有拾得人试图读取通用串列汇流排随身碟120上的机密资料。
在本发明其他实施例中,当电脑装置130已通过网路连接至远端管理伺服器160后,处理单元140备份该私区上的该些机密资料在远端管理伺服器160中。在该私区上的该些机密资料已备份在远端管理伺服器160后,当使用者输入的字串不符合该特定密码的次数大于一预设次数,则处理单元140格式化该私区,其中该预设次数亦可由原持有人登入远端管理伺服器160设定。
本发明提供一种机密资料管理***与方法,在通用串列汇流排随身碟加密,需要一特定密码才能读取该通用串列汇流排随身碟的私区资料,当密码输入错误时,亦可自动格式化该通用串列汇流排随身碟,使该私区资料消失。如此一来,原持有人即便遗失该通用串列汇流排随身碟,拾得人也无法轻易读取该通用串列汇流排随身碟的私区资料。此外,当拾得人试图读取该通用串列汇流排随身碟时,本发明所提供的方法将会将读取该通用串列汇流排随身碟的电脑装置的网际网路协定位址,回传至远端管理伺服器,该远端管理伺服器分析该网际网路协定位址,藉以定位该通用串列汇流排随身碟的一目前所在位置,让原持有人可以获知该通用串列汇流排随身碟目前所在何处。
虽然本发明已以多种实施方式公开如上,然其并非用以限定本发明,任何熟习此技艺者,在不脱离本发明的精神和范围内,当可作各种更动与润饰,因此本发明的保护范围当视权利要求范围所界定的为准。
Claims (10)
1.一种机密资料管理方法,其特征在于,适用于管理一通用串列汇流排随身碟上所储存的至少一机密资料,该通用串列汇流排随身碟被分割为一公区及一私区,其中该私区需要一特定密码加以解密方能读取,该机密资料管理方法包括以下步骤:
判断一使用者输入的一字串是否符合该特定密码;
若符合该特定密码,则解密该私区,使该私区为一可读取状态;
撷取与该通用串列汇流排随身碟实体连接的一电脑装置的一网际网路协定位址;
将该网际网路协定位址传送至一远端管理伺服器;以及
通过该远端管理伺服器分析该网际网路协定位址,藉以定位该通用串列汇流排随身碟的一目前所在位置。
2.如权利要求1所述的机密资料管理方法,其特征在于,更包括:
提供该通用串列汇流排随身碟的一原持有人一预设认证机制,该预设认证机制包括一电话号码认证、一电子邮件位址认证、一登入帐户名称认证、一登入密码认证;以及
通过该预设认证机制,提供该原持有人登入该远端管理伺服器。
3.如权利要求2所述的机密资料管理方法,其特征在于,更包括:
提供多个被授权的网际网路协定位址,其中该些被授权的网际网路协定位址是由该原持有人通过该预设认证机制登入该远端管理伺服器所设定;
判断所撷取的该电脑装置的该网际网路协定位址是否为该些被授权的网际网路协定位址其中之一;以及
若否,则送出一警示信号至该远端管理伺服器。
4.如权利要求2所述的机密资料管理方法,其特征在于,更包括:
当该使用者输入的该字串不符合该特定密码的次数大于一预设次数,则格式化该私区,其中该预设次数提供该原持有人登入该远端管理伺服器设定。
5.如权利要求2所述的机密资料管理方法,其特征在于,更包括:
当该电脑装置已通过一网路连接至该远端管理伺服器后,备份该私区上的该些机密资料在该远端管理伺服器中;以及
在该私区上的该些机密资料已备份在该远端管理伺服器后,当该使用者输入的该字串不符合该特定密码的次数大于一预设次数,则格式化该私区,其中该预设次数提供该原持有人登入该远端管理伺服器设定。
6.一种机密资料管理***,其特征在于,该机密资料管理***包括:
一远端管理伺服器;
一通用串列汇流排随身碟,该通用串列汇流排随身碟被分割为一公区及一私区,其中该私区上存储至少一机密资料,该私区需要一特定密码加以解密方能读取;以及
一电脑装置,实体连接至该通用串列汇流排随身碟,该电脑装置通过一网路连接至该远端管理伺服器,该电脑装置包括:
一收发单元;以及
一处理单元,判断一使用者输入的一字串是否符合该特定密码,若符合该特定密码,则解密该私区,使该私区为一可读取状态,该处理单元撷取该电脑装置的一网际网路协定位址,通过该收发单元将该网际网路协定位址传送至该远端管理伺服器,该远端管理伺服器分析该网际网路协定位址,藉以定位该通用串列汇流排随身碟的一目前所在位置。
7.如权利要求6所述的机密资料管理***,其特征在于,更包括该远端管理伺服器提供该通用串列汇流排随身碟的一原持有人一预设认证机制,该预设认证机制包括一电话号码认证、一电子邮件位址认证、一登入帐户名称认证、一登入密码认证,通过该预设认证机制,提供该原持有人登入该远端管理伺服器。
8.如权利要求7所述的机密资料管理***,其特征在于,更包括该远端管理伺服器提供多个被授权的网际网路协定位址,其中该些被授权的网际网路协定位址是由该原持有人通过该预设认证机制登入该远端管理伺服器所设定,该处理单元判断所撷取的该电脑装置的该网际网路协定位址是否为该些被授权的网际网路协定位址其中之一,若否,该处理单元则通过该收发单元送出一警示信号至该远端管理伺服器。
9.如权利要求7所述的机密资料管理***,其特征在于,更包括当该使用者输入的该字串不符合该特定密码的次数大于一预设次数,则处理单元格式化该私区,其中该预设次数提供该原持有人登入该远端管理伺服器设定。
10.如权利要求7所述的机密资料管理***,其特征在于,更包括当该电脑装置已通过该网路连接至该远端管理伺服器后,该处理单元备份该私区上的该些机密资料在该远端管理伺服器中,在该私区上的该些机密资料已备份在该远端管理伺服器后,当该使用者输入的该字串不符合该特定密码的次数大于一预设次数,则该处理单元格式化该私区,其中该预设次数提供该原持有人登入该远端管理伺服器设定。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611041047.8A CN108090363A (zh) | 2016-11-22 | 2016-11-22 | 机密资料管理***与方法 |
US15/475,118 US10235541B2 (en) | 2016-11-22 | 2017-03-30 | System and method for confidential data management |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611041047.8A CN108090363A (zh) | 2016-11-22 | 2016-11-22 | 机密资料管理***与方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108090363A true CN108090363A (zh) | 2018-05-29 |
Family
ID=62147090
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611041047.8A Pending CN108090363A (zh) | 2016-11-22 | 2016-11-22 | 机密资料管理***与方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10235541B2 (zh) |
CN (1) | CN108090363A (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11921866B2 (en) * | 2021-03-26 | 2024-03-05 | Consumer Direct, Inc. | System and method for protection of personal identifiable information |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1952914A (zh) * | 2006-10-13 | 2007-04-25 | 冯浩然 | 一种带日志强审计的加密u盘*** |
CN101097553A (zh) * | 2006-06-28 | 2008-01-02 | 李千龙 | 在移动存储设备中实现软扩容、网络备份的方法 |
CN102930892A (zh) * | 2012-09-19 | 2013-02-13 | 无锡华御信息技术有限公司 | 多功能安全u盘 |
CN103366797A (zh) * | 2013-07-19 | 2013-10-23 | 丁贤根 | 用无线认证终端授权认证及加解密的安全u盘设计方法 |
CN103514413A (zh) * | 2012-06-29 | 2014-01-15 | 凹凸电子(武汉)有限公司 | 数字文件读取保护装置、方法以及信息处理设备 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9189777B1 (en) * | 1999-09-20 | 2015-11-17 | Security First Corporation | Electronic commerce with cryptographic authentication |
JP4118092B2 (ja) * | 2002-06-19 | 2008-07-16 | 株式会社ルネサステクノロジ | 記憶装置および情報処理装置 |
JP2005011151A (ja) * | 2003-06-20 | 2005-01-13 | Renesas Technology Corp | メモリカード |
US7603435B2 (en) * | 2006-11-15 | 2009-10-13 | Palm, Inc. | Over-the-air device kill pill and lock |
US20100005013A1 (en) * | 2008-07-03 | 2010-01-07 | Retail Decisions, Inc. | Methods and systems for detecting fraudulent transactions in a customer-not-present environment |
US9143934B2 (en) * | 2008-11-25 | 2015-09-22 | Lance Parker Ip, Llc | System and method for remote control of a mobile device |
US8602293B2 (en) * | 2009-05-15 | 2013-12-10 | Visa International Service Association | Integration of verification tokens with portable computing devices |
US20100313037A1 (en) * | 2009-06-04 | 2010-12-09 | Ward Rory A | Collectible case authentication system, device and method |
US9444624B2 (en) * | 2012-11-02 | 2016-09-13 | Facebook, Inc. | Providing user authentication |
US10853802B2 (en) * | 2014-01-13 | 2020-12-01 | uQontrol, Inc. | Data storage key for secure online transactions |
US9275219B2 (en) * | 2014-02-25 | 2016-03-01 | International Business Machines Corporation | Unauthorized account access lockout reduction |
US10083311B2 (en) * | 2014-06-30 | 2018-09-25 | Konica Minolta Laboratory U.S.A., Inc. | Cryptographic key |
US9906954B2 (en) * | 2014-10-20 | 2018-02-27 | Payfone, Inc. | Identity authentication |
US10079679B2 (en) * | 2016-04-28 | 2018-09-18 | Bank Of America Corporation | Cryptographic encryption key escrow and recovery |
-
2016
- 2016-11-22 CN CN201611041047.8A patent/CN108090363A/zh active Pending
-
2017
- 2017-03-30 US US15/475,118 patent/US10235541B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101097553A (zh) * | 2006-06-28 | 2008-01-02 | 李千龙 | 在移动存储设备中实现软扩容、网络备份的方法 |
CN1952914A (zh) * | 2006-10-13 | 2007-04-25 | 冯浩然 | 一种带日志强审计的加密u盘*** |
CN103514413A (zh) * | 2012-06-29 | 2014-01-15 | 凹凸电子(武汉)有限公司 | 数字文件读取保护装置、方法以及信息处理设备 |
CN102930892A (zh) * | 2012-09-19 | 2013-02-13 | 无锡华御信息技术有限公司 | 多功能安全u盘 |
CN103366797A (zh) * | 2013-07-19 | 2013-10-23 | 丁贤根 | 用无线认证终端授权认证及加解密的安全u盘设计方法 |
Also Published As
Publication number | Publication date |
---|---|
US10235541B2 (en) | 2019-03-19 |
US20180144155A1 (en) | 2018-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7351591B2 (ja) | N個のうちm個の鍵を使用して顧客ウォレットを復元するマルチ承認システム | |
US20210266318A1 (en) | Authenticator centralization and protection based on authenticator type and authentication policy | |
US9203626B2 (en) | User authentication system and method for encryption and decryption | |
CN104040543B (zh) | 基于文件库和云的文档公正服务 | |
US20070160199A1 (en) | Copy control apparatus and method thereof, information processing apparatus and method thereof, and content receiving apparatus | |
WO2018222730A1 (en) | System of hardware and software to prevent disclosure of personally identifiable information | |
CN110414258A (zh) | 文件处理方法和***、数据处理方法 | |
TW201001295A (en) | RFID tag and managing method thereof | |
EP3758277A1 (en) | Method and system for encrypted communication between devices by using block chain system | |
CN108965228B (zh) | 具有多重密钥的kyc数据标记的争议救济***及其方法 | |
US11451380B2 (en) | Message decryption dependent on third-party confirmation of a condition precedent | |
CN110443047A (zh) | 数据交换群组***及方法 | |
WO2008151530A1 (fr) | Procédé et appareil pour traiter la classe de données dans un système de messagerie instantanée | |
WO2020102760A1 (en) | System and method of authenticating conformity to specification using a distributed ledger | |
CN108090363A (zh) | 机密资料管理***与方法 | |
US8613105B2 (en) | Method and apparatus for storing confidential information | |
US20090037340A1 (en) | Digital certification method and apparatus | |
KR20190142682A (ko) | 마스터패스워드와 공개키와 비밀키 활용한 간편송금 방법 | |
ES2634332B1 (es) | Testigo digital: Dispositivos para la gestión segura de evidencias electrónicas con credenciales vinculantes | |
JP2009164813A (ja) | 通信デバイス、リモートサーバ、端末装置、金融カード発行システム、金融カード認証システム、及びプログラム。 | |
CN103761067A (zh) | 数据文件的加/解密的处理***与其方法 | |
CN110110533B (zh) | 带身份自动识别的电子文件批量加密转存方法、***及介质 | |
US10977627B2 (en) | Process for performing transactions | |
CN108492214B (zh) | 一种移动终端、服务器、管理***、自助入住*** | |
CN204613946U (zh) | 一种安全的usbhub和sd/tf卡读卡器复合设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180529 |