CN101682628A - 安全通信 - Google Patents
安全通信 Download PDFInfo
- Publication number
- CN101682628A CN101682628A CN200880017907.1A CN200880017907A CN101682628A CN 101682628 A CN101682628 A CN 101682628A CN 200880017907 A CN200880017907 A CN 200880017907A CN 101682628 A CN101682628 A CN 101682628A
- Authority
- CN
- China
- Prior art keywords
- safety device
- secure communication
- information
- remote
- control device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Selective Calling Equipment (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本说明书的标的物可尤其体现于一种设备中,所述设备包含:用以提供用于识别所述设备的用户的信息的检验模块;用于存储用于保护发射到远程装置的通信的信息的存储器;用于基于所述存储的信息来产生安全通信的处理单元;及用以与主机装置的外围接口通信的接口。所述主机装置经配置以在不接入所述安全通信的内容的情况下将所述安全通信发射到所述远程装置。
Description
相关申请案交叉参考
本申请案主张Di Vito(维托·戴)等人的标题为“Secure Communications(安全通信)”的序列号为11/755,544的美国申请案的优先权,所述美国申请案于2007年5月30日提出申请且其标的物以引用方式并入本文中。
技术领域
本发明涉及安全信息交换。
背景技术
安全装置可用于电子检验中,例如验证用户、检验软件的可靠性或登录到计算机系统。安全装置可以不同形状因数出现,包含USB软件保护器(dongle)、智能卡、存储于媒体上的软件权标及PC卡。所述安全装置可包含用于与其它系统通信的信息。举例来说,用户在登录到银行的web服务器时可使用插入到个人计算机中的USB软件保护器来检验其身份。由于存储于安全装置内的信息对于电子检验可为关键的,因此可能难以在不暴露所述信息的情况下发射或修改所述信息。
发明内容
大体来说,本说明书描述安全通信。
在第一一般方面中,描述一种设备。所述设备包含:检验模块,其用以提供用于识别所述设备的用户的信息;存储器,其用于存储用于防护发射到远程装置的通信的信息;处理单元,其用于基于所述存储的信息来产生安全通信;及接口,其用以与主机装置的外围接口通信。所述主机装置经配置以在不接入所述安全通信的内容的情况下将所述安全通信发射到所述远程装置。
在第二一般方面中,描述一种方法。所述方法包含:提供用于检验与安全装置相关联的用户的信息;在所述安全装置处产生用于防护所述安全装置与远程装置之间的通信的信息;及使用外围接口将安全通信发射到主机装置,所述主机装置具有经配置以使用网络将所述安全通信转发到所述远程装置的桥接器应用程序,其中所述主机装置不可接入所述安全通信的内容。
在另一一般方面中,描述一种方法,其包含:提供用于检验与安全装置相关联的用户的信息;在本地装置处从安全装置接收通过所述本地装置的本地连接发射的安全通信,其中所述本地装置不可接入所述安全通信的内容;及通过非安全网络将所述安全通信转发到经配置以接入所述安全通信的所述内容的远程安全装置。
在又一一般方面中,描述一种系统,其包含:安全信息产生器,其用于确定用于防护发射到远程装置的消息的信息;消息产生器,其用于使用所述确定的信息来产生安全消息;及接口,其用以与主机装置的外围接口通信,所述主机装置经配置以将所述安全消息发射到所述远程装置,其中所述主机装置不可接入所述安全消息的内容。
在另一方面中,描述一种系统,其包含用于在接口处产生用于通过非安全本地装置发射到远程装置的安全通信的构件。所述系统还包含用于将所述安全通信发射到所述非安全本地装置的接口构件,其中所述非安全本地装置不可接入所述安全通信的内容。
在又一一般方面中,描述一种方法,其包含:产生用于防护安全装置与远程装置之间的通信的信息;及使用外围连接将所述产生的信息发射到主机装置。所述主机装置在使得所述产生的信息不可由所述主机装置接入的情况下耦合到所述远程装置。
此处所描述的系统及技术可不提供以下优点、提供以下优点中的一者或一者以上。当仅安全装置及远程装置为可信时,可实现安全通信。用于将信息转发到远程装置的本地装置及用于发射的网络可为不安全的但仍维持所述安全装置与所述远程装置之间的通信的机密性。可避免对通信发射的攻击,例如中间人攻击、包内容探测等。另外,可以安全方式更新存储于安全装置上的信息,例如加密或数字签名密钥。
将在附图及以下说明中描述本发明的一个或一个以上实施例的细节。依据所述说明及图式并依据权利要求书,本发明的其它特征及优点将显而易见。
附图说明
图1是描绘用于经由不可信网络与安全装置远程通信的系统的实例的示意图。
图2是描绘安全数据发射实施方案的系统的示意图。
图3是描绘用于经由不可信网络与安全装置远程通信的方法的实例的流程图。
图4是描绘安全服务器与安全装置之间经由安全信道互动的实例的序列图。
图5是描绘安全服务器、非安全客户端与安全装置之间的互动的实例的序列图。
图6是实例性计算机系统的图示。
具体实施方式
本文件描述用于经由非安全网络在远程装置与安全装置之间建立安全通信的系统及方法的实施方案。安全装置的实例可包含USB密码密钥、智能卡或存储于包含软件权标的计算机外围装置上的软件权标。可能有其它形式的安全装置。在某些实施方案中,安全装置连接到客户端且可经由网络(例如,不可信网络)与服务器通信。另外,所述安全装置与所述服务器可使用管理密钥建立用于通信的安全信道。建立所述安全信道可准许以到位的有限额外安全性在所述服务器与所述安全装置之间进行通信。举例来说,所述安全装置所连接到的客户端可为不安全或不可信的,但不损害所述安全装置与所述服务器之间的安全通信。
在某些实施方案中,所描述的系统及方法可用于对安全装置进行远程管理。举例来说,所述安全信道可用于更新包含于所述安全装置中的信息,例如加密密钥、验证密钥、识别符、半静态存储的信息、用于产生加密及验证密钥的信息等。
图1是描绘用于经由非安全网络与安全装置102远程通信的实例性系统100的示意图。在图1的实施方案中,系统100包含安全服务器104,所述安全服务器通过非安全网络106(举例来说,因特网)与安全装置102中的一者或一者以上通信。安全服务器104的通信可由代表安全装置102的非安全客户端机器108发射或接收。安全装置102可以无线方式(例如,通过蓝牙)或直接(例如,通过通用串行总线(USB)连接)连接到非安全客户端机器108。安全装置102的实例可包含USB软件保护器102a、智能卡102b或PDA 102c,如图1中所示。
安全服务器104及安全装置102可驻存于对其所存储、发送或接收、处理等的专用信息的接入是有限的受控环境中。可以物理方式限制或以电子方式限制对安全装置102的接入。举例来说,以物理方式防护装置可包含限制对所述装置的物理接入及仅通过到所述装置的物理连接发射或接收信息。以电子方式防护装置可包含通过需要登录及口令信息、需要对所述装置所存储或所处理的通信进行加密或数字签名、将安全装置102定位于限制通信的防火墙后面来限制对所述装置的接入。
在某些情况下,如果某些系统组件(例如,应用程序、网络或装置)不在用户的控制之下,那么可能无法限定或限制对所述组件的接入(例如,公共因特网)。在此情况下,系统的若干部分可为不可信或不安全的。非安全装置可易于遭受例如信息窃取等问题。另外,非安全装置可易于受到来自恶意用户、软件病毒、间谍软件、恶意广告软件及键盘记录(key-logging)软件(举例来说)的攻击。
在某些实施方案中,在安全装置102与安全服务器104之间建立安全通信可准许使用非安全的客户端,因为对通信的保护是在安全装置102(或服务器104)上而非在其中可更改或接入通信的客户端处执行。另外,在某些实施方案中,直接在安全装置102与安全服务器104之间建立安全层(例如,使用加密、数字签名)准许使用公共或非安全网络来发射通信,因为即使所述网络被损害也存在至少一个安全层。
在于安全装置102与客户端108之间建立通信之后,安全服务器104可形成可用于与安全装置102通信的安全信道112。在某些实施方案中,安全服务器104可与安全装置102交换已加密及已签名的消息,其中加密及验证基于为安全服务器104及安全装置102两者所知的密钥。
在建立安全信道的一个实施方案中,安全服务器104构造其进行签名及加密的消息114。接着,已加密及已签名的消息114可被发射到安全装置102。安全装置102可使用由安全服务器104发送的消息114中所含有的信息来准备对消息114的响应116。响应116也可在发射到安全服务器104之前被签名及被加密。在某些实施方案中,可使用消息114及响应116借助存储于服务器104及安全装置102上的静态密钥来产生用于额外安全通信的会话密钥。所述会话密钥可实现建立安全信道112,下文将结合图4对其进行更详细的描述。
在某些实施方案中,在建立安全信道112之后,安全服务器104可产生例如应用程序协议数据单元(APDU)消息114的消息并经由非安全网络106使用例如超文本传送协议(HTTP)的网络协议将其发送到非安全客户端机器108。非安全客户端机器108可包含用以将APDU消息114发送到安全装置102的软件。在图1的实例中,非安全客户端机器108可用作将通信转发到安全装置102及从安全装置102转发通信的网关。用作网关可包含通过提供(举例来说)用户接口、HTTP通信及/或TCP/IP通信来促进安全服务器104与安全装置102之间的通信。
虽然将网络106及客户端108描述为不安全的,但在其它实施方案中,其可以是安全的。举例来说,网络106可以是受保密控制的内联网且所述客户端可以是所述内联网上的节点,所述节点对可接入所述节点的用户施加制约。
在某些实施方案中,安全装置102还包含检验模块103。所述检验模块可用于检验与所述安全装置相关联的用户。举例来说,可在非安全客户端机器108上安装软件,其中所述软件仅在将安全装置102插入到客户端机器108的USB端口时(或之后)可操作。
在某些实施方案中,检验模块103可产生用于检验与所述安全装置相关联的用户(例如,将所述安全装置插入到客户端机器108的USB端口中的人)是经授权而使用所述软件的检验信息。举例来说,所述检验信息可以是发射到非安全客户端机器108上的应用程序的密码密钥。所述应用程序可使用所述密钥来确定所述密钥是否与所述应用程序的经授权用户(例如许可证持有者)相关联。如果所述密钥匹配经授权用户,那么所述应用程序可将所述应用程序的全部功能或一部分功能解锁以供所述用户使用。
在其它实施方案中,检验模块103可产生用于检验用户是经授权而登录到远程装置(未显示)(例如,金融机构的web服务器)的检验信息。在一些实施方案中,检验模块103可产生包含与装置相关联的用户的唯一识别符的检验信息。可将所述检验信息发射到所述非安全客户端,所述非安全客户端可将所述信息转发到所述用户需要接入的远程装置。
举例来说,用户可使用公共计算机导航到银行的网站,其中提醒所述用户将其安全装置连接到所述公共计算机以接入其在线银行账单。所述用户可将其安全装置102连接到所述公共计算机(例如,通过将由银行发行的智能卡插入到所述公共计算机的智能卡读取器中)。所述智能卡的检验模块103可包含由存取存储于所述安全装置的存储器中的唯一识别符的处理器执行的软件算法。所述处理器可将所述唯一识别符发射到所述公共计算机,所述公共计算机将其发射到托管银行的网站的web服务器。所述web服务器可使用所述唯一识别符来检验所述用户在所述银行具有帐户且接着可将包含所述用户的银行账单的网页发射到所述公共计算机。在某些实施方案中,可对发射到所述非安全客户端的检验信息进行加密及数字签名。
图2是用于将安全通信从安全服务器104发射到安全装置102的实例性系统200的示意图。在此实施方案中,安全服务器104、非安全客户端108及安全装置102经由安全信道202进行通信。可使用(举例来说)静态密钥204对安全服务器104与安全装置102之间的通信进行加密及解密。静态密钥204可由用于密码及验证操作中的信息组成。
在某些实施方案中,可在安全环境中(例如在制造期间)创建静态密钥204并将其在安全服务器104与安全装置102之间加以共享。在一些实施方案中,所述静态密钥永久性地或半永久性地存储于安全装置102及安全服务器104中。另外,在一些实施方案中,所述静态密钥可用于产生例如会话密钥的临时密钥,所述临时密钥可用于装置之间有限数目的通信。举例来说,静态密钥204可以是安全密钥、专用密钥或其组合。安全密钥可用于加密中,包含高级加密标准(AES)。专用密钥可使用数个算法来加密,包含瑞维斯特(Rivest)、薛米尔(Shamir)和艾多曼(Adleman)(RSA)算法。在一些实施方案中,静态密钥204也可用于通信的数字签名中以及用于加密。
在一些实施方案中,服务器104、非安全客户端108、安全装置102或其任一组合可托管用于发射安全装置102与安全服务器104之间的安全通信的应用程序。举例来说,服务器应用程序206可通过提供起始安全装置102更新的功能来对所述安全装置进行远程管理。另外,服务器应用程序206可执行检验或验证功能,例如检验软件许可或存储并验证用户证书。
如图2的实施方案中所示,服务器应用程序206可通过一个或数个协议层与客户端应用程序208通信,所述协议层中的一些协议层描绘于图2中。举例来说,服务器应用程序206使用例如超文本传送协议(HTTP)的应用程序协议来发射信息。可将所述应用程序协议包裹于例如输送协议发射控制协议(TCP)及连网协议因特网协议(IP)的额外协议中。接着,又可将这些协议包裹于例如数据链路层的以太网协议的其它协议中。
应注意,在图2的实例中,这些额外协议不需要额外安全机制来维持安全装置102与安全服务器104之间的安全通信。举例来说,并非必需IPSec来维持所述通信。在此实例中,安全通信是通过先前所建立的信道202来建立的。
从安全服务器104到安全装置102的通信可通过非安全客户端108使用客户端应用程序208来传送。客户端应用程序208可用作安全服务器104与安全装置102之间的桥接器应用程序。在一些实施方案中,客户端应用程序208在不对消息进行加密/解密或签名/验证的情况下转发安全服务器104与安全装置102之间的通信。而是,所述消息可在无修改的情况下被转发。另外,在一些实施方案中,非安全客户端108可能不具有对用于对所述消息进行加密或签名的安全信息的接入且因此可能无法接入或修改所述消息。
客户端应用程序208可使用与安全装置102兼容的装置协议216来传送安全通信。在一些实施方案中,协议216可包含(举例来说)个人计算机/智能卡(PC/SC)协议、USB芯片/智能卡接口装置(CCID)协议及通用串行总线(USB)协议。通过使用客户端应用程序208在服务器应用程序206与安全装置应用程序218之间传送信息,所述非安全客户端可用作系统200中的转发元件。
在一些实施方案中,安全装置102可经由有线连接(例如,USB)或以无线方式(例如,蓝牙)连接到非安全客户端108。安全装置102可包含安全装置应用程序218。安全装置应用程序218可将安全通信发射到客户端应用程序208,所述客户端应用程序可将所述通信传送到服务器应用程序206。在一些实施方案中,安全装置应用程序218可由(举例来说)服务器应用程序206更新或修改。举例来说,服务器应用程序206可发射用以修改存储于安全装置102上的静态密钥204的请求。一个或一个以上密钥可嵌入于发射到安全装置102的安全通信中。在接收到之后,安全装置应用程序218可在使用所述通信的内容更新静态密钥204之前对所述通信进行解密及验证。
在图2中未显示的其它实施方案中,可存在服务器应用程序206与客户端应用程序208之间的替代协议,包含因特网包交换/顺序包交换(IPX/SPX)、用户数据报协议(UDP)、因特网协议安全(IPsec)、异步传送模式(ATM)等。
图3是描绘用于经由包含非安全网络的网络与安全装置远程通信的方法300的实例的流程图。举例来说,可通过例如系统100及200的系统执行方法300。为清晰呈现起见,以下描述使用系统100及200的组件作为用于描述方法300的实例的基础。然而,可使用另一系统或系统组合来执行方法300。
如图3中所指示,方法300可包含用于接收及发送安全通信的步骤。方法300以产生用于建立安全通信的安全信息开始,如步骤302中所指示。举例来说,安全装置102可产生安全信息,例如从存储于安全服务器104及安全装置102两者上的静态密钥获得的会话密钥。
方法300可包含两个分支,其中一个分支可包含用于发射安全通信的步骤且另一分支可包含用于接收安全通信的步骤。图解说明发射安全信息的分支的第一步骤是步骤304。在步骤304中,使用所述安全信息对通信进行加密及签名。举例来说,安全装置应用程序218可使用存储于安全装置102上的存储器中的加密函数对通信进行加密及签名。
在步骤306中,将通信发射到本地客户端以供转发到安全服务器104。举例来说,安全装置102可通过直接物理连接(例如,安全装置102的凸式USB接纳器到客户端108的凹式USB接纳器的耦合)使用USB协议将通信发射到本地客户端。在步骤306之后,方法300可结束。
图解说明接收安全信息的分支的第一步骤是步骤308。在步骤308中,经由客户端108从服务器104接收安全通信。举例来说,安全装置102可经由无线蓝牙网络连接接收通信。在一个实施方案中,图解说明接收安全信息的分支的下一步骤係步骤310。在步骤310中,使用所述安全信息来接入安全通信。举例来说,安全装置应用程序218可使用例如会话密钥的安全信息对所述安全通信进行解密并验证可嵌入于所述通信中的签名。在步骤310之后,方法300可结束。
图4是描绘安全服务器402与安全装置404之间经由安全信道互动的实例的序列图。一旦建立,所述安全信道即可用于安全装置404与服务器402之间的通信。为清晰解释起见,从以下描述中省略了非安全客户端。然而,非安全客户端可充当用以传送及转发服务器402与安全装置404之间所描述的通信的桥接器。在某些实施方案中,可使用永久性地(或半永久性地)存储于安全装置102及服务器104两者上的静态密钥来建立所述安全信道。举例来说,可在安全环境中在制造安全装置102期间(例如)经由安全网络或使用安全装置404与服务器402的直接物理连接将所述静态密钥加以共享。
序列400以从服务器402到安全装置404的发射406开始,其中所述发射包含安全装置404将询问发射到服务器402的请求。举例来说,所述询问可以是随机系列的数字或字母数字字符。箭头408包含从安全装置404到服务器402的发射,其中所述发射包含对所述询问的响应(RSD)。
箭头410指示服务器402产生询问(RSD),所述询问从服务器402被发射到安全装置404,如箭头412所指示。如箭头414所指示,服务器402依据所述静态密钥及由安全服务器104与安全装置102产生的询问产生会话密钥。
在一个实施方案中,所述服务器可计算用于对通信进行验证及加密的多个会话密钥。举例来说,
KSM=f(RS,RSD,KSIGN)
可表示用于对消息进行数字签名的会话密钥,其中KSM是用于签名的会话密钥,Rs是来自安全服务器104的询问响应,RSD是来自安全装置102的响应,KSIGN是与用于消息的数字签名功能相关联的静态密钥,且f是对每一参数执行的加密函数。
另外,用于签名响应的会话密钥可由下式表示
KSR=f’(RS,RSD,KSIGN)
其中KSR是用于签名的会话密钥,RS是来自安全服务器104的询问响应,RSD是来自安全装置102的响应,KSIGN是与用于响应的数字签名功能相关联的静态密钥,且f是对每一参数执行的加密函数。
另一会话密钥可以是
KEM=f(RS,RSD,KENC)
其可用于对消息进行加密,其中KEM是用于对消息进行加密的会话密钥,RS是来自安全服务器104的询问响应,RSD是来自安全装置102的响应,KENC是与对消息进行加密相关联的静态密钥,且f是对每一参数执行的加密函数。在某些实施方案中,用于计算KEM的加密函数不同于如上所述用于计算KSM的加密函数。
用于对响应进行加密的会话密钥可表达为
KER=f’(RS,RSD,KENC)
其中KER是用于对响应进行加密的会话密钥,RS是来自安全服务器104的询问响应,RSD是来自安全装置102的响应,KENC是与对响应进行加密相关联的静态密钥,f是对每一参数执行的加密函数。在某些实施方案中,用于计算KER的加密函数不同于如上所述用于计算KSR的加密函数。
通过使用会话密钥,服务器402可产生如箭头416所指示的密文。箭头418指示从服务器402到安全装置404的发射,其中所述发射包含密文CRYPTS。举例来说,所述密文可表达为
CRYPTs=Enc(KEM,f”(RSD,RS)
箭头420指示安全装置404产生互补密文以与服务器402上的密文进行比较。在一些实施方案中,如果所述密文在与由服务器402产生的密文进行比较时由安全装置404成功地检验,那么安全装置402可使用会话密钥来产生其自身的密文,如箭头422所指示。举例来说,由安全装置102产生的密文可表达为
CRYPTSD=Enc(KEM,f”(RS,RSD)
其中KEM是用于消息加密的会话密钥,f”是对RS及RSD执行的加密函数,且Enc是对KEM会话密钥及f”加密函数的结果执行的加密函数。用于产生所述密文的函数可不同于如上所述用于对其它信息进行加密的函数。
箭头424指示从安全装置404到服务器402的发射且箭头426指示服务器402检验在发射424期间所发送的密文。举例来说,所述服务器可使用存储于所述服务器处的会话密钥来产生互补密文且接着将所述互补密文与CRYPTSD进行比较以检验其匹配。
图5是描绘安全服务器502、非安全客户端504及安全装置506之间的互动的实例的序列图500。
箭头508指示服务器502产生已签名的消息(SM)。可使用会话密钥KSM对消息进行签名且所得的签名是SM。可使用会话密钥KEM对所述消息及SM进行加密,如箭头510所指示,且所得的消息是ME。服务器502可将已签名及已加密的消息发射到非安全客户端,如箭头512所指示。在一些实施方案中,可使用非安全协议(例如HTTP)来发射所述消息。所述非安全客户端可包含桥接器应用程序,所述桥接器应用程序随后可使用适当协议将已签名的经加密消息(ME|SM)转发到所连接的安全装置。
箭头514指示使用USB协议将已签名的经加密消息(ME|SM)从非安全客户端504发射到安全装置506。虽然所述实例性实施方案表明使用USB协议,但可使用替代协议,例如但不限于RS-232串行协议、RS-494串行协议、并行端口协议或无线蓝牙连接(举例来说)。
箭头516指示安全装置506对消息ME进行解密。举例来说,安全装置102可使用如先前所描述的会话密钥KEM来对所述消息进行解密。还可检验所述消息,如箭头518所指示。举例来说,已解密的通信可包含消息(M)以及数字签名(SM)。安全装置102可使用会话密钥KSM来对所接收的消息(M)进行签名且接着将新产生的已签名消息与所接收的数字签名(SM)进行比较。如果签名匹配,那么所述消息通过验证(例如,所述安全装置具有所述消息是从所述服务器发出的保证)且证明为未经更改。
图5描绘消息发射的时序图。在一些实施方案中,可以大致类似的方式完成响应的发射、签名及加密。
图6是实例性计算机系统的图示。根据一个实施方案,系统600可用于结合先前所描述方法中的任一者描述的操作中。另外,可使用系统600来实施客户端108、服务器104或安全装置102。系统600包含处理器610、存储器620、存储装置630及输入/输出装置640。使用系统总线650来互连组件610、620、630及640中的每一者。处理器610能够处理供在系统600内执行的指令。在一个实施方案中,处理器610是单线程处理器。在另一实施方案中,处理器610是多线程处理器。处理器610能够处理存储于存储器620中或存储装置630上的指令以在输入/输出装置640上显示用户接口的图形信息。
存储器620将信息存储于系统600内。在一个实施方案中,存储器620是计算机可读媒体。在一个实施方案中,存储器620是易失性存储器单元。在另一实施方案中,存储器620是非易失性存储器单元。
存储装置630能够为系统600提供大容量存储。在一个实施方案中,存储装置630是计算机可读媒体。在各种不同实施方案中,存储装置630可以是软磁盘装置、硬磁盘装置、光盘装置或磁带装置。
输入/输出装置640为系统600提供输入/输出操作。在一个实施方案中,输入/输出装置640包含键盘及/或指向装置。在另一实施方案中,输入/输出装置640包含用于显示图形用户接口的显示单元。
所描述的特征可实施于数字电子电路中或计算机硬件、固件、软件中或其组合中。所述设备可实施于有形地体现于信息载体中(例如,机器可读存储装置中或传播的信号中)的由可编程处理器执行的计算机程序产品中;且方法步骤可由可编程处理器实施,所述可编程处理器执行指令程序以通过对输入数据进行操作并产生输出来实施所描述实施方案的功能。所描述的特征可有利地实施于可在可编程系统上执行的一个或一个以上计算机程序中,所述可编程系统包含至少一个可编程处理器(其经耦合以从数据存储系统接收数据及指令及将数据及指令发射到所述数据存储系统)、至少一个输入装置及至少一个输出装置。计算机程序是计算机中可直接或间接用来执行某一活动或引起某一结果的指令集。可以任何形式的编程语言(包含编译语言或解译语言)来写入计算机程序,且可将所述计算机程序部署成任何形式,包含部署为独立程序或部署为模块、组件、子例程或适合在计算环境中使用的其它单元。
举例来说,用于执行指令程序的适合处理器包含通用及专用微处理器两者及任一种计算机的唯一处理器或多个处理器中的一者。在一些实施方案中,所述处理器包含安全微控制器,例如Ca(加利福尼亚)、San Jose(圣何塞)的ATMEL(爱特梅尔)公司出售的SecureAVRTM。例如安全装置的系统组件可包含所述安全微控制器,其可阻碍或阻止从组件提取数据(例如,从所述安全装置提取密钥信息)。在一些实施方案中,所述安全微控制器可实施安全特征,例如包含温度传感器、电压传感器、光传感器等环境传感器。所述安全特征还可包含若干对策,例如电流消耗置乱、随机执行定时等。
一般来说,处理器将从只读存储器或随机存取存储器或两者接收指令及数据。计算机的实质元件是用于执行指令的处理器及用于存储指令及数据的一个或一个以上存储器。一般来说,计算机还将包含用于存储数据文件的一个或一个以上大容量存储装置或以操作方式经耦合以与其通信;此类装置包含:磁盘(例如,内部硬磁盘及可抽换式磁盘);磁光盘;及光盘。适合于有形地体现计算机程序指令及数据的存储装置包含所有形式的非易失性存储器,举例来说,包含:半导体存储器装置(例如,EPROM、EEPROM及快闪存储器装置);磁盘(例如,内部硬磁盘及可抽换式磁盘);磁光盘;以及CD-ROM及DVD-ROM磁盘。所述处理器及所述存储器均可由ASIC(专用集成电路)进行补充或并入于ASIC中。
为实现与用户的互动,所述特征可实施于具有用于向所述用户显示信息的显示装置(例如,CRT(阴极射线管)或LCD(液晶显示器)监视器)及可由用户用来向计算机提供输入的键盘及指向装置(例如,鼠标或轨迹球)的计算机上。
所述特征可实施于包含后端组件(例如数据服务器)或包含中间软件组件(例如应用程序服务器或因特网服务器)或包含前端组件(例如具有图形用户接口或因特网浏览器的客户端计算机)或其任一组合的计算机系统中。所述系统的组件可通过任何数字数据通信形式或媒介(例如通信网络)来连接。通信网络的实例包含,例如,LAN、WAN以及形成因特网的计算机及网络。
所述计算机系统可包含客户端及服务器。客户端与服务器一般彼此远离且通常通过网络(例如所述网络)来互动。客户端与服务器之间的关系借助运行于相应计算机上且彼此之间具有客户端-服务器关系的计算机程序而产生。
本文已描述了本发明的若干实施例。然而,应理解,可对本发明做出各种修改,此并不背离本发明的精神及范围。举例来说,图中所描绘的逻辑流程未必需要所显示的特定次序或顺序次序来实现所需的结果。另外,可提供其它步骤,或可从所述流程除去若干步骤,且可向所述系统添加或从所述系统移除其它组件。因此,其它实施例也归属于以上权利要求书的范围内。
Claims (40)
1、一种设备,其包括:
检验模块,其用以提供用于识别所述设备的用户的信息;
存储器,其用于存储用于保护发射到远程装置的通信的信息;
处理单元,其用于基于所述存储的信息来产生安全通信;及
接口,其用以与主机装置的外围接口通信,所述主机装置经配置以在不接入所述安全通信的内容的情况下将所述安全通信发射到所述远程装置。
2、根据权利要求1所述的设备,其中所述设备的所述用户包括与所述设备相关联的人。
3、根据权利要求1所述的设备,其中所述处理单元在产生所述安全通信中使用数字签名或加密中的一者。
4、根据权利要求1所述的设备,其中所述外围接口包括与所述主机装置的直接一对一连接。
5、根据权利要求1所述的设备,其中所述外围接口使用无线协议。
6、根据权利要求5所述的设备,其中所述无线协议包括蓝牙协议、IEEE 802协议或射频协议。
7、根据权利要求1所述的设备,其中所述设备为便携式。
8、根据权利要求1所述的设备,其中所述外围接口使用有线协议。
9、根据权利要求8所述的设备,其中所述有线协议包括USB协议、IEEE 1394协议、串行RS-232协议或并行接口协议。
10、根据权利要求1所述的设备,其中所述存储的信息包括用于保护通信的一个或一个以上静态密钥。
11、根据权利要求10所述的设备,其中产生所述安全通信包括基于所述一个或一个以上静态密钥来产生一个或一个以上会话密钥。
12、根据权利要求11所述的设备,其中产生所述安全通信进一步包括使用所述一个或一个以上会话密钥对通信进行加密或签名。
13、根据权利要求10所述的设备,其中用于保护通信的所述存储的信息的至少一部分在所述设备的制造或处理中的一者期间存储于所述存储器中。
14、根据权利要求1所述的设备,其中所述主机装置与所述远程装置之间的所述发射基于非安全协议。
15、根据权利要求14所述的设备,其中所述非安全协议包括非安全TCP/IP或非安全HTTP。
16、根据权利要求1所述的设备,其中基于所述存储的信息来产生所述安全通信包括建立用于将通信发射到所述远程装置的安全信道。
17、根据权利要求16所述的设备,其中所述处理单元部分地通过检验从所述远程装置接收的一个或一个以上询问或响应来建立所述安全信道。
18、根据权利要求17所述的设备,其中所述处理单元使用所述一个或一个以上通过检验的询问或通过检验的响应来产生一个或一个以上会话密钥,所述一个或一个以上会话密钥包含于用于保护发射到所述远程装置的通信的所述存储的信息中。
19、根据权利要求1所述的设备,其中所述主机装置为不安全的。
20、一种方法,其包括:
提供用于检验与安全装置相关联的用户的信息;
在所述安全装置处产生用于保护所述安全装置与远程装置之间的通信的信息;及
使用外围接口将安全通信发射到主机装置,所述主机装置具有经配置以使用网络将所述安全通信转发到所述远程装置的桥接器应用程序,其中所述主机装置不可接入所述安全通信的内容。
21、根据权利要求20所述的方法,其中待检验的所述用户是与所述安全装置相关联的人。
22、根据权利要求20所述的方法,其进一步包括保护所述安全通信。
23、根据权利要求22所述的方法,其中保护所述安全通信包括使用数字签名或加密中的一者。
24、根据权利要求20所述的方法,其进一步包括使用无线协议来建立与所述外围接口的连接。
25、根据权利要求20所述的方法,其中所述安全装置为便携式。
26、根据权利要求20所述的方法,其进一步包括使用有线协议来建立与所述外围接口的连接。
27、根据权利要求20所述的方法,其中产生用于保护通信的所述信息包括产生用于保护通信的一个或一个以上会话密钥。
28、根据权利要求27所述的方法,其进一步包括使用存储于所述安全装置处的一个或一个以上静态密钥来产生所述一个或一个以上会话密钥。
29、根据权利要求28所述的方法,其进一步包括在所述安全装置的制造或处理中的一者期间将所述一个或一个以上静态密钥存储于所述安全装置处。
30、根据权利要求20所述的方法,其进一步包括使用非安全协议经由所述网络将所述安全通信从所述主机装置发射到所述远程装置。
31、根据权利要求20所述的方法,其进一步包括建立用于所述安全装置与所述远程装置之间的发射的安全信道。
32、根据权利要求31所述的方法,其中建立所述安全信道包括检验在所述安全装置与所述远程装置之间发射的一个或一个以上询问或响应。
33、根据权利要求32所述的方法,其中使用所述一个或一个以上询问或响应来产生一个或一个以上会话密钥,所述一个或一个以上会话密钥包含于用于保护所述安全装置与所述远程装置之间的所述通信的所述信息中。
34、一种方法,其包括:
提供用于检验与安全装置相关联的用户的信息;
在本地装置处从安全装置接收通过所述本地装置的本地连接发射的安全通信,其中所述本地装置不可接入所述安全通信的内容;及
通过非安全网络将所述安全通信转发到经配置以接入所述安全通信的所述内容的远程安全装置。
35、根据权利要求34所述的方法,其中所述本地连接包括用以将计算机外围设备耦合到所述本地装置的外围连接。
36、一种系统,其包括:
安全信息产生器,其用于确定用于保护发射到远程装置的消息的信息;
消息产生器,其用于使用所述确定的信息来产生安全消息;及
接口,其用以与主机装置的外围接口通信,所述主机装置经配置以将所述安全消息发射到所述远程装置,其中所述主机装置不可接入所述安全消息的内容。
37、根据权利要求36所述的系统,其中所述确定的信息包括会话密钥。
38、根据权利要求37所述的系统,其中所述消息产生器使用所述会话密钥来进行对消息进行签名或加密中的一者。
39、一种系统,其包括:
用于在外围设备处产生用于通过非安全本地装置发射到远程装置的安全通信的构件;及
用于将所述安全通信发射到所述非安全本地装置的接口构件,其中所述非安全本地装置不可接入所述安全通信的内容。
40、一种方法,其包括:
产生用于保护安全装置与远程装置之间的通信的信息;及
使用外围连接将所述产生的信息发射到主机装置,所述主机装置在使得所述产生的信息不可由所述主机装置接入的情况下耦合到所述远程装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/755,544 | 2007-05-30 | ||
US11/755,544 US20080301433A1 (en) | 2007-05-30 | 2007-05-30 | Secure Communications |
PCT/US2008/064568 WO2009038823A2 (en) | 2007-05-30 | 2008-05-22 | Secure communications |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101682628A true CN101682628A (zh) | 2010-03-24 |
Family
ID=40089607
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880017907.1A Pending CN101682628A (zh) | 2007-05-30 | 2008-05-22 | 安全通信 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20080301433A1 (zh) |
CN (1) | CN101682628A (zh) |
DE (1) | DE112008001436T5 (zh) |
TW (1) | TW200912691A (zh) |
WO (1) | WO2009038823A2 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106471480A (zh) * | 2014-07-25 | 2017-03-01 | 高通股份有限公司 | 用于确定存储于外部非易失性存储器中的数据是否有效的集成电路 |
CN108136183A (zh) * | 2015-08-11 | 2018-06-08 | 启迪医疗仪器公司 | 用于与医疗装置进行安全通信的平台 |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120084566A1 (en) * | 2010-10-04 | 2012-04-05 | Edward Chin | Methods and systems for providing and controlling cryptographic secure communications across unsecured networks |
US20150381597A1 (en) * | 2005-01-31 | 2015-12-31 | Unisys Corporation | Enterprise management for secure network communications over ipsec |
US10417428B2 (en) * | 2007-03-06 | 2019-09-17 | Unisys Corporation | Methods and systems for providing and controlling cryptographic secure communications terminal providing a remote desktop accessible in secured and unsecured environments |
FR2916881B1 (fr) * | 2007-05-31 | 2010-09-17 | Oberthur Card Syst Sa | Entite electronique portable, station hote et procede associe |
KR20090060771A (ko) * | 2007-12-10 | 2009-06-15 | 한국전자통신연구원 | 공용시스템에서 스마트카드를 이용한 개인시스템의 환경구성 시스템 및 방법 |
CN101896916A (zh) * | 2007-12-13 | 2010-11-24 | 诺基亚公司 | 在安全环境和非安全环境之间的交互 |
US8838989B2 (en) * | 2008-01-24 | 2014-09-16 | Blackberry Limited | Optimized biometric authentication method and system |
EP2101276A1 (en) * | 2008-03-10 | 2009-09-16 | Aceinc Pty. Limited | Data access and user identity verification |
US9171175B2 (en) * | 2009-08-06 | 2015-10-27 | Data I/O Corporation | Data programming control system with secure data management and method of operation thereof |
CN102694781B (zh) * | 2011-03-24 | 2015-12-16 | 中国银联股份有限公司 | 基于互联网的安全性信息交互系统及方法 |
US9419800B2 (en) * | 2012-08-17 | 2016-08-16 | Northrop Grumman Systems Corporation | Secure network systems and methods |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US8959331B2 (en) | 2012-11-19 | 2015-02-17 | At&T Intellectual Property I, Lp | Systems for provisioning universal integrated circuit cards |
US9288208B1 (en) * | 2013-09-06 | 2016-03-15 | Amazon Technologies, Inc. | Cryptographic key escrow |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
US9413759B2 (en) | 2013-11-27 | 2016-08-09 | At&T Intellectual Property I, Lp | Apparatus and method for secure delivery of data from a communication device |
US9819485B2 (en) | 2014-05-01 | 2017-11-14 | At&T Intellectual Property I, L.P. | Apparatus and method for secure delivery of data utilizing encryption key management |
US9713006B2 (en) | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
FR3046000B1 (fr) * | 2015-12-21 | 2018-02-16 | Oberthur Technologies | Procede de reception de donnees au sein d'une entite electronique et entite electronique associee |
WO2017214213A1 (en) | 2016-06-08 | 2017-12-14 | Open Invention Network Llc | Message content modification devices and methods |
CN109660341B (zh) * | 2018-12-14 | 2021-03-16 | 飞天诚信科技股份有限公司 | 一种在应用通信中保护数据安全的实现方法及系统 |
US11809611B2 (en) * | 2020-02-24 | 2023-11-07 | Microsoft Technology Licensing, Llc | Protecting device detachment with bus encryption |
US11165586B1 (en) * | 2020-10-30 | 2021-11-02 | Capital One Services, Llc | Call center web-based authentication using a contactless card |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6510523B1 (en) * | 1999-02-22 | 2003-01-21 | Sun Microsystems Inc. | Method and system for providing limited access privileges with an untrusted terminal |
US6980660B1 (en) * | 1999-05-21 | 2005-12-27 | International Business Machines Corporation | Method and apparatus for efficiently initializing mobile wireless devices |
US6772331B1 (en) * | 1999-05-21 | 2004-08-03 | International Business Machines Corporation | Method and apparatus for exclusively pairing wireless devices |
WO2000074007A1 (en) * | 1999-05-28 | 2000-12-07 | Utm Systems Corporation | Network authentication with smart chip and magnetic stripe |
EP1257106B1 (en) * | 2001-05-08 | 2005-03-23 | Telefonaktiebolaget LM Ericsson (publ) | Secure remote subscription module access |
FR2834598B1 (fr) * | 2002-01-04 | 2004-02-20 | France Telecom | Procede et dispositif de signature anonyme au moyen d'une cle privee partagee |
US6880079B2 (en) * | 2002-04-25 | 2005-04-12 | Vasco Data Security, Inc. | Methods and systems for secure transmission of information using a mobile device |
US20040199786A1 (en) * | 2002-12-02 | 2004-10-07 | Walmsley Simon Robert | Randomisation of the location of secret information on each of a series of integrated circuits |
US20050195975A1 (en) * | 2003-01-21 | 2005-09-08 | Kevin Kawakita | Digital media distribution cryptography using media ticket smart cards |
US7702916B2 (en) * | 2003-03-31 | 2010-04-20 | Visa U.S.A. Inc. | Method and system for secure authentication |
EP1515507A1 (en) * | 2003-09-09 | 2005-03-16 | Axalto S.A. | Authentication in data communication |
JP2005122402A (ja) * | 2003-10-15 | 2005-05-12 | Systemneeds Inc | Icカードシステム |
US7907935B2 (en) * | 2003-12-22 | 2011-03-15 | Activcard Ireland, Limited | Intelligent remote device |
US7318550B2 (en) * | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
US20070101122A1 (en) * | 2005-09-23 | 2007-05-03 | Yile Guo | Method and apparatus for securely generating application session keys |
EP1865656A1 (en) * | 2006-06-08 | 2007-12-12 | BRITISH TELECOMMUNICATIONS public limited company | Provision of secure communications connection using third party authentication |
-
2007
- 2007-05-30 US US11/755,544 patent/US20080301433A1/en not_active Abandoned
-
2008
- 2008-05-22 DE DE112008001436T patent/DE112008001436T5/de not_active Withdrawn
- 2008-05-22 WO PCT/US2008/064568 patent/WO2009038823A2/en active Application Filing
- 2008-05-22 CN CN200880017907.1A patent/CN101682628A/zh active Pending
- 2008-05-29 TW TW097119954A patent/TW200912691A/zh unknown
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106471480A (zh) * | 2014-07-25 | 2017-03-01 | 高通股份有限公司 | 用于确定存储于外部非易失性存储器中的数据是否有效的集成电路 |
CN108136183A (zh) * | 2015-08-11 | 2018-06-08 | 启迪医疗仪器公司 | 用于与医疗装置进行安全通信的平台 |
US11229394B2 (en) | 2015-08-11 | 2022-01-25 | Inspire Medical Systems, Inc. | Platform for secure communications with medical device |
CN108136183B (zh) * | 2015-08-11 | 2022-07-08 | 启迪医疗仪器公司 | 用于与医疗装置进行安全通信的平台 |
Also Published As
Publication number | Publication date |
---|---|
US20080301433A1 (en) | 2008-12-04 |
WO2009038823A2 (en) | 2009-03-26 |
DE112008001436T5 (de) | 2010-04-22 |
TW200912691A (en) | 2009-03-16 |
WO2009038823A3 (en) | 2009-09-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101682628A (zh) | 安全通信 | |
CN108667608B (zh) | 数据密钥的保护方法、装置和系统 | |
CN108418691B (zh) | 基于sgx的动态网络身份认证方法 | |
US20230353390A1 (en) | Method for upgrading certificate of pos terminal, server, and pos terminal | |
EP2887576B1 (en) | Software key updating method and device | |
KR100670005B1 (ko) | 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법 | |
US9253162B2 (en) | Intelligent card secure communication method | |
CN108768963B (zh) | 可信应用与安全元件的通信方法和系统 | |
EP1763721A1 (en) | Systems and methods for performing secure communications between an authorized computing platform and a hardware component | |
US20100250949A1 (en) | Generation, requesting, and/or reception, at least in part, of token | |
CN113014539A (zh) | 一种物联网设备安全保护系统及方法 | |
CN110326266A (zh) | 一种数据处理的方法及装置 | |
KR101531662B1 (ko) | 사용자 단말과 서버간 상호 인증 방법 및 시스템 | |
JP6387908B2 (ja) | 認証システム | |
CN104868998A (zh) | 一种向电子设备供应加密数据的系统、设备和方法 | |
US20150047001A1 (en) | Application program execution device | |
CN112703500A (zh) | 在低功率模式期间保护存储在IoT装置的存储器中的数据 | |
US10404718B2 (en) | Method and device for transmitting software | |
CN110830507A (zh) | 资源访问方法、装置、电子设备及系统 | |
KR20140071775A (ko) | 암호키 관리 시스템 및 방법 | |
CN114885326A (zh) | 一种银行移动作业安全防护方法、装置和存储介质 | |
CN113572717B (zh) | 通信连接的建立方法、洗护设备及服务器 | |
CN111651740B (zh) | 一种面向分布式智能嵌入式系统的可信平台共享系统 | |
CN114329522A (zh) | 一种私钥保护方法、装置、系统及存储介质 | |
CN109660341B (zh) | 一种在应用通信中保护数据安全的实现方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
ASS | Succession or assignment of patent right |
Owner name: YINSAI KANGTAI LAISI CO. Effective date: 20110824 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20110824 Address after: Aix-en-Provence Applicant after: Inside Contactless S A Address before: American California Applicant before: Atmel Corp. |
|
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20100324 |