CN104205904B - 使用物理接近的安全通信 - Google Patents

使用物理接近的安全通信 Download PDF

Info

Publication number
CN104205904B
CN104205904B CN201280072144.7A CN201280072144A CN104205904B CN 104205904 B CN104205904 B CN 104205904B CN 201280072144 A CN201280072144 A CN 201280072144A CN 104205904 B CN104205904 B CN 104205904B
Authority
CN
China
Prior art keywords
communication
equipment
modified
user
user equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201280072144.7A
Other languages
English (en)
Other versions
CN104205904A (zh
Inventor
J·查博拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Priority to CN201910261001.4A priority Critical patent/CN110012460B/zh
Publication of CN104205904A publication Critical patent/CN104205904A/zh
Application granted granted Critical
Publication of CN104205904B publication Critical patent/CN104205904B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/22Character recognition characterised by the type of writing
    • G06V30/224Character recognition characterised by the type of writing of printed characters having additional code marks or containing code marks
    • G06V30/2247Characters composed of bars, e.g. CMC-7
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Multimedia (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

系统和方法可提供使用物理接近实现安全通信。在一个示例中,该方法可包括传输包括敏感信息文件的经加密的第一通信、解密该经加密的第一通信以便生成包括该敏感信息文件的经解密的第一通信、显示该经解密的第一通信、捕获在中间设备上显示的该经解密的第一通信的版本、以及在用户设备处提取该敏感信息文件。

