CN106416120A - 加密密钥的管理 - Google Patents

加密密钥的管理 Download PDF

Info

Publication number
CN106416120A
CN106416120A CN201480079467.8A CN201480079467A CN106416120A CN 106416120 A CN106416120 A CN 106416120A CN 201480079467 A CN201480079467 A CN 201480079467A CN 106416120 A CN106416120 A CN 106416120A
Authority
CN
China
Prior art keywords
key
environmental condition
equipment
information
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480079467.8A
Other languages
English (en)
Other versions
CN106416120B (zh
Inventor
E·P·莫尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of CN106416120A publication Critical patent/CN106416120A/zh
Application granted granted Critical
Publication of CN106416120B publication Critical patent/CN106416120B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

根据本发明的示例实施例,提供了一种装置(110),其包括:被配置为接收加扰形式的密钥的至少部分的接收器(114)、以及被配置为解扰密钥的至少部分并且将密钥应用于密码过程的至少一个处理核,解扰至少部分基于至少一个环境条件。

Description

加密密钥的管理
技术领域
本发明涉及管理至少一个加密密钥。
背景技术
可以用多种方式来保护信息的安全。本质上机密的信息可以包括例如财务、医疗、企业、政治或个人信息。
机密信息可以存储在安全的地方,通过将信息放置在锁护的位置(诸如例如在办公室的保险箱中)来防止对信息的偶然或恶意访问。可以另外地或者替选地向公司位置提供警报系统、保卫、防御和/或其他接入控制功能。
机密信息可以存储在没有连接至任何不安全的网络的计算机中,以防止到其中的未认证的网络入侵从而获取信息。这样的计算机可以称为“空气壁(air walled)”计算机,因为它们没有到不安全的网络的连接。
一种用于防止对机密信息的未授权的访问的方法是加密,其中使用加密算法和密钥将明文(例如自然语言的文本,诸如法语)变换成密文。设计加密算法以致使在没有密钥的情况下非常难以从密文获取明文。通常,密文可以称为已加密信息。
然而,如果攻击者成功地获取了密文和密钥二者,则攻击者可以获取对密文的明文的访问。因此,需要小心地管理加密密钥以便获得加密的优点。用于密钥管理的一种解决方案是使用可信人员通过手动来分发加密密钥。因此,一旦不安全的连接的两端具有密钥的安全副本,则它们能够在不安全的信道上通信密文从而交换信息。对于静止加密的数据,诸如在磁带上,可以将密钥存储在例如银行的安全保管箱中。
用于密钥管理的另一解决方案在于公共密钥加密,其中加密密钥成对出现,其包括公共密钥和专用密钥。可以分布在不安全的信道上的公共密钥用于加密和验证签名,而仅有被严密地持有的专用密钥能够解密使用公共密钥加密的信息,和签名。
发明内容
根据本发明的第一方面,提供了一种装置,其包括:被配置为接收加扰形式的密钥的至少部分的接收器,以及被配置为解扰密钥的至少部分并且将密钥应用于密码过程的至少一个处理核,解扰至少部分基于至少一个环境条件。
第一方面的各种实施例可以包括来自以下分项列表的至少一个特征:
·至少一个处理核还被配置为获得关于至少一个环境条件的信息以用于解扰,至少一个环境条件普遍存在于装置或容纳装置的设备周围和内部的至少一项。
·装置被配置为通过无线接口从第一节点接收密钥。这样的第一节点可以包括例如低功率无线电启用节点。
·无线接口包括低功率无线接口。
·密码过程包括以下中的一项:解密信息、数字签名信息和加密信息。
·至少一个处理核还被配置为使得装置参与装置与第一节点的配对,并且其中至少一个处理核被配置为至少部分基于在配对中生成的信息来解扰密钥的至少部分。
·配对至少部分基于以下中的至少一项:触摸交互、代码输入交互和订阅。
·接收器被配置为从多个节点接收密钥的至少部分,从多个节点中的每个节点以加扰形式接收密钥的分段,从多个节点共同地接收密钥的整个至少部分。
根据本发明的第二方面,提供了一种装置,其包括:被配置为存储密钥的至少部分的存储器,以及被配置为加扰密钥的至少部分并且使得密钥的至少部分以加扰形式被传输的至少一个处理核,其中加扰至少部分基于至少一个环境条件。
第二方面的各种实施例可以包括来自以下分项列表的至少一个特征:
·至少一个处理核还被配置为获得关于至少一个环境条件的信息以用于加扰,至少一个环境条件普遍存在于装置或容纳装置的设备周围和内部的至少一项。
·至少一个处理核还被配置为使得装置参与装置与第一节点的配对,并且其中至少一个处理核被配置为至少部分基于在配对中生成的信息来加扰密钥。
·装置被配置为从配对获取密钥。
根据本发明的第三方面,提供了一种方法,其包括:在装置中接收加扰形式的密钥的至少部分,至少部分基于至少一个环境条件来解扰密钥的至少部分,以及将密钥应用于密码过程。
第三方面的各种实施例可以包括对应于以上结合第一方面给出的分项列表中包括的特征的至少一个特征。
根据本发明的第四方面,提供了一种方法,其包括:在装置中存储密钥的至少部分,加扰密钥的至少部分,以及使得密钥的至少部分以加扰形式被传输,其中加扰至少部分基于至少一个环境条件。
第四方面的各种实施例可以包括对应于以上结合第二方面给出的分项列表中包括的特征的至少一个特征。
根据本发明的第五方面,提供了一种装置,其包括:用于接收加扰形式的密钥的至少部分的部件,用于至少部分基于至少一个环境条件来解扰密钥的至少部分的部件,以及用于将密钥应用于加密码过程的部件。
根据本发明的第六方面,提供了一种装置,其包括:用于存储密钥的至少部分的部件,用于加扰密钥的至少部分的部件,以及用于使得密钥的至少部分以加扰形式被传输的部件,其中加扰至少部分基于至少一个环境条件。
根据本发明的第七方面,提供了一种非暂态计算机可读介质,其上存储有计算机可读指令的集合,计算机可读指令的集合在由至少一个处理器执行时,引起装置至少:接收加扰形式的密钥的至少部分,至少部分基于至少一个环境条件来解扰密钥的至少部分,以及将密钥应用于密码过程。
根据本发明的第八方面,提供了一种非暂态计算机可读介质,其上存储有计算机可读指令的集合,计算机可读指令的集合在由至少一个处理器执行时引起装置至少:在装置中存储密钥的至少部分,加扰密钥的至少部分,以及使得密钥的至少部分以加扰形式被传输,其中加扰至少部分基于至少一个环境条件。
工业实用性
本发明的至少一些实施例在保护信息防止未授权访问方面发现工业应用。
附图说明
图1图示能够支持本发明的至少一些实施例的第一示例系统;
图2图示能够支持本发明的至少一些实施例的第二示例系统;
图3图示能够支持本发明的至少一些实施例的示例装置;
图4图示根据本发明的至少一些实施例的信令;
图5是根据本发明的至少一些实施例的第一方法的第一流程图;以及
图6是根据本发明的至少一些实施例的第二方法的第二流程图。
具体实施方式
将加密密钥存储在另一装置上并且以加扰形式从另一装置接收加密密钥使得更加难以通过网络入侵来获取机密信息,因为加密密钥没有存储在经由普通连网可访问的计算机中。如果加扰取决于环境条件,则入侵者将发现密钥的盗窃很难,即使通过在连网计算机的接收器上窃听。
图1图示能够支持本发明的至少一些实施例的第一示例系统。图示了设备110,其可以包括例如台式计算机、膝上型计算机或平板计算机。设备110包括或者能够访问存储器112,存储器112被配置为存储信息,诸如例如已加密信息。以加密形式存储的信息可以称为被“静止”加密。虽然图1中将存储器112图示为在设备110内部,然而在一些实施例中,存储器112可以在设备110外部,例如在设备110是膝上型计算机的情况下,存储器112可以是在可操作地连接至膝上型计算机的外部硬盘驱动。这样的外部链接可以采用例如通用串行总线USB连接的形式。
设备110包括接收器114,接收器114可以包括有线或无线接收器。如果接口114是有线的,则其可以包括例如串行、并行或以太网接口。如果接收器114是无线的,则其可以包括例如蜂窝或非蜂窝接收器。蜂窝接收器可以包括例如宽带码分多址WCDMA接口、或长期演进LTE接收器。非蜂窝无线接收器可以包括例如无线局域网WLAN接收器。WLAN接收器也可以称为Wi-Fi接收器。无线接收器可以包括低功率无线接收器,诸如例如蓝牙或蓝牙低功率接收器。低功率无线接收器可以用于在设备110的附近的通信,其中低功率无线接收器上的低功率无线连接的范围可以具有例如大约10米的有限的范围。设备110可以包括至少一个传感器116,其中传感器116可以被配置为获得关于普遍存在于设备110中或周围的至少一个环境条件的信息。虽然被图示为被包括在设备110中,然而在一些实施例中,传感器116在设备110外部,例如经由线缆或无线连接来连接至设备110。
设备110可以经由连接121在通信上耦合至网关120。这样的耦合可以包括有线或无线连接。这样的耦合可以至少部分基于因特网协议IP。网关120可以包括例如WLAN调制解调器或集线器、企业网关/防火墙或者蜂窝通信网络的网关。
网关120可以经由连接132在通信上耦合至网络130,网络130可以包括不安全的网络,诸如例如因特网或大量或不受限制的一组人员可访问的另一网络。网关120可以包括用于防止从网络130到设备110的未授权访问的防火墙功能。在一些实施例中,网关120不存在并且设备110直接耦合至网络130。
节点140包括在设备110外部并且在通信上可连接至设备110的节点。在图1的示例中,节点140和设备110经由无线链路141在通信上耦合。无线链路141可以包括单向或双向链路来实现从节点140到设备110的通信或者双向上的通信。无线链路141可以至少部分基于例如时分多址TDMA、码分多址CDMA、正交频分多址OFDMA、或跳频。无线链路141可以包括数字调制的无线链路。无线链路141通常能够与设备110的接收器114互操作以从节点140向接收器112传输信息。无线链路141可以包括例如蓝牙、蓝牙低功率或近场通信NFC链路。
虽然被图示为无线链路,然而在一些实施例中,节点140和设备110使用有线连接而非或者除无线链路141之外可通信地可连接至彼此。在一些实施例中,节点140经由网络130可通信地耦合至设备110。在这些实施例中,设备110不需要包括接收器114,因为其具有收发器,收发器包括可操作来允许连接121上通信的接收器。在这些情况下,设备110与节点140之间的通信可以通过加密来保护,诸如例如通过设备110与节点140之间的加密隧道。在这些情况下,下面描述为经由链路141进行的通信可以经由网络130来进行。
节点140可以包括移动设备,例如节点140可以包括移动电话、智能电话、平板电脑或便携式设备。设备110的用户可以携带有节点140,使得当该用户在使用设备110时,代码140可以在设备110的通信范围内。相反,当用户远离设备110并且没有使用设备110时,节点140可以与用户一起并且离开设备110的通信范围。
如果存储器112存储已加密信息,则可以将加密密钥存储在存储器112或者设备110的另一存储器中。在这样的场景中,如果网络入侵者管理来获取对设备110的访问,则他可以能够从存储器112复制已加密信息,并且可以能够尝试搜索加密密钥。如果密钥存储在设备110中,则存在入侵者找到密钥的风险。为了缓解这一风险,可以将密钥以已加密格式来存储,其中在使用密钥访问存储器112中存储的已加密信息之前,设备110的用户需要输入密码以解密密钥。
作为将密钥存储在设备110中的替选,可以将密钥至少部分存储在节点140中。下文中,为了简洁,将密钥称为存储在节点140中,但是应当理解,在一些实施例中,仅密钥的分段存储在节点140中。如果设备110存储密钥的第一部分并且从节点140接收密钥的第二部分,则设备110可以将第一和第二部分结合在一起从而获得整个密钥。如果节点140没有连接至网络130,则入侵者不能从网络130获得对节点140的访问。
