MXPA04001193A - Distribucion de clave fuera de banda optica. - Google Patents

Distribucion de clave fuera de banda optica.

Info

Publication number
MXPA04001193A
MXPA04001193A MXPA04001193A MXPA04001193A MXPA04001193A MX PA04001193 A MXPA04001193 A MX PA04001193A MX PA04001193 A MXPA04001193 A MX PA04001193A MX PA04001193 A MXPA04001193 A MX PA04001193A MX PA04001193 A MXPA04001193 A MX PA04001193A
Authority
MX
Mexico
Prior art keywords
optical
band
key information
computer
peripheral device
Prior art date
Application number
MXPA04001193A
Other languages
English (en)
Inventor
C Sherman Nathan
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of MXPA04001193A publication Critical patent/MXPA04001193A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Optical Communication System (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Un aspecto de la descripcion se refiere a un sistema de comunicacion fuera de banda y procedimiento asociado. El sistema de comunicacion fuera de banda incluye una trayectoria de datos codificados cripticamente que esta configurada para transportar datos codificados cripticamente. El sistema de comunicacion fuera de banda incluye un canal optico fuera de banda que es fisicamente distinto de la trayectoria de datos codificados cripticamente. La trayectoria de datos codificados cripticamente se extiende entre el transmisor optico y un receptor optico. El canal optico fuera de banda esta configurado para transmitir informacion de clave del transmisor optico al receptor optico.

Description

DISTRIBUCION DE CLAVE FUERA DE BANDA OPTICA CAMPO TECNICO Esta descripción se refiere a la codificación críptica, y más particularmente, a la distribución de claves utilizadas para codificación críptica.
ANTECEDENTES La codificación críptica, tal como la usada en sistemas de computadora actuales, puede ser dividida en codificación críptica asimétrica (o "Clave Pública") y codificación críptica simétrica. Tanto la codificación críptica simétrica como la asimétrica utilizan claves. Las claves pueden ser caracterizadas como cadenas largas numéricas. Una clave de codificación críptica se utiliza por un trasmisor de un mensaje para codificar crípticamente el mensaje con un algoritmo de codificación críptica. El receptor utiliza una clave de descodificación críptica y un algoritmo de descodificación críptica para descodificar crípticamente el mensaje. En la codificación críptica simétrica, la clave de codificación críptica y la clave descodificación críptica pueden ser relativas y fácilmente derivadas una de la otra. En la codificación críptica asimétrica, las claves de codificación y descodificación crípticas no pueden ser derivadas fácilmente una de la otra. En cualquier sistema de codificación críptica (simétrico o asimétrico), los algoritmos de codificación y descodificación críptica pueden ser algoritmos iguales o diferentes.
Un reto con la codificación críptica es trasmitir con seguridad la información necesaria que puede ser utilizada para generar las claves criptográficas necesarias entre el trasmisor y el receptor. Una modalidad de un sistema que utiliza un algoritmo de codificación críptica asimétrica utiliza pares de claves pública/clave privada. Un ejemplo de un algoritmo de codificación críptica que utiliza pares de clave pública/clave privada es el algoritmo de RSA (Rivest, Shamir, y Adleman). Los sistemas de clave pública pueden utilizar autoridades certificadas que almacenan certificados u otra información clave a partir de la cual se puede derivar y/o autenticar una clave del par de clave pública. Dichos algoritmos asimétricos requieren de una cantidad considerable de capacidades de procesamiento para trabajar. Muchos dispositivos periféricos de computadora no tienen suficientes capacidades de procesamiento para realizar efectivamente dichos algoritmos asimétricos en una cantidad razonable de tiempo. Los sistemas criptográficos de claves públicas son vulnerables para seleccionar ataque de texto plano. Los ambientes de computadora utilizan una variedad de componentes de hardware, incluyendo una computadora así como dispositivos periféricos tales como una presentación, un ratón, una impresora, un asistente de presentación personal (PDA), o un teclado. Aunque se debe confiar en ciertas trayectorias de comunicación en un sistema de computadora, esto no necesariamente significa que todas las trayectorias de comunicación dentro de ese sistema de computadora sean confiables. Como tales, ciertas trayectorias de comunicación necesitan ser codificadas crípticamente. Ambas partes deben coincidir con un algoritmo de codificación críptica y la clave(s) correspondiente para establecer una trayectoria de comunicación codificada crípticamente. Sin embargo, el enviar claves o el enviar la información para derivar las claves a través del canal inseguro puede dar como resultado que un pirata informático capture la información de clave y de esta manera obtenga el acceso al tráfico codificado crípticamente subsecuente. Una alternativa para enviar la información clave a través de la trayectoria de comunicación es fabricar las claves en los dispositivos. Sin embargo, los piratas informáticos también son expertos para extraer dicha información del hardware. Una solución para dichos periféricos, como ciertos teclados inalámbricos, por ejemplo, es solicitar que el usuario escriba una cadena de caracteres clave que aparezca en la presentación de la computadora. La cadena de caracteres clave se utiliza para generar la clave dentro del dispositivo periférico. La cadena de caracteres clave puede ser, por ejemplo de 16 o más caracteres en longitud. Los caracteres para estas cadenas de caracteres de clave típicamente son aleatorios. La escritura de dichas cadenas de caracteres de clave por lo regular es consumidora de tiempo, es confusa y es propensa al error. Además, también es posible que la cadena de caracteres de clave pueda ser vista por una tercera parte no pretendida o no deseada visualmente o utilizando una cámara, escuchando el teclado, etc. Por estas razones ya mencionadas, existe la necesidad de un sistema o técnica de codificación críptica que haga la transferencia de información de clave menos susceptible a la intrusión por terceras partes no pretendidas o piratas informáticos.
COMPENDIO DE LA INVENCION Esta descripción se refiere a un sistema de comunicación fuera de banda y procedimiento asociado. El sistema de comunicación fuera de banda incluye una trayectoria de datos codificados crípticamente y' está configurada para transportar datos codificados crípticamente. El sistema de comunicación fuera de banda incluye un canal fuera de banda óptico que es físicamente distinto de la trayectoria de datos codificados crípticamente. El canal fuera de banda óptico se extiende entre un transmisor óptico y un receptor óptico. El canal óptico fuera de banda está configurado para trasmitir información de clave del transmisor óptico al receptor óptico.
BREVE DESCRIPCION DE LOS DIBUJOS A través de los dibujos, los mismos números dan referencia a aspectos y componentes similares.
La Figura 1 ilustra un ambiente de computadora que incluye una modalidad de un sistema de comunicación fuera de banda; La Figura 2 ilustra una modalidad de un sistema de comunicación fuera de banda; La Figura 3 ilustra una modalidad de un sistema de comunicación fuera de banda incluyendo un transmisor óptico y un receptor óptico, y un enlace óptico formado entre ellos; La Figura 4a ilustra una vista en planta superior de una modalidad de una función del dispositivo periférico del sistema de comunicación fuera de banda, el dispositivo periférico está configurado como un teclado inalámbrico; La Figura 4b ilustra una vista lateral del dispositivo periférico ilustrado en la Figura 4a que muestra un receptor óptico visto a través de líneas en sección 4b-4b; La Figura 5 ilustra otra modalidad del sistema de comunicación fuera de banda, en donde el canal óptico fuera de banda se extiende entre una computadora y el dispositivo periférico, tal como un ratón óptico; y La Figura 6 ¡lustra un ambiente de computadora que incluye el sistema de comunicación fuera de banda.
DESCRIPCION DETALLADA Un aspecto de esta descripción implica la distribución de información de clave de un transmisor óptico a un receptor óptico a través de un canal óptico fuera de banda en una forma que permite comunicaciones seguras subsecuentes a través de una trayectoria de datos codificados crípticamente. El dispositivo seleccionado para generar la información de clave por lo general incluye un sistema operativo, ya que cualquier dispositivo con un sistema operativo sofisticado típicamente puede calcular una clave simétrica pseudo-aleatoria rápida y confiablemente. El transmisor óptico de ese sistema después transmite la información de clave al receptor óptico. En muchas modalidades, el receptor ótico está configurado para quedar ubicado dentro de un dispositivo periférico, tal como un teclado, impresora, presentación, asistente de presentación personal (PDA), o un ratón. Después de que la información de clave es recibida a través del canal óptico fuera de banda por el receptor óptico, la información de clave es utilizada para generar una clave (o una clave de un par de claves). Las claves adecuadas entonces pueden ser almacenadas por ambas partes y se pueden utilizar para codificar y/o descodificar crípticamente datos que están siendo transmitidos entre ellas. Dentro de esta descripción, el término "información de clave" o " "datos de clave" describe cualquier información (incluyendo la misma clave) que se puede utilizar para derivar la clave. Dentro del alcance de la presente descripción, cualquier extremo del canal óptico fuera de banda ¡nicialmente puede generar o recibir la información de clave, y después trasmitir la información de clave a través del lado opuesto del canal óptico fuera de banda para generar la clave.
Algunos sistemas de hardware y software de computadora pueden establecer patrones seguros entre el software y los dispositivos periféricos. Las técnicas aquí descritas proporcionan una alternativa no costosa, simple y confiable que es difícil de interceptar por terceras partes no protegidas. Un aspecto de la presente descripción es un sistema de comunicación fuera de banda para establecer comunicaciones codificadas crípticamente entre el sistema operativo (OS) y los dispositivos periféricos dentro de un ambiente de computadora 500 como se ilustra en la Figura 6. En la Figura 6, se ilustran trayectorias de comunicación fuera de banda ilustrativas como 104a, 104b, 104c, 104d, 104e, 104f, 104g, y 104h. El sistema de comunicación fuera de banda proporciona una técnica para distribuir información de clave a diferentes dispositivos periféricos y computadoras dentro del ambiente de computadora que puede ser utilizado para codificar crípticamente datos. Una modalidad de esta descripción proporciona un canal óptico fuera de banda 104 que es capaz de llevar información de clave. El canal óptico fuera de banda 104 difiere de la trayectoria de datos codificados crípticamente normalmente utilizada para transmitir los datos codificados crípticamente. Por ejemplo, la Figura 1 muestra un diagrama de bloque de una modalidad del ambiente de computadora 500 que incluye la computadora 502, el dispositivo periférico 102, y el sistema de comunicación fuera de banda 103. El sistema de comunicación fuera de banda 103 incluye el canal óptico fuera de banda 104 y una trayectoria de datos codificados crípticamente 106.
En esta descripción, una modalidad de la computadora 502 está dirigida a la porción de un ambiente de computadora 500 que incluye una unidad de procesamiento central (CPU), el sistema operativo primario, y la memoria. Dichos dispositivos periféricos 102, como un ratón, teclado, presentación de computadora, PDA, y similares, están electrónicamente acoplados o acoplados a través de una conexión a través de cables o inalámbrica a la computadora 502 para proporcionar una inferíase de usuario con, y transferir datos con, la computadora. La trayectoria de datos 106 codificados crípticamente puede transmitir ya sea datos codificados crípticamente o datos no codificados crípticamente. Diferentes modalidades de la trayectoria de datos codificados crípticamente 106 puede incluir una conexión a través de cables, una conexión inalámbrica, un enlace infrarrojo, o cualquier otra conexión tal como la que normalmente entre computadoras y sus dispositivos periféricos respectivos para transmitir los datos. El término "fuera de banda" indica que el canal óptico fuera de banda 104 es físicamente distinto de la trayectoria de datos codificados crípticamente 106. Fuera de banda, el su término más amplio indica que se utiliza una trayectoria de comunicación distinta que difiere de una trayectoria de comunicación a través de la cual se transmiten en volumen. El término real de fuera de banda se originó en tecnología de teléfono a través de cables. La señalización fuera de banda puede transmitir y recibir dicha información como información de clave de codificación críptica. Una modalidad de esta descripción está particularmente dirigida a la codificación críptica simétrica, ya que la codificación críptica simétrica requiere de la transferencia de clave idénticas dentro de computadoras. La codificación críptica simétrica por lo regular es rápida ya que las claves simétricas por lo general solamente incluyen 128 bits de datos, lo cual es relativamente pequeño. El canal fuera de banda está considerado como óptico, aunque en ciertas modalidades se pueden utilizar otros medios para transmitir la información de clave. La criptografía moderna involucra claves, y ambas partes típicamente tienen que concordar con el formato de las claves y la información de clave. Los conceptos del sistema de comunicación fuera de banda 103 pueden utilizar cualquier algoritmo criptográfico que utilice una clave. Usualmente, las claves tienen un límite de tiempo prescrito (segundos, días, o aún meses, dependiendo de la aplicación), lo cual limita ciertos ataques cuando las claves y la información de claves se vuelven a utilizar. Alternativamente, las claves no pueden tener límite de tiempo. Para establecer y mantener comunicaciones seguras, las dos partes deben poseer una clave, cada una, la cual sea discreta una de la otra, que sea requerida para la codificación críptica. Para la comunicación codificada crípticamente, ambas partes necesitan de las claves apropiadas. Existen algoritmos de intercambio de claves seguros, en donde ambas partes tienen claves, se comunican, y una tercera parte que escucha furtivamente no puede obtener la clave. Estos algoritmos de clave de seguridad por lo generar son complejos y requieren de una anchura de banda considerable y/o comunicación segura con terceras partes confiables. Con un clave corta que sea susceptible a ataques de fuerza, debe existir un límite de tiempo corto en la clave. Por lo regular, existen claves cortas (temporales) que se utilizan para obtener claves más largas, las claves más largas se pueden utilizar durante un periodo de tiempo más largo. Es importante proporcionar un canal óptico fuera de banda 104 seguro que proporcione un nivel de seguridad basándose en la aplicación. En ciertas modalidades, también es importante que el canal óptico fuera de banda 104 sea simple y/o no costoso. Esta descripción propone que la parte que sea capaz de generar los números pseudo-aleatorios que utilizan para derivar la información de clave sea la parte que también genere la información de clave que sea transmitida a la otra parte. Típicamente, la computadora 502, incluyendo el sistema operativo, es la parte que mejor puede generar los números pseudo-aleatorios. En muchas modalidades, el dispositivo periférico 102 incluye el receptor óptico que está en comunicación con un extremo del canal óptico fuera de banda 104. La clave deriva de la información de clave puede ser utilizada para establecer comunicaciones seguras entre las partes siguiendo su transferencia. Diseñar a reducción de la complejidad de los algoritmos criptográficos asociados con ciertos dispositivos periféricos 102, tales como teclados, impresoras, PDAs, presentaciones, y ratones de computadora. Ciertos dispositivos periféricos 102, por ejemplo, incluyen controladores relativamente no costosos que son diseñados para la operación usual del dispositivo periférico. Debido al precio competitivo y la naturaleza de los dispositivos periféricos, es indeseable hacer controladores de los dispositivos periféricos más complejos y costosos para poder manejar muchos tipos de codificación críptica, debido al gasto agregado asociado del controlador más complejo. Además, Ciertos algoritmos criptográficos seguros son demasiado complejos en forma computacional para simples dispositivos de computadora, tales como los que se podrían incluir en ciertos dispositivos periféricos 102. Con la codificación críptica asimétrica, cada parte posee una clave de un par de claves. El par de clave incluye una clave pública y una clave privada. Es extremadamente difícil y consumidor de tiempo descodifica crípticamente mensajes codificados crípticamente con la clave pública sin utilizar la clave privada, y viceversa. La codificación críptica asimétrica (también conocida como codificación críptica de clave pública) es denominada para las diferentes claves utilizadas para codificar y descodificar crípticamente. Aquellas partes que desean comunicarse utilizando claves públicas de intercambio de codificación críptica asimétrica que se pueden utilizar después para codificar mensajes crípticamente entre sí. Cada receptor utiliza su clave secreta, privada, para descodificar crípticamente mensajes enviados a ellos. Una modalidad de la codificación críptica de clave pública se basa en el algoritmo de RSA (Rivest, Shamir, y Adleman). Con la codificación críptica simétrica, ambas partes poseen información común para generar claves tanto para la codificación como descodificación críptica de un mensaje. En general, una parte genera una clave y la envía a la otra parte en una forma segura. Las terceras partes (o dispositivos) también pueden distribuir claves una forma segura. Ciertas modalidades de algoritmo simétrico incluyen DES (Estándar de Codificación Críptica de Datos), DES Triple, AES (Estándar de Codificación Críptica Avanzado), RC4, etc. La codificación críptica simétrica probablemente sea utilizada en la modalidad descrita del sistema de comunicación fuera de banda 103, ya que utiliza claves que son considerablemente más pequeñas que la codificación críptica asimétrica. La codificación críptica simétrica comúnmente utiliza claves de 128 bits que son considerablemente más pequeñas que las claves utilizadas para la codificación críptica asimétrica. Existen retos asociados con utilizar la codificación críptica asimétrica en ciertas modalidades del sistema de comunicación fuera de banda 103. El costo de la codificación críptica asimétrica es alto. Los algoritmos asimétricos son computacionalmente intensos ya que utilizan claves largas. Como tal, la codificación críptica asimétrica quiere de un espacio de programa considerable (ROM), memoria de trabajo (RAM), y tiempo. Con la codificación críptica asimétrica, no hay garantía de que una clave pública recibida en realidad pueda venir de la parte pretendida. En un ataque de "hombre a la mitad", un adversario puede poseer ia otra parte para cada una de las partes originales y capturar o insertar datos falsos. Para combatir estos problemas con la codificación críptica asimétrica, se utilizan terceras partes confiables para "certificar" que una clave pública particular pertenece a una parte en particular. Por ejemplo, un fabricante del dispositivo periférico 102 puede tener una tercera parte confiada certificada como su clave. El fabricante después coloca la clave y su certificado en memoria en el dispositivo periférico 102 para suministrarse al sistema operativo (OS) de la computadora. En el caso en el que adversarios descubran una clave en la memoria, y de esta manera obtengan la capacidad de poseer el "hombre a la mitad", los certificados pueden ser marcados como "revocado" por el emisor de certificado. Sin embargo, las partes que reciben los certificados deben ser capaces de hacer contacto con el que expide el certificado para determinar si un certificado es revocado. Desafortunadamente, un usuario no puede asumir que están conectados a un emisor(s) de certificado. Otra debilidad de la codificación críptica asimétrica ocurre si el mensaje codificado crípticamente se puede pronosticar o puede ser tomado de un pequeño grupo de posibles mensajes. Ya que un atacante tiene acceso a la clave pública utilizada para codificar crípticamente el mensaje, el atacante puede utilizar la clave para codificar crípticamente todos los posibles mensajes y después simplemente hacer coincidir el mensaje interceptado con este grupo de mensajes para determinar el mensaje no codificado crípticamente.
Otras formas para distribuir ia información de clave se utiliza para derivar claves simétricas a través de varios algoritmos de intercambio de clave no codificada crípticamente. Sin embargo, aquellos algoritmos también usualmente caen en un ataque de "hombre a la mitad", requieren de una generación numérica aleatoria (la cual es difícil en ciertos hardwares), y/o son difíciles en forma computacional. Por estas razones, la codificación críptica asimétrica y otros algoritmos de intercambio de clave no pueden deseables para la distribución de claves en dispositivos periféricos relativamente no costosos. Por lo tanto, el sistema de comunicación fuera de banda 103 establecida entre la computadora 502 y el dispositivo periférico 102 proporciona un medio seguro para distribuir información de clave. El sistema de comunicación fuera de banda 103 utiliza un canal óptico fuera de banda adicional 104 para distribuir la información de clave. La distribución de "fuera de banda" indica que la información de clave es distribuida en el canal óptico fuera de banda 104 (o "banda") que no lleva el tráfico codificado crípticamente como la trayectoria de datos codificados crípticamente 106. Más bien, el canal óptico fuera de banda 104 lleva la información de clave tal como la misma clave. Con algunos aspectos actuales, un usuario escribe ios datos de clave en un teclado basándose, por ejemplo, en caracteres que son presentados a través de una presentación de computadora segura. De esta manera, la trayectoria de datos codificados crípticamente 106 no se utiliza para transmitir por lo menos una porción de la información de clave. Sin embargo, no todos los dispositivos periféricos tienen un teclado u otro dispositivo de entrada visual viable, y no todas PCs tienen la presentación adecuada que es segura de algunos escuchadores fortuitos. También, este método es sometido a errores de usuario, y puede ser un poco confuso para el usuario. Los dispositivos periféricos 102 a base de cables incluyen teclados, impresoras, presentaciones, PDAs, ratones, y otros dispositivos de control de cursor, etc. Estos tipos de dispositivos periféricos también pueden ser configurados utilizando enlaces inalámbricos. Ejemplos de protocolos inalámbricos incluyen el IEEE 802.11, protocolo de red inalámbrica y Bluetooth. Por lo regular es difícil y/o costoso establecer las conexiones con cables o enlaces inalámbricos a los dispositivos periféricos como conexiones seguras. Por ejemplo, cuando un usuario está usando un teclado inalámbrico, ratón inalámbrico, impresoras inalámbricas, PDA inalámbrico, u otros dispositivos periféricos inalámbricos 102, está enviando la información de clave a través del enlace inalámbrico. El usuario no desea que nadie con un receptor de radio sea capaz de interceptar y leer los datos en volumen. Para limitar dicha lectura de los datos en volumen, lo datos en volumen tienen que ser codificados crípticamente utilizando la clave. El problema es que la codificación críptica requiere que la clave haga la codificación críptica, y ambos lados de la comunicación tienen que tener la clave asociada (o clave de un par de claves). Como tal, diferentes modalidades de los sistemas de comunicación fuera de banda pueden utilizar dispositivos periféricos inalámbricos así como dispositivos periféricos a base de cables. Cuando existe un sistema de comunicación fuera de banda 103 que tenga una trayectoria de datos codificados crípticamente 106 que no es ya asegurada, la información de clave o los datos no puede ser trasmitidos a través del canal de datos codificados crípticamente utilizando algoritmos menos costosos que, por ejemplo, los algoritmos de intercambio de clave. En dichos algoritmos de intercambio de clave, ambas partes por lo general tienen que ir a una tercera parte confiable (por ejemplo, autoridad certificada u otro dispositivo) para obtener la información de clave o datos en una forma segura. En el sistema de comunicación fuera de banda 103 proporciona una técnica para obtener la información de clave en el dispositivo receptor óptico, mientras se reduce la posibilidad de que una tercera parte pueda escuchar de forma fortuita el intercambio de claves. El sistema de comunicación fuera de banda 103 de esta manera representa una solución al problema clásico del intercambio de claves de la información de clave dentro de la criptografía. Los sistemas de comunicación seguros actuales están configurados para mejorar la seguridad del intercambio de la información de clave para distribuir o recibir la información de clave. En dichos sistemas, un usuario genera información de clave (tal como la misma clave) que es manejada en una forma segura en otra entidad. Esta es la técnica más eficiente y segura para distribuir claves. Para información extremadamente sensible, los mensajeros humanos distribuyen dicha información de clave como códigos diplomáticos utilizando esta técnica. La información de clave es distribuida a un mensajero seguro, y después la información de clave es acompañada por el mensajero a través de una trayectoria segura a la tercera parte. La tercera parte después utiliza la información de clave para la codificación críptica. Es importante que !a trayectoria sea segura para que el sistema de distribución de clave sea efectivo. Desafortunadamente, el uso de mensajeros es costoso, y el usuario tiene que confiar en un mensajero particular. Un aspecto de la presente descripción es imitar este procedimiento de distribución de clave utilizando el dispositivo periférico 102 para transmitir y/o recibir la información de clave. Una premisa básica es que con un dispositivo inalámbrico, la trayectoria entre el dispositivo de computadora y el dispositivo periférico 102 no es segura. Esto explica porque los datos trasmitidos a través de la trayectoria son codificados crípticamente en primer lugar. Como tal como es importante derivar una forma segura, no costosa para trasmitir la información de clave, tales como claves y otros datos de seguridad entre la computadora y el dispositivo periférico 102. Una vez que el dispositivo periférico 102 obtiene la información de clave, la clave es derivada y utilizada por el dispositivo periférico para codificar crípticamente un mensaje que es trasmitido a la computadora. El mensaje Indica a la computadora que un canal óptico seguro fuera de banda 114 ha sido establecido entre la computadora 502 y el dispositivo periférico 102. La Figura 2 muestra una modalidad del canal óptico fuera de banda 104 (incluido en el sistema de comunicación fuera de banda 103) establecido entre la computadora 502 y el dispositivo periférico 102. La computadora 502 incluye una porción trasmisora formada como una porción de la presentación o monitor de computadora 502 que presenta imágenes basándose en la información de clave generada de otras porciones de la computadora 502. La presentación o monitor de computadora 542 puede presentar información de clave en la presentación o monitor de computadora 542 a través de una huella 209 relativamente pequeña. El canal óptico fuera de banda 104 incluye la huella 209 de la presentación o monitor de computadora 542, un dispositivo de acoplamiento estrecho 210, y una conexión 211 entre los dos dispositivos que permite la transferencia de datos entre ellos. El dispositivo de acoplamiento cercano 210 incluye un detector óptico 212. En ciertas modalidades, el dispositivo de acoplamiento cercano no está incluido y, por ejemplo, el detector óptico puede ser manual y colocarse con relación a otro transmisor óptico para recibir la información de clave. Este particularmente puede ser el caso con canales ópticos fuera de banda 104 relativamente no costosos y/o aquellos casos en donde la seguridad del canal óptico fuera de banda 104 no es muy importante. Por ejemplo, ciertas computadoras personales (PCs) pueden ser provistas con un canal óptico fuera de banda 104 para usuarios en general. Dichos usuarios pueden encontrar importante utilizar el canal óptico fuera de banda 104 con o sin el dispositivo de acoplamiento cercano 210, dependiendo de la aplicación particular. El dispositivo de acoplamiento cercano 210 se ilustra en la Figura 2 como estando físicamente separado de la huella 209 y en la presentación de computadora, la cual representa una modalidad. Esta separación entre el dispositivo de acoplamiento cercano 210 y la huella 209 ilustra los componentes importantes del sistema de comunicación fuera de banda 103. En otra modalidad, el dispositivo de acoplamiento cercano 210 está designado para ajustarse estrechamente a través de la huella 209 en una forma que oscurece cualesquiera datos que sean transmitidos a través del canal óptico fuera de banda 104 desde terceras partes. Lo mejor del dispositivo de acoplamiento cercano 210 es que puede oscurecer u obstruir ia luz que pasa a través del canal óptico fuera de banda 104, lo más seguro es esta modalidad del sistema óptico fuera de banda 103. Se contempla que mecanismos tales como cierres, sensores posicionales, sellos ópticos, fuentes de luz de conflicto, pueden ser aplicados para asegurar que el dispositivo de acoplamiento cercano esté suficientemente cerca de la huella 209 para reducir (en ciertos casos a niveles indetectables) la luz que está viajando a través del canal fuera de banda de que se escape hacia el ambiente circundante. La luz que se escapa hacia el ambiente circundante potencialmente puede ser detectada por una tercera parte. Lo más importante es mantener la información de clave en secreto, lo más elaborado y costoso pueden ser los seguros contra el escuchador fortuito por terceras partes no deseadas. El detector óptico 212 típicamente incluye un software de reconocimiento de patrón óptico (OCR), y puede reconocer el patrón óptico con relación a la información de clave trasmitida en una porción de la presentación de monitor de computadora 542 (es decir, dentro de la huella 209). Durante operación, el usuario es incitado a colocar el dispositivo de acoplamiento cercano 210 en una posición de manera que el detector óptico 212 sea dirigido para detectar la información de clave que está siendo presentada a través de la huella 209 de ia presentación de computadora 542. Una vez que el detector óptico 212 es localizado a través de la huella de la presentación de computadora 542, entonces la información de clave puede ser presentada ópticamente a través de la huella de la presentación de computadora 542 que se ve obscurecida por la porción de montaje. En una modalidad, un patrón portador será transmitido de la presentación de computadora al dispositivo de acoplamiento cercano 210. Cuando el dispositivo de acoplamiento cercano detecta la señal portadora, esta puede enviar un mensaje a través de la trayectoria de datos en volumen indicando que ya está lista para recibir la información de clave. En otras modalidades, la indicación de que el dispositivo de acoplamiento cercano está colocado sobre la huella 209 de la presentación se proporciona ya sea por el usuario (por ejemplo, el usuario oprime un botón cuando el dispositivo de acoplamiento cercano está ubicado sobre la huella), o un sensor de cercanía que determina cuando el dispositivo de acoplamiento cercano está suficientemente cerca de la huella para obstruir en forma adecuada la luz transmitida dentro de la huella. Las modalidades del canal óptico fuera de banda 104 modalizadas como enlaces ópticos para transmitir la información de clave tienen varios beneficios como se describe aquí, tales como el de ser relativamente menos costosas. Además, los enlaces ópticos no pasan a través de laterales y pueden ser oscurecidos o obstaculizados por el dispositivo de acoplamiento cercano. Debido a la reducción de luz transmitida fuera del dispositivo de acoplamiento cercano, es difícil atacar o descodificar crípticamente sin el conocimiento del usuario. La configuración, forma o material del dispositivo de acoplamiento cercano 210 también puede reducir la posibilidad de dicho ataque o descodificación críptica de la información de clave. Otra forma de reducir la posibilidad de intercepción es transmitir los datos ópticos a una frecuencia que podría ser difícil de registrar para una vídeo cámara típica. Las porciones de montaje del dispositivo de acoplamiento cercano reducen la luz asociada con la información de clave que es generada por el dispositivo de acoplamiento cercano 210. Esta reducción da como resultado limitar la luz que escapa de entre la presentación de computadora 542 y las porciones de montaje del dispositivo de acoplamiento cercano. En otras palabras, las porciones de montaje pueden ser diseñadas para reducir la fuga de luz del canal óptico fuera de banda 104, y de esta manera controlar quien tiene acceso a la información de clave transmitida. Cualquier luz que pueda escapar entre la huella 209 y las porciones de montaje debe ser limitada a cierto nivel no utilizable para que los escuchadores fortuitos detecten la información de clave. El detector óptico 212 después detecta la información de clave generada por la presentación de computadora 542. El dispositivo de acoplamiento cercano 210 reduce la posibilidad de detección de datos que son transmitidos a través del canal óptico fuera de banda 104. Como tal, cualquier configuración del dispositivo de acoplamiento cercano que puede reducir la luz asociada con la información de clave que escapa de su recorrido a través del canal fuera de banda es deseada. Por ejemplo, las porciones de montaje del dispositivo de acoplamiento cercano 210 pueden incluir hule y u otro material deformable para proporcionar un sello mejorado entre el transmisor óptico y el receptor óptico. El concepto de utilizar corrientes de datos ópticos para transmitir la información de clave a través del sistema de comunicación fuera de banda 103 es eficiente, no costoso, y es relativamente simple para proteger la provisión de diferentes niveles de seguridad. La modalidad del sistema de comunicación fuera de banda 103 descrita con relación a la Figura 2 está configurada como una porción (huella) de la presentación de computadora (por ejemplo, monitor) y actúa como un transmisor óptico que transmite la información de clave al receptor óptico localizado en el dispositivo de acoplamiento cercano 210. Al utilizar el monitor como el transmisor óptico, las velocidades de transferencia de datos de cada píxel son limitadas basándose en la velocidad de refrescar del monitor (típicamente de entre 60 Hz y 100 Hz). Esta es la máxima velocidad de transferencia de la información de clave que ocurre solamente si un solo plxel y un color monocromático son utilizados para el intercambio de claves. Existe una variedad de técnicas que incrementan la velocidad de transferencia de la información de clave que puede ser presentada en una presentación de computadora. Si se utilizan más píxeles, esto incrementará a un múltiple la velocidad de refrescado. Por ejemplo, un bloque de 64 x 64 píxeles puede ser utilizado para intercambiar la información de clave, en donde 4,096 valores de la información de clave pueden ser transmitidos durante cada refrescada de presentación de computadora. Alternativamente, se puede presentar en la pantalla una pluralidad de líneas para intercambiar la información de clave. Además, el píxel puede ser uno de una amplia variedad de colores, cada color representando un valor diferente que puede intercambiar información de clave. Como tal, se puede utilizar una gran variedad de técnicas para transferir una cantidad considerable de información de clave a través de la presentación o monitor de computadora al receptor óptico. Considerar que el sistema de comunicación fuera de banda 103 no se está utilizando para la transferencia de datos en volumen, sino que solamente se está utilizando para transmitir una pequeña cantidad de datos que están asociados con la información de clave al receptor óptico. Un diagrama de bloque de una modalidad del canal óptico fuera de banda 104 se ilustra en la Figura 3, incluyendo una configuración generalizada de transmisor óptico 302/receptor óptico 304. Como tal, el transmisor 302 incluye una fuente de luz 303 que con seguridad trasmite la información de clave al receptor óptico 304 utilizando el canal óptico fuera de banda 104 que difiere de la trayectoria de datos codificados crípticamente 106. Esta descripción de esta manera describe múltiples modalidades del canal óptico fuera de banda 104 que están dispuestas para transmitir la información de clave entre el transmisor óptico 302 y el receptor óptico 304. Una vez que la información de clave es a un periférico, la clave puede ser almacenada en una memoria no volátil para evitar tener que repetir el proceso de intercambio de clave después de una interrupción. La duración del almacenamiento y la RAM no volátil puede ser permanente o puede tener un periodo de expiración/renovación para la seguridad agregada. En esta descripción, los términos "información de clave" y "claves" incluyen pares de claves en esquemas de codificación críptica de clave privada. La información de clave se utiliza para generar o incluye pares de clave. Los pares de clave son almacenados en la computadora 500 y pueden ser utilizados para codificar crípticamente los datos entre la computadora y el dispositivo periférico. El transmisor óptico puede incluir diferentes modalidades de la fuente óptica 303 localizada dentro del transmisor óptico 302 que incluye, pero no se limitan a, la presentación de PC primaria, un LED de teclado, un puerto JrDA u otra fuente de luz visible o no visible. En general, dichas computadoras 500 como se muestra en la Figura 6 (tales como una PC o computadora portátil) actualmente incluyen dispositivos integrados o periféricos desarrollados en el sistema que incluye fuentes de luz que pueden ser utilizados como transmisores ópticos. La luz de esta fuente de luz puede ser modulada en una forma que pueda ser utilizada para transmitir la información de clave en una forma que podría incurrir en un costo de hardware original de cero (o por lo menos muy pequeño). Ejemplos de fuentes de luz en computadoras típicas que pueden funcionar como un transmisor óptico incluyen las presentaciones de diodo emisor de luz de teclado (LED) o presentaciones de tubos de rayos catódicos que se utilizan como presentaciones de computadora, el indicador de batería, el indicador de energía, el indicador de uso de disco, y una variedad de otros indicadores. El servidor óptico 304 puede ser cualquier sensor óptico o transductor capaz de convertir la luz a una señal eléctricamente legible, tal como un fototransistor, un dispositivo acoplado a carga (CCD), o un dispositivo similar. Dicho transductor óptico puede ser integrado en el cuerpo de la computadora o alternativamente agregado a algunos dispositivos periféricos 102. Algunos dispositivos periféricos ya tienen la capacidad de actuar como un receptor óptico, tales como cámaras de computadora y ratones ópticos que incluyen cámaras digitales (tales como Microsoft® IntelliMouse® Optical). Alternativamente, un transductor óptico completamente nuevo puede ser agregado a la computadora o al dispositivo periférico que podría actuar como el receptor óptico como se describe en esta descripción. La adición de un fototransistor simple y algunos resistores de desviación podrían incurrir en un costo de solamente algunos centavos para muchas modalidades de la computadora o el dispositivo periférico. Al proporcionar el canal óptico fuera de banda 104 entre el transmisor óptico 302 y el receptor óptico 304 se tienen varias ventajas. Un sistema de comunicación fuera de banda 103 que utiliza en canal óptico fuera de banda 104 no es tan susceptible para escribir mal o tener omisiones como los sistemas de entrada manual. No se requiere de ninguna entrada de datos físicas por parte del usuario, y las velocidades de ios datos que pueden ser transmitidos a través del canal óptico fuera de banda 104 pueden ser mucho mayores que con la entrada manual. No existe ningún hardware de entrada de datos requerido para al canal óptico fuera de banda 104. El protocolo de datos no está especificado en diferentes modalidades del canal óptico fuera de banda 104 en el sistema de comunicación fuera de banda 103. Los dispositivos que pueden ser utilizados como la fuente de luz 303 dentro de la porción del trasmisor óptico 302 del canal óptico fuera de banda 104 usualmente ya son suministrados como parte de una computadora 500, de manera que existe muy poco costo o nada de costo agregado al comprador de la computadora. La reconfiguración del receptor óptico 304 para operar como una porción del canal óptico fuera de banda 104 para recibir información de clave dentro del sistema de comunicación fuera de banda 103 es relativamente no costosa. Usualmente solo agregando pocos centavos en el costo si hay cualquiera en un dispositivo periférico existente 102. La información de clave puede ser transportada a cualquier protocolo de acuerdo con o de otra manera por ambas partes. En otra modalidad del sistema óptico fuera de banda 103, por ejemplo, un combo de presentación/cámara puede presentar una sola imagen que podría ser digitalizada para formar la información de clave. Alternativamente, ambos dispositivos pueden utilizar cámaras para digitalizar una imagen producida por el usuario para contener información de clave similar. Muchas modalidades del canal óptico fuera de banda 104 son posibles y están diseñadas para una aplicación específica. La información de clave es transmitida en una línea de luz a través de muchas modalidades del canal óptico fuera de banda 104, dicha línea de transmisión de luz hace una expresión de la información de clave por una tercera parte que sea más difícil. Por ejemplo, si la presentación primaria de una PC no tiene seguridad contra los escuchadores fortuitos, se puede utilizar otra fuente de luz como la luz invisible de un puerto IrDA como el transmisor óptico para transferir la clave. Otra vez, son posibles muchas modalidades de los sistemas de comunicación fuera de banda 103.
Cualquier dispositivo que tenga tanto un transmisor óptico como un receptor óptico puede ser utilizado para transferir información de clave a otro dispositivo. Por ejemplo, un ratón óptico, como se ilustra en la Figura 5, tiene tanto una cámara como una LED. Un usuario puede transferir la información de clave del monitor al ratón y después utilizar el ratón para transferir esa información de clave a otro dispositivo, tal como una impresora. Esto podría permitir la transferencia de la información de clave a dispositivos que puedan estar físicamente distantes o ser inconvenientes de llevar a una cercanía ópticamente confiable. Las Figuras 4a y 4b muestran otra modalidad del sistema de comunicación fuera de banda 103 en donde se puede proporcionar una pluralidad de canales ópticos fuera de banda (104a y 104b) con relación a dicho dispositivo periférico 102 como un teclado inalámbrico 534 (una porción del teclado 534 se muestra en la figura). Un canal óptico fuera de banda 104a se extiende desde el transmisor óptico 302 hacia un receptor óptico que está acopado a otra computadora o dispositivo periférico. Otro canal óptico fuera de banda 104b se extiende desde otro transmisor óptico y puede transmitir la información de clave al receptor óptico 304. El transmisor óptico 302 y/o el receptor óptico 304 que están incluidos en el dispositivo óptico fuera de banda 103 (es decir, en el teclado 534) está colocados en un sitio que no interfiere con la opresión del usuario de varias de las teclas de escritura 580 durante la operación normal del teclado 534.
En la modalidad del sistema óptico fuera de banda 103 se describe con relación a las Figuras 4a y 4b la operación del receptor óptico 304 se describe además de la operación del transmisor óptico 302. Varios componentes del sistema óptico fuera de banda 103 son implementados en un teclado de computadora. El dispositivo periférico como se muestra en las Figuras 4a y 4b incluye un transmisor óptico integrado 302 y un receptor óptico 304 que están configurados para formar canales ópticos fuera de banda 104 respectivos con otros respectivos receptores ópticos y transmisores ópticos (no mostrados) que están ubicados en otra computadora o dispositivo periférico. El receptor óptico 304 puede ser un f ototransistor u otro fotosensor montado, por ejemplo, dentro del material que forma el teclado. La porción de montaje 440b se muestra provista en el teclado de tal manera que durante el intercambio de clave, la porción de montaje 440b de una porción de teclado está colocada sobre y ópticamente obstruye la luz que contiene la información de clave que es transmitida del transmisor óptico 302 a ubicaciones distintas al receptor óptico. Esto permite la transferencia de información de clave desde el transmisor óptico distinto hacia el receptor óptico 304 integrado en el teclado. La porción de montaje 440b está configurada para reducir la luz que está asociada con la información de clave emitida por el transmisor óptico 302, la luz de otra manera podría ser posiblemente detectada por los escuchadores fortuitos. En sistemas más sofisticados que están destinados a proporcionar un canal óptico fuera de banda 104 más seguro, la porción de montaje 440b está configurada para proporcionar más resistencia contra la luz que se escapa del transmisor óptico que se escapa hacia el ambiente local. La fuente de luz 303 del transmisor óptico 302 incluye, por ejemplo, una de las luces localizadas en el teclado que está asociada con la operación de la computadora. Estas fuentes de luz 303 pueden incluir la luz indicadora de energía o una porción de la presentación de computadora puede ser programada para transmitir la corriente óptica que contiene la información de clave a través de un canal óptico fuera de banda 104. Una porción 440a que contiene luz está integrada dentro del teclado alrededor del transmisor óptico 302 para reducir la luz que viaja a través del canal óptico fuera de banda hacia el área local, y de esta manera reduce la posibilidad de detección de la información de clave. Como con las otras modalidades del sistema de comunicación fuera de banda 103, la configuración particular, tamaño o material de la porción que contiene luz es ilustrativa por naturaleza, y no es.tá destinada a ser limitante del alcance de la invención. Cualquier configuración de la porción que contiene luz que pueda obstruir, disminuir, reflejar, o de otra manera reducir la cantidad de luz está dentro del alcance pretendido de la porción que contiene luz del sistema de comunicación fuera de banda 103. El receptor óptico 304 está configurado para recibir información de clave de otros transmisores ópticos (no ilustrados) a través de otro canal óptico fuera de banda 104b. Una porción que contiene luz 440b está formada sobre el teclado alrededor del receptor óptico 304 para limitar la luz que viaja a través del canal óptico fuera de banda hacia el área local, y de esta manera reduce la posibilidad de detección de la información de clave. Otra porción que contiene luz 440a está localizada alrededor del transmisor óptico 302 ubicado dentro del dispositivo periférico para reducir la luz asociada con la información de clave que escapa hacia el ambiente local como durante el intercambio de clave. El uso de las porciones que contienen luz dentro de esta descripción es opcional. Ya sea el transmisor óptico 302 o el receptor óptico puede ser utilizado con o sin su porción que contiene luz respectiva mientras se mantiene dentro del alcance pretendido de la presente invención . Como tal, el transmisor óptico 302 se selecciona para quedar ópticamente acoplado a la computadora 502, mientras que, tal vez en un momento posterior, el receptor óptico 304 está ópticamente acoplado a través del canal fuera de banda 104b al dispositivo periférico 102. Alternativamente, para permitir que otro canal óptico fuera de banda 104a sea creado, el transmisor óptico 304 se forma en el teclado. Siempre que el transmisor óptico 302 sea suficientemente confiable, basándose en la aplicación particular, un canal óptico fuera de banda 104 seguro entre el transmisor óptico 302 y el receptor óptico 304 proporcionará una conexión segura para transmitir la información de clave de la computadora 502 al dispositivo periférico 102. Las diferentes modalidades del transmisor óptico 302 descritas dentro de esta descripción son ilustrativas por naturaleza, y no limitan el alcance. Existe una gran variedad de fuentes de luz visible, infrarroja, ultravioleta y otras fuentes de luz que pueden configuradas para actuar como un transmisor óptico para la transmitir la información de clave, las cuales están dentro del alcance pretendido de la presente invención. Muchos de los sistemas de comunicación fuera de banda 103 ubicados en un dispositivo periférico 102, tal como se ilustra en las Figuras 4a, 4b y 5, incluyen tanto el transmisor óptico 302 como el receptor óptico 304 que ambos pueden transmitir y recibir información de clave a lo largo de distintos canales fuera de banda. El transmisor óptico 302 y el receptor óptico 304 dentro del dispositivo periférico pueden estar asociados con su canal óptico fuera de banda 104 respectivo. Dichos dispositivos periféricos 102 puede utilizar el receptor óptico 304 para formar un primer canal óptico fuera de banda 104 para recibir información de clave de otro dispositivo periférico o computadora. Además, dichos dispositivos periféricos 102 pueden utilizar el transmisor óptico 302 para transmitir información de clave a otro dispositivo periférico o computadora a través de un segundo canal óptico fuera de banda. Cualquier dispositivo periférico 102 que incluye tanto el transmisor óptico como el receptor óptico ambos pueden transmitir y recibir información de clave a través de un canal óptico fuera de banda 104 distinto y seguro a y de distintas computadores 502 u otros dispositivos periféricos 102. Dichos dispositivos periféricos, como ratones ópticos y teclados inalámbricos, son por su naturaleza portátiles, y pueden ser colocados para crear canales ópticos fuera de banda con una pluralidad de dispositivos periféricos o computadores deseadas (tal como puede ser necesario si un solo dispositivo periférico incluye porciones tanto de transmisor óptico como de receptor óptico. También dentro del alcance de la descripción el dispositivo periférico incluye solamente un transmisor óptico 302 o un receptor óptico 304. Una vez que el dispositivo periférico 102 particular es asegurado utilizando el canal óptico fuera de banda, entonces ese dispositivo periférico puede ser utilizado para asegurar otro dispositivo periférico utilizando otro canal óptico fuera de banda 104. Por ejemplo, la Figura 5 muestra otra modalidad del sistema de comunicación fuera de banda 103 que incluye uno o más canales ópticos fuera de banda 104a y 104b que se extienden entre una computadora o un dispositivo periférico (no mostrado) y un ratón óptico 602 (¡lustrado en una vista en perspectiva de fondo). El ratón óptico 602 incluye el transmisor óptico 302 y el receptor óptico 304 para formar los canales ópticos fuera de banda 104a, 104b respectivos. El uso de transmisores ópticos 302 y receptores ópticos 304 en el ratón óptico puede representar una ligera modificación de los diseños de ratón óptico actuales. En esta modalidad del dispositivo periférico, el transmisor óptico 302 incluye la fuente de luz 303 de la anchura de banda de luz deseada que es detectable por un receptor óptico que está localizado en otro dispositivo periférico o computadora para formar un primer canal óptico fuera de banda 104. El receptor óptico 304 puede detectar la luz de otro dispositivo periférico o computadora para formar un segundo canal fuera de banda. El receptor óptico 304 puede incluir un fotosensor, tal como un fototransistor, que pueda operar como, y que sea considerado como una cámara que pueda detectar imágenes y/o movimiento. En realidad, muchos ratones ópticos actuales, tales como el Microsoft® IntelliMouse® Optical, incluyen dicha cámara utilizada durante su operación para detectar el movimiento. Ya que el ratón óptico incluye tanto el transmisor óptico como el receptor óptico, el ratón óptico (así como otros dispositivos periféricos que incluyen tanto el transmisor óptico como el receptor óptico) puede recibir la información de clave (utilizando el receptor óptico) a través de un canal óptico fuera de banda 104 seguro de otra computadora 502 u otro dispositivo periférico 102. Alternativamente, cualquier dispositivo periférico que incluya tanto el transmisor óptico como el receptor óptico puede transmitir la información de clave a través del canal óptico fuera de banda a otro dispositivo periférico. Como tal, un dispositivo periférico 102 teniendo tanto el transmisor ótico 302 como el receptor óptico 304 puede ser utilizado para recibir y transmitir respectivamente la información de clave de/a otra computadora o dispositivo periférico. Dichos dispositivos periféricos 102, por lo tanto pueden actuar como un cómputo de clave para transmitir la información de clave entre pares de dispositivos periféricos y/o computadoras. Como tales, los dispositivos periféricos altamente portátiles tales como ratones ópticos, son altamente útiles para transportar una clave obtenida de una computadora a otro dispositivo periférico (utilizando un canal óptico fuera de banda) a otro dispositivo periférico o computadora deseado (utilizando otro canal óptico fuera de banda). Este procedimiento puede ser repetido entre diferentes dispositivos periféricos o porciones de la computadora hasta que, prácticamente, todos los dispositivos periféricos dentro del ambiente de computadora, como se muestra en la Figura 6, tengan acceso a la información de clave. Al utilizar está técnica, dicha transportación de dispositivos periféricos puede trasmitir la información de clave a cada componente de computadora o dispositivo periférico deseado dentro de un ambiente de computadora utilizando una variedad de canales ópticos fuera de banda 104 entre las diferentes computadoras y dispositivos periféricos. Los dispositivos periféricos pueden ser configurados de manera que los canales ópticos fuera de banda 104 resultantes proporcionan en nivel deseado de seguridad.
Dependiendo de la aplicación particular, el procedimiento para distribuir claves a diferentes dispositivos periféricos o computadoras utilizando claves transmitidas a través de canales ópticos fuera de banda puede ser realizado durante cada inicio o introducción.
Alternativamente, cada dispositivo (dispositivo periférico o la computadora) puede almacenar la información de clave o la clave que se une a la misma a una computadora particular a través de diferentes ciclos de energía. Más particularmente, muchos dispositivos inalámbricos incluyen memoria no volátil que puede sobre vivir a un ciclo de energía. Cuando la computadora o el dispositivo periférico despierta o inicial, la computadora o el dispositivo periférico respectivo sigue teniendo la información de clave o la clave. Como otro ejemplo del uso del sistema 103, asumir que el sistema de comunicación fuera de banda 103 incluye una cámara que tiene una cámara confiable localizada en el mismo, y un dispositivo periférico, tal como un ratón, que no es fiable. El usuario puede mostrar una imagen a la cámara en la computadora y el dispositivo periférico puede tomar una foto con una cámara en el periférico. La forma digitalizada de la imagen se convierte en la clave tanto en la computadora como en el dispositivo periférico. El usuario genera la información de clave, aleatoriamente, y las dos cámaras (en la computadora y en el ratón) miran la imagen en forma diferente, y deducen la clave en forma separada de la imagen. Un procesador de señal digital (DSP) puede alinear las imágenes digitalizadas en la cámara de la computadora y la cámara del dispositivo periférico. Aunque la descripción presenta el cana! fuera de banda siendo utilizado para transmitir la información de clave principalmente a, y entre dispositivos periféricos, debe ser evidente que los canales fuera de banda pueden ser utilizados para transmitir claves entre aquellas porciones en diferentes computadoras que incluyen el sistema operativo. Como tal, cada canal óptico fuera de banda 104, como se describe aquí, puede ser considerado como una conexión entre cualquier combinación de dispositivos, incluyendo una o más porciones de la computadora que incluye el sistema operativo así como uno o más dispositivos periféricos. La Figura 6 ilustra un ejemplo de un ambiente de computadora adecuado 100 o red 100 que puede ser configurada para incluir una pluralidad de computadoras y dispositivos clave que permiten que una variedad de canales ópticos fuera de banda 104c, 104d, 104e, 104f, 104g, 104h, y 10 i , como se describe aquí, se forme y puede transferir información de clave. Estos canales ópticos fuera de banda son ilustrativos por naturaleza, pero no limitan el alcance, ya que los canales ópticos fuera de banda pueden ser provistos entre virtualmente cualquier combinación deseada de pares de dispositivos periféricos y/o computadoras. El ambiente de computadora 100 ilustrado en la Figura 6 es un ambiente de computadora general, el cual puede ser usado para implementar las técnicas descritas aquí. El ambiente de computadora 100 solamente es un ejemplo de un ambiente de computadora y no pretende sugerir ninguna limitación al alcance del uso o funcionalidad de las arquitecturas de computadora y de red. De ninguna manera el ambiente de computadora 100 debe ser interpretado como teniendo cualquier dependencia con relación a cualquiera o a una combinación de componentes ¡lustrados en el ambiente de computadora 100 ilustrativo. El ambiente de computadora 100 incluye un dispositivo de cómputo de propósito general en la forma de una computadora 502. La computadora 502 puede incluir, por ejemplo, una o más computadoras independientes, una computadora en red, una computadora principal, un PDA, un teléfono, una microcomputadora o un microprocesador, una consola de juegos, o cualquier otro dispositivo de computadora que utiliza un procesador en combinación con una memoria. Cada una de estas computadoras puede formar un lado de uno de los canales ópticos fuera de banda 104c, 104d, 104e, 104f, 104g, 104h, y 104 i . Los componentes de la computadora 502 pueden incluir, pero no se limitan a, uno o más procesadores o unidades de procesamiento 504 (opcionalmente incluyendo un procesador o co-procesador criptográfico), una memoria de sistema 506, y una barra colectora de sistema 508 que acopla varios componentes de sistema, incluyendo el procesador 504 y la memoria de sistema 506. La barra colectora de sistema 508 representa uno o más de cualquiera de los varios tipos de estructuras de barra colectora, incluyendo una barra colectora de memoria o un controlador de memoria, por lo menos una barra colectora periférica, por lo menos un dispositivo periférico, un puerto de gráfico acelerado, y un procesador o barra colectora local utilizando cualquiera de una variedad de arquitecturas de barra colectora. A manera de ejemplo, dichas arquitecturas · pueden incluir una barra colectora de Arquitectura · Estándar de Industria (ISA), una barra colectora de Arquitectura de Microcanal (NCA), una barra colectora de ISA mejorada (EISA), una barra colectora local de Asociación de Estándares Video Electrónicos (VESA), y una barra colectora de Interconexiones de Componente Periférico (PCI) también conocida como una barra colectora de Mezzanine. La computadora 502 típicamente incluye una variedad de medios legibles por computadora. Dichos medios pueden ser cualquier medio disponible que sea accesible por la computadora 502 e incluya tanto medios volátiles como no volátiles, y medios removibles como no removibles. La memoria del sistema 506 incluye medios legibles por computadora en la forma de una memoria no volátil tal como la memoria de solo lectura (ROM) 512, y/o una memoria volátil tal como ia memoria de acceso aleatorio (RAM) 510. Un sistema básico de entrada/salida (BIOS) 514, conteniendo las rutinas básicas que ayudan a la transferencia de información entre elementos dentro de la computadora 502, tal como durante el encendido, está almacenado en la ROM 512. La RAM 510 típicamente contiene datos y/o módulos de programa que son inmediatamente accesibles a, y/o actualmente operados por la unidad de procesamiento 504. La computadora 502 también puede incluir otros medios de almacenamiento de computadora removibles/no removibles, volátiles/no volátiles. A manera de ejemplo, la Figura 6 ilustra una unidad de disco duro 115 para leer de y escribir a un medio magnético no removible, no volátil (no mostrado), una unidad de disco magnético 518 para leer de y escribir a un medio magnético removible, no volátil 520 (por ejemplo, "un disco flexible"), y una unidad de disco óptico 522 para leer de y/o escribir a un disco óptico removible, no volátil 524 tal como un CD-ROM, DVD-ROM, u otros medios ópticos. La unidad de disco duro 515, la unidad de disco magnético 518 y la unidad de disco óptico 522 cada una está conectada a la barra colectora de sistema 508 a través de una o más interfases de medios de datos 527. Alternativamente, la unidad de ' disco duro 515, la unidad de disco magnético 518 y la unidad de disco óptico 522 pueden ser conectadas a la barra colectora de sistema 508 a través de una o más interfases (no mostrada). Las unidades disco y sus medios legibles por computadora asociados proporcionan almacenamiento no volátil de succiones legibles por computadora, estructuras de datos, módulos de programa y otros datos para la computadora 502. Aunque el ejemplo ilustra un disco duro dentro de la unidad de disco duro 115, un disco magnético removible 520 y un disco óptico no volátil 524, se debe apreciar que otros tipos de medios legibles por computadora que pueden almacenar datos que son accesibles por una computadora, tales como casetes magnéticos u otros dispositivos de almacenamiento magnéticos, tarjetas de memoria flash, CD-ROM, discos versátiles digitales (DVD), u otro almacenamiento óptico, memoria de acceso aleatorio (RAM) memorias de solo lectura (ROM), memoria de solo lectura programable, eléctricamente borrable (EEPROM), y similares, también se pueden utilizar para implementar el sistema y ambiente de cómputo ilustrativo. Cualquier número' de módulos de programa puede ser almacenado en el disco duro contenido en la unidad de disco duro 115, disco magnético 520, disco óptico no volátil 524, ROM 512, y/o RAM 510, incluyendo, a manera de ejemplo, el sistema operativo 526, uno o más programas de aplicación 528, otros módulos de programa 530 y datos de programa 532. Cada sistema operativo 526, uno o más programas de aplicación 528, otros módulos de programa 530, y datos de programa 532 (o alguna combinación de los mismos) puede implementar todos o partes de los componentes residentes que soportan el sistema de archivo distribuido. Un usuario puede introducir comandos e información a la computadora 502 a través de dispositivos periféricos y/o dispositivos de entrada tales como el teclado 534, tal como se describió con relación a la Figura 4, y un dispositivo de señalización 608 (por ejemplo, "un ratón"), tal como se describió con relación a la Figura 5. Otros dispositivos de entrada 538 (no mostrados específicamente) pueden incluir un micrófono, una palanca de juegos, una almohadilla o cojín de juegos, una antena, un puerto en serie, un explorador, y/o similares. Estos y otros dispositivos de entrada están conectados a la unidad de procesamiento 504 a través de interfases de entrada/salida 540 que están acopadas a la barra colectora 508 del sistema, pero pueden estar conectados a través de otra interfase y estructuras de barra colectora, tales como un puerto paralelo, un puerto de juegos, o una barra colectora en serie universal (USB). Cualquiera de estos dispositivos periféricos pueden formar un lado de uno de los canales ópticos fuera de banda 104c, 104d, 104e, 104f, 104g, 104h, y 104i. Otros dispositivos periféricos incluyen un monitor 542 u otro tipo de dispositivo de presentación también puede ser conectado a la barra colectora 508 del sistema a través de una interfase, tal como un adaptador de vídeo 544. Además del monitor 542, otros dispositivos periféricos de salida pueden incluir componentes tales como bocinas (no mostradas), un PDA, un teclado, un ratón, y una impresora 546, la cual puede ser conectada a la computadora 502 a través de las interfases de entrada/salida 540. La computadora 502 puede operar en un ambiente en red utilizando conexiones lógicas a una o más computadoras remotas, tal como a un dispositivo de cómputo remoto 548. A manera de ejemplo, el dispositivo de cómputo remoto 548 puede ser una computadora personal, computadora portátil, un servidor, un enrutador, una computadora de red, un dispositivo en pares u otro nodo de red común, consola de juegos, y similares. El dispositivo de cómputo remoto 548 se ilustra como una computadora portátil que puede incluir muchos o todos los componentes y aspectos descritos aquí con relación a la computadora 502. Las conexiones lógicas entre la computadora 502 y el dispositivo de cómputo remoto 548 se ilustran como una red de área local (LAN) 550 y una red de área amplia general (WAN) 552. Dichos ambientes en red son comunes en oficinas, redes de computadora en empresas, intranets e Internet. Dichas conexiones de LAN y WAN pueden correr en paralelo a cada canal óptico fuera de banda 104c, 104d, 104e, 104f, 104g, 104h, y 104L Cuando se implementa en un ambiente en red de LAN, la computadora 502 está conectada a una red local 550 a través de una inferíase de red o adaptador 554. Cuando se implementa en un ambiente en red de WAN, la computadora 502 típicamente incluye un módem 556 u otro medio para establecer comunicaciones a través de la red amplia 552. El módem 556, el cual puede estar interno o externo en la computadora 502, puede ser conectado a la barra colectora 508 del sistema a través de las interfases de entrada/salida 540 u otros mecanismos apropiados. Se debe apreciar que las conexiones de red ilustradas son ilustrativas y que se pueden emplear otros medios para establecer enlaces de comunicación entre las computadoras 502 y 548. En un ambiente en red, tal como aquel ilustrado con el ambiente de computadora 100, los módulos de programa, ilustrados con relación a la computadora 502 o sus porciones, pueden ser almacenados en un dispositivo de almacenamiento de memoria remoto. A manera de ejemplo, algunos programas de aplicación remota 558 residen en un dispositivo de memoria de la computadora remota 548. Para propósitos de ilustración, los programas de aplicación y otros componentes de programa ejecutables tales como el sistema operativo, están ilustrados aquí como bloques discretos, aunque se reconoce que dichos programas y componentes residen en varios tiempos en diferentes componentes de almacenamiento del dispositivo de cómputo 502, y son ejecutados por el procesador(es) de datos de la computadora. Se apreciará que las conexiones de red mostradas y descritas son ilustrativas y que se pueden utilizar otros medios para establecer un enlace de comunicaciones entre las computadoras. Varios módulos y técnicas pueden ser descritos aquí en el contexto general de instrucciones ejecutables por computadora, tales como módulos de programa, ejecutados por una o más computadoras u otros dispositivos. En general, los módulos de programa incluyen rutinas, programas, objetos, componentes, estructuras de datos, etc., que realizan tareas particulares o implementan tipos de datos abstractos particulares. Típicamente, la funcionalidad de los módulos de programa puede ser combinada o distribuida según se desee en varias modalidades. Una implementación de éstos módulos y técnicas puede ser almacenada en o transmitida a través de una forma de medios legibles por computadora. Los medios legibles por computadora pueden ser cualesquiera medios disponibles que puedan ser accesados por una computadora. Amanera de ejemplo, y no de limitación, los medios legibles por computadora pueden comprender "medios de almacenamiento de computadora" y "medios de comunicaciones". Los "medios de almacenamiento de computadora" incluyen medios volátiles y no volátiles, removibles y no removibles, implementados en cualquier método o tecnología para el almacenamiento de información, tales como instrucciones legibles por computadora, estructuras de datos, módulos de programa, u otros datos. Los medios de almacenamiento por computadora incluyen, pero no se limitan a, RAM, ROM, EEPROM, memoria flash u otra tecnología de memoria, CD-ROM, discos versátiles digitales (DVD) u otro almacenamiento óptico, casetes magnéticos, cinta magnética, almacenamiento de disco magnético u otros dispositivos de almacenamiento magnético, o cualquier otro medio que pueda ser utilizado para almacenar la información deseada y que pueda ser accesado por una computadora. Los "medios de comunicación" típicamente modalizan instrucciones legibles por computadora, estructuras de datos, módulos de programa, u otros datos en la señal de datos modulada, tales como onda portadora u otro mecanismo de transporte. Los medios de comunicación también incluyen cualquier medio de entrega de información. El término "señal de datos modulada" representa una señal que tiene una o más de sus características fijadas o cambiadas de tal manera que codifican la información en la señal. A manera de ejemplo, y no de limitación, los medios de comunicación incluyen medios mediante cables tales como una red con cables o una conexión directa con cables, medios inalámbricos tales como medios acústicos, RF, infrarrojos, y otros medios inalámbricos. Las combinaciones de cualquiera de los anteriores también están incluidas dentro del alcance de medios legibles por computadora. Aunque los sistemas, medios, métodos, aspectos, procedimientos, etc., han sido descritos en un leguaje específico a aspectos estructurales y funcionales y/o métodos, se debe entender que la invención se define en las reivindicaciones anexas necesariamente no está limitada a los aspectos específicos o métodos descritos. Más bien, los aspectos y métodos específicos se describen como formas ilustrativas para implementar la invención reclamada.

Claims (1)

  1. REIVINDICACIONES 1. - Un sistema de comunicación fuera de banda que comprende: una trayectoria de datos codificados crípticamente que está configurada para transportar datos codificados crípticamente; y un canal óptico fuera de banda que es físicamente distinto de la trayectoria de datos codificados crípticamente, el canal óptico fuera de banda se extiende entre un transmisor óptico y un receptor óptico, el canal óptico fuera de banda está configurado para transmitir información de clave del transmisor óptico al receptor óptico. 2. - El sistema de comunicación fuera de banda de acuerdo con la reivindicación 1, en donde la trayectoria de datos codificados crípticamente transporta datos codificados crípticamente a través de una trayectoria óptica. 3. - El sistema de comunicación fuera de banda de acuerdo con la reivindicación 1, en donde la trayectoria de datos codificados crípticamente transporta datos codificados crípticamente a través de una trayectoria no óptica. 4. - El sistema de comunicación fuera de banda de acuerdo con la reivindicación 1, en donde el transmisor óptico está incluido en el dispositivo periférico. 5. - El sistema de comunicación fuera de banda de acuerdo con la reivindicación 1, en donde el receptor óptico está incluido en el dispositivo periférico. 6.- El sistema de comunicación fuera de banda de acuerdo con la reivindicación 1, en donde el transmisor óptico está incluido en una computadora. 7.- El sistema de comunicación fuera de banda de acuerdo con la reivindicación 1, en donde el receptor óptico está incluido en una computadora. 8. - El sistema de comunicación fuera de banda de acuerdo con la reivindicación 1, que comprende además un dispositivo periférico, en donde el dispositivo periférico incluye el transmisor óptico y el receptor óptico. 9. - El sistema de comunicación fuera de banda de acuerdo con la reivindicación 8, en donde el dispositivo periférico actúa para transportar información de clave de un dispositivo periférico o computadora hacia otro dispositivo periférico o computadora. 10. - El sistema de comunicación fuera de banda de acuerdo con la reivindicación 1, que comprende además un dispositivo periférico que incluye el receptor óptico, en donde el dispositivo periférico está configurado para mantener la información de clave. 11.- El sistema de comunicación fuera de banda de acuerdo con la reivindicación 1, en donde el canal óptico fuera de banda incluye un dispositivo huésped y un dispositivo periférico. 12.- El sistema de comunicación fuera de banda de acuerdo con la reivindicación 11, en donde el dispositivo periférico actúa para transportar la información de clave del dispositivo huésped a otro dispositivo. 13. - El sistema de comunicación fuera de banda de acuerdo con la reivindicación 11, que comprende además un segundo canal fuera de banda extendiéndose desde el dispositivo periférico hacia otro dispositivo. 14. - El sistema de comunicación fuera de banda de acuerdo con la reivindicación 1, en donde los datos codificados crípticamente a través de la trayectoria de datos codificados crípticamente son codificados crípticamente basándose en una clave derivada de la información de clave transmitida a través del canal óptico fuera de banda. 15. - El sistema de comunicación fuera de banda de acuerdo con la reivindicación 1, en donde el transmisor óptico incluye un diodo emisor de luz (LED). 16.- El sistema de comunicación fuera de banda de acuerdo con la reivindicación 1, en donde el transmisor óptico incluye un transmisor infrarrojo. 17. - Un método para utilizar señalización fuera de banda para transmitir y recibir información de clave asociada con una clave de codificación críptica a través de una canal óptico fuera de banda, en donde la información de clave es transmitida por lo menos en parte en forma óptica. 18. - El método de acuerdo con la reivindicación 17, en donde un usuario no tiene que escribir la clave de codificación críptica del monitor. 19. - El método de acuerdo con la reivindicación 17, en donde la información de clave es recibida en un dispositivo periférico. 20. - El método de acuerdo con la reivindicación 19, que comprende además unir el periférico a un huésped. 2.1. - El método de acuerdo con la reivindicación 17, en donde el canal fuera de banda incluye un transmisor óptico y un receptor óptico, y en donde ia información de clave es transmitida del transmisor óptico al receptor óptico. 22. - El método de acuerdo con la reivindicación 21, en donde el transmisor óptico incluye una presentación de computadora, en donde la información de clave es generada como imágenes en la presentación de computadora. 23. - El método de acuerdo con la reivindicación 22, en donde el receptor óptico está localizado en un dispositivo periférico. 24.- Un medio legible por computadora que puede ser accesado por una computadora de propósito general, el medio legible por computadora teniendo instrucciones ejecutables por computadora para hacer que la computadora de propósito general realice un método, que comprende: utilizar la señalización fuera de banda para transmitir y recibir información de clave asociada con una clave de codificación críptica a través de un canal fuera de banda. 25.- El método realizado por la computadora de propósito general de acuerdo con la reivindicación 24, que comprende además recibir la información de clave utilizando un dispositivo periférico. 26. - El método realizado por la computadora de propósito general de acuerdo con la reivindicación 24, que comprende además transmitir la información de clave utilizando un dispositivo periférico. 27. - El método realizado por la computadora de propósito general de acuerdo con la reivindicación 24, que comprende además recibir la información de clave a través de un dispositivo periférico mediante un primer canal óptico fuera de banda, y transmitir la información de clave por el dispositivo periférico a través de un segundo canal fuera de banda. 28.- Un método que comprende: utilizar señalización fuera de banda para transmitir y recibir información de clave asociada con una clave de codificación críptica a través de un canal fuera de banda; recibir la información de clave en un dispositivo periférico a través de un primer canal óptico fuera de banda; y transmitir la información de clave a través del dispositivo periférico mediante un segundo canal fuera de banda. 29.- Un sistema de comunicación fuera de banda, que comprende: una trayectoria de datos codificados crípticamente que está configurada para transportar los datos codificados crípticamente; un primer canal óptico fuera de banda que físicamente es distinto de la trayectoria de datos codificados crípticamente, el primer canal óptico fuera de banda se extiende entre un primer transmisor óptico y un primer receptor óptico, el primer canal óptico fuera de banda está configurado para transmitir información de ciave del primer transmisor óptico al primer receptor óptico; un segundo canal óptico fuera de banda que es físicamente distinto de la trayectoria de datos codificados crípticamente, el segundo canal óptico fuera de banda se extiende entre un segundo transmisor óptico y un segundo receptor óptico, el segundo canal óptico fuera de banda está configurado para transmitir información de clave del segundo transmisor óptico al segundo receptor óptico; y un dispositivo periférico que incluye el primer receptor óptico y el segundo transmisor óptico. 30. - El sistema de comunicación fuera de banda de acuerdo con la reivindicación 27, en donde el primer transmisor óptico incluye un presentación de computadora. 31. - El sistema de comunicación fuera de banda de acuerdo con la reivindicación 27, en donde el dispositivo periférico es usado para transportar la información de clave del primer transmisor óptico al segundo receptor óptico. 32. - Un aparato que comprende: un detector óptico configurado para recibir información de clave en la forma de una luz; y un dispositivo de acoplamiento cercano que reduce la luz destinada a ser recibida por el detector óptico de viajar a sitios en donde la luz puede ser detectada por personas no deseadas o medios de detección no deseados. 33.- El aparato de acuerdo con la reivindicación 30, en donde el dispositivo de acoplamiento cercano está incluido en un dispositivo periférico. 34.- El aparato de acuerdo con la reivindicación 31, en donde el dispositivo periférico es un ratón óptico. 35.- El aparato de acuerdo con la reivindicación 31, en donde el dispositivo periférico es un teclado. 36.- El aparato de acuerdo con la reivindicación 30, en donde el dispositivo de acoplamiento cercano está incluido en una computadora.
MXPA04001193A 2003-02-19 2004-02-06 Distribucion de clave fuera de banda optica. MXPA04001193A (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/369,375 US7436965B2 (en) 2003-02-19 2003-02-19 Optical out-of-band key distribution

Publications (1)

Publication Number Publication Date
MXPA04001193A true MXPA04001193A (es) 2005-02-17

Family

ID=32736425

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA04001193A MXPA04001193A (es) 2003-02-19 2004-02-06 Distribucion de clave fuera de banda optica.

Country Status (10)

Country Link
US (2) US7436965B2 (es)
EP (1) EP1450233A3 (es)
JP (1) JP2004254320A (es)
KR (1) KR20040074636A (es)
CN (1) CN1523807A (es)
AU (1) AU2004200463A1 (es)
BR (1) BRPI0402134A (es)
CA (1) CA2456260A1 (es)
MX (1) MXPA04001193A (es)
RU (1) RU2352976C2 (es)

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7606898B1 (en) 2000-10-24 2009-10-20 Microsoft Corporation System and method for distributed management of shared computers
US20040174338A1 (en) * 2002-11-06 2004-09-09 Scott Bryan A. Intelligent docking station for a handheld personal computer
US20040189602A1 (en) * 2002-11-06 2004-09-30 Scott Bryan A. Intelligent docking station integrated within a keyboard form factor for a handheld computer
US7890543B2 (en) 2003-03-06 2011-02-15 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US8122106B2 (en) 2003-03-06 2012-02-21 Microsoft Corporation Integrating design, deployment, and management phases for systems
US7689676B2 (en) 2003-03-06 2010-03-30 Microsoft Corporation Model-based policy application
US8150945B2 (en) * 2003-09-22 2012-04-03 Broadcom Corporation Host arbitrated user interface resource sharing
US7778422B2 (en) * 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
US20050246529A1 (en) * 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US8532304B2 (en) * 2005-04-04 2013-09-10 Nokia Corporation Administration of wireless local area networks
JP4735809B2 (ja) * 2005-04-04 2011-07-27 日本電気株式会社 利用者固有情報の配布方法、装置およびシステム
US7802144B2 (en) 2005-04-15 2010-09-21 Microsoft Corporation Model-based system monitoring
US8489728B2 (en) 2005-04-15 2013-07-16 Microsoft Corporation Model-based system monitoring
US7797147B2 (en) 2005-04-15 2010-09-14 Microsoft Corporation Model-based system monitoring
US20060256070A1 (en) * 2005-05-13 2006-11-16 Research In Motion Limited Communications system including units with LCD optical transmitters/receivers and related methods
US8549513B2 (en) 2005-06-29 2013-10-01 Microsoft Corporation Model-based virtual system provisioning
JP4900645B2 (ja) * 2005-08-01 2012-03-21 ソニー株式会社 受信装置、受信方法、送信装置、送信方法、プログラム、記録媒体、通信システム、および通信方法
US8044928B2 (en) * 2005-09-29 2011-10-25 Cypress Semiconductor Corporation Method for pairing 1-way devices
US7941309B2 (en) 2005-11-02 2011-05-10 Microsoft Corporation Modeling IT operations/policies
US7936878B2 (en) 2006-04-10 2011-05-03 Honeywell International Inc. Secure wireless instrumentation network system
US20070248232A1 (en) * 2006-04-10 2007-10-25 Honeywell International Inc. Cryptographic key sharing method
US8670566B2 (en) * 2006-05-12 2014-03-11 Blackberry Limited System and method for exchanging encryption keys between a mobile device and a peripheral output device
US8005223B2 (en) * 2006-05-12 2011-08-23 Research In Motion Limited System and method for exchanging encryption keys between a mobile device and a peripheral device
DE102006027462B4 (de) * 2006-06-12 2009-06-18 Nec Europe Ltd. Verfahren zum Betreiben eines drahtlosen Sensornetzwerks
KR100817071B1 (ko) * 2006-10-30 2008-03-26 삼성전자주식회사 사이드 밴드 신호의 펄스 폭 측정 장치 및 그 방법
US8688986B2 (en) * 2006-12-27 2014-04-01 Intel Corporation Method for exchanging strong encryption keys between devices using alternate input methods in wireless personal area networks (WPAN)
US8024793B2 (en) * 2007-01-22 2011-09-20 University Of Victoria Innovation And Development Corporation Password generator, system and use thereof
US8522019B2 (en) * 2007-02-23 2013-08-27 Qualcomm Incorporated Method and apparatus to create trust domains based on proximity
US8838953B2 (en) * 2007-06-05 2014-09-16 Stmicroelectronics, Inc. System and method for using an out-of-band device to program security keys
US8542834B1 (en) * 2007-08-09 2013-09-24 Motion Computing, Inc. System and method for securely pairing a wireless peripheral to a host
SK50042008A3 (sk) * 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
SK288721B6 (sk) * 2008-03-25 2020-01-07 Smk Kk Spôsob, zapojenie a nosič na vykonávanie opakovaných operácií na klávesnici mobilného komunikačného zariadenia
US8078873B2 (en) * 2008-06-30 2011-12-13 Intel Corporation Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel
KR20100006098A (ko) * 2008-07-08 2010-01-18 삼성전자주식회사 무선장치의 데이터 통신방법 및 이를 이용한 시스템
US20100020975A1 (en) * 2008-07-24 2010-01-28 Electronic Data Systems Corporation System and method for electronic data security
WO2010023574A2 (en) * 2008-08-29 2010-03-04 Logomotion, S.R.O. Removable card for a contactless communication, its utilization and the method of production
US9098845B2 (en) 2008-09-19 2015-08-04 Logomotion, S.R.O. Process of selling in electronic shop accessible from the mobile communication device
SK288747B6 (sk) * 2009-04-24 2020-04-02 Smk Kk Spôsob a systém bezhotovostnej platobnej transakcie, najmä s použitím bezkontaktného platobného prostriedku
SK50862008A3 (sk) 2008-09-19 2010-06-07 Logomotion, S. R. O. Systém na elektronické platobné aplikácie a spôsob autorizácie platby
US8281126B2 (en) * 2008-09-30 2012-10-02 Finisar Corporation Out of band encryption
SK288641B6 (sk) * 2008-10-15 2019-02-04 Smk Corporation Spôsob komunikácie s POS terminálom, frekvenčný konventor k POS terminálu
US20100144431A1 (en) * 2008-12-09 2010-06-10 Lo Chen-Jung Game system
SK500092009A3 (sk) * 2009-02-27 2010-09-07 Logomotion, S. R. O. Počítačová myš na zapojenie na prenos údajov, najmä pri elektronických platbách, spôsob prenosu údajov
JP5738844B2 (ja) 2009-05-03 2015-06-24 ロゴモーション エス.アール.オー.Logomotion S.R.O. 携帯電話などの移動通信装置、口座自動引き落とし決済取引の方法を使用する決済端末
US9008315B2 (en) 2012-01-20 2015-04-14 Digimarc Corporation Shared secret arrangements and optical data transfer
CN102195930B (zh) * 2010-03-02 2014-12-10 华为技术有限公司 设备间安全接入方法和通信设备
US8806190B1 (en) 2010-04-19 2014-08-12 Amaani Munshi Method of transmission of encrypted documents from an email application
CN102377784B (zh) * 2011-11-24 2014-06-04 飞天诚信科技股份有限公司 动态口令的认证方法及系统
WO2013109934A1 (en) * 2012-01-20 2013-07-25 Digimarc Corporation Shared secret arrangements and optical data transfer
WO2013123548A2 (en) * 2012-02-20 2013-08-29 Lock Box Pty Ltd. Cryptographic method and system
TWI472237B (zh) * 2012-05-04 2015-02-01 國立清華大學 利用分散金鑰資料進行傳輸之加密系統
US8868927B1 (en) 2012-08-14 2014-10-21 Google Inc. Method and apparatus for secure data input and output
JP5987552B2 (ja) * 2012-08-21 2016-09-07 株式会社リコー 無線通信装置、プログラムおよび方法
KR20160041147A (ko) * 2014-10-06 2016-04-18 삼성전자주식회사 제어 방법 및 그 방법을 처리하는 전자장치
US10382578B2 (en) * 2015-06-05 2019-08-13 Apple Inc. Provision of a lease for streaming content
WO2018216152A1 (ja) * 2017-05-24 2018-11-29 富士通株式会社 情報アクセスプログラム、データ処理装置、及び情報アクセス方法
GB2597567B (en) * 2018-06-13 2022-11-23 Gen Probe Inc Compositions and methods for detecting group B streptococcus nucleic acid
US11036876B2 (en) * 2018-08-20 2021-06-15 Cisco Technology, Inc. Attribute-based encryption for microservices
US10764250B2 (en) 2018-09-17 2020-09-01 Winston Privacy Method and system for first party and third party detection and for the occlusion of network device TLS signatures
EP3713272A1 (de) * 2019-03-19 2020-09-23 Siemens Aktiengesellschaft Verfahren zum aufbau einer gesicherten datenübertragung
US11470472B2 (en) * 2019-05-31 2022-10-11 Logitech Europe S.A. Secure wireless communication with peripheral device
US20210075777A1 (en) 2019-09-06 2021-03-11 Winston Privacy Method and system for asynchronous side channel cipher renegotiation
JP7446746B2 (ja) * 2019-09-06 2024-03-11 株式会社東芝 携帯可能電子装置、及びicカード
US11552793B1 (en) 2019-09-10 2023-01-10 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography communications channels
US11218301B1 (en) 2019-09-10 2022-01-04 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography communications channels
US11218300B1 (en) 2019-09-10 2022-01-04 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography communications channels

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6137476A (en) * 1994-08-25 2000-10-24 International Business Machines Corp. Data mouse
US5933812A (en) * 1995-04-12 1999-08-03 Verifone Inc. Portable transaction terminal system
JPH09167098A (ja) * 1995-07-28 1997-06-24 Hewlett Packard Co <Hp> 携帯装置用通信システム
WO1997037305A1 (en) * 1996-03-29 1997-10-09 Intel Corporation Computer system security
US6069957A (en) * 1997-03-07 2000-05-30 Lucent Technologies Inc. Method and apparatus for providing hierarchical key system in restricted-access television system
US5995624A (en) * 1997-03-10 1999-11-30 The Pacid Group Bilateral authentication and information encryption token system and method
US6271815B1 (en) * 1998-02-20 2001-08-07 University Of Hong Kong Handy information display system
JP2002124960A (ja) * 2000-10-16 2002-04-26 Link Evolution Corp 通信装置、通信システム、及び、通信方法
US7224801B2 (en) * 2000-12-27 2007-05-29 Logitech Europe S.A. Wireless secure device
US20020110245A1 (en) * 2001-02-13 2002-08-15 Dumitru Gruia Method and system for synchronizing security keys in a point-to-multipoint passive optical network
JP2003008873A (ja) * 2001-06-21 2003-01-10 Nippon Telegr & Teleph Corp <Ntt> 電子鍵管理方法、及びその装置
JP4727860B2 (ja) * 2001-08-03 2011-07-20 富士通株式会社 無線操作装置、およびプログラム
JP2003198464A (ja) * 2001-12-28 2003-07-11 Mitsubishi Electric Corp 光送受信器
US7236597B2 (en) * 2002-12-20 2007-06-26 Bbn Technologies Corp. Key transport in quantum cryptographic networks

Also Published As

Publication number Publication date
CN1523807A (zh) 2004-08-25
US7436965B2 (en) 2008-10-14
RU2004104995A (ru) 2005-07-27
AU2004200463A1 (en) 2004-09-09
RU2352976C2 (ru) 2009-04-20
US20100002884A1 (en) 2010-01-07
KR20040074636A (ko) 2004-08-25
EP1450233A3 (en) 2010-05-19
US20040161111A1 (en) 2004-08-19
JP2004254320A (ja) 2004-09-09
EP1450233A2 (en) 2004-08-25
BRPI0402134A (pt) 2005-05-17
CA2456260A1 (en) 2004-08-19

Similar Documents

Publication Publication Date Title
MXPA04001193A (es) Distribucion de clave fuera de banda optica.
US8572403B2 (en) Digital video guard
US7142674B2 (en) Method of confirming a secure key exchange
JP4459703B2 (ja) キーボードまたは関連デバイスとの機密保護機能のある通信
US20090300368A1 (en) User interface for secure data entry
CN108769027B (zh) 安全通信方法、装置、移动终端和存储介质
US11960589B2 (en) System for and method of authenticating a component of an electronic device
WO2007125877A1 (ja) 通信装置、及び通信システム
US11888832B2 (en) System and method to improve user authentication for enhanced security of cryptographically protected communication sessions
WO2010049839A1 (en) Networked computer identity encryption and verification
JP2010224810A (ja) 認証方法、認証システム、サーバ装置、およびクライアント装置
Liang et al. Securely connecting wearables to ambient displays with user intent
KR102308248B1 (ko) 양자난수 기반의 양자암호화칩이 탑재된 비화게이트웨이 및 이를 이용한 IoT디바이스간 비화통신 서비스 제공방법
Park et al. Secure Message Transmission against Remote Control System
EP1421548B1 (en) Encryption protocol
WO2023199379A1 (ja) 情報処理装置、方法及びプログラム
JP2005236809A (ja) 画像データ復号方法及び画像データ復号装置
EP2133810A2 (en) Computer input device, method for inputting data to a computer, computing apparatus and computer software product
KR101634785B1 (ko) Mitm 공격 방지 장치 및 방법

Legal Events

Date Code Title Description
FG Grant or registration