TWI687835B - 用於依據多層級安全協定以配對計算裝置之設備、電腦可讀媒體、及系統 - Google Patents

用於依據多層級安全協定以配對計算裝置之設備、電腦可讀媒體、及系統 Download PDF

Info

Publication number
TWI687835B
TWI687835B TW104123774A TW104123774A TWI687835B TW I687835 B TWI687835 B TW I687835B TW 104123774 A TW104123774 A TW 104123774A TW 104123774 A TW104123774 A TW 104123774A TW I687835 B TWI687835 B TW I687835B
Authority
TW
Taiwan
Prior art keywords
user
pairing
ring
peer
computing device
Prior art date
Application number
TW104123774A
Other languages
English (en)
Other versions
TW201629823A (zh
Inventor
艾伯希拉夏 巴加史邦澤
耐德 史密斯
荷姆茲 柯斯拉維
麥可 拉吉爾
艾利克斯 奈許圖特
Original Assignee
美商英特爾股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 美商英特爾股份有限公司 filed Critical 美商英特爾股份有限公司
Publication of TW201629823A publication Critical patent/TW201629823A/zh
Application granted granted Critical
Publication of TWI687835B publication Critical patent/TWI687835B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/14Backbone network devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

在一實施例中,一種設備包括一安全引擎,用以在一信任執行環境中操作以進行安全操作及用以認證設備的一使用者、及一配對邏輯,用以接收一對等裝置之發現的一指示及用以判斷設備的使用者是否對應於對等裝置的使用者,且若是如此,若判定對應,則用以依據一第一安全環來啟動與對等裝置之一配對,且若未偵測到任何對應且認證設備的使用者,則用以依據一第二安全環來啟動與對等裝置之配對。說明並主張其他實施例。