节点140可以被配置为对节点140中存储的密钥加扰并且以加扰形式向设备110传输密钥。加扰操作可以将密钥作为输入并且产生信息块作为输出,信息块构成已加扰的密钥。可以通过密钥、加扰算法和加扰参数来确定输出。加扰算法可以至少部分包括例如散列、加密、随机化、或随机索引生成。加扰参数可以包括至少一个环境条件。加扰算法的选择可以取决于至少一个环境条件。如果加扰包括加密,则对能够解密存储器112中的已加密信息的密钥解扰所需要的加密密钥可以至少部分使用关于至少一个环境条件的信息可导出。例如,可以定义从量化的环境条件的集合到这一密钥中的比特范围的映射,使得例如大气压力能够确定128比特密钥的3个比特,温度可以确定另外3个比特,时间可以确定另外2个比特,等等。技术人员能够提出若干方式用于使得至少一个环境条件与解扰所需要的加密密钥相关联。加扰可以包括增加数据量,使得能够传输大量分组,其中大部分分组不包括密钥的任何部分。
设备110在接收到已加扰的密钥之后可以解扰密钥以获得未加扰的密钥,其可用于对存储器112中的已加密信息解密。一旦设备110已经使用密钥用于解密,或者用于另一密码过程,则可以将其从设备110删除使得密钥没有被存储在设备110中,并且因此不可用于网络入侵者。通常,密码过程可以包括以下之一:解密信息、数字签名信息和加密信息。加密和/或解密可以通过采用合适的加密算法(诸如河豚算法(Blowfish)或3DES)来进行。数字签名可以通过采用合适的算法(诸如例如勒宾(Rabin)算法或PKCS#1算法)来进行。
可用作加扰参数的环境条件包括位置、当天时间、重力、大气条件、温度、天气、光照量、季节、噪声水平、在房间中讲出的语言、房间中的人的情绪、房间中的主要颜色、磁北的偏差、辐射水平、一些其他类型的射线的浓度、某个轨道对象或卫星的相对位置、面部或指纹识别、无线电接口如WLAN中的其他网络业务、或者从各种传感器可获得的类似的本地条件。位置可以采用地理位置、地址、坐标或者其他合适的位置指示符的形式。重力可以用由重力引起的本地加速度来表示。可用的大气条件包括大气压力和/或湿度。节点140和设备110可以配备有传感器,这些传感器可用于获取所使用的环境条件的信息,例如压力传感器可操作以测量压力。然后可以量化压力读数例如以去除设备110与节点140之间的测量结果的小的差异使得两个装置测量相同的量化压力。量化也可以用在其他环境读数中。设备110和/或节点140在能够从网络源获取环境信息的情况下可以不包括用于在加扰和解扰中使用的所有环境条件的信息。例如,可以从气象协会的网站获得城市中的普遍的温度。
使用至少一个环境条件作为加扰参数提供以下优点:即使在网络入侵者成功地获得已加密信息并且访问设备110内部的接收器114中的接口的情况下,他仍然不能够获得密钥,因为在节点140中的加扰中使用的至少一个环境条件涉及在设备110与节点140之间共享的环境,而非入侵者的环境,因为假定入侵者在地理上远离设备110和节点140。
作为本地的、也就是与设备110和节点140共享环境的入侵者可以在环境中获取环境条件的信息,假定他具有能够确定正确的环境条件的传感器。为了获取对密钥的访问,这样的入侵者需要知道加扰中使用哪些环境条件以及是如何使用的。如果该信息被包含在设备110和节点140中,但是没有在其之间不受阻碍地被通信,则获取该信息可能非常困难。另外,如果无线链路141上的通信被加密,则本地入侵者在尝试获取密钥的副本时受到挫败。如果设备110和/或节点140从网络源获取至少一个环境条件中的至少一项,则知道环境信息如何在加扰中使用这一问题也存在。节点也可以从网络源获取没有在加扰中使用的环境信息,以迷惑入侵者。
为了初始化图1中图示的示例系统的功能,可以将设备110和节点140彼此配对。配对可以包括通过链路141或经由另一链路的信息的交换。配对可以包括建立关于加扰的协议,使得前进节点140可以加扰密钥或者其部分,并且设备110可以不进行加扰以获得密钥或其部分而不需要关于加扰方法单独地通信。详细地,配对可以建立加扰如何至少部分基于至少一个环境条件。配对可以包括建立共享秘密,使得之后能够至少部分基于共享的秘密来对链路141上的通信加密。建立共享的秘密可以称为初始化链路141上的通信的加密。配对可以包括例如用于建立共享的秘密的棣弗-赫尔曼(diffie-hellman)交换。替选地,可以使用公共密钥加密来对无线链路141上的通信加密而不需要共享的秘密。这样的加密也可以结合配对来被初始化。
配对可以包括建立用于对存储器112中的已加密信息进行解密的密钥。替选地,结合对存储器112中的信息的加密,可以先于配对来在设备110中建立密钥。在配对之后,可以将密钥仅存储在节点140上而没有存储在设备110的文件系统上。设备110可以被配置为将密钥仅存储在随机存取存储器中并且仅用于所需要的持续时间,之后,可以将密钥从随机存取存储器去除。而在设备110中,可以将密钥以混淆形式存储在存储器中以致使密钥的任何窃取更加困难。从随机存取存储器去除密钥可以包括使用其他数据来重写存储密钥的存储器位置。可以防止密钥在磁盘上的存储,使得密钥没有被偶然地存储在例如硬盘驱动上存储器高速缓存文件中。替选地,可以使用如下附带条件来允许磁盘上的存储:一旦密钥在设备110中不再需要,则使用其他数据将磁盘位置至少重写一次。一旦设备110不再具有密钥,则入侵者不能从设备110窃取密钥。如果设备110随后需要密钥,则其可以从节点140重新获得密钥。
节点140可以被配置为在未经请求的情况下或者在请求的情况下传输已加扰的密钥。如果节点140在请求的情况下传输密钥,则设备110可以被启用以知道节点140何时在通信范围内,例如基于配对,设备110可以扫描节点140以确定与节点140的通信是否有可能。
图2图示能够支持本发明的至少一些实施例的第二示例系统。图2中的相似的附图标记对应于图1中的相似的结构。
不同于图1,在图2中,除节点140以外,还图示节点240。节点240经由无线链路241可通信地耦合至设备110,无线链路241可以类似于无线链路141或者替选地可以是不同的类型。虽然在图2中被图示为与接收器114接口连接,然而无线链路241可以与不同于无线链路141的设备110的接收器接口连接。如同链路141,链路241也不一定是无线链路。在图2的实施例中,节点140存储对存储器112中的已加密信息进行解密所需要的密钥的第一部分,并且节点240存储该密钥的第二部分。如同具有第一部分的节点140,节点240被配置为对密钥的第二部分加扰并且经请求地或者未经请求地将其传输给设备110。如同由节点140执行的加扰,由节点240执行的加扰可以至少部分基于至少一个环境条件。
通常,可以存在包括多个节点、诸如节点140和240的集合,其一起以加扰形式传输设备110不知道的整个密钥或者密钥的分段,以使得设备110能够访问存储器112中的已加密信息。
在一些实施例中,节点140和/或节点240被配置为经由网络130、而非经由链路141和/或241以加扰形式向设备110传输密钥的其部分。
为了初始化图2的实施例,可以进行三向配对或者通常进行多向配对。替选地,可以将节点140与设备110配对,并且随后可以将节点240与设备110或节点140配对,以建立关于加扰的信息并且可选地初始化链路141和241的加密。
图3图示能够支持本发明的至少一些实施例的示例装置。图示了设备300,其可以包括例如设备,诸如图1或图2的设备110或节点140。设备300中包括处理器310,处理器310可以包括例如单核或多核处理器,其中单核处理器包括一个处理核,多核处理器包括多于一个处理核。处理器310可以包括例如高通骁龙(Qualcomm Snapdragon)800处理器。处理器310可以包括多于一个处理器。处理核可以包括由因特尔公司制造的例如Cortex-A8处理核或者由超威半导体(Advanced Micro Devices)公司生产的布里斯班(Brisbane)处理核。处理器310可以包括至少一个专用集成电路ASIC。处理器310可以包括至少一个现场可编程门阵列FPGA。处理器310可以是用于在设备300中执行方法步骤的装置。处理器310可以至少部分通过计算机指令被配置为执行动作。
设备300可以包括存储器320。存储器320可以包括随机存取存储器和/或永久性存储器。存储器320可以包括至少一个RAM芯片。存储器320可以例如包括磁性、光学和/或全息存储器。存储器320可以被处理器310至少部分可访问。存储器320可以是用于存储信息的装置。存储器320可以包括处理器310被配置为执行的计算机指令。当被配置为引起处理器310执行某些动作的计算机指令存储在存储器320中并且设备300整个被配置为使用来自存储器320的指令在处理器310的指示下运行时,处理器310和/或其至少一个处理核可以被认为被配置为执行上述某些动作。
设备300可以包括传输器330。设备300可以包括接收器340。传输器330和接收器340可以被配置为根据至少一个蜂窝或非蜂窝标准分别来传输和接收信息。传输器330可以包括多于一个传输器。接收器340可以包括多于一个接收器。传输器330和/或接收器340可以被配置为根据例如全球移动通信系统GSM、宽带码分多址WCDMA、长期演进LTE、IS-95、无线局域网WLAN、以太网和/或微波接入互操作性WiMAX标准来操作。
设备300可以包括近场通信NFC收发器350。NFC收发器350可以支持至少一个NFC技术,诸如NFC、蓝牙、Wibree或类似技术。
设备300可以包括用户界面UI 360。UI 360可以包括以下中的至少一项:显示器、键盘、触摸屏、被布置成通过引起设备300振动来向用户信号传输的振动器、扬声器和麦克风。用户可以能够经由UI 360来操作设备300,例如以接受传入的电话呼叫,发起电话呼叫或视频呼叫,浏览因特网,管理在经由传输器330和接收器340或者经由NFC收发器350可访问的存储器320中或云上存储的数字文件,和/或播放游戏。
设备300可以包括或者被布置为接受用户身份模块370。用户身份模块370可以包括例如可安装在设备300中的用户身份模块SIM卡。用户身份模块370可以包括识别设备300的用户的订阅的信息。用户身份模块370可以包括可用于验证设备300的用户的身份和/或促进通信的信息的加密以及用于经由设备300实现的通信的设备300的用户的计费的加密信息。
处理器310可以装备有传输器,传输器被布置为经由设备300内部的电引线从处理器310向设备300中包括的其他设备输出信息。这样的传输器可以包括被布置为例如经由至少一个电引线向存储器320输出信息用于存储在其中的串行总线传输器。作为串行总线的替选,传输器可以包括并行总线传输器。同样,处理器310可以包括接收器,接收器被布置成经由设备300内部的电引线在处理器310中从设备300中包括的其他设备接收信息。这样的接收器可以包括被布置为例如经由至少一个电引线从接收器340接收信息用于在处理器310中处理的串行总线接收器。作为串行总线的替选,接收器可以包括并行总线接收器。
设备300可以包括图3中没有图示的另外的设备。例如,如果设备300包括智能手机,则其可以包括至少一个数字相机。一些设备300可以包括后置相机和前置相机,其中后置相机可以意图用于数字摄影,前置相机可以用于视频电话。设备300可以包括被布置成至少部分认证设备300的用户的指纹传感器。在一些实施例中,设备300缺少至少一个以上描述的设备。例如,一些设备300可以缺少NFC收发器350和/或用户身份模块370。
处理器310、存储器320、传输器330、接收器340、NFC收发器350、UI 360和/或用户身份模块370可以以多种不同方式通过设备300内部的电引线互连。例如,上述设备中的每个设备可以单独地连接至设备300内部的主总线,以使得设备能够交换信息。然而,技术人员应当理解,这仅是示例,并且根据实施例,在没有脱离本发明的范围的情况下,可以选择用于将上述设备中的至少两个互连的各种方式。
图4图示根据本发明的至少一些实施例的信令。在竖直轴上,从左到右布置入侵者400、设备110和节点140。设备110和节点140可以对应于图1和图2中的相似实体。时间从上到下前进。
在阶段410,设备110可以对信息加密并且将已加密信息存储在例如图1和图2的存储器112中。可以结合加密来生成密钥,可以启用密钥以对已加密信息解密。
在阶段420,对设备110和节点140配对。结合配对,可以将密钥提供给节点140并且将密钥从设备110删除。配对还可以包括在设备110与节点140之间初始化加扰,其中这样的初始化可以包括关于要在加扰中将使用的至少一个环境条件的协议。
在阶段430,入侵者400获取例如从网络130到设备110的违法访问。入侵者400可以通过例如利用设备110中安装的软件的弱点来获取访问。然而,由于密钥没有存储在设备110上,所以入侵者没有获得对已加密信息的内容的访问,因为该信息在设备110中静止加密,并且密钥在设备110中不可用。
在阶段440,节点140以加扰形式向设备110传输密钥,加扰至少部分基于在节点140和设备110中或周围存在的至少一个环境条件。
在阶段450,在接收到已加扰的密钥时,设备110对密钥或其部分解扰从而获得解扰形式的整个密钥。
随后,在阶段460,设备110采用已解扰的密钥来获得对存储器112中的已加密信息的内容的访问。一旦完成访问,可以例如使用密钥对信息再次加密,并且可以将密钥从设备110再次删除。虽然在设备110中,但是密钥可以以混淆形式存储在存储器中以致使密钥的任何窃取更加困难。
图5是根据本发明的至少一些实施例的第一方法的第一流程图。图示方法的阶段可以在例如设备110中或者在控制设备、诸如芯片集或处理器中进行,芯片集或处理器被配置为在被植入到设备220中时控制设备110的功能。阶段510包括在装置中接收加扰形式的密钥的至少部分。阶段520包括至少部分基于至少一个环境条件对密钥的至少部分解扰。最后,阶段530包括将密钥应用于密码过程。上文已经描述了加扰和密码过程的示例。
图6是根据本发明的至少一些实施例的第二方法的第二流程图。图示方法的阶段可以在例如节点140中或者在控制设备、诸如芯片集或处理器中进行,芯片集或处理器被配置为在被植入到节点140中时控制节点140的功能。阶段610包括在装置中存储密钥的至少部分。阶段620包括加扰密钥的至少部分。最后,阶段630包括使得以加扰形式传输密钥的至少部分,其中加扰至少部分基于至少一个环境条件。
通常,提供了一种第一装置,其包括:被配置为接收加扰形式的密钥的至少部分的接收器,以及被配置为解扰密钥的至少部分并且将密钥应用于密码过程的至少一个处理核,解扰至少部分基于至少一个环境条件。第一装置可以包括设备110、或者控制设备,诸如处理器或芯片集,用于包括在设备110中以控制其功能。接收器可以经由无线接口来接收密钥。无线接口可以包括低功率无线接口。
在一些实施例中,至少一个处理核还被配置为获得关于至少一个环境条件的信息以用于解扰,至少一个环境条件普遍存在于装置或容纳第一装置的设备中和周围的至少一项处。环境条件可以包括如以上描述的温度、压力或其他条件。关于环境条件的信息可以例如经由合适的传感器来获取。如果至少一个环境条件普遍存在于容纳第一装置的设备中或周围,则这样的设备可以包括设备110并且第一装置可以包括被布置或被启用以被布置在其中的控制设备。
至少一个处理核还被配置为使得装置参与装置与第一节点的配对,并且其中至少一个处理核被配置为至少部分基于在配对中生成的信息来解扰密钥的至少部分。配对可以包括例如蓝牙配对过程、或者另一种类的配对过程。
配对可以至少部分基于触摸交互、代码输入交互和订阅中的至少一项。触摸交互可以包括第一节点(其可以对应于节点140)例如触摸设备110的部分。代码输入交互可以包括,设备110和节点140中的第一者显示节点,用户然后将其输入到设备110和节点140中的第二者。配对可以包括,通过线缆(诸如例如USB线缆)连接设备。配对可以在设备中配置为工厂预设值,在这种情况下,用户可能不需要执行动作使得进行配对。
接收器可以被配置为从多个节点接收密钥的至少部分,从多个节点中的每个节点以加扰形式接收密钥的分段,从多个节点共同接收密钥的整个至少部分。换言之,第一装置可以被启用以从多个节点接收密钥、或者第一装置尚不具有的密钥的部分,多个节点中的每个节点提供密钥的分段。因此可以以加扰形式来提供密钥。
通常,提供了一种第二装置,其包括:被配置为存储密钥的至少部分的存储器,以及被配置为加扰密钥的至少部分并且引起以加扰形式传输密钥的至少部分的至少一个处理核,其中加扰至少部分基于至少一个环境条件。存储器可以包括例如RAM或磁性存储器。
第二装置的至少一个处理核还可以被配置为获得关于至少一个环境条件的信息用于加扰,至少一个环境条件普遍存在于装置中和周围的至少一项处。可以经由例如合适的传感器来获得关于环境条件的信息。
第二装置的至少一个处理核还可以被配置为使得装置参与装置与第一节点的配对,并且其中至少一个处理核被配置为至少部分基于在配对中生成的信息来加扰密钥。配对可以包括蓝牙或另一种类的配对。
应当理解,所公开的本发明的实施例不限于本文中公开的具体的结构、过程步骤或材料,而是被扩展至相关另一普通技术人员能够认识到的等同方案。还应当理解,本文中采用的术语仅用于描述具体实施例的目的,而非意图限制。
遍及本说明书对于“一个实施例”或“实施例”的引用表示,结合本实施例描述的具体的特征、结构或特性被包括在本发明的至少一个实施例中。因此,遍及本说明书的各个地方的短语“在一个实施例中”或“在实施例中”的出现并不一定全部在指代相同的实施例。
如本文中使用的,多个项、结构元件、组成元件和/或材料为了方便可以在一个公共列表中呈现。然而,这些列表应当被理解为,列表的每个元素单独地被识别为单独的且唯一的元素。因此,这样的列表的所有单个元素都不应当在没有相反含义的指示的情况下仅基于其在公共组中的呈现而被理解为相同列表的任何其他元素的实际上的等同。另外,本发明的各种实施例和示例在本文中连同用于其各个部件的替选被提及。应当理解,这样的实施例、示例和替选不应当被理解为彼此的实际上的等同,而应当被理解为本发明的单独的和自动的表示。
另外,所描述的特征、结构或特性可以在一个或多个实施例中用任意合适的方式组合。在以下描述中,提供大量具体细节,诸如长度、宽度、形状等的示例,以提供对本发明的实施例的透彻理解。然而,相关领域技术人员应当认识到,本发明可以在没有这些具体细节中的一个或多个的情况下或者使用其他方法、部件、材料等来实践。在其他情况下,公知的结构、材料或操作没有详细示出或描述以免模糊本发明的各个方面。
虽然以上描述说明本发明在一个或多个具体应用中的原理,然而本领域普通技术人员应当清楚,可以在没有创造力的练习的情况下以及在不偏离本发明的原理和概念的情况下在实现的形式、使用和细节方面做出大量修改。因此,意图并非在于限制本发明,本发明由下面给出的权利要求来限制。

Claims (28)

1.一种装置,包括:
接收器,其被配置为接收加扰形式的密钥的至少部分,以及
至少一个处理核,其被配置为解扰所述密钥的所述至少部分并且将所述密钥应用于密码过程,所述解扰至少部分基于至少一个环境条件。
2.根据权利要求1所述的装置,其中所述至少一个处理核还被配置为获得关于所述至少一个环境条件的信息以用于所述解扰,所述至少一个环境条件普遍存在于所述装置或容纳所述装置的设备中和周围的至少一项。
3.根据权利要求1或2所述的装置,其中所述装置被配置为通过无线接口从第一节点接收所述密钥。
4.根据权利要求3所述的装置,其中所述无线接口包括低功率无线接口。
5.根据任一前述权利要求所述的装置,其中所述密码过程包括以下中的一项:解密信息、数字签名信息和加密信息。
6.根据权利要求3到5中的任一项所述的装置,其中所述至少一个处理核还被配置为使得所述装置参与所述装置与所述第一节点的配对,并且其中所述至少一个处理核被配置为至少部分基于在所述配对中生成的信息来解扰所述密钥的所述至少部分。
7.根据权利要求6所述的装置,其中所述配对至少部分基于以下中的至少一项:触摸交互、代码输入交互和订阅。
8.根据任一前述权利要求所述的装置,其中所述接收器被配置为从多个节点接收所述密钥的所述至少部分,从所述多个节点中的每个节点以加扰形式接收所述密钥的分段,从所述多个节点共同接收所述密钥的整个所述至少部分。
9.一种装置,包括:
存储器,其被配置为存储密钥的至少部分,以及
至少一个处理核,其被配置为加扰所述密钥的所述至少部分,并且使得所述密钥的所述至少部分以加扰形式被传输,其中所述加扰至少部分基于至少一个环境条件。
10.根据权利要求9所述的装置,其中所述至少一个处理核还被配置为获得关于所述至少一个环境条件的信息以用于所述加扰,所述至少一个环境条件普遍存在于所述装置或容纳所述装置的设备中和周围的至少一项。
11.根据权利要求9或10所述的装置,其中所述至少一个处理核还被配置为使得所述装置参与所述装置与第一节点的配对,并且其中所述至少一个处理核被配置为至少部分基于在所述配对中生成的信息来加扰所述密钥。
12.根据权利要求11所述的装置,其中所述装置被配置为从所述配对获得所述密钥。
13.一种方法,包括:
在装置中接收加扰形式的密钥的至少部分,
至少部分基于至少一个环境条件来解扰所述密钥的所述至少部分,以及
将所述密钥应用于密码过程。
14.根据权利要求13所述的方法,还包括:获得关于所述至少一个环境条件的信息以用于所述解扰,所述至少一个环境条件普遍存在于所述装置中和周围的至少一项。
15.根据权利要求13或14所述的方法,其中所述密钥的所述至少部分通过无线接口从第一节点被接收。
16.根据权利要求15所述的方法,其中所述无线接口包括低功率无线接口。
17.根据权利要求13到16中的任一项所述的方法,其中所述密码过程包括以下中的一项:解密信息、数字签名信息和加密信息。
18.根据权利要求15到17中的任一项所述的方法,还包括:使得所述装置参与所述装置与所述第一节点的配对,并且其中至少部分基于在所述配对中生成的信息来解扰所述密钥的所述至少部分。
19.根据权利要求18所述的方法,其中所述配对至少部分基于以下中的至少一项:触摸交互、代码输入交互和订阅。
20.根据权利要求13到19中的任一项所述的方法,其中所述接收包括:从多个节点接收所述密钥的所述至少部分,从所述多个节点中的每个节点以加扰形式接收所述密钥的分段,从所述多个节点共同接收所述密钥的整个所述至少部分。
21.一种方法,包括:
在装置中存储密钥的至少部分,
加扰所述密钥的所述至少部分,以及
使得所述密钥的所述至少部分以加扰形式被传输,其中所述加扰至少部分基于至少一个环境条件。
22.根据权利要求21所述的方法,还包括:获得关于所述至少一个环境条件的信息以用于所述加扰,所述至少一个环境条件普遍存在于所述装置中和周围的至少一项。
23.根据权利要求21或22所述的方法,还包括:使得所述装置参与所述装置与第一节点的配对,并且其中所述加扰至少部分基于在所述配对中生成的信息。
24.一种装置,包括:
用于接收加扰形式的密钥的至少部分的部件,
用于至少部分基于至少一个环境条件来解扰所述密钥的所述至少部分的部件,以及
用于将所述密钥应用于密码过程的部件。
25.一种装置,包括:
用于存储密钥的至少部分的部件,
用于加扰所述密钥的所述至少部分的部件,以及
用于使得所述密钥的所述至少部分以加扰形式被传输的部件,其中所述加扰至少部分基于至少一个环境条件。
26.一种非暂态计算机可读介质,所述非暂态计算机可读介质上存储有计算机可读指令的集合,所述计算机可读指令的集合在由至少一个处理器执行时引起装置至少:
接收加扰形式的密钥的至少部分,
至少部分基于至少一个环境条件来解扰所述密钥的所述至少部分,以及
将所述密钥应用于密码过程。
27.一种非暂态计算机可读介质,所述非暂态计算机可读介质上存储有计算机可读指令的集合,所述计算机可读指令的集合在由至少一个处理器执行时引起装置至少:
在装置中存储密钥的至少部分,
加扰所述密钥的所述至少部分,以及
使得所述密钥的所述至少部分以加扰形式被传输,其中所述加扰至少部分基于至少一个环境条件。
28.一种计算机程序,被配置为使得根据权利要求9到23中的至少一项所述的方法被执行。
CN201480079467.8A 2014-05-26 2014-05-26 用于处理信息的装置、方法以及计算机可读介质 Active CN106416120B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FI2014/050410 WO2015181434A1 (en) 2014-05-26 2014-05-26 Management of cryptographic keys

Publications (2)

Publication Number Publication Date
CN106416120A true CN106416120A (zh) 2017-02-15
CN106416120B CN106416120B (zh) 2019-12-27

Family

ID=54698159

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480079467.8A Active CN106416120B (zh) 2014-05-26 2014-05-26 用于处理信息的装置、方法以及计算机可读介质

Country Status (4)

Country Link
US (1) US10574441B2 (zh)
EP (1) EP3149883B1 (zh)
CN (1) CN106416120B (zh)
WO (1) WO2015181434A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112199699A (zh) * 2020-10-11 2021-01-08 国铁吉讯科技有限公司 字符串的加解密方法、装置、存储介质和处理器

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018060754A1 (en) * 2016-09-30 2018-04-05 Intel Corporation Technologies for multiple device authentication in a heterogeneous network
US10929823B2 (en) * 2017-09-12 2021-02-23 Northwestern University Peer auditing in a blockchain distribution network
EP3742663B1 (en) 2019-05-20 2024-02-07 Nokia Technologies Oy Shared secret generation

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060288238A1 (en) * 2005-06-16 2006-12-21 Microsoft Corporation Enabling bits sealed to an enforceably-isolated environment
CN101202624A (zh) * 2007-12-24 2008-06-18 北京创毅视讯科技有限公司 一种文件传输的方法及系统
US20090268911A1 (en) * 2008-04-25 2009-10-29 International Business Machines Corporation Securing Wireless Body Sensor Networks Using Physiological Data
US20110311055A1 (en) * 2010-06-16 2011-12-22 Gilad Parann-Nissany Methods, devices, and media for secure key management in a non-secured, distributed, virtualized environment with applications to cloud-computing security and management
US20120179911A1 (en) * 2003-12-23 2012-07-12 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system
CN102637246A (zh) * 2011-02-10 2012-08-15 汤姆森许可贸易公司 用于产生控制字的方法和设备
US20120243687A1 (en) * 2011-03-24 2012-09-27 Jun Li Encryption key fragment distribution
WO2013171507A1 (en) * 2012-05-18 2013-11-21 Omlis Limited Encryption key generation

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7079653B2 (en) 1998-02-13 2006-07-18 Tecsec, Inc. Cryptographic key split binding process and apparatus
US7177426B1 (en) * 2000-10-11 2007-02-13 Digital Authentication Technologies, Inc. Electronic file protection using location
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
CA2369304A1 (en) 2002-01-30 2003-07-30 Cloakware Corporation A protocol to hide cryptographic private keys
WO2007149977A2 (en) 2006-06-21 2007-12-27 Rf Code, Inc. Location-based security, privacy, access control and monitoring system
GB2447674B (en) 2007-03-21 2011-08-03 Lancaster University Generation of a cryptographic key from device motion
US8156318B2 (en) 2008-06-04 2012-04-10 Intel Corporation Storing a device management encryption key in a network interface controller
FR2935572B1 (fr) * 2008-08-28 2013-01-11 Eric Andre Fouchard Procedes securises de transmission et de reception de donnees entre terminaux comprenant des moyens de communication en champ proche, et terminaux correspondants
US8171292B2 (en) 2009-04-08 2012-05-01 Research In Motion Limited Systems, devices, and methods for securely transmitting a security parameter to a computing device
US9165158B2 (en) * 2010-08-17 2015-10-20 Hewlett-Packard Development Company, L.P. Encryption key management using distributed storage of encryption-key fragments
JP2014512154A (ja) 2011-05-24 2014-05-19 エンパイア テクノロジー ディベロップメント エルエルシー 実世界オブジェクトを使用する暗号化
US8621237B1 (en) 2011-06-30 2013-12-31 Emc Corporation Protecting against cryptographic key exposure in source code
GB2496841B (en) 2011-11-15 2016-07-20 Rosberg System As Method of securing a computing device
US8295490B1 (en) 2011-12-13 2012-10-23 Google Inc. Method and system for storing and providing an encryption key for data storage

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120179911A1 (en) * 2003-12-23 2012-07-12 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system
US20060288238A1 (en) * 2005-06-16 2006-12-21 Microsoft Corporation Enabling bits sealed to an enforceably-isolated environment
CN101202624A (zh) * 2007-12-24 2008-06-18 北京创毅视讯科技有限公司 一种文件传输的方法及系统
US20090268911A1 (en) * 2008-04-25 2009-10-29 International Business Machines Corporation Securing Wireless Body Sensor Networks Using Physiological Data
US20110311055A1 (en) * 2010-06-16 2011-12-22 Gilad Parann-Nissany Methods, devices, and media for secure key management in a non-secured, distributed, virtualized environment with applications to cloud-computing security and management
CN102637246A (zh) * 2011-02-10 2012-08-15 汤姆森许可贸易公司 用于产生控制字的方法和设备
US20120243687A1 (en) * 2011-03-24 2012-09-27 Jun Li Encryption key fragment distribution
WO2013171507A1 (en) * 2012-05-18 2013-11-21 Omlis Limited Encryption key generation

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112199699A (zh) * 2020-10-11 2021-01-08 国铁吉讯科技有限公司 字符串的加解密方法、装置、存储介质和处理器

Also Published As

Publication number Publication date
EP3149883A1 (en) 2017-04-05
US10574441B2 (en) 2020-02-25
CN106416120B (zh) 2019-12-27
EP3149883A4 (en) 2018-01-03
US20170093566A1 (en) 2017-03-30
WO2015181434A1 (en) 2015-12-03
EP3149883B1 (en) 2019-04-24

Similar Documents

Publication Publication Date Title
ES2836114T3 (es) Método de envío de información, método de recepción de información, aparato y sistema
CN106471768B (zh) 用于建立安全通信信道的方法和装置
KR101894232B1 (ko) 클라우드-보조 암호화를 위한 방법 및 장치
JP5739072B2 (ja) 共有エフェメラル・キー・データのセットを用いるエクスチェンジを符号化するためのシステム及び方法
US11210658B2 (en) Constructing a distributed ledger transaction on a cold hardware wallet
US10659226B2 (en) Data encryption method, decryption method, apparatus, and system
CN107851167A (zh) 在计算环境中保护计算数据的技术
US20090327724A1 (en) Two-way authentication between two communication endpoints using a one-way out-of-band (oob) channel
CN105553951A (zh) 数据传输方法和装置
CN105993146A (zh) 不访问私钥而使用公钥密码的安全会话能力
CN106716914A (zh) 用于漫游的受保护内容的安全密钥管理
WO2019056957A1 (zh) 数据处理、身份认证方法及系统、终端
CN107453880B (zh) 一种云数据安全存储方法和系统
CN104756441A (zh) 用于数据访问控制的方法和装置
CA3178204A1 (en) Secure messaging between cryptographic hardware modules
CN113840266B (zh) 蓝牙配对方法、装置、系统、电子设备和存储介质
CN104010297B (zh) 无线终端配置方法及装置和无线终端
Bajwa mHealth security
WO2016161583A1 (zh) 一种gprs系统密钥增强的方法、sgsn设备、ue、hlr/hss及gprs系统
CN105025472B (zh) 一种wifi接入点加密隐藏及发现的方法及其系统
CN109525388B (zh) 一种密钥分离的组合加密方法及系统
JP2016136717A (ja) セキュアな聴覚装置の通信のための装置および関係する方法
CN112806041B (zh) 一种密钥生成方法、设备及系统
CN106416120A (zh) 加密密钥的管理
CN104168565A (zh) 一种非可信无线网络环境下智能终端安全通讯的控制方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant