CN106663162A - 安全地将计算设备配对 - Google Patents

安全地将计算设备配对 Download PDF

Info

Publication number
CN106663162A
CN106663162A CN201580045045.3A CN201580045045A CN106663162A CN 106663162 A CN106663162 A CN 106663162A CN 201580045045 A CN201580045045 A CN 201580045045A CN 106663162 A CN106663162 A CN 106663162A
Authority
CN
China
Prior art keywords
equipment
key
connection
identifier
protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580045045.3A
Other languages
English (en)
Other versions
CN106663162B (zh
Inventor
A·普利夫
A·萨拉葛
H·M·科斯拉维
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN106663162A publication Critical patent/CN106663162A/zh
Application granted granted Critical
Publication of CN106663162B publication Critical patent/CN106663162B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices

Abstract

在实施例中,装置包括安全存储器,用于存储具有将被与装置配对的设备的标识符以及在装置和设备之间共享的主密钥的条目,以及连接逻辑,用于使装置能根据连接协议被安全地连接到设备,在连接协议中基于接收自设备的标识符和主密钥来认证设备。描述其他实施例并要求它们的权利。

Description

安全地将计算设备配对
技术领域
实施例涉及安全地将计算设备配对。
背景技术
由于各种计算设备朝向更小形状因数的推动,一个开发领域在由可分离部分制成的平台的设计中。例如,一些制造商开始提供移动平台形状因数,具有诸如2合1系统或具有两个或多个可分离部分的其他系统的可分离设计。在该形状因数从可用性的角度来看为用户提供益处(其中,用户可将平台作为平板计算机或作为常规蛤壳式膝上型计算机使用)的同时,其也从安全的角度引发了新平台的漏洞。
附图说明
图1是根据本发明的实施例的便携系统的图示。
图2是根据本发明的实施例的安全连接协议的第一流程图。
图3是根据本发明的实施例的安全连接协议的第二流程图。
图4示出了本发明的实施例中的配对协议和连接协议的时序示图。
图5是根据本发明的实施例的对系统的可分离部分和基座部分的连接的另一时序示图。
图6是根据本发明的实施例的系统的部分的框图。
图7是根据本发明的实施例的系统布置的框图。
图8是实施例可以与其一起使用的另一示例系统的框图。
图9是根据本发明的另一实施例的系统的框图。
具体实施方式
实施例可用于执行一个或多个平台的不同物理部分的配对/绑定。尤其当这些部分是智能的(即包括一些形式的存储设备以存储标识信息、存储器和中央处理单元(CPU))时可执行此类操作,来提供关于哪些设备被允许连接以及以哪种方式(例如,是否允许远程耦合)的控制。当这些部分被分离时(例如,以点对点的方式),实施例可进一步维持连接性。
在各实施例中,平台的多个部分可以被安全地配对和连接,首先经由配对协议,其在实施例中可利用常规无线配对协议,并且然后经由连接协议保护连接,其可利用常规无线连接协议。在各实施例中,根据给定的策略,当设备经由物理连接(例如,线或物理连接器)被直接地连接时,至少可以执行设备之间的配对协议。此外,注意在一些实施例中,对于可分离平台的在制造期间已被预配对的部分,可避免配对协议。在未执行此类预配对的情况下,通过执行直接连接配对,安全可被提高,特别是在不同部分上的用户认证之后(其在一些实施例中可以是多因子认证)当用户启动配对协议时,例如,根据在一个或多个部分上的输入设备的用户致动而作出的配对请求。
在各实施例中,在配对协议和连接协议期间,设备均可在受信任执行环境(TEE)中执行,其可采取在不同部分上执行的硬件、固件和软件的组合的形式,使得设备可证实受信任的或安全的环境,在其中秘密被有效地保护,并且对在安全存储器中被存储的秘密到安全处理器的传递经由不受信任的实体(包括不受信任操作系统(OS)或在平台上执行的恶意软件)不能监听或攻击的受信任信道发送。尽管实施例在这方面不受限制,在一些情况下,TEE可以采取软件防护扩展(SGX)飞地的形式,在其中处理器被提供了用于处理指令集的高级安全指令(或该处的扩展)的硬件支持或为多种安全操作提供硬件支持的融合安全可管理引擎。当然,在其他情况下,其他制造商的处理器(例如基于ARM架构的处理器,例如Coretex核设计)可用于执行本文中所描述的安全操作。
由此,实施例提供用于安全地配对和连接其中各自在受信任执行环境内执行的多个设备的技术,使得平台级别的共享秘密可以被安全地存储并且为了创建配对和连接的目的被使用,使得被连接的设备之间的进一步传递可以被加密保护。
在如本文中所描述的有可分离系统和没有保护的情况下,到内部至关重要的接口的物理连接为入侵者或其他未授权的代理连接到用于监视不同部分之间的接口以及基于硬件的攻击提供了容易的方法。相反,在单一系统中的此类接口在平台的内部并且未被暴露。此外,在没有本文中所描述的保护的情形下,未配对的部分可以被连接,使得对其他部分中的资源的未授权的访问可以发生。此外,在没有本文中所描述的保护机制的情形下,当平台的分开的部分被远程地连接时(或甚至当被物理地连接时,例如当使用国家安全局(NSA)或其他物理适配器监测/嗅探经由连接器中的内部接口被传递的信息时),未授权的代理有窃听平台的分开的部分之间的通信的能力。实施例可用于防止具有提供可分离计算的能力的系统的这些和其他可能的安全漏洞。此外,请理解本发明的范围不限于此类系统,并且本文中所描述的技术和机制可被等同地应用到其他计算系统,特别是在便携设备情境中。
本文中所描述的配对和安全技术解决了以上漏洞,并且在维持可分离平台或其他系统实现实施例的可用性的同时以安全的方式增加了新的功能。实施例提供了用于在平台的2个(或多个)可分离部分之间创建可靠配对机制的技术,其中这些部分被已授权的用户(此处也称为“所有者”)独立地控制。请理解,尽管为了易于说明,本文中所描述的实施例是在包括两个分区的可分离平台的情境中,该技术可在其他情形中使用,其中可分离平台包括多于2个可分离部分,和/或其中平台不是可分离平台。如此,不是所有者但是具有对这些部分之一的物理访问的某人将不能触发配对过程。
配对过程在两个部分中均创建主密钥(MK)。在实施例中,生成的主密钥被安全地存储在这些部分的安全存储器中。如此,不受信任的软件(包括不受信任操作系统(OS)或基本输入输出系统(BIOS))不能访问主密钥。接下来在两个部分之间执行密钥导出过程以共享会话/传输密钥。在实施例中,这些密钥可以以及时方式(例如,根据预定的间隔)更新。在作为配对过程的一部分的对这些密钥的导出之后,当部件被物理地/远程地连接时(例如,取决于给定的安全策略),共享的会话密钥用于认证和通信保护。注意,在实施例中,来自配对过程的该导出的MK用作平台的2个部分之间的MK,并且不是特定地用于无线通信。即,该MK可用于2个部分之间的认证和传输密钥导出,这至少部分地取决于设备可被连接的不同方式。
使用本发明的实施例,可以实现等效于通过线连接并且不可访问(除非平台被篡改,例如通过打开平台)的传统平台的级别的安全的级别。作为一个示例,实施例提供了由给定的无线协议实现的线等效保护。作为示例,无线协议可包括根据给定的电气与电子工程师协会(IEEE)802.11协议(例如根据IEEE 802.11n规范(2009年10月公开为IEEE标准2009.5307322)等等)的ZigBeeTM、BluetoothTM或WiFiTM。并且线等效保护可相比于以太网协议(例如,IEEE 802.3)。
在实施例中,平台的分开的部分的每一个包括安全存储器,用于存储包括多个条目的表,每个条目用于借助对等设备的标识符和设备之间共享的对应的MK来标识被许可的配对设备。当然注意每个设备还可存储其自己的设备ID,其可以被存储或硬编码在硬件/固件中。该设备ID被存储在非易失性存储器中,并且是用于所有配对的设备的相同的ID,因此可存在,并且对于每个平台有一个。在各实施例中,条目可包括附加信息。作为一个示例,每个条目可包括MK的寿命(在实施例中,其中MK仅对于给定的持续时间是有效的)。此外,可存储其他信息,例如传输密钥寿命、用于传输密钥的上一导出的现时数(nonce)。对于制造的可分离平台,在制造时,每个设备被配置有在非易失性存储器中的表,以存储具有默认其他部分(即制造的平台的其他部分)和默认MK的身份的默认条目。因此在实施例中,可在制造期间提供该默认条目,并且该默认条目永远是有效的。注意在通常的使用中,给定的表可存储与其他配对的部分身份相关联的其他条目、对应的MK和寿命。在一些实施例中,当寿命期满时,可自动地启动新的配对。此外,可完成此类重新配对,甚至当设备被远程地配对(例如,基于策略)时。在实施例中,当一部分被恢复到工厂默认时,唯一维持的条目是默认条目。
在一个实施例中,两个部分之间的配对过程在物理连接(例如,当部分被连接时的有线连接)上使用无线定义的配对协议(例如BluetoothTM配对协议)以在两侧的表中创建对应的条目。在配对中将使用的身份是用于设备的配对ID(并且不是用于设备的,例如,BluetoothTM媒体访问控制(MAC)地址)。
基于给定的策略,实施例在实现配对过程之前可首先认证两个设备的用户(例如,根据多因子认证)并且确认用户的身份(至少到给定的阈值)。在一些情况下,从策略的角度来看,将用户记录到将被配对的设备的每个设备中以确认配对不是由除了所有者之外的其它人启动的可能是足够的。在其他情况下,为了增强安全,配对过程可以以两个默认部分物理地连接开始,并且然后作为过程的一部分,新的将被配对的部分替代默认设备之一。在其他实施例中,在其中期望大于线等效安全性的情况下,可以使用更强的配对协议代替无线适配协议。
因此在一个实施例中,在部分被提供有物理连接器机制的情形下,当设备被物理地连接时,启动给定的连接协议(例如,无线连接协议)。在不同的实施例中,部分可执行BluetoothTM连接协议(对于配对的实体)、Wi-FiTM四路握手协议或一些其他无线连接协议。在两种情况下,MK用作预共享密钥(PSK),其中该协议的所有通信发生在物理线/连接器上。使用这些协议的给定的一个证明每个部分的身份(认证),并且可进一步用于创建传输密钥,传输密钥然后可在被配对和连接的设备的操作期间使用以加密连接器上的通信。注意该加密可根据任意给定的通信协议执行,设备通过该通信协议(例如,USB协议、PS2协议、图形协议等等)来通信。
在另一情形下,可通过使用给定的无线协议(例如,WiFi直接或BluetoothTM)将部分连接为设备对设备(D2D)而没有物理连接。如果连接是受信任的,每个部分的MK可被直接地用作无线通信的配对密钥/PSK。在实施例中,受信任连接意味着设备直接地连接到平台上的受信任实体(像受信任执行环境,例如SGX或ARM TrustZone)而没有OS参与,因为OS可能包括伪装密钥的恶意软件。如果相反,密钥是由OS供应的,策略可能将不信任密钥以及不允许连接。因此在实施例中,密钥被配置在TEE内,并且维持在安全存储器中。对于更强的安全性,设备可通过常规无线协议机制无线地连接,并且为了如同由线连接的访问相互的资源,设备在无线信道上执行无线连接/四路握手(例如,使用网际协议(IP)连接),如上所述如当设备被连接器物理地连接时。由此,相同消息流被执行两次,但是利用不同的密钥并且在不同的实体之间。第一次是利用WiFiTM密钥在WiFiTM调制解调器之间,而第二次使用平台MK在两个平台部分之间,其中WiFiTM连接性仅是通信路径的一部分上的传输。
在又一情形下,部分可在IP连接上连接(例如,在LAN或因特网上远程地),并且连接发生与当设备被连接为D2D的以上情形相同。即,此处为IP连接上的认证使用MK,并且可为通信的端到端(E2E)加密使用导出的传输密钥。在该情形下,两个部分可执行发现或检测过程以标识彼此的存在。为了执行发现过程,可使用给定的常规检测协议(如使用动态DNS(DDNS)服务的域名服务(DNS))。
实施例因此使用驻留在分开的多个部分中的机制,如配置为执行无线通信以在两侧上创建配对和共享秘密。除了无线硬件之外,这些部分包括安全存储器(其可以是非易失性存储器)以安全地存储该共享秘密。因此为连接器/IP和认证信道的上层上的通信重新使用用于执行设备之间的认证和配对的无线协议。如此,认证技术(例如,创建的秘密)对于在两个设备上的主机的不受信任的硬件或软件是不可见的。在一些实施例中,分开的设备内的内部硬件或固件受信任平台模块(TPM)可用于执行系统的可分离部分之间的动态安全配对。
参考图1,所示为根据本发明的实施例的便携系统的示意图。如图1所示,系统10是可分离便携计算设备,具有基座部分12和可分离部分18。尽管本文中使用术语“可分离部分”,请理解在一些实施例中,计算设备可具有不必须相互分离的分开的能计算或智能部分,例如可转换系统,其中至少存在基座和显示部分。然而,如本文中所使用的,请理解术语“可分离部分”用于一般地指代系统的分开部分,并且在给定的情境中可包含不分离的系统的分开部分,例如在可转换系统的情境中。
在一个示例中,系统10可以是2合1计算机。当然,在其他实施例中,可分离系统10可以采取包括其他小的形状因数设备的其他形式,其他小的形状因数设备具有可分离部分,可分离部分的每一个包括计算能力和存储,使得可分离便携设备的每个单独部分是能计算的设备,并且包括至少包括某些类型的处理器和某些类型的存储设备。
作为其他示例,系统10可以是MacBook Air或另一超轻和薄计算设备,和/或超便携计算平台。作为示例,超便携计算设备包括能执行计算任务(例如,用户输入/输出、对指令/代码的执行、或网络连接等等)的任意薄和/或轻的设备,例如薄和/或轻的笔记本、膝上型计算机、电子阅读器、平板计算机、智能电话、平板手机及其混合形式(例如,可转换成平板计算机、电子阅读器等等的笔记本)。然而,超便携计算设备或系统不限于以上提供的示例。实际上,随着计算的领域变得更紧凑和高效,目前被视为薄的、轻的和便携的那些物品以后可能被理解为是大的和重的。因此,在一个实施例中,薄的和轻的是从小的计算设备的当前市场或已知的未来市场的角度来看。替代地,薄的和轻的是在作出本公开的任意解释的时候可以观察到的。
此外,可在诸如可穿戴设备的甚至更小的设备内实现实施例,例如智能手表、人体传感器或监视器等等。并且实施例可在物联网(IoT)应用中使用,在其中多个设备可动态地和灵活地相互通信。出于示例而非限制的目的,附加的示例可包括传感器网络(例如体域网)、对等无线网络和普遍的计算网络,等等。
一般而言,系统10的不同部分的每个可包括硬件、固件和/或软件的组合以创建受信任执行环境和执行安全操作,包括秘密的安全存储器,例如本文中所描述的共享秘密。注意,不同部分可具有不对称的计算能力,并且不同的硬件可被每个设备使用以创建TEE和执行本文中所描述的安全操作。仍然参考图1,系统10可包括在基座部分12内的某些其电子组件,基座部分12所示进一步包括多个用户接口,包括键盘13和触摸板14。作为示例,基座部分12可包括系统的大容量存储设备(例如盘驱动器和/或固态驱动器)、至少一个处理器、以及本文中所描述的安全存储器(其可存储在驱动器的隐藏的或隔离的部分中)。注意,基座部分12中存在的至少一个处理器可以是低功率处理器并且具有有限的功能。请理解,此类处理器能在TEE中执行以执行本文中所描述的安全操作。作为一个此类示例,基座部分12中存在的处理器可以是具有基于凌动TM(AtomTM)的指令架构(IA)。基座部分12还可包括存储设备扩展、传感器扩展或甚至更多组成部分,如另一通信核(例如,WiGig或WWAN),同时可分离部分10使用例如WiFi。
为了提供在物理地连接的状态中的互连,提供了物理连接器15,至少部分地在基座部分12内以实现到可分离部分18的互连。如图1中进一步示出的,可分离部分18可包括系统的显示器,其可以是触摸屏显示器,例如液晶显示器或发光二极管显示器。此外,可分离部分18可包括电容式触敏电路以实现借助触摸的用户输入。在实施例中,可分离部分18可包括系统的主处理器(例如CPU)和存储设备(例如系统存储器(例如,由动态随机存取存储器形成))和至少一部分大容量存储设备(例如,以固态驱动器的形式)。可分离部分18可进一步包括本文中所描述的安全存储器,例如,在固态驱动器的隐藏的和隔离的部分中实现。在实施例中,可分离部分18中存在的主处理器可以是诸如给定的TM处理器的多核处理器或实现IA-32或64指令集架构(ISA)的其他此类处理器。在未示出的另一个实施例中,可以在可分离部分18中提供多个显示器(例如,传统显示器和电子墨水屏、不同的显示器类型、或同一类型的多个显示器)。可分离部分18可进一步包括多种捕捉设备,包括配置为捕捉视频和/或静止信息的相机设备,和接收用户语音输入的一个或多个麦克风。当以可分离方式使用时,可分离部分18可用作接收用户输入的平板计算机,例如,经由显示在显示器上的虚拟键盘,以经由该触摸感测机制实现用户致动。
当然,许多变型是可能的,并且本文中所描述的各种实施例构想了许多变型。例如,不同部分均可包括诸如触摸屏的显示器,并且在配对之后,一个设备的显示器被配置为触摸键盘,而另一设备的显示器被配置为主显示器(并且其还可以被配置为接收用户触摸或姿势输入)。
此外,一个或两个设备可进一步包括为感知计算和/或用户认证配置的硬件以实现与系统经由语音、姿势、触摸和以其他方式的用户交互。此处,可能包括不同的传感器以检测、利用或提供感测信息(例如,视觉的、听觉的、嗅觉的、动觉的、味觉的、3D感知、温度、压力、气体/液体/固体化学的/分子的组成传感器、湿度、或其他任意已知的感觉)。
请理解在其他实施例中,系统可配置为可转换平板系统,其可在至少两种不同的模式中使用,平板模式和笔记本模式。此类可转换系统可具有两个面板,即显示面板和基座面板,使得在平板模式中两个面板彼此堆叠地设置。在平板模式中,显示面板朝外并且可提供常规平板中存在的触摸屏功能。在笔记本模式中,可将两个面板布置为在打开的蛤壳式配置中。在不同的实现中,可转换形状因数可包括可折叠设计,而其他包括倒装、折叠、滑动或分离设计以完成超薄笔记本和平板之间的转换。还应注意,给定连接的形状因数模式,可以可控制地实施(或不实施)安全配对和连接协议。即,在实施例中,根据给定的策略,设备可以被物理地连接,并且可以在未加密的情况下通信,而当未被物理地连接时(和/或根据另一策略),设备可以被安全地配对和连接,因此设备之间的通信是未加密的。
因为系统10可配置为以连接的或可分离的方式操作,可能的安全问题产生了。例如,安全漏洞包括当设备被物理性地连接时的问题,并且更具体地,如上所述,当系统的部分被分离并且相互通信或独立地使用时的问题。另一漏洞存在于当部分被分开时,未授权的对应设备可以被连接到未连接部分之一,并且可以使未授权的用户访问部分之一内的信息。
现在参考图2,所示为根据本发明的实施例的安全连接协议的第一流程图。在图2的实施例中,假设设备先前已经根据配对协议被配对(如本文中所描述的)。还是在图2的实施例中,从具有分开的基座和可分离部分的可分离便携系统的基座部分的角度描述协议。如所见,方法200通过接收连接的请求而开始(框210)。该请求来自可分离部分,在基座部分中被接收。
伴随该请求,接收可分离部分的标识符(其可以不同于可分离部分的MAC标识符),并且可以基于可以是MK的共享密钥执行认证(框220)。更具体地,基于接收的可分离部分ID,基座部分可访问其安全存储器中的条目(使用可分离部分ID),并且确定可分离部分是否被认证(例如,使用存储的共享密钥)。如果认证被确定(在菱形225处),控制移动到框230,其中与属性信息一起发送了基座部分的标识符。注意,如果在菱形225处可分离部分未被认证,则控制移动到框240,其中可以报告连接失败。例如,可以经由基座部分和可分离部分之一的显示器上的消息通知用户连接失败。
仍然参考图2,接下来在菱形250处确定是否接收了来自可分离部分的确认。更具体地,该确认指示可分离部分成功地认证了基座部分并且已经和可分离部分标识符一起发送了可分离部分的属性信息。在实施例中,该属性信息可以类似于如上所述。如果接收了该确认和对应的标识和属性信息,控制移动到框260,其中可以生成传输密钥。更具体地,可以通过使用共享密钥(例如,MK)和来自可分离部分的属性信息生成传输密钥。
控制接下来移动到框270,其中将对连接的确认发送到可分离部分。因此在此时,设备已经被经由该连接协议成功地安全地连接。因此,在框280处可以以安全的方式执行设备之间的通信,其中使用传输密钥加密/解密通信。由此,保护了设备之间的数据流,并且因此挫败了多种攻击机制。尽管在图2的实施例中示为在该高级别,但是许多变型和替代是可能的。
现在参考图3,所示为根据本发明的另一个实施例的安全连接协议的第二流程图。在图3的实施例中,假设设备先前已经根据配对协议被配对(如本文中所描述的)。而且,在图3的实施例中,从具有分开的基座和可分离部分的可分离便携系统的可分离部分的角度描述协议。如所见,方法300通过接收连接的请求开始(框310),例如,来自可分离部分的用户,以开始过程。
响应于该请求,可分离部分将可分离部分的标识符与请求一起发送到基座部分(框320)。接下来,确定(在菱形325处)是否接收了来自基座部分的包括基座部分的标识符和基座部分的属性信息的响应。注意,可响应于基座部分中的对可分离部分的认证发送该响应,例如,通过使用共享密钥执行,例如,如上讨论的MK。注意,如果未接收该信息(例如,在给定的超时时间段内),控制移动到框345,其中可以报告连接失败,例如通过在基座部分和可分离部分之一的显示器上显示消息。
仍然参考图3,如果接收了预期的响应,接下来在菱形330处确定基座部分是否被认证(菱形330)。在实施例中,可以通过使用基座部分ID和共享密钥执行认证。如果是,控制移动到框340,其中可以生成传输密钥。更具体地,可以通过使用共享密钥(例如,MK)和来自基座部分的属性信息生成传输密钥。
控制接下来移动到框350,其中可以将对该认证的确认与可分离部分ID和可分离部分的对应的属性信息一起发送到基座部分。然后在菱形360处,确定是否接收了对连接的确认。如果是,设备已经安全地经由该连接协议被成功地连接。因此,在框370处可以以安全的方式执行设备之间的通信,其中使用传输密钥加密/解密通信。尽管在图3的实施例中示为在该高级别,但是许多变型和替代是可能的。
现在参考图4,所示为一个实施例中的配对协议和连接协议的时序示图。如首先在图4中示出的,配对协议410最初用于安全地将设备配对。在图4中示出的实施例中,可分离部分440发出配对请求到基座部分450。注意,当设备被物理地连接时(其可能是给定的配对策略要求的条件)可以发送该请求。响应于该配对请求,从基座部分450将配对响应发送到可分离部分440。在实施例中,可以遵循给定的无线配对协议(例如Wi-FiTM或BluetoothTM配对协议)。响应于对该配对响应的接收,可分离部分440可以创建共享密钥,即MK,并且将该MK与基座部分的标识符一起存储在安全存储器的条目中。还可以执行用于创建共享密钥和将共享密钥存储在基座部分450的安全存储器中的类似的操作,使得两个设备包括在它们的安全存储器中的对应的条目,对应的条目将共享密钥与另一个设备的设备标识符相关联。
注意,在给定的实现中,取代执行配对协议410以在包括将被配对的设备的可分离平台的制造期间将设备配对,可以执行另一过程。具体地,取代配对协议,可以将对应的设备标识符(其可以是给定的供应商特定标识符)和共享主密钥融进或烧入设备的非易失性存储器中。如本文中将进一步描述的,此类安全存储器的位置可以变化,并且可以采取存在于安全处理器或协处理器中的非易失性存储器、专用或共享非易失性存储器(其具有隐藏的和受保护的部分)、或大容量存储设备(例如包括被加密的被隔离部分的硬盘驱动器)的形式。在该情境中,在对应的存储设备中生成和存储的条目可以是在制造期间存储的并且固定或融进设备的默认条目,使得这些默认条目在设备的字段复位至工厂默认状态之后保持。当然,在其他情形下,可以在制造之后执行该配对协议,例如,当用户试图将新的可分离部分与给定的基座部分配对时。
仍然参考图4,当期望连接设备时,为了强化或保护该设备之间的通信,连接协议420在设备之间发生。在示出的示例中,假设连接再次借助可分离系统的这些分开部分的物理连接。可分离部分440可以发出连接请求,其触发连接协议。如所见,在设备之间发送多种握手通信以认证设备并生成根据安全连接实现受保护的数据流的传输密钥。在实施例中,用于根据所示的连接协议连接设备的这些操作可以参考图2和图3的如上讨论继续。
现在参考图5,所示为经由IP连接对可分离部分440和基座部分450的连接的时序示图,例如,当设备互相位于远程时。如所见,可分离部分440与无线接入点445无线通信。例如,假设接入点455是热点,例如,在商场环境中。进而,接入点455耦合到IP云网络460,IP云网络460进而耦合到另一接入点465,即接入点,例如,在用户的家中,基座部分450与用户的家无线地通信。
如所见,最初,两个设备与其对应的接入点连接,例如,根据给定的无线协议,例如Wi-FiTM协议(在点470和475处)。注意,进一步在点475处,基座部分450向IP云网络460注册。接下来在点480处,基座部分检测发生,使得可分离部分440也与IP云网络460连接。此后,通过IP的连接协议发生在点490处。注意,该连接协议可以与在图4中的点420处执行的相同,并且可以对应于如以上图2和3中描述的可分离部分和基座部分执行的操作。然而,尽管在图5中以此特定说明示出,请理解许多变型和替代是可能的。
现在参考图6,所示的是根据本发明的实施例的系统的部分的框图。如图6所示,系统部分500可以是系统的可分离部分,其包括整体系统的基本计算能力。如上所讨论的,此类可分离部分至少可以包括某些类型的处理器或其他计算能力、安全存储器和通信机制。
部分500可以通过使用图6中示出的硬件的组合与对应的固件和/或软件一起在TEE中执行。如所见,提供一个或多个用户输入设备505以接收用户输入。在不同的示例中用户输入设备的类型不同,并且除了诸如指纹扫描器、眼睛扫描器等等基于认证的设备之外,可以包括常见键盘、虚拟键盘、鼠标、触摸板、触摸屏等等。进而,来自此类用户输入设备的用户输入信息被提供给安全引擎510,在不同的实现中该安全引擎510可以是独立的安全处理器(例如硬件TPM)或被包括在诸如多核处理器或其他SoC的通用处理器中的安全逻辑(例如分开的低复杂度核)。
基于用户输入信息和存储在安全存储器520中的信息(诸如为相对或概率性匹配而与用户输入信息比较的用户的相应的身份记录),安全引擎510可以生成认证结果,例如,指示给定的用户是否根据给定的认证过程被认证,如也可以存储在安全存储器520中的认证策略所指示的。在实施例中,认证策略可以提供多因子认证,例如借助生物计量输入、密码或其他基于用户的输入的给定的组合。
仍然参考图6,配对逻辑530接收该认证的结果,并且可以例如与可分离便携计算系统的另一部分执行本文中所描述的无线配对协议,该另一部分可以是经由通过通信接口550的无线通信被发现的,该通信接口550在实施例中可以提供有线和无线通信(例如,分别经由物理连接器552和天线555)。注意,本文中还描述了,可以根据给定的配对策略(也存储在安全存储器520中)执行此类无线配对(在没有物理连接的情况下),其可以允许此类无线重新配对,例如,当主密钥的寿命临近过期时。然而,对于两个设备的初始配对,注意,给定的策略可能要求设备之间物理连接以执行无线配对协议(通过此类有线连接)。
假设设备被配对,配对逻辑530与连接逻辑570对接,连接逻辑570基于给定的连接协议(例如,无线连接协议)在设备之间创建安全连接,例如以上描述的,以生成将用于设备之间的通信的加密的一组传输密钥。
进一步参考图6,可以存在密码处理器565以通过使用此类传输密钥执行数据加密和解密。更具体地,当数据将在部分500和另一设备之间传递时,密码处理器565可以在经由通信接口550的通信之前加密此类数据(例如,如存储在应用/数据存储器560中)和/或解密接收的数据。请理解,尽管在图6的实施例中以此高级别以及有限数量的组件示出,但是本发明的范围在此方面不受限制。
现在参考图7,示出的是根据本发明的一个实施例的系统布置的框图。如在图7中所见,系统800可以是诸如个人计算机、平板计算机、平板手机(或其他形状因数)的提供可转换性或可分离性的用户平台。如所见,基座部分830包括可以可分离地与系统800的剩余部分耦合的多种组件。此外,注意,考虑到在两侧上的计算能力和存储的存在,可以将两个部分视为智能设备。
首先对于次级或基座部分830,所示为处理器834,其在实施例中可以是低功率处理器以执行有限量的计算,包括本文中所描述的安全配对和连接协议。如所见,处理器834耦合到用户接口838,其在实施例中可以包括一个或多个用户设备,例如键盘和/或触摸板或其他输入设备。此外,处理器834耦合到非易失性存储器835,其可以是系统的主大容量存储设备,并且可以对应到例如硬盘驱动器。在此类实施例中,硬驱动器可以包括安全部分以按加密方式存储秘密。在实施例中,安全部分可以存储秘密,例如本文中所描述的共享主密钥和传输密钥、用户身份记录、设备证实信息、和/或策略信息。
进一步参考图7,主部分或显示部分包括显示器870和多种其他组件。具体地,注意CPU 810的存在,其可以是作为系统的主处理器并且可以包括安全执行技术以建立将被如本文中所描述的使用的受信任执行环境的SoC或其他多核处理器。在不同的实施例中,可以使用SGX技术、TXT技术、或ARM TrustZone实现TEE。为此,实现可以包括多种硬件——既可以是通用安全硬件又可以是专用安全硬件,以创建TEE并且在此类环境中执行安全配对与连接操作。
如在图7的实施例中所见,CPU 810可以与芯片组820耦合。尽管在图7的实施例中示出为分离的组件,请理解,在一些实现中,可以在与CPU 810相同的封装中实现芯片组820,尤其当CPU作为SoC被实现时。芯片组820可以包括可管理性引擎825,该可管理性引擎825在一个实施例中可以被用来执行本文所述的安全配对以及连接协议的至少部分。如进一步所见,存储器系统的各个部分耦合到CPU 810,包括系统存储器815(例如,由动态随机存取存储器(DRAM)构成)。
在图7的实施例中,可以存在附加的组件,包括可以是独立的中枢或被配置在芯片组820中的传感器/通信中枢840。如所见,一个或多个传感器842可以与中枢840通信。出于用户认证与设备/情境证实的目的,此类传感器可以包括生物计量输入传感器、一个或多个捕捉设备、以及全球定位系统(GPS)模块或其他专用的位置传感器。也可以存在诸如惯性与环境传感器的其他传感器。作为若干示例,可以提供加速度计与力检测器,并且获取自这些传感器的信息可以被用在生物计量认证中。另外,在各种实施例中,可以存在一个或多个无线通信模块845以实现与局域或广域无线网络的通信,诸如根据3G或4G/LTE通信协议的给定的蜂窝系统。
如进一步在图7中所见,平台800可以进一步包括可以经由信道844被耦合到芯片组820的显示处理器850,该信道844在一些实施例中可以是受信任的信道。如所见,显示处理器850可以耦合到可以是触摸屏显示器的显示器870以用于接收诸如对认证请求的响应的用户输入。因此在该示例中,被配置在显示器中的可以是触摸屏875以及触摸屏控制器880(其当然隐藏在显示器本身的后面)。另外,在图7的实施例中,硬件TPM 892耦合到嵌入式控制器890,并且可以被用来执行至少部分使用本文中所述的秘密的配对和/或连接协议。此外,请理解,TPM 892可以进一步包括安全存储器以存储例如诸如共享主密钥和传输密钥的秘密、用户身份记录、设备证实信息、和/或策略信息。
注意,实施例不限于可分离系统,并且可以等同地应用到如本文中所描述的对不同设备相互的安全配对和连接。现在参考图8,所示的是实施例可以与其一起被使用的另一示例系统的框图。如所见,系统900可以是智能电话或其他无线通信器。基带处理器905被配置成执行关于将从该系统传输或由该系统接收的通信信号的各种信号处理。进而,基带处理器905被耦合到应用处理器910,该应用处理器910可以是系统的主CPU,以执行除了诸如许多公知的社交媒体与多媒体应用之外的OS以及其他系统软件。应用处理器910可以进一步被配置成为该设备执行各种其他计算操作。
进而,应用处理器910可以耦合到用户接口/显示器920,例如,触摸屏显示器。此外,应用处理器910可以耦合到包括非易失性存储器(即闪存930)与系统存储器(即DRAM935)的存储器系统。在一些实施例中,闪存930可以包括安全部分932,其中可以存储诸如共享主密钥和传输密钥的共享秘密、用户身份记录、证实信息、以及安全策略(包括本文所述的配对和连接策略)。如进一步所见,应用处理器910也耦合到捕捉设备945,诸如可记录视频和/或静止图像的一个或多个图像捕捉设备。
仍然参考图8,通用集成电路卡(UICC)940包括订户身份模块,其在一些实施例中包括存储安全用户信息的安全存储器942。系统900可以进一步包括可以耦合到应用处理器910的安全处理器950。在各种实施例中,可以使用安全处理器950执行安全配对与连接技术的至少部分,该安全处理器950可以部分地被用来建立TEE。多个传感器925可以耦合到应用处理器910以实现各种感测到的信息的输入,诸如加速度计与其他环境信息。此外,可以使用一个或多个认证设备995来接收,例如用户生物计量输入以用于认证操作。
如进一步所示出的,提供近场通信(NFC)非接触式接口960,其经由NFC天线965在NFC近场中通信。尽管图8中示出分离的天线,请理解在一些实现中,可以提供一根天线或不同组的天线以实现各种无线功能。
功率管理集成电路(PMIC)915耦合到应用处理器910以执行平台级别功率管理。为此,PMIC 915可以根据需要发出功率管理请求至应用处理器910以进入某些低功率状态。此外,基于平台约束,PMIC 915也可以控制系统900的其他组件的功率级别。
为了实现传送与接收通信,可以在基带处理器905与天线990之间耦合各种电路。具体而言,可以存在射频(RF)收发机970与无线局域网(WLAN)收发机975。一般而言,可以根据诸如3G或4G无线通信协议(诸如根据码分多址(CDMA)、全球移动通信系统(GSM)、长期演进(LTE)或其他协议)的给定的无线通信协议,使用RF收发机970接收并传送无线数据和呼叫。此外,可以存在GPS传感器980,并且位置信息被提供给安全处理器950以如本文所述使用。也可以提供诸如无线电信号(例如,AM/FM与其他信号)的接收与传送的其他无线通信。此外,经由WLAN收发机975,也可以实现诸如根据BluetoothTM或IEEE 802.11标准的局部无线通信。
现在参照图9,所示为根据本发明的另一实施例的系统的框图。如图9所示,多处理器系统1000是点对点互连系统,且包括经由点对点互连1050耦合的第一处理器1070和第二处理器1080。如图11所示,处理器1070与1080中的每一个处理器可以是包括第一与第二处理器核(即,处理器核1074a与1074b以及处理器核1084a和1084b)的诸如SoC的多核处理器,尽管这些处理器中可能存在更多的核。此外,处理器1070与1080每个都可以包括安全引擎1075与1085以创建TEE并且执行本文所述的安全配对与连接操作的至少部分。
仍参考图9,第一处理器1070还包括存储器控制器中枢(MCH)1072和点对点(P-P)接口1076和1078。类似地,第二处理器1080包括MCH 1082和P-P接口1086与1088。如图11所示,MCH 1072与1082将处理器耦合到相应的存储器,即存储器1032与存储器1034,它们可以是本地地连接到相应的处理器的主存储器(例如,DRAM)的部分。第一处理器1070与第二处理器1080可以分别经由P-P互连1052与1054耦合到芯片组1090。如图9中所示,芯片组1090包括P-P接口1094和1098。
此外,芯片组1090包括通过P-P互连1039将芯片组1090与高性能图形引擎1038耦合的接口1092。进而,芯片组1090可以经由接口1096被耦合到第一总线1016。如图9所示,各种输入/输出(I/O)设备1014以及总线桥接器1018可耦合到第一总线1016,总线桥接器1018将第一总线1016耦合到第二总线1020。在实施例中,各种设备可以被耦合到第二总线1020,包括例如,键盘/鼠标1022、通信设备1026以及诸如可以包括代码1030的非易失性存储器或其他大容量存储设备的数据存储单元1028。如进一步所见,数据存储单元1028还包括如本文所述的存储用户与设备认证信息与策略信息的受信任的存储设备1029。此外,音频I/O1024可以被耦合到第二总线1020。
以下示例关于进一步的实施例。
在示例1中,一种装置包括:安全存储器,用于存储具有将被与装置配对的设备的标识符以及在装置和设备之间共享的主密钥的条目;以及连接逻辑,用于使装置能根据连接协议被安全地连接到设备,在连接协议中基于设备的标识符和主密钥来认证该设备,连接逻辑用于基于主密钥和接收自设备的属性信息生成一组传输密钥,其中在安全连接之后,将使用该一组传输密钥来保护装置和设备之间的通信。
在示例2中,在设备和装置之间的安全连接之后,连接逻辑用于使设备能获取存储在装置的第二存储设备中的信息。
在示例3中,示例1的装置可选地包括可分离便携计算设备的基座部分,并且设备包括可分离便携计算设备的可分离部分。
在示例4中,示例3的可分离部分可选地包括显示器、处理器和存储设备,其中存储设备包括安全部分以存储装置的标识符和主密钥。
在示例5中,示例3的装置和设备在可分离便携计算设备的制造期间被预配对。
在示例6中,具有设备标识符和主密钥的示例3的安全存储器的条目包括在可分离便携计算设备的制造期间存储的默认条目,当可分离便携计算设备将被恢复到工厂默认状态时默认条目保持在安全存储器中。
在示例7中,示例1的装置可选地进一步包括无线接口,用于与设备无线地通信以执行连接协议。
在示例8中,示例1的连接逻辑可选地用于根据连接协议将装置的属性信息传递至设备,装置的属性信息用于使设备能生成一组传输密钥。
在示例9中,以上示例的任意一个的装置进一步包括安全逻辑,用于根据多因子认证来认证装置的用户。
在示例10中,示例9的连接逻辑用于在用户认证之后响应于用户的请求实现安全连接。
在示例11中,示例9的装置进一步包括配对逻辑,用于响应于用户的请求,根据配对协议将装置与第二设备配对,在配对协议中生成第二主密钥并将第二主密钥与第二设备的第二标识符一起存储在安全存储器的第二条目中。
在示例12中,至少一个计算机可读介质包括被执行时使系统能进行以下操作的指令:根据使用共享密钥的无线通信协议,将计算设备的第一部分与第二部分连接,同时第一部分和第二部分将被物理地连接,包括在第一部分中生成一组传输密钥和在第二部分中生成该一组传输密钥;以及在将第一部分和第二部分连接之后,使用该一组传输密钥将第一部分和第二部分之间的数据通信加密。
在示例13中,将第一部分与第二部分连接包括:使用第一部分的标识符和共享密钥在第二部分中对第一部分的认证,标识符接收自第一部分。
在示例14中,示例13的至少一个计算机可读介质进一步包括被执行时响应于第一部分的认证使第二部分进行以下操作的指令:将第二部分的标识符和第二部分的属性信息传送至第一部分。
在示例15中,示例14的至少一个计算机可读介质进一步包括被执行时实现以下操作的指令:在第二部分中接收确认消息,该确认消息关于在第一部分中的对第二部分的认证并且包括第一部分的属性信息;以及使用共享密钥和第一部分的属性信息来生成该一组传输密钥。
在示例16中,对示例14的第一部分的认证包括使用第一部分的标识符访问第二部分的安全存储器中的条目,包括第一部分的标识符和共享密钥。
在示例17中,一种系统包括:基座部分,包括一个或多个用户接口设备、第一处理器、以及包括第一条目以存储用于与基座部分耦合的主密钥和显示部分的标识符的第一安全存储器;以及显示部分,包括显示器、第二处理器、以及包括第一条目以存储主密钥和基座部分的标识符的第二安全存储器,其中基座部分和显示部分配置为经由将基座部分与显示部分耦合的物理连接器根据无线连接协议安全地连接。
在示例18中,在安全连接之后,显示部分和基座部分将以加密方式通信。
在示例19中,示例17的系统包括可分离便携计算系统。
在示例20中,示例19的第一安全存储器的第一条目和第二安全存储器的第一条目包括在可分离便携计算系统的制造期间存储的默认条目,当可分离便携计算系统将被恢复到工厂默认状态时默认条目保持在第一安全存储器和第二安全存储器中。
在示例21中,示例17的基座部分可选地包括无线接口,用于无线地与第一接入点对接,并且用于当显示部分无线地耦合到位于第一接入点远程的第二接入点时发现显示部分。
在示例22中,示例21的系统的处理器可选地包括连接逻辑,用于根据连接协议执行安全连接,在连接协议中基于主密钥和对应的标识符和属性信息生成一组传输密钥,其中在建立安全连接之后,使用一组传输密钥来保护基座部分和显示部分之间的通信,该安全连接经由基座部分和显示部分之间的网际协议连接。
在示例23中,示例17的系统可选地包括可转换便携计算设备,并且其中在第一模式中,基座部分和显示部分之间的通信将根据在无线连接协议期间生成的传输密钥被加密,并且在第二模式中,基座部分和显示部分之间的通信将是未加密的。
在示例24中,一种方法包括:确定存储在第一计算设备的第一身份记录中的一个或多个用户属性是否至少基本上匹配接收自第二计算设备的一个或多个用户属性,并且如果是,则基于配对策略,根据私有环协议将第一计算设备与第二计算设备配对;否则,确定第一计算设备的设备属性信息与情境属性信息中的至少一个是否至少基本上匹配第二计算设备的设备属性信息与情境属性信息中的至少一个,并且如果是,则基于配对策略,根据组环协议将第一计算设备与第二计算设备配对。
在示例25中,示例24的方法进一步包括经由匿名证实过程根据公共环协议将第一计算设备与第三计算设备配对。
在示例26中,示例25的方法可选地进一步包括当第一计算设备与第三计算设备根据公共环协议配对时,根据公共共享策略在第一计算设备与第三计算设备之间传递不受信任的信息。
在示例27中,示例24的方法可选地进一步包括当第一计算设备与第二计算设备根据私有环协议配对时,根据私有共享策略在第一计算设备与第二计算设备之间传递应用与数据信息。
在示例28中,示例27的方法可选地进一步包括与第二计算设备建立共享密钥,以及使用共享密钥以加密的方式执行应用与数据信息的传递。
在示例29中,至少一个机器可读介质包括多个指令,该多个指令响应于在计算设备上执行,使该计算设备执行根据示例24到28中的任一示例的方法。
在示例30中,用于处理指令的装置被配置为执行示例24到28中的任一示例的方法。
在示例31中,装置包括用于执行示例24到28中的任一示例的方法的设备。
在示例32中,一种系统包括:用于确认存储在第一计算设备的第一身份记录中的一个或多个用户属性是否至少基本上匹配接收自第二计算设备的一个或多个用户属性,并且如果是,基于配对策略,根据私有环协议将第一计算设备与第二计算设备配对的装置;以及,用于确定第一计算设备的设备属性信息与情境属性信息中的至少一个是否至少基本上匹配第二计算设备的设备属性信息与情境属性信息中的至少一个,并且如果是,基于配对策略,根据组环协议将第一计算设备与第二计算设备配对的装置。
在示例33中,示例32的系统进一步包括用于经由匿名证实过程根据公共环协议将第一计算设备与第三计算设备配对的装置。
在示例34中,示例33的系统进一步包括用于当第一计算设备与第三计算设备根据公共环协议配对时,根据公共共享策略在第一计算设备与第三计算设备之间传递不受信任的信息的装置。
在示例34中,示例32的系统进一步包括用于当第一计算设备与第二计算设备根据私有环协议配对时,根据私有共享策略在第一计算设备与第二计算设备之间传递应用与数据信息的装置。
也请理解,上述示例的各种组合是可能的。
实施例可以被用于许多不同类型的系统中。例如,在一个实施例中,可以将通信设备布置为用于执行本文所述的各种方法与技术。当然,本发明的范围不限于通信设备,相反,其他实施例可以涉及用于处理指令的其他类型的装置,或一个或多个机器可读介质,该机器可读介质包括指令,响应于在计算设备上执行这些指令,这些指令使该设备执行本文所述的方法与技术中的一个或多个。
实施例可以实现在代码中,并且可以存储在非暂态存储介质中,该非暂态存储介质具有存储于其上的指令,该指令可以被用来对系统编程以执行指令。存储介质可以包括但不限于,任何类型的盘,包括软盘、光盘、固态驱动器(SSD)、紧致盘只读存储器(CD-ROM)、紧致盘可重写(CD-RW)以及磁光盘;半导体器件,诸如,只读存储器(ROM)、诸如动态随机存取存储器(DRAM)与静态随机存取存储器(SRAM)的随机存取存储器(RAM)、可擦除可编程只读存储器(EPROM)、闪存、电可擦除可编程只读存储器(EEPROM);磁卡或光卡;或适用于存储电子指令的任何其他类型的介质。
尽管已经参照有限数量的实施例描述了本发明,但是本领域技术人员将从中领会很多修改和变型。所附权利要求旨在涵盖落入本发明的真实精神与范围的所有此类修改与变型。

Claims (25)

1.一种装置,包括:
安全存储器,用于存储具有将被与所述装置配对的设备的标识符以及在所述装置和所述设备之间共享的主密钥的条目;以及
连接逻辑,用于使所述装置能根据连接协议被安全地连接到所述设备,在所述连接协议中基于所述设备的标识符和所述主密钥来认证所述设备,所述连接逻辑用于基于所述主密钥和接收自所述设备的属性信息生成一组传输密钥,其中在安全连接之后,将使用所述一组传输密钥来保护所述装置和所述设备之间的通信。
2.如权利要求1所述的装置,其特征在于,在所述设备和所述装置之间的安全连接之后,所述连接逻辑用于使所述设备能获取存储在所述装置的第二存储设备中的信息。
3.如权利要求1所述的装置,其特征在于,所述装置包括可分离便携计算设备的基座部分,并且所述设备包括所述可分离便携计算设备的可分离部分。
4.如权利要求3所述的装置,其特征在于,所述可分离部分包括显示器、处理器和存储设备,其中所述存储设备包括安全部分以存储所述装置的标识符和所述主密钥。
5.如权利要求3所述的装置,其特征在于,所述装置和所述设备在所述可分离便携计算设备的制造期间被预配对。
6.如权利要求3所述的装置,其特征在于,具有所述设备标识符和所述主密钥的所述安全存储器的条目包括在所述可分离便携计算设备的制造期间存储的默认条目,所述默认条目用于当所述可分离便携计算设备将被恢复到工厂默认状态时保持在所述安全存储器中。
7.如权利要求1所述的装置,其特征在于,所述连接逻辑用于根据所述连接协议将所述装置的属性信息传递至所述设备,所述装置的属性信息用于使所述设备能生成所述一组传输密钥。
8.如权利要求1所述的装置,进一步包括安全逻辑,用于根据多因子认证来认证所述装置的用户,并且其中所述连接逻辑用于在用户认证之后响应于所述用户的请求实现安全连接。
9.如权利要求8所述的装置,进一步包括配对逻辑,用于响应于所述用户的请求,根据配对协议将所述装置与第二设备配对,在所述配对协议中生成第二主密钥并将所述第二主密钥与所述第二设备的第二标识符一起存储在所述安全存储器的第二条目中。
10.一种方法,包括:
根据使用共享密钥的无线通信协议,将计算设备的第一部分与第二部分连接,同时所述第一部分和所述第二部分将被物理地连接,包括在所述第一部分中生成一组传输密钥和在所述第二部分中生成所述一组传输密钥;以及
在将所述第一部分和所述第二部分连接之后,使用所述一组传输密钥将所述第一部分和所述第二部分之间的数据通信加密。
11.如权利要求10所述的方法,其特征在于,将所述第一部分与所述第二部分连接包括:
使用所述第一部分的标识符和所述共享密钥在所述第二部分中认证所述第一部分,所述标识符接收自所述第一部分。
12.如权利要求11所述的方法,进一步包括,响应于对所述第一部分的认证,使所述第二部分将所述第二部分的标识符和所述第二部分的属性信息传送至所述第一部分。
13.如权利要求12所述的方法,进一步包括:
在所述第二部分中接收确认消息,所述确认消息关于在所述第一部分中的对所述第二部分的认证并且包括所述第一部分的属性信息;以及
使用所述共享密钥和所述第一部分的属性信息来生成所述一组传输密钥。
14.包括多个指令的至少一个机器可读介质,所述指令响应于在计算设备上执行,使得所述计算设备执行根据权利要求10到13中的任一项所述的方法。
15.一种系统,包括:
基座部分,包括一个或多个用户接口设备、第一处理器、以及包括第一条目以存储用于与所述基座部分耦合的主密钥和显示部分的标识符的第一安全存储器;以及
所述显示部分,包括显示器、第二处理器、以及包括第一条目以存储所述主密钥和所述基座部分的标识符的第二安全存储器,其中所述基座部分和所述显示部分配置为经由将所述基座部分与所述显示部分耦合的物理连接器根据无线连接协议安全地连接。
16.如权利要求15所述的系统,其特征在于,在安全连接之后,所述显示部分和所述基座部分将以加密方式通信。
17.如权利要求15所述的系统,其特征在于,所述系统包括可分离便携计算系统。
18.如权利要求17所述的系统,其特征在于,所述第一安全存储器的第一条目和所述第二安全存储器的第一条目包括在所述可分离便携计算系统的制造期间存储的默认条目,当所述可分离便携计算系统将被恢复到工厂默认状态时所述默认条目保持在所述第一安全存储器和所述第二安全存储器中。
19.如权利要求15所述的系统,其特征在于,所述基座部分包括无线接口,用于无线地与第一接入点对接,并且用于当所述显示部分无线地耦合到位于所述第一接入点远程的第二接入点时发现所述显示部分。
20.如权利要求19所述的系统,其特征在于,所述第一和第二处理器包括连接逻辑,用于根据连接协议执行安全连接,在所述连接协议中基于所述主密钥和对应的标识符和属性信息生成一组传输密钥,其中在建立安全连接之后,使用所述一组传输密钥来保护所述基座部分和所述显示部分之间的通信,所述安全连接经由所述基座部分和所述显示部分之间的网际协议连接。
21.如权利要求15所述的系统,其特征在于,所述系统包括可转换便携计算设备,并且其中在第一模式中,所述基座部分和所述显示部分之间的通信将根据在所述无线连接协议期间生成的传输密钥被加密,并且在第二模式中,所述基座部分和所述显示部分之间的通信将是未加密的。
22.一种系统,包括:
用于根据使用共享密钥的无线通信协议,将计算设备的第一部分与第二部分连接,同时所述第一部分和所述第二部分将被物理地连接的装置,包括用于在所述第一部分中生成一组传输密钥的装置和用于在所述第二部分中生成所述一组传输密钥的装置;以及
用于在所述第一部分和所述第二部分被连接之后,使用所述一组传输密钥将所述第一部分和所述第二部分之间的数据通信加密的装置。
23.如权利要求22所述的系统,其特征在于,用于将所述第一部分与所述第二部分连接的装置包括:
用于使用所述第一部分的标识符和所述共享密钥在所述第二部分中认证所述第一部分的装置,所述标识符接收自所述第一部分。
24.如权利要求23所述的系统,进一步包括,响应于对所述第一部分的认证,用于使所述第二部分将所述第二部分的标识符和所述第二部分的属性信息传送至所述第一部分的装置。
25.如权利要求24所述的方法,进一步包括:
用于在所述第二部分中接收确认消息的装置,所述确认消息关于在所述第一部分中的对所述第二部分的认证并且包括所述第一部分的属性信息;以及
用于使用所述共享密钥和所述第一部分的属性信息来生成所述一组传输密钥的装置。
CN201580045045.3A 2014-09-23 2015-08-21 安全地将计算设备配对 Active CN106663162B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/493,621 US9436819B2 (en) 2014-09-23 2014-09-23 Securely pairing computing devices
US14/493,621 2014-09-23
PCT/US2015/046213 WO2016048503A1 (en) 2014-09-23 2015-08-21 Securely pairing computing devices

Publications (2)

Publication Number Publication Date
CN106663162A true CN106663162A (zh) 2017-05-10
CN106663162B CN106663162B (zh) 2022-06-24

Family

ID=55526006

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580045045.3A Active CN106663162B (zh) 2014-09-23 2015-08-21 安全地将计算设备配对

Country Status (4)

Country Link
US (1) US9436819B2 (zh)
EP (1) EP3198789B1 (zh)
CN (1) CN106663162B (zh)
WO (1) WO2016048503A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111859361A (zh) * 2020-09-23 2020-10-30 歌尔光学科技有限公司 一种通信方法、装置及电子设备和存储介质

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9124434B2 (en) * 2013-02-01 2015-09-01 Microsoft Technology Licensing, Llc Securing a computing device accessory
EP3164796B1 (en) * 2014-07-02 2022-02-09 Hewlett-Packard Development Company, L.P. Firmware update
KR102294118B1 (ko) * 2014-10-21 2021-08-26 삼성전자주식회사 보안 연결 장치 및 방법
US9641400B2 (en) 2014-11-21 2017-05-02 Afero, Inc. Internet of things device for registering user selections
KR101634295B1 (ko) * 2014-12-16 2016-06-30 주식회사 윈스 IoT 보안을 위한 인증 서비스 제공 시스템 및 방법
US20160180100A1 (en) 2014-12-18 2016-06-23 Joe Britt System and method for securely connecting network devices using optical labels
US10291595B2 (en) 2014-12-18 2019-05-14 Afero, Inc. System and method for securely connecting network devices
US9832173B2 (en) 2014-12-18 2017-11-28 Afero, Inc. System and method for securely connecting network devices
US10433362B2 (en) * 2015-01-30 2019-10-01 Hewlett-Packard Development Company, L.P. Computer system to continuously maintain a user session when a display device is mechanically connected and disconnected
US10045150B2 (en) 2015-03-30 2018-08-07 Afero, Inc. System and method for accurately sensing user location in an IoT system
US9704318B2 (en) 2015-03-30 2017-07-11 Afero, Inc. System and method for accurately sensing user location in an IoT system
US9717012B2 (en) 2015-06-01 2017-07-25 Afero, Inc. Internet of things (IOT) automotive device, system, and method
US9729528B2 (en) * 2015-07-03 2017-08-08 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IOT) system
US9699814B2 (en) 2015-07-03 2017-07-04 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IoT) system
US10015766B2 (en) 2015-07-14 2018-07-03 Afero, Inc. Apparatus and method for securely tracking event attendees using IOT devices
US9793937B2 (en) 2015-10-30 2017-10-17 Afero, Inc. Apparatus and method for filtering wireless signals
US10178530B2 (en) 2015-12-14 2019-01-08 Afero, Inc. System and method for performing asset and crowd tracking in an IoT system
US10791446B2 (en) * 2015-12-14 2020-09-29 Afero, Inc. System and method for an Internet of Things (IoT) gas pump or charging station implementation
US20170187752A1 (en) * 2015-12-24 2017-06-29 Steffen SCHULZ Remote attestation and enforcement of hardware security policy
US10523437B2 (en) * 2016-01-27 2019-12-31 Lg Electronics Inc. System and method for authentication of things
US9966984B2 (en) * 2016-02-26 2018-05-08 Apple Inc. Device case with balanced hinge
FR3048528B1 (fr) * 2016-03-07 2018-09-21 Idemia France Procede de verification de l'integrite d'un dispositif electronique, et dispositif electronique correspondant
US10275588B2 (en) * 2016-03-08 2019-04-30 Ca, Inc. Providing multi-factor security for electronic devices through body area network and radiofrequency network communications
US10482036B2 (en) * 2016-09-18 2019-11-19 Winbond Electronics Corporation Securely binding between memory chip and host
US10757748B2 (en) 2017-07-19 2020-08-25 Hewlett-Packard Development Company, L.P. Device and display device having attached mode and detached mode
WO2019043750A1 (ja) * 2017-08-28 2019-03-07 三菱電機株式会社 通信装置、動作手順管理方法及び動作手順管理プログラム
US10511446B2 (en) 2017-09-22 2019-12-17 Cisco Technology, Inc. Methods and apparatus for secure device pairing for secure network communication including cybersecurity
US11057776B2 (en) * 2018-01-11 2021-07-06 Mediatek Inc. Device identifying method, identifying device, and device pairing method
US10326797B1 (en) * 2018-10-03 2019-06-18 Clover Network, Inc Provisioning a secure connection using a pre-shared key
WO2020117903A1 (en) * 2018-12-06 2020-06-11 Convida Wireless, Llc Security lifecycle management of devices in a communications network

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020146127A1 (en) * 2001-04-05 2002-10-10 Marcus Wong System and method for providing secure communications between wireless units using a common key
US20070192832A1 (en) * 2006-01-11 2007-08-16 Intel Corporation Apparatus and method for protection of management frames
US20080183305A1 (en) * 2007-01-29 2008-07-31 David James Foster Master-Slave Security Devices
CN101321395A (zh) * 2008-06-24 2008-12-10 中兴通讯股份有限公司 下一代网络中支持移动性安全的方法与系统
CN101840221A (zh) * 2009-01-21 2010-09-22 费舍-柔斯芒特系统股份有限公司 可移动安全模块及相关方法
US20100306538A1 (en) * 2009-05-28 2010-12-02 Qualcomm Incorporated Trust Establishment from Forward Link Only to Non-Forward Link Only Devices
US20110167262A1 (en) * 2010-01-04 2011-07-07 Pillar Ventures, Llc Identification and authorization of communication devices
US20120303476A1 (en) * 2010-11-09 2012-11-29 Openpeak Inc. Communication devices, networks, services and accompanying methods

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6754826B1 (en) * 1999-03-31 2004-06-22 International Business Machines Corporation Data processing system and method including a network access connector for limiting access to the network
US20030105961A1 (en) * 2001-11-30 2003-06-05 Peter Zatloukal Avoiding attachment of an ineligible smart interchangeable cover to an electronic device
US7647508B2 (en) * 2005-06-16 2010-01-12 Intel Corporation Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks
US7787627B2 (en) 2005-11-30 2010-08-31 Intel Corporation Methods and apparatus for providing a key management system for wireless communication networks
US20070280481A1 (en) * 2006-06-06 2007-12-06 Eastlake Donald E Method and apparatus for multiple pre-shared key authorization
US8189793B2 (en) 2007-08-28 2012-05-29 Panasonic Corporation Key terminal apparatus, crypto-processing LSI, unique key generation method, and content system
CN101616408B (zh) * 2008-06-23 2012-04-18 华为技术有限公司 密钥衍生方法、设备及系统
US9602276B2 (en) 2010-06-11 2017-03-21 Qualcomm Incorporated Method and apparatus for virtual pairing with a group of semi-connected devices
US8713589B2 (en) 2010-12-23 2014-04-29 Microsoft Corporation Registration and network access control
US10033718B2 (en) * 2011-01-05 2018-07-24 Lenovo (Singapore) Pte. Ltd. Pairing of base and detachable device
US9047050B2 (en) * 2011-03-24 2015-06-02 Compal Electronics, Inc. Modular system having cross platform master device
US8688431B2 (en) * 2011-04-05 2014-04-01 Bose Corporation Computer system audio device switching
US9124434B2 (en) * 2013-02-01 2015-09-01 Microsoft Technology Licensing, Llc Securing a computing device accessory
JP2014230383A (ja) * 2013-05-22 2014-12-08 株式会社東芝 電子機器

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020146127A1 (en) * 2001-04-05 2002-10-10 Marcus Wong System and method for providing secure communications between wireless units using a common key
US20070192832A1 (en) * 2006-01-11 2007-08-16 Intel Corporation Apparatus and method for protection of management frames
US20080183305A1 (en) * 2007-01-29 2008-07-31 David James Foster Master-Slave Security Devices
CN101321395A (zh) * 2008-06-24 2008-12-10 中兴通讯股份有限公司 下一代网络中支持移动性安全的方法与系统
CN101840221A (zh) * 2009-01-21 2010-09-22 费舍-柔斯芒特系统股份有限公司 可移动安全模块及相关方法
US20100306538A1 (en) * 2009-05-28 2010-12-02 Qualcomm Incorporated Trust Establishment from Forward Link Only to Non-Forward Link Only Devices
CN102449974A (zh) * 2009-05-28 2012-05-09 高通股份有限公司 从仅前向链路装置到非仅前向链路装置的信任建立
US20110167262A1 (en) * 2010-01-04 2011-07-07 Pillar Ventures, Llc Identification and authorization of communication devices
US20120303476A1 (en) * 2010-11-09 2012-11-29 Openpeak Inc. Communication devices, networks, services and accompanying methods

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
D.M.SHILA 等: ""A Cooperative Multi-Channel MAC Protocol for Wireless Networks,"", 《2010 IEEE GLOBAL TELECOMMUNICATIONS CONFERENCE GLOBECOM 2010》 *
夏伟: ""移动终端中的通信安全技术研究"", 《中国优秀硕士学位论文全文数据库信息科技辑》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111859361A (zh) * 2020-09-23 2020-10-30 歌尔光学科技有限公司 一种通信方法、装置及电子设备和存储介质
CN111859361B (zh) * 2020-09-23 2021-08-31 歌尔光学科技有限公司 一种通信方法、装置及电子设备和存储介质
WO2022062980A1 (zh) * 2020-09-23 2022-03-31 歌尔股份有限公司 一种通信方法、装置及电子设备和存储介质

Also Published As

Publication number Publication date
EP3198789B1 (en) 2020-09-23
US20160085960A1 (en) 2016-03-24
CN106663162B (zh) 2022-06-24
WO2016048503A1 (en) 2016-03-31
EP3198789A1 (en) 2017-08-02
EP3198789A4 (en) 2018-05-09
US9436819B2 (en) 2016-09-06

Similar Documents

Publication Publication Date Title
CN106663162A (zh) 安全地将计算设备配对
ES2836114T3 (es) Método de envío de información, método de recepción de información, aparato y sistema
CN110291754B (zh) 使用移动设备的系统访问
US10182040B2 (en) Systems and methods for single device authentication
US9386045B2 (en) Device communication based on device trustworthiness
TWI576778B (zh) 針對遺失的電子裝置停用行動付款
EP3050335B1 (en) Systems and methods for nfc access control in a secure element centric nfc architecture
CN106664563A (zh) 根据多级别安全协议配对计算设备
JP2017535863A (ja) アドホックネットワークにおけるデバイス間での生体認証の分散
TWI582682B (zh) 密碼輸入方法、可攜式電子裝置、解鎖方法、資料驗 證方法
KR20150128202A (ko) 전자 기기간 콘텐트 공유 방법 및 장치
TWI769188B (zh) 多功能無線充電系統及其資訊傳輸方法
CN109479063B (zh) 使用端到端安全元件通信的嵌入式系统的授权控制
CN106897595B (zh) 一种移动终端
US11044611B2 (en) Authentication for device access
IL274589B1 (en) Isolated and secure red-black laptop
US20180114007A1 (en) Secure element (se), a method of operating the se, and an electronic device including the se
WO2013123453A1 (en) Data storage devices, systems, and methods
CN104954132A (zh) 信息处理装置、信息处理方法、和记录介质
US20160088474A1 (en) Performing Pairing And Authentication Using Motion Information
WO2022143358A1 (zh) 一种密钥管理的方法、相应装置及系统
JP2020533655A (ja) セキュリティコプロセッサにおける環境状況の検証およびユーザ認証
CN106549934A (zh) 网络设备安全架构
JP6201835B2 (ja) 情報処理装置、情報処理方法及びコンピュータプログラム
US11463449B2 (en) Authentication for key access

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant