CN100504829C - 经由边带信道的信息的传递,以及使用上述内容来验证位置关系 - Google Patents
经由边带信道的信息的传递,以及使用上述内容来验证位置关系 Download PDFInfo
- Publication number
- CN100504829C CN100504829C CNB200410068477XA CN200410068477A CN100504829C CN 100504829 C CN100504829 C CN 100504829C CN B200410068477X A CNB200410068477X A CN B200410068477XA CN 200410068477 A CN200410068477 A CN 200410068477A CN 100504829 C CN100504829 C CN 100504829C
- Authority
- CN
- China
- Prior art keywords
- parts
- depressed place
- bus
- data
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q1/00—Details of selecting apparatus or arrangements
- H04Q1/18—Electrical details
- H04Q1/30—Signalling arrangements; Manipulation of signalling currents
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Small-Scale Networks (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了在计算机系统中部件之间的可信边带通信,以便可以避免使用系统总线。借助于不是总线(例如,红外端口,导线,未使用的引线等)的装置可以连接两个部件,从而这些部件不使用系统总线进行通信。非总线的通信信道可以称之为“边带”。边带信道可以被用于传递可以标识用户硬件(例如,公共密钥)的信息,以及用户不希望通过公共密钥全部容易地被截取的其它信息。基于边带信道的通信也可以被用于验证通信双方是在彼此相定义的位置关系范围之内。
Description
相关案例的交叉引用
该申请要求2003年7月8日提交的申请号为No.60/485,499,标题为“经由一个可信边带信道的信息传递”的U.S.临时申请的权益。
发明领域
本发明一般涉及计算领域,尤其是,涉及在边带信道上的信息传递。
发明背景
在计算机系统内的部件典型地通过使用总线彼此相互连接。第一部件通过将数据写入总线而将数据传递到第二部件。然后,第二部件通过读取该总线来接收数据。存在一个允许一给定的部件来确定总线上的数据是用于该部件还是用于另外一个部件的协定。然而,许多这种总线的物理结构是这样的,即任何一个部件能够连接到该总线,并且能够很快地读完总线上的数据,即使该数据没有被指定用于那个部件。因此,该总线提供一个用于探听或者修改数据的机会,所以该总线可能不适合不受阻碍地传送专用数据。
可能不希望将数据放置在总线上的一种情况是,该数据可能基于一个唯一的硬件标识符来标识用户。出于保密的原因,多数用户要留意唯一的硬件标识符,并且抵制利用使用这种标识符的硬件。然而,一些硬件部件使用唯一的公共/专用密钥对,以便进行加密通信。然而,标识用户不是该密钥对主要的目的,实际上该公共密钥对于该硬件来说是唯一的,而且能够被用于这样一种标识的目的。由于该公共密钥必须被传送到将要使用该密钥来加密信息的实体,所以基于总线的密钥传输为这种将被公布的潜在的标识信息提供一个机会,因此,希望借助于一些手段而不是总线来传送该密钥,以便能够容易地截取该密钥。
另外,由于能够通过部件来读取和/或者写入总线,该部件已经接入到总线是其一部分的计算机之外的世界(例如,总线能够通过网卡被写入,其能够与因特网上的任何部件进行通信),所以,确定总线上的数据是来自计算机内部是来自一个远程部件一般是不可能的。因此,对于推断一个部件被定位在物理上接近于计算机来说,计算机基于总线与一个部件进行通信的事实一般不是一个非常好的基础,由于该部件不能被远程定位以及通过计算机网络接口将数据放置在总线上。
考虑到前述的内容,需要一种克服现有技术缺陷的系统。
发明概述
本发明提供在计算机系统的不同部件之间进行边带通信。在一个例子中,边带通信信道可能被用于在计算机系统的部件之间传送一个公共密钥,或者其它的信息,而不将该信息放置在该系统总线上。该边带通信信道例如可通过连接该部件的红外端口,通过导线,通过未分配的引脚,或者通过其它的下面将特别描述的手段被嵌入。
在一个优选实施例中,对于计算机系统来说,通过边带信道而不是使用总线与部件进行通信是可能的。因此,一个部件(例如,一个视频适配卡,磁盘控制器等)可能通过总线被连接到计算机,而且也可能通过不经总线传递信息的边带信道被连接到计算机。因此,该部件和计算机具有不在总线上放置任何数据而得以进行通信的装置。
在一个优选实施例中,通过一种物理装置来执行边带信道,这种物理装置使得只有在通信中的双方彼此处于被定义的位置关系范围之内时,基于边带信道进行的通信方可进行。例如,可能通过一个红外设备来执行边带信道,在这种情况下,通信中的双方必须都在彼此的瞄准线范围之内,而且也必须在红外发射机的距离范围之内。正如另一个实例,可能通过导线来执行边带信道,在这种情况下,基于边带信道的通信要求双方的相隔不能超过导线的长度。因此,在计算机和部件之间基于边带信道的有效的通信能够被用于验证该部件实际上被定位在物理上邻近该计算机的位置;如果在计算机的部件之间的通信通过总线发生,则存在一种可能,即部件实际上被远程定位,而且仅通过计算机的网络适配器来读取和/或者写入数据。(这种到总线的远程接入没有解决通过总线通信的部件出现的可能性已经被“虚拟”,即,该部件事实上没有出现,而是该部件被远程定位(或者被远程模拟),而且实际上仅仅是“行为表现”,物理上出现的部件可能运转)。
本发明其它的特性将在下面描述。
附图简述
上面的概述,以及下面优选实施例的详细描述,在结合附图阅读时将更好地理解。为了示例本发明的目的,在附图中示出了本发明的示意性结构;然而,本发明不限于公开的具体的方法和手段。在附图中:
图1是可能执行的本发明的示意性计算环境的框图;
图2是示出了借助于总线通信的多个部件的框图,包括借助于边带通信的两个部件;
图3是示出了在可信部件和图形处理器之间进行加密信息通信的框图;
图4—9是用于建立一个边带通信信道的示意性机制的框图;
图10是用于在两个部件之间的边带中进行通信的示意性处理过程的流程图;以及
图11是用于本发明不同方面的坞(dock)的框图。
本发明的详细描述
概述
边带信道可能被用于在不使用系统总线的情况下,在电子部件之间传递信息,因此就没有被其它在总线使用过程中固有的部件截取的危险。另外,由于边带信道可能仅允许在两个部件彼此满足一个被定义的位置关系时进行通信,所以基于边带的通信可能被用于验证在部件之间的一个物理位置关系,从而确保了通信中的双方物理地被定位在彼此已定义的关系范围之内,而且两个通信方都没有被“虚拟”(例如,在远程链路上通过网络接口放置数据在总线上,在这个意义上的“虚拟”)。
示意性的计算方案
图1示出了一种示范性的可以在其中执行本发明的计算环境。该计算系统环境100仅仅是一个适合的计算环境的实例,并没有想要建议对使用本发明功能方面的任何限制。该计算环境100不被解释为具有任何的相关性或者需求,这种相关性或者需求涉及在该示范性操作环境100中示出的部件中的任何一个或者其组合。
本发明可用于多个其它的一般性目的或者特殊目的的计算系统环境或者配置。适合于与本发明一同使用的熟知的计算系统,环境,和/或者配置的实例包括,但不仅限于,个人计算机,服务器计算机,手持或者膝上型设备,多处理器系统,基于微处理器的系统,固定的机顶盒,可编程的用户电子设备,网络PC,小型计算机,大型计算机,嵌入式系统,包括任何上述系统或者设备的分布式计算环境等。
一般情况下,可以通过诸如被计算机执行的程序模块这样的可执行计算机指令来描述本发明。一般来说,程序模块包括执行特定任务或者执行特殊抽取的数据类型的例行程序,程序,目标,部件,数据结构等。也可以在通过远程处理设备执行任务的分布式计算环境中来执行本发明,该远程处理设备通过通信网络或者其它的数据传输媒介被连接。在分布式计算环境中,程序模块和其它的数据可以被定位在包括存储器存储设备的本地和远程计算机存储媒介中。
参考图1,用于执行本发明的一个示范性的系统包括一个计算机110形式的一般目的的计算设备。计算机110的部件包括,但不仅限于,处理单元120,系统存储器130,以及将包括系统存储器的各种系统部件耦合到处理器单元120的系统总线121。处理单元120可以是诸如在多线程处理器上支持的处理单元这样的多逻辑处理单元。系统总线121可以是若干种总线结构类型中的任何一种,这些总线结构包括存储总线或者存储控制器,外围总线,以及使用多种总线结构中的任何一种的本地总线。作为实例,但不作为限制,这种结构包括工业标准结构(ISA)总线,微通道结构(MCA)总线,增强型ISA(EISA)总线,视频电子标准协会(VESA)本地总线,以及外设部件互连标准(PCI)总线(也称为夹层总线)。系统总线121也可以作为在通信设备中的点对点连接,转接光纤等来执行。
计算机110典型地包括多个计算机可读媒介。计算机可读媒介可以是任何能够被计算机110访问的可用媒介,以及包括易失性和非易失性媒介。作为实例,但不作为限制,计算机可读媒介可以包括在任何用于存储信息的方法或者技术中使用的易失性和非易失性,可移动和不可移动的媒介,这些信息是诸如计算机可读指令,数据结构,程序模块或者其它数据的信息。计算机存储媒介包括,但不作为限制,RAM,ROM,EEPROM,闪存和其它的存储技术,CDROM,数字化视频光盘(DVD)或者其它的光盘存储器,磁带,录音带,磁盘存储器或者其它的磁盘存储设备,或者任何能够被用于存储所希望信息的、并且能够通过计算机110访问的媒介。通信媒介典型地包括计算机可读指令,数据结构,程序模块或者在已调制数据信号中的其它数据,已调制信号诸如是一个载波或者其它的传输机制,而且还包括任何信息传送媒介。术语“已调制数据信号”意思是一个信号,该信号具有一个或者多个以编码信号中的信息的方式来设置或改变的特征。作为实例,但不作为限制,通信媒介包括诸如有线网络或者单线连接这样的有线媒介,以及诸如声音,RF,红外和其它无线媒介这样的无线媒介。任何上述的组合都应当被包括在计算机可读媒介的范围内。
系统存储器130包括诸如只读存储器(ROM)131和随机存取存储器(RAM)132这样的易失和/或者非易失性存储器形式的计算机存储媒介。包括有助于在计算机110内的部件之间传递信息的基本例行程序的基本输入/输出系统133(BIOS),诸如在突然启动期间典型地被存储在ROM131中。RAM132典型地包括可以立即访问和/或者当前通过处理单元120操作的数据和/或者程序模块。作为实例,但不作为限制,图1例示了操作系统134,应用程序135,其它程序模块136,和程序数据137。
计算机110也可以包括其它的可移动/不可移动的,易失/非易失性的计算机存储媒介。仅作为实例,图1例示了从不可移动的,非易失性的磁性媒介读取或者写入该不可移动的,非易失性的磁性媒介的硬盘驱动器140,从可移动的,非易失性的磁盘152读取或者写入该可移动的,非易失性的磁盘152的磁盘驱动器151,以及一个从可移动的,非易失性的光盘156读取或者写入该可移动的,非易失性的光盘156的光盘驱动器155,诸如CDROM或者其它的光媒介。其它的能够在示范性操作环境中使用的可移动的/不可移动的,易失的/非易失性的计算机存储媒介包括,但不仅限于,磁带盒,闪存卡,数字化视频光盘,数字化视频磁带,固态RAM,固态ROM等。磁盘驱动器141典型地通过诸如接口140这样的不可移动的存储器接口被连接到系统总线121上,以及磁盘驱动器151和光盘驱动器155典型地通过诸如接口150这样的可移动的存储器接口被连接到系统总线121上。
上面讨论并在图1中示出的驱动器以及他们的相关联的计算机存储媒介,提供了计算机可读指令,数据结构,程序模块和用于计算机110的其它数据的存储。在图1中,例如,硬盘驱动器141作为存储操作系统144,应用程序145,其它程序模块146,以及程序数据147而被示出。应当注意要么与操作系统134,应用程序135,其它程序模块136,以及程序数据137相同,要么与它们不同。操作系统144,应用程序145,其它程序模块146,以及程序数据147在这里被给出不同的编号来示出,最少它们是不同的拷贝。用户能够通过诸如键盘162,以及通常称为鼠标,轨迹球或者触摸屏的指示设备161这样的输入设备将命令和信息键入到计算机20中。其它的输入设备(未示出)可能包括麦克风,操作杆,游戏垫,圆盘式卫星电视天线,扫描仪等。这些和其它的输入设备通常通过被耦合到系统总线的用户输入接口160被连接到处理单元120,也可以通过诸如并行端口,游戏端口或者通用串行总线(USB)这样的其它接口和总线结构被连接。监控器191或者其它类型的显示设备也经由诸如视频接口190这样的一个接口被连接到系统总线121。除了监控器,计算机也可以包括其它的外围输出设备,诸如扬声器197和打印机196,其可以通过一个输出外围接口195被连接。
计算机110可以在使用逻辑连接的网络环境中进行操作,该逻辑连接是到一个或者多个诸如远程计算机180这样的远程计算机的连接。远程计算机180可以是个人计算机,服务器,路由器,网路服务器,对等设备或者其它通用网络节点,而且典型地包括上面所述的相对于计算机110来说的所有元件,尽管在图1中仅仅示出了存储器存储设备181。图1中描述的逻辑连接包括一个局域网(LAN)171和广域网(WAN)173,而且也包括其它的网络。这种网络环境在办公室,企业计算机网络,内部网和因特网中是很常用的。
当在LAN网络环境中使用时,计算机110通过网络接口或者适配器170被连接到LAN171。当在WAN网络环境中使用时,计算机110典型地包括调制解调器172,或者在诸如因特网这样的WAN173上建立通信的其它装置。可能是内部的或者外部的调制解调器172可以经由用户输入接口160,或者其它合适的机制被连接到系统总线121。在网络环境中,相对于计算机110描述的程序模块或者其部分可以被存储在远程存储器存储设备中。作为实例,但并不是限制,图1例示了作为驻留在存储器设备181中的远程应用程序185。应当理解所示出的网络连接是示范性的,而且可以使用在计算机之间建立通信链路的其它手段。
在计算机系统部件之间的通信
如上面图1中所述,计算机110典型地包括系统总线121,通过该总线计算机110的不同部件进行通信。一般来说,当数据将从一个部件发送到另一个部件时,通过发送部件将数据写入总线121,以及通过接收部件从总线121中读出。图2示出了部件201,202,203,和204的一个实例,这些部件被连接到总线121,而且可以借助于总线121彼此进行通信。例如,部件201可以通过将数据写入总线121而将数据发送到部件204。然后,通过部件204从总线中读出该数据。
从图2中可以看到,所有的部件201—204物理地接入总线,即所有的部件能够从总线121物理地读取信息。理论上该结构允许任何一个部件从总线上读取任何信息,而对于一种给定类型的总线来说,建立了一种协定,该协定允许一个部件来确定总线上的数据是否被用于那个部件,或者用于另外的部件。实际上,部件忽略了总线上的没有直接指向那个部件的任何数据。然而,对于一个部件来说,读取没有指向那个部件的数据实际上是可能的。此外,在一种开放结构的计算机中,大量的来自各种信号源的部件能够被附加到总线上;其中的任何一个部件能够读取总线上的数据并且泄漏该数据(例如通过在因特网上发送数据到某些其它的实体)。因此,总线上的通信不能被认为是私有的。
为了这些部件在专用通信中使用,它们可以建立边带通信信道210,其允许未被放置在总线上的数据在部件之间进行传播。下面将结合图4—5讨论用于建立边带信道的特殊技术。
可以使用边带信道的情况
图3示出了希望通过边带信道而不是通过总线传递信息的一个实例。在图3的实例中,可信部件304产生将被传递到图形处理器302的数据。该将被传递的数据典型地是将在图形接口(例如,一个监视器)上显示的视频数据,以及该信息的特征是,任何部件都不能截取该信息。例如,可信部件可以是处理机密银行信息的软件,以及被发送到图形处理器302的信息可以表示银行平衡,帐户等。作为另一个实例,可信部性302可以是处理具有版权的视频的再现应用程序,以及其可以希望确保用于显示屏的具有版权的视频图象不被实体所截取,这些实体可以参与这些图象的未经授权的分布。存在多种可信部件304的实例,以及本发明不被限制于任何特定的实施例。
为了确保从可信部件304发送到图形处理器302的信息不被截取,可信部件304在发送之前要加密该信息。然后,已加密的信息在图形处理器302处被解密。在图3的实例中,图形处理器302物理地与一个公共/专用密钥对306相关联。公共/专用密钥对306包括一个公共密钥308和一个专用密钥310。正如在现有技术中所知,存在多种算法,这些算法能够使信息利用公共密钥308被加密,以便仅仅利用专用密钥310来解密该已加密信息。为了允许可信部件304加密用于图形处理器302的信息,图形处理器302提供具有公共密钥308的可信部件304。然后,可信部件304能够将已加密数据312发送到图形处理器302。
应当理解,如果每个图形处理器302都具有相同的密钥对306,那么利用公共密钥308加密的信息对于各种攻击来说都是易受攻击的。尤其是,如果某人发现了专用密钥310,则该密钥将变得广泛可用,而且没有图形处理器310曾经能够依赖于密钥对306来确保通信的实例。因此,用于图形处理器302的安全模型是图形处理器302具有其自己的密钥对306的各种情况。然而,由于这种情况暗示了每个用户的硬件都能够通过一个特殊的号码(即,存储在图形处理器302的用户接口中的公共密钥308)来识别,所以许多用户都以为该号码构成了一个用于用户自身的“电子指纹”,出于专用的原因,用户都很小心这样一种号码被泄漏。正如上面结合图2所讨论的,写入总线的信息能够被无意识的一方所截取,因此希望通过某种机制而不是总线来传递公共密钥。下面讨论的图4—9示出了如何执行边带信道的多个实例。
用于执行边带信道的示范性机制
图4—9示出了能够用于执行边带信道的各种示范性机制,其能够被用于传递上面结合图3所讨论的诸如公共密钥308这样的信息。应当理解图4—9中所描述的机制仅仅是示范性的,而不是对本发明的限制。
图4示出了如何能够创建一个边带信道,以便在一个可信部件和图形处理器(或者“视频卡”)之间利用一个用于双向链路的红外(IR)收发信机,或者经由一个用于单向链路的IRLED和IR光二极管进行通信。(正如参考图4—9中的“TPM或者具有可信路径的母板设备”是可信部件304的一个例子。尤其是,TPM代表“可信处理器模块”,其是支持保密计算的硬件的一种类型。然而,应当理解本发明的边带通信机制能够被应用于在任何类型的部件之间的通信,而不被限制为所描述的部件)。
图5示出了包括经由物理导线(而不是系统总线本身)的两个设备的一个附件的边带信道500。
图6示出了包括经由槽上的引线的一个附件的边带信道(600),其中为了创建一个边带信道的目的,引线已经被定位(或者重定位)。
图7示出了包括经由交线(trace)来支持多个可信卡的多个槽的一个附件的边带信道(700)。
图8示出了包括经由一个MUX(多路复用器)连接,以允许一次仅连接一个槽的边带信道(800)。
图9示出了一个包括现存的SMBUS连接的再利用的边带信道(900),其通过MUX隔离。该可信路径和SMBUS控制器是通过MUX连接到一个或者所有的槽的输入端。该MUX被可信路径所控制。
示范性的可信部件
正如上面所注意到的,本发明提供了一种用于经由一个边带信道传递某种信息的机制。正如上面所注意到的,这种通信可以被使用的一种情况是,可信部件需要获得一个密钥来加密用于图形处理器的信息。但本发明不仅限于可信部件的任何特定类型,下面是一种可信部件类型的描述,其中本发明的机制可能是有用的。
在一个实例中,两个操作系统在一个单计算机上同时运行。第一个操作系统提供一个常规的,开放的计算环境,而第二个操作系统提供一个“高度安全”的计算环境。该高度安全的计算环境与有关其功能的一个说明相关联,并且提供一种将根据其说明来执行功能的非常高级别的安全,甚至在面对周密计划的攻击时。因此,该高度安全的环境能够被重要的且敏感的信息所信任,例如,财经记录,具有版权的原创性资料等。这样一种高度安全的环境可能仅允许某种值得信赖的应用程序在该高度安全的环境中执行。例如,可信环境可能允许一个可信再现应用程序在该可信环境中执行,由此引起该可信再现应用程序访问该可信环境(例如,存储在独立存储器中的密钥)的某个信号源,该可信环境可能需要去执行某种功能(例如,解密具有版权的已加密视频)。然后,该可信再现应用程序可能将该再现的视频提供给图形处理器,并且可能提供这种再现视频,在某种意义上反对中途截取(例如,通过加密该视频)。因此,可信再现应用程序,或者该再现应用程序通过其访问图形处理器的一个驱动器,是可信部件304的实例。然而,应当理解,该实例并非穷举,而是存在许多根据本发明的可信部件的例子。
另外,应当注意图形处理器并不仅仅是可能具有一个公共密钥(或者其它信息)的部件的类型,该公共密钥将通过一个边带信道进行传递。网络接口卡(NIC)是这种部件的另一个例子。这些实例的列表不是详尽的,而且应当理解存在其它的例子。
边带信道的示范性应用
如上所讨论的,边带信道能够通过诸如在图4—9中所描述的各种手段来执行。根据这些手段来执行的边带信道的一个特征是,在该信道上传递数据的双方彼此要求这两方是在特定的位置关系范围之内。例如,当利用红外通信设备来执行边带信道时,通信中的双方必须在相互的视线范围之内,而且必须在红外设备能够操作的距离范围之内。当通过导线来执行边带信道时,双方彼此的距离不必超过导线的长度。因此,发生在双方之间的通信这样一个事实,有效地确保了通信双方来满足某种彼此已定义的位置关系。如果通信的特征是能够将重放攻击排除在外(例如,密码询问响应协议),则两个通信方之间的通信能够确保不仅这两个通信方位于彼此相邻的范围之内,而且确保了他们的已鉴定的身份。作为一个实例,部件可以是计算机和一个适配卡,以及边带信道的执行可以是这样的,即基于信道的通信仅在适配卡被安装到计算机外壳时是可能的。(当然,适配卡从某些外部信号源接收信息,并且基于该边带信道将信息传递到计算机是可能的。然而,可能存在这种情况,即部件的主流供应者将确保这些部件不以这种方式使用边带信道。此外,可能存在这种情况,即一个欺诈用户修改部件而错用边带信道的冒险被认为是一个可容许的冒险,由于请求硬件的组装和/或者修改的冒险不是可容易地再现)。
图10示出了两个部件(例如,计算机和适配卡)可以参与到一个边带通信中的一个示范性的过程。图10的过程可以被用来形成这两个部件满足的一种特定的位置关系。最初,在这两个部件(1002)之间建立一个边带通信信道。在边带信道建立之后,这两个部件参与到边带信道(1004)的通信中。随意地,已经在边带信道上发生通信的事实可能导致确定这两个通信部件是可信的,并且在彼此所定义的位置关系范围之内(即,满足边带信道的特定实施例的物理约束的一种关系)(1006)。例如,如果在边带信道上发生的通信是一个询问响应协议,其中,该计算机确保其可能参与到与一个适配卡的有效的通信中,基于这种询问响应协议已经基于该边带信道被成功执行的事实,该计算机可能推断出一个可信的适配卡实际上基于该边带信道被连接,并且当前基于这种信道与计算机进行通信。由于到边带信道的连接要求某种位置关系,所以计算机可以基于询问响应协议的成功执行推断出这种位置关系被满足。
作为另一个实例,边带信道可能被用于与一个坞进行通信。图11示出了用于使部件能够与计算机110进行通信的一个坞1102。例如,该坞可以被连接到计算机110的总线,而且可以通过为总线提供额外的端口来增加计算机110的延伸性。因此,坞1102可以占有总线上的一个端口,除了可以为部件1104,1106和1108提供三个接通的端口之外。当使用这样一个坞时,上面所描述的问题,即,将信息传递到计算机而不使用总线,以及验证一种与通过坞被连接的部件之间的位置关系可能出现。因此,该坞也可以使用一个或者多个边带信道。例如,坞1102可能可通信地通过边带信道1110被连接到计算机110,并且部件1104可通信地通过边带信道1112被连接到坞1102。因此,部件1104可以将信息(例如,加密密钥,对询问响应协议的响应等)通过边带信道1112传递到坞1102,而且坞1102也可以通过边带信道1110将信息传递到计算机110。在这种情况下,信息可以从部件被传递到坞,计算机,而不用使用总线。
另外,在部件和坞之间的位置关系可以被验证,例如,坞1102可以使用边带信道1110上的通信来证明计算机110,其中坞1102位于接近于计算机110的位置,并且部件1104可以使用边带信道1112上的通信来证明坞1102,其中部件1104位于接近于计算机坞1102的位置。只要计算机110信任坞1102来验证被插入到坞1102的部件的位置关系,以及只要计算机110已经验证了坞1102满足特定的位置关系,计算机110就能够相信依靠被插入到坞1102的部件1104是在一个可接受的位置关系的范围之内。
应当注意,上面的例子仅仅为了解释的目的而被提供,并且决不被解释为对本发明的限制。尽管已经参考各个实施例描述了本发明,但是应当理解,这里所使用的措辞是说明和解释的措辞,而不是限制性的措辞。此外,尽管在这里已经参考特殊的手段,材料和实施例描述了本发明,但是本发明不被限制到这里特定公开的内容;而是,本发明扩展为所有功能上相当的结构,方法和用途,诸如在所附的权利要求的范围之内。具有该说明书教导的本领域普通的技术人员可以实现多种修改和变化而不脱离本发明的精神和范围。
Claims (28)
1.一种在第一部件和第二部件之间进行通信的方法,该第一部件和第二部件通过总线可通信地彼此相连接,该总线是第一部件和第二部件之外的部件都可以访问的,该方法包括:
在第一部件和第二部件之间建立一个通信信道,其中该通信信道不通过所述总线传送信息;
使用所述通信信道在第一部件和第二部件之间传送数据。
2.权利要求1的方法,其中第二部件与第二部件的标识符相关联,以及所述数据包括所述标识符。
3.权利要求2的方法,其中所述标识符包括与第二部件相关联的一个加密密钥。
4.权利要求1的方法,其中第一部件是包括所述总线的一个计算设备,并且其中第二部件是可通信地通过所述总线连接到所述计算设备的一个适配卡。
5.权利要求1的方法,其中所述第一部件和第二部件都配有光产生以及捕获装置,当光产生以及捕获装置彼此在瞄准线以及在所述光产生以及捕获装置相互之间能够通信的距离以内时,该光产生以及捕获装置使得在第一部件和第二部件之间进行基于光的通信,以及其中所述建立第一和第二部件之间通信信道的动作包括在光产生以及捕获装置之间建立通信。
6.权利要求5的方法,其中每个所述光产生以及捕获装置包括一个红外通信设备。
7.权利要求1的方法,其中所述总线包括多个引线,该多个引线中的一个或者多个不被指定用于通过所述总线的数据业务,以及其中所述通信信道包括所述一个或者多个非指定引线中的至少某些个非指定引线。
8.权利要求1的方法,其中该通信信道包括不是所述总线一部分的一段导线,以及其中,所述在第一和第二部件之间建立通信信道的动作包括可通信地将所述导线将第一部件连接到第二部件。
9.权利要求1的方法,其中一计算设备通过局域网或者广域网与第一部件和第二部件的任何一个进行通信,以及其中,所述通信信道不是所述计算设备通过所述局域网或者广域网可读或者可写的。
10.一种系统,包括:
第一部件;
通过包括总线的第一通信信道可通信地连接到所述第一部件的第二部件,所述总线可是所述第一部件和所述第二部件之外的部件可访问的;
可通信地连接所述第一部件和所述第二部件的第二通信信道,所述第二通信信道能够使数据在所述第一部件和所述第二部件之间的至少一个方向上传输,而不会将所述数据暴露给所述总线。
11.权利要求10的系统,其中仅当所述第一部件在能够使得在所述第一部件和所述第二部件之间的所述数据传输到所述第二部件的距离之内时,所述第二通信信道才使得所述第一部件和所述第二部件之间的数据进行传输。
12.权利要求11的系统,其中第一部件是具有外壳的一个计算机,以及其中第二通信信道使得仅当所述第二部件以被定位在所述外壳内的方式至少接近于所述第一部件时所述数据能够在所述第一部件和所述第二部件之间进行传输。
13.权利要求10的系统,其中所述第二部件与一个标识符相关联,以及其中所述数据包括所述标识符,所述数据在所述第二通信信道上从所述第二部件被传送到所述第一部件。
14.权利要求13的系统,其中所述标识符包括与所述第二部件相关联的一个加密密钥,所述加密密钥被用于加密所述第一部件发送到所述第二部件的数据。
15.权利要求10的系统,进一步包括被连接到所述第一部件和所述第二部件的一个坞,所述坞能被证实地在一相对于所述第一部件和所述第二部件的距离内,所述距离使得能够在所述坞与所述第一部件之间以及在所述坞与所述第二部件之间进行通信,所述第二通信信道仅当所述坞被证实是在相对于所述第一部件和所述第二部件的所述距离内时,在所述第一部件和所述第二部件之间传送所述数据。
16.权利要求10的系统,其中所述第一部件和所述第二部件根据基于一个协议在所述第二通信信道上参与通信,以建立所述第一部件和所述第二部件的各个标识,并且将所述第一部件和所述第二部件建立在一距离内,所述距离使得在所述第一部件和所述第二部件之间的传输能够进行。
17.一种用来执行验证第一部件是在到第二部件的第一位置关系范围之内的方法,该第一部件和第二部件通过总线彼此可通信地连接,所述总线是该第一部件和第二部件之外的部件可访问的,其中所述第一位置关系包括所述第一部件和所述第二部件在一距离内,所述距离使得在所述第一部件和所述第二部件之间能够进行通信,该方法包括:
从第一部件到第二部件发送第一数据;
在第一部件处从第二部件接收第二数据,该第二数据通过一个通信信道从第二部件被传递到第一部件,而不使用所述总线;
基于所接收的第二数据确定第二部件满足第一位置关系。
18.权利要求17的方法,其中所述第一数据包括与第一部件相关联的一个加密密钥。
19.权利要求17的方法,其中第一部件包括一个由外壳包装的计算设备,以及其中第一位置关系包括所述第二部件被定位在所述外壳之内。
20.权利要求17的方法,其中第二部件包括一个坞,第三部件可以接口于该坞上以使得在所述第三部件和第二部件之间能够进行通信。
21.权利要求20的方法,其中该方法进一步包括:
通过在所述第三部件和第二部件之间进行通信,确保所述第三部件是在到第二部件的第二位置关系的范围之内,其中所述第二位置关系包括所述第三部件和所述第二部件在一距离内,所述距离使得在所述第三部件和所述第二部件之间能够进行通信。
22.权利要求17的方法,其中所述发送动作连同所述接收动作包括一个询问响应协议,以及其中该方法进一步包括:
基于所述发送动作和所述接收动作,确定第二部件正在与第一部件在所述通信信道上进行有效的通信,以及第二部件不是通过一种重放攻击而被模拟的。
23.一种坞,通过该坞第一部件可以被连接到第二部件上,该坞通过总线被可通信地连接到该第一部件,所述总线是该第一部件和第二部件之外的第三部件可访问的,该坞包括:
一端口,第二部件能够被可通信地与该端口连接,该坞可通信地将所述第二部件连接到总线;
第一边带通信信道,通过该第一边带通信信道该坞与第一部件进行通信,该边带通信信道能够使数据在坞和第一部件之间进行传递而不使用总线,在坞满足与第一部件的第一位置关系时,第一边带信道能够使数据在坞和第一部件之间进行传递,其中所述第一位置关系包括所述坞和所述第一部件在一距离内,所述距离使得在所述坞与所述第一部件之间能够进行通信;
第二边带通信信道,通过该第二边带通信信道该坞与第二部件进行通信,在第二部件满足与坞的第二位置关系时,第二边带信道能够使数据在坞和第二部件之间进行传递,其中所述第二位置关系包括所述坞和所述第二部件在一距离内,所述距离使得在所述坞与所述第二部件之间能够进行通信。
24.权利要求23的坞,其中该坞参与与第一部件的通信,以证明该坞满足到第一部件的所述第一位置关系。
25.权利要求23的坞,其中第二部件与坞通信,以证明第二部件满足到坞的第二位置关系。
26.权利要求23的坞,其中第一部件包括一个计算设备,该计算设备包括所述总线。
27.权利要求23的坞,其中第一位置关系和第二位置关系中的至少之一包括一个被定义的相邻度,其中所述被定义的相邻度包括使得在所述坞与所述第一部件之间能够进行通信的距离或使得在所述坞与所述第二部件之间能够进行通信的距离。
28.权利要求23的坞,进一步包括:
确定至少下列其中之一的逻辑电路:
该坞是否在第一边带信道上与来自满足所述第一位置关系的一个位置的第一部件进行通信;以及
该坞是否在第二边带信道上与来自满足所述第二位置关系的一个位置的第二部件进行通信。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US48549903P | 2003-07-08 | 2003-07-08 | |
US60/485,499 | 2003-07-08 | ||
US10/759,325 US7493429B2 (en) | 2003-07-08 | 2004-01-16 | Communication of information via a side-band channel, and use of same to verify positional relationship |
US10/759,325 | 2004-01-16 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1584863A CN1584863A (zh) | 2005-02-23 |
CN100504829C true CN100504829C (zh) | 2009-06-24 |
Family
ID=33457704
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB200410068477XA Expired - Fee Related CN100504829C (zh) | 2003-07-08 | 2004-07-08 | 经由边带信道的信息的传递,以及使用上述内容来验证位置关系 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7493429B2 (zh) |
EP (1) | EP1496418A3 (zh) |
JP (1) | JP2005032252A (zh) |
KR (1) | KR101085624B1 (zh) |
CN (1) | CN100504829C (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7890771B2 (en) * | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
US7936878B2 (en) * | 2006-04-10 | 2011-05-03 | Honeywell International Inc. | Secure wireless instrumentation network system |
US20070248232A1 (en) * | 2006-04-10 | 2007-10-25 | Honeywell International Inc. | Cryptographic key sharing method |
WO2010060468A1 (en) * | 2008-11-26 | 2010-06-03 | Nokia Siemens Networks Oy | Multi-module system comprising a trusted controller, a module of such multi-module system, and a method for controlling such multi-module system |
DE102010000482A1 (de) * | 2010-02-19 | 2011-08-25 | WINCOR NIXDORF International GmbH, 33106 | Methode und Verfahren für PIN-Eingaben bei konsistentem Software-Stack auf Geldautomaten |
US8806190B1 (en) | 2010-04-19 | 2014-08-12 | Amaani Munshi | Method of transmission of encrypted documents from an email application |
US9467425B2 (en) * | 2013-03-18 | 2016-10-11 | Intel Corporation | Key refresh between trusted units |
US11050570B1 (en) * | 2018-11-21 | 2021-06-29 | Amazon Technologies, Inc. | Interface authenticator |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5311596A (en) * | 1992-08-31 | 1994-05-10 | At&T Bell Laboratories | Continuous authentication using an in-band or out-of-band side channel |
CN1300396A (zh) * | 1999-02-25 | 2001-06-20 | 皇家菲利浦电子有限公司 | 通信总线系统 |
CN1069426C (zh) * | 1993-05-28 | 2001-08-08 | 国际商业机器公司 | 信息处理系统 |
US6467000B1 (en) * | 1997-11-12 | 2002-10-15 | Intel Corporation | Sideband transfer of redundancy bits for reduction of redundant cacheline transfers |
US6567876B1 (en) * | 1999-12-03 | 2003-05-20 | Hewlett-Packard Development Company, L.P. | Docking PCI to PCI bridge using IEEE 1394 link |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07117929B2 (ja) * | 1992-08-14 | 1995-12-18 | インターナショナル・ビジネス・マシーンズ・コーポレイション | 無接続セッション指向プロトコルの第1メッセージの生成システム及び方法 |
US5396602A (en) * | 1993-05-28 | 1995-03-07 | International Business Machines Corp. | Arbitration logic for multiple bus computer system |
US6137476A (en) * | 1994-08-25 | 2000-10-24 | International Business Machines Corp. | Data mouse |
WO1997037305A1 (en) * | 1996-03-29 | 1997-10-09 | Intel Corporation | Computer system security |
JPH11103290A (ja) * | 1997-09-29 | 1999-04-13 | Sharp Corp | 暗号化情報通信装置 |
US6230219B1 (en) * | 1997-11-10 | 2001-05-08 | International Business Machines Corporation | High performance multichannel DMA controller for a PCI host bridge with a built-in cache |
US6032238A (en) * | 1998-02-06 | 2000-02-29 | Interantional Business Machines Corporation | Overlapped DMA line transfers |
JP2002261746A (ja) * | 2000-12-28 | 2002-09-13 | Sony Corp | 配信方法及び配信システム |
JP4727860B2 (ja) * | 2001-08-03 | 2011-07-20 | 富士通株式会社 | 無線操作装置、およびプログラム |
US7065597B2 (en) * | 2002-06-28 | 2006-06-20 | Intel Corporation | Method and apparatus for in-band signaling of runtime general purpose events |
US20040184615A1 (en) * | 2003-03-21 | 2004-09-23 | Elliott Brig Barnum | Systems and methods for arbitrating quantum cryptographic shared secrets |
-
2004
- 2004-01-16 US US10/759,325 patent/US7493429B2/en not_active Expired - Fee Related
- 2004-06-22 EP EP04014590A patent/EP1496418A3/en not_active Withdrawn
- 2004-07-07 JP JP2004201125A patent/JP2005032252A/ja active Pending
- 2004-07-07 KR KR1020040052676A patent/KR101085624B1/ko not_active IP Right Cessation
- 2004-07-08 CN CNB200410068477XA patent/CN100504829C/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5311596A (en) * | 1992-08-31 | 1994-05-10 | At&T Bell Laboratories | Continuous authentication using an in-band or out-of-band side channel |
CN1069426C (zh) * | 1993-05-28 | 2001-08-08 | 国际商业机器公司 | 信息处理系统 |
US6467000B1 (en) * | 1997-11-12 | 2002-10-15 | Intel Corporation | Sideband transfer of redundancy bits for reduction of redundant cacheline transfers |
US6535584B1 (en) * | 1997-11-12 | 2003-03-18 | Intel Corporation | Detection and exploitation of cache redundancies |
CN1300396A (zh) * | 1999-02-25 | 2001-06-20 | 皇家菲利浦电子有限公司 | 通信总线系统 |
US6567876B1 (en) * | 1999-12-03 | 2003-05-20 | Hewlett-Packard Development Company, L.P. | Docking PCI to PCI bridge using IEEE 1394 link |
Also Published As
Publication number | Publication date |
---|---|
US7493429B2 (en) | 2009-02-17 |
US20050010818A1 (en) | 2005-01-13 |
EP1496418A2 (en) | 2005-01-12 |
KR101085624B1 (ko) | 2011-11-22 |
KR20050006070A (ko) | 2005-01-15 |
JP2005032252A (ja) | 2005-02-03 |
CN1584863A (zh) | 2005-02-23 |
EP1496418A3 (en) | 2010-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1599311B (zh) | 具有键盘或相关设备的安全通信 | |
CN102945355B (zh) | 基于扇区映射的快速数据加密策略遵从 | |
RU2310227C2 (ru) | Способы и системы для аутентификации компонентов в графической системе | |
KR100737628B1 (ko) | 고정형 토큰 및 이동형 토큰 모두를 이용한 어테스테이션 | |
CN101496337B (zh) | 硬盘驱动器认证 | |
Longley et al. | Data And Computer Security: A Dictionary Of Terms And Concepts | |
MXPA03002376A (es) | Metodos y sistema para proteger criptograficamente contenido seguro. | |
JPWO2004006075A1 (ja) | 開放型汎用耐攻撃cpu及びその応用システム | |
KR20060090262A (ko) | Sim 장치용 컴퓨터 시스템 내에 신뢰 채널을 제공하는방법 및 시스템 | |
CN102855452A (zh) | 基于加密组块的快速数据加密策略遵从 | |
US7636441B2 (en) | Method for secure key exchange | |
CN112104627B (zh) | 基于区块链的数据传输方法、装置、电子设备及存储介质 | |
CN101779209A (zh) | 用于保护存储在存储设备中的内容的系统和方法 | |
CN111339201B (zh) | 基于区块链的测评方法及系统 | |
CN115952552A (zh) | 远程数据销毁方法、系统及设备 | |
CN104104650A (zh) | 数据文件访问方法及终端设备 | |
CN100504829C (zh) | 经由边带信道的信息的传递,以及使用上述内容来验证位置关系 | |
JP2008005408A (ja) | 記録データ処理装置 | |
US20070005512A1 (en) | IC chip, board, information processing equipment and storage medium | |
CN107078897A (zh) | 用于失序数据的推定的密码处理 | |
KR101043255B1 (ko) | Usb 허브 보안 장치 및 이를 이용한 데이터 보안 방법 | |
US10623384B2 (en) | Combined hidden dynamic random-access devices utilizing selectable keys and key locators for communicating randomized data together with sub-channels and coded encryption keys | |
TWI690192B (zh) | 依順序提供簽章對象簽章以產生簽章文件之系統及方法 | |
EP4447379A1 (en) | Information processing device and information processing system | |
CN117499159A (zh) | 一种基于区块链的数据交易方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090624 Termination date: 20130708 |