Description

用於依據多層級安全協定以配對計算裝置之設備、電腦可讀媒體、及系統
實施例關於在多個計算裝置之間的安全連接。
在現今的計算環境中,許多使用者擁有多個計算裝置。儘管這些裝置之其中一些裝置能經由配對技術彼此通訊,但裝置的安全配對需要使用者與每個裝置互動。裝置的這種人工配對對於使用者而言會很麻煩且對使用者經驗產生不佳的影響。再者,在信任環境中耦接多個裝置易於發生錯誤和安全漏洞。
100‧‧‧環境
180‧‧‧使用者身分
185‧‧‧使用者身分
110‧‧‧桌上型電腦系統
120‧‧‧膝上型電腦
130‧‧‧平板計算裝置
140‧‧‧耳機裝置
150‧‧‧計算裝置
160‧‧‧可攜式計算裝置
170‧‧‧行動裝置
190‧‧‧環
192‧‧‧環
194‧‧‧環
200‧‧‧方法
210-285‧‧‧方塊
300‧‧‧方法
310-385‧‧‧方塊
410‧‧‧對等裝置
420‧‧‧對等裝置
415‧‧‧身分記錄
425‧‧‧身分記錄
430‧‧‧方塊
440‧‧‧方塊
450‧‧‧方塊
450‧‧‧ATN程序
418‧‧‧策略儲存器
428‧‧‧策略儲存器
460‧‧‧共享密鑰建立程序
465‧‧‧共享密鑰
155‧‧‧特定共享資訊
175‧‧‧有限共享資訊
152‧‧‧生物資訊
145‧‧‧使用者財務資訊
500‧‧‧系統
510‧‧‧安全引擎
520‧‧‧認證儲存器
525‧‧‧策略儲存器
530‧‧‧配對邏輯
550‧‧‧通訊介面
555‧‧‧天線
560‧‧‧儲存器
570‧‧‧共享邏輯
800‧‧‧系統
810‧‧‧CPU
820‧‧‧晶片組
825‧‧‧可管理性引擎
830‧‧‧系統記憶體
835‧‧‧非揮發性儲存器
840‧‧‧感測器/通訊中樞
842‧‧‧感測器
845‧‧‧無線通訊模組
850‧‧‧顯示處理器
844‧‧‧通道
870‧‧‧顯示器
875‧‧‧觸控螢幕
880‧‧‧觸控螢幕控制器
8951‧‧‧使用者介面
8952‧‧‧使用者介面
890‧‧‧嵌入式控制器
892‧‧‧硬體TPM
900‧‧‧系統
905‧‧‧基頻處理器
910‧‧‧應用程式處理器
930‧‧‧即快閃記憶體
935‧‧‧DRAM
932‧‧‧安全部分
945‧‧‧擷取裝置
940‧‧‧通用積體電路卡
942‧‧‧安全儲存器
950‧‧‧安全處理器
925‧‧‧感測器
995‧‧‧認證裝置
960‧‧‧近場通訊無接觸介面
965‧‧‧NFC天線
915‧‧‧PMIC
990‧‧‧天線
970‧‧‧無線電頻率收發器
975‧‧‧無線區域網路收發器
980‧‧‧GPS感測器
1000‧‧‧多處理器系統
1050‧‧‧點對點互連
1070‧‧‧第一處理器
1080‧‧‧第二處理器
1074a‧‧‧處理器核心
1074b‧‧‧處理器核心
1075‧‧‧安全引擎
1085‧‧‧安全引擎
1072‧‧‧記憶體控制器中樞
1076‧‧‧點對點介面
1078‧‧‧點對點介面
1082‧‧‧MCH
1086‧‧‧P-P介面
1088‧‧‧P-P介面
1032‧‧‧記憶體
1034‧‧‧記憶體
1052‧‧‧P-P互連
1054‧‧‧P-P互連
1090‧‧‧晶片組
1094‧‧‧P-P介面
1098‧‧‧P-P介面
1092‧‧‧介面
1039‧‧‧P-P互連
1038‧‧‧高效能圖形引擎
1014‧‧‧輸入/輸出裝置
1018‧‧‧匯流排橋接器
1016‧‧‧第一匯流排
1020‧‧‧第二匯流排
1096‧‧‧介面
1022‧‧‧鍵盤/滑鼠
1026‧‧‧通訊裝置
1030‧‧‧碼
1028‧‧‧資料儲存單元
1029‧‧‧信任儲存器
1024‧‧‧音頻I/O
第1圖係依照本發明之一實施例之在以使用者為中心之多層級安全環協定中配對多個裝置之圖。
第2圖係依照一實施例之用於以使用者為中 心之裝置配對的高層級方法之流程圖。
第3圖係依照本發明之另一實施例之方法的流程圖。
第4圖係依據一實施例之自動配對裝置識別的圖。
第5圖係依照一實施例之自動信任協議(ATN)程序的實例。
第6圖係依照一實施例之共享密鑰建立協定的圖。
第7圖係依照一實施例之依據以使用者為中心之多層級環協定的裝置配對之圖。
第8圖係依照本發明之一實施例之系統的一部分之方塊圖。
第9圖係依照本發明之一實施例之系統佈置的方塊圖。
第10圖係能與實施例一起使用之另一示範系統的方塊圖。
第11圖係依照本發明之另一實施例之系統的方塊圖。
【發明內容及實施方式】
在各種實施例中,與使用者關聯的多個計算裝置可能通常以對使用者透明的方式被自動地和無縫地配對。另外,可能進行裝置之配對以使裝置能在適當的安全特權層級下彼此耦接和互動,這取決於認證參數和策略(例如,包含使用者及/或裝置認證)。
更具體而言,實施例提出一種用於與一或更多使用者關聯之計算裝置的多層級以使用者為中心之配對的技術。這種技術的多層級態樣提供多個安全層級,使得基於各種認證參數和策略,兩個裝置可能在特定安全層級或環下彼此耦接以使裝置能依據給定的安全層級來傳遞和共享資訊。又,這種技術的以使用者為中心之態樣至少部分以裝置的使用者之認證來作為裝置之配對的特權層級的基礎。
為此,實施例可能使用裝置類型和使用者與裝置之間的關係以透明地且安全地在適當的信任層級下配對裝置與一或更多其他裝置。多層級信任允許兩個平台基於在裝置之間所需的共享和互動層級來彼此配對。為了實現在裝置之間的配對和連接,在各種實施例中,可能利用廣範圍之裝置能力。例如,在一些實施例中,可能使用如無線區域網路通訊協定的可用無線協定,例如,依照電機電子工程師學會802.11標準(例如,所謂的Wi-FiTM協定)。又,同樣地可能使用如BluetoothTM協定或近場通訊(NFC)協定的其他無線協定。
實施例提出一組配對協定,其允許基於多層級安全技術來與傳輸無關地發現不同使用者和資源。實施例可能適用於各種使用情況以使裝置能在適當的安全層級下被自主地配對。在一實例中,使用者可能在不同裝置上具有不同身分。考慮到正在工作且希望將她的工作電話配對於她的工作膝上型電腦的使用者Alice。她具有在兩個 裝置上所建立的身分,該身分指示以個別地存取她的雇主之公司資料(例如,如經由企業網路來存取,無論是連接至專用企業系統或遠端地連接至雲端為基礎的服務提供者)之許可。然而,若沒有本發明之實施例,則這些裝置不能透明地判斷它們是否具有相同的主使用者而使它們能被安全地配對。此外,若主使用者環境未被視為在裝置之間係相同的,例如,Alice被視為辦公室工作者與Alice在家裡,則可能發生在裝置之間之不同類型的配對。
一些實施例可能使用發現服務,其中裝置的可發現屬性可能被置放於代表第一裝置之第二裝置上的註冊中。使用這類發現服務允許第一裝置進入低功率/休眠模式,同時仍允許第三裝置發現其存在。在各種實施例中,發現服務可能藉由隱藏來自外層級發現查詢的內部安全層級資源來支援多層級發現。以此方式,只有當發現裝置以足夠的特權層級來對發現服務認證其本身時,它才可能學習到第一裝置的額外能力。在這種情況中,發現服務或第三服務可能使用如Wake-On-LAN技術之用於喚醒第一裝置的協定以啟動與休眠的第一裝置互動。然而,當心以確保喚醒高安全性能力不會被強制使用,若藉由較低層級實體之此資源的知識構成安全衝突,則給予與高靈敏度層級資源互動之期望。
作為另一使用實例,考慮到委託離線配對。作為這種配對之實例,一位高級主管Beth具有被(藉由企業資訊技術(IT)人員)偶爾再新的數個計算裝置,如 此她能試用最新技術。然而,若沒有本發明之實施例,則不足之處為她不具有彈性以委託將她的裝置之其中之多者配對於另一者,例如,配對於她的助理。實施例可能提出更多便利和彈性用於上述配對。
還有另一實例區分和控制在公用可存取性和私用連接之間的配對可存取性。在公用可存取區域中,可能有固定資源,例如各種使用者可能存取的會議室投影機。例如,投影機可能接受來自各種各樣之顯示驅動器的請求。共享固定資源的其他實例包括3D印表機、傳統印表機、互動多媒體資訊站(kiosk)、電子招牌、銷售點終端、智慧型運輸工具(汽車、SegwayTM、自行車等等)等等。使用本發明之實施例,提供了用於配對的環安全模型,其中外環(更公用)允許更寬的配對許可,但具有較少存取深的資訊和控制,而內環(更私用)允許更窄的許可,但具有較深的存取和控制。
又另一實例係在與整合感測器和裝置配對的情境中。系統隨著各種類型的感測器和子系統而變得愈來愈複雜。考慮到如指紋讀取器(具有晶片上匹配能力)的整合裝置作為一實例。基於如由裝置認證所評估之裝置的可信度,裝置配對能在平台本身內以不同層級來進行。若指紋讀取器具有保護使用者資訊的信任執行環境(TEE),則配對能位於比類似指紋讀取器更高的層級而無需以TEE為基礎的晶片上匹配。例如,假設第一裝置包含TEE強化技術,其證明上述技術之存在為至第二裝 置(平台P)之部分配對協定。若平台P也包含TEE能力,則允許裝置A配對且依據策略,配對環境包含「高」之配對層級標籤(PLT)值。反之當裝置B不包含TEE強化技術時,當配對於平台P時它並不證明TEE之存在,且配對協定藉由允許裝置B配對且分配「低」之PLT值來回應。在實際實作中,在高與低之間的額外層級可能存在,例如,「中等」,使得用於一類裝置的安全相關設計/實作差異可能被理解為多層/多層級安全策略及裝置、周邊裝置和平台之風險管理的異質系統之一部分。
實施例提出一種多個安全環協定,用以支援在適當環內的發現和配對(且之後每一選定環的連接和通訊)。雖然本發明之範圍並不限於此方面,但為了討論目的而在本文所述之實作中,提出了三環模型,其中裝置可能經由三個不同環之其中一者配對和連接。然而,了解到在其他實作中,可能提供更多或更少環。為了選擇要用以配對和連接裝置之適當範圍的多安全環協定,實施例可能使用裝置和使用者身分碼。依據可用資訊及由特定裝置和使用者身分碼所提供的信任程度,在裝置之間的配對和連接可能被控制為在多個安全環之其中給定之一者。使用本發明之實施例,配對協定由此提供多個安全環以在適當的安全性、便利性和透明性下啟動在裝置之間的配對和連接。
請注意選擇用以配對裝置之適當的安全環層級可能基於各種因素,包括使用者、裝置、及環境資訊。 以此方式,在裝置之間的配對和連接可能取決於任何此資訊而位於不同層級。亦即,在裝置之間的配對和連接可以有所不同且取決於已被認證的特定使用者身分、一或更多裝置所位於的位置、及其中一或更多裝置正在操作的特定環境。對照之下,可用的典型配對協定僅提供單一層級的配對和連接,無論任何上述準則。藉此,實施例提出基於給定策略和可用使用者、裝置和環境資訊及所得之認證/證明在不同許可層級下之可編程且可控制程度的配對。
儘管本發明之範圍並不限於此方面,但為了啟動共享和連接,每個裝置可能包括用於進行使用者和裝置認證的機制。又,裝置可能包括用以進行用於對等裝置之發現協定的機制,例如,與裝置一起存在於無線區域網路中或遠端可用的(例如,區域網路或廣域網路、乙太網路、網際網路為基礎的連接或之類)。在一特定實施例中,Intel®共同連接架構(CCF)可能用以進行在裝置之間的發現。使用這種CCF架構,在裝置和使用者認證挑戰之前能使用傳統機制(例如,BluetoothTM或Wi-FiTM協定)來發現裝置。
在此初始發現之後,實施例透過在裝置之間的已建立通道來提出另一發現層。此另一發現層可能包括使用者身分資訊的自動協議,用以在多個特權層級之其中選定之一者下配對裝置。更具體而言,基於與配對裝置、和使用者、裝置、及環境資訊關聯的策略,能在給定特權層級下建立在裝置之間的配對和連接。
實施例提出一種彈性且安全之以使用者為中心的認證和證實。換言之,實施例提出使用TEE(例如,Intel®軟體保護擴展(SGX))和適當的認證機制(例如Intel®多因子認證技術)來透明地(若可能的話)且安全地配對裝置的能力。另外,本文所述之裝置配對係以使用者為中心的,因為裝置判斷它們目前是否在共同管理者/使用者的控制下(意味著相同的使用者和相同的使用者身分被認證於兩個裝置)。這特別是對生物識別符而言的情況,其在使用者認證中可能用於各種裝置。由此,實施例提出使用者身分和控制及TEE為基礎的策略執行。實施例更提出用於多層級配對程度的環模型。亦即,一旦進行了裝置所有權(基於使用者身分)和裝置可信度(基於雙向認證),則可能藉由TEE來判定和執行在裝置之間的連接層級。
請注意在依據各種實施例之協議協定中,配對裝置能驗證請求者是否是用於對等裝置的管理者而無需具體地知道哪個人是管理者。廣告裝置之存在的發現協定並不揭露關於可用資源或子群組的屬性,直到建立了配對且建立了在控制子群組/環中的成員為止。
在發現之後,可能經由專用於透過配對所協議之存取層級的通道來保護資訊的後續交換。在一實施例中,能依據目標裝置的信任執行環境使用裝置的信任計算庫(TCB)來保護安全通道端點。請注意此協議和配對程序可能使得使用者經驗能更好,因為在某些實施例中(至 少針對某些環),透明的裝置配對係基於被動的使用者認證及在每個配對裝置上的身分匹配,這可能等效於在機制上的單一符號。
參考第1圖,所顯示的係依照本發明之一實施例之在以使用者為中心之多層級安全環協定中配對多個裝置之圖。如第1圖所示,在環境100中,其可能是一或更多位置,存在複數個裝置110-170。作為一實例,環境100可能是如公司設施的工作位置,其包括能與使用者關聯之各種不同的計算裝置。在另一種情況中,環境100可能代表使用者可能在一天過程中所拜訪的多個位置,包括家庭位置、工作位置、及如公共咖啡廳或對人們提供無線存取之其他公共位置的其他位置。
在第1圖之圖中,存在不同的計算裝置。這些裝置之各者可能是給定類型之與一或更多使用者之一或更多身分關聯的計算裝置。為闡述實例之目的,假設單一使用者具有可能與一或更多裝置關聯的多個使用者身分180和185。
為了說明而不是為了限制之目的,第1圖所示之示範裝置包括第一桌上型電腦系統110,其可能是使用者自己的個人家庭式個人電腦、膝上型電腦120,其可能是被分配給使用者的工作裝置、及平板計算裝置130,其再次可能是被分配給使用者的工作裝置。又,第1圖繪示無線耳機裝置140,使用者可能藉由其尋求配對於一或更多其他計算裝置。進一步了解到在本文之情境中,耳機 裝置140係一計算裝置,且可能包括用以進行本文所述之以使用者為中心之多層級安全環配對的各種硬體、軟體及/或韌體。
仍參考第1圖,另一計算裝置150可能是使用者的工作電腦,其可能耦接至企業系統,例如公司資料中心(為了便於說明而未顯示於第1圖中)。也存在於環境100內的係另一可攜式計算裝置160,例如用以存取一或更多其他計算裝置的輔助裝置。最後,存在智慧型手機或其他行動裝置170,其可能是使用者的個人手機或工作提供的手機。
了解到儘管在第1圖之實施例中顯示了這些示範計算裝置,但許多其他和不同類型的計算裝置可能利用本發明之實施例。再者,了解到為了依據多個安全環之其中之一者來進行本文所述之配對,給定計算裝置可能包括特定硬體和軟體。至少,計算裝置可能配置以使用各種硬體來在信任執行環境中執行以進行使用者和裝置認證及用以進行與如本文所述之配對裝置發現、協議、配對和通訊。
第1圖更繪示本文所述之安全環概念,其中給定裝置可能經由多個安全環之其中之一者來耦接以在裝置之間提供多層級的配對程度。在第1圖之實施例中,存在複數個環,包括第一環190,其可能是在配對裝置之間提供高安全層級的私用環,由此基於特定策略可能能共享顯著量的應用程式和資料資訊。存在較少特權的環192, 其可能由一或更多不同的群組環形成,其在裝置之間提供群組成員為基礎的配對。一般而言,由群組環所提供的安全層級小於由私用環190所提供的安全層級。又,第三環194可能被實作為公用環,其中裝置可能與相對較低的安全層級配對,使得雖然進行認證,使用者仍可能保持匿名。了解到儘管顯示了這些有限安全環或層級,但本發明之範圍並不限於所繪示和描述的環且可能提供較大數量的安全環。
經由公用環,可能進行匿名認證以配對裝置。以此方式,裝置證實達給定的可信度層級,但沒有必要對使用者信任斷定。作為一實例,在要經由公用環配對的裝置之間的安全發現可能透過如Intel®為基礎的增強隱私ID(EPID)受保護通道的受保護通道來進行。例如,可能進行裝置認證協定以驗證配對裝置的狀態,包括執行環境、可用硬體的類型、可用韌體的類型等等。以此方式,即使在公用環安全層級的情境中,在裝置之間的配對仍受到保護。然而,依據此環和給定策略,了解到裝置尚未彼此不受拘束地存取。由於來自BluetoothTM發現與未受保護之配對的差異,依據一實施例經由公用環的配對受到保護但為匿名的。換言之,即使當裝置在公用環中被配對,裝置仍被證實有裝置和使用者的可信度。請注意在一些實施例中,藉由更大數量之可能的安全環,它可以是策略決策,用以判斷配對裝置是否需要認證。例如,一個第四外環可能允許任何裝置配對。然而,由於潛在惡意裝置 的安全風險,主機可能將主機資源劃分成僅暴露資源之子集的沙箱環境,其可能具有有限能力用於上述配對。
經由群組環(其中基於裝置的額外情境可能有一或更多群組環),可能實作裝置之群組成員為基礎的配對。此情境會基於身分記錄(例如,群組成員屬性)及/或平台感測器資訊。雖然本發明之範圍並不限於此方面,但在代表性實施例中,群組可能是各種類型,包括家庭群組、鄰居群組、工作群組、社交群組等等。關於群組的隱私資訊被保留且這種配對能利用在供應或群組建立期間所建立的群組特定密鑰。針對群組環協定,配對裝置能驗證請求者是在公用群組中的成員而無需揭露可由後端程序所聚集之使用者/請求者的額外資訊。同樣地,配對裝置能驗證請求者是子群組的成員而無需揭露可能用於追蹤的額外資訊。
經由私用環,作為多個裝置之持有者(且具有經認證之存在)的單一使用者能安全地配對裝置,利用使用者存在和強大的認證(例如,多因子認證)。雖然能使用不同的私用環協定,但在一實施例中,信標可能(經由共同BluetoothTM連接器或經由集線器)與Intel受保護異動顯示TM技術通訊,其使用受保護音頻/視頻路徑(PAVP)技術來實作信任使用者輸入通道以輸入隨機值或其他安全資訊等,用以允許在私用環中的裝置之配對,因為確認了經認證使用者存在。以此方式,能以擾頻方式來顯示資訊,使得在作業系統中的觀察者可能無法推斷所 選擇之實際值(例如,藉由滑鼠或指向裝置),即使攻擊者已知選擇事件發生所在的螢幕座標。依據所使用之方法,配對可以是被動的且對使用者是透明的或可能與主動使用者參與起作用。請注意在不同實作中,一系列的技術可能用以進行配對。
請注意在上述安全環之任一者中,發現和配對協定可能保留使用者隱私。亦即,關於使用者和裝置屬性的最小揭露發生(其中本揭露可能取決於環層級而有所不同)。例如,在群組中的成員不會將使用者的個人可識別資訊洩漏給配對裝置或使用者作為證明群組成員之條件。配對裝置基於信任層級來選擇性地共享資料。因此,實施例使用硬體、韌體及/或軟體之組合來提供增強系統安全性,如此能防止在任何裝置上的惡意軟體或網路為基礎的攻擊冒充為合法裝置。
現在參考第2圖,所顯示的係依照一實施例之用於以使用者為中心之裝置配對的高層級方法之流程圖。一般而言,方法200可能使用要被配對之裝置的各種硬體、軟體、及/或韌體來進行,且可能通常經過三個高層級步驟。首先,方法可能自動地識別要被配對的裝置,例如,基於使用者身分記錄。接下來,進行裝置的以使用者為中心之配對(其可能是被動或主動的)。之後,應用程式和資料共享可能基於安全和隱私保護環模型而發生。
現在特別參考第2圖,當起動裝置時,方法200開始於方塊210。例如,使用者可能電力開啟裝置且 它可能觸發使用者認證,例如,其藉由裝置之各種策略所判定。或在一些情況中,使用者可能已配置裝置以啟動運作和初始化而沒有任何類型的認證。
接著控制傳送至方塊220,其中可能發現連接裝置。在一些實施例中,可能使用傳統無線發現程序來進行此發現程序,例如經由BluetoothTM以判定接近裝置之無線啟動的裝置之存在。當然,可能進行額外發現協定以判定其他可用裝置在裝置所存在的位置或如依據特定有線連接可實現的其他網路位置內之存在。在一些實施例中,發現可能回應於使用者請求而繼續進行。在菱形230中,由於此發現程序,可能判斷是否發現到對等裝置。若是如此,則控制傳送至方塊240,其中可能進行使用者身分匹配的自動協議。在此更具體而言,裝置的使用者之選定的一組使用者屬性可能與對等裝置通訊(及/或反之亦然)以判斷使用者是否相同或至少匹配高於特定臨界層級。因此,在菱形250中,進行關於匹配是否高於臨界層級之此判斷。若是如此,則控制傳送至方塊255。
在方塊255中,可能進行給定的配對協定以嘗試配對裝置。在不同實施例中,例如,依據各種策略資訊,配對協定可能用於群組環或私用環。接著控制傳送至菱形260以判斷裝置是否被人工地配對。當已進行自動配對程序,且在菱形270中判斷裝置配對是否完成且若已完成時,方法200可能結束,且配對裝置可能依據用於選定安全環的特定共享協定(及與受到配對之裝置關聯的任何 其他策略資訊)來通訊。反而,若在菱形260中判定裝置要被人工地配對(例如,依據給定策略或使用者請求),則控制傳送至方塊265,其中裝置可能在適當的特權層級下被人工地配對。
仍參考第2圖,若回到菱形250中,判定使用者身分匹配並非高於給定臨界值,則控制傳送至菱形280以判斷是否期望或允許使裝置依據公用環層級來配對。此判定可能基於使用者輸入,例如,依據對使用者的提示或基於策略資訊。控制傳送至方塊285,其中進行用於公用層級環的配對協定。控制傳送至旁邊的上述菱形270。了解到儘管在第2圖之實施例被論述為此高層級,但許多變化和替代方案係可能的。
現在參考第3圖,所顯示的係依照本發明之另一實施例之方法的流程圖。更具體而言,第3圖之方法300可能藉由裝置的類似配對邏輯來進行以基於使用者屬性資訊和策略資訊來判定允許裝置要被配對所位於之安全環的適當層級,且之後藉由共享邏輯以依據所建立之安全層級來使通訊能發生。
如所見到的,方法300藉由接收使用者認證輸入來開始(方塊310)。各種類型的使用者輸入係可能的。在這裡的實施例中,可能進行多因子認證,例如,包括語音資訊、影像資訊、其他存在資訊、使用者密碼、生物資訊以及其他類型的使用者認證。接著,控制傳送至菱形320以判斷使用者認證輸入是否匹配已儲存之使用者屬 性。在策略需要至少某種形式之使用者認證有效性的系統中,若在菱形320中判定沒有至少至臨界層級的匹配,則方法300可能結束,且沒有任何配對係可能的。作為一實例,使用者身分記錄可能儲存各種認證屬性,例如,包括語音模板、指紋掃描、眼部掃描或之類,且上述資訊可能用以判斷是否發生至少至臨界層級的匹配。
若認證使用者,則控制傳送至方塊325,其中裝置可能進行發現協定以判斷一或更多對等裝置是否存在接近於裝置。在發現對等裝置時,控制傳送至菱形330以判斷目前裝置的使用者屬性是否匹配對等裝置的使用者屬性(至少至臨界層級)(菱形330)。若是如此,則控制傳送至菱形340以例如依據屬性匹配層級(例如基於使用者身分的可能性、所考慮之使用者屬性的類型或之類)來判斷是否允許私用環配對。若是如此,則控制傳送至方塊345,其中裝置可能依據私用環協議協定被配對。在一些實作中,私用環協議協定可能是ATN,而在其他實施例中,一些使用者參與量可能受到牽連。
因此,在這一階段,依據私用環安全層級來配對裝置。藉此,裝置可能在私用環安全層級中彼此通訊。由此在方塊350中,可能進行應用程式/資料資訊之通訊以依據私用共享策略來共享上述資訊。在一些實施例中,單一私用共享策略可能是可用的且由裝置所共享,而在其他情況中,不同的裝置可能具有不同的私用共享策略,且因此可能進行額外協議(為了便於說明而未顯示於 第3圖中)以判定用於配對裝置之應用程式/資料共享的適當層級。
反之,若在菱形330或340中,判定係否定的,則控制傳送至菱形360以判斷裝置/情境屬性是否指示與對等裝置的對應之屬性匹配。若是如此,則控制傳送至方塊365,其中可能依據群組環協議協定來配對裝置。在一些實作中,群組環協議協定可能是ATN及/或可能包括一些可能受牽連的使用者參與量。
因此,在這一階段,依據群組環安全層級來配對裝置。藉此,裝置可能在此群組環安全層級中彼此通訊。由此在方塊370中,可能進行應用程式/資料資訊之通訊以依據群組共享策略來共享上述資訊。這種共享可能比在私用環共享策略的情況中具有更少的安全資訊。在一些實施例中,單一群組共享策略可能是可用的且由裝置所共享,而在其他情況中,不同的裝置可能具有不同的群組共享策略,且因此可能進行額外協議(為了便於說明而未顯示於第3圖中)。
否則,若沒有任何這些裝置/情境屬性之匹配,如在菱形360中所判定,則控制反之傳送至方塊380,其中可能依據匿名認證協定來(可選地)配對裝置。在裝置的上述配對之後,可能啟動且可能發生通訊和共享(方塊385)。請注意上述共享可能依據給定的公用共享協定,其再次可能在裝置之間共用或可能是進一步協議的結果。無論如何,依據公用安全環進行通訊共享的可 能情況少於群組或私用安全環進行通訊共享的情況。了解到儘管在第3圖中顯示了此特定圖,但許多變化和替代方案係可能的。
現在參考第4圖,所顯示的係依據一實施例之自動配對裝置識別的圖。更具體而言,第4圖繪示用於基於由TEE所儲存和管理的協議身分屬性(例如,Intel®SGX環境)之配對裝置識別的高層級方法。此TEE能用以進行使用者匹配,且藉由使用TEE,環境能被證實為用於高安全性保證。
如第4圖所示,協議可能發生於對等裝置410和420之間,其如所見到的可能對應於智慧型使用者耳機和如給定膝上型電腦的可攜式計算裝置420。請注意每個裝置可能包括用以進行本文所述之協議和配對的各種硬體和邏輯。為此,每個裝置可能包括安全儲存器,用以儲存一或更多身分記錄,包括各別身分記錄415和425。在各種實施例中,多個身分記錄可能儲存於每個裝置內,各與給定的使用者身分關聯,如由使用者識別符所指示。與每個上述記錄關聯的係多個欄位,各用以儲存使用者屬性資訊。在所示之實施例中,使用者身分記錄415包括識別符欄位,其係與使用者(且更具體而言是使用者的特定身分)關聯、用於個人識別號碼(PIN)儲存器的欄位、及語音欄位,用以儲存使用者的語音模式。同樣地,使用者身分記錄425包括識別符欄位、用於密碼儲存的欄位、語音欄位,用以儲存使用者的語音模式、及位置欄位,用以 儲存使用者在配對情況中被授權至使用者裝置420所在的位置。請注意為了群組或子群組識別和配對之目的,身分記錄可能進一步儲存用以識別使用者所關聯之不同群組的欄位。
為了基於身分屬性來進行協議,在方塊430中,例如,能基於在信任執行環境內的系統中所接收之生物資訊(首先如相較於在身分記錄中的資訊,且接著在對應之身分記錄本身的各種欄位之間的比較)來判斷是否有機率性匹配。若(由至少臨界層級)指示匹配,則控制傳送至方塊440,其中可能依據私用或群組環安全層級(例如,基於存在於一或更多裝置中的策略)來配對裝置。否則,控制傳送至方塊450,其中未配對裝置,或提供選項以經由公用環來配對裝置。
現在參考第5圖,所顯示的係依照一實施例之自動信任協議(ATN)程序的實例。在一特定實施例中,TEE可能存在於參與ATN協定的兩個裝置上以判定在儲存於裝置中的身分記錄之間的匹配層級。如在第5圖中所見到的,ATN程序450發生於相同裝置410和420之間,其中之各者包括在對應之身分記錄415、425中的使用者屬性資訊。另外為了進行協議,存取了在對應之策略儲存器418和428中的策略資訊。
在第5圖之實例中,第一裝置410將對私用環配對的請求發出至第二裝置420。回應於此請求且參考儲存於其策略儲存器428中的策略資訊,第二裝置420發 出對特定使用者認證資訊的請求,即語音模板。當在第一裝置410中接收此請求時,其將認證請求發出至裝置420。更具體而言,此認證請求可能是(如在策略儲存器418中的策略資訊所指示)是對第二裝置420的信任執行環境之認證的請求。接下來,第二裝置420提供其信任執行環境的證明,其可能採取包含如使用EPID密鑰所簽署之Intel®Sigma協定之認證協定的Intel®SGXTM內存空間或Intel®整合式安全引擎之形式。Sigma協定建立了TEE係由特定實體所製造且正運行特定版本的TEE軟體。它可能也建立了TEE保護語音模板或用以建立使用者授權以配對裝置的其他參考身分碼。TEE可能也建立了它保護用以執行配對行為的策略。在一實例中,配對裝置可能具有儲存於策略儲存器418中的策略,其接受/拒絕來自第二裝置420的認證斷定。在驗證此信任執行環境證明時,第一裝置410將其儲存之語音模板發送至第二裝置420。
之後,假設此語音模板被認證,例如至在第二裝置420中的預定臨界層級,私用環配對可能被許可且許可之通訊係從第二裝置420發送至第一裝置410以使私用環配對能被進行。請注意若沒有任何匹配,則裝置策略可能決定不配對或給予使用者選項以配對於公用環。
在進行被動配對的情況中(例如,依據給定的配對策略),不需要任何使用者輸入且配對協定基於使用者認證之狀態、使用者情境及要配對裝置所連接的連接環來自動地配對裝置。例如,針對公用環連接,可能不需 要使用者輸入,因為裝置能基於TEE認證和使用者存在來收集足夠的使用者資訊和情境。不對稱密鑰(例如,Rivest Shamir Adelman(RSA)密鑰對)能在配對裝置之間被共享,且安全通訊能使用傳送層安全(TLS)為基礎的(或同樣地,例如,Inter® Sigma協定或Diffie-Hellman密鑰交換)協定(例如,使用共享對稱密鑰)而發生。其他實例包括使用ECC不對稱加密/密鑰所實作的EPID。
在(例如,依據給定的配對策略來)進行主動配對的情況中,可能在配對程序中接收和使用各種使用者輸入。在一種方法中,基於配對的使用者輸入係如下:
1.裝置1建立公用和私用密鑰<RSA_Device1pub,RSA_Device1priv>。
2.裝置2建立公用和私用密鑰<RSA_Device2pub,RSA_Device2priv>。
3.裝置2使用信任輸出通道(例如,經由在安全處理器與輸出裝置(例如,顯示器)之間的信任通訊路徑)來產生PIN,使得在系統中的惡意軟體不能斷定PIN。
4.使用者讀取PIN且將其輸入在裝置1中。
5.裝置1接著傳遞其公用密鑰如下:裝置1發送至裝置2:[RSA_Device2pub,nonce]H(PIN)
6.裝置2知道PIN,因為裝置2已產生該PIN。裝置2解密最後信息且以下面的方式來傳遞其公用密鑰:裝置2發送至裝置1:[RSA_Device1pub,nonce+1]。
在此程序結束時,設定了正被配對之兩個裝置的公用密鑰。之後,裝置能建立要被使用的共享會談密鑰以建立和保持用於給定環層級的安全通道。請注意使用RSA不對稱密鑰所舉例說明的配對係一個示範解決方法。ECC可能是另一者且Diffie-Hellman可能是第三者(其中DH產生對稱配對密鑰)。
可能使用共享密鑰建立的不同實施例。在一實例中,Diffie Hellman協定可能用以產生共享密鑰,使得確保了正向密碼且防止了已知的密鑰攻擊。現在參考第6圖,所顯示的係依照一實施例之共享密鑰建立協定的圖。如在第6圖中所見到的,第一裝置410和第二裝置420依照Diffie Hellman協定來進行共享密鑰建立程序460。為此,經由其中經簽署觸點的請求、確認和通訊在裝置之間被發送的協議來建立共享密鑰以導致最終的共享密鑰465,其可能用以加密在裝置之間的通訊。
在另一實施例中,共享密鑰能在用於資料通訊期間被更新。例如,產生之共享密鑰能基於遞增的計數器被更新,使得在用於給定會談的配對裝置之間的通訊係基於在每個交換之後遞增對稱密鑰,其依據下列:
裝置1->裝置2:EK+counter(random,timestamp,RSA_Device2pub)。
裝置2->裝置1:EK+counter’(random’,timestamp’,RSA_Device1pub)。
上述密鑰更新協定防止重播且確保安全的裝 置對裝置通訊。請注意在一些實施例中,基於配對狀態再新之系統為基礎的啟動,密鑰撤銷和再新可能有針對使用者的類似選項。
一旦建立了配對,裝置能安全地彼此通訊以基於安全和隱私保護環模型來進行應用程式和資料共享。基於環形,策略定義是否能在不損害應用程式/資料的安全策略和隱私策略的情況下傳遞應用程式及/或資料及達到何種程度。
請注意此模型可能適用於具有不同身分之相同使用者的不同裝置。針對第7圖之實例,使用者具有不同身分180和185及不同裝置(與第1圖相同)。進一步注意在依據以使用者為中心之多層級環協定的第7圖中,特定資料和應用程式可能在裝置之間被共享,而其他資料和應用程式可能未至少在特定裝置之間被共享。因此,如在第7圖中所示,針對依據私用環協定來配對的特定裝置,可能發生實際上不受拘束的應用程式/資料共享(例如,如繪示了在裝置120與130之間發生的共享資訊125和135)。對照之下,有限資訊可能與其他裝置共享,例如,裝置150提供特定共享資訊155之共享且裝置170提供有限共享資訊175之共享。第7圖進一步繪示可能用於一或更多裝置之認證的示範使用者屬性,包括生物資訊152和使用者財務資訊145。也如所見到的,可能不允許(例如,由VPN)連接至公司網路的裝置120與家庭桌上型電腦110配對,其可能無法符合軟體/硬體IT需求。在 裝置配對程序期間可能進行此判斷作為認證之一部分。
進一步了解到給定裝置可能配置以進行同時配對,使得裝置可能被配對且同時連接至多個對等裝置。此外,了解到在這種情況中,配對於不同裝置之各者可能位於對特定配對所判定的安全層級。換言之,在目前配對中,裝置可能在不同的安全環層級下被配對於兩個或更多不同的裝置(且由此共享不同類型的資訊)。
而且,使用提供同時配對的實施例,共享可能依據傳遞特性而在多個裝置之間發生,其中裝置A與依序進一步耦接至裝置C的配對裝置B共享資訊。依據耦接至各種裝置的安全環層級,接著有可能使來自與裝置B共享之裝置A的資訊依序被傳遞地與裝置C共享,這取決於給定的安全環層級和策略。
現在參考第8圖,所顯示的係依照本發明之一實施例之系統的一部分之方塊圖。如在第8圖中所示,可能是任何類型之計算裝置的系統500包括一或更多使用者輸入裝置,用以接收使用者輸入。使用者輸入裝置的類型在不同實例中有所不同且除了如指紋掃描器、眼部掃描器等等之認證為基礎的裝置之外,也能包括慣用鍵盤、虛擬鍵盤、滑鼠、觸控墊、觸控螢幕等等。接下來,來自上述使用者輸入裝置的使用者輸入資訊被提供至安全引擎510,其在不同實作中可能是獨立的安全處理器或安全密碼處理器,例如,包括在如多核心處理器或其他SoC的通用處理器內。
基於使用者輸入資訊和在認證儲存器520中的資訊(例如,被比較用於相對或機率匹配之使用者輸入資訊所對應之身分記錄),安全引擎510可能產生認證結果,例如,用以指示是否依據給定的認證程序來認證給定使用者,如由儲存於策略儲存器525中的策略所指示。
仍參考第8圖,配對邏輯530接收此認證之結果,且可能進行配對協定,例如,與發現之裝置,其可能透過通訊介面550(其在一實施例中可能是耦接至天線555的無線介面)經由無線通訊來發現。關於是否在給定的安全環層級下配對兩個裝置的判斷可能基於從其他裝置接收的資訊和在儲存於策略儲存器525中之配對策略中的資訊。假設允許裝置依據給定的安全環層級來配對,配對邏輯530與共享邏輯570連接,其基於儲存於策略儲存器525中的共享策略可能判斷儲存於儲存器560中的應用程式及/或資料資訊是否可能與配對裝置共享及達到何種程度。了解到儘管在第8圖之實施例中顯示為位於此高層級且顯示了有限數量的元件,但本發明之範圍並不限於此方面。
現在參考第9圖,所顯示的係依照本發明之一實施例之系統佈置的方塊圖。如在第9圖中所見到的,系統800可能是如個人電腦、平板電腦、平板手機(或其他形狀因子)的使用者平台且包括CPU 810。在各種實施例中,此CPU可能是SoC或其他多核心處理器且能包括安全執行技術,用以建立要被使用的信任執行環境,如本 文所述。在不同實施例中,可能使用Intel® SGX技術、Intel® TXT技術、或ARM TrustZone來實作TEE。為此,實作可能包括各種硬體、通用和專用安全硬體兩者,用以建立TEE且在這樣的環境中進行安全配對和通訊操作。
如在第9圖之實施例中所見到的,CPU 810可能耦接至晶片組820。雖然在第9圖之實施例中被顯示為單獨元件,但了解到在一些實作中,晶片組820可能在與CPU 810相同的封裝內實作,尤其是當CPU被實作為SoC時。晶片組820可能包括可管理性引擎825,其在一實施例中可能用以進行本文所述之以使用者為中心之多層級配對和連接協定的至少一部分。如進一步所見到的,記憶體系統的各種部分耦接至CPU 810,包括系統記憶體830(例如,由動態隨機存取記憶體(DRAM)形成)和非揮發性儲存器835,其中至少一部分可能是安全儲存器,用以儲存使用者身分記錄、裝置認證資訊、及/或策略資訊,如本文所述。
在第9圖之實施例中,可能存在額外元件,包括感測器/通訊中樞840,其可能是獨立的中樞或配置於晶片組820內。如所見到的,一或更多感測器842可能與中樞840通訊。為了使用者認證和裝置/情境認證之目的,這類感測器能包括生物輸入感測器、一或更多擷取裝置、及全球定位系統(GPS)模組或其他專用位置感測器。也可能存在如慣性和環境感測器的其他感測器。作為 數個實例,可能提供加速器和力偵測器且能在生物認證中使用從這些感測器獲得的資訊。而且,在各種實施例中,可能存在一或更多無線通訊模組845以依照3G或4G/LTE通訊協定來啟動與如給定之蜂巢式系統的區域或廣域無線網路通訊。
如在第9圖中進一步所見到的,在一些實施例中,平台800可能更包括顯示處理器850,其能經由通道844(其可能是信任通道)來耦接至晶片組820。如所能見到的,顯示處理器850可能耦接至顯示器870,其可以是觸控螢幕顯示器,用以接收使用者輸入,例如對認證請求的回應。因此在本實例中,配置於顯示器內的可能是觸控螢幕875和觸控螢幕控制器880(這當然是隱藏於顯示器本身後面)。其他使用者介面(即使用者介面8951和8952,其在一實例中可以是鍵盤和滑鼠)可能經由嵌入式控制器890來耦接至感測器/通訊中樞830。而且,在第9圖之實施例中,硬體TPM 892更耦接至嵌入式控制器890,且可能用以使用如各種密鑰的秘密來進行配對及/或連接協定的至少一部分。
現在參考第10圖,所顯示的係能與實施例一起使用之另一示範系統的方塊圖。如所見到的,系統900可能是智慧型手機或其他無線通訊器。基頻處理器905係配置以進行關於要從系統傳送或由系統接收之通訊信號的各種信號處理。接下來,除了如許多熟知的社群媒體及多媒體應用程式的使用者應用程式之外,基頻處理器905也 耦接至應用程式處理器910,其可能是用以執行OS及其他系統軟體之系統的主CPU。應用程式處理器910可能更配置以進行用於裝置的各種其他計算操作。
接下來,應用程式處理器910能耦接至使用者介面/顯示器920,例如,觸控螢幕顯示器。另外,應用程式處理器910可能耦接至記憶體系統,包括非揮發性記憶體(即快閃記憶體930)和系統記憶體(即DRAM 935)。在一些實施例中,快閃記憶體930可能包括安全部分932,其中可能儲存使用者身分記錄、認證資訊、及安全策略(包括如本文所述之配對和共享策略)。如進一步所見到的,應用程式處理器910也耦接至擷取裝置945,例如能記錄視頻及/或靜止影像的一或更多影像擷取裝置。
仍參考第10圖,包含用戶識別模組的通用積體電路卡(UICC)940在一些實施例中包括安全儲存器942,用以儲存安全使用者資訊。系統900可能更包括安全處理器950,其可能耦接至應用程式處理器910。在各種實施例中,可能使用安全處理器950來進行以使用者為中心之多層級配對和共享技術的至少一部分,其可能部分用以建立TEE。複數個感測器925可能耦接至應用程式處理器910以致能輸入如加速器及其他環境資訊的各種感測資訊。另外,一或更多認證裝置995可能用以接收例如用於在認證操作中使用的使用者生物輸入。
如圖進一步所示,提供了近場通訊(NFC) 無接觸介面960,其經由NFC天線965在NFC近場中通訊。儘管在第10圖中顯示了單獨天線,但了解到在一些實作中,可能提供一個天線或不同的一組天線以啟動各種無線功能。
電源管理積體電路(PMIC)915耦接至應用程式處理器910以進行平台級電源管理。為此,PMIC 915可能將電源管理請求發出至應用程式處理器910以依據需要而進入某些低功率狀態。再者,基於平台限制,PMIC 915可能也控制系統900之其他元件的功率準位。
為了使通訊能被傳送和接收,各種電路可能耦接於基頻處理器905與天線990之間。具體而言,可能存在無線電頻率(RF)收發器970和無線區域網路(WLAN)收發器975。一般而言,RF收發器970可能用以依據給定的無線通訊協定(例如依照碼分多工存取(CDMA)的3G或4G無線通訊協定、全球行動通訊系統(GSM)、長期演進(LTE)或其他協定)來接收和傳送無線資料和呼叫。另外,可能存在GPS感測器980,其中位置資訊被提供至安全處理器950用於使用,如本文所述。可能也提供如無線電信號(例如,AM/FM及其他信號)之接收或傳輸的其他無線通訊。另外,經由WLAN收發器975,也能實現例如依據BluetoothTM或IEEE 802.11標準的本地無線通訊。
現在參考第11圖,所顯示的係依照本發明之另一實施例之系統的方塊圖。如第11圖所示,多處理器 系統1000是點對點互連系統,且包括經由點對點互連1050耦接的第一處理器1070和第二處理器1080。如第11圖所示,處理器1070和1080之各者可能是如SoC的多核心處理器,包括第一和第二處理器核心(即,處理器核心1074a和1074b及處理器核心1084a和1084b),雖然可能許多更多核心可能存在於處理器中。另外,處理器1070和1080各可能包括安全引擎1075和1085,用以建立TEE及用以進行本文所述之信任配對和共享操作的至少一部分。
仍參考第11圖,第一處理器1070更包括記憶體控制器中樞(MCH)1072及點對點(P-P)介面1076和1078。同樣地,第二處理器1080包括MCH 1082及P-P介面1086和1088。如第11圖所示,MCH之1072和1082將處理器耦接至各別記憶體(即記憶體1032和記憶體1034),其可能是本地地附接至各別處理器之主記憶體(例如,DRAM)的部分。第一處理器1070和第二處理器1080可能分別經由P-P互連1052和1054耦接至晶片組1090。如第11圖所示,晶片組1090包括P-P介面1094和1098。
再者,晶片組1090包括介面1092,用以藉由P-P互連1039來耦接晶片組1090與高效能圖形引擎1038。接下來,晶片組1090可能經由介面1096耦接至第一匯流排1016。如第11圖所示,各種輸入/輸出(I/O)裝置1014可能與匯流排橋接器1018一起耦接至第一匯流 排1016,其中匯流排橋接器1018將第一匯流排1016耦接至第二匯流排1020。在一實施例中,各種裝置可能耦接至第二匯流排1020,包括例如鍵盤/滑鼠1022、通訊裝置1026及如非揮發性儲存器或可能包括碼1030之其他大容量儲存裝置的資料儲存單元1028。如進一步所見到的,資料儲存單元1028也包括信任儲存器1029,用以儲存使用者和裝置認證資訊及策略資訊,如本文所述。此外,音頻I/O 1024可能耦接至第二匯流排1020。
因此,實施例提出一種用於安全裝置配對和認證之硬體為基礎的解決方法。在一些實施例中,在裝置和使用者認證之前可能使用傳統機制來發現裝置。又,使用者經驗可能被增強,如在一些情況中,實施例能以對使用者透明的方式來配對裝置(例如,沒有任何使用者輸入密碼或其他認證挑戰,至少相對於實際的裝置配對程序)。
下面的實例關於其他實施例。
在實例1中,一種設備包含:一處理器,用以執行指令,處理器具有一安全引擎,用以在一信任執行環境中操作以進行安全操作及用以依據一多因子認證來認證設備的使用者;及一配對邏輯,用以接收一對等裝置之發現的指示及用以判斷設備的使用者是否對應於對等裝置的使用者,且若是如此,若判定對應,則用以依據一第一安全環來啟動與對等裝置之配對,且若未偵測到任何對應且設備的使用者係依據多因子認證而被認證,則用以依據 一第二安全環來啟動與對等裝置之配對。
在實例2中,配對邏輯係可選地若判定無任何對應且設備的使用者未依據多因子認證而被認證,則用以依據一第三安全環來啟動與對等裝置之配對。
在實例3中,第一安全環包含一私用環,第二安全環包含一群組環,且實例2之第三安全環包含一公用環。
在實例4中,公用環包含一受保護配對,且設備的使用者對對等裝置將為匿名的。
在實例5中,實例3之配對邏輯係可選地用以進一步當與設備之使用者關聯的一身分記錄包括對應於群組環之一群組的一識別符時,則用以依據第二安全環來啟動配對。
在實例6中,一共享邏輯係用以當設備和對等裝置依據第一安全環而配對時,則用以啟動信任資料之通訊,且當設備和對等裝置依據第三安全環而配對時,用以防止信任資料之通訊。
在實例7中,實例2之配對邏輯係可選地僅在建立配對之後才用以將設備的資源屬性資訊傳遞至對等裝置。
在實例8中,配對邏輯係可選地用以使設備能同時地配對於複數個對等裝置。
在實例9中,實例8之同時配對於複數個對等裝置之至少一者係依據第一、第二和第三安全環之其中 不同之一者。
在實例10中,實例1之設備更包含一安全儲存器,用以儲存用於設備的一配對策略,其中配對邏輯係用以存取配對策略以判斷是否至少部分基於在設備之使用者的屬性與對等裝置之使用者的屬性之間的一匹配層級來用以啟動配對。
在實例11中,實例1之設備更包含至少一使用者輸入裝置,其耦接至處理器,用以接收用於多因子認證的使用者輸入且用以使使用者輸入能被提供給安全引擎用於多因子認證。
在實例12中,至少一種電腦可讀媒體,包括指令,當指令被執行時會使一第一計算裝置能:判斷儲存在第一計算裝置之一第一身分記錄中的一或更多使用者屬性是否至少實質上匹配從一第二計算裝置接收的一或更多使用者屬性,且若是如此,則基於一配對策略,用以依據一私用環協定來配對第一計算裝置和第二計算裝置;及否則,判斷第一計算裝置的裝置屬性資訊和情境屬性資訊之至少一者是否至少實質上匹配第二計算裝置的裝置屬性資訊和情境屬性資訊之至少一者,且若是如此,則基於配對策略,用以依據一群組環協定來配對第一計算裝置和第二計算裝置。
在實例13中,實例12之至少一種電腦可讀媒體更包含指令,當指令被執行時使第一計算裝置能經由一匿名認證程序,並用以依據一公用環協定來配對第一計 算裝置和一第三計算裝置。
在實例14中,實例13之至少一種電腦可讀媒體更包含指令,當指令被執行時,且當依據公用環協定來配對第一計算裝置和第三計算裝置時,會依據一公用共享策略來啟動在第一計算裝置與第三計算裝置之間的不受信任資訊之通訊。
在實例15中,實例12之至少一種電腦可讀媒體更包含指令,當指令被執行時,且當依據私用環協定來配對第一計算裝置和第二計算裝置時,會依據一私用共享策略來啟動在第一計算裝置與第二計算裝置之間的應用程式和資料資訊之通訊。
在實例16中,實例15之至少一種電腦可讀媒體更包含指令,當指令被執行時使第一計算裝置能建立與第二計算裝置的一共享密鑰且能使用共享密鑰以一加密方式來進行應用程式和資料資訊之通訊。
在實例17中,一種系統,包含:一安全處理器,用以在一信任執行環境中操作以進行安全操作及用以依據一多因子認證來認證系統的使用者;至少一使用者輸入裝置,其耦接至安全處理器,用以接收用於多因子認證的使用者輸入且用以使使用者輸入能被提供給用於多因子認證之安全處理器;一配對邏輯,用以接收一對等系統之發現的指示及用以判定系統和對等裝置要被耦接所在之複數個安全環層級之其中一者且用以依據判定之安全環層級來啟動系統和對等系統之配對,複數個安全環層級之各者 用以在系統與對等系統之間提供不同的存取層級;及一策略儲存器,用以儲存用於系統的一配對策略,其中配對邏輯係用以至少部分基於配對策略和關於使用者認證的資訊來判定安全環層級。
在實例18中,實例17之系統可選地更包含一共享邏輯,其耦接至配對邏輯,當要依據一私用安全環層級來配對系統和對等系統時,用以啟動在系統與對等系統之間的信任資訊之通訊,其中將依據要在系統與對等系統之間共享的一共享密鑰來加密信任資訊通訊。
在實例19中,配對邏輯係進一步基於在系統與對等系統之間的一信任協議用以判定安全環層級,包括:從對等系統接收對一請求安全環層級的請求;請求對等裝置之使用者的至少一身分碼;接收對系統的信任執行環境之一認證的請求,且對其回應以提供信任執行環境的證明;及接收對等系統之使用者的至少一身分碼,且若至少一身分碼匹配對應的系統之使用者的至少一身分碼至至少一臨界層級,則允許請求安全環層級,從系統的一認證儲存器獲得系統之使用者的至少一身分碼。
在實例20中,當系統的使用者對應於對等系統的使用者時,配對邏輯係用以依據一第一安全環來啟動系統和對等系統之配對,若未偵測到任何對應且系統的使用者係依據多因子認證而被認證,則用以依據一第二安全環來啟動系統和對等系統之配對,且根據一匿名認證協定,並用以依據一第三安全環來啟動系統和對等系統之配 對。
在實例21中,一種用於進行一安全配對協定的方法包含:判斷儲存在第一計算裝置之一第一身分記錄中的一或更多使用者屬性是否至少實質上匹配從一第二計算裝置接收的一或更多使用者屬性,且若是如此,則基於一配對策略依據一私用環協定來配對第一計算裝置和第二計算裝置;及否則,判斷第一計算裝置的裝置屬性資訊和情境屬性資訊之至少一者是否至少實質上匹配第二計算裝置的裝置屬性資訊和情境屬性資訊之至少一者,且若是如此,則基於配對策略依據一群組環協定來配對第一計算裝置和第二計算裝置。
在實例22中,實例21之方法更包含經由一匿名認證程序依據一公用環協定來配對第一計算裝置和第三計算裝置。
在實例23中,實例22之方法更包含當依據公用環協定來配對第一計算裝置和第三計算裝置時,依據一公用共享策略來在第一計算裝置與第三計算裝置之間傳遞不受信任資訊。
在實例24中,實例22之方法更包含當依據私用環協定來配對第一計算裝置和第二計算裝置時,依據一私用共享策略來在第一計算裝置與第二計算裝置之間傳遞應用程式和資料資訊。
在實例25中,實例24之方法更包含建立與第二計算裝置的一共享密鑰且使用共享密鑰以一加密方式 來進行應用程式和資料資訊之通訊。
在實例26中,至少一種機器可讀媒體包含複數個指令,其回應於指令在一計算裝置上被執行而使計算裝置執行實例21至25之任一者的方法。
在實例27中,一種用於處理指令的設備係配置以進行實例21至25之任一者的方法。
在實例28中,一種設備包含用於進行實例21至25之任一者的方法之工具。
在實例29中,一種用於進行一安全配對協定的系統包含:用於判斷儲存在第一計算裝置之一第一身分記錄中的一或更多使用者屬性是否至少實質上匹配從一第二計算裝置接收的一或更多使用者屬性之工具,且若是如此,則用於基於一配對策略依據一私用環協定來配對第一計算裝置和第二計算裝置;及用於判斷第一計算裝置的裝置屬性資訊和情境屬性資訊之至少一者是否至少實質上匹配第二計算裝置的裝置屬性資訊和情境屬性資訊之至少一者之工具,且若是如此,則用於基於配對策略依據一群組環協定來配對第一計算裝置和第二計算裝置。
在實例30中,實例29之系統可選地更包含用於經由一匿名認證程序依據一公用環協定來配對第一計算裝置和第三計算裝置之工具。
在實例31中,實例29之系統可選地更包含用於當依據公用環協定來配對第一計算裝置和第三計算裝置時,依據一公用共享策略來在第一計算裝置與第三計算 裝置之間傳遞不受信任資訊之工具。
在實例32中,實例29之系統可選地更包含用於當依據私用環協定來配對第一計算裝置和第二計算裝置時,依據一私用共享策略來在第一計算裝置與第二計算裝置之間傳遞應用程式和資料資訊之工具。
也了解到上述實例之各種組合係可能的。
可能在許多不同類型的系統中使用實施例。 例如,在一實施例中,通訊裝置能配置以進行本文所述之各種方法和技術。當然,本發明之範圍並不限於通訊裝置,且反之其他實施例能針對其他類型之用於處理指令的設備,或包括指令的一或更多機器可讀媒體,其回應於指令在計算裝置上執行會使裝置執行本文所述之一或更多方法和技術。
實施例可能在碼中實作且可能儲存在具有儲存於其上之指令的非暫態儲存媒體上,其能用以編程系統以進行指令。儲存媒體可能包括,但不限於任何型態之磁碟(包括軟碟、光碟、固態硬碟(SSD)、唯讀光碟機(CD-ROM)、可覆寫光碟(CD-RW)、及磁光碟機)、如唯讀記憶體(ROM)的半導體裝置、如動態隨機存取記憶體(DRAM)、靜態隨機存取記憶體(SRAM)的隨機存取記憶體(RAM)、可抹除可程式化唯讀記憶體(EPROM)、快閃記憶體、電子可抹除可程式化唯讀記憶體(EEPROM)、磁或光學卡、或適用於儲存電子指令之任何其他型態的媒體。
儘管已針對有限數量的實施例來說明本發明,但熟悉本領域之技藝者將了解到從其而來的許多修改和變化。預期所附之申請專利範圍涵蓋如落在本發明之實際精神和範圍內的所有這樣的修改和變化。
100:環境
110:桌上型電腦系統
120:膝上型電腦
130:平板計算裝置
140:耳機裝置
150:計算裝置
160:可攜式計算裝置
170:行動裝置
180:使用者身分
185:使用者身分
190:環
192:環
194:環

Claims (19)

  1. 一種用於依據多層級安全協定以配對計算裝置之設備,包含:一處理器,用以執行指令,該處理器具有一安全引擎,用以在一信任執行環境中操作以進行安全操作及用以依據一多因子認證來認證該設備的一使用者;及一配對邏輯,用以基於該設備之該使用者的使用者認證屬性和基於該對等裝置之該使用者的使用者認證屬性來接收一對等裝置之發現的一指示及用以判定該設備的該使用者是否對應於該對等裝置的一使用者,該些使用者認證屬性包含該使用者之至少一生物識別符,且回應於判定該使用者之存在的對應及認證,若判定對應及認證,則用以依據一包含一私用環之第一安全環來啟動與該對等裝置之一配對;以及若未偵測到任何對應且該設備的該使用者係依據該多因子認證而被認證且為一群組環之一公用群組的一成員,則用以依據一包含該群組環之第二安全環來啟動與該對等裝置之該配對。
  2. 如申請專利範圍第1項所述之設備,其中該配對邏輯係若判定無任何對應且該設備的該使用者未依據該多因子認證而被認證,則用以依據一第三安全環來啟動與該對等裝置之該配對。
  3. 如申請專利範圍第2項所述之設備,其中該第三安全環包含一公用環。
  4. 如申請專利範圍第3項所述之設備,其中該公用環 包含一受保護配對,且其中該設備的該使用者對該對等裝置將為匿名的。
  5. 如申請專利範圍第3項所述之設備,其中該配對邏輯係用以進一步當與該設備之該使用者關聯的一身分記錄包括對應於該群組環之一群組的一識別符時,依據該第二安全環來啟動該配對。
  6. 如申請專利範圍第2項所述之設備,更包含一共享邏輯,其中該共享邏輯係用以當該設備和該對等裝置依據該第一安全環而配對時,啟動信任資料之通訊,且用以當該設備和該對等裝置依據該第三安全環而配對時防止該信任資料之通訊。
  7. 如申請專利範圍第2項所述之設備,其中該配對邏輯係用以僅在建立該配對之後才將該設備的資源屬性資訊傳遞至該對等裝置。
  8. 如申請專利範圍第2項所述之設備,其中該配對邏輯係用以使該設備能同時地配對於複數個對等裝置。
  9. 如申請專利範圍第8項所述之設備,其中該同時配對於該複數個對等裝置之至少一者係依據該第一、第二和第三安全環之其中不同之一者。
  10. 如申請專利範圍第1項所述之設備,更包含一安全儲存器,用以儲存用於該設備的一配對策略,其中該配對邏輯係用以存取該配對策略以判定是否至少部分基於在該設備之該使用者的該使用者認證屬性與該對等裝置之該使用者的該使用者認證屬性之間的一匹配層級來啟動該配 對。
  11. 如申請專利範圍第1項所述之設備,更包含至少一使用者輸入裝置,其耦接至該處理器,用以接收用於該多因子認證的使用者輸入且用以使該使用者輸入能被提供給該安全引擎用於該多因子認證。
  12. 一種用於依據多層級安全協定以配對計算裝置之電腦可讀媒體,該電腦可讀媒體包括指令,當該些指令被執行時會使一第一計算裝置能:在該第一計算裝置之一信任執行環境中判定儲存在該第一計算裝置的一第一儲存器之一第一身分記錄中並包含一使用者之至少一生物識別符的該第一計算裝置之該使用者的一或更多使用者屬性是否至少部分地匹配其無線地經由該第一計算裝置之複數無線收發機的一者而從一第二計算裝置接收的該第二計算裝置之一使用者的一或更多使用者屬性,且回應於判定該使用者之存在的對應及認證,則基於該第一計算裝置之一策略儲存器中所儲存的一配對策略,用以依據一私用環協定來配對該第一計算裝置和該第二計算裝置;及否則,在該第一計算裝置之該信任執行環境中判定該第一計算裝置的裝置屬性資訊和情境屬性資訊之至少一者是否至少部分地匹配該第二計算裝置的裝置屬性資訊和情境屬性資訊之至少一者,且若是如此,則基於該配對策略及該使用者為一公用群組之一成員的驗證,用以依據一群組環協定來配對該第一計算裝置和該第二計算裝置。
  13. 如申請專利範圍第12項所述之電腦可讀媒體,更包含指令,當該些指令被執行時使該第一計算裝置能經由一匿名認證程序,並用以依據一公用環協定來配對該第一計算裝置和一第三計算裝置。
  14. 如申請專利範圍第13項所述之電腦可讀媒體,更包含指令,當該些指令被執行時,且當依據該公用環協定來配對該第一計算裝置和該第三計算裝置時,會依據一公用共享策略來啟動在該第一計算裝置與該第三計算裝置之間的不受信任資訊之通訊。
  15. 如申請專利範圍第12項所述之電腦可讀媒體,更包含指令,當該些指令被執行時,且當依據該私用環協定來配對該第一計算裝置和該第二計算裝置時,會依據一私用共享策略來啟動在該第一計算裝置與該第二計算裝置之間的應用程式和資料資訊之通訊。
  16. 如申請專利範圍第15項所述之電腦可讀媒體,更包含指令,當該些指令被執行時使該第一計算裝置能建立與該第二計算裝置的一共享密鑰且能使用該共享密鑰以一加密方式來進行該應用程式和該資料資訊之通訊。
  17. 一種用於依據多層級安全協定以配對計算裝置之系統,包含:一安全處理器,用以在一信任執行環境中操作以進行安全操作及用以依據一多因子認證來認證該系統的一使用者;至少一使用者輸入裝置,其耦接至該安全處理器,用 以接收用於該多因子認證的使用者輸入且用以使該使用者輸入能被提供給用於該多因子認證之該安全處理器;一配對邏輯,用以接收一對等系統之發現的一指示及用以判定該系統和該對等裝置要被耦接所在之複數個安全環層級之其中一者,且用以依據判定之該安全環層級來啟動該系統和該對等系統之配對,該複數個安全環層級之各者用以在該系統與該對等系統之間提供不同的存取層級,其中當該系統的該使用者至少部分地基於其包含該使用者之至少一生物識別符的使用者認證屬性並回應於該使用者之存在的認證而對應於該對等系統的一使用者時,該配對邏輯係用以依據一包含一私用環之第一安全環來啟動該系統和該對等系統之該配對;若未偵測到任何對應且該系統的該使用者係依據該多因子認證而被認證且為一第二安全環之一群組的一成員,則用以依據包含一群組環之該第二安全環來啟動該系統和該對等系統之該配對,以及否則依據一匿名認證協定,用以依據一第三安全環來啟動該系統和該對等系統之該配對;及一策略儲存器,用以儲存用於該系統的一配對策略,其中該配對邏輯係用以至少部分基於該配對策略和關於該使用者認證的資訊來判定該安全環層級。
  18. 如申請專利範圍第17項所述之系統,更包含一共享邏輯,其耦接至該配對邏輯,其中該共享邏輯係用以當要依據一私用安全環層級來配對該系統和該對等系統時,啟動在該系統與該對等系統之間的信任資訊之通訊,其中 將依據要在該系統與該對等系統之間共享的一共享密鑰來加密該信任資訊通訊。
  19. 如申請專利範圍第17項所述之系統,其中該配對邏輯係用以進一步基於在該系統與該對等系統之間的一信任協議判定該安全環層級,包括:從該對等系統接收對一請求安全環層級的請求;請求該對等裝置之該使用者的至少一身分碼;接收對該系統的該信任執行環境之一認證的請求,且對其回應以提供該信任執行環境的證明;及接收該對等系統之該使用者的該至少一身分碼,且若該至少一身分碼匹配對應的該系統之該使用者的至少一身分碼至至少一臨界層級,則允許該請求安全環層級,從該系統的一認證儲存器獲得該系統之該使用者的該至少一身分碼。
TW104123774A 2014-08-29 2015-07-22 用於依據多層級安全協定以配對計算裝置之設備、電腦可讀媒體、及系統 TWI687835B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US14/472,645 2014-08-29
US14/472,645 US20160066184A1 (en) 2014-08-29 2014-08-29 Pairing Computing Devices According To A Multi-Level Security Protocol
WOPCT/US15/37623 2015-06-25
PCT/US2015/037623 WO2016032610A1 (en) 2014-08-29 2015-06-25 Pairing computing devices according to a multi-level security protocol

Publications (2)

Publication Number Publication Date
TW201629823A TW201629823A (zh) 2016-08-16
TWI687835B true TWI687835B (zh) 2020-03-11

Family

ID=55400271

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104123774A TWI687835B (zh) 2014-08-29 2015-07-22 用於依據多層級安全協定以配對計算裝置之設備、電腦可讀媒體、及系統

Country Status (5)

Country Link
US (1) US20160066184A1 (zh)
EP (1) EP3186993A4 (zh)
CN (1) CN106664563A (zh)
TW (1) TWI687835B (zh)
WO (1) WO2016032610A1 (zh)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10972536B2 (en) 2004-06-04 2021-04-06 Apple Inc. System and method for synchronizing media presentation at multiple recipients
US8994800B2 (en) 2012-07-25 2015-03-31 Gopro, Inc. Credential transfer management camera system
US20170091412A1 (en) * 2014-05-30 2017-03-30 Apple Inc. Systems and Methods for Facilitating Health Research Using a Personal Wearable Device With Multiple Pairing Configurations
US9571464B2 (en) * 2014-08-11 2017-02-14 Intel Corporation Network-enabled device provisioning
US9853969B2 (en) * 2014-10-01 2017-12-26 Gopro, Inc. Bluetooth low energy hostless private address resolution
US9871792B2 (en) * 2014-10-03 2018-01-16 Gopro, Inc. Hostless mDNS-SD responder with authenticated host wake service
US9619242B2 (en) 2014-12-23 2017-04-11 Intel Corporation Methods, systems and apparatus to initialize a platform
US10673852B2 (en) * 2014-12-23 2020-06-02 Mcafee, Llc Self-organizing trusted networks
US9621948B2 (en) 2015-01-29 2017-04-11 Universal Electronics Inc. System and method for prioritizing and filtering CEC commands
US11405389B2 (en) * 2015-01-29 2022-08-02 Htc Corporation Internet of Things system and control method thereof
US9686272B2 (en) * 2015-02-24 2017-06-20 Go Daddy Operating Company, LLC Multi factor user authentication on multiple devices
EP3144798B1 (en) * 2015-09-18 2020-12-16 Canon Kabushiki Kaisha Image processing apparatus, method of controlling the same, and storage medium
US9769169B2 (en) * 2015-09-25 2017-09-19 Intel Corporation Secure sensor data transport and processing
US10073964B2 (en) 2015-09-25 2018-09-11 Intel Corporation Secure authentication protocol systems and methods
US10795449B2 (en) * 2015-12-11 2020-10-06 Google Llc Methods and apparatus using gestures to share private windows in shared virtual environments
US20170187752A1 (en) * 2015-12-24 2017-06-29 Steffen SCHULZ Remote attestation and enforcement of hardware security policy
US10790978B2 (en) 2016-05-25 2020-09-29 Intel Corporation Technologies for collective authorization with hierarchical group keys
US9946256B1 (en) 2016-06-10 2018-04-17 Gopro, Inc. Wireless communication device for communicating with an unmanned aerial vehicle
US10230700B2 (en) * 2016-08-09 2019-03-12 Lenovo (Singapore) Pte. Ltd. Transaction based message security
WO2018089447A1 (en) * 2016-11-10 2018-05-17 EyeVerify Inc. Verified and private portable identity
TW201822574A (zh) * 2016-12-02 2018-06-16 致伸科技股份有限公司 無線通訊配對方法及其系統
FR3060251B1 (fr) * 2016-12-09 2019-05-10 Sagemcom Broadband Sas Procede d'appairage d'un terminal de type wi-fi a un point d'acces de type wi-fi
WO2018146042A1 (en) * 2017-02-10 2018-08-16 Philips Lighting Holding B.V. Device pairing
US10969846B2 (en) 2017-05-25 2021-04-06 Virtual Power Systems, Inc. Secure communication initiation and execution for datacenter power control
CN109308418B (zh) * 2017-07-28 2021-09-24 创新先进技术有限公司 一种基于共享数据的模型训练方法及装置
US11144627B2 (en) * 2017-09-20 2021-10-12 Qualcomm Incorporated Peer assisted enhanced authentication
US10869194B2 (en) 2017-12-22 2020-12-15 Dish Network L.L.C. Devices, systems, and processes for authenticating devices
US11297369B2 (en) * 2018-03-30 2022-04-05 Apple Inc. Remotely controlling playback devices
US10993274B2 (en) 2018-03-30 2021-04-27 Apple Inc. Pairing devices by proxy
US11641563B2 (en) 2018-09-28 2023-05-02 Apple Inc. System and method for locating wireless accessories
US11863671B1 (en) 2019-04-17 2024-01-02 Apple Inc. Accessory assisted account recovery
US11570169B2 (en) 2019-09-25 2023-01-31 International Business Machines Corporation Multi-factor authentication via multiple devices
US11899757B2 (en) * 2019-12-02 2024-02-13 Cox Automotive, Inc. Systems and methods for temporary digital content sharing
CN111046372B (zh) * 2019-12-04 2023-05-23 深圳模微半导体有限公司 在通信设备间进行信息安全认证的方法、芯片以及电子设备
WO2021247017A1 (en) * 2020-06-03 2021-12-09 Hewlett-Packard Development Company, L.P. Shared security states
EP3923612A1 (en) * 2020-06-09 2021-12-15 Deutsche Telekom AG Method and communication system for ensuring secure communication in a zero touch connectivity-environment
US11955210B2 (en) * 2020-06-26 2024-04-09 Medtronic Minimed, Inc. Automatic configuration of user-specific data based on networked charger devices
JP7527866B2 (ja) * 2020-07-01 2024-08-05 キヤノン株式会社 プログラム、情報処理装置及び制御方法
US11889302B2 (en) 2020-08-28 2024-01-30 Apple Inc. Maintenance of wireless devices
BR112023021365A2 (pt) * 2021-04-14 2023-12-19 Cilag Gmbh Int Antecipação de utilização interativa de sobreposições de dados comuns por diferentes usuários
US12073705B2 (en) 2021-05-07 2024-08-27 Apple Inc. Separation alerts for notification while traveling
US20220394428A1 (en) * 2021-06-04 2022-12-08 Apple Inc. Pairing Groups of Accessories
CN114142992A (zh) * 2021-12-10 2022-03-04 重庆邮电大学 面向矿业生产场景下的双因子匿名认证和密钥协商方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090165125A1 (en) * 2007-12-19 2009-06-25 Research In Motion Limited System and method for controlling user access to a computing device
US20100043056A1 (en) * 2008-08-14 2010-02-18 Microsoft Corporation Portable device association
US20110320535A1 (en) * 2010-06-25 2011-12-29 Aliphcom Efficient pairing of networked devices
TW201236426A (en) * 2011-02-18 2012-09-01 Acer Inc Method for constructing image corresponding to target device, method for establishing connection between portable electronic device and target device and portable electronic device using the same

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6308273B1 (en) * 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
US8527752B2 (en) * 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
WO2006056669A1 (fr) * 2004-11-25 2006-06-01 France Telecom Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal
US7925022B2 (en) * 2005-05-23 2011-04-12 The Invention Science Fund I, Llc Device pairing via device to device contact
US20080175379A1 (en) * 2007-01-23 2008-07-24 Broadcom Corporation Simple pairing to generate private keys for different protocol communications
US8854966B2 (en) * 2008-01-10 2014-10-07 Apple Inc. Apparatus and methods for network resource allocation
US20100278345A1 (en) * 2009-05-04 2010-11-04 Thomas Matthieu Alsina Method and apparatus for proximity based pairing of mobile devices
US20120079271A1 (en) * 2010-09-24 2012-03-29 Carlos Cordeiro Method and apparatus for wireless device authentication and association
US20130055379A1 (en) * 2011-08-23 2013-02-28 Research In Motion Limited System, device and method for authentication
US20130091280A1 (en) * 2011-10-08 2013-04-11 Broadcom Corporation Social Device Resource Management
US9386045B2 (en) * 2012-12-19 2016-07-05 Visa International Service Association Device communication based on device trustworthiness
US9432361B2 (en) * 2013-03-13 2016-08-30 Lookout, Inc. System and method for changing security behavior of a device based on proximity to another device
CA2917708C (en) * 2013-07-25 2021-12-28 Nymi Inc. Preauthorized wearable biometric device, system and method for use thereof

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090165125A1 (en) * 2007-12-19 2009-06-25 Research In Motion Limited System and method for controlling user access to a computing device
US20100043056A1 (en) * 2008-08-14 2010-02-18 Microsoft Corporation Portable device association
US20110320535A1 (en) * 2010-06-25 2011-12-29 Aliphcom Efficient pairing of networked devices
TW201236426A (en) * 2011-02-18 2012-09-01 Acer Inc Method for constructing image corresponding to target device, method for establishing connection between portable electronic device and target device and portable electronic device using the same

Also Published As

Publication number Publication date
TW201629823A (zh) 2016-08-16
WO2016032610A1 (en) 2016-03-03
EP3186993A1 (en) 2017-07-05
EP3186993A4 (en) 2018-03-21
US20160066184A1 (en) 2016-03-03
CN106664563A (zh) 2017-05-10

Similar Documents

Publication Publication Date Title
TWI687835B (zh) 用於依據多層級安全協定以配對計算裝置之設備、電腦可讀媒體、及系統
US9923715B2 (en) System, apparatus and method for group key distribution for a network
US9807610B2 (en) Method and apparatus for seamless out-of-band authentication
US11258781B2 (en) Context and device state driven authorization for devices
EP3408987B1 (en) Local device authentication
US9386045B2 (en) Device communication based on device trustworthiness
CN107925668B (zh) 资源驱动的动态授权框架
US8639926B2 (en) Techniques for mobile device authentication
US9436819B2 (en) Securely pairing computing devices
US20160364553A1 (en) System, Apparatus And Method For Providing Protected Content In An Internet Of Things (IOT) Network
US20160366183A1 (en) System, Apparatus And Method For Access Control List Processing In A Constrained Environment
TWI596499B (zh) 與感測器隱私技術相關的計算裝置及儲存媒體
EP2809046B1 (en) Associating distinct security modes with distinct wireless authenticators
US9723003B1 (en) Network beacon based credential store
US10375109B2 (en) Protecting personally identifiable information from electronic user devices
US20100281252A1 (en) Alternate authentication
JP2016535880A (ja) 単一のフレキシブルかつプラガブルOAuthサーバを備える複数のリソースサーバ、OAuth保護したREST式OAuth許諾管理サービス、およびモバイルアプリケーションシングルサインオンするOAuthサービス
US10129299B1 (en) Network beacon management of security policies
KR20160097323A (ko) Nfc 인증 메커니즘
US20220255913A1 (en) Enhanced multi-factor authentication based on physical and logical proximity to trusted devices and users
CA2940633A1 (en) Universal authenticator across web and mobile
JP2015517700A (ja) 通信及び操作の認証のための方法及びシステム
US10063592B1 (en) Network authentication beacon
US10148436B2 (en) Fingerprint revocation

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees