CN104821878A - 用于确保数据交换的安全性的便携式安全设备、方法和计算机程序产品 - Google Patents

用于确保数据交换的安全性的便携式安全设备、方法和计算机程序产品 Download PDF

Info

Publication number
CN104821878A
CN104821878A CN201510047513.2A CN201510047513A CN104821878A CN 104821878 A CN104821878 A CN 104821878A CN 201510047513 A CN201510047513 A CN 201510047513A CN 104821878 A CN104821878 A CN 104821878A
Authority
CN
China
Prior art keywords
secure device
portable secure
data
main process
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510047513.2A
Other languages
English (en)
Inventor
蒂莫图斯·亚瑟·范雷蒙德
简·勒尼·布兰德斯
彼得·波拉克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of CN104821878A publication Critical patent/CN104821878A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

公开了一种用于确保在主机设备和远程设备之间的数据交换的安全性的便携式安全设备,所述便携式安全设备包括处理单元、安全部件和数据接口,其中:安全部件被布置为存储加密密钥和解密密钥;处理单元被布置为控制对从主机设备向远程设备发送的数据进行加密,其中使用所述加密密钥来执行所述加密;处理单元还被布置为控制对从远程设备向主机设备发送的数据进行解密,其中使用所述解密密钥执行所述解密。此外,公开了一种用于使用便携式安全设备确保在主机设备和远程设备之间的数据交换的安全性的对应方法以及一种对应的计算机程序产品。

Description

用于确保数据交换的安全性的便携式安全设备、方法和计算机程序产品
技术领域
本公开涉及一种用于确保主机设备和远程设备之间的数据交换的安全性的便携式安全设备。此外,本公开涉及一种用于使用便携式安全设备来确保主机设备和远程设备之间的数据交换的安全性的方法。此外,本公开涉及一种对应的计算机程序产品。
背景技术
电子设备的连接性在现代设备中起着重要作用。例如,随着所谓云服务的发展,在用户无法物理访问的服务器上实现了支持进行金融交易等所需的多种计算资源。此外,诸如“携带自己的设备”和“任何时刻任何地方进行连接”的趋势是清楚可见的。“携带自己的设备”是指如下趋势:雇主允许他们的雇员将自己的移动设备带到工作场所,并使用这些设备来访问安全相关数据和应用。“任何时刻任何地方进行连接”是指如下趋势:用户希望在任何地理位置和任何时刻将它们的移动设备连接到例如在线服务。越来越多的公司允许将私人(用户拥有的)设备用于公司工作,这些设备通常“总是连接的”,而无论是在办公室中、在家中或在路上。换言之,这种私人设备通常与云中的中央服务器具有永久性的连接,或至少半永久性的连接。
在这种背景下,安全性起到越来越重要的作用。更具体地,最重要的是在用户拥有的设备(例如,个人计算机)和中央服务器之间的数据交换是安全的。换言之,在用户拥有的设备和中央服务器之间应通过被认证的且安全的通信信道来执行数据交换。为了实现该目的,用户拥有的设备应能够存储密码密钥并执行密码操作。熟知的解决方案是例如被用于认证(公司)膝上型计算机的用户的智能卡。被称作安全软件狗(dongles)或认证软件狗的其它设备提供相似的功能。然而,这种设备通常仅执行认证步骤。换言之,它们通常无法帮助确保存储在用户拥有的设备上或经由网络发送给服务器的数据的安全性。此外,用户拥有的设备可能受到例如病毒的恶意软件的侵染,增加了存储在这些设备上的密码密钥被窃的风险。
因此,这种已知设备可以实现的安全性和易用性的程度仍然较低。因此,在用户拥有的设备和所述类型的中央服务器之间仍存在以方便用户的方式来安全地交换数据的需要。当在用户拥有的设备和其它远程设备(例如,对等设备)之间交换数据时,可能发生类似问题。因此,更广义地,在用户拥有的设备和远程设备之间仍存在以方便用户的方式来安全地交换数据的需要。
发明内容
公开了一种用于确保主机设备和远程设备之间的数据交换的安全性的便携式安全设备,所述便携式安全设备包括处理单元、安全部件和数据接口,其中:安全部件被布置为存储加密密钥和解密密钥;处理单元被布置为控制对从主机设备向远程设备发送的数据进行加密,其中使用所述加密密钥来执行所述加密;处理单元还被布置为控制对从远程设备向主机设备发送的数据进行解密,其中使用所述解密密钥执行所述解密。
根据说明性的实施例,便携式安全设备还包括主机接口,以及处理单元被布置为在便携式安全设备通过主机接口与主机设备相连时,控制所述加密和所述解密。
根据另一说明性的实施例,处理单元还被布置为对所述数据的至少一部分进行加密和/或解密。
根据另一说明性的实施例,便携式安全设备还包括至少一个密码加速器,所述至少一个密码加速器被布置为在处理单元的控制下对所述数据的至少一部分进行加密和/或解密。
根据另一说明性的实施例,便携式安全设备还包括至少一个远程设备接口,所述远程设备接口被布置为促进主机设备和远程设备之间的数据交换。
根据另一说明性的实施例,处理单元还被布置为根据加密密钥和解密密钥导出次级密钥(secondary keys),其中使用所述次级密钥执行所述加密和解密。
根据另一说明性的实施例,便携式安全设备还包括用户认证单元,所述用户认证单元被布置为接收并验证用于解锁便携式安全设备的用户凭证。
根据另一说明性的实施例,便携式安全设备还包括远程设备认证单元,所述远程设备认证单元被布置为执行远程设备和便携式安全设备之间的相互认证处理的至少一部分。
根据另一说明性的实施例,便携式安全设备是便携式安全软件狗。
根据另一说明性的实施例,认为移动电话包括所述类型的便携式安全设备。
根据另一说明性的实施例,认为数据处理系统包括所述类型的便携式安全设备、主机设备和远程设备。
根据另一说明性的实施例,远程设备是虚拟专用网服务器或互联网协议语音服务器。
根据另一说明性的实施例,主机设备是个人计算机、膝上型计算机或平板计算机。
此外,公开了一种用于使用便携式安全设备来确保主机设备和远程设备之间的数据交换的安全性的方法,所述便携式安全设备包括处理单元、安全部件和数据接口,其中:安全部件存储加密密钥和解密密钥;处理单元控制对从主机设备向远程设备发送的数据进行加密,其中使用所述加密密钥来执行所述加密;处理单元控制对从远程设备向主机设备发送的数据进行解密,其中使用所述解密密钥来执行所述解密。
此外,公开了一种包括指令的计算机程序产品,所述指令当由便携式安全设备执行时执行所述类型的方法的步骤。
附图说明
参考附图更详细的描述了实施例,附图中:
图1示出了便携式安全设备的说明性的实施例;
图2示出了便携式安全设备的另一说明性的实施例;
图3A到3D示出了用于使用便携式安全设备确保主机设备和服务器之间的数据交换的安全性的说明性方法的步骤。
具体实施方式
根据本公开,提供了一种便携式安全设备,其可以允许以相对简单但安全的方式进行“直通式”加密和解密。为了实现该目的,便携式安全设备可以包括处理单元和安全部件二者。处理单元可以是传统中央处理单元,其具有足够的处理能力来执行密码操作。备选地,微控制器可以被用作处理单元。处理单元可以控制使用存储在安全部件中的密码密钥,对在主机设备和远程设备之间交换的数据进行加密和解密。安全部件可以实现为嵌入式芯片,更具体地,实现为具有(预)安装的智能卡等级应用(例如,支付应用)的防篡改集成电路,所述智能卡等级应用具有规定的功能和规定的安全等级。例如,安全部件可以是由NXP半导体生产的所谓SmartMXTM或SmartMX2TM系列IC的集成电路。便携式安全设备可以包括例如安全软件狗。
相较于传统的认证软件狗和智能卡,便携式安全设备具有更多的处理能力。可选地,安全软件狗可以包括更大的存储器和多个接口,它们分别支持对大型数据集进行操作和与远程设备直接通信。因此,可认为便携式安全设备是能够装在用户口袋中的可信的迷你PC并且其提供即时式(on the fly)(直通式)加密和解密。因此,出于以下原因,所述方法更安全:由于在便携式安全设备中执行加密和解密,并且密码密钥依然留在便携式安全设备中,且不被传送到主机设备或显示在屏幕上。因此,主机设备上的恶意软件不可能窃取这些凭证。此外,任何人不可能通过在用户背后偷看来窃取密钥。此外,将密钥存储在便携式安全设备的安全部件中——至少当便携式安全设备断电时——这还使得不可能克隆硬盘,这里假定在便携式安全设备通电期间攻击者不能访问便携式安全设备,并且用户必须以某种方式认证到便携式安全设备以便启用其功能。因此,根据说明性的实施例,便携式安全设备包括用户认证单元,其被布置为接收并验证用于解锁便携式安全设备的用户凭证。
图1示出了便携式安全设备的说明性的实施例。便携式安全设备100包括中央处理单元(CPU)102、安全部件104和主机接口108。主机接口108可以使得能够在主机设备(未示出)(例如,个人计算机)和便携式安全设备100之间发送数据。此外,便携式安全设备100可以包括至少一个存储器106、至少一个其它接口112和至少一个密码(保密)加速器110。可以认为存储器106、其它接口112和密码加速器110是可选组件。可以通过不同技术实现主机接口108和其它接口112,例如,USB、以太网、蓝牙4.0、低能量或近场通信(NFC)。可以将例如虚拟专用网(VPN)或互联网协议语音(VoIP)客户端软件的专用客户端软件安装在便携式安全设备100中。
操作中,为了控制对从主机设备向远程设备发送的数据进行加密,中央处理单元102通过主机接口108从主机设备接收数据。随后,中央处理单元102可以通过从安全部件104获取加密密钥并通过用该加密密钥对所述数据进行加密,来对数据进行加密。备选地,中央处理单元102可以向密码加速器110委派实际数据加密的任务。随后,中央处理单元102可以通过主机接口108向主机设备回送经过加密的数据,使得主机设备可以通过例如网络连接向远程设备发送所述经过加密的数据。备选地,中央处理单元102可以通过其它接口112之一向远程设备直接发送所述经过加密的数据。
此外,为了控制对从远程设备向主机设备发送的数据进行解密,中央处理单元102可以通过主机接口108从主机设备接收经过加密的数据——其由远程设备向主机设备发送。备选地,中央处理单元102可以通过其它接口112之一从远程设备直接接收经过加密的数据。随后,中央处理器单元102可以通过从安全部件104获取解密密钥并通过用该解密密钥对所述数据进行解密,来解密数据。备选地,中央处理单元102可以向密码加速器110委派实际数据解密的任务。随后,中央处理单元102通过主机接口108向主机设备发送经过解密的(明码文本)数据。
如上所述,便携式安全设备100包括至少一个存储器106,作为可选组件。因此,便携式安全设备100对于不同使用情况是更加可扩展的。更具体地,可以调整存储器的性能和数量以便适应所支持的应用的需要。
图2示出了便携式安全设备的另一说明性的实施例。在该实施例中,安全部件104被布置为存储主加密密钥和主解密密钥。图2中,将主加密密钥和主解密密钥二者示出为由M表示的单个密钥图标。为了执行对数据的加密和解密,中央处理单元102根据主加密密钥和主解密密钥导出次级密钥。图2中,将两个次级密钥示出为由D表示的单个密钥图标。随后,使用次级密钥执行加密和解密。在本示例中,由密码加速器110执行实际加密和解密,中央处理单元102仅控制所述加密和解密。该实施例还增加了由便携式安全设备100提供的安全等级。
图3A到3D示出了用于使用便携式安全设备确保主机设备和服务器之间的数据交换的安全性的说明性方法的步骤。在该示例中,远程设备可以是服务器,主机设备可以用作客户端,所述示例是典型客户端-服务器情景的一个示例。然而,如果远程设备是例如对等设备,则可以同样有利地使用便携式安全设备。
在图3A所示的步骤1中,用户302将便携式安全设备300(例如,支持USB的安全软件狗)插入主机设备304(例如,膝上型计算机)。
可选地,在图3B所示的步骤2中,用户302向便携式安全设备300认证他或她自己。该操作被称作双因素认证,其同样被用于银行卡(即,你所拥有的事物——卡片,以及你所知道的信息——秘密PIN码)。因此,可以防止窃取便携式安全设备300的人使用该设备300。用户认证可以包括经由主机设备304的用户接口的基于简单口令的认证,但是也可以使用更复杂的认证机制。此外,认证不必发生在主机设备304上,便携式安全设备300本身可以例如具有小型键盘,从而允许用户键入PIN码,或可以将智能电话(未示出)用于经由可选的NFC接口进行认证。
在图3C所示的其它步骤3a、3b中,可以在服务器306和便携式安全设备300之间执行相互认证处理,随后可能产生加密密钥(也称作会话密钥),以便对要发送的数据进行加密。例如,在VPN的情况中,在设置VPN信道期间,可以在VPN客户端设备(在这种情况下,便携式安全设备300)和VPN服务器之间执行认证步骤。在成功认证之后,建立会话密钥。随后,使用所述新建立的(新鲜的)会话密钥对VPN信道上的数据进行加密和解密。可以以多种方式(例如,使用挑战/响应过程或在线快速身份验证(FIDO)过程)执行从便携式安全设备300向所访问的资源(例如,服务器306)的认证。当连接到服务器306时,便携式安全设备300可以“借用”来自主机设备的网络连接(箭头3a),或(如果可用的话)使用自己的(例如,Wi-Fi)连接(箭头3b)。
在图3D所示的其它步骤4a、4b中,便携式安全设备300可以执行即时式数据加密和解密。此外,便携式安全设备300可以借用主机的网络连接(箭头4a)或(如果可用的话)使用它自己的网络连接(箭头4b)。随后,当移除软件狗时,可以终止所述连接和/或所存储的数据可能立即变为无法访问的(由于不能再对所述数据进行加密或解密)。
应注意,可以经由主机设备304或经由便携式安全设备300的其它(可选的)接口,连通(tunnel)步骤3a、3b和4a、4b中的在便携式安全设备300和远程服务器306之间的(安全)通信。所述便携式安全设备300的其它(可选的)接口可以是例如直接与网络相连的以太网或网络适配器。
以上场景描述了便携式安全设备如何被用于设置与远程服务的安全连接。这种服务的示例可以是VPN服务器、洋葱路由器(TOR)网络的节点或VoIP(例如SkypeTM)服务器。对于一些应用,可能需要在主机设备上安装附加软件,例如,用于经由新设置的VPN连接来路由所有互联网流量,或在(像TrueCrypt一样的)存储加密的情况下,用于使用便携式安全设备对这些数据进行加密或解密。可以在移动电话中方便地集成便携式安全设备,其中所述电话向其它设备提供网络共享/热点功能。此外,技术人员应认识到当前所公开的便携式安全设备不仅可以有利地用于上述客户端-服务器情境中,而且可以有利地用于例如对等情境中。在这种情况下,主机设备不与服务器交换数据,而是与其它远程设备(即,对等设备)交换数据。
应注意,附图是示意性的。在不同附图中,用相同的附图标记表示相似或相同的部件。此外,应注意在提供这些示例性实施例的简明描述中,可能并未描述落入本领域技术人员常规实践中的实现细节。应该意识到,在任何这些实现的开发中,如在任何工程或设计项目中一样,必须作出许多特定于实现方式的决定,以实现开发者的具体目的,比如与系统相关和商业相关约束兼容,这些约束可能根据实现方式的不同而有所不同。此外,应该意识到,这种开发可能是复杂和耗时的,然而对于本领域技术人员而言可能是设计、加工和制造的例程。
最终,应注意技术人员能够设计多种备选实施例,而不脱离所附权利要求的范围。在权利要求中,圆括号之间放置的任何参考标记不应该解释为限制权利要求。“包括”或“包含”不排除权利要求中列出的元件或步骤之外的其他元件或步骤的存在。部件之前的“一”或“一个”不排除多个这种部件的存在。可以以包括若干不同元件的硬件和/或以适当编程的处理器来实现权利要求中引用的措施。在枚举了若干装置的设备权利要求中,这些装置中的一些可以通过同一硬件或相同的硬件项目来实现。在互不相同的从属权利要求中记载特定措施的事实并非表示不可以有利地使用这些措施的组合。
附图标记列表
100  便携式安全设备
102  中央处理单元
104  安全部件
106  存储器
108  主机接口
110  密码加速器
112  其它接口
300  便携式安全设备
302  用户
304  主机设备
306  服务器

Claims (15)

1.一种用于确保主机设备和远程设备之间的数据交换的安全性的便携式安全设备,所述便携式安全设备包括处理单元和安全部件,其中:
安全部件被布置为存储加密密钥和解密密钥;
处理单元被布置为控制对要从主机设备向远程设备发送的数据进行加密,其中使用所述加密密钥来执行所述加密;
处理单元还被布置为控制对从远程设备向主机设备发送的数据进行解密,其中使用所述解密密钥执行所述解密。
2.根据权利要求1所述的便携式安全设备,还包括主机接口,其中处理单元被布置为:在便携式安全设备通过主机接口与主机设备相连时,控制所述加密和所述解密。
3.根据权利要求1或2所述的便携式安全设备,其中所述处理单元还被布置为:对所述数据的至少一部分进行加密和/或解密。
4.根据前述任一权利要求所述的便携式安全设备,还包括:至少一个密码加速器,所述至少一个密码加速器被布置为在处理单元的控制下对所述数据的至少一部分进行加密和/或解密。
5.根据前述任一权利要求所述的便携式安全设备,还包括:至少一个远程设备接口,所述远程设备接口被布置为促进主机设备和远程设备之间的数据交换。
6.根据前述任一权利要求所述的便携式安全设备,其中所述处理单元还被布置为根据加密密钥和解密密钥导出次级密钥,以及其中使用所述次级密钥执行所述加密和解密。
7.根据前述任一权利要求所述的便携式安全设备,还包括:用户认证单元,所述用户认证单元被布置为接收并验证用于解锁便携式安全设备的用户凭证。
8.根据前述任一权利要求所述的便携式安全设备,还包括:远程设备认证单元,所述远程设备认证单元被布置为执行远程设备和便携式安全设备之间的相互认证处理的至少一部分。
9.根据前述任一权利要求所述的便携式安全设备,所述便携式安全设备是便携式安全软件狗。
10.一种移动电话,包括前述任一权利要求所述的便携式安全设备。
11.一种数据处理系统,包括权利要求1-9中任一权利要求所述的便携式安全设备、主机设备和远程设备。
12.根据权利要求11所述的数据处理系统,其中所述远程设备是虚拟专用网服务器或互联网协议语音服务器。
13.根据权利要求11或12所述的数据处理系统,其中所述主机设备是个人计算机、膝上型计算机或平板计算机。
14.一种用于使用便携式安全设备来确保主机设备和远程设备之间的数据交换的安全性的方法,所述便携式安全设备包括处理单元和安全部件,其中:
安全部件存储加密密钥和解密密钥;
处理单元控制对要从主机设备向远程设备发送的数据进行加密,其中使用所述加密密钥来执行所述加密;
处理单元控制对从远程设备向主机设备发送的数据进行解密,其中使用所述解密密钥来执行所述解密。
15.一种包括指令的计算机程序产品,所述指令当由便携式安全设备执行时执行根据权利要求14所述的方法的步骤。
CN201510047513.2A 2014-02-03 2015-01-29 用于确保数据交换的安全性的便携式安全设备、方法和计算机程序产品 Pending CN104821878A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP14153719.1A EP2902934B1 (en) 2014-02-03 2014-02-03 Portable Security Device, Method for Securing a Data Exchange and Computer Program Product
EP14153719.1 2014-02-03

Publications (1)

Publication Number Publication Date
CN104821878A true CN104821878A (zh) 2015-08-05

Family

ID=50101692

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510047513.2A Pending CN104821878A (zh) 2014-02-03 2015-01-29 用于确保数据交换的安全性的便携式安全设备、方法和计算机程序产品

Country Status (3)

Country Link
US (1) US9887967B2 (zh)
EP (1) EP2902934B1 (zh)
CN (1) CN104821878A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106888452A (zh) * 2015-12-15 2017-06-23 恩德莱斯和豪瑟尔分析仪表两合公司 从计算机向至少一个现场设备无线发送数据的无线加密收发器和方法
CN113810352A (zh) * 2020-06-12 2021-12-17 佳易科技股份有限公司 虚拟私人网络连线方法以及应用该方法的储存卡装置

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2574203A (en) * 2018-05-29 2019-12-04 Basck Ltd Data communication system and method
GB2607846B (en) * 2018-06-06 2023-06-14 Istorage Ltd Dongle for ciphering data
JP7204388B2 (ja) 2018-09-14 2023-01-16 株式会社東芝 情報処理装置、情報処理システム及び情報処理方法
CN110740036A (zh) * 2019-10-31 2020-01-31 广州知弘科技有限公司 基于云计算的防攻击数据保密方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5623637A (en) * 1993-12-06 1997-04-22 Telequip Corporation Encrypted data storage card including smartcard integrated circuit for storing an access password and encryption keys
CN1322696C (zh) * 2000-04-28 2007-06-20 索尼公司 鉴别系统、鉴别方法、鉴别设备及其鉴别方法
CN100426263C (zh) * 1998-10-16 2008-10-15 松下电器产业株式会社 记录媒体装置和存取装置
CN101517598A (zh) * 2006-09-20 2009-08-26 日本电气株式会社 有效性检查系统、有效性检查方法、信息处理卡、检查设备以及认证装置
US7587051B2 (en) * 2003-01-13 2009-09-08 Denis Bisson System and method for securing information, including a system and method for setting up a correspondent pairing
WO2010103345A1 (en) * 2009-03-12 2010-09-16 Nokia Corporation Method and apparatus for activate an authentication on a mobile device
US20110258333A1 (en) * 2010-04-16 2011-10-20 Oracle America, Inc. Cloud connector key
CN102725737A (zh) * 2009-12-04 2012-10-10 密码研究公司 可验证防泄漏的加密和解密
CN102752109A (zh) * 2012-06-05 2012-10-24 西安邮电大学 应用于数据库列加密的密钥管理方法和装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8171531B2 (en) 2005-11-16 2012-05-01 Broadcom Corporation Universal authentication token
WO2009038446A1 (en) 2007-09-20 2009-03-26 Advanced Product Design Sdn. Bhd. A portable secure identity and mass storage unit
US20100228995A1 (en) 2009-03-06 2010-09-09 Jacobus William E Universal Serial Bus Data Encryption Device with the Encryption Key Delivered by any Infrared Remote Handheld Controller where the Encryption Key is Unreadable by the Attached Computer System
US20130104220A1 (en) * 2011-10-24 2013-04-25 Kwang Wee Lee System and method for implementing a secure USB application device
WO2013101731A1 (en) 2011-12-29 2013-07-04 Imation Corp. Cloud-based hardware security modules
WO2013122869A1 (en) 2012-02-13 2013-08-22 Eugene Shablygin Sharing secure data

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5623637A (en) * 1993-12-06 1997-04-22 Telequip Corporation Encrypted data storage card including smartcard integrated circuit for storing an access password and encryption keys
CN100426263C (zh) * 1998-10-16 2008-10-15 松下电器产业株式会社 记录媒体装置和存取装置
CN1322696C (zh) * 2000-04-28 2007-06-20 索尼公司 鉴别系统、鉴别方法、鉴别设备及其鉴别方法
US7587051B2 (en) * 2003-01-13 2009-09-08 Denis Bisson System and method for securing information, including a system and method for setting up a correspondent pairing
CN101517598A (zh) * 2006-09-20 2009-08-26 日本电气株式会社 有效性检查系统、有效性检查方法、信息处理卡、检查设备以及认证装置
WO2010103345A1 (en) * 2009-03-12 2010-09-16 Nokia Corporation Method and apparatus for activate an authentication on a mobile device
CN102725737A (zh) * 2009-12-04 2012-10-10 密码研究公司 可验证防泄漏的加密和解密
US20110258333A1 (en) * 2010-04-16 2011-10-20 Oracle America, Inc. Cloud connector key
CN102752109A (zh) * 2012-06-05 2012-10-24 西安邮电大学 应用于数据库列加密的密钥管理方法和装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106888452A (zh) * 2015-12-15 2017-06-23 恩德莱斯和豪瑟尔分析仪表两合公司 从计算机向至少一个现场设备无线发送数据的无线加密收发器和方法
CN113810352A (zh) * 2020-06-12 2021-12-17 佳易科技股份有限公司 虚拟私人网络连线方法以及应用该方法的储存卡装置
CN113810352B (zh) * 2020-06-12 2024-02-23 佳易科技股份有限公司 虚拟私人网络连线方法以及应用该方法的储存卡装置

Also Published As

Publication number Publication date
US9887967B2 (en) 2018-02-06
US20150222607A1 (en) 2015-08-06
EP2902934A1 (en) 2015-08-05
EP2902934B1 (en) 2019-04-10

Similar Documents

Publication Publication Date Title
KR102305943B1 (ko) 전자 디바이스 상에서의 다수의 사용자의 크리덴셜 관리
JP5852265B2 (ja) 計算装置、コンピュータプログラム及びアクセス許否判定方法
KR20200090707A (ko) 하나의 장치를 이용하여 다른 장치를 언로크하는 방법
CN104821878A (zh) 用于确保数据交换的安全性的便携式安全设备、方法和计算机程序产品
JP6012888B2 (ja) 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム
CN105993146A (zh) 不访问私钥而使用公钥密码的安全会话能力
US11159329B2 (en) Collaborative operating system
US10237057B2 (en) Method and system for controlling the exchange of privacy-sensitive information
JP6476167B2 (ja) 自己認証デバイス及び自己認証方法
KR20210046357A (ko) 블록체인 기반 시스템을 위한 키의 저장 및 복구 방법과 그 장치
CN108768941A (zh) 一种远程解锁安全设备的方法及装置
JP6192495B2 (ja) 半導体素子、情報端末および半導体素子の制御方法、情報端末の制御方法
EP3289724B1 (en) A first entity, a second entity, an intermediate node, methods for setting up a secure session between a first and second entity, and computer program products
JP6087480B1 (ja) 認証装置、認証システム及び認証プログラム
JP2017108237A (ja) システム、端末装置、制御方法、およびプログラム
JPWO2017029708A1 (ja) 個人認証システム
JP6293617B2 (ja) 認証制御システム、制御サーバ、認証制御方法、プログラム
JP6162611B2 (ja) 通信制御サーバ、通信制御方法、及びプログラム
KR101685583B1 (ko) 디바이스 간 직접 통신을 이용한 암호키 공유 방식의 보안 통신 방법
JP5878146B2 (ja) 閲覧制御システム
JP2018201090A (ja) 認証システム、及び認証サーバ装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20150805

RJ01 Rejection of invention patent application after publication