CN104854598B - 嵌入在线缆中的有源组件 - Google Patents
嵌入在线缆中的有源组件 Download PDFInfo
- Publication number
- CN104854598B CN104854598B CN201280077885.4A CN201280077885A CN104854598B CN 104854598 B CN104854598 B CN 104854598B CN 201280077885 A CN201280077885 A CN 201280077885A CN 104854598 B CN104854598 B CN 104854598B
- Authority
- CN
- China
- Prior art keywords
- cable
- data
- computing device
- active block
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012546 transfer Methods 0.000 claims abstract description 14
- 238000000034 method Methods 0.000 claims description 14
- 230000004224 protection Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 4
- 230000000712 assembly Effects 0.000 description 3
- 238000000429 assembly Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 229910052710 silicon Inorganic materials 0.000 description 3
- 239000010703 silicon Substances 0.000 description 3
- RTZKZFJDLAIYFH-UHFFFAOYSA-N Diethyl ether Chemical compound CCOCC RTZKZFJDLAIYFH-UHFFFAOYSA-N 0.000 description 2
- 230000035945 sensitivity Effects 0.000 description 2
- 239000013589 supplement Substances 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000000428 dust Substances 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000012774 insulation material Substances 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 239000004033 plastic Substances 0.000 description 1
- 229920003023 plastic Polymers 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000032258 transport Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
示例公开了用于保护数据传输的线缆。线缆的示例包括连接至计算设备的用于数据传输的连接器。并且,线缆的示例包括耦接于连接器并且嵌入在线缆中的有源组件。有源组件用于对在线缆上传输的数据至少执行加密和解密的其中之一。
Description
背景技术
零售解决方案已经日益关注于外围设备与销售点设备之间的通信。与销售点设备通信的外围设备可能传输敏感信息,诸如信用卡数据和/或个人信息。
附图说明
在附图中,相似标记指示相似组件或方框。以下详细描述参照附图,其中:
图1A是包括连接器和保护至计算设备的数据传输的有源组件的示例线缆的方框图;
图1B是具有附加连接器和保护外围设备与计算设备之间的数据传输的有源组件的示例线缆的方框图;
图2是在具有连接器和有源组件的线缆上的、在计算设备与外围设备之间的示例通信的通信图;
图3是用于确定报头数据和帧数据以由集成在线缆中的有源组件加密帧数据的示例方法的流程图;
图4是用于为了安全性而标识与线缆兼容的计算设备、将计算设备所特有的密钥传递至集成在线缆中的有源组件以用于加密和解密的示例方法的流程图,所述有源组件用于确定报头数据和帧数据,以用于加密帧数据;以及
图5是具有用于标识来自数据流的报头数据、通过接收计算设备所特有的密钥来加密与报头数据相关联的帧数据并且传输所加密的帧数据的处理器的示例计算设备的方框图。
具体实施方式
与销售点设备通信的外围设备可能传输可能易受篡改和/或隐私问题影响的敏感信息。在设备之间传输敏感信息(即,数据)可能提供有限的安全性。例如,数据可以在设备级处接收时被加密,这使得一方能够篡改在线缆上传输的数据。另外,在每个设备处提供加密保护变得很昂贵,因为这增加了组件成本和设计复杂性。
为了解决这些问题,在此公开的示例实施例提供了一种线缆,包括用于至计算设备以及自计算设备的数据传输的连接器。另外,线缆还包括耦接于连接器并且嵌入在线缆中的有源组件。有源组件用于对在线缆上传输的数据执行加密和解密的至少其中之一。在线缆级处提供加密和/或解密提供了在设备之间传输敏感数据的安全机制。此外,在线缆级处而不是在每个设备处提供加密和/或解密使得数据能够在系统内移动,而无需增加成本和设计复杂性。此外,在线缆内提供加密和/或解密创建了跨各种系统的保护的更加标准的实施方式。
在另一实施例中,有源组件利用计算设备所特有的密钥来对在线缆上传输的数据执行加密和解密的至少其中之一。利用计算设备所特有的密钥防止了线缆的未授权的替换,因为计算设备可以检验线缆的信任。通过替换线缆来拦截敏感数据,这提供了附加的安全特征来防止任何篡改。
在进一步的实施例中,嵌入在线缆中的有源组件保持无源,直到接收到计算设备所特有的密钥。保持无源,线缆不会执行加密和/或解密直到接收到密钥。这使得计算设备能够确定受信任的设备以及线缆,来接收用于加密和/或解密的密钥。这进一步提供了安全性,因为线缆在移动到另一系统以与另一计算设备操作时不会执行加密和/或解密。接收计算设备所特有的密钥维持了线缆在系统内的安全配对。
总而言之,在此公开的示例实施例提供了对于线缆而言内部地加密和/或解密敏感数据的安全机制,以用于设备之间的传输。此外,在此公开的示例实施例提供了用于跨各种系统的保护的标准实施方式。
现参照附图,图1A是具有连接器104以及用于保护至计算设备110的数据传输的有源组件108的线缆102的方框图。计算设备110包括连接区域112,用于连接器104连接以用于计算设备110与外围设备之间的在线缆102上的数据传输。在图1B中示出外围设备114。
线缆102包括连接器104、外壳106,以及用于对在线缆102上传输的数据通信执行加密和解密的至少其中之一的嵌入或集成的有源组件108。数据通信可以包括用于在设备110和/或114之间传输的数据位、字节、包,和/或数据流。由此,线缆102可以包括导线、绝缘材料,或者用于跨导线携载数据至设备110和/或114的其他材料。通过对于线缆102是固有的组件108对在线缆102上传输的数据执行加密和解密的至少其中之一提供了对于敏感数据的一定水平的安全性。线缆102的实施例包括通用串行总线(USB)线缆、光纤线缆、纤维线缆、联网线缆、电线缆、同轴线缆,或者能够在计算设备110和/或外围设备114之间提供数据传输的其他类型的线缆。在进一步的实施例中,有源组件108接收计算设备110所特有的密钥以对在线缆102上传输的数据执行加密和解密的至少其中之一。提供计算设备110所特有的密钥防止了线缆102在另一系统中由另一计算设备的未授权的替换,因为一旦线缆102以图1A的系统安装,线缆102可以回复到无源类型的线缆。回复到无源类型的线缆防止了线缆102和/或线缆102在其中实施的系统的未授权的替换(例如,互换)。无源类型的线缆无需执行加密或解密的至少其中之一而传输数据。然而,在进一步的实施例中,一旦有源组件108接收到计算设备110所特有的密钥,线缆102被认为是有源类型的线缆,因为其提供跨线缆102传输的数据的加密和解密的至少其中之一。在如图1A中的系统中安装线缆102使得线缆102能够与特定系统中的特定计算设备110一起工作。例如,黑客可能以不安全线缆(例如,没有有源组件108)来替换线缆102,由此造成在线缆102上传输的数据不安全。
有源组件108是耦接于连接器104并且对于线缆102是内部的电气组件,以用于加密和/或解密在线缆102上传输的数据。以这一方式,有源组件108可以嵌入、集成和/或对于线缆102而言是固有的。有源组件108包括作为线缆102的部分的外壳106,用以保护有源组件108避免外部干扰。有源组件108包括机器可读指令,以接收用于跨线缆102传输的数据,从而执行该数据的加密和/或解密。由有源组件108加密和/或解密线缆102上的数据提供了更加标准化的安全性,而无需增加设计成本和每个设备级的复杂性。此外,这防止了一方篡改线缆102上的数据,因为数据在线缆102上传输之前可被加密。在另一实施例中,有源组件108保持无源(即,不执行加密和/或解密),直到接收到计算设备110所特有的密钥以对跨线缆102的数据执行加密。有源组件108的实施例包括硅芯片、控制器、处理器、集成电路、中央处理单元,或能够对线缆102上传输的数据执行加密和/或解密的其他类型的电气组件。
外壳106是防止颗粒和其他类型的外部参数干扰有源组件108的外部壳体。外壳106保护有源组件108以避免包括物理振动、震动、水、灰尘等的各种环境参数的影响,以确保有源组件108及其各种连接的完整性。在进一步的实施例中,外壳106通过将有源组件106与外部源隔离来提供安全。外壳106的外部壳体可以包括各种材料,诸如塑料、硅或提供对有源组件108的保护的其他类型的材料。
连接器104提供线缆102与设备110之间的连接。连接器104是线缆102的机电组件,用于将线缆102结合到计算设备110,以获得线缆102与设备110之间的电气连接。虽然图1A将连接器104描绘为标准USB类型A插头,但是实施例不应限于此图示,因为连接器104可以包括标准USB类型B插头。此外,连接器104不应限于标准USB连接器,因为在图1A-1B的系统中利用的连接器104的类型取决于线缆102的类型。例如,模块连接器,诸如8P8C可以与以太网线缆一起使用,而D-超迷你类型连接器可以与RS-232类型线缆一起利用。由此,连接器104的实施例包括模块连接器、D-超迷你连接器、USB连接器、电源连接器、射频连接器、直流电源连接器和/或连接器类型的任意组合。此外,线缆102可以包括如在图1B中的附加连接器,用于连接至外围设备,线缆102在计算设备110与外围设备114之间传输已加密和解密的数据。
计算设备110包括连接区域112,以接收连接器104,用于跨线缆102至另一计算设备或外围设备114的数据通信。在另一实施例中,计算设备110接收跨线缆102的已加密数据,以由驻留在计算设备110上的应用程序和/或操作系统来接收。在该实施例中,计算设备110对已加密数据进行解密以用于处理。在进一步实施例中,计算设备110从线缆102接收已加密数据,用于传输至网络以处理已加密数据。在该实施例中,已加密数据在网络上传输并且随后在网络处被解密。计算设备110的实施例包括主机设备、销售点设备、个人计算机、台式计算机、膝上型计算机、移动设备、平板电脑、游戏机或能够包括连接区域112以通过线缆102上的数据传输在设备间通信的其他类型的电气设备。
图1B是具有附加连接器118和用于保护外围设备114与计算设备110之间的数据传输的有源组件108的示例线缆102的方框图。图1B示出具有附加连接器118的线缆102的另一端,以说明用于设备110与114之间的数据传输的连接。此外,虽然图1A和图1B示出有源组件108作为用于加密和/或解密的单个组件,但是线缆102可以包括至少两个有源组件108,用于在传输之前的加密和在到达点处的解密以在设备110或114处处理。线缆102和外壳120可以与如图1A中的线缆102和外壳106的结构相似。
附加连接器118示出线缆102与连接器104相对的一端。附加连接器118将外围设备114通过连接116连接至线缆102。连接外围设备114使得线缆102能够在设备110与114之间传输数据。附加地,为了在设备110与114之间安全地传输数据,线缆102包括集成的有源组件108以执行数据的加密和解密的至少其中之一。此外,虽然图1B将附加连接器118描绘为标准类型的连接器,实施例不应限于此,因为这样做是出于说明目的。例如,附加连接器118可以是与如图1A中的连接器104不同类型的连接器,或者连接器104和118可以包括类似类型的连接器。附加连接器118的实施例包括模块连接器、D-超迷你连接器、USB连接器、电源连接器、射频连接器、直流电源连接器和/或连接器类型的任意组合。
连接116是外围设备114上用于线缆102的另一端进行连接以用于设备110与114之间的数据传输的区域。外围设备114包括电子设备,诸如销售零售点设备,用于数据通过线缆102至计算设备110的通信。例如,外围设备114可以包括信用卡读取器,并且由此可以将数据传输至计算设备110上的应用程序以用于处理。由外围设备114传输的信用卡信息对于篡改而言可能是敏感的,并且由此可以在线缆102上传输至计算设备110之前在有源组件108处被加密。外围设备114的实施例包括条形码扫描仪、计算设备配件、鼠标、键盘、扫描仪、打印机、收据打印机、条形码读取器、秤、收银机或能够通过线缆102传输和接收数据的其他类型的电子设备。
图2是在具有连接器204和有源组件208的线缆202上、在计算设备210与外围设备214之间的示例通信的通信图。计算设备210、线缆202、连接器204、有源组件208以及外围设备214在结构和功能性上可以与如在图1A-1B中的计算设备110、线缆102、连接器104、有源组件108、以及外围设备114类似。
计算设备210在线缆202上将数据流通过连接器204传输至有源组件208。有源组件208从数据流标识报头数据以及相关联的帧数据。从帧数据标识报头数据,有源组件208可以将帧数据与数据流分开以用于加密。有源组件208可以进一步从计算设备210接收密钥,以对从数据流标识的帧数据进行加密。报头数据被认为是布置在数据流的开始处的补充数据,用以描述其他数据(例如,帧数据)而无需显式地保持该其他数据。报头数据包括补充数据以指示有源组件208加密其他数据。帧数据是数据流中包括可能是敏感的数据的部分。例如,报头数据可以描述帧数据的大小并且帧数据可以包括信用卡信息以用于在计算机210处处理。标识报头数据使得有源组件208能够标识数据流的开始并且标识数据中由于敏感性和隐私问题而可能需要被保护的方面。有源组件208随后可以以从计算设备210接收的密钥加密该敏感数据(即,帧数据),从而随后传输至外围设备214。外围设备214接收已加密的帧数据以进行解密用于进一步处理。外围设备214可以利用计算设备210所特有的密钥对已加密的帧数据进行解密。密钥用作加密和/或解密数据的工具,并且可以驻留于外围设备214处或可以与已加密的帧数据一起被接收。嵌入在线缆202中的有源组件208可以使用密钥对帧数据进行哈希,而外围设备214可以利用该密钥对该数据进行反哈希。这一方面,密钥可以是计算设备210、线缆202以及外围设备214间公共的。公钥可以通过利用已验证的设备210和214的列表来授权,或者可以与已加密的帧数据一起发送。
在另一实施例中,有源组件208可以利用密钥,对在线缆202上传输的已加密数据在到达计算设备210或外围设备214之前进行解密。在进一步实施例中,密钥是计算设备所特有的,以防止线缆202的未授权的替换。例如,计算设备210可以从集成在线缆202中的有源组件208接收信号,以在传输密钥之前检验线缆202的信任。信号可以包括计算设备210的标识符的类型,以识别线缆202为受信任的。利用计算设备210所特有的密钥提供了附加的安全性和/或保护,因为有源组件208需要检验标识计算设备210以从计算设备210接收密钥。附加地,这防止了可能未授权的线缆202和/或计算设备210的任何替换。
图3是用于确定报头数据和帧数据以由集成在线缆中的组件加密帧数据的示例方法的流程图。在讨论图3时,可以参照图1A-1B的组件以提供背景示例。此外,虽然图3描述为如在图1-2中的有源组件108和208上实施,但其也可以在其他合适组件上执行。例如,图3可以以在如图5中的机器可读存储介质504上的可执行指令的形式来实施。
在操作302处,有源组件确定报头数据。在另一实施例中,操作302接收包括报头数据和帧数据的数据流。报头数据描述在线缆上传输的其他数据并且可以包括诸如数据类型、数据流源自其的设备数据、数据流大小、数据是否被加密或解密,或者数据是否是同步或同步等的信息。报头数据还可以用作标记以向有源组件指示敏感数据包括在数据流中并且执行敏感数据的加密。在进一步的实施例中,有源组件加密帧数据而无需加密报头数据。以这一方式,包括报头数据和已加密的帧数据二者的数据流可以由计算设备和/或外围设备标识以由驻留在计算设备和/或外围设备上的应用程序进行解密和处理。
在操作304处,集成在线缆中的有源组件确定与报头数据相关联的帧数据。一旦在操作302处标识出报头数据,有源组件确定用于在操作306处进行加密的帧数据。
在操作306处,集成在线缆中的有源组件加密帧数据。在一个实施例中,有源组件接收计算设备所特有的密钥以加密和解密帧数据。在另一实施例中,操作306包括计算设备通过驻留在该设备上的操作系统或应用程序来接收已加密的数据。在进一步实施例中,操作306包括已加密的数据从计算设备传输至驻留在网络上的应用程序。
图4是用于为了安全性而标识与线缆兼容的计算设备、将计算设备所特有的密钥传递至集成在线缆中的有源组件以用于加密和解密、以及确定报头数据和帧数据以用于加密帧数据的示例方法的流程图。在讨论图4时,可以参照图1A-1B的组件以提供背景示例。此外,虽然图4被描述为如在图1-2中的有源组件108和208上实施,但是其可以在其他合适的组件上执行。例如,图4可以以在如图5中的机器可读存储介质504上的可执行指令的形式来实施。
在操作402处,有源组件可以将计算设备标识为与线缆兼容和/或受信任与线缆一起使用。操作402可以包括有源组件将信号传输至计算设备以用于验证。在另一实施例中,有源组件可以将计算设备标识为线缆可以与其兼容以执行加密和解密的至少其中之一的一类计算设备的部分。该类计算设备可以标识为可以受信任与线缆一起使用的那些设备。在进一步的实施例中,将计算设备标识为与线缆兼容包括将公钥传输至每一个受信任的设备以用于操作410处的加密和/或解密。
在操作404处,密钥由集成在线缆中的有源组件接收以用于跨线缆数据的加密和/或解密。对于访问已加密数据的应用程序、服务和/或设备,会需要访问私钥以对已加密数据进行解密。在一个实施例中,将维持设备和/或应用程序的验证列表,由此批准的实体将能访问用于对已加密数据进行解密的密钥。维持验证列表提供了另一水平安全性,由此受信任的实体将能访问密钥。例如,具有特定序列号的五个信用卡读取器可以利用特定线缆而授权用于信用卡信息的加密。信用卡信息随后在传输至主机设备进行进一步处理时可以在该特定线缆内进行加密。这些信用卡读取器可以被授予公钥以对来自主机设备的在线缆上的数据执行解密。
在操作406-408处,在线缆内的有源组件确定报头数据并且确定与报头数据相关联的帧数据。在操作410处,有源组件加密在操作408处标识的帧数据。操作406-410在结构上可以与如图3中的操作302-306类似。
图5是具有用于标识来自数据流的报头数据、通过接收计算设备所特有的密钥来加密与报头数据相关联的帧数据并且传输所加密的帧数据的处理器502的示例计算设备500的方框图。虽然计算设备500包括处理器502和机器可读存储介质504,但是其还可以包括将适于本领域技术人员的其他组件。例如,计算设备500可以包括如图1A中的连接区域112。另外,计算设备500在结构和功能性上可以与分别在图1A和图2中阐述的计算设备110和210类似。
处理器502可以取回、解码和执行指令506-512。处理器的实施例包括微芯片、芯片组、电子电路、微处理器、半导体、微控制器、控制器、硅芯片、中央处理单元(CPU)、图形处理单元(GPU)、可视处理单元(VPU)或能够执行指令506-512的其他可编程设备。具体地,处理器502执行:指令506以标识来自数据流的报头数据;指令508以加密与报头数据相关联的帧数据;指令510以接收计算设备所特有的密钥以加密帧数据;以及指令512以传输已加密的帧数据。
机器可读存储介质504包括供处理器502取回、解码和执行的指令506-512。机器可读存储介质504可以是包含或存储可执行指令的电子、磁、光学、存储器、存储装置、闪速驱动或其他物理设备。因此,机器可读存储介质504可以包括例如随机存取存储器(RAM)、电可擦除可编程只读存储器(EEPROM)、存储装置驱动、高速缓冲存储器、网络存储装置、致密盘只读存储器(CDROM)等。由此,机器可读存储介质504可以包括应用程序和/或固件,其可以被独立利用和/或与处理器502结合利用,以取回、解码和/或执行机器可读存储介质504的指令。应用程序和/或固件可以存储在机器可读存储介质504上和/或存储在计算设备500的另一位置上。在讨论图5时,参照图1A-1B和图2的组件以提供背景示例。
在指令506处,集成在线缆中的有源组件标识来自数据流的报头数据。在计算设备与外围设备之间、在线缆上传输的数据流包括报头数据和帧数据。线缆上的有源组件接收数据流并且标识来自帧数据的报头数据。以这一方式,有源组件标识可能是敏感的数据并且在指令508处加密数据。
在指令508处,有源组件加密与在指令506处标识的报头数据相关联的帧数据。帧数据被认为是可以包括诸如信用卡信息和/或其他个人信息的敏感信息的数据流的部分。通过嵌入在线缆中的有源组件加密帧数据提供了在线缆级的保护水平,防止了第三方在设备级篡改敏感信息。在另一实施例中,如在指令510处的,有源组件利用计算设备所特有的密钥加密帧数据。
在指令510处,有源组件接收计算设备所特有的密钥用于帧数据的加密和/或解密。在另一实施例中,指令510标识与集成在线缆中的有源组件兼容的一类计算设备。
在指令512处,指令508处的已加密帧数据被传输至计算设备或外围设备。指令512可以包括在计算设备或外围设备处解密帧数据以处理帧数据内的信息。
总而言之,在此公开的示例实施例提供了对于线缆而言内部地加密和/或解密敏感数据的安全机制以用于设备之间的传输。此外,在此公开的示例实施例提供了用于跨各种系统的保护的标准实施方式。
Claims (12)
1.一种保护数据传输的线缆,所述线缆包括:
连接至计算设备的用于数据传输的连接器;以及
耦接于所述连接器并且嵌入在所述线缆中的有源组件,所述有源组件用于对在所述线缆上传输的数据执行加密和解密的至少其中之一,其中,嵌入在所述线缆中的所述有源组件保持无源,直到接收到所述计算设备所特有的密钥,以对在所述线缆上传输的数据执行加密和解密的至少其中之一。
2.根据权利要求1所述的线缆,其中,所述线缆是通用串行总线线缆并且还包括:
连接至外围设备的附加连接器,所述线缆在设备之间传输已加密和已解密的数据。
3.根据权利要求1所述的线缆,其中,所述有源组件通过标识报头数据并且加密与所述报头数据相关联的帧数据,来加密在所述线缆上传输的数据。
4.根据权利要求1所述的线缆,其中,所述计算设备是所述线缆在其中是兼容的所标识的一类计算设备中的一部分,以对在所述线缆上传输的数据的加密和解密的至少其中之一。
5.根据权利要求1所述的线缆,其中,所述有源组件利用所述计算设备所特有的密钥来对在所述线缆上传输的数据执行加密和解密的至少其中之一,以防止所述线缆的未授权的替换。
6.一种加密线缆内的数据的方法,所述方法包括:
确定报头数据;
确定与所述报头数据相关联的帧数据;以及
通过集成在所述线缆中的有源组件加密所述帧数据,其中,所述线缆保持线缆的无源类型,直到所述有源组件接收到与计算设备相关联的密钥以加密和解密所述帧数据。
7.根据权利要求6所述的方法,还包括:
将计算设备所特有的密钥传递至集成在所述线缆中的所述有源组件,以用于加密和解密。
8.根据权利要求6所述的方法,其中,所述有源组件利用计算设备所特有的密钥以加密和解密所述帧数据,从而防止所述线缆的未授权的替换。
9.根据权利要求6所述的方法,还包括:
为了安全性,标识与所述线缆兼容的计算设备,所述计算设备是与所述线缆兼容的一类计算设备中的一部分。
10.一种保护数据传输的方法,所述方法包括:
标识来自数据流的报头数据,所述数据流包括所述报头数据和帧数据;
通过嵌入在通用串行总线连接中的有源组件加密所述帧数据,以及
在所述通用串行总线连接上传输所加密的帧数据,其中,嵌入在所述通用串行总线连接中的所述有源组件保持无源,直到接收到计算设备所特有的密钥。
11.根据权利要求10所述的方法,其中,通过嵌入在所述通用串行总线连接中的所述有源组件加密所述帧数据还包括:
接收计算设备所特有的密钥。
12.根据权利要求10所述的方法,还包括:
标识与所述通用串行总线连接兼容的一类计算设备。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2012/071298 WO2014098901A1 (en) | 2012-12-21 | 2012-12-21 | Active component embedded in cable |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104854598A CN104854598A (zh) | 2015-08-19 |
CN104854598B true CN104854598B (zh) | 2018-02-13 |
Family
ID=50978958
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280077885.4A Expired - Fee Related CN104854598B (zh) | 2012-12-21 | 2012-12-21 | 嵌入在线缆中的有源组件 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9536116B2 (zh) |
CN (1) | CN104854598B (zh) |
DE (1) | DE112012007169T5 (zh) |
GB (1) | GB2523508B (zh) |
WO (1) | WO2014098901A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102016222617A1 (de) * | 2016-11-17 | 2018-05-17 | Siemens Aktiengesellschaft | Schutzvorrichtung und Netzwerkverkabelungsvorrichtung zur geschützten Übertragung von Daten |
DE102017103912A1 (de) | 2017-02-24 | 2018-08-30 | Harting Systems Gmbh | IT-Steckplatz für ein Kassensystem |
DE102017108128B4 (de) * | 2017-04-13 | 2021-02-25 | Westfälische Hochschule Gelsenkirchen Bocholt Recklinghausen | Hardwarebasiertes Sicherheitsmodul |
US11614545B2 (en) * | 2020-03-26 | 2023-03-28 | Novatel Inc. | Systems and methods for utilizing a connector with an external antenna to utilize multifrequency GNSS functionality of a mobile device |
CN111666609B (zh) * | 2020-06-09 | 2021-09-24 | 国网甘肃省电力公司武威供电公司 | 搭建加密数据安全传输通道的热敏式加密数据端口 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101305350A (zh) * | 2005-06-09 | 2008-11-12 | 惠而浦公司 | 与家用电器内的至少一个部件通信以及对其进行管理的软件体系系统和方法 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100284482B1 (ko) * | 1998-10-10 | 2001-03-15 | 구자홍 | 데이터 암호화 방법 |
JP4524480B2 (ja) * | 2000-11-24 | 2010-08-18 | 三洋電機株式会社 | データ端末装置 |
US7627753B2 (en) * | 2002-03-19 | 2009-12-01 | Microsoft Corporation | Secure digital data format and code enforced policy |
US7178724B2 (en) | 2003-04-21 | 2007-02-20 | Stmicroelectronics, Inc. | Smart card device and method used for transmitting and receiving secure e-mails |
US20050114710A1 (en) * | 2003-11-21 | 2005-05-26 | Finisar Corporation | Host bus adapter for secure network devices |
US20050182934A1 (en) * | 2004-01-28 | 2005-08-18 | Laszlo Elteto | Method and apparatus for providing secure communications between a computer and a smart card chip |
US7269673B2 (en) * | 2004-02-18 | 2007-09-11 | Silicon Image, Inc. | Cable with circuitry for asserting stored cable data or other information to an external device or user |
US20060107073A1 (en) * | 2004-11-12 | 2006-05-18 | International Business Machines Corporation | System and method for equipment security cable lock interface |
US8250163B2 (en) * | 2005-06-09 | 2012-08-21 | Whirlpool Corporation | Smart coupling device |
US8533253B2 (en) * | 2005-06-09 | 2013-09-10 | Whirlpool Corporation | Distributed object-oriented appliance control system |
US20070206642A1 (en) * | 2005-11-10 | 2007-09-06 | X-Emi, Inc. | Bidirectional active signal management in cables and other interconnects |
US8265274B2 (en) * | 2006-04-24 | 2012-09-11 | Panasonic Corporation | Data processing device, data processing method, data processing program, recording medium containing the data processing program and integrated circuit |
CN101282177B (zh) | 2007-04-06 | 2010-11-03 | 杭州华三通信技术有限公司 | 一种数据传输方法和终端 |
US8095713B2 (en) * | 2007-09-04 | 2012-01-10 | Apple Inc. | Smart cables |
US8767952B2 (en) * | 2007-12-17 | 2014-07-01 | Broadcom Corporation | Method and system for utilizing a single connection for efficient delivery of power and multimedia information |
JP5166950B2 (ja) | 2008-04-10 | 2013-03-21 | 富士通テン株式会社 | 電子機器及び電子システム |
EP2401866A4 (en) * | 2009-02-24 | 2012-10-24 | Beyond Broadband Technology Llc | SECURE CABLE TELEVISION COMMUNICATION SYSTEM FOR UNIDIRECTIONALLY RESTRICTED ACCESS |
KR101150415B1 (ko) * | 2009-08-22 | 2012-06-01 | (주)엠더블유스토리 | 보안 유에스비 저장매체 관리방법 및 보안 유에스비 저장매체 관리를 위한 프로그램이 기록된 매체 |
WO2011038211A1 (en) * | 2009-09-25 | 2011-03-31 | Analogix Semiconductor, Inc. | Dual-mode data transfer of uncompressed multimedia contents or data communications |
US8776212B2 (en) * | 2010-12-14 | 2014-07-08 | Suridx, Inc. | Protecting computers using an identity-based router |
US9286460B2 (en) * | 2012-08-15 | 2016-03-15 | Aviv Soffer | User authentication device having multiple isolated host interfaces |
-
2012
- 2012-12-21 DE DE112012007169.7T patent/DE112012007169T5/de not_active Ceased
- 2012-12-21 GB GB1510441.7A patent/GB2523508B/en not_active Expired - Fee Related
- 2012-12-21 US US14/653,450 patent/US9536116B2/en active Active
- 2012-12-21 CN CN201280077885.4A patent/CN104854598B/zh not_active Expired - Fee Related
- 2012-12-21 WO PCT/US2012/071298 patent/WO2014098901A1/en active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101305350A (zh) * | 2005-06-09 | 2008-11-12 | 惠而浦公司 | 与家用电器内的至少一个部件通信以及对其进行管理的软件体系系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2014098901A1 (en) | 2014-06-26 |
CN104854598A (zh) | 2015-08-19 |
GB2523508A (en) | 2015-08-26 |
US20150310232A1 (en) | 2015-10-29 |
DE112012007169T5 (de) | 2015-08-06 |
GB2523508B (en) | 2021-01-06 |
GB201510441D0 (en) | 2015-07-29 |
US9536116B2 (en) | 2017-01-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101460811B1 (ko) | 보안 시스템을 위한 바이-프로세서 아키텍처 | |
US9954826B2 (en) | Scalable and secure key management for cryptographic data processing | |
CN104854598B (zh) | 嵌入在线缆中的有源组件 | |
RU2014132162A (ru) | Защита данных с переводом | |
CN101536007A (zh) | 用于对外部非易失性存储器中所存储信息进行加密的方法及系统 | |
CN105009597A (zh) | 作为阻止密钥恢复攻击的对策的用于发射器-接收器配对的主密钥加密功能 | |
CN101448127B (zh) | 保密信息存储系统和方法 | |
CN107453880B (zh) | 一种云数据安全存储方法和系统 | |
JP2018500823A (ja) | 装置鍵保護 | |
JP2005050320A (ja) | アクセス方法 | |
EP2073142A2 (en) | Methods for authenticating a hardware device and providing a secure channel to deliver data | |
EP2629225A1 (en) | System, devices and methods for collaborative execution of a software application comprising at least one encrypted instruction | |
CN101416439A (zh) | 使用共同私钥组支持多个密钥阶梯 | |
CN108319822A (zh) | 一种保护网页代码的方法、存储介质、电子设备和系统 | |
CN105577361A (zh) | 一种信息处理方法及其装置 | |
EP2993856B1 (en) | Establishment of communication connection between mobile device and secure element | |
EP3337083A1 (en) | Method for secure management of secrets in a hierarchical multi-tenant environment | |
US20140317420A1 (en) | Encrypted data storage apparatus | |
CN103377327A (zh) | Php程序保护方法及系统 | |
KR20190057889A (ko) | IoT 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 방법 및 시스템 | |
JP2007133892A (ja) | アクセス方法、メモリデバイス、および情報機器 | |
CN112688953B (zh) | 数据处理方法、装置、电子设备及计算机可读存储介质 | |
JP5518786B2 (ja) | Icカード発行システム及びicカード発行方法 | |
JP5518785B2 (ja) | Icカード発行システム及びicカード発行方法 | |
KR20240136557A (ko) | eSIM 디바이스의 소유자 인증 및 변경을 위한 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180213 |