CN101978652A - 使用单向带外(oob)信道在两个通信端点之间进行双向认证 - Google Patents

使用单向带外(oob)信道在两个通信端点之间进行双向认证 Download PDF

Info

Publication number
CN101978652A
CN101978652A CN2009801105900A CN200980110590A CN101978652A CN 101978652 A CN101978652 A CN 101978652A CN 2009801105900 A CN2009801105900 A CN 2009801105900A CN 200980110590 A CN200980110590 A CN 200980110590A CN 101978652 A CN101978652 A CN 101978652A
Authority
CN
China
Prior art keywords
equipment
communication channel
oob
radio communication
inquires
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009801105900A
Other languages
English (en)
Other versions
CN101978652B (zh
Inventor
R·C·沙哈
M·D·雅维斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN101978652A publication Critical patent/CN101978652A/zh
Application granted granted Critical
Publication of CN101978652B publication Critical patent/CN101978652B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

描述了使用单向带外(OOB)信道在两个通信端点(例如,两个设备)之间进行双向认证的技术。在此,在各实施例中,只要该单向OOB信道是防篡改的,两个通信端点就可被安全地认证。本发明的实施例不会为了确保两个端点被安全地认证而要求单向OOB信道是私有的。由于提供双向或私有OOB信道增加了平台成本,因此本发明的实施例提供了简单且安全的仅使用非私有的单向OOB信道的双向认证方法并由此帮助降低平台成本。可能描述并要求保护其他实施例。

Description

使用单向带外(OOB)信道在两个通信端点之间进行双向认证
背景
便携式计算设备部分地由于其便于移动的缘故正迅速流行起来。两个设备的安全关联——也称为设备配对——可能是移动计算设备的网络安全的重要组成部分。安全关联一般涉及在两个设备之间安全地交换加密信息,从而它们能够在不安全的通信信道上安全地通信。例如,一些无线头戴式耳机可与电话安全地配对,从而它们之间的通信是安全的。
目前的一些实现可能允许在不安全的无线信道上在两个设备之间交换加密密钥,从而窃听者可解码该加密信息(例如,Diffie-Hellman协议)。然而,Diffie-Hellman协议容易受中间人攻击,其中希望配对的两个设备中的每个设备可能替代地与第三设备(即,中间人攻击者)相关联而没有意识到这一点。可防止这类攻击的一种办法使用带外(OOB)信道来彼此认证在Diffie-Hellman交换中所涉及的设备。OOB信道一般是指不使用主通信信道来向/从另一设备发送和/或接收信息的机制。例如,常见的OOB信道可包括近场通信(NFC)、或在两个设备上输入口令(随后验证两端的口令相同)、或在一个设备上显示需要在另一设备上输入的口令。
这些OOB信道的一个基本要求可能在于它们涉及人类来验证希望配对的两个设备是否为合法设备,并随后利用人类来完成认证过程。因此在NFC的情形中,例如,个人可能必须将两个设备拿到NFC通信射程内(在目前的一些实现中,NFC通信射程可能是几厘米),而在口令输入的情形中,这人实际上在两个设备上输入相同的口令。
OOB信道的一种限制在于:由于尺寸和/或成本约束的缘故,多数OOB信道仅允许单向通信。例如,在NFC的情形中,典型地允许数据从第一设备(例如,标签设备)流向第二设备(例如,读取器设备)。因此,该信道实际上是单向的。在这些情形中,常见的设备配对标准(例如,WiFi保护设置和蓝牙简化配对)规定这些设备之一在OOB信道上发送一些信息(例如,秘密)并将关于该信息的知识用于认证目的。然而,OOB信道不一定是私有的,因此窃听者(或中间人攻击者)可能潜在地获得OOB信道上的秘密并伪装成第二设备。在此,仅第一设备被认证,而第二设备没有被认证。实际上,这意味着仅发生单向认证,其意味着中间人攻击在该通信的一个方向上仍是可能的。
附图简述
参照附图来提供详细描述。在附图中,附图标记最左边的数字标识其中首次出现该附图标记的附图。在不同附图中使用相同附图标记来指示相似或相同的项目。
图1示出系统的实施例。
图2示出逻辑流的实施例。
图3示出数据流的实施例。
图4示出逻辑流的实施例。
图5和图6示出可用来实现本文中所讨论的一些实施例的计算系统的实施例的框图。
详细描述
各实施例一般可针对使用单向带外(OOB)信道在两个通信端点(例如,两个设备)之间进行双向认证的技术。在此,在各实施例中,只要该单向OOB信道是防篡改的,两个通信端点就可被安全地认证。本发明的实施例不会为了确保两个端点被安全地认证而要求单向OOB信道是私有的。由于提供双向或私有OOB信道增加了平台成本,因此本发明的实施例提供了简单且安全的仅使用非私有的防篡改单向OOB信道的双向认证方法,并由此帮助降低平台成本。可能描述并要求保护其他实施例。
本文中所描述的本发明的实施例可能将通信端点称为设备。这并不意味着限制本发明,而是仅出于例示目的而提供的。
在以下描述中,阐述众多具体细节以提供对各实施例的透彻理解。然而,本发明的各实施例在没有这些具体细节的情况下也可实践。在其他情形中,众所周知的方法、程序、组件和电路并未进行详细描述以免混淆本发明的特定实施例。此外,本发明的实施例的各个方面可使用各种手段来执行,诸如集成半导体电路(“硬件”)、组织成一个或多个程序的计算机可读指令(“软件”)、或硬件与软件的某种组合。出于本公开的目的,对“逻辑”的引述应意味着硬件、软件、或其某种组合。
本文中所讨论的各实施例中的一些可提供用于对设备进行安全关联或认证的技术。在一实施例中,能够经由无线信道来通信的设备可通过由这些设备上存在的一个或多个信号发生器(诸如致动器)和/或传感器(诸如能够感测一个或多个轴向上的运动的加速计)所建立的不同信道被认证。在一个实施例中,信号发生器和/或传感器可以是模拟的。
在一实施例中,传感器和信号发生器对(其可存在于两个移动计算设备上)可被用作带外(OOB)通信信道。例如,第一设备(诸如移动电话)可包括振动部件(例如,用作信号发生器),该振动部件可与第二设备上的加速计(例如,用作传感器)相组合以形成该电话与该第二设备之间的安全OOB信道。
此外,本文中所讨论的技术可用于各种领域中适用的移动计算设备,这些领域诸如医疗(例如,用于经由蜂窝网络、无线宽带网络等为包括例如家庭环境中和/或远程的各个位置处的患者监控设备安全地交换患者信息)、娱乐、教育、电信、移动计算、健身等。医疗应用可包括例如公共机构性的和远距离医学。另一示例是个人医疗网络,其中身体上的传感器可将感测到的医疗数据发送给聚集设备(诸如计算设备,包括例如PDA(个人数字助理)、移动电话、MID(移动因特网设备)、PC(个人计算机)、UMPC(超移动PC)、或使用无线技术的其他计算设备)。
在各实施例中,为了防止窃听、篡改在两个设备之间交换的数据,或甚至附近的第三设备的意外接收,在能够开始实际的数据通信之前有必要安全地交换加密密钥。例如,在医疗应用中,安全关联(设备配对)允许用户确信每个医疗传感器与期望的聚集器交谈,而不与隔壁屋中的聚集器交谈。
图1示出根据一个实施例的系统100的框图。如图所示,待认证的两个设备(或通信端点)(例如,设备102和104)可包括无线电装置(例如,分别为无线电装置110和112)。无线电装置110和112可用于主通信(例如,通过无线通信信道120,其可能是也可能不是安全的,例如被加密的)。另外,在一些实施例中,有线信道可用于设备102和104之间的主通信。设备104还可包括信号发生器116(诸如机械致动器、无线换能器、NFC标签等)以生成被传感器114(诸如能够感测运动(例如,多个轴向上的运动,诸如在一实施例中为三个轴向上的运动)的加速计、NFC读取器等)检测的信号。在一些实施例中,每设备可使用一个以上信号发生器和/或传感器。
如图所示,信号发生器116可经由OOB通信信道118耦合到传感器114(例如,用于传达认证或安全关联信号或数据)。此外,在一些实施例中,OOB通信信道118可能是单向信道,例如由图1中相应箭头的方向所示范的。在各实施例中,尽管OOB信道118是防篡改的,但其可能不是私有的。另外,在一些实施例中,无线通信信道120可能是双向的,例如由图1中相应箭头的方向所示范的。如图1中进一步示出的,设备102和104中的每一个还可包括用于执行各种操作的设备关联逻辑(例如,分别为逻辑106和108),这将在本文中进一步讨论。
在一实施例中,信号发生器116可以是振动器,而传感器114可以是加速计。除了该组合以外,其他可能的信号发生器与传感器对可分别包括以下一对或多对:(a)闪烁LED(发光二极管)或显示屏与图像捕捉设备(诸如相机);或者(b)扬声器与话筒;或者(c)NFC标签与读取器。此类组合可在不向系统增加显著的额外成本的情况下提供无篡改通信(例如,因为此类特征可能已存在于一些移动设备中用于其他应用)。例如,大多数蜂窝电话和PDA可能内置有振动器和相机。另外,许多用于医疗应用或娱乐的外围设备可包括加速计和/或LED。
图2示出根据一实施例的用于使用单向OOB信道在两个通信端点或设备之间执行双向认证的方法200的流程图。本文中例如参照图1讨论的各种组件可用来执行图2中的一个或多个操作。
参照图1和图2,在框202处,待认证的两个设备(例如,设备102和104)发现彼此并交换关于其能力的信息(例如,逻辑106和108可导致经由无线通信信道120来交换信息),从而可开始关联过程。在框204处,可与另一设备安全地交换共享秘密(例如,逻辑106和108可利用Diffie-Hellman算法或类似的技术)。在一实施例中,该共享秘密可经由无线通信信道120来传达。
在框206处,使用单向带外(OOB)信道(例如,OOB信道118)来执行这两个设备之间的双向认证。在框208处,确定这两个设备是否得到认证。若是,则在框212处,利用在操作204和206处交换的数据,这两个设备可生成相同的对称加密密钥,用于加密它们之间从此往后(例如,无线通信信道120上)的任何通信。否则,在框208若确定这些设备中的任一个设备未得到认证(例如,可能存在中间人攻击者),则该流程在框210处退出。
接下来参照图3和图4描述如何使用单向OOB信道来执行这两个设备之间的双向认证的更详细实施例。在各实施例中,设备A与设备B之间存在双向无线信道。此外,在从设备B至设备A的方向上存在单向且防篡改的OOB信道。该OOB信道可能是私有的或者可能不是私有的。这是出于例示目的而提供的,且并不意味着限制本发明。
本文中所描述的此类技术的实施例可被整合到用于无线设备的现有安全关联方法中(诸如蓝牙核心规范2.1版(蓝牙SIG,2007年8月1日)或Wi-Fi保护设置(Wi-Fi联盟,2007年1月8日))。
参照图3和图4,在方法400中的框402处,可使用Diffie-Hellman算法或类似的技术在设备A与设备B之间安全地交换秘密密钥(DHKey)。注意,尽管参照Diffie-Hellman算法来描述本发明的实施例,但本发明不限于此。在一实施例中,该共享秘密可经由无线通信信道(诸如,无线信道120)来传达。
在此,例如,该秘密密钥DHKey是任何其他设备或通信端点未知的。然而,Diffie-Hellman算法或协议容易受中间人攻击,其中希望配对的两个设备中的每个设备可能替代地与第三设备(即,中间人攻击者)相关联而没有意识到这一点。注意,设备A与设备B之间的攻击者可能导致设备A与该攻击者建立DHKeyA并且设备B与该攻击者建立DHKeyB(其中DHKeyA不同于DHKeyB)。
在框404处,设备A创建质询A(MA=EDHKeyA(NA,PubA))。在各实施例中,设备A生成公钥和私钥对(PubA和PvtA)。该密钥对可在运行中或离线地生成。设备A生成随机数NA,将其附加至其公钥PubA并使用DHKeyA来编码所得到的值。结果值为MA(即,质询A)。在各实施例中,质询A尚未被传送。
在框406处,设备A生成质询A的承诺函数(即,承诺(MA))并将其传送给设备B。在各实施例中,设备A使用单向散列来生成承诺函数MA。设备A随后经由无线信道将该值传送给设备B。注意,攻击者可能修改该值。
在框408处,设备B在单向OOB信道上发送关于其接收到质询A的承诺的确认。这里要注意,攻击者不能修改此确认或消息或者生成其自己的确认,因为OOB信道是防篡改的。因此,若攻击者要修改在框406中发送的质询A的承诺值,则攻击者必须在框408之前这样做。
在框410处,设备A在无线信道上将质询A(即,MA)传送给设备B。此处,设备B查看接收到的值是否与在框406中发送的承诺函数匹配。
注意,若不存在攻击者,则设备B应当能够使用DHKeyB来解密该分组(因为在这种情形中DHKeyA=DHKeyB)并获得NA和PubA的可信副本。若存在攻击者,则以下两种情形之一很可能成立。第一种情形是攻击者并未修改质询A。此处,设备B不能正确地解密NA和PubA的值,因为DHKeyA不等于DHKeyB(这是由于Diffie-Hellman协议在存在中间人攻击者时的性质)。此处,在各实施例中,设备B立即退出该程序。第二种情形是攻击者修改了质询A。在这种情形中,由于攻击者必须在框408之前修改承诺,因此攻击者被迫在看到该消息之前这样做。因而,在各实施例中,设备B将检测到该消息与该承诺不匹配,并立即退出该程序。
在框412中,设备B在OOB信道上传送对质询A的响应以及新的质询B。注意,自框410起,设备B具有NA和PubA的可信副本。设备B将值NA发回给设备A作为对设备A的质询的响应。设备B生成随机数NB(即,质询B)。设备B用PubA来加密NA和NB并在OOB信道上将所得到的值发送给设备A。注意,NB的私密性是经由公钥/私钥加密来保护的,因此OOB信道无须是私有的。在各实施例中,只有设备A才能够解密此消息。
当设备A接收到对质询A的响应以及新的质询B时,设备A使用其私钥PvtA(在框404中生成)从由设备B发送的消息中解密NA和NB。在各实施例中,设备A知道该消息来自设备B,因为该消息是在OOB信道上接收的。
设备A随后查看设备B是否发送了NA的正确值。在此,可能发送以下两种情形之一。在第一种情形中,NA匹配,因此设备A确定NA的正确值被发送。在此,设备A可确认设备B在框410中正确地接收到其消息。设备A还可确认设备B能正确地解码NA,因此其具有DHKey的正确值(即,DHKeyA=DHKeyB)。设备A现在已认证了设备B为该通信信道的另一端的身份(即,DHKey的另一持有者)。在第二种情形中,NA不匹配,并且设备A可确认框410中的认证失败并退出该程序。
在框414中,设备A加密质询B(即,NB)并在该无线信道上将其传送给设备B。在此,设备A用DHKeyA来加密NB(设备A知道DHKeyA与DHKeyB相同,因为设备A已认证了设备B)并在无线信道上发送。注意,设备A可(根据框412中对质询A的响应)确认没有攻击者,并且只有设备B才能解密或修改此消息。
在框416中,设备B在OOB信道上向设备A确认成功或失败。当设备B使用其密钥DHKeyB来解密从设备A接收到的消息时,可能发生两种情形。在第一种情形中,接收到的消息匹配质询B(即,NB)。在此,设备B现在已认证了设备A为该通信信道的另一端的身份(即,DHKey的另一持有者)。设备B现在能在OOB信道上向设备A确认成功。在第二种情形中,接收到的消息不匹配质询B。在此,设备B在OOB信道上向设备A确认失败并退出该程序。
如上所述,一旦设备A和设备B得到认证,这两个设备就可(基于DHKey)生成相同的对称加密密钥,用于加密它们之间从此往后在该无线信道上的任何通信。
如上所述,设备A被限于在无线信道(或无线电)上向设备B发出质询,因为设备A不能在OOB信道上发送数据。然而,设备B能在OOB信道上发送响应,这将确认其身份。由设备A发出的质询是用在Diffie-Hellman交换期间获得的密钥(即DHKey)加密的随机数。然而,考虑正尝试进行中间人攻击并且已与设备A和设备B两者交换了Diffie-Hellman密钥的设备。该恶意设备可潜在地接收来自设备A的随机数,对其解码,并将它连同自己的公钥一起发送给设备B。换言之,该恶意设备可以此方式修改由设备A发出的质询,使得设备B可用设备A期望的“正确”值(即,NA)来作出响应。
为了防止恶意设备进行此类攻击,本发明的实施例使用承诺函数。在各实施例中,承诺函数是向设备“承诺”特定值而不揭示实际值的单向散列函数。由于一旦设备A发送了承诺函数的结果,设备B就必须在OOB信道上发送确认消息,恶意设备由于不知道实际值因此不能改变该承诺值。一旦设备A接收到确认消息,它就能真正将该质询发送给设备B。恶意设备无法修改该质询,因为承诺值已经被发送。因此,这确保了设备B得到设备A预期的值MA。现在,只有当设备B是早先与设备A执行Diffie-Hellman交换的同一个设备时,它才能用正确值(即,NA)作出响应。经由OOB信道而非无线信道来发送响应向设备A确认了设备B的合法性。此外,设备B得到设备A的公钥(即,PubA),因此设备B能在下一步中安全地发送其质询。
与质询A不同,设备B可使用OOB信道来向设备A发出质询,同时防止恶意设备修改该质询。注意,在各实施例中,假定OOB信道是防篡改的,但不是私有的。因此,质询B是使用在先前步骤中获得的A的公钥(即,PubA)来加密的。设备B发出的质询是要求设备A在无线信道上发送回来的随机数(即,NB)。此时,设备A已验证了设备B是可信的且在Diffie-Hellman交换期间不存在中间人攻击者(或恶意设备)。因此,使用DHKey来加密数据是安全的。为了证明其身份,要求设备A将用DHKey加密的值NB发送给设备B。一旦设备B接收到该值,就知道设备A就是与它执行Diffie-Hellman密钥交换的那个设备。关于响应正确的确认是在OOB信道上发送的,以防止任何恶意设备在无线信道或无线电上发送错误的“确认”消息。这在防篡改的单向OOB信道上完成了双向认证过程。
图5示出根据本发明一实施例的计算系统500的框图。计算系统500可包括一个或多个中央处理单元(CPU)502或处理器502-1到502-P(它们在本文中可被称为“各处理器502”或“处理器502”)。处理器502可经由互连网络(或总线)504来通信。处理器502可包括通用处理器、网络处理器(处理在计算机网络503上传达的数据)、或其他类型的处理器(包括精简指令集计算机(RISC)处理器或复杂指令集计算机(CISC))。此外,处理器502可具有单核或多核设计。具有多核设计的处理器502可以在同一块集成电路(IC)管芯上集成不同类型的处理器核心。另外,具有多核设计的处理器502可实现为对称或非对称多处理器。在一实施例中,参照图1-4讨论的操作可由系统500的一个或多个组件来执行。例如,逻辑106和108可包括诸如处理器502之类的处理器。
芯片组506还可与互连网络504通信。芯片组506可包括图形存储器控制中枢(GMCH)508。GMCH 508可包括与存储器512通信的存储器控制器510。存储器512可存储由处理器502或计算系统500中所包括的任何其他设备执行的数据,包括指令序列。在本发明的一个实施例中,存储器512可包括一个或多个易失性存储(或存储器)设备,诸如随机存取存储器(RAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、静态RAM(SRAM)、或其他类型的存储设备。也可利用非易失性存储器,诸如硬盘。诸如多个CPU和/或多个系统存储器之类的其他设备可经由互连网络504来通信。
GMCH 508还可包括与图形加速器516通信的图形接口514。在本发明的一个实施例中,图形接口514可经由加速图形端口(AGP)与图形加速器516通信。在本发明的一实施例中,显示器(诸如平板显示器、阴极射线管(CRT)、投影屏等)可通过例如信号转换器与图形接口514通信,该信号转换器将诸如视频存储器或系统存储器等存储设备中所存储的图像的数字表示转换成由显示器解读和显示的显示器信号。由显示设备产生的显示器信号在由显示器解读并后续在显示器上显示之前可经过各种控制设备。
中枢接口518可允许GMCH 508与输入/输出控制中枢(ICH)520通信。ICH 520可向与计算系统500通信的I/O设备提供接口。ICH 520可通过诸如外围组件互连(PCI)桥路、通用串行总线(USB)控制器、或其他类型的外围桥路或控制器等外围桥路(或控制器)524与总线522通信。桥路524可在处理器502与外围设备之间提供数据路径。可以利用其他类型的拓扑结构。另外,多条总线例如可通过多个桥路或控制器与ICH 520通信。此外,在本发明的各种实施例中,与ICH 520通信的其他外围设备可包括集成驱动电子设备(IDE)或小型计算机系统接口(SCSI)硬盘驱动器、USB端口、键盘、鼠标、并行端口、串行端口、软盘驱动器、数字输出支持(例如,数字视频接口(DVI))或其他设备。
总线522可与音频设备526、一个或多个盘驱动器528、以及一个或多个网络接口设备530(其可与计算机网络503通信)通信。其他设备可经由总线522通信。另外,在本发明的一些实施例中,各种组件(诸如网络接口设备530)可与GMCH 508通信。此外,处理器502和图5中所示的其他组件(包括但不限于GMCH 508、GMCH 508的一个或多个组件——诸如存储器控制器510等)可被组合以形成单个芯片。此外,在本发明的一些实施例中,图形加速器可被包括在GMCH 508内。
此外,计算系统500可包括易失性和/或非易失性存储器(或存储)。例如,非易失性存储器可包括以下中的一个或多个:只读存储器(ROM)、可编程ROM(PROM)、可擦除PROM(EPROM)、电EPROM(EEPROM)、盘驱动器(例如528)、软盘、紧致盘ROM(CD-ROM)、数字多用盘(DVD)、闪存、磁光盘、或能够存储电子数据(包括指令)的其他类型的非易失性机器可读介质。在一实施例中,系统500的组件可被安排成点对点(PtP)配置。例如,处理器、存储器、和/或输入/输出设备可通过数个点对点接口互连。
图6示出根据本发明的一实施例的安排成点对点(PtP)配置的计算系统600。具体而言,图6示出其中处理器、存储器、以及输入/输出设备通过数个点对点接口互连的系统。参照图1-5讨论的操作可由系统600的一个或多个组件来执行。
如图6中所示,系统600可包括若干处理器,出于清楚的目的仅示出其中的两个,即处理器602和604。处理器602和604各自可包括用以实现与存储器610和612通信的本地存储器控制器中枢(MCH)606和608。存储器610和/或612可存储各种数据,诸如参照图5的存储器512所讨论的那些数据。
在一实施例中,处理器602和604可以是参照图5讨论的处理器502之一。处理器602和604可分别使用点对点(PtP)接口电路616和618经由PtP接口614交换数据。另外,处理器602和604各自可使用点对点接口电路626、628、630和632经由各个PtP接口622和624与芯片组620交换数据。芯片组620还可例如使用PtP接口电路637经由图形接口636与图形电路634交换数据。
本发明的至少一个实施例利用处理器602和604作为图1的逻辑106和108中的一个或多个。然而,本发明的其他实施例可存在于图6的系统600内的其他电路、逻辑单元或设备中。此外,本发明的其他实施例可分布在图6中所示的若干电路、逻辑单元或设备中。
芯片组620可使用PtP接口电路641与总线640通信。总线640可与一个或多个设备通信,诸如总线桥路642和I/O设备643。总线桥路642可经由总线644与其他设备通信,诸如键盘/鼠标645、通信设备646(诸如调制解调器、网络接口设备、或者可与计算机网络503通信的其他通信设备)、音频I/O设备647、和/或数据存储设备648。数据存储设备648可存储可由处理器602和/或604执行的代码649。
在本发明的各实施例中,本文中例如参照图1-6所讨论的操作可实现为硬件(例如,逻辑电路)、软件、固件、或其任何组合,它们可作为计算机程序产品来提供,例如包括其上存储有用于编程计算机(例如,包括处理器)以执行本文中所讨论的过程的指令(或软件程序)的机器可读或计算机可读介质。机器可读介质可包括诸如本文中所讨论的那些存储设备。
另外,此类计算机可读介质可作为计算机程序产品被下载,其中该程序可藉由在载波或其他传播介质中具体化的数据信号经由通信链路(例如,总线、调制解调器子系统、或网络连接)从远程计算机(例如,服务器)传送到作出请求的计算机(例如,客户机)。
本说明书中对“一个实施例”或“一实施例”的引用意味着结合该实施例描述的具体特征、结构和/或特性可被包含于至少一种实现中。在本说明书中各处出现的短语“在一个实施例中”可以或可以并非全部指代同一实施例。
另外,在本说明书和权利要求书中,可使用术语“耦合”和“连接”连同其派生词。在本发明的一些实施例中,可使用术语“连接”来指示两个或多个元件彼此直接物理或电气接触。“耦合”可意味着两个或多个元件直接物理或电气接触。然而,“耦合”也可意味着两个或多个元件可能彼此并未直接接触,但是仍然可彼此协作或交互。
由此,尽管已经用结构特征和/或方法动作专用的语言描述了本发明的实施例,但是应该理解所要求保护的主题可并不被限定于所描述的具体特征或动作。相反,这些具体特征和动作是作为实现所要求保护的主题的样本形式而公开的。

Claims (20)

1.一种系统,包括:
用于在第一设备与第二设备之间传达认证信号的单向带外(OOB)通信信道,其中所述OOB通信信道是非私有的且是防篡改的,
其中所述第一设备和所述第二设备在无线通信信道上交换密钥;
其中所述第一设备在所述无线通信信道上向所述第二设备传送第一质询的承诺,
其中所述第一设备在所述OOB通信信道上从所述第二设备接收关于所述第二设备接收到所述第一质询的承诺的确认,
其中所述第一设备在所述无线通信信道上向所述第二设备传送所述第一质询,
其中所述第一设备在所述OOB通信信道上从所述第二设备接收对所述第一质询的响应以及第二质询,其中对所述第一质询的响应是通过使用所交换的密钥生成的,并且其中对所述第一质询的响应向所述第一设备确认所述第二设备的真实性,
其中所述第一设备使用所交换的密钥来加密所述第二质询,并在所述无线通信信道上将经加密的第二质询传送给所述第二设备,以及
其中所述第一设备在所述OOB通信信道上从所述第二设备接收关于所述第二设备用所交换的密钥解密出所述第二质询的确认,其中对解密出的第二质询的确认向所述第二设备确认所述第一设备的真实性。
2.如权利要求1所述的系统,其特征在于,所交换的密钥是用Diffie-Hellman算法生成的。
3.如权利要求1所述的系统,其特征在于,所述OOB通信信道是在所述第二设备的信号发生器与所述第一设备的传感器之间形成的。
4.如权利要求3所述的系统,其特征在于,所述信号发生器包括模拟信号发生器且所述传感器包括模拟传感器,其中所述OOB通信信道在所述第一设备与所述第二设备之间传达模拟认证信号。
5.如权利要求1所述的系统,其特征在于,所述无线通信信道响应于经由所述OOB通信信道在所述第一设备与第二设备之间的认证在所述第一设备与所述第二设备之间传达无线信号。
6.如权利要求5所述的系统,其特征在于,所述无线通信信道包括不安全的无线通信信道。
7.如权利要求5所述的系统,其特征在于,所述无线通信信道传达以下中的一个或多个:医疗相关数据、娱乐相关数据、教育相关数据、或电信相关数据。
8.一种方法,包括:
形成用于在第一设备与第二设备之间传达认证信号的单向带外(OOB)通信信道,其中所述OOB通信信道是非私有的且是防篡改的;
通过无线通信信道在所述第一和第二设备之间交换密钥;
由所述第一设备在所述无线通信信道上向所述第二设备传送第一质询的承诺;
由所述第一设备在所述OOB通信信道上从所述第二设备接收关于所述第二设备接收到所述第一质询的承诺的确认;
由所述第一设备在所述无线通信信道上向所述第二设备传送所述第一质询;
由所述第一设备在所述OOB通信信道上从所述第二设备接收对所述第一质询的响应以及第二质询,其中对所述第一质询的响应是通过使用所交换的密钥生成的,并且其中对所述第一质询的响应向所述第一设备确认所述第二设备的真实性;
由所述第一设备使用所交换的密钥来加密所述第二质询;
由所述第一设备在所述无线通信信道上向所述第二设备传送经加密的第二质询;以及
由所述第一设备在所述OOB通信信道上从所述第二设备接收关于所述第二设备用所交换的密钥解密出所述第二质询的确认,其中对解密出的第二质询的确认向所述第二设备确认所述第一设备的真实性。
9.如权利要求8所述的方法,其特征在于,所交换的密钥是用Diffie-Hellman算法生成的。
10.如权利要求8所述的方法,其特征在于,所述OOB通信信道是在所述第二设备的信号发生器与所述第一设备的传感器之间形成的。
11.如权利要求10所述的方法,其特征在于,所述信号发生器包括模拟信号发生器且所述传感器包括模拟传感器,其中所述OOB通信信道在所述第一设备与所述第二设备之间传达模拟认证信号。
12.如权利要求8所述的方法,其特征在于,所述无线通信信道响应于经由所述OOB通信信道在所述第一设备与第二设备之间的认证在所述第一设备与所述第二设备之间传达无线信号。
13.如权利要求12所述的方法,其特征在于,所述无线通信信道包括不安全的无线通信信道。
14.如权利要求12所述的方法,其特征在于,所述无线通信信道传达以下中的一个或多个:医疗相关数据、娱乐相关数据、教育相关数据、或电信相关数据。
15.一种包括一条或多条指令的计算机可读介质,所述指令当在处理器上执行时将所述处理器配置成:
形成用于在第一设备与第二设备之间传达认证信号的单向带外(OOB)通信信道,其中所述OOB通信信道是非私有的且是防篡改的;
通过无线通信信道在所述第一和第二设备之间交换密钥;
由所述第一设备在所述无线通信信道上向所述第二设备传送第一质询的承诺;
由所述第一设备在所述OOB通信信道上从所述第二设备接收关于所述第二设备接收到所述第一质询的承诺的确认;
由所述第一设备在所述无线通信信道上向所述第二设备传送所述第一质询;
由所述第一设备在所述OOB通信信道上从所述第二设备接收对所述第一质询的响应以及第二质询,其中对所述第一质询的响应是通过使用所交换的密钥生成的,并且其中对所述第一质询的响应向所述第一设备确认所述第二设备的真实性;
由所述第一设备使用所交换的密钥来加密所述第二质询;
由所述第一设备在所述无线通信信道上向所述第二设备传送经加密的第二质询;以及
由所述第一设备在所述OOB通信信道上从所述第二设备接收关于所述第二设备用所交换的密钥解密出所述第二质询的确认,其中对解密出的第二质询的确认向所述第二设备确认所述第一设备的真实性。
16.如权利要求15所述的计算机可读介质,其特征在于,所交换的密钥是用Diffie-Hellman算法生成的。
17.如权利要求15所述的计算机可读介质,其特征在于,所述OOB通信信道是在所述第二设备的信号发生器与所述第一设备的传感器之间形成的。
18.如权利要求17所述的计算机可读介质,其特征在于,所述信号发生器包括模拟信号发生器且所述传感器包括模拟传感器,其中所述OOB通信信道在所述第一设备与所述第二设备之间传达模拟认证信号。
19.如权利要求15所述的计算机可读介质,其特征在于,所述无线通信信道响应于经由所述OOB通信信道在所述第一设备与第二设备之间的认证在所述第一设备与所述第二设备之间传达无线信号。
20.如权利要求15所述的计算机可读介质,其特征在于,所述无线通信信道传达以下中的一个或多个:医疗相关数据、娱乐相关数据、教育相关数据、或电信相关数据。
CN2009801105900A 2008-06-30 2009-06-17 使用单向带外(oob)信道在两个通信端点之间进行双向认证 Expired - Fee Related CN101978652B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/164,362 US8078873B2 (en) 2008-06-30 2008-06-30 Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel
US12/164,362 2008-06-30
PCT/US2009/047699 WO2010002596A2 (en) 2008-06-30 2009-06-17 Two-way authentication between two communication endpoints using a one-way out-of-band (oob) channel

Publications (2)

Publication Number Publication Date
CN101978652A true CN101978652A (zh) 2011-02-16
CN101978652B CN101978652B (zh) 2013-10-30

Family

ID=41449016

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009801105900A Expired - Fee Related CN101978652B (zh) 2008-06-30 2009-06-17 使用单向带外(oob)信道在两个通信端点之间进行双向认证

Country Status (5)

Country Link
US (3) US8078873B2 (zh)
CN (1) CN101978652B (zh)
DE (1) DE112009000416B4 (zh)
GB (1) GB2473351B (zh)
WO (1) WO2010002596A2 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103179561A (zh) * 2011-12-21 2013-06-26 韩国电子通信研究院 用于使用无线信道的状态来生成组密钥的设备和方法
CN103621128A (zh) * 2011-06-29 2014-03-05 英特尔公司 基于上下文的安全计算
WO2015149723A1 (zh) * 2014-04-03 2015-10-08 华为终端有限公司 一种用于建立安全连接的方法、设备及系统
CN105610832A (zh) * 2015-12-30 2016-05-25 北京华大智宝电子系统有限公司 一种蓝牙设备配对方法及蓝牙设备
US10250580B2 (en) 2011-09-30 2019-04-02 Intel Corporation Out-of band remote authentication
WO2020012343A1 (en) * 2018-07-13 2020-01-16 LeapXpert Limited System and method for confirming instructions over a communication channel

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8528078B2 (en) 2004-07-15 2013-09-03 Anakam, Inc. System and method for blocking unauthorized network log in using stolen password
US8296562B2 (en) * 2004-07-15 2012-10-23 Anakam, Inc. Out of band system and method for authentication
US8533791B2 (en) 2004-07-15 2013-09-10 Anakam, Inc. System and method for second factor authentication services
US8078873B2 (en) * 2008-06-30 2011-12-13 Intel Corporation Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel
US20100005515A1 (en) * 2008-07-01 2010-01-07 Bank Of America Systems and methods for associate to associate authentication
CN101329719B (zh) * 2008-08-01 2010-11-10 西安西电捷通无线网络通信股份有限公司 一种适合于同类电子标签的匿名认证方法
US9015487B2 (en) * 2009-03-31 2015-04-21 Qualcomm Incorporated Apparatus and method for virtual pairing using an existing wireless connection key
DE102009060553A1 (de) * 2009-08-24 2011-03-03 Vitaphone Gmbh Verfahren und System zur Speicherung und Auswertung von Daten, insbesondere Vitaldaten
EP2315465A1 (en) * 2009-10-20 2011-04-27 ETH Zurich Method for secure communication between devices
JP5414452B2 (ja) * 2009-10-21 2014-02-12 キヤノン株式会社 通信装置、通信方法、プログラム
US20110202367A1 (en) * 2010-02-15 2011-08-18 David Frangioni Healthcare Data Delivery System
US9154953B2 (en) 2010-12-10 2015-10-06 At&T Intellectual Property I, L.P. Network access via telephony services
US11063920B2 (en) 2011-02-03 2021-07-13 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
US8817984B2 (en) 2011-02-03 2014-08-26 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
WO2013009288A1 (en) 2011-07-11 2013-01-17 Research In Motion Limited Data integrity for proximity-based communication
CN103688562A (zh) 2011-07-11 2014-03-26 黑莓有限公司 基于邻近的通信的数据完整性
US9497171B2 (en) * 2011-12-15 2016-11-15 Intel Corporation Method, device, and system for securely sharing media content from a source device
EP4378378A2 (en) * 2011-12-15 2024-06-05 Becton, Dickinson and Company System for improved interpretation of physiological data and presentation of physiological condition management information
US9008658B2 (en) 2012-06-06 2015-04-14 Welch Allyn, Inc. Using near-field communication both for out-of-band pairing and physiological data transfer
BR112015008100B1 (pt) * 2012-10-15 2022-11-01 Koninklijke Philips N.V Método de operação de um sistema de comunicação sem fio, sistema de comunicação sem fio, unidade de comunicação e unidade de comunicação para um sistema de comunicação sem fio
US11372536B2 (en) 2012-11-20 2022-06-28 Samsung Electronics Company, Ltd. Transition and interaction model for wearable electronic device
US10185416B2 (en) 2012-11-20 2019-01-22 Samsung Electronics Co., Ltd. User gesture input to wearable electronic device involving movement of device
US11237719B2 (en) 2012-11-20 2022-02-01 Samsung Electronics Company, Ltd. Controlling remote electronic device with wearable electronic device
US10551928B2 (en) 2012-11-20 2020-02-04 Samsung Electronics Company, Ltd. GUI transitions on wearable electronic device
US11157436B2 (en) * 2012-11-20 2021-10-26 Samsung Electronics Company, Ltd. Services associated with wearable electronic device
AU2014200353A1 (en) 2013-01-24 2014-08-07 Tadhg Kelly Inline network switch having serial ports for out-of-band serial console access
US9306742B1 (en) 2013-02-05 2016-04-05 Google Inc. Communicating a secret
US10586064B2 (en) * 2013-03-15 2020-03-10 Christopher V. Beckman Security case with quarantined memory
US9319088B2 (en) * 2013-05-09 2016-04-19 Intel Corporation Radio communication devices and methods for controlling a radio communication device
US10592890B2 (en) 2014-09-03 2020-03-17 Intel Corporation Methods and arrangements to complete online transactions
US10181117B2 (en) 2013-09-12 2019-01-15 Intel Corporation Methods and arrangements for a personal point of sale device
MY172134A (en) 2013-11-25 2019-11-14 Mimos Berhad A system and method for cryptographic interactions for authentication and authorization using out-of-band inputs and outputs
US10691332B2 (en) 2014-02-28 2020-06-23 Samsung Electronics Company, Ltd. Text input on an interactive display
US10979219B2 (en) * 2014-03-12 2021-04-13 Nokia Technologies Oy Pairing of devices
CN105635935A (zh) * 2014-11-28 2016-06-01 英业达科技有限公司 连线通信用于一电子系统的连线方法
WO2016118523A1 (en) 2015-01-19 2016-07-28 InAuth, Inc. Systems and methods for trusted path secure communication
US9887771B2 (en) 2015-10-23 2018-02-06 International Business Machines Corporation Bandwidth throttling
US10826901B2 (en) 2015-11-25 2020-11-03 InAuth, Inc. Systems and method for cross-channel device binding
US9853741B2 (en) * 2015-11-30 2017-12-26 International Business Machines Corporation Fiber optic encryption
EP3185509B1 (en) * 2015-12-22 2022-11-02 Sennheiser Electronic GmbH & Co. KG Authentication of base station and headset
US10334062B2 (en) 2016-02-25 2019-06-25 InAuth, Inc. Systems and methods for recognizing a device
US9967135B2 (en) * 2016-03-29 2018-05-08 Schweitzer Engineering Laboratories, Inc. Communication link monitoring and failover
US11093852B2 (en) 2016-10-19 2021-08-17 Accertify, Inc. Systems and methods for recognizing a device and/or an instance of an app invoked on a device
US11403563B2 (en) 2016-10-19 2022-08-02 Accertify, Inc. Systems and methods for facilitating recognition of a device and/or an instance of an app invoked on a device
WO2018217605A1 (en) * 2017-05-22 2018-11-29 Becton, Dickinson And Company Systems, apparatuses and methods for secure wireless pairing between two devices using embedded out-of-band (oob) key generation
US11671250B2 (en) * 2017-06-04 2023-06-06 Apple Inc. Migration for wearable to new companion device
DE102017212809B3 (de) * 2017-07-26 2018-09-27 Audi Ag Verfahren zur Überprüfung des Datentransports über eine zwischen zwei ersten Schnittstelleneinheiten realisierte erste Kommunikationsverbindung zwischen zwei Datenverarbeitungseinrichtungen und Kraftfahrzeug
US11303632B1 (en) * 2018-06-08 2022-04-12 Wells Fargo Bank, N.A. Two-way authentication system and method
JP7195802B2 (ja) 2018-07-31 2022-12-26 キヤノン株式会社 情報処理方法、情報処理システム、および通信装置
JP7195803B2 (ja) * 2018-07-31 2022-12-26 キヤノン株式会社 情報処理方法、情報処理システム、およびプログラム
WO2020121460A1 (ja) * 2018-12-12 2020-06-18 日本電気株式会社 照合システム、クライアントおよびサーバ
JP7302606B2 (ja) * 2018-12-12 2023-07-04 日本電気株式会社 システムおよびサーバ
US10896142B2 (en) 2019-03-29 2021-01-19 Intel Corporation Non-volatile memory out-of-band management interface for all host processor power states
US11552798B2 (en) 2019-07-30 2023-01-10 Waymo Llc Method and system for authenticating a secure credential transfer to a device
FR3100098B1 (fr) * 2019-08-21 2021-07-23 Sagemcom Broadband Sas Procedes et dispositifs d’appairage dans un reseau sans-fil
US11438316B2 (en) 2020-01-16 2022-09-06 360 It, Uab Sharing encrypted items with participants verification
US11489592B2 (en) * 2020-03-16 2022-11-01 Fiserv, Inc. Visible light communication for verifying a secure wireless connection
US20220182247A1 (en) * 2020-12-04 2022-06-09 Schneider Electric It Corporation Secure medium intrusion prevention

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6069957A (en) * 1997-03-07 2000-05-30 Lucent Technologies Inc. Method and apparatus for providing hierarchical key system in restricted-access television system
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
US20030149874A1 (en) 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
EP1556992B1 (en) * 2002-10-31 2016-10-19 Telefonaktiebolaget LM Ericsson (publ) Secure implementation and utilization of device-specific security data
US7436965B2 (en) * 2003-02-19 2008-10-14 Microsoft Corporation Optical out-of-band key distribution
US20040181811A1 (en) * 2003-03-13 2004-09-16 Rakib Selim Shlomo Thin DOCSIS in-band management for interactive HFC service delivery
US20050044363A1 (en) * 2003-08-21 2005-02-24 Zimmer Vincent J. Trusted remote firmware interface
EP1703732B1 (en) * 2004-01-27 2018-07-25 Panasonic Corporation Television receiver and digital broadcast system
US7907732B2 (en) * 2004-03-29 2011-03-15 Intel Corporation Radio frequency identification tag lock and key
US7844767B2 (en) * 2004-05-21 2010-11-30 Intel Corporation Method for identifying bad lanes and exchanging width capabilities of two CSI agents connected across a link
US8146142B2 (en) * 2004-09-03 2012-03-27 Intel Corporation Device introduction and access control framework
US7594269B2 (en) * 2004-10-29 2009-09-22 Intel Corporation Platform-based identification of host software circumvention
US7409575B2 (en) * 2004-12-31 2008-08-05 Intel Corporation Recovery of computer systems
US7551577B2 (en) * 2005-04-01 2009-06-23 Cisco Technology, Inc Access point provisioning and mapping in dual mode devices
US7757274B2 (en) * 2005-04-05 2010-07-13 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
KR100693749B1 (ko) 2005-04-25 2007-03-12 에스케이 텔레콤주식회사 수신 제한 시스템의 운용을 위한 키 전송 및 인증 시스템및 방법
US7804890B2 (en) * 2005-06-23 2010-09-28 Intel Corporation Method and system for response determinism by synchronization
US20070079113A1 (en) * 2005-09-30 2007-04-05 Amol Kulkarni Automatic secure device introduction and configuration
US8024762B2 (en) * 2006-06-13 2011-09-20 Time Warner Cable Inc. Methods and apparatus for providing virtual content over a network
US7831997B2 (en) * 2006-06-22 2010-11-09 Intel Corporation Secure and automatic provisioning of computer systems having embedded network devices
US8103247B2 (en) 2006-10-31 2012-01-24 Microsoft Corporation Automated secure pairing for wireless devices
US8984265B2 (en) * 2007-03-30 2015-03-17 Intel Corporation Server active management technology (AMT) assisted secure boot
US20090167486A1 (en) * 2007-12-29 2009-07-02 Shah Rahul C Secure association between devices
US8078873B2 (en) * 2008-06-30 2011-12-13 Intel Corporation Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103621128A (zh) * 2011-06-29 2014-03-05 英特尔公司 基于上下文的安全计算
US10250580B2 (en) 2011-09-30 2019-04-02 Intel Corporation Out-of band remote authentication
US10659448B2 (en) 2011-09-30 2020-05-19 Intel Corporation Out-of-band remote authentication
US11258605B2 (en) 2011-09-30 2022-02-22 Intel Corporation Out-of-band remote authentication
CN103179561A (zh) * 2011-12-21 2013-06-26 韩国电子通信研究院 用于使用无线信道的状态来生成组密钥的设备和方法
CN103179561B (zh) * 2011-12-21 2015-11-18 韩国电子通信研究院 用于使用无线信道的状态来生成组密钥的设备和方法
WO2015149723A1 (zh) * 2014-04-03 2015-10-08 华为终端有限公司 一种用于建立安全连接的方法、设备及系统
CN104980928A (zh) * 2014-04-03 2015-10-14 华为终端有限公司 一种用于建立安全连接的方法、设备及系统
CN104980928B (zh) * 2014-04-03 2018-12-07 华为终端(东莞)有限公司 一种用于建立安全连接的方法、设备及系统
US10218501B2 (en) 2014-04-03 2019-02-26 Huawei Device (Dongguan) Co., Ltd. Method, device, and system for establishing secure connection
CN105610832A (zh) * 2015-12-30 2016-05-25 北京华大智宝电子系统有限公司 一种蓝牙设备配对方法及蓝牙设备
WO2020012343A1 (en) * 2018-07-13 2020-01-16 LeapXpert Limited System and method for confirming instructions over a communication channel

Also Published As

Publication number Publication date
DE112009000416B4 (de) 2020-09-24
US20090327724A1 (en) 2009-12-31
GB2473351B (en) 2012-06-13
CN101978652B (zh) 2013-10-30
GB201015989D0 (en) 2010-11-03
DE112009000416T5 (de) 2011-04-21
WO2010002596A2 (en) 2010-01-07
US20120057705A1 (en) 2012-03-08
US20120328096A1 (en) 2012-12-27
US8078873B2 (en) 2011-12-13
WO2010002596A3 (en) 2010-03-18
US8745392B2 (en) 2014-06-03
US8285994B2 (en) 2012-10-09
GB2473351A (en) 2011-03-09

Similar Documents

Publication Publication Date Title
CN101978652B (zh) 使用单向带外(oob)信道在两个通信端点之间进行双向认证
KR101941049B1 (ko) 암호화된 통신을 위한 방법 및 시스템
CN101032117B (zh) 基于多项式的认证方法、系统和用于示证者设备的方法
TWI642288B (zh) Instant communication method and system
CN105553951A (zh) 数据传输方法和装置
KR20160035999A (ko) 데이터 통신 보안을 위한 방법, 장치 및 시스템
CN106059757A (zh) 视音频监控设备及其数据加解密方法、视音频展示设备
JP2012530311A5 (zh)
KR101297648B1 (ko) 서버와 디바이스간 인증방법
CN109309566B (zh) 一种认证方法、装置、系统、设备及存储介质
US20190036689A1 (en) Establishing shared key data for wireless pairing
CN105208028A (zh) 一种数据传输方法和相关装置及设备
US11652640B2 (en) Systems and methods for out-of-band authenticity verification of mobile applications
CN114553590B (zh) 数据传输方法及相关设备
Perković et al. Secure initialization of multiple constrained wireless devices for an unaided user
Mayrhofer et al. UACAP: A unified auxiliary channel authentication protocol
CN103458401B (zh) 一种语音加密通信系统及通信方法
US11070546B2 (en) Two-user authentication
TW202123051A (zh) 安全認證方法、裝置及電子設備
KR100931986B1 (ko) 단말기 및 메시지 송수신 방법
KR101172876B1 (ko) 사용자 단말기와 서버 간의 상호 인증 방법 및 시스템
TWI577145B (zh) 近場通訊設備資料之加密傳輸方法及其系統
CN103929743B (zh) 一种对移动智能终端传输数据的加密方法
Sundaresan et al. Rfid tags-grouping proof with forward security
CN104080080A (zh) 一种语音通话的数据处理系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20131030

Termination date: 20180617

CF01 Termination of patent right due to non-payment of annual fee