CN102820969A - 用于建立加密电子邮件的通信的nfc通信装置 - Google Patents

用于建立加密电子邮件的通信的nfc通信装置 Download PDF

Info

Publication number
CN102820969A
CN102820969A CN2012101875815A CN201210187581A CN102820969A CN 102820969 A CN102820969 A CN 102820969A CN 2012101875815 A CN2012101875815 A CN 2012101875815A CN 201210187581 A CN201210187581 A CN 201210187581A CN 102820969 A CN102820969 A CN 102820969A
Authority
CN
China
Prior art keywords
nfc
memory
computing platform
nfc communicator
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2012101875815A
Other languages
English (en)
Inventor
罗伯特·基琴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Broadcom Corp
Zyray Wireless Inc
Original Assignee
Zyray Wireless Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zyray Wireless Inc filed Critical Zyray Wireless Inc
Publication of CN102820969A publication Critical patent/CN102820969A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了用于建立加密电子邮件的通信的NFC通信装置,其中使用NFC通信来增强加密密钥和加密处理的安全性。为了加密和解密消息,公钥加密需要使用一对密钥,即公钥和私钥。本发明的各个实施方式提供加密和/或解密消息的一个或多个方面所需要的信息的存储,其中通过NFC通信接口可利用该信息。启用NFC的装置与正在执行电子邮件客户端或以其他方式提供对电子邮件客户端的访问的计算平台物理上接近。一旦启用NFC的装置和计算平台在彼此的NFC通信范围内,则发生建立加密和/或解密处理所需要的信息的传输。由于加密和/或解密密钥和/或相关的加密处理参数不存储在计算平台上,所以提高了该信息的安全性。

Description

用于建立加密电子邮件的通信的NFC通信装置
相关申请的交叉引用
本申请要求于2011年6月7日提交的美国临时申请第61/494,242号、以及于2011年6月21日提交的美国实用申请第13/165,440号的权益,其全部内容通过引证结合于本申请中。
技术领域
本发明总体上涉及近场通信(NFC)装置及其操作与应用。更具体地,本发明涉及使用NFC通信装置来建立加密通信的方法和设备。
背景技术
半导体制造技术的进步引起电路封装密度显著增大以及运算速度显著提高。反过来,这些进步使得设计者们能够创作出以前不实际的许多处理器和通信功能。在一些情况下,这些功能是被组合在单个高度集成的装置中的。在其他情况下,这些功能被分布在两个以上装置或芯片中。
数字系统架构的进步和半导体器件速度和密度的进步共同导致大型计算能力的可用性以及成本相对低的数字通信网络。反过来,这又造成均能够与其他进行通信的计算机和其他计算资源具有大的装机率。普遍存在的计算平台和网络能够实现的一种通信形式为电子邮件,更普遍地称为电子邮件(email)。
由于越来越多的信息通过数字通信网络进行传递,所以非指定收件人看到敏感信息的可能性在逐渐增大。为了保护这种信息的隐私性,多年来已经开发出各种加密处理(cryptographic process)和技术。
某些加密方案要求发件人和收件人具有共享的秘密(secret),以便发件人将消息加密并且收件人成功地将信息解密。例如,数据加密标准使用对称密钥对。对称密钥对指的是发件人的加密密钥与收件人的解密密钥相同。对称密钥加密系统的一个缺点在于,两个密钥均必须保密,以使得保持发件人和收件人之间的通信安全。
克服对称密钥加密系统的密钥安全性问题的主要部分的另一种加密系统被称为公钥加密。公钥加密使用非对称密钥对,即,发件人加密消息所使用的密钥与收件人解密消息所使用的密钥不同。在该方案中,用于加密消息的密钥被称为公钥,用于解密消息的密钥被称为私钥。公钥/私钥对一起生成并且被相关,以使得仅仅使用私钥才可将用公钥加密的消息解密。与对称密钥加密相比,公钥(即非对称密钥)加密的一个重要优点在于仅一个密钥而非两个密钥需要保持保密。实际上,公钥可以广泛地分布,这是因为仅仅私钥才可将使用公钥加密的消息解密。
已经开发出各种公钥加密系统,一种众所周知的市场上可买到的公钥系统称为PGP。PGP为“良好隐私”的首字母缩写。市场上可买到的PGP加密软件在计算平台上作用于电子邮件客户端,以生成用于发送至指定的收件人的加密邮件,并且进一步生成所接收的加密电子邮件的解密版本或明文版本。如上所述,各种密钥必须可用于公钥加密系统,这种公钥加密系统包括PGP。由于这些密钥于诸如个人计算机的计算平台上的存在会造成安全隐患,这是因为信息可能会无意地或由于恶意软件而被泄漏。
需要提高加密密钥和加密处理的安全性的方法、设备和系统。
发明内容
本发明提供了一种提供加密通信的方法,包括:将公钥/私钥对的私钥存储在第一启用NFC的通信装置的第一存储器中;以及通过近场通信将私钥发送至第二启用NFC的通信装置,所述第二启用NFC的通信装置被设置为与计算平台进行通信;其中,在加密处理中,所述计算平台执行使用从所述第一启用NFC的通信装置中接收到的私钥的程序代码。
附图说明
将参照附图描述本发明的实施方式。在附图中,相同的参考标号表示相同或功能上相同的元件。此外,参考标号最左边的数字表示该参考标号第一次出现所在的图。
图1为示出了根据本发明的近场通信(NFC)环境的框图;
图2为示出了用于将发件人的文档加密并且将收件人的文档解密的基于公钥的处理的高层(high-level)框图。
图3为示出了用于对发件人的文档进行数字签名并且证实文档已经由假设的发件人签名的基于公钥的处理的高层框图;
图4为示出了用于对发件人的文档进行数字签名并且证实文档已经由假设的发件人签名的另一基于公钥的处理的高层框图;
图5为示出了根据本发明的启用NFC(NFC-enabled)的装置的框图,该框图示出了装置中与加密电子邮件的使用相关的部分;
图6为示出了根据本发明的另一启用NFC的装置的框图,该框图示出了装置中与加密电子邮件的使用相关的部分;
图7为示出了根据本发明的另一启用NFC的装置的框图,该框图示出了装置中与加密电子邮件的使用相关的部分;
图8为示意性系统的框图,该框图示出了其中具有密钥存储和能量获取电路的第一启用NFC的装置以及具有能量场发生器并且进一步耦接至其上存储有各种程序代码的存储介质的启用NFC的计算平台。
现在,将参照附图描述本发明。在附图中,相同的参考标号通常表示相同的、功能上相同的和/或结构上相同的元件。元件第一次出现所在的附图由参考标号中最左边的数字表示。
具体实施方式
以下的详细描述参考附图来说明与本发明一致的示例性实施方式。详细的描述中所提到的“一个示例性实施方式”、“示意性实施方式”、“示例性实施方式”等表示所描述的示例性实施方式可包括特定的特征、结构或特性,但并非是每个示例性实施方式必须包括特定的特征、结构或特性。此外,这种措词并非必然表示相同的示例性实施方式。而且,当结合示例性实施方式描述特定的特征、结构或特性时,根据不论是否是明确阐述的其他示例性实施方式来改变这种特征、结构或特性都在相关领域的普通技术人员的知识范围之内。
提供本文所描述的示例性实施方式是用于示意性目的的,而不是限制性的。其他示例性实施方式是可行的,并且在本发明的精神和范围之内,可对这些示例性实施方式进行修改。因此,详细的描述并不意指限制本发明。相反,本发明的范围仅根据所附的权利要求书及其等同物进行限定。
示例性实施方式的以下详细描述将完整地揭示本发明的普适性,使得人们为了各种应用,通过应用相关领域的普通技术知识在无需进行过度试验的情况下,容易地修改和/或调整这种示例性实施方式,这种修改和/或调整是不背离本发明的精神和范围的。因此,这种调整以及修改意指在基于本文中所给出的这种教导和引导的示例性实施方式的含义以及多个等价物的范围内。要理解的是,本文中的措辞或术语用于描述而非限制,所以鉴于本文中的教导,相关领域的技术人员能够理解本说明书的术语或措辞。
术语
术语“密钥环(keyring)”表示通常以加密形式存储密钥的文件。在公钥加密中,公钥和/或私钥可存储在一个或多个密钥环上。
术语“密码短语”表示与密码相似但是通常比密码长很多并且由系列单词构成的字符串。
词语“电子邮件客户端”表示管理电子邮件用户的电子邮件消息的计算机程序。
本文中所使用的术语“收发器”表示包括发送器和接收器的电路,使得收发器可用于发送和接收信息。在本发明的各种实施方式中,收发器可以半双工模式、全双工模式或者两者进行运作。要注意的是,可在不需要整合在单个裸片上的情况下来实施收发器,并且本发明不限于收发器功能性在任何特定数量的元件之间的任何特定的分布。在典型的实施方式中,收发器形成在单个裸片上。
术语“芯片”、“裸片”、“集成电路”、“半导体器件”以及“微电子器件”在电子学领域中通常可交叉地使用。当这些术语是领域中通常所理解的时,本发明可应用于上述所有元件中。
对于芯片,通常,电源、地和各种信号可通过物理导电连接而耦接于芯片和其他电路元件之间。这种连接点可称为输入、输出、输入/输出(I/O)、端子、线路、管脚、焊盘、端口、接口或类似的变形和组合。虽然通常通过导电体来实现两个以及多个芯片之间的连接,但是本领域的技术人员将理解到,可替换地,可通过光学、机械、磁性、静电和电磁接口的方式将芯片和其他电路元件耦接。
术语“智能卡”表示物理基片,例如其中埋有集成电路的信用卡大小的塑料片。通常,智能卡用于金融交易或安全进入上锁的设施内。有源智能卡是一种包括诸如电池的嵌入式电源的智能卡。无源智能卡是一种需要由外部源提供电力的智能卡。在某些情况下,外部源是无源智能卡获得执行其期望的功能所需的能量所借助的能量场。
示意性近场通信环境
图1为示出了根据本发明的NFC环境的框图。NFC环境100提供彼此足够接近的第一装置102和第二装置104之间的信息的无线通信。该信息可包括要由第一NFC装置102和/或第二NFC装置104执行的一个或多个命令、要从一个或多个数据存储装置传送给第一NFC装置102和/或第二NFC装置104的数据或其任意组合。数据存储装置可包括一个或多个非接触式转发器(transponder)、一个或多个非接触式标签、一个或多个非接触式智能卡、不背离本发明的精神和范围的情况下对本领域普通技术人员显而易见的任何其他机器可读介质或其任意组合。其他机器可读介质可包括非暂时性存储介质,例如但不限于易失性存储器(随机存取存储器(RAM));非易失性存储器,例如只读存储器(ROM)、闪存、磁盘存储介质和光学存储介质。另外一些机器可读介质可包括诸如作为一些示例所提供的载波、红外线信号以及数字信号的传播信号的电、光、声或其他形式。
图2为示出了用于将发件人的文档加密并且将收件人的文档解密的基于公钥的处理的高层框图。在安全通信领域中也建立公钥加密系统。在基于公钥的加密系统内,生成一对密钥,并且该对密钥被称为公钥/私钥对。在公钥加密中,加密/解密算法和公钥是已知的,并且仅私钥为保密的。在生成公钥/私钥对并且公布或发布公钥之后,发件人可使用一个密钥加密消息(明文),以生成加密的消息(密文),收件人可使用另一个密钥解密该密文,以再现明文。公众中任何人可使用公钥加密消息并且将该消息发送给私钥的持有人(即,收件人)。仅私钥可解密该密文。然后,使用私钥解密该密文,以生成所需要的消息。由于密钥对的公钥和私钥不同,所以公钥加密被称为非对称密钥系统。将理解到,通过用于发送消息的任何合适方法和设备可实现将密文发送给收件人。作为示例而非限制性地,加密电子邮件消息通常通过因特网发送给收件人。
图3为示出了用于对发件人的文档进行数字签名并且在收件人系统证实文档已经由假设的发件人系统实际签名的基于公钥的处理的高层框图。在这种情况下,使用发件人系统的私钥对明文进行签名(即,加密),并且将签名的消息发送至收件人系统。在收件人系统,通过用公钥/私钥对的公钥进行解密处理,来验证所签名的文档。由于仅仅公钥/私钥对的公钥可解密所签名的文档,所以文档的成功解密就证实了所签名的消息是由公钥/私钥对的私钥持有人发送的。将要理解到,通过用于发送消息的任何合适的方法和设备可实现将签名的消息发送至收件人系统。作为示例而非限制性地,签名的电子邮件消息通常通过因特网发送至收件人系统。
图4为示出了用于对发件人的文档进行数字签名并且证实文档已经由假设的发件人签名的另一基于公钥的处理的高层框图。在这种情况下,明文要经过散列处理以生成“消息摘要”。该消息摘要对于被散列的明文是唯一的。然后,使用发件人的私钥对消息摘要进行签名(即,加密)。然后,将一份明文以及所签名的消息摘要一起发送给收件人。然后,收件人:(a)对所接收的明文进行相同的散列处理,以生成新版消息摘要;(b)使用公钥验证所签名的消息摘要,从而生成发件人消息摘要的明文版本;(c)将最新生成的消息摘要与发件人消息摘要的明文版本比较;以及(d)如果最新生成的消息摘要和发件人消息摘要的明文版本匹配,那么收件人意识到明文实际上来自于发件人而非冒名顶替者,并且还意识到明文消息尚未被篡改。
上面给出的公钥加密的所有示例需要使用保密的私钥以及公布或以其他方式发布给潜在接收者的公钥。要注意的是,公钥加密适于应用于数字信息,而不管内容的意义。换言之,明文是表示电子邮件、文字处理文档还是随机信息,对于加密处理而言并不重要。
用于安全电子邮件的启用NFC的装置的概述
如上所述,制造技术和数字架构的进步已经使得产生了大量之前不实际的或者不能实施的产品和产品类别。近场通信(NFC)电路、系统和应用领域的新兴发展使得新产品和产品类别成为可能。结合有NFC通信能力的产品在该领域有时被称为启用的NFC。比如,包括NFC通信能力的移动电话、智能卡或其他电子产品被称为启用的NFC。NFC通信允许两个装配相似的装置在短距离内彼此交换数据。虽然在该领域中短距离范围的严格定义并不一致,但是通常认为NFC的短距离小于4cm,或者在所选通信频率的一个波长内。
本发明的各个实施方式有利地使用NFC通信来提供用于增强加密密钥和加密处理的安全性的方法、设备和系统。
对于消息的加密和解密,公钥加密需要使用密钥对,即公钥和私钥。本发明的各个实施方式提供加密和/或解密消息的一个或多个方面所需的信息的存储,其中通过NFC通信接口可使用该信息。在具体的示例性实施方式中,启用NFC的装置与正在执行或以其他方式提供对电子邮件客户端的访问的计算平台物理靠近。一旦启用NFC的装置和计算平台在彼此的NFC通信范围内,则发生建立加密和/或解密处理所需要的信息的交换。根据本发明,由于加密/解密密钥和/或相关的加密处理参数不存储在其进行(有意的或无意的)公开的计算平台上,所以提高了该信息的安全性。
在本发明的典型实施方式中,加密处理为公钥处理。在一些实施方式中,使用PGP公钥加密/解密。在各个实施方式中,启用NFC的装置提供用于建立加密通信的信息和/或指令。在这些实施方式的某些中,加密通信为加密电子邮件。在一些实施方式中,加密通信为PGP加密电子邮件。
图5为示出了根据本发明的启用NFC的装置502的框图,该框图示出了装置502中与加密电子邮件的使用相关的部分。启用NFC的装置502包括私钥存储器504、公钥存储器506、可选的密钥对生成程序代码存储器508、存储器存取控制逻辑510、可选的计算资源512以及NFC调制解调器514。启用NFC的装置502还包括总线503,私钥存储器504、公钥存储器506、可选的密钥对生成程序代码存储器508以及存储器存取控制逻辑510通过该总线能够进行通信。要注意的是,根据本发明也可实施其中各块经由专用的路径而非经由公共总线进行通信的可替换装置。
可使用任何适当类型的存储器电路来实施存储块504、506和508。在典型的实施方式中,存储块504、506以及508(如果存在的话)为非易失性存储器。非易失性存储器具有即使未向这些存储器供电时也能够将存储的内容保持于其中的特性。存在多种不同类型的非易失性存储器,包括但不限于闪存、只读存储器(ROM)、一次性可编程存储器、熔丝式可编程存储器、反熔丝式可编程存储器、激光可编程存储器、电可擦写只读存储器等。
在该示意性实施方式中,NFC调制解调器514包括发送器和接收器电路。要理解的是,在本发明的各个实施方式中,NFC调制解调器514可进一步包括用于一种或多种控制功能的电路,诸如但不限于NFC通信协议和握手序列。
启用NFC的装置502可以是但不限于智能卡、移动电话、智能电话、电子密钥卡、无密钥安全接入卡、平板电脑等产品。
图6为示出了根据本发明的另一示意性启用NFC的装置602的框图,该框图示出了装置602中与加密电子邮件的使用相关的部分。图6中的启用NFC的装置602与启用NFC的装置502相似,除了在该图中不包括用于密钥对生成的可选程序代码和可选计算资源而添加了能量获取电路604之外。各种能量获取电路在本领域中是已知的,并且通常结合RFID装置一起使用。本发明的实施方式可配置有一个或多个能量获取电路。在其他可替换的实施方式中,多个能量获取电路中的各个电路可由不同的电路、不同的电路技术、不同的功率输出特性和/或不同的能量源构成。能量源可包括但不限于电磁场、磁场以及热梯度(使用热电发电材料)。
依然参照图6,要注意的是,能量获取电路604通过由导电材料形成的路径(未示出)耦接至启用NFC的装置602的其他块504、506、510和514。
图7为示出了根据本发明的另一示意性启用NFC的装置702的框图,该框图示出了装置702中与加密电子邮件的使用相关的部分。启用NFC的装置702包括私钥存储器504、存储器存取控制逻辑510、NFC调制解调器514以及能量获取电路604。能量获取电路604通过电源总线704向私钥存储器504、存储器存取控制逻辑510以及NFC调制解调器514提供电力。要理解的是,电源总线704可包括多条导电互连线路,其中这些线路中的每条线路耦接至一个电源节点。作为示例而非限制性的,电源总线可包括接电线和正电压供给线。在可替换的配置中,能量获取电路604可产生多个输出电源电压,以适应启用NFC的装置702的各个其他电路块的需求。在这种可替换的配置中,电源总线704包括相应数量的电压供给线,以将电压供给节点与需要特定电压供给的一个或多个块耦接。
图8为示意性系统800的框图,该框图示出了其中具有密钥存储和能量获取电路的第一启用NFC的装置802以及具有能量场发生器并且耦接至其上存储有PGP加密程序代码的存储介质806以及进一步耦接至其上存储有电子邮件客户端程序代码的存储介质808的启用NFC的计算平台804。启用NFC的装置802可为智能卡、智能电话、移动电话、平板电脑等的一部分,但不限于此。启用NFC的计算平台804可为个人计算机、智能电话、移动电话、平板电脑、电子邮件信息站(kiosk)等,但不限于此。要理解的是,PGP加密为市场上可买到的公钥加密产品,并且本发明并不限于使用这种特定的公钥加密产品。在本发明的各个实施方式中,装置802和计算平台804之间的NFC通信在发送或通信与加密相关的信息之前,可包括各种与协议相关的步骤。
要注意的是,除了存储一个或多个私钥之外,启用NFC的装置802还可存储一个或多个公钥、一个或多个散列算法规范或识别、一个或多个密码短语以及包括但不限于密钥尺寸的一个或多个加密参数,并且可为计算平台804使用。这样,启用NFC的装置802能够提供实现使加密处理在计算平台804上运行所需的所有信息,而不需要将那些密钥和其他参数存储在计算平台804中或有线连接到计算平台804。同样,这些密钥和其他参数不再经由它们可能被拦截的RF远场载体(carrier)。当这些密钥和/或其他参数与计算平台804进行通信时,仅仅使用与远场发送相比不易受拦截的近场通信,并且仅在执行特定加密任务所需要的时间段内是可利用的。
在一些实施方式中,预定的时间量之后,启用NFC的装置802中断密钥或加密参数的通信。在其他实施方式中,发送预定的数据量之后,中断该通信。在另外一些实施方式中,在启用NFC的装置802将参与与加密相关的信息的另一交换之前,必须逝去预定的时间量。
在本发明的一个示意性实施方式中,提供加密通信的方法包括将公钥/私钥对的私钥存储在第一启用NFC的通信装置的第一存储器内,并且通过近场通信将私钥发送给第二启用NFC的通信装置,第二启用NFC的通信装置被设置为与计算平台进行通信,其中在加密处理中,计算平台执行使用从第一启用NFC的通信装置接收到的私钥的程序代码。在一些实施方式中,加密处理为PGP公钥加密。在各个实施方式中,第一存储器可为非易失性存储器,计算平台可为个人计算机、智能电话、平板电脑或可用于发送或接收电子邮件的类似装置。在另一实施方式中,提供加密通信的方法包括在发送之前,从能量场中获取能量。在其他实施方式中,第二启用NFC的通信装置被设置为与计算平台进行有线通信,并且可设置在计算平台内。在另外一些实施方式中,计算平台执行程序代码,以提供电子邮件客户端的功能,而在其他实施方式中,计算平台执行程序代码,以提供对电子邮件客户端的访问。
在本发明的另一个示意性实施方式中,提供加密通信的方法包括在启用NFC的计算平台上通过近场通信接收私钥;在计算平台上执行提供电子邮件客户端的程序代码;以及在计算平台上,在加密处理中,执行使用私钥的程序代码。在一些实施方式中,加密处理使用私钥对加密的电子邮件消息进行解密,以生成加密电子邮件消息的明文版本。在其他实施方式中,加密处理使用私钥对明文电子邮件消息进行签名,以生成明文电子邮件消息的密文版本。
在本发明的一个实施方式中,NFC通信装置包括第一存储器,第一存储器内存储有至少一个私钥;第二存储器,第二存储器内存储有至少一个公钥;第三存储器,第三存储器内存储有至少一个密码短语;存储器存取控制器,耦接至第一存储器、第二存储器以及第三存储器;以及NFC调制解调器,耦接至存储器存取控制器。第一存储器、第二存储器和第三存储器通常为非易失性存储器。第一存储器、第二存储器和第三存储器可整合在单个芯片上、不同的芯片上或者以任何合适的方式进行分布。可使用相同或不同的制造技术来实现第一存储器、第二存储器和第三存储器。第一存储器、第二存储器和第三存储器可为逻辑上邻近的存储器阵列的可寻址区域。其他实施方式进一步包括耦接至NFC调制解调器的至少一个能量获取电路。另外一些实施方式包括第四存储器,第四存储器存储有这样的程序代码,即,当该程序代码被计算资源执行时,会使计算资源生成私钥/公钥对。
在本发明的一个实施方式中,用于加密通信的系统包括第一NFC通信装置,该装置包括第一存储器,第一存储器内存储有至少一个私钥,存储器存取控制器耦接至第一存储器;以及第一NFC调制解调器,耦接至存储器存取控制器;以及计算平台,被配置成执行程序代码,该计算平台包括机器可读存储介质,该机器可读存储介质上存储有当被执行时会使计算平台提供电子邮件客户端的程序代码,并且计算平台进一步包括第二NFC通信装置;其中第一NFC通信装置以及计算平台的第二NFC通信装置必须设置为彼此具有预定的空间关系,以使得能够实现第一NFC通信装置和第二NFC通信装置之间的近场通信。在一些实施方式中,第一NFC通信装置进一步包括能量获取电路,该能量获取电路耦接至第一存储器、存储器存取控制器和第一NFC调制解调器。在这些实施方式中的一些实施方式中,第一NFC通信装置设置在智能卡内。在其他实施方式中,第一NFC通信装置设置在例如但不限于移动电话、智能电话、平板电脑的产品内,或者设置在包括电源的其他产品内,该电源包括但不限于电池。在各个实施方式中,第一NFC通信装置进一步包括第二存储器,第二存储器内存储有至少一个公钥。要注意的是,本发明的各个实施方式适合于进行加密的电子邮件通信,其中使用公钥加密处理将加密的电子邮件加密。在这些实施方式的一些实施方式中,公钥加密处理为PGP。
在各个实施方式中,NFC通信装置可包括其自身内设置的计算资源。作为示例但非限制性地,NFC通信装置可被实施成包括处理器内核(即计算资源)的集成电路芯片。在其他实施方式中,计算资源可物理地设置于NFC通信装置的外部,但是以可通信的方式耦接至该装置。可替换地,计算资源既可设置在NFC通信装置内,也可物理地设置在NFC通信装置的外部/以可通信的方式耦接至NFC通信装置。另外一些实施方式可包括一个或多个存储器,用于存储一个或多个对称密钥,其中对称密钥适用于对称密钥加密处理。
要注意的是,诸如本文中所描述的那些启用NFC的装置还可包括其他加密信息,例如但不限于用于可替换加密方案的一个或多个密钥。例如,一个或多个对称密钥可存储在启用NFC的装置内,以用于例如但不限于DES的对称密钥算法。诸如密文反馈、密码分组链接以及三重DES的基本的DES算法的变形已经用于扩展该对称密钥算法的能行性。
结论
要理解的是,详细描述的部分而非本公开的摘要意指用于解释权利要求书。本公开的摘要可阐述本发明的一个或多个示例性实施方式,但并非是所有的示例性实施方式,因此,不意指以任何方式限制本发明和所附权利要求书。
上面已经借助于示出了特定功能及其关系的实施的功能性构建块描述了本发明。为了便于进行描述,本文任意地定义了这些功能性构建块的界限。可以定义可替换的界限,只要特定的功能和其关系能够被适当地执行即可。
对本领域普通技术人员显而易见的是,在不背离本发明的精神和范围的前提下,可在其内进行形式和细节上的各种变化。因此,本发明不应受到上述示例性实施方式中的任一个的限定,而仅由所附权利要求书及其等同物来限定。

Claims (23)

1.一种提供加密通信的方法,包括:
将公钥/私钥对的私钥存储在第一启用NFC的通信装置的第一存储器中;以及
通过近场通信将私钥发送至第二启用NFC的通信装置,所述第二启用NFC的通信装置被设置为与计算平台进行通信;
其中,在加密处理中,所述计算平台执行使用从所述第一启用NFC的通信装置中接收到的私钥的程序代码。
2.根据权利要求1所述的方法,进一步包括:
在进行发送之前,从能量场获取能量。
3.根据权利要求1所述的方法,其中,所述第二启用NFC的通信装置被设置为与所述计算平台进行有线通信。
4.根据权利要求3所述的方法,其中,所述第二启用NFC的通信装置设置在所述计算平台内。
5.根据权利要求1所述的方法,其中,所述计算平台进一步执行用于提供电子邮件客户端的功能的程序代码,。
6.根据权利要求1所述的方法,其中,所述计算平台进一步执行用于提供对电子邮件客户端的访问的程序代码。
7.一种提供加密通信的方法,包括:
在启用NFC的计算平台,通过近场通信接收私钥;
在计算平台,执行提供电子邮件客户端的程序代码;
在所述计算平台,在加密处理中,执行使用私钥的程序代码。
8.根据权利要求7所述的方法,其中,所述加密处理将加密电子邮件消息解密,以生成加密电子邮件消息的明文版本。
9.根据权利要求7所述的方法,其中,所述加密处理对明文电子邮件消息进行签名,以生成所述明文电子邮件消息的密文版本。
10.一种NFC通信装置,包括:
第一存储器,所述第一存储器内存储有至少一个私钥;
第二存储器,所述第二存储器内存储有至少一个公钥;
第三存储器,所述第三存储器内存储有至少一个密码短语;
存储器存取控制器,耦接至所述第一存储器、所述第二存储器和所述第三存储器;以及
NFC调制解调器,耦接至所述存储器存取控制器。
11.根据权利要求10所述的NFC通信装置,进一步包括:
能量获取电路,耦接至所述NFC调制解调器。
12.根据权利要求10所述的NFC通信装置,进一步包括:
第四存储器,所述第四存储器存储有被计算资源执行时使所述计算资源生成私钥/公钥对的程序代码。
13.根据权利要求12所述的NFC通信装置,其中,所述计算资源设置在所述NFC通信装置内。
14.根据权利要求12所述的NFC通信装置,其中,所述计算资源物理上设置在所述NFC通信装置的外部,并且以能够进行通信的方式耦接至所述NFC通信装置。
15.根据权利要求10所述的NFC通信装置,进一步包括用于存储一个或多个对称密钥的存储器,所述对称密钥适用于对称密钥加密处理。
16.一种用于加密通信的系统,包括:
第一NFC通信装置,包括
第一存储器,所述第一存储器内存储有至少一个私钥;
存储器存取控制器,耦接至所述第一存储器;以及
第一NFC调制解调器,耦接至所述存储器存取控制器;以及
计算平台,被配置成执行程序代码,所述计算平台包括机器可读存储介质,所述机器可读存储介质上存储有当被执行时使所述计算平台提供电子邮件客户端的程序代码,并且所述计算平台进一步包括第二NFC通信装置;
其中,所述第一NFC通信装置以及所述计算平台的所述第二NFC通信装置必须设置成彼此具有预定的空间关系,以使得所述第一NFC通信装置和所述第二NFC通信装置之间能够进行近场通信。
17.根据权利要求16所述的系统,其中,所述第一NFC通信装置进一步包括能量获取电路,所述能量获取电路耦接至所述第一存储器、所述存储器存取控制器以及所述第一NFC调制解调器。
18.根据权利要求17所述的系统,其中,所述第一NFC通信装置设置在智能卡内。
19.根据权利要求16所述的系统,其中,所述第一NFC通信装置设置在移动电话内。
20.根据权利要求16所述的系统,其中,所述第一NFC通信装置进一步包括第二存储器,所述第二存储器内存储有至少一个公钥。
21.根据权利要求16所述的系统,其中,所述加密通信为加密电子邮件。
22.根据权利要求21所述的系统,其中,使用公钥加密处理将加密电子邮件加密。
23.根据权利要求22所述的系统,其中,所述公钥加密处理为PGP。
CN2012101875815A 2011-06-07 2012-06-07 用于建立加密电子邮件的通信的nfc通信装置 Pending CN102820969A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201161494242P 2011-06-07 2011-06-07
US61/494,242 2011-06-07
US13/165,440 2011-06-21
US13/165,440 US20120314865A1 (en) 2011-06-07 2011-06-21 NFC Communications Device for Setting Up Encrypted Email Communication

Publications (1)

Publication Number Publication Date
CN102820969A true CN102820969A (zh) 2012-12-12

Family

ID=46229146

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2012101875815A Pending CN102820969A (zh) 2011-06-07 2012-06-07 用于建立加密电子邮件的通信的nfc通信装置
CN201220268374.8U Expired - Fee Related CN202918290U (zh) 2011-06-07 2012-06-07 Nfc通信装置及加密通信的系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201220268374.8U Expired - Fee Related CN202918290U (zh) 2011-06-07 2012-06-07 Nfc通信装置及加密通信的系统

Country Status (4)

Country Link
US (1) US20120314865A1 (zh)
EP (1) EP2533488B1 (zh)
CN (2) CN102820969A (zh)
TW (1) TWI467944B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105122706A (zh) * 2013-03-12 2015-12-02 尼普洛医疗器材股份有限公司 个人健康装置与计算装置的无线配对
WO2017157096A1 (zh) * 2016-03-17 2017-09-21 丰唐物联技术(深圳)有限公司 一种加密通信的方法及系统
CN108769014A (zh) * 2018-05-29 2018-11-06 山东九州信泰信息科技股份有限公司 一种基于区块链技术对电子邮件进行pgp校验的方法
CN112487448A (zh) * 2020-11-27 2021-03-12 珠海零边界集成电路有限公司 一种加密信息处理装置、方法及计算机设备

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120314865A1 (en) * 2011-06-07 2012-12-13 Broadcom Corporation NFC Communications Device for Setting Up Encrypted Email Communication
US9867042B2 (en) * 2011-08-08 2018-01-09 Mikoh Corporation Radio frequency identification technology incorporating cryptographics
KR101326345B1 (ko) * 2011-10-31 2013-11-11 에스케이씨앤씨 주식회사 근접 통신에 의한 동의절차를 이용한 정보 제공방법 및 시스템
EP2658298A1 (en) * 2012-04-23 2013-10-30 ST-Ericsson SA Security chip of a communication device
EP2747333A1 (en) * 2012-12-19 2014-06-25 Nagravision S.A. A secure storage system including a virtual safe device and a mobile secure storage device
EP2830274A1 (en) 2013-07-23 2015-01-28 Knightsbridge Portable Communications SP Method for electronic transmission of a message and proxy device therefore
US8904195B1 (en) 2013-08-21 2014-12-02 Citibank, N.A. Methods and systems for secure communications between client applications and secure elements in mobile devices
US9659189B2 (en) * 2013-10-14 2017-05-23 Georgia Tech Research Corporation Systems and methods of safeguarding user information while interacting with online service providers
CN105684344B (zh) 2013-10-28 2019-06-11 华为终端有限公司 一种密钥配置方法和装置
TWI505131B (zh) * 2013-11-27 2015-10-21 Userstar Information System Co Ltd 設備與設備配件驗證系統及方法
EP4027576B1 (en) 2014-01-13 2023-11-22 Visa International Service Association Efficient methods for protecting identity in authenticated transmissions
EP3108633B1 (en) * 2014-02-18 2018-10-31 Nokia Technologies OY Key management
CN111355749A (zh) 2014-06-18 2020-06-30 维萨国际服务协会 用于已认证的通信的高效方法
CN111756533B (zh) 2014-08-29 2023-07-04 维萨国际服务协会 用于安全密码生成的系统、方法和存储介质
JP6557473B2 (ja) * 2015-01-23 2019-08-07 キヤノン株式会社 システム、通信装置、通信方法及びプログラム
WO2016123264A1 (en) 2015-01-27 2016-08-04 Visa International Service Association Methods for secure credential provisioning
CN107251476A (zh) 2015-02-13 2017-10-13 维萨国际服务协会 保密通信管理
TWI614637B (zh) * 2015-05-22 2018-02-11 嶺東科技大學 近場通訊之資料交換系統及其方法
US10057220B2 (en) 2015-07-24 2018-08-21 International Business Machines Corporation Message encryption
US10581601B2 (en) * 2016-03-24 2020-03-03 Vincent Ramoutar Secure wireless communication device and method
WO2018170576A1 (en) * 2017-03-23 2018-09-27 Vincent Ramoutar Secure wireless communication device and method
SG11201807726QA (en) 2016-06-07 2018-10-30 Visa Int Service Ass Multi-level communication encryption
US10114102B1 (en) 2017-06-13 2018-10-30 International Business Machines Corporation Secure communication with a traffic control system
CN113014531B (zh) * 2019-12-20 2022-11-29 中标软件有限公司 一种应用于电子邮件数据加密传输的方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100011211A1 (en) * 2008-07-09 2010-01-14 Theodoros Anemikos Radio Frequency Identification (RFID) Based Authentication System and Methodology
US20100043061A1 (en) * 2008-08-12 2010-02-18 Philippe Martin Systems, methods, and computer readable media for providing for secure offline data transfer between wireless smart devices
CN202918290U (zh) * 2011-06-07 2013-05-01 美国博通公司 Nfc通信装置及加密通信的系统

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8640946B1 (en) * 1998-04-17 2014-02-04 Diebold Self-Service Systems, Division Of Diebold, Incorporated ATM that allows a user to select a desired transaction by touch dragging a displayed icon that represents the desired transaction
US8766773B2 (en) * 2001-03-20 2014-07-01 Lightwaves Systems, Inc. Ultra wideband radio frequency identification system, method, and apparatus
EP2141872B1 (en) * 2002-03-20 2018-09-26 BlackBerry Limited System and method for transmitting and utilizing attachments
US7177875B2 (en) * 2003-11-10 2007-02-13 Howard Robert S System and method for creating and using computer databases having schema integrated into data structure
JP4776906B2 (ja) * 2004-10-05 2011-09-21 キヤノン株式会社 署名生成方法及び情報処理装置
US7562219B2 (en) * 2005-04-04 2009-07-14 Research In Motion Limited Portable smart card reader having secure wireless communications capability
US8650652B2 (en) * 2005-09-26 2014-02-11 Blackberry Limited Rendering subject identification on protected messages lacking such identification
TWI324754B (en) * 2006-07-27 2010-05-11 Inventec Appliances Corp System with mobile communication device applied to business interior management
US8484464B2 (en) * 2007-06-15 2013-07-09 Research In Motion Limited Method and devices for providing secure data backup from a mobile communication device to an external computing device
US8041338B2 (en) * 2007-09-10 2011-10-18 Microsoft Corporation Mobile wallet and digital payment
TW200929986A (en) * 2007-12-28 2009-07-01 Trade Van Information Services Co Authentication system and method for a safety authentication module
KR20100126850A (ko) * 2008-03-28 2010-12-02 셀트러스트 코포레이션 보안형 단문 메시징 서비스 및 멀티미디어 메시징 서비스를 위한 시스템 및 방법
WO2009141764A2 (en) * 2008-05-19 2009-11-26 Nxp B.V. Nfc mobile communication device and nfc reader
CN101369306B (zh) * 2008-08-29 2011-02-02 广东南方信息安全产业基地有限公司 一种电子标签安全系统
US20100085160A1 (en) * 2008-10-03 2010-04-08 University Of Massachusetts Systems and Methods for Zero-Power Security
TWI516083B (zh) * 2008-12-19 2016-01-01 Chunghwa Telecom Co Ltd Mobile phone as a mobile card reader trading system and methods
US8775801B2 (en) * 2009-06-12 2014-07-08 Fujitsu Mobile Communications Limited Radio communication apparatus and radio communication method
US8112066B2 (en) * 2009-06-22 2012-02-07 Mourad Ben Ayed System for NFC authentication based on BLUETOOTH proximity
US20110197267A1 (en) * 2010-02-05 2011-08-11 Vivianne Gravel Secure authentication system and method
EP2548331B1 (en) * 2010-03-19 2014-11-26 MR.QR10 GmbH & Co. KG System and method for communicating between different entities using different data portions for different channels
US20110246370A1 (en) * 2010-03-31 2011-10-06 Sellerbid, Inc. Facilitating transactions using unsupported transaction identifier types
CN201622584U (zh) * 2010-04-13 2010-11-03 上海奕华信息技术有限公司 一种电子识别与信息读写装置
US20120221695A1 (en) * 2011-02-28 2012-08-30 Scott Douglas Rose Methods and apparatus to integrate logical and physical access control

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100011211A1 (en) * 2008-07-09 2010-01-14 Theodoros Anemikos Radio Frequency Identification (RFID) Based Authentication System and Methodology
US20100043061A1 (en) * 2008-08-12 2010-02-18 Philippe Martin Systems, methods, and computer readable media for providing for secure offline data transfer between wireless smart devices
CN202918290U (zh) * 2011-06-07 2013-05-01 美国博通公司 Nfc通信装置及加密通信的系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SINCLAIR S 等: ""PorKI:Making User PKI Safe on Machines of Heterogeneous Trustworthiness"", 《COMPUTER SECURITY APPLICATIONS CONFERENCE,21ST ANNUAL TUCSON》, 5 December 2005 (2005-12-05) *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105122706A (zh) * 2013-03-12 2015-12-02 尼普洛医疗器材股份有限公司 个人健康装置与计算装置的无线配对
CN105122706B (zh) * 2013-03-12 2019-08-13 三伟达保健公司 个人健康装置与计算装置的无线配对
WO2017157096A1 (zh) * 2016-03-17 2017-09-21 丰唐物联技术(深圳)有限公司 一种加密通信的方法及系统
CN107205209A (zh) * 2016-03-17 2017-09-26 丰唐物联技术(深圳)有限公司 一种加密通信的方法及系统
CN108769014A (zh) * 2018-05-29 2018-11-06 山东九州信泰信息科技股份有限公司 一种基于区块链技术对电子邮件进行pgp校验的方法
CN112487448A (zh) * 2020-11-27 2021-03-12 珠海零边界集成电路有限公司 一种加密信息处理装置、方法及计算机设备
CN112487448B (zh) * 2020-11-27 2024-05-03 珠海零边界集成电路有限公司 一种加密信息处理装置、方法及计算机设备

Also Published As

Publication number Publication date
US20120314865A1 (en) 2012-12-13
TWI467944B (zh) 2015-01-01
EP2533488A1 (en) 2012-12-12
CN202918290U (zh) 2013-05-01
EP2533488B1 (en) 2015-08-26
TW201304439A (zh) 2013-01-16

Similar Documents

Publication Publication Date Title
CN202918290U (zh) Nfc通信装置及加密通信的系统
CN1913427B (zh) 用于加密智能卡pin输入的系统与方法
TWI691195B (zh) 用於安全供應鏈資產管理的多層級認證
EP2654238B1 (en) Secure quantum authentication system
US20060280297A1 (en) Cipher communication system using device authentication keys
CN111133720B (zh) 在设备之间安全地通信的方法和设备
TW200822660A (en) Method and system for personalizing smart cards using asymmetric key cryptography
CN101860528A (zh) 认证设备、认证方法及程序
US20230128790A1 (en) System and Method for Authentication Using Non-Fungible Tokens
CN110383755A (zh) 网络设备和可信第三方设备
CN113591109B (zh) 可信执行环境与云端通信的方法及系统
CN1848725B (zh) 保护第一设备和第二设备之间通信链接的方法和相应设备
CN110198320B (zh) 一种加密信息传输方法和系统
TWI577145B (zh) 近場通訊設備資料之加密傳輸方法及其系統
KR102021739B1 (ko) 양자암호키로 생성한 암호화 제품정보 데이터와 해시함수 2차 행렬 (x,y) 좌표 값으로 마킹하는 복제 위변조 방지 양자암호마킹기 및 양자암호마킹 물품관리 시스템
US7290135B2 (en) Method and arrangement for data communication in a cryptographic system containing a plurality of entities
Shen et al. Research on embedding ecc into rfid authentication protocol
CN110351227A (zh) 一种数据加密传输的方法及设备
WO2004054208A1 (en) Transferring secret information
KR101985272B1 (ko) 충돌을 방지할 수 있는 집적회로카드(icc) 비대칭키 생성 플랫폼 및 집적회로카드(icc) 비대칭키 생성 방법
JP2004260367A (ja) 通信システム、情報処理装置及び記憶媒体
Liang et al. Strengthen RFID Tags Security Using New Data Structure
EP1320958B1 (en) Method for transmitting, storing and accessing a secret
CN109951283A (zh) 加密验证方法
CN111404675A (zh) 量子u盾

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1177840

Country of ref document: HK

C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20121212

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1177840

Country of ref document: HK