CN1523807A - 光带外的密钥分发 - Google Patents
光带外的密钥分发 Download PDFInfo
- Publication number
- CN1523807A CN1523807A CNA2004100068918A CN200410006891A CN1523807A CN 1523807 A CN1523807 A CN 1523807A CN A2004100068918 A CNA2004100068918 A CN A2004100068918A CN 200410006891 A CN200410006891 A CN 200410006891A CN 1523807 A CN1523807 A CN 1523807A
- Authority
- CN
- China
- Prior art keywords
- data path
- ancillary equipment
- key information
- computer
- encrypted data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
本发明的一个方面涉及带外通信系统和相关过程。带外通信系统包括配置成传播加密数据的加密数据通路。带外通信系统包括物理上明显不同于加密数据通路的光带外通道。光带外通道延伸在光发送器和光接收器之间。光带外通道被配置为从光发送器到光接收器传输密钥信息。
Description
技术领域
本发明涉及加密,尤其是涉及用于加密的密钥分发。
背景技术
诸如用于当前计算机系统的加密可分为非对称加密(或者“公钥”)和对称加密。对称和非对称加密都利用密钥。密钥可特征化为长数字串。加密密钥用于由消息的发送者用加密算法加密消息。接收方用解密密钥和解密算法来解密消息。在对称加密中,加密密钥和解密密钥能够相对容易地彼此导出。在非对称加密中,加密和解密密钥不能彼此导出。在任意类加密系统(对称或非对称)中,加密或解密算法可以是相同的或不同的算法。
对于加密技术的一个挑战是安全传送能用于生成发送器和接收器间所需的加密密钥的必需信息。使用非对称加密算法的一个系统实施例利用了公钥/私钥对。利用公钥/私钥对的加密算法的一个示例是RSA(Rivest,Shamir和Adleman)算法。公钥系统可使用存有证书或其它密钥信息的认证授权,从中能够导出和/或鉴别公钥对的一个密钥。这种非对称算法需要相当高的处理能力来完成。许多计算机外围设备不具有足够的处理能力在合理长的时间里有效地完成这种非对称算法。公钥密码系统对选择明文攻击是脆弱的。
计算机环境使用各种硬件部件,包括计算机以及诸如显示器、鼠标、打印机、个人显示助手(PDA)或键盘的外围设备。尽管计算机系统中的某些通信通路可以信赖,但这决不意味着该计算机系统的所有通信通路都被信赖。同样地,某些通信通路可能需要加密。
双方必须在建立加密通信通路的加密算法和相应密钥上达成一致。但是,在不安全通道上发送密钥或导出密钥的信息可能导致黑客捕捉密钥信息并因此取得对此后加密通信的访问。对于在通信通路上发送密钥信息的另一个选择是将密钥制作进设备。但是,黑客在从硬件上取得这种信息也是擅长的。
对于如某些无线键盘的这类外围设备的一个解决方案是,例如,要求用户键入出现在计算机显示器上的密钥字符串。密钥字符串用于生成外围设备内的密钥。密钥字符串可以是,例如,16或更多字符的长度。这些密钥字符串的字符一般是随机的。键入这种密钥字符串常常是浪费时间、易混淆、易出错的。另外,密钥字符串能被非计划的或不希望的第三方直观地或用摄像机、听键盘声等观察到。
为了上述所有这些原因,存在对于使密钥信息更不易于被非计划的第三方或黑客侵扰的加密系统或技术的需求。
发明内容
本发明涉及带外通信系统及相关过程。带外通信系统包括一配置成传播加密数据的加密数据通路。带外通信系统包括物理上明显不同于加密数据通路的光带外通道。光带外通道延伸在光发送器和光接收器之间。光带外通道被配置为从光发送器到光接收器传输密钥信息。
附图说明
在所有附图中,相同的数字表示相同的特征与部件。
图1示出一个计算机环境,它包括带外通信系统的一个实施例;
图2示出带外通信系统的一个实施例;
图3示出带外通信系统的一个实施例,它包括光发送器和光接收器,以及它们之间形成的光链路;
图4a示出带外通信系统外围设备部分的一个实施例的顶视图,外围设备被配置为无线键盘;
图4b示出图4a中所示外围设备的侧视图,它示出了沿着断面线4b-4b观看到的光接收器;
图5示出了带外通信系统的另一个实施例,其中光带外通道延伸在计算机和诸如光鼠标的外围设备之间;以及
图6示出一个计算机环境,它包括带外通信系统。
具体实施方式
本发明的一个方面涉及在光带外通道上以使后继的安全通信能够在加密数据通路上进行的方式进行从光发送器到光接收器的密钥信息分发。选作生成密钥信息的设备常常包括操作系统,因为任何具有复杂操作系统的设备一般都能快而可靠地计算伪随机对称密钥。系统的光发送器随后将密钥信息发送至光接收器。在许多实施例中,光接收器配置为位于诸如键盘、打印机、显示器、个人显示助理(PDA)或鼠标等的外围设备内。在光接收器在光带外通道上接收密钥信息后,密钥信息用于生成密钥(或密钥对的一个密钥)。合适的密钥随后由双方存储,并用于加密和/或解密它们之间传送的数据。在本发明中,术语“密钥信息”或“密钥数据”描述任何能用于导出密钥的信息(包括密钥本身)。在本发明范围内,光带外通道的任一端都能初始地生成或接收密钥信息,并随后传送密钥信息到光带外通道的相对端来生成密钥。
一些计算机硬件和软件系统能在软件和外围设备间建立安全合作关系。这里所揭示的技术提供了一个非计划的第三方难以截取的便宜、简单而可靠的选择。本发明的一个方面是在图6所示的计算机环境500内的操作系统(OS)和外围设备之间建立加密通信的带外通信系统。在图6中,典型的带外通信通路示出为104a、104b、104c、104d、104e、104f、104g和104h。带外通信系统提供了对计算机环境内能用于加密数据的不同的外围设备和计算机分发密钥信息的技术。
本发明的一个实施例提供能够传播密钥信息的光带外通道104。光带外通道104不同于通常用于传送加密数据的加密数据通路。例如,图1给出计算机环境500的一个实施例的方框图,它包括计算机502、外围设备102和带外通信系统103。带外通信系统103包括光带外通道104和加密数据通路106。
在本发明中,计算机502的一个实施例针对于计算机环境500部分,它包括中央处理单元(CPU)、主操作系统和存储器。诸如鼠标、键盘、计算机显示器、PDA等的外围设备102电藕合或由基于有线或无线连接至计算机502来提供与计算机的用户接口和数据传递。加密数据通路106能传送加密数据或非加密数据。加密数据通路106的不同实施例可包括基于有线的连接、无线连接、红外连接或任意其它诸如通常存在于计算机及其各自的外围设备间的连接来在它们之间传递数据。
术语“带外”表示光带外通道104物理地区别于加密数据通路106。带外,就其最广词义而言,表示使用了不同于在其上有成批数据传输的通信通路的独特通信通路。实际术语带外源自于有线电话技术。带外信号传输能发送和接收诸如加密密钥信息的信息。本发明的一个实施例是特别针对对称加密的,因为对称加密需要计算机间同一密钥的传递。对称加密常常很快,因为对称密钥常常只包括128位,这相对较小。带外通道预想为光学的,尽管在某些实施例中,其它介质也能用于传输密钥信息。
现代密码学涉及密钥,且双方一般必须在密钥格式和密钥信息上达成一致。带外通信系统103概念可以利用使用一个密钥的任意密码算法。通常,密钥有规定的时间限制(根据应用为秒、天甚至月),这限制了某些密钥和密钥信息重用时的攻击。可供选择,密钥也可没有时间限制。为建立和维护安全通信,双方必须每次持有一个密钥而对其它人保密,这是加密所要求的。
为加密通信,双方需要适当的密钥。存在安全密钥交换算法,其中有密钥的双方通信,而偷听的第三方不能得到密钥。这些安全密钥算法常常很复杂并需要可观的带宽和/或与可信赖的第三方的安全通信。使用易于遭受野蛮的强力攻击的短密钥,应该在密钥上有短的时间限制。通常有用于获得较长密钥的短(临时)密钥,较长密钥可用较长一段时间。
提供安全光带外通道104是重要的,它根据具体应用情况提供安全水平。在某些实施例中,光带外通道104简单和/或便宜也是重要的。本发明建议最能够生成用于导出密钥信息的伪随机数字的一方就是也能够生成传送至另一方的密钥信息的一方。一般地,包括操作系统的计算机502是最能够生成伪随机数字的一方。在许多实施例中,外围设备102包括与光带外通道104的一端通信的光接收器。从密钥信息导出的密钥随着它的传递能够用于在几方间建立安全通信。
减少关联于诸如键盘、打印机、PDA、显示器和计算机鼠标等某些外围设备102的密码算法的复杂性是所期望的。某些外围设备102,例如,包括相对便宜的控制器,它们是为平常的外围设备操作而设计的。由于外围设备竞争的价格和特性,使外围设备控制器更复杂和昂贵以能处理多种类型的加密并非所期望的,这归因于更复杂控制器的相关附加费用。另外,某些安全密码算法对于诸如可能包括在某些外围设备102中的简单计算机设备在计算上过于复杂。
用非对称加密,每一方持有一对密钥中的一个密钥。密钥对包括公钥和私钥。不用私钥来解密用公钥加密的消息是相当困难而耗费时间的,反之亦然。非对称加密(也称为公钥加密)是为用于加密和解密的不同密钥而命名的。那些希望用非对称加密来通信的各方彼此交换能随后用于加密消息的公钥。每个接收方然后用他们秘密的私钥解密发送给他们的消息。公钥加密的一个实施例信赖于RSA(Rivest、Shamir和Adleman)算法。
用对称加密,双方拥有共同的信息来为消息的加密和解密生成密钥。通常,一方生成密钥并以安全方式投送它给另一方。第三方(或设备)也能以安全方式分发密钥。某些对称算法实施例包括DES(数据加密标准)、三重DES、AES(高级加密标准)、RC4等。对称加密将同样用于带外通信系统103的所揭示实施例,因为它用了比非对称加密小得多的密钥。对称密钥一般使用比非对称加密所用密钥小得多的128位密钥。
存在关联于在带外通信系统103的某些实施例中使用非对称加密的挑战。非对称加密的代价是很高的。非对称加密是高计算程度的,因为它们用了大密钥。同样地,非对称加密需要相当可观的程序空间(ROM)、工作内存(RAM)和时间。对于非对称加密,没有所接收公钥实际来自于想要的一方的保证。在“中间人”(man-in-the-middle)攻击中,敌手可做出作为每个原始各方的另一方的架势并捕捉或插入错误的数据。
为抗击关于非对称加密的这些问题,可信赖的第三方用于“证明”一特定公钥属于一特定方。例如,外围设备102的制造商可有可信赖的第三方证明它的密钥。然后制造商把这个密钥及其证书放进外围设备102的存储器投送到计算机的操作系统(0S)中。在敌手发现存储器中密钥并因此获得做出“中间人”架势的事件中,证书能由证书发行方标记为“已无效”。但是,接收证书的各方必须能够联系证书发行方来确定证书是否已无效。遗憾的是,用户不能设想他们连接至证书发行方。
非对称加密的另一个弱点发生在加密的消息是可预知的或从一个小的可能消息的集合中取出时。由于攻击者有对用于加密消息的公钥的访问,攻击者能够用密钥加密所有可能的消息并随后简单地把截取的消息与这个消息集合匹配来确定未加密消息。
分发密钥信息的其它方法用于通过未加密密钥交换算法导出对称密钥。但是,那些算法通常也掉进“中间人”攻击、需要随机数字生成(这在一些硬件中是很困难的)和/或计算难度。由于这些理由,非对称加密和其它密钥交换算法可能对相对于便宜的外围设备中的密钥分发是不值得的。
因此,在计算机502和外围设备102之间建立的带外通信系统103提供了分发密钥信息的安全方法。带外通信系统103使用附加的、光带外通道104来分发密钥信息。“带外”分发表示密钥信息是在不做加密数据通路106所做的承载加密通信任务的光带外通道104(或“频带”)上分发的。取而代之的是,光带外通道104传送密钥信息,诸如密钥本身。
用一些当前的方法,用户在键盘上键入密钥数据,根据,例如,显示在安全的计算机显示器上的字符。在这种方式中,加密数据通路106至少不用于传输一部分密钥信息。但是,不是所有的外围设备具有键盘或其它可行的用户输入设备,而且不是所有的PC具有无虑于偷听者的合适的显示器。还有,这种方法易遭受用户错误,且能在某种程度上混淆用户。
基于有线的外围设备102包括键盘、打印机、显示器、PDA、鼠标、其它光标控制设备等等。这些类型的外围设备还能用无线连接配置。无线协议的例子包括IEEE802.11无线网络协议和蓝牙。通常将到外围设备的有线连接或无线连接建立成安全连接是很困难和/或昂贵的。例如,当用户使用无线键盘、无线鼠标、无线打印机、无线PDA或其它无线外围设备102时,它正在通过无线连接发送密钥信息。用户不想让有无线接收器的任何人能够截取并读取成批数据。为限制这种成批数据的读取,成批数据必须用密钥加密。问题是加密需要密钥进行加密,而且通信的双方必须有相关的密钥(或密钥对的密钥)。同样地,带外通信系统的不同实施例能用无线外围设备以及基于有线的外围设备。
当存在一个具有已经不安全的加密数据通路106的带外通信系统103时,密钥信息或数据不能用比,例如,密钥交换算法代价更低的算法在加密数据通道上传送。在这种密钥交换算法中,双方通常必须到可信赖的第三方(例如,认证授权或另一台设备)来以安全方式获得密钥信息或数据。
带外通信系统103提供了让密钥信息进入光接收器设备同时减少第三方偷听密钥交换可能性的技术。这样带外通信系统103代表了一密码技术中密钥信息的密钥交换的经典问题的解决方案。
配置当前的安全通信系统来为来分发或接收密钥信息提高密钥信息交换的安全性。在这种系统中,用户生成以安全方式手动切断(hand off)给另一实体的密钥信息(诸如密钥本身)。这是对分发密钥最有效而安全的技术。对于相当敏感的信息,人类信使用这种技术分发这类密钥信息为一字不改的(diplomatic)代码。密钥信息分发给安全的信使,然后由信使通过安全通路护卫密钥信息至第三方。第三方然后用密钥信息加密。通路对有效的密钥分发系统是安全的这一点是很重要的。遗憾的是,信使的使用是昂贵的,且用户必须信任这个特定的信使。
本发明的一个方面是用外围设备102传送和/或接收密钥信息来模拟这一密钥分发过程。基本前提是对于一无线设备,计算机设备和外围设备102之间的通路是不安全的。这解释了为什么在通路上传送的数据在第一位置加密。同样地,得到安全、便宜的、在计算机和外围设备102之间传送诸如密钥的密钥信息和其它类似的保密数据的方式是重要的。
一旦外围设备102获得密钥信息,导出密钥并由外围设备使用来加密传送给计算机的消息,这个消息向计算机表示安全光带外通道104已在计算机502和外围设备102之间建立。
图2示出建立在计算机502和外围设备102之间的光带外通道104(包括在带外通信系统103中)的一个实施例。计算机502包括一发送器部分,它形成为根据从计算机502其它部分生成的密钥信息显示图像的计算机显示器或监视器542的一部分。计算机显示器或监视器542能在计算机显示器或监视器542上相对较小的指定区209上显示密钥信息。
光带外通道104包括计算机显示器或监视器542的指定区209、紧密藕合设备210,以及两台设备间允许其间数据传送的连接。紧密藕合设备210包括光检测器212。在某些实施例中,不包括紧密藕合设备而且,例如,光检测器可以是手持的并相对于另一个光发送器定位以接收密钥信息。这尤其可能是相对便宜的光带外通道104的情况和/或那些光带外通道104的安全性不是非常重要的示例。例如,某些个人计算机(PC)可为一般用户提供光带外通道104。这类用户可能发现根据具体应用使用带或不带紧密藕合设备210的光带外通道104是重要的。
紧密藕合设备210示于图2,物理上独立于计算机显示器上的指定区209,它代表了一个实施例。这种紧密藕合设备210和指定区209之间的分离示出了带外通信系统103的重要部件。在另一个实施例中,紧密藕合设备210设计为以遮蔽任何从第三方在光带外通道104上发送的数据的方式紧密地套在指定区209上。紧密藕合设备210能越好地遮蔽或阻碍穿过光带外通道104的光,光带外系统的这个实施例就越安全。可以想象,可应用诸如锁、位置传感器、光密封、冲突光源这样的机制,以确保紧密藕合设备足够接近指定区209以减少(在某些情况下达到可以忽略的水平)穿越过光带外通道的光漏进邻近环境中。漏进邻近环境中的光能够潜在地被第三方侦测到。维护密钥信息安全越重要,防止不希望的第三方偷听的保护越精细而昂贵。
光检测器212一般包括光学模式识别(OCR)软件,并能识别关于在计算机显示器或监视器542的一部分中(也就是在指定区209内)传送密钥信息的光学模式。在操作过程中,提示用户定位紧密藕合设备210在一个位置上,这样光检测器212可直接检测显示在计算机显示器542的指定区209上的密钥信息。一旦光检测器212位于计算机显示器542的指定区上方,那么密钥信息能够在被支架部分遮住的计算机显示器542的指定区上光学地显示。在一个实施例中,载波模式将从计算机显示器传送至紧密藕合设备210。当紧密藕合设备检测到载波信号,它能在表示准备好接收密钥信息的成批数据通路上发送一条消息。在其它实施例中,紧密藕合设备位于显示器的指定区209的上方的指示可由用户(例如,用户在紧密藕合设备位于指定区上方时按一个按钮)或者确定什么时候紧密藕合设备足够接近指定区而充分遮蔽了指定区内传输的光的近程传感器提供。
光连接传送密钥信息式的光带外通道104的实施例如这里所述有几种好处,诸如相对便宜。另外,光连接不穿墙且能由紧密藕合设备遮住或隐藏。由于在紧密藕合设备外传送的光的减少,没有用户的知识很难攻击或解密。紧密藕合设备210的构造、形状或材料也能减少这种攻击或解密密钥信息的可能性。减少截取可能性的另一种途径是在很难用于一般摄影机记录的频率上传送光数据。
紧密藕合设备的支架部分减少关联于由紧密藕合设备210生成的密钥信息的光。这种减少通过限制从计算机显示器542和紧密藕合设备的支架部分之间漏出的光来达到。换句话说,支架部分能设计为减少从光带外通道104的光泄漏,并从而控制谁可对所传送的密钥信息的访问。任意这样的从指定区209和支架部分之间漏出的光应该限制在不可用于偷听者侦测密钥信息的某个水平上。光检测器212随后检测由计算机显示器542生成的密钥信息。
紧密藕合设备210减少了侦测在光带外通道104上传输的数据的可能性。同样地,任何能够减少关联于从其途经光带外通道而漏出密钥信息的光的紧密藕合设备构造都是所想要的。例如,紧密藕合设备210的支架能包括橡胶或其它可变形的的材料来提供光发送器和光接收器之间的增强密封。使用光数据流在带外通信系统103上传输密钥信息的概念是有效的、便宜的,并且对保护提供不同水平的安全性相对简单。
相对于图2所述的带外通信系统103的实施例是这样配置的,计算机显示器(例如,监视器)的一部分(指定区)担当发送密钥信息至位于紧密藕合设备210中的光接收器的光发送器。通过将监视器用作光发送器,根据监视器的刷新率(一般在60Hz和100Hz之间)限制了每个像素的数据传输率。仅当单一像素和一单色用于密钥信息交换时,这是密钥信息的最大传送率发生。存在提高能够在计算机显示器上显示的密钥信息传送率的各种不同的技术。
如果使用更多的像素,这将提高为刷新率的倍数。例如,64乘64像素的块能够用于交换密钥信息,其中4096个密钥信息值能在每次计算机显示器刷新期间传送。可供选择,多行能够显示在屏幕上来交换密钥信息。此外,像素可以是多种颜色之一,每种颜色代表一个能交换密钥信息的不同值。同样地,大量各种技术能用于在计算机显示器或监视器上传送相当多的密钥信息至光接收器。考虑带外通信系统103不是用于成批数据传送,而只是用于传送小量关联于密钥信息的数据至光接收器。
光带外通道104的一个实施例的方框图示于图3,包括通用化的光发送器302/光接收器304配置。象这样,发送器302包括使用不同于加密数据通路106的光带外通道104安全传送密钥信息至光接收器304的光源303。因此本发明描述安排在光发送器302和光接收器304之间传送密钥信息的光带外通道104的多个实施例。
一旦密钥信息送往一外围设备,密钥可存于非易失存储器中以避免在关机后不得不重复密钥交换过程。在非易失RAM中存储的持续时间可以是永远的或可以为了增强的安全性而具有终止/更新期。在本发明中,术语“密钥信息”和“密钥”包括私钥加密模式中的密钥对。密钥信息用于生成、或包括密钥对。密钥对存储在计算机500中并能用于加密计算机和外围设备间的数据。
光发送器可包括位于光发送器302内光源303的不同实施例,它们包括,但不限于,主PC显示器、键盘LED和IrDA口或其它可见的或不可见的光源。通常,如图6所示的这类计算机500(诸如PC或膝上机)普遍包括这种造在系统内的集成或外围的设备,系统包括能够用作光发送器的光源。来自这些光源的光能以可用于以招致零(或至少很小)附加硬件开销的方式传送密钥信息的方式调制。能工作为光发送器的一般计算机上的光源示例包括键盘发光二极管(LED)显示器或用作计算机显示器的阴极射线管显示器、电池指示器、电源指示器、磁盘使用指示器及各种其它这类指示器。
光接收器304可为任意能够转换光为电子可读信号的光传感器或变换器,诸如光敏晶体管、电荷耦合装置(CCD)或类似的设备。这样的光变换器能集成在计算机的身体里或可选择地加在一些外围设备102上。一些外围设备已经具有担当光接收器的能力,诸如计算机摄像机及包括数字摄像的光鼠标(诸如Microsoft IntelliMouse Optical)。可供选择,全新的光变换器可加在担当如本发明中所述的光接收器的计算机或外围设备上。添加简单的光敏晶体管和一些偏置电阻器将对计算机或外围设备的实施例招致仅有几分钱的开销。
在光发送器302和光接收器304之间提供光带外通道104有几个优点。使用光带外通道104的带外通信系统103不象手工输入系统那样易于错输或冗长。用户不需要物理数据输入,且能在光带外通道104上传输的数据率远高于手工输入。没有光带外通道104所需的数据输入硬件。数据协议不是专用于带外通信系统103中光带外通道104的不同实施例。能用作光带外通道104的光发送器302部分内的光源303的设备通常已供应为计算机500的一部分,因此很少或没有附加给计算机购买者的开销。为运行为光带外通道104的一部分以接收带外通信系统103内的密钥信息的光接收器304的重配置相对便宜,对于现存的外围设备102通常只加几分钱的开销。
密钥信息能通过任何双方达成一致或相反地是已知的协议来传送。在带外通信系统103的另一个实施例中,例如,显示器/摄像机组合(combo)能迅速地闪出将被数字化以形成密钥信息的简单图像。可供选择,两个设备都能用摄像机数字化由用户产生的图像来包含类似的密钥信息。光带外通道104的许多实施例为特定应用而设计是可能的。
密钥信息由许多光带外通道104的实施例以直线传输,这样的直线传输使由第三方发现密钥信息更为困难。例如,如果PC的主显示器不安全于偷听,另一个诸如IrDA口的不可见光的光源可用作光发送器来发送密钥。另一方面,带外通信系统103的许多实施例是可能的。
任何具有光发送器和光接收器两者的设备都能用于传送密钥信息至另一设备。例如,如图5所示的光学鼠标有摄像机和LED。用户可从监视器传送密钥信息至鼠标并随后用鼠标传送该密钥信息至另一设备,诸如打印机。这将允许传送密钥信息到通过光传输有一些距离或难以通过光传输的设备。
图4a和4b示出带外通信系统103的另一实施例,其中能相对于诸如无线键盘534(键盘534的一部分示于图中)的外围设备102而提供一组光带外通道(104a和104b)。光带外通道104a从光发送器302延伸至藕合在另一台计算机或外围设备上的光接收器。另一光带外通道104b从另一光发送器延伸并能传送密钥信息至光接收器304。位于光带外设备103(即在键盘534)中的光发送器302和/或光接收器304定位在不干扰用户在键盘正常操作期间按下一些不同的输入键580的位置上。
在相对于图4a和4b描述的带外通信系统103的实施例中,除光发送器302的操作外,描述了光接收器304的操作。带外通信系统103的各种部件在计算机键盘上实现。如图4a和4b所示的外围设备包括集成的光发送器302和光接收器304,它们被设置形成带有各自位于另一计算机或外围设备的其它光接收器和光发送器(未示出)的分别的光带外通道104。
光接收器304可以是光敏晶体管或安装的其它图像传感器,例如,在构成键盘的材料内。支架部分440b示出为以这样一种方式在键盘中提供:在密钥交换期间,键盘的一部分的支架部分440b定位于(并阻挡光)包含要从光发送器302传送至不是光接收器的其它位置的密钥信息的光的上方。这允许密钥信息从不同的光发送器传送到集成在键盘上的光接收器304。支架部分440b设置成减少关联于由光发送器302发出的密钥信息的光,否则光可能被偷听者侦测到。在想要提供更安全光带外通道104的较复杂系统中,将支架440b设置成更为阻挡从光发送器至局部环境的光传输。
光发送器302的光源303包括,例如,位于关联于计算机运行的键盘上的光源之一。这些光源303可包括电源指示灯或能编程以在光带外通道104上传送包含密钥信息的光流的计算机显示器的一部分。光包含部分440a集成进有关光发送器302的键盘以减少光穿过光带外通道进入局部地区内,并因此减少密钥信息侦测的可能性。对于带外通信系统103的其它实施例,光包含部分的具体构造、大小或材料实际示出,且并不希望在范围上有所限制。任何能够遮住、减小、偏转或减少光量的光包含部分的任意构造都在带外通信系统103光包含部分部分的希望范围内。
光接收器304配置为在另一光带外通道104b上从其它光发送器(未示出)接收密钥信息。光包含部分440b构成在关于光接收器304的键盘上,以限制穿过光带外通道进入局部地区的光,并因此减少侦测密钥信息的可能性。
另一光包含部分440a在位于外围设备内的光发送器302左右的位置上以在密钥交换期间减少逸进局部环境中的关联于密钥信息的光。在本发明内光包含部分的使用是可选的。带或不带其各自光包含部分的或者光发送器302或者光接收器都能使用,同时落在本发明的所希望范围内。
同样地,选择光发送器302光藕合于计算机502,同时,或许在稍后的时间,光接收器304通过带外通道104b光藕合在外围设备102。可供选择,为允许创建另一光带外通道104a,光发送器304构成在键盘上。只要光发送器302足可信赖,根据具体应用,光发送器302和光接收器304之间的安全光带外通道104将提供从计算机502传送密钥信息至外围设备102的安全连接。
本发明内所述的光发送器302的不同实施例是真实说明的,且不在范围上限制。存在大量不同的可见、红外、紫外及其它能被配置来担当光发送器发送本发明的所希望范围内的密钥信息的光源。
位于外围设备102中的许多带外通信系统103,诸如图4a、4b和5所示,包括可沿着不同的带外通道传送和接收密钥信息的光发送器302和光接收器304两者。外围设备内的光发送器302和光接收器304可关联于它们各自的光带外通道104。这样的外围设备102可用光接收器304组成一第一光带外通道104来从另一外围设备或计算机接收密钥信息。另外,这样的外围设备102可用光发送器304在一第二光带外通道上发送密钥信息至另一外围设备或计算机。
任何包括光发送器和光接收器的外围设备102都能在不同的安全光带外通道104上传送和接收密钥信息到和从不同的计算机502或其它外围设备102。诸如光学鼠标和无线键盘这样的外围设备都是天然便携,并能定位来与大多数期望的外围设备或计算机创建光带外通道(诸如在单一外围设备包括光发送器和光接收器时所必需的)。外围设备只包括光发送器302或光接收器304也在本发明的范围内。
一旦特定外围设备102用光带外通道是安全的,那么该外围设备能用于保护使用另一光带外通道104的另一外围设备。例如,图5示出带外通信系统103的另一实施例,它包括一条或多条在计算机或外围设备(未示出)和光学鼠标602(示出在底视图中)之间提供的光带外通道104a和104b。光学鼠标602包括光发送器302和光接收器304以构成各自的光带外通道104a、104b。
光学鼠标中光发送器302和光接收器304的使用可表示对当前光学鼠标设计的微小修改。在外围设备的这个实施例中,光发送器302包括由位于另一外围设备或计算机上的光接收器可检测的想要的光带宽的光源303以构成第一光带外通道104。光接收器304能够从另一外围设备或计算机检测光以构成第二带外通道。
光接收器304可包括图像传感器,诸如光敏晶体管,它能运行为,且看作,能检测图像和/或运动的摄像机。事实上,许多现在的光学鼠标,诸如MicrosoftIntelliMouse Optical,包括这样一个在其作用于检测运动期间使用的摄像机。
由于光学鼠标包括光发送器和光接收器两者,光学鼠标(以及其它包括光发送器和光接收器的外围设备)能在安全的光带外通道104上从另一计算机502或另一外围设备102(用光接收器)接收密钥信息。可供选择,任意包括光发送器和光接收器两者的外围设备能在光带外通道上传送密钥信息至另一外围设备。同样地,具有光发送器302和光接收器304两者的外围设备102能分别用于接收和传送密钥信息从/至另一计算机或外围设备。这样的外围设备102因此能担当密钥管道在外围设备和/或计算机对之间传送密钥信息。
同样地,诸如光学鼠标的高度易携带的外围设备高可用于将从一个计算机或另一外围设备获得的密钥(用光带外通道)传播至另一个期望的外围设备或计算机(用另一光带外通道)。这个过程能在不同的外围设备或计算机的部分间重复,直到如图6所示的计算机环境内的几乎所有外围设备都访问了密钥信息。使用这种技术,这种传播外围设备能用各种计算机和外围设备间的光带外通道将密钥信息传送至计算机环境内每个期望的计算机部件或外围设备。外围设备能够配置,使结果光带外通道104提供期望的安全水平。
根据具体应用,在光带外通道上向使用所传送密钥的不同的外围设备或计算机分发密钥的过程可在每次启动或登录期间完成。可供选择,每个设备(外围设备或计算机)可存储密钥信息或密钥,通过动力循环(power cycle)把它绑定到一特定的计算机。特别地,许多无线设备包括能在动力循环中不丢失的非易失存储器。当计算机或外围设备醒来或登录时,各计算机或外围设备仍保有密钥信息或密钥。
作为系统103使用的另一个例子,假设带外通信系统103包括一个具有造于其中的可信赖摄像头的摄像机及一个诸如不可信赖的鼠标的外围设备。用户可向计算机中的摄像机展示图画,而外围设备可用外围设备中的摄像机摄取图画。图画的数字化形式变成计算机和外围设备中的密钥。用户随机地生成密钥信息,且两个摄像机(计算机和鼠标中的)不同地观看这幅图,并分别从图画中推算出密钥。数字信号处理器(DSP)能排列计算机摄像机和外围设备摄取像机中的数字化图画。
虽然本发明描述了用于主要是把密钥信息传送到,及之间,外围设备的带外通道,带外通道能用于在包括操作系统的不同计算机中的那些部分间传送密钥应该是显然的。同样地,每个光带外通道104,如这里所述,能够看作为任意设备组合间的连接,包括一或多个计算机部分,计算机包括操作系统以及一或多个外围设备。
图6示出合适的计算机环境100或网络100的例子,它能设置成包括一组允许形成如这里所述的能传送密钥信息的各种光带外通道104c、104d、104e、104f、104g、104h和104i的计算机和密钥设备。这些光带外通道是实际说明的,但不在范围上限制,因为光带外通道能在事实上是外围设备和/或计算机对的任意组合之间提供。图6示出的计算机环境100是通用计算机环境,它能用来实现这里所述的技术。计算机环境100只是计算机环境的一个例子,并非意在建议对计算机和网络结构的使用或功能的范围的任何限制。计算机环境100也不应解释为对典型计算机环境100中所示的任何一个或部件组合具有任何依赖性。
计算机环境100以计算机502的形式包括通用计算设备。计算机502可包括,例如,一个或多个独立的计算机、网络计算机、大型计算机、PDA、电话、微机或微处理器、游戏控制台或任何其它结合存储器使用处理器的计算机。这些计算机的每一个能构成光带外通道104c、104d、104e、104f、104g、104h和104i之一的一方。计算机502的部件可包括,但不限于,一个或多个处理器或处理单元504(可选地包括加密处理器或协处理器)、系统存储器506和连接包括处理器504的各种系统部件和系统存储器506的系统总线508。
系统总线508表示任意几种类型总线结构中的一种或多种,包括存储器总线或存储器控制器、至少外围设备总线、至少外围设备、加速图形端口和处理器或使用任意各种总线结构的局部总线。作为例子,这样的结构包括工业标准结构(ISA)总线、微通道结构(MCA)总线、扩展工业标准结构(EISA)总线、视频电子标准协会(VESA)局部总线和也称为夹层总线(Mezzanine bus)的周边元件扩展接口(PCI)总线。
计算机502一般包括各种计算机可读介质。这种介质可以是任意计算面502可访问的可用介质并包括易失性和非易失性介质及移动可不可移动介质。
系统存储器506包括以非易失存储器形式的计算机可读介质,诸如只读存储器(ROM)512,和/或易失性存储器,诸如随机访问存储器(RAM)510。基本输入/输出系统(BIOS)514,包含帮助计算机502内元素间传送信息的基本例程,诸如在起动期间的,存储于ROM512。RAM510一般包含由处理单元504立即可访问的和/或现在运行的数据和/或程序模块。
计算机502还可包括其它可移动/不可移动、易失/非易失的计算机存储介质。作为例子,图6示出了读取或写入不可移动、非易失磁介质(未示出)的硬盘驱动器515、读取和写入可移动、非易失磁盘520(例如,“软盘”)的磁盘驱动器518和/或读取和写入诸如CD-ROM、DVD-ROM或其它光介质的可移动、非易失的光盘524的光盘驱动器522。硬盘驱动器515、磁盘驱动器518和光盘驱动器522每个都由一个或多个数据介质接口527连接在系统总线508上。可供选择,硬盘驱动器515、磁盘驱动器518和光盘驱动器522还能由一个或多个接口(未示出)连接在系统总线508上。
磁盘驱动器及其相关的计算机可读介质提供了计算机可读指令、数据结构、程序模块和计算机502的其它数据的非易失存储。尽管示例示出了硬盘驱动器515内的硬盘、可移动磁盘520和非易失光盘524,但可以理解其它类型的、能够存储由计算机访问的数据的计算机可读介质,诸如盒式磁带或其它磁存设备、闪存卡、CD-ROM、数字化多功能光盘(DVD)或其它光存储器、随机访问存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)等等,也能用于实现典型计算机系统和环境。
任何数据的程序模块都能存储在包含在硬盘驱动器515中的硬盘、磁盘520、非易失光盘524、ROM512和/或RAM510中,包括作为例子的OS526、一个或多个应用程序528、其它程序模块530和程序数据532。每个OS526一个或多个应用程序528、其它程序模块530和程序数据532(或它们的一些组合)可实现所有或部分支持分布文件系统的常驻组件。
用户可通过诸如如相对于图4所述的键盘534和诸如相对于图5所述的指针设备608(例如,“鼠标”)的外围设备和/或输入设备将命令和信息输入进计算机502。其它输入设备538(未特别示出)可包括话筒、操纵杆、游戏垫、卫星天线、串口、扫描仪和/或其它等等。这些或其它输入设备通过连接在系统总线508上的输入/输出接口540连接至处理单元504,但也可由其它接口和总线结构连接,诸如并口、游戏端口或通用串行总线(USB)。任何这些外围设备都能构成光带外通道104c、104d、104e、104f、104g、104h和104i之一的一方。
包括监视器542或其它类型的显示设备的其它外围设备还能通过诸如视频适配器544的接口连接至系统总线508。除监视器542外,其它输出外围设备可包括诸如扬声器(未示出)、PDA、键盘、鼠标和打印机546的部件,它们可通过输入/输出接口540连接至计算机502。
计算机502可运行于使用逻辑连接至一台或多台诸如远程计算设备548的远程计算机的网络环境中。作为示例,远程计算设备548可以是个人计算机、便携式计算机、服务器、路由器、网络计算机、对等设备或其它普通的网络节点、游戏控制台等等。远程计算设备548示出为便携计算机,它能包括许多或所有这里相关于计算机502所述的部件或特性。
计算机502和远程计算设备548之间的逻辑连接描述为局域网(LAN)550和通用广域网(WAN)552。这样的网络环境在办公室、企业范围的计算机网络、内联网和因特网中是普遍的。这种LAN和WAN连接可并行运行到每个光带外通道104c、104d、104e、104f、104g、104h和104i上。
当在LAN网络环境中实现时,计算机502通过网络接口或适配器554连接到局域网550上。当在WAN网络环境中实现时,计算机502一般包括在广域网552上建立通信的调制解调器556或其它工具。调制解调器556,可以是内置或外置于计算机502的,可通过输入/输出接口540或其它合适的机制连接至系统总线508。可以理解所示的网络连接是典型的且可采用在计算机502和平力量48间建立通信链路的其它方法。
在网络环境中,诸如关于计算机环境100所示,相对于计算机502所述的程序模块,或其部分,可存于远程存储器存储设备中。作为示例,远程应用程序558驻在远程计算机548的存储设备上。为了说明,诸如操作系统的应用程序或其它可执行程序组件这里示出为离散块,尽管公认的是这类程序和组件在不同的时间驻在计算设备502不同的存储部件里,并由计算机的数据处理器执行。应该理解所示和所述的网络连接是典型的且其它在计算机间建立通信链路的方法都可使用。
各种模块和技术可在这里在计算机可执行指令的通用上下文中描述,诸如程序模块,由一或多台计算机或其它设备执行。通常,程序模块包括完成具体任务或实现具体抽象数据类型的例程、程序、对象、组件、数据结构等。一般地,程序模块的功能可如常同实施例所要求的那样结合或分布。
这些模块和技术的实现可在或通过计算机可读介质的一些形式存储或传输。计算机可读介质可以是任意能由计算机访问的可用介质。作为示例,而不是限制,计算机可读介质可包括“计算机存储介质”和“通信介质”。
“计算机存储介质”包括任意存储诸如计算机可读指令、数据结构、程序模块或其它数据的信息的方法和技术实现的易失和非易失、可移动和不可移动介质。计算机存储介质包括,但不限于,RAM、ROM、EEPROM、闪存或其它存储技术、CD-ROM、数字化多功能光盘(DVD)或其它光存储器、盒式磁带、磁带、磁盘存储器或其它磁存储设备、或任何其它能用于存储想要的信息并能由计算机访问的介质。
“通信介质”一般具体化为计算机可读指令、数据结构、程序模块或调制信号中的其它数据,诸如载波或其它传输机制。通信介质还包括任何信息传输介质。术语“调制数据信号”意思是具有以编码信息于信号中这样一种方式设置或改变一个或多个其特征的信号。作为示例,而不是限制,通信介质包括诸如有线网络或直线连接的有线介质和诸如声波、RF、红外和其它无线介质的无线介质。以上任何的组合也包括在计算机可读介质范围内。
尽管已用结构化和功能化特点和/或方法特定的语言描述了系统、介质、方法、途径、过程等等,但可以理解定义在所附权利要求书中的本发明不必限于所述的特殊的特点或方法。更合适地说,特殊的特点和方法是作为实现所要求的发明的典型形式。
Claims (36)
1.一种带外通信系统,其特征在于,包括:
加密数据通路,被配置为传播加密数据;以及
光带外通道,它物理上不同于加密数据通路,所述光带外通道在光发送器和光接收器之间延伸,所述光带外通道被配置为从光发送器传送密钥信息至光接收器。
2.如权利要求1所述的带外通信系统,其特征在于,所述加密数据通路在光通路上传播加密数据。
3.如权利要求1所述的带外通信系统,其特征在于,所述加密数据通路在非光通路上传播加密数据。
4.如权利要求1所述的带外通信系统,其特征在于,所述光发送器包含在外围设备中。
5.如权利要求1所述的带外通信系统,其特征在于,所述光接收器包含在外围设备中。
6.如权利要求1所述的带外通信系统,其特征在于,所述光发送器包含在计算机中。
7.如权利要求1所述的带外通信系统,其特征在于,所述光接收器包含在计算机中。
8.如权利要求1所述的带外通信系统,还包括外围设备,其特征在于,所述外围设备包括光发送器和光接收器。
9.如权利要求8所述的带外通信系统,其特征在于,所述外围设备用于从外围设备或计算机传播密钥信息至另一外围设备或计算机。
10.如权利要求1所述的带外通信系统,还包括含有光接收器的外围设备,其特征在于,所述的外围设备被配置以维护密钥信息。
11.如权利要求1所述的带外通信系统,其特征在于,所述光带外通道包括主设备和外围设备。
12.如权利要求11所述的带外通信系统,其特征在于,所述外围设备用于从主设备传播密钥信息至另一设备。
13.如权利要求11所述的带外通信系统,还包括第二光带外通道,它从所述外围设备延伸至另一设备。
14.如权利要求1所述的带外通信系统,其特征在于,在所述加密数据通路上的加密数据是根据从在所述光带外通道上传送的密钥信息导出的密钥加密的。
15.如权利要求1所述的带外通信系统,其特征在于,所述光发送器包括发光二极管(LED)。
16.如权利要求1所述的带外通信系统,其特征在于,所述光发送器包括红外发送器。
17.在光带外通道上使用带外发信号来发送和接收关联于加密密钥的方法,其特征在于,所述密钥信息至少部分以光形式传送。
18.如权利要求17所述的方法,其特征在于,用户不必从监视器输入所述加密密钥。
19.如权利要求17所述的方法,其特征在于,所述密钥信息在外围设备上接收。
20.如权利要求19所述的方法,其特征在于,还包括绑定所述外围设备于主机。
21.如权利要求17所述的方法,其特征在于,所述光带外通道包括光发送器和光接收器,且其中,所述密钥信息从光发送器传送至光接收器。
22.如权利要求21所述的方法,其特征在于,所述光发送器包括计算机显示器,其中,所述密钥信息生成为计算机显示器上的图像。
23.如权利要求22所述的方法,其特征在于,所述光接收器位于外围设备中。
24.能由通用计算机访问的计算机可读介质,为使得通用计算机完成方法而具有计算机可执行指令的所述计算机可读介质包括:
使用带外发信号以在所述光带外通道上发送和接收关联于加密密钥的密钥信息。
25.由如权利要求24所述的通用计算机完成的方法,还包括使用外围设备接收所述密钥信息。
26.由如权利要求24所述的通用计算机完成的方法,还包括使用外围设备发送所述密钥信息。
27.由如权利要求24所述的通用计算机完成的方法,还包括由外围设备在第一光带外通道上接收所述密钥信息,而由所述外围设备在第二光带外通道上发送所述密钥信息。
28.一种方法,其特征在于,包括:
使用带外发信号来在光带外通道上发送和接收关联于加密密钥的密钥信息;
在第一光带外通道上在外围设备接收所述密钥信息;以及
在第二光带外通道上由所述外围设备发送所述密钥信息。
29.一种带外通信系统,其特征在于,包括:
加密数据通路,被配置为传播加密数据;
第一光带外通道,它在物理上不同于加密数据通路,所述第一光带外通道在第一光发送器和第一光接收器之间延伸,所述第一光带外通道被配置为从所述第一光发送器传送密钥信息至所述第一光接收器;
第二光带外通道,它在物理上不同于加密数据通路,所述第二光带外通道在第二光发送器和第二光接收器之间延伸,所述第二光带外通道被配置为从所述第二光发送器传送密钥信息至所述第二光接收器;以及
外围设备,它包括所述第一光接收器和所述第二光发送器。
30.如权利要求27所述的带外通信系统,其特征在于,所述第一光发送器包括计算机显示器。
31.如权利要求27所述的带外通信系统,其特征在于,所述外围设备用于从所述第一光发送器传播所述密钥信息至所述第二光接收器。
32.一种装置,其特征在于,包括:
光检测器,被设置为以光的形式接收密钥信息;以及
紧密藕合设备,它减少希望由光检测器接收的光被传播到可能被不希望的人或不希望的检测介质检测到的地方。
33.如权利要求30所述的装置,其特征在于,所述的紧密藕合设备包含在外围设备中。
34.如权利要求31所述的装置,其特征在于,所述外围设备是光学鼠标。
35.如权利要求31所述的装置,其特征在于,所述外围设备是光学键盘。
36.如权利要求30所述的装置,其特征在于,所述紧密藕合设备包含在计算机中。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/369,375 | 2003-02-19 | ||
US10/369,375 US7436965B2 (en) | 2003-02-19 | 2003-02-19 | Optical out-of-band key distribution |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1523807A true CN1523807A (zh) | 2004-08-25 |
Family
ID=32736425
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2004100068918A Pending CN1523807A (zh) | 2003-02-19 | 2004-02-19 | 光带外的密钥分发 |
Country Status (10)
Country | Link |
---|---|
US (2) | US7436965B2 (zh) |
EP (1) | EP1450233A3 (zh) |
JP (1) | JP2004254320A (zh) |
KR (1) | KR20040074636A (zh) |
CN (1) | CN1523807A (zh) |
AU (1) | AU2004200463A1 (zh) |
BR (1) | BRPI0402134A (zh) |
CA (1) | CA2456260A1 (zh) |
MX (1) | MXPA04001193A (zh) |
RU (1) | RU2352976C2 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101467404B (zh) * | 2006-06-12 | 2013-09-25 | Nec欧洲有限公司 | 运行无线传感器网络的方法 |
US8688986B2 (en) | 2006-12-27 | 2014-04-01 | Intel Corporation | Method for exchanging strong encryption keys between devices using alternate input methods in wireless personal area networks (WPAN) |
Families Citing this family (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7606898B1 (en) | 2000-10-24 | 2009-10-20 | Microsoft Corporation | System and method for distributed management of shared computers |
US20040189602A1 (en) * | 2002-11-06 | 2004-09-30 | Scott Bryan A. | Intelligent docking station integrated within a keyboard form factor for a handheld computer |
US20040174338A1 (en) * | 2002-11-06 | 2004-09-09 | Scott Bryan A. | Intelligent docking station for a handheld personal computer |
US7890543B2 (en) | 2003-03-06 | 2011-02-15 | Microsoft Corporation | Architecture for distributed computing system and automated design, deployment, and management of distributed applications |
US7689676B2 (en) | 2003-03-06 | 2010-03-30 | Microsoft Corporation | Model-based policy application |
US8122106B2 (en) | 2003-03-06 | 2012-02-21 | Microsoft Corporation | Integrating design, deployment, and management phases for systems |
US8150945B2 (en) * | 2003-09-22 | 2012-04-03 | Broadcom Corporation | Host arbitrated user interface resource sharing |
US7778422B2 (en) * | 2004-02-27 | 2010-08-17 | Microsoft Corporation | Security associations for devices |
US20050246529A1 (en) * | 2004-04-30 | 2005-11-03 | Microsoft Corporation | Isolated persistent identity storage for authentication of computing devies |
US8532304B2 (en) * | 2005-04-04 | 2013-09-10 | Nokia Corporation | Administration of wireless local area networks |
JP4735809B2 (ja) * | 2005-04-04 | 2011-07-27 | 日本電気株式会社 | 利用者固有情報の配布方法、装置およびシステム |
US7802144B2 (en) | 2005-04-15 | 2010-09-21 | Microsoft Corporation | Model-based system monitoring |
US8489728B2 (en) | 2005-04-15 | 2013-07-16 | Microsoft Corporation | Model-based system monitoring |
US7797147B2 (en) | 2005-04-15 | 2010-09-14 | Microsoft Corporation | Model-based system monitoring |
US20060256070A1 (en) * | 2005-05-13 | 2006-11-16 | Research In Motion Limited | Communications system including units with LCD optical transmitters/receivers and related methods |
US8549513B2 (en) | 2005-06-29 | 2013-10-01 | Microsoft Corporation | Model-based virtual system provisioning |
JP4900645B2 (ja) * | 2005-08-01 | 2012-03-21 | ソニー株式会社 | 受信装置、受信方法、送信装置、送信方法、プログラム、記録媒体、通信システム、および通信方法 |
US8044928B2 (en) * | 2005-09-29 | 2011-10-25 | Cypress Semiconductor Corporation | Method for pairing 1-way devices |
US7941309B2 (en) | 2005-11-02 | 2011-05-10 | Microsoft Corporation | Modeling IT operations/policies |
US20070248232A1 (en) * | 2006-04-10 | 2007-10-25 | Honeywell International Inc. | Cryptographic key sharing method |
US7936878B2 (en) | 2006-04-10 | 2011-05-03 | Honeywell International Inc. | Secure wireless instrumentation network system |
US8670566B2 (en) * | 2006-05-12 | 2014-03-11 | Blackberry Limited | System and method for exchanging encryption keys between a mobile device and a peripheral output device |
US8005223B2 (en) | 2006-05-12 | 2011-08-23 | Research In Motion Limited | System and method for exchanging encryption keys between a mobile device and a peripheral device |
KR100817071B1 (ko) * | 2006-10-30 | 2008-03-26 | 삼성전자주식회사 | 사이드 밴드 신호의 펄스 폭 측정 장치 및 그 방법 |
US8024793B2 (en) * | 2007-01-22 | 2011-09-20 | University Of Victoria Innovation And Development Corporation | Password generator, system and use thereof |
US8522019B2 (en) * | 2007-02-23 | 2013-08-27 | Qualcomm Incorporated | Method and apparatus to create trust domains based on proximity |
US8838953B2 (en) * | 2007-06-05 | 2014-09-16 | Stmicroelectronics, Inc. | System and method for using an out-of-band device to program security keys |
US8542834B1 (en) * | 2007-08-09 | 2013-09-24 | Motion Computing, Inc. | System and method for securely pairing a wireless peripheral to a host |
SK50042008A3 (sk) * | 2008-01-04 | 2009-09-07 | Logomotion, S. R. O. | Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu |
SK288721B6 (sk) * | 2008-03-25 | 2020-01-07 | Smk Kk | Spôsob, zapojenie a nosič na vykonávanie opakovaných operácií na klávesnici mobilného komunikačného zariadenia |
US8078873B2 (en) * | 2008-06-30 | 2011-12-13 | Intel Corporation | Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel |
KR20100006098A (ko) * | 2008-07-08 | 2010-01-18 | 삼성전자주식회사 | 무선장치의 데이터 통신방법 및 이를 이용한 시스템 |
US20100020975A1 (en) * | 2008-07-24 | 2010-01-28 | Electronic Data Systems Corporation | System and method for electronic data security |
RU2532732C2 (ru) * | 2008-08-29 | 2014-11-10 | Логомотион, С.Р.О. | Сменная карта для беспроводной коммуникации, способ ее изготовления и ее применение |
SK288747B6 (sk) * | 2009-04-24 | 2020-04-02 | Smk Kk | Spôsob a systém bezhotovostnej platobnej transakcie, najmä s použitím bezkontaktného platobného prostriedku |
WO2010128442A2 (en) | 2009-05-03 | 2010-11-11 | Logomotion, S.R.O. | A payment terminal using a mobile communication device, such as a mobile phone; a method of direct debit payment transaction |
SK50862008A3 (sk) | 2008-09-19 | 2010-06-07 | Logomotion, S. R. O. | Systém na elektronické platobné aplikácie a spôsob autorizácie platby |
US9098845B2 (en) | 2008-09-19 | 2015-08-04 | Logomotion, S.R.O. | Process of selling in electronic shop accessible from the mobile communication device |
US8281126B2 (en) * | 2008-09-30 | 2012-10-02 | Finisar Corporation | Out of band encryption |
SK288641B6 (sk) * | 2008-10-15 | 2019-02-04 | Smk Corporation | Spôsob komunikácie s POS terminálom, frekvenčný konventor k POS terminálu |
US20100144431A1 (en) * | 2008-12-09 | 2010-06-10 | Lo Chen-Jung | Game system |
SK500092009A3 (sk) * | 2009-02-27 | 2010-09-07 | Logomotion, S. R. O. | Počítačová myš na zapojenie na prenos údajov, najmä pri elektronických platbách, spôsob prenosu údajov |
US9008315B2 (en) | 2012-01-20 | 2015-04-14 | Digimarc Corporation | Shared secret arrangements and optical data transfer |
CN102195930B (zh) * | 2010-03-02 | 2014-12-10 | 华为技术有限公司 | 设备间安全接入方法和通信设备 |
US8806190B1 (en) | 2010-04-19 | 2014-08-12 | Amaani Munshi | Method of transmission of encrypted documents from an email application |
CN102377784B (zh) * | 2011-11-24 | 2014-06-04 | 飞天诚信科技股份有限公司 | 动态口令的认证方法及系统 |
EP2805439B1 (en) * | 2012-01-20 | 2016-12-28 | Digimarc Corporation | Shared secret arrangements and optical data transfer |
WO2013123548A2 (en) * | 2012-02-20 | 2013-08-29 | Lock Box Pty Ltd. | Cryptographic method and system |
TWI472237B (zh) * | 2012-05-04 | 2015-02-01 | 國立清華大學 | 利用分散金鑰資料進行傳輸之加密系統 |
US8868927B1 (en) | 2012-08-14 | 2014-10-21 | Google Inc. | Method and apparatus for secure data input and output |
JP5987552B2 (ja) * | 2012-08-21 | 2016-09-07 | 株式会社リコー | 無線通信装置、プログラムおよび方法 |
KR20160041147A (ko) * | 2014-10-06 | 2016-04-18 | 삼성전자주식회사 | 제어 방법 및 그 방법을 처리하는 전자장치 |
US10382578B2 (en) | 2015-06-05 | 2019-08-13 | Apple Inc. | Provision of a lease for streaming content |
WO2018216152A1 (ja) * | 2017-05-24 | 2018-11-29 | 富士通株式会社 | 情報アクセスプログラム、データ処理装置、及び情報アクセス方法 |
GB2597569B (en) * | 2018-06-13 | 2023-01-25 | Gen Probe Inc | Compositions and methods for detecting group B streptococcus nucleic acid |
US11036876B2 (en) * | 2018-08-20 | 2021-06-15 | Cisco Technology, Inc. | Attribute-based encryption for microservices |
US10764250B2 (en) | 2018-09-17 | 2020-09-01 | Winston Privacy | Method and system for first party and third party detection and for the occlusion of network device TLS signatures |
EP3713272A1 (de) * | 2019-03-19 | 2020-09-23 | Siemens Aktiengesellschaft | Verfahren zum aufbau einer gesicherten datenübertragung |
JP7446746B2 (ja) * | 2019-09-06 | 2024-03-11 | 株式会社東芝 | 携帯可能電子装置、及びicカード |
US20210075777A1 (en) | 2019-09-06 | 2021-03-11 | Winston Privacy | Method and system for asynchronous side channel cipher renegotiation |
US11552793B1 (en) * | 2019-09-10 | 2023-01-10 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography communications channels |
US11218301B1 (en) | 2019-09-10 | 2022-01-04 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography communications channels |
US11218300B1 (en) | 2019-09-10 | 2022-01-04 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography communications channels |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6137476A (en) * | 1994-08-25 | 2000-10-24 | International Business Machines Corp. | Data mouse |
US5933812A (en) * | 1995-04-12 | 1999-08-03 | Verifone Inc. | Portable transaction terminal system |
JPH09167098A (ja) * | 1995-07-28 | 1997-06-24 | Hewlett Packard Co <Hp> | 携帯装置用通信システム |
WO1997037305A1 (en) * | 1996-03-29 | 1997-10-09 | Intel Corporation | Computer system security |
US6069957A (en) * | 1997-03-07 | 2000-05-30 | Lucent Technologies Inc. | Method and apparatus for providing hierarchical key system in restricted-access television system |
US5995624A (en) * | 1997-03-10 | 1999-11-30 | The Pacid Group | Bilateral authentication and information encryption token system and method |
US6271815B1 (en) * | 1998-02-20 | 2001-08-07 | University Of Hong Kong | Handy information display system |
JP2002124960A (ja) * | 2000-10-16 | 2002-04-26 | Link Evolution Corp | 通信装置、通信システム、及び、通信方法 |
US7224801B2 (en) * | 2000-12-27 | 2007-05-29 | Logitech Europe S.A. | Wireless secure device |
US20020110245A1 (en) * | 2001-02-13 | 2002-08-15 | Dumitru Gruia | Method and system for synchronizing security keys in a point-to-multipoint passive optical network |
JP2003008873A (ja) * | 2001-06-21 | 2003-01-10 | Nippon Telegr & Teleph Corp <Ntt> | 電子鍵管理方法、及びその装置 |
JP4727860B2 (ja) * | 2001-08-03 | 2011-07-20 | 富士通株式会社 | 無線操作装置、およびプログラム |
JP2003198464A (ja) * | 2001-12-28 | 2003-07-11 | Mitsubishi Electric Corp | 光送受信器 |
US7236597B2 (en) * | 2002-12-20 | 2007-06-26 | Bbn Technologies Corp. | Key transport in quantum cryptographic networks |
-
2003
- 2003-02-19 US US10/369,375 patent/US7436965B2/en not_active Expired - Fee Related
-
2004
- 2004-01-19 CA CA002456260A patent/CA2456260A1/en not_active Abandoned
- 2004-01-26 EP EP04001604A patent/EP1450233A3/en not_active Withdrawn
- 2004-01-29 BR BR0402134-7A patent/BRPI0402134A/pt not_active IP Right Cessation
- 2004-02-06 MX MXPA04001193A patent/MXPA04001193A/es active IP Right Grant
- 2004-02-10 AU AU2004200463A patent/AU2004200463A1/en not_active Abandoned
- 2004-02-18 RU RU2004104995/09A patent/RU2352976C2/ru not_active IP Right Cessation
- 2004-02-19 JP JP2004043507A patent/JP2004254320A/ja active Pending
- 2004-02-19 KR KR1020040011053A patent/KR20040074636A/ko not_active Application Discontinuation
- 2004-02-19 CN CNA2004100068918A patent/CN1523807A/zh active Pending
-
2008
- 2008-08-05 US US12/186,376 patent/US20100002884A1/en not_active Abandoned
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101467404B (zh) * | 2006-06-12 | 2013-09-25 | Nec欧洲有限公司 | 运行无线传感器网络的方法 |
US8688986B2 (en) | 2006-12-27 | 2014-04-01 | Intel Corporation | Method for exchanging strong encryption keys between devices using alternate input methods in wireless personal area networks (WPAN) |
CN101286839B (zh) * | 2006-12-27 | 2014-06-18 | 英特尔公司 | 无线个人区域网中用交替输入法在装置间交换强密钥的方法 |
US9401902B2 (en) | 2006-12-27 | 2016-07-26 | Intel Corporation | Method for exchanging strong encryption keys between devices using alternate input methods in wireless personal area networks (WPAN) |
Also Published As
Publication number | Publication date |
---|---|
US20040161111A1 (en) | 2004-08-19 |
JP2004254320A (ja) | 2004-09-09 |
BRPI0402134A (pt) | 2005-05-17 |
CA2456260A1 (en) | 2004-08-19 |
RU2352976C2 (ru) | 2009-04-20 |
RU2004104995A (ru) | 2005-07-27 |
EP1450233A3 (en) | 2010-05-19 |
US7436965B2 (en) | 2008-10-14 |
US20100002884A1 (en) | 2010-01-07 |
MXPA04001193A (es) | 2005-02-17 |
AU2004200463A1 (en) | 2004-09-09 |
KR20040074636A (ko) | 2004-08-25 |
EP1450233A2 (en) | 2004-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1523807A (zh) | 光带外的密钥分发 | |
US8429405B2 (en) | System and method for human assisted secure information exchange | |
CN103427979B (zh) | 一种基于混沌加密的互联网图片透明安全传输方法 | |
CN109561110B (zh) | 一种基于sgx的云平台审计日志保护方法 | |
Au et al. | Privacy-preserving personal data operation on mobile cloud—Chances and challenges over advanced persistent threat | |
CN102724041B (zh) | 一种基于隐写术的密钥传输与密钥更新方法 | |
CN101593254B (zh) | 一种笔记本电脑安全输入方法及系统 | |
WO2004030269A3 (en) | System and method for guaranteeing software integrity | |
Li et al. | Proxy re‐encryption with equality test for secure data sharing in Internet of Things‐based healthcare systems | |
JP2008172736A (ja) | 暗号文復号権委譲システム | |
CN102598575A (zh) | 用于对密码保护的有效数据单元加速解密的方法和系统 | |
Kumari et al. | To secure the communication in powerful internet of things using innovative post-quantum cryptographic method | |
Krishna et al. | Evolvable hardware-based data security system using image steganography through dynamic partial reconfiguration | |
CN109831305B (zh) | 基于非对称密钥池的抗量子计算签密方法和系统 | |
Gupta et al. | An improved authentication scheme for BLE devices with no I/O capabilities | |
Ahmed et al. | A provable secure cybersecurity mechanism based on combination of lightweight cryptography and authentication for internet of things | |
Madhusudhan et al. | A novel DNA based password authentication system for global roaming in resource-limited mobile environments | |
Gajbhiye et al. | Two-party secure connection in Bluetooth-enabled devices | |
Singhai et al. | An efficient image security mechanism based on advanced encryption standard | |
KR20190007336A (ko) | 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치 | |
Park et al. | Secure Message Transmission against Remote Control System | |
JP2004246350A (ja) | 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 | |
Huang et al. | Bootstrapping body sensor networks using human controlled led-camera channels | |
TWI472237B (zh) | 利用分散金鑰資料進行傳輸之加密系統 | |
US20230169185A1 (en) | Device Independent Crypto Engine |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20040825 |