Description

使用物理接近的安全通信
背景
技术领域
实施例总体上涉及安全通信。更具体地,实施例涉及使用物理接近实现安全通信。
讨论
移动设备支付服务可使用所接收的机密通信(诸如快速响应(QR)代码)来增强安全性。QR代码可包含移动设备完成事务所必需的信息,可通过使用例如相机设备扫描该代码来提取该信息。
然而,使用QR代码的一个缺点可能是不能保证其使用仅限于预期用户。例如,在计算机设备上运行的恶意软件可捕获QR代码的快照,由此允许其被位于远处的“坏行动者”使用。
附图简要说明
通过阅读以下说明书和所附权利要求书并且通过参考以下附图,本发明实施例的各种优点将对本领域普通技术人员变得明显,在附图中:
图1是根据本发明的实施例的使用物理接近实现安全通信的计算系统的示例的框图;以及
图2是根据本发明的实施例的使用物理接近实现安全通信的方法的示例的流程图。
详细描述
现在转向图1,示出使用物理接近实现安全通信的计算系统1000的框图。计算机系统1000可包括传输设备100、中间设备200、第一用户设备300、第二用户设备400、以及第三用户设备500。如将更详细地讨论的,使用传输设备100的商户可向中间设备200传输第一、第二、以及第三机密通信,以便分别由使用第一用设备的第一用户、使用第二用户设备400的第二用户、以及使用第三用户设备500的第三用户使用。
传输设备100、中间设备200、第一用户设备300、第二用户设备400、以及第三用户设备500可以是可执行逻辑操作序列并存储数据的任何可编程机器。这些设备的示例可包括例如膝上计算机、桌上计算机、个人数字助理(PDA)、媒体播放器、移动互联网设备(MID)、任何智能设备(诸如智能电话、智能平板计算机、智能TV)等等。在本示例中,传输设备100可以是计算机服务器系统并且中间设备200可以是桌上计算机。附加地,第一用户设备300和第二用户设备400可以是智能电话,并且第三用户设备500可以是平板计算机设备。
传输设备100、中间设备200、第一用户设备300、第二用户设备400、以及第三用户设备500可被配置成通过各种通信协议进行通信。例如,这些设备中的任一个可被配置成通过有线连接进行通信。例如,在本示例中,传输设备100可通过有线以太网连接(例如,IEEE802.3-2005、LAN/MAN CSMA/CD访问方法)与中间设备200通信。在其他实施例中,这些设备中的任一个可通过其他有线数据连接(例如,RS-232(电子行业联盟/EIA)、电力线通信(例如,X10、IEEE P1675)、或USB(例如,通用串行总线2.0规范))等等通信,取决于环境。
这些设备中的任一个可被配置成还通过无线通信协议进行通信。在本示例中,中间设备200和第一用户设备300、第二用户设备400、以及第三用户设备500可通过近场通信协议进行无线通信。而且,传输设备100可通过无线数据连接(例如,IEEE 802.11,1999年版本、LAN/MAN无线LANS(Wi-Fi))进行无线通信。在本发明的其他实施例中,这些设备可通过蓝牙(例如,IEEE 802.15.1-2005、无线个人区域网)、Zigbee(IEEE 802.15.4等等)、蜂窝电话连接(例如,W-CDMA(UMTS)、CDMA2000(IS-856/IS-2000)、IEEE 802.16-2004、LAN/MAN宽带无线LANS(WiMAX))等等进行通信。
现在转向传输设备100,在本示例中,传输设备100可包括传输设备处理组件101以及传输设备存储器组件102。如所讨论的,在本示例中,传输设备100可以是计算机服务器系统。
传输设备处理组件101可包括可用于执行计算机可读可执行指令的至少一个计算机处理器。传输设备处理组件101可被配置成执行与使用物理接近传输安全通信有关的各种软件应用。
传输设备存储器组件102可以是被配置成存储数据的任何设备。在这种情况下,传输设备存储器组件102可尤其存储机密通信应用103、用于在第一用户通信中传输到第一用户的第一机密通信104、用于在第二用户通信中传输到第二用户的第二机密通信105、以及用于在第三用户通信中传输到第三用户的第三机密通信106。
第一机密通信104可被加密并且可尤其包括用于由第一用户设备300的用户使用的第一机密通信模式代码(例如,QR代码)、第一机密通信加密密钥、以及第一机密通信口令。类似地,第二机密通信105可被加密,并且可尤其包括用于由第二用户设备400的用户使用的第二机密通信模式代码、第二机密通信加密密钥、以及第二机密通信口令。第三机密通信106可被加密,并且可尤其包括用于由第三用户设备500的用户使用的第三机密通信模式代码、第三机密通信加密密钥、以及第三机密通信统一资源定位符(URL),其中,URL可用于访问位于传输设备100上的数据。
现在转向中间设备200,如上所讨论的,在本示例中,中间设备200可以是桌上计算机。中间设备200可包括中间设备处理组件201、中间设备存储器组件202、中间设备图形存储器组件206、中间设备图形引擎组件207、中间设备显示引擎211、以及中间设备接口213。
中间设备处理组件201可包括可用于执行计算机可读可执行指令的至少一个计算机处理器。例如,中间设备处理组件201可被配置成执行与使用物理接近实现安全通信有关的各种软件应用。
中间设备存储器组件202可以是被配置成存储数据的任何设备。在这种情况下,中间设备存储器组件202可尤其存储中间设备操作系统203、中间设备主机应用204、以及中间设备图形驱动器205。
中间设备操作系统203可被配置成尤其管理中间设备200上的计算机硬件资源和服务软件应用。中间设备主机应用204可以是被配置成使用物理接近实现安全通信的软件应用。中间设备图形驱动器205可用作在中间设备200上操作的软件应用(例如,中间设备主机应用204)和硬件组件(例如,中间设备图形引擎组件207)之间的接口。
中间设备图形存储器206可以是被配置成存储可主要附属于中间设备图形引擎组件207的数据的存储设备。中间设备图形引擎组件207可以是被配置成独立于中间设备处理组件201执行图形计算的硬件组件。中间设备图形引擎组件的示例可包括微控制器,该微控制器包括固件组件、专用集成电路、逻辑阵列、现场可编程门阵列等等。在本示例中,中间设备图形引擎组件可以是包括固件组件的微控制器。
中间设备图形引擎组件207可包括中间设备安全组件208。中间设备安全组件208可以是被配置成尤其对文件进行解密以及从该文件提取信息的组件。例如,在本示例中,中间设备安全组件208可被配置成对可从传输设备100发送的第一机密通信104进行解密。
中间设备安全组件208还可被配置成生成经修改的第二机密通信209以及经修改的第三机密通信210。具体而言,如将更详细地讨论的,中间设备安全组件208可被配置成从传输设备100接收第二机密通信105、使用包括在第二机密通信105中的加密密钥解密第二机密通信105、以及生成经修改的第二机密通信209以便传输到第二用户设备400。
经修改的第二机密通信209可尤其包括用于由第二用户设备400的用户使用的经修改的第二机密通信模式代码、经修改的第二机密通信加密密钥、以及经修改的第二机密通信口令。可使用经修改的第二机密通信加密密钥加密经修改的第二机密通信模式代码以及经修改的第二机密通信口令。经修改的第二机密通信加密密钥可以从包括在第二机密通信105中的加密密钥修改而来,或者还可以是不同的加密密钥。
类似地,中间设备安全组件208可被配置成从传输设备100接收第三机密通信106、使用包括在第三机密通信106中的加密密钥解密第三机密通信106、以及生成经修改的第三机密通信210以便传输到第三用户设备500。经修改的第三机密通信210可尤其包括用于由第三用户设备500的用户使用的经修改的第三机密通信模式代码、经修改的第三机密通信加密密钥、以及经修改的第三机密通信URL。经修改的第三机密通信URL可指向与第三机密通信106的第三机密通信URL相同的位置以便访问位于传输设备上的数据。
可使用经修改的第三机密通信加密密钥加密经修改的第三机密通信模式代码以及经修改的第三机密通信URL。经修改的第三机密通信加密密钥可以从包括在第三机密通信106中的加密密钥修改而来,或者还可以是不同的加密密钥。
中间设备显示硬件引擎211可以是被配置成独立于计算机的主处理器执行显示任务的硬件组件。中间设备显示硬件引擎211可包括显示端口212。中间设备接口213可以是被配置成允许用户与中间设备200交互的组件。例如,在本示例中,中间设备接口213可以是包括图形用户接口(GUI)的桌上计算机监视器。如将更详细地讨论的,中间设备显示硬件引擎211可被配置成在中间设备接口213上显示第一机密通信104(即,以其解密形式)以便由第一用户访问、经修改的第二机密通信208以便由第二用户访问、以及经修改的第三机密通信209以便由第三用户访问。
现在转向第一用户设备300,在本示例中,如以上所讨论的,第一用户设备300可以是智能电话。第一用户设备300可包括第一用户设备处理组件301、第一用户设备接口302、第一用户设备相机303、以及第一用户设备存储器组件304。
第一用户设备处理组件301可包括可用于执行计算机可读可执行指令的至少一个计算机处理器。例如,第一用户设备处理组件301可被配置成执行与使用物理接近实现安全通信有关的各种软件应用。
第一用户设备接口302可以是被配置成允许用户与用户设备300交互的组件。例如,在本实施例中,用户设备接口302可以是包括图形用户接口(GUI)的智能电话显示屏。
第一用户设备相机303可以是被配置成捕获图像或者物体或图像的视频馈送的任何设备。例如,第一用户设备相机303可被配置成捕获在中间设备监视器213上显示的第一机密通信104的版本(例如,图像)。
第一用户设备存储器组件304可以是被配置成存储数据的任何设备。在这种情况下,第一用户存储器设备304可尤其存储第一用户设备敏感信息文件305。第一用户设备敏感信息文件305可以是第一机密通信104的版本(例如,由第一用户设备相机303拍摄的图像文件),并且可用于尤其生成包括在第一机密通信104中的第一机密通信口令。
现在转向第二用户设备400,在本示例中,如以上所讨论的,第二用户设备400可以是智能电话。第二用户设备400可包括第二用户设备处理组件401、第二用户设备接口402、第二用户设备相机403、第二用户设备存储器组件404、以及第二设备安全组件406。
第二用户设备处理组件401可包括可用于执行计算机可读可执行指令的至少一个计算机处理器。例如,第二用户设备处理组件401可被配置成执行与使用物理接近实现安全通信有关的各种软件应用。
第二用户设备接口402可以是被配置成允许用户与用户设备400交互的组件。例如,在本实施例中,用户设备接口402可以是包括图形用户接口(GUI)的智能电话显示屏。
第二用户设备相机403可以是被配置成捕获图像或者物体或图像的视频馈送的任何设备。例如,第二用户设备相机403可被配置成捕获在中间设备监视器213上显示的经修改的第二机密通信209的版本(例如,图像)。
第二用户设备存储器组件404可以是被配置成存储数据的任何设备。在这种情况下,第二用户存储器设备404可尤其存储第二用户设备敏感信息文件405。在本示例中,第二用户设备敏感信息文件405可以是经修改的第二机密通信的版本(例如,由第二用户设备相机403拍摄的图像文件)。
第二用户设备安全组件406可以是被配置成尤其对文件进行解密以及从第二用户设备敏感信息文件405提取信息的组件。例如,第二用户设备安全组件406可被配置成解密第二用户设备敏感信息文件405(例如,使用包括在经修改的第二机密通信209中的经修改的第二机密通信加密密钥),以便尤其提取包括在经修改的第二机密通信209中的经修改的第二机密通信口令。包括在经修改的第二机密通信209中的经修改的第二机密通信加密密钥还可用于未来事务中的配对目的。第二用户设备安全组件406的示例可包括微控制器,该微控制器包括固件组件、专用集成电路、逻辑阵列、现场可编程门阵列等等。在本示例中,第二用户设备安全组件406可以是固件组件。
现在转向第三用户设备500,在本示例中,如以上所讨论的,第三用户设备500可以是平板计算机设备。第三用户设备500可包括第三用户设备处理组件501、第三用户设备接口502、第三用户设备相机503、第三用户设备存储器组件505、以及第三用户设备安全组件506。
第三用户设备处理组件501可包括可用于执行计算机可读可执行指令的至少一个计算机处理器。例如,第三用户设备处理组件501可被配置成执行与使用物理接近实现安全通信有关的各种软件应用。
第三用户设备接口502可以是被配置成允许用户与用户设备500交互的组件。例如,在本实施例中,用户设备接口502可以是包括图形用户接口(GUI)的平板计算机设备显示屏。
第三用户设备相机503可以是被配置成捕获图像或者物体或图像的视频馈送的任何设备。例如,第三用户设备相机503可被配置成捕获在中间设备监视器213上显示的经修改的第三机密通信210的版本(例如,图像)。
第三用户设备存储器组件504可以是被配置成存储数据的任何设备。在这种情况下,第三用户存储器设备504可尤其存储第三用户设备敏感信息文件505。在本示例中,第三用户设备敏感信息文件505可以是经修改的第三机密通信210的版本(例如,由第三用户设备相机503拍摄的图像文件)。
第三用户设备安全组件506可以被配置成尤其对文件进行解密以及从第三用户设备敏感信息文件505提取信息。例如,第三用户设备安全组件506可被配置成解密第三用户设备敏感信息文件505(例如,使用经修改的第三机密通信210中的经修改的第三机密通信加密密钥),以便尤其提取包括在经修改的第三机密通信210中的经修改的第三机密通信URL。
当第三用户访问URL时(使用第三设备接口502),第三用户设备500可向位于传输设备100上的用户请求感兴趣的数据(例如,使用第三用户设备500和传输设备100之间的无线连接)。当接收到该请求时,传输设备100可(通过从第三用户接收该请求)认识到,已通过中间设备200与第三用户设备500建立安全连接。
包括在经修改的第三机密通信210中的经修改的第三机密通信加密密钥还可用于未来事务中的配对目的。第三用户设备安全组件506的示例可包括微控制器,该微控制器包括固件组件、专用集成电路、逻辑阵列、现场可编程门阵列等等。在本示例中,第三用户设备安全组件506可以是专用集成电路。
图1中描绘的处理框的安排和编号不旨在暗示操作顺序从而排除其他可能性。本领域普通技术人员将认识到能够对上述系统和方法进行各种修改和改动。
例如,在图1中描述的实施例中,中间设备安全引擎208可被内置在中间设备图形引擎207中。然而,这种情况不是必需的。在其他实施例中,中间设备安全引擎208可耦合到中间设备图形引擎207。
同样,在上述实施例中,用户可使用与中间设备200分离的用户设备(诸如第一用户设备300)以便捕获在中间设备200上显示的图像。然而,在其他实施例中,中间设备本身可包括相机设备,该相机设备可用于捕获在中间设备上显示的图像。
现在转向图2,示出了根据本发明的实施例的使用物理接近实现安全通信的方法的示例的流程图。在本示例中,拥有用户设备(诸如第三用户设备500(图1))的用户可使用中间设备(诸如中间设备200(图1))来从使用传输设备100(诸如传输设备100(图1))的卖家请求URL(与用户感兴趣的信息存储有关)。
该方法可被实现为存储在机器或计算机可读存储介质(诸如随机存取存储器(RAM)、只读存储器(ROM)、可编程ROM(PROM)、固件、闪存等等)中、在可配置逻辑(诸如可编程逻辑阵列(PLA)、现场可编程门阵列(FPGA)、复杂可编程逻辑设备(CPLD))中、在使用电路技术(诸如专用集成电路(ASIC)、互补金属氧化物半导体(CMOS)或晶体管-晶体管逻辑(TTL)技术)的固定功能硬件中或其任意组合中的可执行逻辑指令集。例如,可用一种或多种编程语言的任意组合编写用于执行该方法中所示的操作的计算机程序代码,包括面向对象的编程语言,诸如Java、Smalltalk、C++等等,以及常规程序编程语言,诸如“C”编程语言或类似的编程语言。
该过程可在处理框2000开始。在处理框2010,用户可使用中间设备向传输设备传输请求通信,以便提供安全通信,该安全通信包括指向用户感兴趣的敏感信息的信息存储的URL。在处理框2020,传输设备可传输机密通信(诸如第三机密通信106(图1))。机密通信可包括机密通信模式、机密通信加密密钥、以及指向用户感兴趣的敏感信息的信息存储的URL。可使用例如机密通信加密密钥加密机密通信。
在处理框2030,中间设备可接收机密通信。具体而言,机密通信可通过例如中间设备存储器组件(诸如中间设备存储器组件202(图1))以及中间设备图形存储器(诸如中间设备图形存储器206(图1))。机密通信可保持加密。
在处理框2040,机密通信可被转发到中间设备图形引擎组件(诸如中间设备图形引擎组件207(图1))并且进一步被转发到中间设备安全组件(诸如中间设备安全组件208(图1))。中间设备安全组件可解密机密通信并生成经修改的机密通信(诸如经修改的第三机密通信210(图1)),包括经修改的机密通信模式、经修改的机密通信加密密钥、以及经修改的机密通信URL。经修改的机密通信可被加密。在处理框2050,中间设备可在中间设备接口(诸如中间设备接口213(图1))上显示经加密的经修改的机密通信。
在处理框2060,接近中间设备的用户可使用用户设备相机(诸如第三用户设备相机503(图1))捕获在中间设备接口上显示的经加密的经修改的机密通信(诸如第三用户设备敏感信息文件505(图1))的图像文件。在处理框2070,用户设备安全组件(诸如第三用户设备安全组件506(图1))可用于解密经加密的经修改的机密通信的图像文件并从其提取信息。更具体地,用户设备安全组件可被配置成使用经修改的代码加密密钥提取经修改的机密通信URL。因此,可使用物理接近实现基于传输设备、中间设备(即,中间设备安全组件)、以及用户设备(即,用户设备安全组件)之间的端到端加密通信的安全输出配置。
在处理框2080,用户可选择URL以便检索位于传输设备的用户感兴趣的敏感信息。在处理框2090,当接收到该请求时,传输设备可识别该请求来自已经从中间设备接收到(以及解密)通信的用户设备,由此指示用户设备是传输用户感兴趣的信息存储的安全目的地。在处理框2100,传输设备可将用户感兴趣的信息存储传输到用户设备。在处理框2110,用户设备可接收用户感兴趣的信息,并且可将其显示在用户设备接口上,诸如用于用户的第三用户设备接口502(图1)。在处理框2120,该过程可结束。
图2中描绘的框的顺序和编号不旨在暗示操作顺序从而排除其他可能性。本领域普通技术人员将认识到能够对前述系统和方法进行各种修改、变化和改动。
例如,在图2中示出的实施例中,用户可使用中间设备请求尤其包括指向用户感兴趣的信息存储的URL的机密通信。然而,在其他实施例中,这种情况不是必需的。在其他实施例中,用户可使用中间设备请求安全事务所需的口令。
实施例因此可提供使用物理接近实现安全通信的方法,包括:接收经加密的第一通信,其中,该经加密的第一通信包括模式代码、第一加密密钥、以及敏感信息文件;以及解密该经加密的第一通信以生成经解密的第一通信。该方法还可包括:加密该经解密的第一通信以生成经修改的第一通信,包括经修改的模式代码、经修改的加密密钥、以及经修改的敏感信息文件;以及显示该经修改的第一通信。
在一个示例中,该模式代码是快速响应代码。
在一个示例中,该敏感信息文件是口令和统一资源定位符中的一项或多项。
在另一个示例中,当生成该经修改的第一通信时,该经修改的第一通信被传输用于显示。
在另一个示例中,该第一加密密钥用于解密该经加密的第一通信。
在另一个示例中,该第二加密密钥用于解密该经修改的第一通信。
在又一个示例中,该方法可包括传输该经加密的第一通信。
在又一个示例中,该方法可提供捕获所显示的该经修改的第一通信的版本、解密所显示的该经修改的第一通信的该版本、以及从所显示的该经修改的第一通信的该版本提取该敏感信息文件。
实施例还可包括至少一种机器可读介质,包括多个指令,响应于在计算设备上被执行,该指令致使该计算设备执行上述方法的任何示例。实施例还可提供用于使用物理接近实现安全通信的装置,包括:处理器以及被配置成执行上述方法的任何示例的逻辑。实施例还可提供用于使用物理接近实现安全通信的系统,包括:第一设备、第二设备、以及被配置成执行上述方法的任何示例的逻辑。
又一个实施例可提供使用物理接近实现安全通信的方法,包括:接收经加密的第一通信,其中,该经加密的第一通信包括模式代码、第一加密密钥、以及敏感信息文件;解密该经加密的第一通信以生成经解密的第一通信,包括模式代码、第一加密密钥、以及敏感信息文件;以及显示该经解密的第一通信。
在一个示例中,该模式代码是快速响应代码。
在一个示例中,该敏感信息文件是口令和统一资源定位符中的一项或多项。
在又一个示例中,当生成该经修改的第一通信时,该经修改的第一通信被传输用于显示。
在另一个示例中,该第一加密密钥用于解密该经加密的第一通信。
在另一个示例中,该方法可包括传输该经加密的第一通信。
在另一个示例中,该方法可包括捕获所显示的该经解码的第一通信的版本以及从所显示的该经解码的第一通信的该版本提取敏感信息文件。
实施例还可包括至少一种机器可读介质,包括多个指令,响应于在计算设备上被执行,该指令致使该计算设备执行上述方法的任何示例。实施例还可提供用于使用物理接近实现安全通信的装置,包括:处理器以及被配置成执行上述方法的任何示例的逻辑。实施例还可提供用于使用物理接近实现安全通信的系统,包括:第一设备、第二设备、以及被配置成执行上述方法的任何示例的逻辑。
又一个实施例可提供一种方法,包括:使用传输设备传输经加密的第一通信,其中,该经加密的第一通信包括模式代码、第一加密密钥、以及敏感信息文件;以及在包括中间设备安全组件的中间设备处接收该经加密的第一通信。该方法还可提供,使用该中间设备安全组件解密该经加密的第一通信以便生成经解密的第一通信,以及使用该中间设备安全组件加密该经解密的第一通信以便生成包括经修改的模式代码、经修改的加密密钥、以及经修改的敏感信息文件的经修改的第一通信。该方法可进一步提供,使用该中间设备显示该经修改的第一通信以及使用接近该中间设备的用户设备捕获在该中间设备上显示的经修改的第一通信的版本。附加地,该方法可提供,使用用户设备安全组件解密在该中间设备上显示的该经修改的第一通信的该版本,以及在该用户设备处从在该中间设备上显示的该经修改的第一通信的该版本提取该敏感信息文件。
又一个实施例可提供一种方法,包括:使用传输设备传输经加密的第一通信,其中,该经加密的第一通信包括模式代码、第一加密密钥、以及敏感信息文件;以及在包括中间设备安全组件的中间设备处接收该经加密的第一通信。该方法还可提供:使用该中间设备安全组件解密该经加密的第一通信以便生成经解密的第一通信,包括该模式代码、该第一加密密钥、以及该敏感信息文件;以及使用该中间设备显示该经解密的第一通信。同样,该方法可提供,使用接近该中间设备的用户设备捕获在该中间设备上显示的该经解密的第一通信的版本以及在该用户设备处从在该中间设备上显示的该经解密的第一通信的该版本提取该敏感信息文件。
再一个实施例可提供至少一种计算机可读存储介质,包括指令集,如果被处理器执行,该指令集致使计算机:传输经加密的第一通信,其中,该经加密的第一通信包括模式代码、第一加密密钥、以及敏感信息文件;以及接收该经加密的第一通信。如果由处理器执行,该指令集致使计算机:解密该经加密的第一通信以便生成经解密的第一通信;加密该经解密的第一通信以便生成经修改的第一通信,包括经修改的模式代码、经修改的加密密钥、以及经修改的敏感信息文件;以及显示该经修改的第一通信。如果被处理器执行,该指令集致使计算机:捕获所显示的该经修改的第一通信的版本;解密所显示的该经修改的第一通信的该版本;以及从所显示的该经修改的第一通信的该版本提取该敏感信息文件。
另一个实施例可提供至少一种计算机可读存储介质,包括指令集,如果被处理器执行,该指令集致使计算机:传输经加密的第一通信,其中,该经加密的第一通信包括模式代码、第一加密密钥、以及敏感信息文件;接收经加密的第一通信;解密该经加密的第一通信以生成经解密的第一通信,包括该模式代码、该第一加密密钥、以及该敏感信息文件。如果被处理器执行,该指令集致使计算机:显示该经解密的第一通信;捕获所显示的该经解密的第一通信的版本;以及从所显示的该经解密的第一通信的该版本提取该敏感信息文件。
另一个实施例可提供一种装置,包括处理组件、存储器设备、以及安全组件。该装置可包括:用于接收经加密的第一通信的接收模块,其中,该经加密的第一通信包括模式代码、第一加密密钥、以及敏感信息文件;以及用于解密该经加密的第一通信以生成经解密的第一通信的解密模块。该装置还可包括:用于加密该经解密的第一通信以生成经修改的第一通信的加密模块,包括经修改的模式代码、经修改的加密密钥、以及经修改的敏感信息文件;以及用于显示该经修改的第一通信的显示模块。
又一个实施例可提供一种包括第一设备和第二设备的系统。该第一设备可包括第一设备处理组件、第一设备存储器设备、以及第一设备安全组件。该第一设备还可包括:用于接收经加密的第一通信的第一设备接收模块,其中,该经加密的第一通信包括模式代码、第一加密密钥、以及敏感信息文件;以及用于解密该经加密的第一通信以生成经解密的第一通信的第一设备解密模块。该第一设备还可包括:用于加密该经解密的第一通信以生成经修改的第一通信的第一设备加密模块,经修改的第一通信包括经修改的模式代码、经修改的加密密钥、以及经修改的敏感信息文件;以及用于显示该经修改的第一通信的第一设备显示模块。该第二设备可包括第二设备处理组件、第二设备存储器设备、以及第二设备安全组件。该第二设备还可包括:用于捕获所显示的该经修改的第一通信的版本的第二设备捕获模块;用于解密所显示的该经修改的第一通信的该版本的第二设备解密模块;以及用于从所显示的该经修改的第一通信的该版本提取该敏感信息文件的第二设备提取模块。
可使用硬件元素、软件元素、或二者的组合实现各种实施例。硬件元素的示例可包括处理器、微处理器、电路、电路元件(例如,晶体管、电阻器、电容器、电感器等等)、集成电路、专用集成电路(ASIC)、可编程逻辑器件(PLD)、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、逻辑门、寄存器、半导体器件、芯片、微芯片、芯片组等等。软件的示例可包括软件组件、程序、应用、计算机程序、应用程序、系统程序、机器程序、操作系统软件、中间软件、固件、软件模块、例程、子例程、功能、方法、过程、软件接口、应用程序接口(API)、指令集、计算代码、计算机代码、代码段、计算机代码段、字、值、符号或其任意组合。确定使用硬件元素和/或还是软件元素实现实施例可根据任意数量的因素而不同,诸如所希望的计算速率、功率等级、热容限、处理周期预算、输入数据速率、输出数据速率、存储器资源、数据总线速度以及其他设计或性能约束。
至少一个实施例的一个或多个方面可由存储在表示处理器内的各种逻辑的机器可读介质上的指令实现,当由机器读取时,这些指令致使该机器构造逻辑以便执行在此该的技术。这种表示(称为“IP核”)可被存储在有形机器可读介质上并且被提供给各种消费者或制造设施以便加载到实际上制造该逻辑或处理器的制造机器内。
在此描述的技术因此可提供确保消费者视频流水线的实时操作和操作流水线的动态更新以便交付最优视觉感知质量和观看体验的前馈系统。具体地,用于视频流水线的离散控制系统可动态地适应操作点,以便优化与视频感知质量有关的交互组件模块的全局配置。在串联配置中,感知质量分析模块可被放置在视频处理流水线之前,并且为后处理流水线确定的参数可用于同一帧。在质量分析块的分布式计算的情况下或者当感知质量分析需要在流水线中的中间点执行时,使用给定帧确定的参数可被应用到下一帧以便确保实时操作。分布式计算有时有益于降低复杂度,因为感知质量计算的某些元素可能已经在后处理流水线中被计算并且可被重复使用。所示出的方法还可与闭环控制兼容,其中,感知质量分析在视频处理流水线的输出处重复使用以便估计输出质量,其还可由控制机构使用。
本发明的实施例可适用于与所有类型的半导体集成电路(“IC”)芯片一起使用。这些IC芯片的示例包括但不限于处理器、控制器、芯片组组件、可编程逻辑阵列(PLA)、存储器芯片、网络芯片等等。附加地,在某些附图中,可用线表示信号导线。某些可能不同,为了指示更多组成信号路径,具有号码标签,指示多个组成信号路径,和/或在一个或多个端部具有箭头,指示主信息流方向。然而,这不应当以限制性的方式解释。而是,这种附加细节可结合一个或多个示例性实施例使用,以便于更容易地理解电路。任何所表示的信号线(不管是否具有附加信息)可实际上包括一个或多个信号,该一个或多个信号可在多个方向上行进并且可用任意合适类型的信号方案实现,例如用差分对、光纤线路、和/或单端线路实现的数字或模拟线路。
示例大小/模型/值/范围可已经被给出,但是本发明实施例不限于此。随着制造技术(例如,光刻法)日益成熟,所期望的是可制造具有更小尺寸的设备。附加地,为了简单地展示和讨论,并且为了不混淆本发明实施例的某些方面,到IC芯片和其他组件的公知的电源连接/接地连接可以或可以不在附图中展示。进一步地,可以用框图的形式示出安排,以便避免混淆本发明实施例,并且还鉴于以下事实:针对这种框图安排的实现方式的详情高度地取决于将在其中实现实施例的平台,即,这些详情应当在本领域普通技术人员的理解范围内。当列出特定细节(例如,电路)以便描述本发明的示例实施例时,对于本领域普通技术人员而言应当明显的是本发明实施例可在不具有或具有这些特定细节的变体的情况下实践。因此,本说明书应当被认为是说明性的而不是限制性的。
可例如使用可存储指令或指令集的机器或有形计算机可读介质或制品实现某些实施例,如果被机器执行,该指令或指令集可致使该机器执行根据实施例的方法和/或操作。这种机器可包括例如任意合适的处理平台、计算平台、计算设备、处理设备、计算系统、处理系统、计算机、处理器等等并且可使用硬件和/或软件的任意合适的组合实现。机器可读介质或制品可包括例如任意合适类型的存储器单元、存储器设备、存储器制品、存储器介质、存储设备、存储制品、存储介质和/或存储单元,例如,存储器、可移除或不可移除介质、可擦除或不可擦除介质、可写或可重写介质、数字或模拟介质、硬盘、软盘、紧致盘只读存储器(CD-ROM)、紧致盘刻录机(CD-R)、紧致盘可重写机(CD-RW)、光盘、磁介质、磁光介质、可移除存储器卡或盘、各种类型的数字多用途盘(DVD)、磁带、磁盒等等。这些指令可包括任意合适类型的代码,诸如源代码、编译代码、解释代码、可执行代码、静态代码、动态代码、加密代码等等,使用任何合适的高级、低级、面向对象的、视觉、编译和/或解释编程语言实现。
除非明确地以其他方式声明,可认识到术语诸如“计算”、“运算”、“确定”等等是指操纵表示为计算机系统的寄存器和/或存储器内的物理量(例如电子)的数据和/或将其转换为类似地表示为计算机系统的存储器、寄存器或其他这种信息存储、传输或显示设备内的物理量的其他数据的计算机或计算系统或类似的电子计算设备的动作和/或过程。实施例不限于此上下文。
术语“耦合”可在此用于指代有关组件之间的任何类型的关系(直接的或间接的)并且可应用到电、机械、流体、光、电磁、机电或其他连接。附加地,术语“第一”、“第二”等等可在此仅用于方便讨论并且不带有任何特定的时间或时间顺序的意义,除非另外指明。
本领域普通技术人员将从前述说明中认识到本发明实施例的大量技术可以用不同的形式实现。因此,尽管已经结合其具体示例描述了本发明实施例,本方面实施例的真实范围不应当被如此限制,因为当学习附图、说明书和以下权利要求书时,其他修改将对本领域普通技术人员变得明显。

Claims (9)

1.一种使用物理接近实现安全通信的方法,包括:
在中间设备处从传输设备接收经加密的第一通信,其中所述经加密的第一通信包括模式代码、第一加密密钥、以及敏感信息文件;
由所述中间设备的安全组件解密所述经加密的第一通信以生成经解密的第一通信;
加密所述经解密的第一通信以生成经修改的第一通信,包括经修改的模式代码、经修改的加密密钥、以及经修改的敏感信息文件;
在所述中间设备处显示所述经修改的第一通信;
在用户设备处捕获经修改的敏感信息文件的图像文件,所述用户设备接近所述中间设备;
由所述用户设备的安全组件解密所述图像文件并从所述图像文件提取URL;以及
在所述传输设备处从所述用户设备接收对与所述URL相关联的内容的请求。
2.如权利要求1所述的方法,其中,所述模式代码是快速响应代码。
3.如权利要求1所述的方法,其中,当生成所述经修改的第一通信时,所述经修改的第一通信被传输用于显示。
4.如权利要求1所述的方法,其中,所述第一加密密钥用于解密所述经加密的第一通信。
5.如权利要求1所述的方法,其中,第二加密密钥用于解密所述经修改的第一通信。
6.如权利要求1所述的方法,进一步包括传输所述经加密的第一通信。
7.一种机器可读介质,存储有用于使用物理接近来实现安全通信的多个指令,响应于在计算设备上被执行,所述指令致使所述计算设备执行根据权利要求1至6中任一项所述的方法。
8.一种用于使用物理接近实现安全通信的装备,包括:
处理器,
被配置成执行如权利要求1至6中任一项所述的方法;以及
存储器,耦合至所述处理器。
9.一种用于使用物理接近实现安全通信的系统,包括:
第一设备;
第二设备;以及
被配置成执行如权利要求1至6中任一项所述的方法的处理器。
CN201280072144.7A 2012-03-31 2012-03-31 使用物理接近的安全通信 Expired - Fee Related CN104205904B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910261001.4A CN110012460B (zh) 2012-03-31 2012-03-31 使用物理接近的安全通信

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2012/031757 WO2013147911A1 (en) 2012-03-31 2012-03-31 Secure communication using physical proximity

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201910261001.4A Division CN110012460B (zh) 2012-03-31 2012-03-31 使用物理接近的安全通信

Publications (2)

Publication Number Publication Date
CN104205904A CN104205904A (zh) 2014-12-10
CN104205904B true CN104205904B (zh) 2019-05-03

Family

ID=49260964

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201910261001.4A Active CN110012460B (zh) 2012-03-31 2012-03-31 使用物理接近的安全通信
CN201280072144.7A Expired - Fee Related CN104205904B (zh) 2012-03-31 2012-03-31 使用物理接近的安全通信

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201910261001.4A Active CN110012460B (zh) 2012-03-31 2012-03-31 使用物理接近的安全通信

Country Status (4)

Country Link
US (2) US9166959B2 (zh)
EP (1) EP2832129A4 (zh)
CN (2) CN110012460B (zh)
WO (1) WO2013147911A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9405912B2 (en) * 2013-11-14 2016-08-02 Microsoft Technology Licensing, Llc Hardware rooted attestation
US9842287B2 (en) * 2014-05-23 2017-12-12 Cartasite, Llc Cargo monitoring
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
US9930013B2 (en) * 2014-11-14 2018-03-27 Cisco Technology, Inc. Control of out-of-band multipath connections
WO2016109012A1 (en) * 2014-12-31 2016-07-07 Bridgestone Americas Tire Operations, Llc Methods and apparatuses for additively manufacturing rubber
TWI660836B (zh) * 2016-06-08 2019-06-01 東友科技股份有限公司 三維印表機之擠出裝置及其光學偵測機構
WO2018200594A1 (en) * 2017-04-24 2018-11-01 Desktop Metal, Inc. Moving a rod of build material using a pusher in a 3d printing system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101128831A (zh) * 2005-12-09 2008-02-20 日立软件工程株式会社 认证系统以及认证方法
CN102195878A (zh) * 2010-03-19 2011-09-21 F5网络公司 经由流中间重新协商的代理ssl切换
CN102262760A (zh) * 2010-05-28 2011-11-30 杨筑平 交易保密方法、受理装置和提交软件

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10178421A (ja) * 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
US6311171B1 (en) * 1997-07-11 2001-10-30 Ericsson Inc. Symmetrically-secured electronic communication system
US6567914B1 (en) * 1998-07-22 2003-05-20 Entrust Technologies Limited Apparatus and method for reducing transmission bandwidth and storage requirements in a cryptographic security system
US20020116606A1 (en) * 2001-02-16 2002-08-22 Gehring Stephan W. Encryption and decryption system for multiple node network
KR100461589B1 (ko) * 2002-08-07 2004-12-14 삼성전자주식회사 인쇄장치용 급지카세트의 용지분리가이드
JP4789802B2 (ja) * 2003-04-25 2011-10-12 アップル インコーポレイテッド メディアアイテムをブラウズ、サーチおよび提示するグラフィカルユーザインタフェース
JPWO2004105310A1 (ja) * 2003-05-19 2006-07-20 富士通株式会社 暗号化装置、暗号化方法および暗号化プログラム
US20060013671A1 (en) * 2004-07-14 2006-01-19 David Lauderbaugh Threaded insert with multi-lobe broach
US7506812B2 (en) * 2004-09-07 2009-03-24 Semtek Innovative Solutions Corporation Transparently securing data for transmission on financial networks
US20070215685A1 (en) * 2005-02-03 2007-09-20 Yottamark, Inc. System and Method of Product Identification Using a URL
US8572389B2 (en) * 2005-10-14 2013-10-29 Blackberry Limited System and method for protecting master encryption keys
KR100792287B1 (ko) * 2006-07-27 2008-01-07 삼성전자주식회사 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
JP2009033411A (ja) * 2007-07-26 2009-02-12 Sharp Corp 放送受信装置および有料番組提供システム
US8024576B2 (en) * 2008-03-31 2011-09-20 International Business Machines Corporation Method and system for authenticating users with a one time password using an image reader
WO2010036157A1 (en) * 2008-09-24 2010-04-01 Telefonaktiebolaget L M Ericsson (Publ) Key distribution to a set of routers
US8132015B1 (en) * 2008-10-07 2012-03-06 Nvidia Corporation Method and system for loading a secure firmware update on an adapter device of a computer system
JP2010118990A (ja) * 2008-11-14 2010-05-27 Laurel Intelligent Systems Co Ltd 情報処理装置、機密情報の伝達方法、コンピュータプログラム
WO2012135055A2 (en) * 2011-03-25 2012-10-04 Delaval Holding Ab Low surfactant iodine topical disinfectant
US9083531B2 (en) * 2012-10-16 2015-07-14 Symantec Corporation Performing client authentication using certificate store on mobile device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101128831A (zh) * 2005-12-09 2008-02-20 日立软件工程株式会社 认证系统以及认证方法
CN102195878A (zh) * 2010-03-19 2011-09-21 F5网络公司 经由流中间重新协商的代理ssl切换
CN102262760A (zh) * 2010-05-28 2011-11-30 杨筑平 交易保密方法、受理装置和提交软件

Also Published As

Publication number Publication date
CN104205904A (zh) 2014-12-10
US20160044008A1 (en) 2016-02-11
WO2013147911A1 (en) 2013-10-03
CN110012460B (zh) 2022-04-01
US10356060B2 (en) 2019-07-16
US20140032896A1 (en) 2014-01-30
CN110012460A (zh) 2019-07-12
US9166959B2 (en) 2015-10-20
EP2832129A1 (en) 2015-02-04
EP2832129A4 (en) 2015-11-25

Similar Documents

Publication Publication Date Title
CN104205904B (zh) 使用物理接近的安全通信
JP7460670B2 (ja) 分散された、非集中化されたデータ集約
CN104838388B (zh) 安全本地web应用数据管理器
US10325101B2 (en) Touchscreen image mapping for augmented reality devices
CN106685905A (zh) 加密传输网页的系统和方法
WO2012000092A1 (en) Seamless end-to-end data obfuscation and encryption
US9984225B2 (en) Method and system for providing tokenless secure login by visual cryptography
CN111400735B (zh) 数据传输方法、装置、电子设备及计算机可读存储介质
CN108475376A (zh) 在设备上认证用户的系统和方法
CN107612683A (zh) 一种加解密方法、装置、系统、设备和存储介质
CN107733904A (zh) 一种虚拟机数据加密和解密的方法、装置及平台
US20140208225A1 (en) Managing sensitive information
EP2862096A1 (en) Creating a web proxy inside a browser
CN107277028A (zh) 在应用间传输聊天表情的方法及装置、设备、存储介质
US20140149749A1 (en) Method and device for preventing logging of computer on-screen keyboard
CN110069907A (zh) 基于数字水印的大数据溯源方法及系统
CN103701589A (zh) 基于虚拟桌面系统的信息传输方法、装置及相关设备
JP6217124B2 (ja) 画像転送システム、撮像装置、情報処理装置、転送する方法、及び、プログラム
CN103294943A (zh) 加密签名手写装置及方法
CN111130788B (zh) 数据处理方法和系统、数据读取方法和iSCSI服务器
CN107111635A (zh) 内容传递方法
CN106506137B (zh) 控制总线数据加密方法及装置
CN105430034B (zh) 存取云端储存空间数据的方法以及使用该方法的装置
US9251383B2 (en) Device for preventing logging of computer on-screen keyboard
US9141946B2 (en) Dynamic payment service

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190503

Termination date: 20210331