DE112012007169T5 - In einem Kabel eingebettete aktive Komponente - Google Patents

In einem Kabel eingebettete aktive Komponente Download PDF

Info

Publication number
DE112012007169T5
DE112012007169T5 DE112012007169.7T DE112012007169T DE112012007169T5 DE 112012007169 T5 DE112012007169 T5 DE 112012007169T5 DE 112012007169 T DE112012007169 T DE 112012007169T DE 112012007169 T5 DE112012007169 T5 DE 112012007169T5
Authority
DE
Germany
Prior art keywords
cable
data
active component
computing device
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE112012007169.7T
Other languages
English (en)
Inventor
Kent E. Biggs
Michael A. Provencher
Thomas J. Flynn
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of DE112012007169T5 publication Critical patent/DE112012007169T5/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Die Beispiele zeigen ein Kabel für sichere Datenübertragungen auf. Die Beispiele des Kabels umfassen einen Steckverbinder für den Anschluss an ein Datenverarbeitungsgerät zur Datenübertragung. Weiter umfassen die Beispiele des Kabels eine aktive Komponente, die mit dem Steckverbinder gekoppelt und in dem Kabel eingebettet ist. Die aktive Komponente soll mindestens eine der Funktionen der Verschlüsselung und Entschlüsselung der über das Kabel übertragenen Daten ausführen.

Description

  • HINTERGRUND
  • Einzelhandelslösungen konzentrieren sich zunehmend auf die Kommunikation zwischen Peripheriegeräten und einem Kassensystem. Peripheriegeräte, die mit dem Kassensystem kommunizieren, können sensible Informationen übertragen, wie zum Beispiel Kreditkartendaten und/oder personenbezogene Informationen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • In den beigefügten Zeichnungen beziehen sich gleiche Nummerierungen auf gleiche Komponenten oder Blöcke, wobei:
  • 1A eine Übersichtszeichnung eines Beispielkabels ist, das einen Steckverbinder und eine aktive Komponente für die sichere Datenübertragung zu einem Datenverarbeitungsgerät umfasst;
  • 1B eine Übersichtszeichnung eines Beispielkabels mit einem zusätzlichen Steckverbinder und einer aktiven Komponente für die sichere Datenübertragung zwischen einem Peripheriegerät und einem Datenverarbeitungsgerät ist;
  • 2 ein Kommunikationsdiagramm für eine Beispielkommunikation zwischen einem Datenverarbeitungsgerät und einem Peripheriegerät über ein Kabel mit einem Steckverbinder und einer aktiven Komponente ist;
  • 3 ein Ablaufschema für ein Beispielverfahren zur Bestimmung der Kopfdaten und der Rahmendaten für die Verschlüsselung der Rahmendaten durch eine im Kabel integrierte aktive Komponente ist;
  • 4 ein Ablaufschema für ein Beispielverfahren zur Identifizierung eines Datenverarbeitungsgeräts ist, welches mit einem Kabel für die Sicherheit kompatibel ist, Übermittlung eines für das Datenverarbeitungsgerät spezifischen Schlüssels an eine im Kabel integrierte aktive Komponente für die Verschlüsselung und Entschlüsselung sowie Bestimmung der Kopfdaten und Rahmendaten für die Verschlüsselung der Rahmendaten; und
  • 5 eine Übersichtszeichnung eines Beispiel-Datenverarbeitungsgeräts mit einem Prozessor zur Identifizierung von Kopfdaten im Datenstrom, Verschlüsselung der mit den Kopfdaten verbundenen Rahmendaten durch Empfang eines für das Datenverarbeitungsgerät spezifischen Schlüssels und Übermittlung der verschlüsselten Rahmendaten ist.
  • DETAILLIERTE BESCHREIBUNG
  • Peripheriegeräte, die mit Kassensystemen kommunizieren, können sensible Informationen übertragen, die anfällig für Manipulationen und/oder Datenschutzprobleme sein können. Die Übertragung der sensiblen Informationen (d. h. Daten) zwischen verschiedenen Geräten kann unsicher sein. Zum Beispiel können Daten verschlüsselt werden, wenn sie auf Geräteebene empfangen werden, was es Personen ermöglichen kann, die über das Kabel übertragenen Daten zu manipulieren.
  • Zusätzlich ist es kostenintensiv, einen Verschlüsselungsschutz für jedes Gerät zur Verfügung zu stellen, da sich dadurch die Kosten der Komponenten und die Komplexität der Konstruktion erhöhen.
  • Zur Lösung dieser Probleme sehen die hier aufgezeigten Ausführungsbeispiele ein Kabel vor, das einen Steckverbinder für die Datenübertragung zu und von einem Datenverarbeitungsgerät umfasst. Zusätzlich umfasst das Kabel eine aktive Komponente, die mit dem Steckverbinder gekoppelt und in dem Kabel eingebettet ist. Die aktive Komponente soll mindestens eine der Funktionen der Verschlüsselung und Entschlüsselung der über das Kabel übertragenen Daten ausführen. Die Verschlüsselung und/oder Entschlüsselung auf Ebene des Kabels bietet einen sicheren Mechanismus für die Übertragung sensibler Daten zwischen verschiedenen Geräten. Darüber hinaus ermöglicht die Verschlüsselung und/oder Entschlüsselung auf Ebene des Kabels statt in jedem Gerät die Bewegung der Daten innerhalb eines Systems ohne höhere Kosten oder eine erhöhte Komplexität der Konstruktion. Außerdem schafft die Verschlüsselung und/oder Entschlüsselung innerhalb des Kabels eine einheitlichere Umsetzung des Schutzes über verschiedene Systeme hinweg.
  • In einer anderen Ausführungsform nutzt die aktive Komponente einen für das Datenverarbeitungsgerät spezifischen Schlüssel zur Ausführung von mindestens einer der Funktionen der Verschlüsselung und Entschlüsselung der über das Kabel übertragenen Daten. Die Nutzung eines für das Datenverarbeitungsgerät spezifischen Schlüssels verhindert einen unbefugten Austausch des Kabels, da das Datenverarbeitungsgerät die Vertrauenswürdigkeit des Kabels überprüfen kann. Das stellt eine zusätzliche Sicherheitsfunktion dar, um Manipulationen durch einen Austausch des Kabels zum Anfangen der sensiblen Daten zu verhindern.
  • In einer weiteren Ausführungsform bleibt die in dem Kabel eingebettete aktive Komponente passiv, bis sie den für das Datenverarbeitungsgerät spezifischen Schlüssel erhält. Wenn es passiv bleibt, führt das Kabel keine Verschlüsselung bzw. Entschlüsselung aus, bis es den Schlüssel erhält. Das ermöglicht es dem Datenverarbeitungsgerät, ein vertrauenswürdiges Gerät zu erkennen und den Schlüssel für die Verschlüsselung bzw. Entschlüsselung an das Kabel zu übergeben. Das bietet zusätzliche Sicherheit, da das Kabel keine Verschlüsselung bzw. Entschlüsselung ausführen kann, wenn es für den Betrieb mit einem anderen Datenverarbeitungsgerät in ein anderes System gebracht wird. Der Erhalt des spezifischen Schlüssels für das Datenverarbeitungsgerät dient der sicheren Kopplung des Kabels mit dem System.
  • Zusammenfassend bieten die hier aufgezeigten Ausführungsbeispiele einen sicheren Mechanismus für die Verschlüsselung und/oder Entschlüsselung sensibler Daten innerhalb eines Kabels für die Übertragung zwischen verschiedenen Geräten. Darüber hinaus bieten die hier aufgezeigten Ausführungsbeispiele eine standardmäßige Umsetzung für den Schutz über verschiedene Systeme hinweg.
  • Mit Bezug auf die Abbildungen ist 1A ein Blockdiagramm eines Kabels 102 mit einem Steckverbinder 104 und einer aktiven Komponente 108 für die sichere Datenübertragung zu einem Datenverarbeitungsgerät 110.
  • Das Datenverarbeitungsgerät 110 umfasst einen Anschlussbereich 112 für den Anschluss des Steckverbinders 104 zur Datenübertragung über das Kabel 102 zwischen einem Datenverarbeitungsgerät 110 und einem Peripheriegerät. Das Peripheriegerät 114 ist in 1B dargestellt.
  • Das Kabel 102 umfasst den Steckverbinder 104, das Gehäuse 106 und die eingebettete oder integrierte aktive Komponente 108 zur Ausführung mindestens einer der Funktionen der Verschlüsselung und Entschlüsselung von Datenkommunikationen, die über das Kabel 102 übertragen werden. Die Datenkommunikationen können Bits, Bytes, Datenpakete und/oder Datenströme für die Übertragung zwischen den Geräten 110 bzw. 114 umfassen. Das Kabel 102 kann als solches Leitungen, Isolierung und andere Materialien zur Übertragung der Daten durch die Leitungen an die Geräte 110 bzw. 114. Die Ausführung mindestens einer der Funktionen der Verschlüsselung und Entschlüsselung der über das Kabel 102 übertragenen Daten durch die im Kabel 102 integrierte Komponente 108 bietet einen gewissen Sicherheitsgrad für sensible Daten. Ausführungsformen des Kabels 102 umfassen ein USB-Kabel (Universal Serial Bus), ein Glasfaserkabel, ein Faserkabel, ein Netzwerkkabel, ein Stromkabel, ein Koaxialkabel oder eine andere Art von Kabel, die in der Lage ist, Datenübertragungen zwischen dem Datenverarbeitungsgerät 110 und/oder dem Peripheriegerät 114 zu ermöglichen. In einer weiteren Ausführungsform erhält die aktive Komponente 108 einen spezifischen Schlüssel für das Datenverarbeitungsgerät 110, um mindestens einer der Funktionen der Verschlüsselung und Entschlüsselung der über das Kabel 102 übertragenen Daten auszuführen. Die Bereitstellung eines für das Datenverarbeitungsgerät 110 spezifischen Schlüssels verhindert einen unbefugten Austausch des Kabels 102 in einem anderen System mit einem anderen Datenverarbeitungsgerät, da nach der Installation des Kabels 102 mit dem System nach 1A das Kabel 102 wieder in einen passiven Kabeltyp umgewandelt werden kann. Die Rückumwandlung in einen passiven Kabeltyp verhindert einen unbefugten Austausch (z. B. das Auswechseln) des Kabels 102 und/oder des Systems, in dem das Kabel 102 benutzt wird. Der passive Kabeltyp übermittelt Daten, ohne mindestens eine der Funktionen der Verschlüsselung oder Entschlüsselung auszuführen. In einer weiteren Ausführungsform wird das Kabel 102, nachdem die aktive Komponente 108 den spezifischen Schlüssel für das Datenverarbeitungsgerät 110 erhalten hat, als aktiver Kabeltyp betrachtet, da es mindestens einer der Funktionen der Verschlüsselung und Entschlüsselung der über das Kabel 102 übertragenen Daten ausführt. Die Installation des Kabels 102 in dem System nach 1A ermöglicht es dem Kabel 102, in einem bestimmten System mit diesem bestimmten Datenverarbeitungsgerät 110 zu arbeiten. Ein Hacker kann zum Beispiel das Kabel 102 gegen ein unsicheres Kabel austauschen (d. h. ohne die aktive Komponente 108), welches keine Sicherheit für die über das Kabel 102 übermittelten Daten bietet.
  • Die aktive Komponente 108 ist eine elektrische Komponente, die mit dem Steckverbinder 104 gekoppelt und in dem Kabel 102 integriert ist und der Verschlüsselung bzw. Entschlüsselung der über das Kabel 102 übertragenen Daten dient. So kann die aktive Komponente 108 in dem Kabel 102 eingebettet, integriert und/oder ein wesentlicher Bestandteil davon sein. Die aktive Komponente 108 umfasst ein Gehäuse 106 als Teil des Kabels 102, das die aktive Komponente 108 vor äußeren Einwirkungen schützen soll.
  • Die aktive Komponente 108 umfasst maschinenausführbare Anweisungen für den Empfang der Daten für die Übertragung der Daten über das Kabel 102 zur Ausführung der Verschlüsselung und/oder Entschlüsselung der Daten. Die Verschlüsselung und/oder Entschlüsselung der Daten im Kabel 102 durch die aktive Komponente 108 bietet eine einheitlichere Sicherheit, ohne die Konstruktionskosten und die Komplexität auf jeder Geräteebene zu erhöhen. Zusätzlich verhindert dies die Manipulation der Daten über das Kabel 102, da die Daten vor der Übertragung über das Kabel 102 verschlüsselt werden können. In einer anderen Ausführungsform bleibt die aktive Komponente 108 passiv (d. h. ohne die Ausführung der Verschlüsselung bzw. Entschlüsselung), bis sie einen spezifischen Schlüssel für das Datenverarbeitungsgerät 110 für die Ausführung der Verschlüsselung der Daten über das Kabel 102 erhält. Ausführungsformen der aktiven Komponente umfassen beispielsweise einen Siliziumchip, einen Steuerbaustein, einen Prozessor, einen integrierten Schaltkreis, eine Zentraleinheit (CPU) oder eine andere Art einer elektronischen Komponente, die in der Lage ist, die Verschlüsselung und/oder Entschlüsselung der über das Kabel 102 übertragenen Daten auszuführen.
  • Bei dem Gehäuse 106 handelt es sich um eine äußere Hülle, die Störungen der aktiven Komponente 108 durch Partikel und andere äußere Einwirkungen verhindert. Das Gehäuse 106 schützt die aktive Komponente 108 vor verschiedenen Umwelteinwirkungen wie beispielsweise Stößen, Vibrationen, Wasser, Staub usw., um die Unversehrtheit der aktiven Komponente 108 und ihrer verschiedenen Verbindungen zu gewährleisten. In einer weiteren Ausführungsform bietet das Gehäuse 106 Sicherheit, indem es die aktive Komponente 108 von äußeren Einflüssen abschirmt. Die äußere Hülle des Gehäuses 106 kann aus verschiedenen Materialien wie zum Beispiel Kunststoff, Silikon oder anderen Materialarten bestehen, die den Schutz der aktiven Komponente 108 gewährleisten.
  • Der Steckverbinder 104 dient der Verbindung des Kabels 102 mit dem Datenverarbeitungsgerät 110. Bei dem Steckverbinder 104 handelt es sich um eine elektromechanische Komponente des Kabels 102 für den Anschluss des Kabels 102 an das Datenverarbeitungsgerät 110 zur Herstellung einer elektrischen Verbindung zwischen dem Kabel 102 und dem Datenverarbeitungsgerät 110. Obwohl 1A den Steckverbinder 104 als standardmäßigen USB-Stecker Typ A darstellt, sollen die Ausführungsformen nicht auf diese Darstellung beschränkt sein, da der Steckverbinder 104 auch einen standardmäßigen USB-Stecker Typ B umfassen kann. Zusätzlich sollte der Steckverbinder 104 nicht auf standardmäßige USB-Stecker als Form des für die Systeme nach den 1A1B genutzten Steckverbinders 104 beschränkt sein, abhängig vom Typ des Kabels 102. Zum Beispiel kann mit einem Ethernet-Kabel ein modularer Stecker wie zum Beispiel 8P8C verwendet werden, während mit einem Kabel des Typs RS-232 D-Subminiatur-Steckverbinder eingesetzt werden können. Solche Ausführungsformen des Steckverbinders 104 umfassen einen modularen Stecker, einen D-Subminiatur-Steckverbinder, einen USB-Stecker, einen Stromstecker, einen Hochfrequenzstecker, einen Gleichstromstecker bzw. irgendeine Kombination der Steckertypen. Weiter kann das Kabel 102 einen zusätzlichen Steckverbinder wie in 1B für die Verbindung mit einem Peripheriegerät umfassen. Das Kabel 102 überträgt verschlüsselte und entschlüsselte Daten zwischen dem Datenverarbeitungsgerät 110 und dem Peripheriegerät 114.
  • Das Datenverarbeitungsgerät 110 umfasst den Anschlussbereich 112 zur Aufnahme des Steckverbinders 104 für die Datenkommunikation über das Kabel 102 zu einem anderen Datenverarbeitungsgerät oder dem Peripheriegerät 114. In einer anderen Ausführungsform empfängt das Datenverarbeitungsgerät 110 verschlüsselte Daten über das Kabel 102 für den Empfang durch eine Anwendung bzw. ein Betriebssystem auf dem Datenverarbeitungsgerät 110. In dieser Ausführungsform entschlüsselt das Datenverarbeitungsgerät 110 die Daten für die Verarbeitung. In einer weiteren Ausführungsform empfängt das Datenverarbeitungsgerät 110 verschlüsselte Daten über das Kabel 102 zur Übertragung an ein Netzwerk für die Verarbeitung der verschlüsselten Daten. In dieser Ausführungsform werden die verschlüsselten Daten über das Netzwerk übertragen und dann in dem Netzwerk entschlüsselt. Ausführungsform des Datenverarbeitungsgeräts 110 umfassen ein Host-Gerät, ein Kassensystem, einen Personal Computer, einen Desktop-Computer, einen Laptop, ein Mobilgerät, ein Tablet, eine Spielkonsole oder ein anderes Elektrogerät, das einen Anschlussbereich 112 für die Kommunikation zwischen Geräten durch die Datenübertragung über das Kabel 102 umfassen kann.
  • 1B ist eine Übersichtszeichnung eines Beispielkabels 102 mit einem zusätzlichen Steckverbinder 118 und einer aktiven Komponente 108 für die sichere Datenübertragung zwischen einem Peripheriegerät 114 und einem Datenverarbeitungsgerät 110. 1B stellt das andere Ende des Kabels 102 mit dem zusätzlichen Steckverbinder 118 dar, um die Anschlüsse für die Datenübertragung zwischen den Geräten 110 und 114 zu illustrieren. Zusätzlich, obwohl 1A und 1B die aktive Komponente 108 als einzelne Komponente für die Verschlüsselung und/oder Entschlüsselung darstellen, kann das Kabel 102 mindestens zwei aktive Komponenten 108 für die Verschlüsselung vor der Übertragung und die Entschlüsselung beim Empfang für die Verarbeitung auf dem Gerät 110 oder 114 umfassen. Das Kabel 102 und das Gehäuse 120 können in ihrer Struktur dem Kabel 102 und dem Gehäuse 106 gemäß 1A ähneln.
  • Der zusätzliche Steckverbinder 118 stellt das entgegengesetzte Ende des Kabels 102 vom Steckverbinder 104 dar. Der zusätzliche Steckverbinder 118 verbindet das Peripheriegerät 114 über den Anschluss 116 mit dem Kabel 102. Durch die Verbindung mit dem Peripheriegerät 114 kann das Kabel 102 Daten zwischen den Geräten 110 und 114 übertragen. Zusätzlich, um die Daten zwischen den Geräten 110 und 114 sicher zu übertragen, umfasst das Kabel 102 die integrierte aktive Komponente 108, um mindestens eine der Funktionen der Verschlüsselung bzw. Entschlüsselung der Daten auszuführen. Außerdem, obwohl 1B den zusätzlichen Steckverbinder 118 als standardmäßigen Stecker darstellt, sollen die Ausführungsformen nicht auf die für Illustrationszwecke dargestellte Form beschränkt sein. Zum Beispiel kann es sich bei dem zusätzlichen Steckverbinder 118 um einen anderen Steckertyp als den Steckverbinder 104 nach 1A handeln, oder die Steckverbinder 104 und 118 können ähnliche Steckertypen umfassen. Die Ausführungsformen des zusätzlichen Steckverbinders 118 umfassen einen modularen Stecker, einen D-Subminiatur-Steckverbinder, einen USB-Stecker, einen Stromstecker, einen Hochfrequenzstecker, einen Gleichstromstecker bzw. irgendeine Kombination der Steckertypen.
  • Der Anschluss 116 ist der Bereich an dem Peripheriegerät 116 für den Anschluss des anderen Endes des Kabels 102 zur Datenübertragung zwischen den Geräten 110 und 114. Das Peripheriegerät 114 umfasst ein elektronisches Gerät wie zum Beispiel ein Kassensystem für Datenkommunikationen mit dem Datenverarbeitungsgerät 110 über das Kabel 102. Zum Beispiel kann das Peripheriegerät 114 einen Kreditkartenleser umfassen und davon die Daten zur Verarbeitung an eine Anwendung auf dem Datenverarbeitungsgerät 110 übertragen. Die von dem Peripheriegerät 114 übertragenen Kreditkarteninformationen können sensibel im Hinblick auf Manipulationen sein und können daher vor der Übertragung über das Kabel 102 an das Datenverarbeitungsgerät 110 in der aktiven Komponente 108 verschlüsselt werden.
  • Ausführungsformen des Peripheriegeräts 114 umfassen einen Strichcode-Scanner, Zubehörteile von Datenverarbeitungsgeräten, eine Maus, eine Tastatur, einen Scanner, einen Drucker, einen Kassenzetteldrucker, ein Strichcode-Lesegerät, eine Waage, eine Kassenschublade oder andere Elektrogeräte, die in der Lage sind, Daten durch das Kabel 102 zu übertragen und zu empfangen.
  • 2 ist ein Kommunikationsdiagramm für eine Beispielkommunikation zwischen einem Datenverarbeitungsgerät 210 und einem Peripheriegerät 214 über ein Kabel 202 mit einem Steckverbinder 204 und einer aktiven Komponente 208. Das Datenverarbeitungsgerät 210, das Kabel 202, der Steckverbinder 204, die aktive Komponente 208 und das Peripheriegerät 214 können in ihrem Aufbau und ihrer Funktion dem Datenverarbeitungsgerät 110, dem Kabel 102, dem Steckverbinder 104, der aktiven Komponente 108 und dem Peripheriegerät 114 nach 1A1B ähneln.
  • Das Datenverarbeitungsgerät 210 überträgt einen Datenstrom über das Kabel 202 und durch den Steckverbinder 204 an die aktive Komponente 208. Die aktive Komponente 208 identifiziert die Kopfdaten und die dazugehörigen Rahmendaten im Datenstrom. Durch die Identifizierung der Kopfdaten und der Rahmendaten kann die aktive Komponente 208 die Rahmendaten zur Verschlüsslung von den Kopfdaten trennen. Die aktive Komponente 208 kann weiter einen Schlüssel von dem Datenverarbeitungsgerät 210 empfangen, um die aus dem Datenstrom identifizierten Rahmendaten zu verschlüsseln. Die Kopfdaten gelten als ergänzende Daten, die zu Beginn des Datenstroms stehen und die übrigen Daten (d. h. die Rahmendaten) zu beschreiben, ohne die anderen Daten direkt zu enthalten. Die Kopfdaten umfassen ergänzende Daten, um die aktive Komponente 208 anzuweisen, die übrigen Daten zu verschlüsseln. Die Rahmendaten sind der Teil des Datenstroms, der möglicherweise sensible Daten umfasst. Zum Beispiel können die Kopfdaten den Umfang der Rahmendaten beschreiben und die Rahmendaten können Kreditkarteninformationen zur Verarbeitung auf dem Datenverarbeitungsgerät 210 enthalten.
  • Die Identifizierung der Kopfdaten ermöglicht es der aktiven Komponente 208, den Anfang eines Datenstroms zu erkennen und den Aspekt der Daten zu identifizieren, die eventuell aufgrund ihrer sensiblen Natur und von Datenschutzbestimmungen geschützt werden müssen. Die aktive Komponente 208 kann dann diese sensiblen Daten (d. h. die Rahmendaten) mit dem von dem Datenverarbeitungsgerät 210 erhaltenen Schlüssel verschlüsseln, um sie dann an das Peripheriegerät 214 zu übertragen. Das Peripheriegerät 214 erhält die verschlüsselten Rahmendaten zur Entschlüsselung und weiteren Verarbeitung. Das Peripheriegerät 214 kann die verschlüsselten Rahmendaten mithilfe des spezifischen Schlüssels des Datenverarbeitungsgeräts 210 entschlüsseln. Der Schlüssel dient als Werkzeug zur Verschlüsselung bzw. Entschlüsselung der Daten und kann auf dem Peripheriegerät 214 gespeichert sein oder zusammen mit den verschlüsselten Rahmendaten übertragen werden. Die in dem Kabel 202 eingebettete aktive Komponente 208 kann den Schlüssel für die Berechnung der Hashfunktion der Rahmendaten nutzen, während das Peripheriegerät 214 mithilfe des Schlüssels die Hashfunktion bei den Daten rückgängig machen kann.
  • In diesem Zusammenhang können das Datenverarbeitungsgerät 210, das Kabel 202 und das Peripheriegerät 214 einen gemeinsamen Schlüssel haben. Der gemeinsame Schlüssel kann anhand einer Liste authentifizierter Geräte 210 und 214 autorisiert oder mit den verschlüsselten Rahmendaten übertragen werden.
  • In einer anderen Ausführungsform kann die aktive Komponente 208 den Schlüssel dazu nutzen, über das Kabel 202 übertragene verschlüsselte Daten vor deren Eingang auf dem Datenverarbeitungsgerät 210 oder dem Peripheriegerät 214 zu entschlüsseln. In einer weiteren Ausführungsform hat das Datenverarbeitungsgerät 210 einen spezifischen Schlüssel, um einen unbefugten Austausch des Kabels 202 zu verhindern. Zum Beispiel kann das Datenverarbeitungsgerät 210 ein Signal von der in dem Kabel 202 integrierten aktiven Komponente 208 erhalten, um vor der Übertragung des Schlüssels die Vertrauenswürdigkeit des Kabels 202 zu überprüfen. Das Signal kann eine Art Kennung enthalten, an der das Datenverarbeitungsgerät 210 erkennen kann, dass das Kabel 202 vertrauenswürdig ist. Die Benutzung eines spezifischen Schlüssels für das Datenverarbeitungsgerät 210 bietet zusätzliche Sicherheit bzw. zusätzlichen Schutz, da sich die aktive Komponente 208 gegenüber dem Datenverarbeitungsgerät 210 identifizieren muss, um den Schlüssel von dem Datenverarbeitungsgerät 210 zu erhalten. Zusätzlich verhindert dies einen eventuellen unbefugten Austausch des Kabels 202 und/oder des Datenverarbeitungsgeräts 210.
  • 3 ist ein Flussdiagramm für ein Beispielverfahren zur Bestimmung der Kopfdaten und der Rahmendaten für die Verschlüsselung der Rahmendaten durch eine im Kabel integrierte aktive Komponente. Bei der Beschreibung von 3 sind Bezugnahmen auf die Komponenten den 1A1B möglich, um kontextuelle Beispiele anzubringen. Außerdem, obwohl 3 als an den aktiven Komponenten 108 und 208 gemäß den 12 umgesetzt beschrieben wird, kann sie auch an anderen geeigneten Komponenten ausgeführt werden. Zum Beispiel kann 3 in Form von ausführbaren Anweisungen auf einem maschinenlesbaren Speichermedium 504 gemäß 5 umgesetzt werden.
  • In Vorgang 302 bestimmt die aktive Komponente die Kopfdaten. In einer anderen Ausführungsform empfängt Vorgang 302 einen Datenstrom, der Kopfdaten und Rahmendaten enthält. Die Kopfdaten beschreiben die anderen über das Kabel übertragenen Daten und können Informationen enthalten wie die Art der Daten, die Daten des Geräts, von dem der Datenstrom ausgeht, den Umfang des Datenstroms, ob die Daten verschlüsselt oder entschlüsselt werden, oder ob die Daten synchron oder asynchron sind usw. Die Kopfdaten können auch als Flag dienen, um der aktiven Komponente anzuzeigen, dass der Datenstrom sensible Daten enthält und die sensiblen Daten verschlüsselt werden sollen. In einer weiteren Ausführungsform verschlüsselt die aktive Komponente die Rahmendaten, ohne die Kopfdaten zu verschlüsseln. Auf diese Weise kann der Datenstrom, der sowohl die Kopfdaten als auch die verschlüsselten Rahmendaten enthält, von dem Datenverarbeitungsgerät bzw. dem Peripheriegerät zur Entschlüsselung und Verarbeitung durch eine Anwendung auf dem Datenverarbeitungsgerät bzw. dem Peripheriegerät erkannt werden.
  • In Vorgang 304 bestimmt die in dem Kabel integrierte aktive Komponente die mit den Kopfdaten verbundenen Rahmendaten. Nach der Identifizierung der Kopfdaten in Vorgang 302 bestimmt die aktive Komponente die Rahmendaten, die in Vorgang 306 verschlüsselt werden sollen.
  • In Vorgang 306 verschlüsselt die in dem Kabel integrierte aktive Komponente die Rahmendaten. In einer Ausführungsform erhält die aktive Komponente einen für das Datenverarbeitungsgerät spezifischen Schlüssel für die Verschlüsselung und Entschlüsselung der Rahmendaten. In einer anderen Ausführungsform umfasst der Vorgang 306 den Empfang von verschlüsselten Daten durch ein Betriebssystem oder eine Anwendung auf dem Datenverarbeitungssystem. In einer weiteren Ausführungsform umfasst Vorgang 306 die Übertragung der verschlüsselten Daten von einem Datenverarbeitungsgerät an eine Anwendung in einem Netzwerk.
  • 4 ist ein Ablaufschema für ein Beispielverfahren zur Identifizierung eines Datenverarbeitungsgeräts, das mit einem Kabel für die Sicherheit kompatibel ist, Übermittlung eines für das Datenverarbeitungsgerät spezifischen Schlüssels an eine im Kabel integrierte aktive Komponente für die Verschlüsselung und Entschlüsselung sowie Bestimmung der Kopfdaten und Rahmendaten für die Verschlüsselung der Rahmendaten. Bei der Beschreibung von 4 sind Bezugnahmen auf Komponenten der 1A1B möglich, um kontextuelle Beispiele anzubringen. Außerdem, obwohl 4 als an den aktiven Komponenten 108 und 208 gemäß den 12 umgesetzt beschrieben wird, kann sie auch an anderen geeigneten Komponenten ausgeführt werden. Zum Beispiel kann 4 in Form von ausführbaren Anweisungen auf einem maschinenlesbaren Speichermedium 504 gemäß 5 umgesetzt werden.
  • In Vorgang 402 kann die aktive Komponente das Datenverarbeitungsgerät als kompatibel und/oder vertrauenswürdig für die Benutzung mit dem Kabel identifizieren. Vorgang 402 kann die Übertragung eines Signals von der aktiven Komponente an das Datenverarbeitungsgerät zur Authentifizierung beinhalten. In einer anderen Ausführungsform kann die aktive Komponente das Datenverarbeitungsgerät als Teil einer Klasse von Datenverarbeitungsgeräten identifizieren, mit denen das Kabel für die Ausführung mindestens einer der Funktionen der Verschlüsselung oder Entschlüsselung kompatibel ist. Die Klasse von Datenverarbeitungsgeräten kann als die Geräte identifiziert werden, die für die Benutzung mit dem Kabel vertrauenswürdig sind. In einer weiteren Ausführungsform umfasst die Identifizierung des Datenverarbeitungsgeräts als kompatibel mit dem Kabel die Übertragung eines gemeinsamen Schlüssels für jedes vertrauenswürdige Gerät zur Verschlüsselung und/oder Entschlüsselung in Vorgang 410.
  • In Vorgang 404 empfängt die in dem Kabel integrierte aktive Komponente einen Schlüssel für die Verschlüsselung und/oder Entschlüsselung der Daten über das Kabel. Damit eine Anwendung, ein Dienst und/oder ein Gerät auf die verschlüsselten Daten zugreifen können, müssen diese ggf. auf einen privaten Schlüssel für die Entschlüsselung der verschlüsselten Daten zugreifen. In einer Ausführungsform wird eine Authentifizierungsliste von Geräten und/oder Anwendungen bereitgehalten, sodass zugelassene Einheiten Zugriff auf den Schlüssel haben. Die Pflege der Authentifizierungsliste bietet ein zusätzliches Maß an Sicherheit, sodass vertrauenswürdige Einheiten Zugriff auf den Schlüssel haben. Zum Beispiel können fünf Kreditkartenlesegeräte mit bestimmten Seriennummern für die Verschlüsselung der Kreditkarteninformationen über ein bestimmtes Kabel autorisiert sein. Die Kreditkarteninformationen können dann in diesem bestimmten Kabel verschlüsselt werden, wenn sie zur weiteren Verarbeitung an ein Host-Gerät übertragen werden. Diese Kreditkartenlesegeräte können einen gemeinsamen Schlüssel für die Verschlüsselung der Daten über das Kabel vom Host-Gerät erhalten.
  • Bei den Vorgängen 406408 bestimmt die aktive Komponente in dem Kabel die Kopfdaten und ermittelt die zu den Kopfdaten gehörenden Rahmendaten. In Vorgang 410 verschlüsselt die aktive Komponente die in Vorgang 408 identifizierten Rahmendaten. Die Vorgänge 406408 können in ihrem Aufbau den Vorgängen 302306 gemäß 3 ähneln.
  • 5 ist eine Übersichtszeichnung eines Beispiel-Datenverarbeitungsgeräts 500 mit einem Prozessor 502 zur Identifizierung von Kopfdaten in einem Datenstrom, Verschlüsselung der mit den Kopfdaten verbundenen Rahmendaten durch Empfang eines für das Datenverarbeitungsgerät spezifischen Schlüssels und Übermittlung der verschlüsselten Rahmendaten. Obwohl das Datenverarbeitungsgerät 500 einen Prozessor 502 und ein maschinenlesbares Speichermedium 504 umfasst, kann es auch andere Komponenten beinhalten, die für eine fachkundige Person nützlich sind. Zum Beispiel kann das Datenverarbeitungsgerät 500 einen Anschlussbereich 112 gemäß 1 umfassen. Zusätzlich kann das Datenverarbeitungsgerät 500 in seiner Struktur und Funktion den Datenverarbeitungsgeräten 110 und 210 gemäß den Darstellungen in 1 bzw. 2 ähnlich sein.
  • Der Prozessor 502 kann Anweisungen 506512 abrufen, entschlüsseln und ausführen. Ausführungen des Prozessors umfassen einen Mikrochip, einen Chipsatz, einen Mikroprozessor, einen Halbleiter, einen Mikrocontroller, einen Controller, einen Siliziumchip, eine Zentraleinheit (CPU), einen Grafikprozessor (GPU oder VPU) oder andere programmierbare Geräte, die in der Lage sind, die Anweisungen 506512 auszuführen.
  • Insbesondere führt der Prozessor 502: die Anweisungen 506 zur Identifizierung der Kopfdaten in einem Datenstrom; die Anweisungen 508 zur Verschlüsselung der zu den Kopfdaten gehörenden Rahmendaten; die Anweisungen 510 zum Empfang eines für das Datenverarbeitungsgerät spezifischen Schlüssels für die Verschlüsselung der Rahmendaten; und die Anweisungen 512 zur Übertragung der verschlüsselten Rahmendaten aus.
  • Das maschinenlesbare Speichermedium 504 umfasst Anweisungen 506512, die der Prozessor 502 abruft, entschlüsselt und ausführt. Das maschinenlesbare Speichermedium 504 kann eine elektronische, magnetische, optische Speicher- oder Archivierungsvorrichtung, ein Flash-Speicher oder ein anderes physisches Gerät sein, das ausführbare Anweisungen enthält oder speichert. Daher kann das maschinenlesbare Speichermedium 504 zum Beispiel ein Random Access Memory (RAM), einen nichtflüchtigen Speicherbaustein (EEPROM), einen mobilen Datenspeicher, einen Zwischenspeicher, einen Netzwerkspeicher, eine Compactdisc mit Nur-Lese-Speicher (CD-ROM) oder ähnliches umfassen. Das maschinenlesbare Speichermedium 504 als solches kann eine Anwendung und/oder Firmware beinhalten, die unabhängig und/oder zusammen mit dem Prozessor 502 zum Abrufen, Entschlüsseln bzw. Ausführen der Anweisungen auf dem maschinenlesbaren Speichermedium 504 genutzt werden kann. Die Anwendung bzw. Firmware kann auf dem maschinenlesbaren Speichermedium 504 und/oder an einem anderen Speicherort des Datenverarbeitungsgeräts 500 gespeichert werden. In der Beschreibung von 5 wird auf die Komponenten der 1A1B und 2 Bezug genommen, um kontextuelle Beispiele anzubringen.
  • Bei Anweisung 506 identifiziert eine in dem Kabel integrierte aktive Komponente die Kopfdaten aus einem Datenstrom. Der Datenstrom, der über das Kabel zwischen einem Datenverarbeitungsgerät und einem Peripheriegerät übertragen wird, beinhaltet Kopfdaten und Rahmendaten. Die aktive Komponente in dem Kabel empfängt den Datenstrom und unterscheidet die Kopfdaten von den Rahmendaten. Auf diese Weise identifiziert die aktive Komponente die Daten, die sensibel sein können und verschlüsselt die Daten bei Anweisung 508.
  • Bei Anweisung 508 verschlüsselt die aktive Komponente die mit den Kopfdaten verbundenen Rahmendaten, die bei Anweisung 506 identifiziert wurden. Die Rahmendaten gelten als der Teil des Datenstroms, der sensible Daten wie zum Beispiel Kreditkarteninformationen und/oder andere personenbezogene Informationen enthalten kann. Die Verschlüsselung der Rahmendaten durch die im Kabel eingebettete aktive Komponente bietet eine Sicherheit auf Ebene des Kabels, die Manipulationen der sensiblen Informationen durch Dritte auf Geräteebene verhindert. In einer anderen Ausführungsform verschlüsselt die aktive Komponente die Rahmendaten mithilfe eines spezifischen Schlüssels für das Datenverarbeitungsgerät gemäß Anweisung 510.
  • Bei Anweisung 510 empfängt die aktive Komponente den spezifischen Schlüssel für das Datenverarbeitungsgerät für die Verschlüsselung und/oder Entschlüsselung der Rahmendaten. In einer anderen Ausführungsform wird bei Anweisung 510 eine Klasse von Datenverarbeitungsgeräten identifiziert, die mit der in dem Kabel integrierten aktiven Komponente kompatibel sind.
  • Bei Anweisung 512 werden die bei Anweisung 508 verschlüsselten Daten entweder an das Datenverarbeitungsgerät oder das Peripheriegerät übertragen. Anweisung 512 kann die Entschlüsselung der Rahmendaten entweder in dem Datenverarbeitungsgerät oder in dem Peripheriegerät zur Verarbeitung der Informationen in den Rahmendaten beinhalten.
  • Zusammenfassend bieten die hier aufgezeigten Ausführungsbeispiele einen sicheren Mechanismus für die Verschlüsselung und/oder Entschlüsselung sensibler Daten innerhalb eines Kabels für die Übertragung zwischen verschiedenen Geräten. Weiter bieten die hier aufgezeigten Ausführungsbeispiele eine standardmäßige Umsetzung für den Schutz über verschiedene Systeme hinweg.

Claims (15)

  1. Ein Kabel für sichere Datenübertragung, wobei das Kabel Folgendes umfasst: Einen Steckverbinder für den Anschluss an ein Datenverarbeitungsgerät zur Datenübertragung; und eine aktive Komponente, die mit dem Steckverbinder gekoppelt und in dem Kabel eingebettet ist und mindestens eine der Funktionen der Verschlüsselung oder Entschlüsselung der über das Kabel übertragenen Daten ausführt.
  2. Das Kabel nach Anspruch 1, wobei es sich bei dem Kabel um ein USB-Kabel (Universal Serial Bus) handelt und es weiter Folgendes umfasst: einen zusätzlichen Steckverbinder für den Anschluss an ein Peripheriegerät; das Kabel überträgt verschlüsselte und entschlüsselte Daten zwischen den Geräten.
  3. Das Kabel nach Anspruch 1, wobei die aktive Komponente die über das Kabel übertragenen Daten verschlüsselt, indem es Kopfdaten identifiziert und mit den Kopfdaten verbundene Rahmendaten verschlüsselt.
  4. Das Kabel nach Anspruch 1, wobei das Datenverarbeitungsgerät zu einer Klasse von zuvor identifizierten Datenverarbeitungsgeräten gehört, die mit dem Kabel kompatibel sind, sodass es mindestens eine der Funktionen der Verschlüsselung oder Entschlüsselung der über das Kabel übertragenen Daten ausführen kann.
  5. Das Kabel nach Anspruch 1, wobei die aktive Komponente einen für das Datenverarbeitungsgerät spezifischen Schlüssel benutzt, um mindestens eine der Funktionen der Verschlüsselung oder Entschlüsselung der über das Kabel übertragenen Daten auszuführen, um einen unbefugten Austausch des Kabels zu verhindern.
  6. Das Kabel nach Anspruch 1, wobei die in dem Kabel eingebettete aktive Komponente passiv bleibt, bis sie einen für das Datenverarbeitungsgerät spezifischen Schlüssel erhält, um mindestens eine der Funktionen der Verschlüsselung oder Entschlüsselung der über das Kabel übertragenen Daten auszuführen.
  7. Ein Verfahren zur Verschlüsselung von Daten in einem Kabel, wobei das Verfahren Folgendes umfasst: Bestimmung der Kopfdaten; Bestimmung der mit den Kopfdaten verbundenen Rahmendaten; und Verschlüsselung der Rahmendaten durch eine in dem Kabel integrierte aktive Komponente.
  8. Das Verfahren nach Anspruch 7, das weiter Folgendes umfasst: Weitergabe eines für ein Datenverarbeitungsgerät spezifischen Schlüssels an die in dem Kabel integrierte aktive Komponente für die Verschlüsselung und Entschlüsselung.
  9. Das Verfahren nach Anspruch 7, wobei das Kabel ein passiver Kabeltyp bleibt, passiv bleibt, bis die aktive Komponente einen zu dem Datenverarbeitungsgerät gehörigen Schlüssel für die Verschlüsselung und Entschlüsselung der Rahmendaten erhält.
  10. Das Verfahren nach Anspruch 7, wobei die aktive Komponente einen für ein Datenverarbeitungsgerät spezifischen Schlüssel zur Verschlüsselung und Entschlüsselung der Rahmendaten nutzt, um einen unbefugten Austausch des Kabels zu verhindern.
  11. Das Verfahren nach Anspruch 7, das weiter Folgendes umfasst: Identifizierung eines Datenverarbeitungsgeräts, das mit dem Kabel für die Sicherheit kompatibel ist, wobei das Datenverarbeitungsgerät zu einer mit dem Kabel kompatiblen Klasse von Datenverarbeitungsgeräten gehört.
  12. Ein nichtflüchtiges, maschinenlesbares Speichermedium, das mit Anweisungen codiert ist, die durch einen Prozessor eines Datenverarbeitungsgeräts ausführbar sind, wobei das Speichermedium Anweisungen enthält für: die Identifizierung der Kopfdaten aus einem Datenstrom, wobei der Datenstrom die Kopfdaten und die Rahmendaten beinhaltet; die Verschlüsselung der Rahmendaten durch eine in einer USB-Verbindung eingebettete aktive Komponente, und die Übertragung der verschlüsselten Rahmendaten über die USB-Verbindung.
  13. Das nichtflüchtige, maschinenlesbare Speichermedium, das mit den Anweisungen nach Anspruch 12 codiert ist, wobei Verschlüsselung der Rahmendaten durch die USB-Verbindung eingebettete aktive Komponente weiter Folgendes umfasst: Empfang eines spezifischen Schlüssels von einem Datenverarbeitungsgerät.
  14. Das nichtflüchtige, maschinenlesbare Speichermedium, das mit den Anweisungen nach Anspruch 12 codiert ist, wobei die einer USB-Verbindung eingebettete aktive Komponente passiv bleibt, bis sie spezifischen Schlüssel von einem Datenverarbeitungsgerät erhält.
  15. Das nichtflüchtige, maschinenlesbare Speichermedium, das mit den Anweisungen nach Anspruch 12 codiert ist, die weiter Folgendes umfassen: Identifizierung einer Klasse von Datenverarbeitungsgeräten im Hinblick auf die Kompatibilität mit der USB-Verbindung.
DE112012007169.7T 2012-12-21 2012-12-21 In einem Kabel eingebettete aktive Komponente Ceased DE112012007169T5 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2012/071298 WO2014098901A1 (en) 2012-12-21 2012-12-21 Active component embedded in cable

Publications (1)

Publication Number Publication Date
DE112012007169T5 true DE112012007169T5 (de) 2015-08-06

Family

ID=50978958

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112012007169.7T Ceased DE112012007169T5 (de) 2012-12-21 2012-12-21 In einem Kabel eingebettete aktive Komponente

Country Status (5)

Country Link
US (1) US9536116B2 (de)
CN (1) CN104854598B (de)
DE (1) DE112012007169T5 (de)
GB (1) GB2523508B (de)
WO (1) WO2014098901A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017103912A1 (de) 2017-02-24 2018-08-30 Harting Systems Gmbh IT-Steckplatz für ein Kassensystem

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016222617A1 (de) * 2016-11-17 2018-05-17 Siemens Aktiengesellschaft Schutzvorrichtung und Netzwerkverkabelungsvorrichtung zur geschützten Übertragung von Daten
DE102017108128B4 (de) * 2017-04-13 2021-02-25 Westfälische Hochschule Gelsenkirchen Bocholt Recklinghausen Hardwarebasiertes Sicherheitsmodul
US11614545B2 (en) * 2020-03-26 2023-03-28 Novatel Inc. Systems and methods for utilizing a connector with an external antenna to utilize multifrequency GNSS functionality of a mobile device
CN111666609B (zh) * 2020-06-09 2021-09-24 国网甘肃省电力公司武威供电公司 搭建加密数据安全传输通道的热敏式加密数据端口

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100284482B1 (ko) * 1998-10-10 2001-03-15 구자홍 데이터 암호화 방법
JP4524480B2 (ja) * 2000-11-24 2010-08-18 三洋電機株式会社 データ端末装置
US7627753B2 (en) * 2002-03-19 2009-12-01 Microsoft Corporation Secure digital data format and code enforced policy
US7178724B2 (en) 2003-04-21 2007-02-20 Stmicroelectronics, Inc. Smart card device and method used for transmitting and receiving secure e-mails
US20050114663A1 (en) * 2003-11-21 2005-05-26 Finisar Corporation Secure network access devices with data encryption
US20050182934A1 (en) * 2004-01-28 2005-08-18 Laszlo Elteto Method and apparatus for providing secure communications between a computer and a smart card chip
US7269673B2 (en) * 2004-02-18 2007-09-11 Silicon Image, Inc. Cable with circuitry for asserting stored cable data or other information to an external device or user
US20060107073A1 (en) * 2004-11-12 2006-05-18 International Business Machines Corporation System and method for equipment security cable lock interface
US8250163B2 (en) * 2005-06-09 2012-08-21 Whirlpool Corporation Smart coupling device
EP1889160A2 (de) * 2005-06-09 2008-02-20 Whirlpool Corporation Softwarearchitektursystem und verfahren zur kommunikation mit, sowie verwaltung von, mindestens einer komponente eines haushaltsgeräts
US8533253B2 (en) * 2005-06-09 2013-09-10 Whirlpool Corporation Distributed object-oriented appliance control system
US20070103204A1 (en) * 2005-11-10 2007-05-10 X-Emi, Inc. Method and apparatus for conversion between quasi differential signaling and true differential signaling
US8265274B2 (en) * 2006-04-24 2012-09-11 Panasonic Corporation Data processing device, data processing method, data processing program, recording medium containing the data processing program and integrated circuit
CN101282177B (zh) * 2007-04-06 2010-11-03 杭州华三通信技术有限公司 一种数据传输方法和终端
US8095713B2 (en) * 2007-09-04 2012-01-10 Apple Inc. Smart cables
US8767952B2 (en) * 2007-12-17 2014-07-01 Broadcom Corporation Method and system for utilizing a single connection for efficient delivery of power and multimedia information
JP5166950B2 (ja) 2008-04-10 2013-03-21 富士通テン株式会社 電子機器及び電子システム
US8503675B2 (en) * 2009-02-24 2013-08-06 Beyond Broadband Technology, Llc Cable television secure communication system for one way restricted
KR101150415B1 (ko) * 2009-08-22 2012-06-01 (주)엠더블유스토리 보안 유에스비 저장매체 관리방법 및 보안 유에스비 저장매체 관리를 위한 프로그램이 기록된 매체
WO2011038211A1 (en) * 2009-09-25 2011-03-31 Analogix Semiconductor, Inc. Dual-mode data transfer of uncompressed multimedia contents or data communications
US8776212B2 (en) * 2010-12-14 2014-07-08 Suridx, Inc. Protecting computers using an identity-based router
US9286460B2 (en) * 2012-08-15 2016-03-15 Aviv Soffer User authentication device having multiple isolated host interfaces

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017103912A1 (de) 2017-02-24 2018-08-30 Harting Systems Gmbh IT-Steckplatz für ein Kassensystem

Also Published As

Publication number Publication date
WO2014098901A1 (en) 2014-06-26
CN104854598A (zh) 2015-08-19
US20150310232A1 (en) 2015-10-29
GB2523508B (en) 2021-01-06
GB201510441D0 (en) 2015-07-29
GB2523508A (en) 2015-08-26
CN104854598B (zh) 2018-02-13
US9536116B2 (en) 2017-01-03

Similar Documents

Publication Publication Date Title
EP2751950B1 (de) Verfahren zur erzeugung eines soft-tokens, computerprogrammprodukt und dienst-computersystem
DE60028778T2 (de) Verfahren zur erhaltung und verteilung von individuellen sicherungseinrichtungen
DE69635868T2 (de) Verfahren und vorrichtung zum kryptographisch gesteuerten betrieb eines zusatzgeräts
DE19782075C2 (de) Eine Schaltung und ein Verfahren zum Sichern der Verbindungssicherheit innerhalb eines Mehr-Chip-Gehäuses einer integrierten Schaltung
DE69614944T2 (de) System und Verfahren zur transparenten Integrierung von verschlüsselten Funktionen von einer IC-Karte mit kryptographischen Diensten auf Basis des Hauptrechners
EP2912595B1 (de) Verfahren zur erzeugung eines soft-tokens, computerprogrammprodukt und dienst-computersystem
DE60207869T2 (de) Verfahren und system zum verarbeiten von informationen in einem elektronischen gerät
DE112005003513B4 (de) Sicherheitschip
DE112005003623B4 (de) Verfahren zum Implementieren einer Verschlüsselung und Vorrichtung desselben
DE102013114953B4 (de) System-on-Chip mit eingebettetem Sicherheitsmodul
DE112012007169T5 (de) In einem Kabel eingebettete aktive Komponente
DE10393456T5 (de) Verkapselung einer TCPA-vertrauenswürdigen Plattformmodulfunktionalität innerhalb eines Server-Management-Coprozessor-Subsystems
DE102005031629A1 (de) System mit mehreren elektronischen Geräten und einem Sicherheitsmodul
US9213825B1 (en) User authentication using two-dimensional barcodes
DE102013203126A1 (de) Transparentes Zugreifen auf verschlüsselte nicht-relationale Daten in Echtzeit
DE102018005101A1 (de) Feld-Systemtest-Sicherheit
DE112020000268T5 (de) Sichere protokollierung von ereignissen der datenspeicherungsvorrichtungen
EP3248324B1 (de) Verteiltes bearbeiten eines produkts auf grund von zentral verschlüsselt gespeicherten daten
EP3198826B1 (de) Authentisierungs-stick
CN111447210A (zh) 一种基于rk3399主控芯片的usb安全通信方法及通信系统
DE102004059391C5 (de) Krypto-Wireless-Tag
EP3528165B1 (de) Verfahren zum verarbeiten eines kryptographischen schlüssels und prozessorchipkarte
WO2015074745A1 (de) Verfahren, vorrichtungen und system zur online-datensicherung
EP2127317B1 (de) Verfahren, anordnung, system und softwaremittel zur sicheren datenübertragung
Hsiao et al. An implementation of efficient hierarchical access control method for VR/AR platform

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final