安全通信的制作方法

文档序号:7938231阅读:258来源:国知局
专利名称:安全通信的制作方法
技术领域
本发明涉及安全信息交换。
背景技术
安全装置可用于电子检验中,例如验证用户、检验软件的可靠性或登录到计算机 系统。安全装置可以不同形状因数出现,包含USB软件保护器(dongle)、智能卡、 存储于媒体上的软件权标及PC卡。所述安全装置可包含用于与其它系统通信的信息。 举例来说,用户在登录到银行的web服务器时可使用插入到个人计算机中的USB软 件保护器来检验其身份。由于存储于安全装置内的信息对于电子检验可为关键的,因 此可能难以在不暴露所述信息的情况下发射或修改所述信息。

发明内容
大体来说,本说明书描述安全通信。
在第一一般方面中,描述一种设备。所述设备包含检验模块,其用以提供用于 识别所述设备的用户的信息;存储器,其用于存储用于防护发射到远程装置的通信的 信息;处理单元,其用于基于所述存储的信息来产生安全通信;及接口,其用以与主 机装置的外围接口通信。所述主机装置经配置以在不接入所述安全通信的内容的情况 下将所述安全通信发射到所述远程装置。
在第二一般方面中,描述一种方法。所述方法包含提供用于检验与安全装置相 关联的用户的信息;在所述安全装置处产生用于防护所述安全装置与远程装置之间的 通信的信息;及使用外围接口将安全通信发射到主机装置,所述主机装置具有经配置 以使用网络将所述安全通信转发到所述远程装置的桥接器应用程序,其中所述主机装 置不可接入所述安全通信的内容。
在另一一般方面中,描述一种方法,其包含提供用于检验与安全装置相关联的 用户的信息;在本地装置处从安全装置接收通过所述本地装置的本地连接发射的安全通信,其中所述本地装置不可接入所述安全通信的内容;及通过非安全网络将所述安 全通信转发到经配置以接入所述安全通信的所述内容的远程安全装置。
在又一一般方面中,描述一种系统,其包含安全信息产生器,其用于确定用于 防护发射到远程装置的消息的信息;消息产生器,其用于使用所述确定的信息来产生 安全消息;及接口,其用以与主机装置的外围接口通信,所述主机装置经配置以将所 述安全消息发射到所述远程装置,其中所述主机装置不可接入所述安全消息的内容。
在另一方面中,描述一种系统,其包含用于在接口处产生用于通过非安全本地装 置发射到远程装置的安全通信的构件。所述系统还包含用于将所述安全通信发射到所 述非安全本地装置的接口构件,其中所述非安全本地装置不可接入所述安全通信的内 容。
在又一一般方面中,描述一种方法,其包含产生用于防护安全装置与远程装置 之间的通信的信息;及使用外围连接将所述产生的信息发射到主机装置。所述主机装 置在使得所述产生的信息不可由所述主机装置接入的情况下耦合到所述远程装置。
此处所描述的系统及技术可不提供以下优点、提供以下优点中的一者或一者以 上。当仅安全装置及远程装置为可信时,可实现安全通信。用于将信息转发到远程装 置的本地装置及用于发射的网络可为不安全的但仍维持所述安全装置与所述远程装置 之间的通信的机密性。可避免对通信发射的攻击,例如中间人攻击、包内容探测等。 另外,可以安全方式更新存储于安全装置上的信息,例如加密或数字签名密钥。
将在附图及以下说明中描述本发明的一个或一个以上实施例的细节。依据所述说 明及图式并依据权利要求书,本发明的其它特征及优点将显而易见。


图1是描绘用于经由不可信网络与安全装置远程通信的系统的实例的示意图。 图2是描绘安全数据发射实施方案的系统的示意图。
图3是描绘用于经由不可信网络与安全装置远程通信的方法的实例的流程图。 图4是描绘安全服务器与安全装置之间经由安全信道互动的实例的序列图。 图5是描绘安全服务器、非安全客户端与安全装置之间的互动的实例的序列图。 图6是实例性计算机系统的图示。
具体实施例方式
本文件描述用于经由非安全网络在远程装置与安全装置之间建立安全通信的系 统及方法的实施方案。安全装置的实例可包含USB密码密钥、智能卡或存储于包含软 件权标的计算机外围装置上的软件权标。可能有其它形式的安全装置。在某些实施方 案中,安全装置连接到客户端且可经由网络(例如,不可信网络)与服务器通信。另 外,所述安全装置与所述服务器可使用管理密钥建立用于通信的安全信道。建立所述安全性在所述服务器与所述安全装置之间进行通 信。举例来说,所述安全装置所连接到的客户端可为不安全或不可信的,但不损害所 述安全装置与所述服务器之间的安全通信。
在某些实施方案中,所描述的系统及方法可用于对安全装置进行远程管理。举例 来说,所述安全信道可用于更新包含于所述安全装置中的信息,例如加密密钥、验证 密钥、识别符、半静态存储的信息、用于产生加密及验证密钥的信息等。
图1是描绘用于经由非安全网络与安全装置102远程通信的实例性系统100的示
意图。在图1的实施方案中,系统IOO包含安全服务器104,所述安全服务器通过非 安全网络106 (举例来说,因特网)与安全装置102中的一者或一者以上通信。安全 服务器104的通信可由代表安全装置102的非安全客户端机器108发射或接收。安全 装置102可以无线方式(例如,通过蓝牙)或直接(例如,通过通用串行总线(USB) 连接)连接到非安全客户端机器108。安全装置102的实例可包含USB软件保护器 102a、智能卡102b或PDA 102c ,如图1中所示。
安全服务器104及安全装置102可驻存于对其所存储、发送或接收、处理等的专 用信息的接入是有限的受控环境中。可以物理方式限制或以电子方式限制对安全装置 102的接入。举例来说,以物理方式防护装置可包含限制对所述装置的物理接入及仅 通过到所述装置的物理连接发射或接收信息。以电子方式防护装置可包含通过需要登 录及口令信息、需要对所述装置所存储或所处理的通信进行加密或数字签名、将安全 装置102定位于限制通信的防火墙后面来限制对所述装置的接入。
在某些情况下,如果某些系统组件(例如,应用程序、网络或装置)不在用户的 控制之下,那么可能无法限定或限制对所述组件的接入(例如,公共因特网)。在此 情况下,系统的若干部分可为不可信或不安全的。非安全装置可易于遭受例如信息窃 取等问题。另外,非安全装置可易于受到来自恶意用户、软件病毒、间谍软件、恶意 广告软件及键盘记录(key-logging)软件(举例来说)的攻击。
在某些实施方案中,在安全装置102与安全服务器104之间建立安全通信可准许 使用非安全的客户端,因为对通信的保护是在安全装置102 (或服务器104)上而非在 其中可更改或接入通信的客户端处执行。另外,在某些实施方案中,直接在安全装置 102与安全服务器104之间建立安全层(例如,使用加密、数字签名)准许使用公共 或非安全网络来发射通信,因为即使所述网络被损害也存在至少一个安全层。
在于安全装置102与客户端108之间建立通信之后,安全服务器104可形成可用 于与安全装置102通信的安全信道112。在某些实施方案中,安全服务器104可与安 全装置102交换已加密及己签名的消息,其中加密及验证基于为安全服务器104及安 全装置102两者所知的密钥。
在建立安全信道的一个实施方案中,安全服务器104构造其进行签名及加密的消 息114。接着,已加密及已签名的消息114可被发射到安全装置102。安全装置102 可使用由安全服务器104发送的消息114中所含有的信息来准备对消息114的响应116。响应116也可在发射到安全服务器104之前被签名及被加密。在某些实施方案中, 可使用消息114及响应116借助存储于服务器104及安全装置102上的静态密钥来产 生用于额外安全通信的会话密钥。所述会话密钥可实现建立安全信道112,下文将结 合图4对其进行更详细的描述。
在某些实施方案中,在建立安全信道112之后,安全服务器104可产生例如应用 程序协议数据单元(APDU)消息114的消息并经由非安全网络106使用例如超文本 传送协议(HTTP)的网络协议将其发送到非安全客户端机器108。非安全客户端机器 108可包含用以将APDU消息114发送到安全装置102的软件。在图1的实例中,非 安全客户端机器108可用作将通信转发到安全装置102及从安全装置102转发通信的 网关。用作网关可包含通过提供(举例来说)用户接口、 HTTP通信及/或TCP/IP通信 来促进安全服务器104与安全装置102之间的通信。
虽然将网络106及客户端108描述为不安全的,但在其它实施方案中,其可以是 安全的。举例来说,网络106可以是受保密控制的内联网且所述客户端可以是所述内 联网上的节点,所述节点对可接入所述节点的用户施加制约。
在某些实施方案中,安全装置102还包含检验模块103。所述检验模块可用于检 验与所述安全装置相关联的用户。举例来说,可在非安全客户端机器108上安装软件, 其中所述软件仅在将安全装置102插入到客户端机器108的USB端口时(或之后) 可操作。
在某些实施方案中,检验模块103可产生用于检验与所述安全装置相关联的用户 (例如,将所述安全装置插入到客户端机器108的USB端口中的人)是经授权而使用 所述软件的检验信息。举例来说,所述检验信息可以是发射到非安全客户端机器108 上的应用程序的密码密钥。所述应用程序可使用所述密钥来确定所述密钥是否与所述 应用程序的经授权用户(例如许可证持有者)相关联。如果所述密钥匹配经授权用户, 那么所述应用程序可将所述应用程序的全部功能或一部分功能解锁以供所述用户使 用。
在其它实施方案中,检验模块103可产生用于检验用户是经授权而登录到远程装 置(未显示)(例如,金融机构的web服务器)的检验信息。在一些实施方案中,检 验模块103可产生包含与装置相关联的用户的唯一识别符的检验信息。可将所述检验 信息发射到所述非安全客户端,所述非安全客户端可将所述信息转发到所述用户需要 接入的远程装置。
举例来说,用户可使用公共计算机导航到银行的网站,其中提醒所述用户将其安 全装置连接到所述公共计算机以接入其在线银行账单。所述用户可将其安全装置102 连接到所述公共计算机(例如,通过将由银行发行的智能卡插入到所述公共计算机的 智能卡读取器中)。所述智能卡的检验模块103可包含由存取存储于所述安全装置的 存储器中的唯一识别符的处理器执行的软件算法。所述处理器可将所述唯一识别符发 射到所述公共计算机,所述公共计算机将其发射到托管银行的网站的web服务器。所述web服务器可使用所述唯一识别符来检验所述用户在所述银行具有帐户且接着可将
包含所述用户的银行账单的网页发射到所述公共计算机。在某些实施方案中,可对发射到所述非安全客户端的检验信息进行加密及数字签名。
图2是用于将安全通信从安全服务器104发射到安全装置102的实例性系统200的示意图。在此实施方案中,安全服务器104、非安全客户端108及安全装置102经由安全信道202进行通信。可使用(举例来说)静态密钥204对安全服务器104与安全装置102之间的通信进行加密及解密。静态密钥204可由用于密码及验证操作中的信息组成。
在某些实施方案中,可在安全环境中(例如在制造期间)创建静态密钥204并将其在安全服务器104与安全装置102之间加以共享。在一些实施方案中,所述静态密钥永久性地或半永久性地存储于安全装置102及安全服务器104中。另外,在一些实施方案中,所述静态密钥可用于产生例如会话密钥的临时密钥,所述临时密钥可用于装置之间有限数目的通信。举例来说,静态密钥204可以是安全密钥、专用密钥或其组合。安全密钥可用于加密中,包含高级加密标准(AES)。专用密钥可使用数个算法来加密,包含瑞维斯特(Rivest)、薛米尔(Shamir)和艾多曼(Adleman) (RSA)算法。在一些实施方案中,静态密钥204也可用于通信的数字签名中以及用于加密。
在一些实施方案中,服务器104、非安全客户端108、安全装置102或其任一组合可托管用于发射安全装置102与安全服务器104之间的安全通信的应用程序。举例来说,服务器应用程序206可通过提供起始安全装置102更新的功能来对所述安全装置进行远程管理。另外,服务器应用程序206可执行检验或验证功能,例如检验软件许可或存储并验证用户证书。
如图2的实施方案中所示,服务器应用程序206可通过一个或数个协议层与客户端应用程序208通信,所述协议层中的一些协议层描绘于图2中。举例来说,服务器应用程序206使用例如超文本传送协议(HTTP)的应用程序协议来发射信息。可将所述应用程序协议包裹于例如输送协议发射控制协议(TCP)及连网协议因特网协议(IP)的额外协议中。接着,又可将这些协议包裹于例如数据链路层的以太网协议的其它协议中。
应注意,在图2的实例中,这些额外协议不需要额外安全机制来维持安全装置102与安全服务器104之间的安全通信。举例来说,并非必需IPSec来维持所述通信。在此实例中,安全通信是通过先前所建立的信道202来建立的。
从安全服务器104到安全装置102的通信可通过非安全客户端108使用客户端应用程序208来传送。客户端应用程序208可用作安全服务器104与安全装置102之间的桥接器应用程序。在一些实施方案中,客户端应用程序208在不对消息进行加密/解密或签名/验证的情况下转发安全服务器104与安全装置102之间的通信。而是,所述消息可在无修改的情况下被转发。另外,在一些实施方案中,非安全客户端108可能不具有对用于对所述消息进行加密或签名的安全信息的接入且因此可能无法接入或修改所述消息。
客户端应用程序208可使用与安全装置102兼容的装置协议216来传送安全通信。在一些实施方案中,协议216可包含(举例来说)个人计算机/智能卡(PC/SC)协议、USB芯片/智能卡接口装置(CCID)协议及通用串行总线(USB)协议。通过使用客户端应用程序208在服务器应用程序206与安全装置应用程序218之间传送信息,所述非安全客户端可用作系统200中的转发元件。
在一些实施方案中,安全装置102可经由有线连接(例如,USB)或以无线方式(例如,蓝牙)连接到非安全客户端108。安全装置102可包含安全装置应用程序218。安全装置应用程序218可将安全通信发射到客户端应用程序208,所述客户端应用程序可将所述通信传送到服务器应用程序206。在一些实施方案中,安全装置应用程序218可由(举例来说)服务器应用程序206更新或修改。举例来说,服务器应用程序206可发射用以修改存储于安全装置102上的静态密钥204的请求。 一个或一个以上密钥可嵌入于发射到安全装置102的安全通信中。在接收到之后,安全装置应用程序218可在使用所述通信的内容更新静态密钥204之前对所述通信进行解密及验证。
在图2中未显示的其它实施方案中,可存在服务器应用程序206与客户端应用程序208之间的替代协议,包含因特网包交换/顺序包交换(IPX/SPX)、用户数据报协议(UDP)、因特网协议安全(IPsec)、异步传送模式(ATM)等。
图3是描绘用于经由包含非安全网络的网络与安全装置远程通信的方法300的实例的流程图。举例来说,可通过例如系统100及200的系统执行方法300。为清晰呈现起见,以下描述使用系统100及200的组件作为用于描述方法300的实例的基础。然而,可使用另一系统或系统组合来执行方法300。
如图3中所指示,方法300可包含用于接收及发送安全通信的步骤。方法300以产生用于建立安全通信的安全信息开始,如步骤302中所指示。举例来说,安全装置102可产生安全信息,例如从存储于安全服务器104及安全装置102两者上的静态密钥获得的会话密钥。
方法300可包含两个分支,其中一个分支可包含用于发射安全通信的步骤且另一分支可包含用于接收安全通信的步骤。图解说明发射安全信息的分支的第一步骤是步骤304。在步骤304中,使用所述安全信息对通信进行加密及签名。举例来说,安全装置应用程序218可使用存储于安全装置102上的存储器中的加密函数对通信进行加密及签名。
在步骤306中,将通信发射到本地客户端以供转发到安全服务器104。举例来说,安全装置102可通过直接物理连接(例如,安全装置102的凸式USB接纳器到客户端108的凹式USB接纳器的耦合)使用USB协议将通信发射到本地客户端。在步骤306之后,方法300可结束。
图解说明接收安全信息的分支的第一步骤是步骤308。在步骤308中,经由客户端108从服务器104接收安全通信。举例来说,安全装置102可经由无线蓝牙网络连接接收通信。在一个实施方案中,图解说明接收安全信息的分支的下一步骤係步骤
310。在步骤310中,使用所述安全信息来接入安全通信。举例来说,安全装置应用程序218可使用例如会话密钥的安全信息对所述安全通信进行解密并验证可嵌入于所述通信中的签名。在步骤310之后,方法300可结束。
图4是描绘安全服务器402与安全装置404之间经由安全信道互动的实例的序列图。 一旦建立,所述安全信道即可用于安全装置404与服务器402之间的通信。为清晰解释起见,从以下描述中省略了非安全客户端。然而,非安全客户端可充当用以传送及转发服务器402与安全装置404之间所描述的通信的桥接器。在某些实施方案中,可使用永久性地(或半永久性地)存储于安全装置102及服务器104两者上的静态密钥来建立所述安全信道。举例来说,可在安全环境中在制造安全装置102期间(例如)经由安全网络或使用安全装置404与服务器402的直接物理连接将所述静态密钥加以共享。
序列400以从服务器402到安全装置404的发射406开始,其中所述发射包含安全装置404将询问发射到服务器402的请求。举例来说,所述询问可以是随机系列的数字或字母数字字符。箭头408包含从安全装置404到服务器402的发射,其中所述发射包含对所述询问的响应(RSD)。
箭头410指示服务器402产生询问(RSD),所述询问从服务器402被发射到安全装置404,如箭头412所指示。如箭头414所指示,服务器402依据所述静态密钥及由安全服务器104与安全装置102产生的询问产生会话密钥。
在一个实施方案中,所述服务器可计算用于对通信进行验证及加密的多个会话密钥。举例来说,
KSM = f(Rs,RsD,Ks訓)
可表示用于对消息进行数字签名的会话密钥,其中KsM是用于签名的会话密钥,Rs是来自安全服务器104的询问响应,RsD是来自安全装置102的响应,Ks^是与用于消息的数字签名功能相关联的静态密钥,且f是对每一参数执行的加密函数。
另外,用于签名响应的会话密钥可由下式表示
Ksr = f,(Rs,RsD,KsiGN)
其中K"是用于签名的会话密钥,Rs是来自安全服务器104的询问响应,Rsd是来自安全装置102的响应,KsK^是与用于响应的数字签名功能相关联的静态密钥,且f是对每一参数执行的加密函数。
另一会话密钥可以是
Kem = f(Rs,RsD,KENC)
其可用于对消息进行加密,其中KEM是用于对消息进行加密的会话密钥,Rs是来
自安全服务器104的询问响应,Rs。是来自安全装置102的响应,K^c是与对消息进行加密相关联的静态密钥,且f是对每一参数执行的加密函数。在某些实施方案中,用于计算K^的加密函数不同于如上所述用于计算Ksm的加密函数。用于对响应进行加密的会话密钥可表达为
KER = f,(Rs,RsD,KENc)
其中K^是用于对响应进行加密的会话密钥,Rs是来自安全服务器104的询问响应,Rsd是来自安全装置102的响应,K^c是与对响应进行加密相关联的静态密钥,f是对每一参数执行的加密函数。在某些实施方案中,用于计算Km的加密函数不同于如上所述用于计算K^的加密函数。
通过使用会话密钥,服务器402可产生如箭头416所指示的密文。箭头418指示从服务器402到安全装置404的发射,其中所述发射包含密文CRYPTs。举例来说,所述密文可表达为
CRYPTs = Enc(KEM, f ,(RSD, Rs)
箭头420指示安全装置404产生互补密文以与服务器402上的密文进行比较。在一些实施方案中,如果所述密文在与由服务器402产生的密文进行比较时由安全装置404成功地检验,那么安全装置402可使用会话密钥来产生其自身的密文,如箭头422所指示。举例来说,由安全装置102产生的密文可表达为
CRYPTsd = Enc(KEM, f ,(RS, RSD)
其中KEM是用于消息加密的会话密钥,f'是对Rs及RsD执行的加密函数,且Enc是对K^会话密钥及f'加密函数的结果执行的加密函数。用于产生所述密文的函数可不同于如上所述用于对其它信息进行加密的函数。
箭头424指示从安全装置404到服务器402的发射且箭头426指示服务器402检验在发射424期间所发送的密文。举例来说,所述服务器可使用存储于所述服务器处的会话密钥来产生互补密文且接着将所述互补密文与CRYPTSD进行比较以检验其匹配。
图5是描绘安全服务器502、非安全客户端504及安全装置506之间的互动的实例的序列图500。
箭头508指示服务器502产生已签名的消息(SM)。可使用会话密钥KsM对消息进行签名且所得的签名是SM。可使用会话密钥Kem対所述消息及Sm迸行加密,如箭头510所指示,且所得的消息是Me。服务器502可将已签名及已加密的消息发射到非安全客户端,如箭头512所指示。在一些实施方案中,可使用非安全协议(例如HTTP)来发射所述消息。所述非安全客户端可包含桥接器应用程序,所述桥接器应用程序随后可使用适当协议将已签名的经加密消息(MEISM)转发到所连接的安全装置。
箭头514指示使用USB协议将已签名的经加密消息(ME I SM)从非安全客户端504发射到安全装置506。虽然所述实例性实施方案表明使用USB协议,但可使用替代协议,例如但不限于RS-232串行协议、RS-494串行协议、并行端口协议或无线蓝牙连接(举例来说)。
箭头516指示安全装置506对消息Me迸行解密。举例来说,安全装置102可使用如先前所描述的会话密钥kem来对所述消息进行解密。还可检验所述消息,如箭头518所指示。举例来说,已解密的通信可包含消息(M)以及数字签名(SM)。安全装置102可使用会话密钥KsM来对所接收的消息(M)进行签名且接着将新产生的已签名消息与所接收的数字签名(SM)进行比较。如果签名匹配,那么所述消息通过验证(例如,所述安全装置具有所述消息是从所述服务器发出的保证)且证明为未经更改。
图5描绘消息发射的时序图。在一些实施方案中,可以大致类似的方式完成响应的发射、签名及加密。
图6是实例性计算机系统的图示。根据一个实施方案,系统600可用于结合先前所描述方法中的任一者描述的操作中。另外,可使用系统600来实施客户端108、服务器104或安全装置102。系统600包含处理器610、存储器620、存储装置630及输入/输出装置640。使用系统总线650来互连组件610、 620、 630及640中的每一者。处理器610能够处理供在系统600内执行的指令。在一个实施方案中,处理器610是单线程处理器。在另一实施方案中,处理器610是多线程处理器。.处理器610能够处理存储于存储器620中或存储装置630上的指令以在输入/输出装置640上显示用户接口的图形信息。
存储器620将信息存储于系统600内。在一个实施方案中,存储器620是计算机可读媒体。在一个实施方案中,存储器620是易失性存储器单元。在另一实施方案中,存储器620是非易失性存储器单元。
存储装置630能够为系统600提供大容量存储。在一个实施方案中,存储装置630是计算机可读媒体。在各种不同实施方案中,存储装置630可以是软磁盘装置、硬磁盘装置、光盘装置或磁带装置。
输入/输出装置640为系统600提供输入/输出操作。在一个实施方案中,输入/输出装置640包含键盘及/或指向装置。在另一实施方案中,输入/输出装置640包含用于显示图形用户接口的显示单元。
所描述的特征可实施于数字电子电路中或计算机硬件、固件、软件中或其组合中。所述设备可实施于有形地体现于信息载体中(例如,机器可读存储装置中或传播的信号中)的由可编程处理器执行的计算机程序产品中;且方法步骤可由可编程处理器实施,所述可编程处理器执行指令程序以通过对输入数据进行操作并产生输出来实施所描述实施方案的功能。所描述的特征可有利地实施于可在可编程系统上执行的一个或一个以上计算机程序中,所述可编程系统包含至少一个可编程处理器(其经耦合以从数据存储系统接收数据及指令及将数据及指令发射到所述数据存储系统)、至少一个输入装置及至少一个输出装置。计算机程序是计算机中可直接或间接用来执行某一活动或引起某一结果的指令集。可以任何形式的编程语言(包含编译语言或解译语言)来写入计算机程序,且可将所述计算机程序部署成任何形式,包含部署为独立程序或
部署为模块、组件、子例程或适合在计算环境中使用的其它单元。
举例来说,用于执行指令程序的适合处理器包含通用及专用微处理器两者及任一种计算机的唯一处理器或多个处理器中的一者。在一些实施方案中,所述处理器包含 安全微控制器,例如Ca (加利福尼亚)、San Jose (圣何塞)的ATMEL (爱特梅尔) 公司出售的SecureAVRTM。例如安全装置的系统组件可包含所述安全微控制器,其可
阻碍或阻止从组件提取数据(例如,从所述安全装置提取密钥信息)。在一些实施方 案中,所述安全微控制器可实施安全特征,例如包含温度传感器、电压传感器、光传 感器等环境传感器。所述安全特征还可包含若干对策,例如电流消耗置乱、随机执行
定时等。
一般来说,处理器将从只读存储器或随机存取存储器或两者接收指令及数据。计 算机的实质元件是用于执行指令的处理器及用于存储指令及数据的一个或一个以上存 储器。 一般来说,计算机还将包含用于存储数据文件的一个或一个以上大容量存储装 置或以操作方式经耦合以与其通信;此类装置包含磁盘(例如,内部硬磁盘及可抽 换式磁盘);磁光盘;及光盘。适合于有形地体现计算机程序指令及数据的存储装置 包含所有形式的非易失性存储器,举例来说,包含半导体存储器装置(例如,EPROM、 EEPROM及快闪存储器装置);磁盘(例如,内部硬磁盘及可抽换式磁盘);磁光盘; 以及CD-ROM及DVD-ROM磁盘。所述处理器及所述存储器均可由ASIC (专用集成 电路)进行补充或并入于ASIC中。
为实现与用户的互动,所述特征可实施于具有用于向所述用户显示信息的显示装 置(例如,CRT (阴极射线管)或LCD (液晶显示器)监视器)及可由用户用来向计 算机提供输入的键盘及指向装置(例如,鼠标或轨迹球)的计算机上。
所述特征可实施于包含后端组件(例如数据服务器)或包含中间软件组件(例如 应用程序服务器或因特网服务器)或包含前端组件(例如具有图形用户接口或因特网 浏览器的客户端计算机)或其任一组合的计算机系统中。所述系统的组件可通过任何 数字数据通信形式或媒介(例如通信网络)来连接。通信网络的实例包含,例如,LAN、 WAN以及形成因特网的计算机及网络。
所述计算机系统可包含客户端及服务器。客户端与服务器一般彼此远离且通常通 过网络(例如所述网络)来互动。客户端与服务器之间的关系借助运行于相应计算机 上且彼此之间具有客户端-服务器关系的计算机程序而产生。
本文已描述了本发明的若干实施例。然而,应理解,可对本发明做出各种修改, 此并不背离本发明的精神及范围。举例来说,图中所描绘的逻辑流程未必需要所显示 的特定次序或顺序次序来实现所需的结果。另外,可提供其它步骤,或可从所述流程 除去若干步骤,且可向所述系统添加或从所述系统移除其它组件。因此,其它实施例 也归属于以上权利要求书的范围内。
权利要求
1、一种设备,其包括检验模块,其用以提供用于识别所述设备的用户的信息;存储器,其用于存储用于保护发射到远程装置的通信的信息;处理单元,其用于基于所述存储的信息来产生安全通信;及接口,其用以与主机装置的外围接口通信,所述主机装置经配置以在不接入所述安全通信的内容的情况下将所述安全通信发射到所述远程装置。
2、 根据权利要求1所述的设备,其中所述设备的所述用户包括与所述设备相关 联的人。
3、 根据权利要求1所述的设备,其中所述处理单元在产生所述安全通信中使用 数字签名或加密中的一者。
4、 根据权利要求1所述的设备,其中所述外围接口包括与所述主机装置的直接 一对一连接。
5、 根据权利要求1所述的设备,其中所述外围接口使用无线协议。
6、 根据权利要求5所述的设备,其中所述无线协议包括蓝牙协议、IEEE 802协 议或射频协议。
7、 根据权利要求1所述的设备,其中所述设备为便携式。
8、 根据权利要求1所述的设备,其中所述外围接口使用有线协议。
9、 根据权利要求8所述的设备,其中所述有线协议包括USB协议、正EE 1394 协议、串行RS-232协议或并行接口协议。
10、 根据权利要求1所述的设备,其中所述存储的信息包括用于保护通信的一个 或一个以上静态密钥。
11、 根据权利要求10所述的设备,其中产生所述安全通信包括基于所述一个或 一个以上静态密钥来产生一个或一个以上会话密钥。
12、 根据权利要求11所述的设备,其中产生所述安全通信进一步包括使用所述 一个或一个以上会话密钥对通信进行加密或签名。
13、 根据权利要求10所述的设备,其中用于保护通信的所述存储的信息的至少 一部分在所述设备的制造或处理中的一者期间存储于所述存储器中。
14、 根据权利要求1所述的设备,其中所述主机装置与所述远程装置之间的所述 发射基于非安全协议。
15、 根据权利要求14所述的设备,其中所述非安全协议包括非安全TCP/IP或非 安全HTTP。
16、 根据权利要求1所述的设备,其中基于所述存储的信息来产生所述安全通信 包括建立用于将通信发射到所述远程装置的安全信道。
17、 根据权利要求16所述的设备,其中所述处理单元部分地通过检验从所述远 程装置接收的一个或一个以上询问或响应来建立所述安全信道。
18、 根据权利要求17所述的设备,其中所述处理单元使用所述一个或一个以上 通过检验的询问或通过检验的响应来产生一个或一个以上会话密钥,所述一个或一个 以上会话密钥包含于用于保护发射到所述远程装置的通信的所述存储的信息中。
19、 根据权利要求1所述的设备,其中所述主机装置为不安全的。
20、 一种方法,其包括-提供用于检验与安全装置相关联的用户的信息;在所述安全装置处产生用于保护所述安全装置与远程装置之间的通信的信息;及 使用外围接口将安全通信发射到主机装置,所述主机装置具有经配置以使用网络将所述安全通信转发到所述远程装置的桥接器应用程序,其中所述主机装置不可接入所述安全通信的内容。
21、 根据权利要求20所述的方法,其中待检验的所述用户是与所述安全装置相 关联的人。
22、 根据权利要求20所述的方法,其进一步包括保护所述安全通信。
23、 根据权利要求22所述的方法,其中保护所述安全通信包括使用数字签名或 加密中的一者。
24、 根据权利要求20所述的方法,其进一步包括使用无线协议来建立与所述外 围接口的连接。
25、 根据权利要求20所述的方法,其中所述安全装置为便携式。
26、 根据权利要求20所述的方法,其进一步包括使用有线协议来建立与所述外 围接口的连接。
27、 根据权利要求20所述的方法,其中产生用于保护通信的所述信息包括产生 用于保护通信的一个或一个以上会话密钥。
28、 根据权利要求27所述的方法,其进一步包括使用存储于所述安全装置处的 一个或一个以上静态密钥来产生所述一个或一个以上会话密钥。
29、 根据权利要求28所述的方法,其进一步包括在所述安全装置的制造或处理 中的一者期间将所述一个或一个以上静态密钥存储于所述安全装置处。
30、 根据权利要求20所述的方法,其进一步包括使用非安全协议经由所述网络 将所述安全通信从所述主机装置发射到所述远程装置。
31、 根据权利要求20所述的方法,其进一步包括建立用于所述安全装置与所述 远程装置之间的发射的安全信道。
32、 根据权利要求31所述的方法,其中建立所述安全信道包括检验在所述安全 装置与所述远程装置之间发射的一个或一个以上询问或响应。
33、 根据权利要求32所述的方法,其中使用所述一个或一个以上询问或响应来 产生一个或一个以上会话密钥,所述一个或一个以上会话密钥包含于用于保护所述安 全装置与所述远程装置之间的所述通信的所述信息中。
34、 一种方法,其包括提供用于检验与安全装置相关联的用户的信息;在本地装置处从安全装置接收通过所述本地装置的本地连接发射的安全通信,其中所述本地装置不可接入所述安全通信的内容;及通过非安全网络将所述安全通信转发到经配置以接入所述安全通信的所述内容 的远程安全装置。
35、 根据权利要求34所述的方法,其中所述本地连接包括用以将计算机外围设 备耦合到所述本地装置的外围连接。
36、 一种系统,其包括安全信息产生器,其用于确定用于保护发射到远程装置的消息的信息; 消息产生器,其用于使用所述确定的信息来产生安全消息;及 接口,其用以与主机装置的外围接口通信,所述主机装置经配置以将所述安全消 息发射到所述远程装置,其中所述主机装置不可接入所述安全消息的内容。
37、 根据权利要求36所述的系统,其中所述确定的信息包括会话密钥。
38、 根据权利要求37所述的系统,其中所述消息产生器使用所述会话密钥来进 行对消息进行签名或加密中的一者。
39、 一种系统,其包括用于在外围设备处产生用于通过非安全本地装置发射到远程装置的安全通信的 构件;及用于将所述安全通信发射到所述非安全本地装置的接口构件,其中所述非安全本 地装置不可接入所述安全通信的内容。
40、 一种方法,其包括产生用于保护安全装置与远程装置之间的通信的信息;及使用外围连接将所述产生的信息发射到主机装置,所述主机装置在使得所述产生 的信息不可由所述主机装置接入的情况下耦合到所述远程装置。
全文摘要
本说明书的标的物可尤其体现于一种设备中,所述设备包含用以提供用于识别所述设备的用户的信息的检验模块;用于存储用于保护发射到远程装置的通信的信息的存储器;用于基于所述存储的信息来产生安全通信的处理单元;及用以与主机装置的外围接口通信的接口。所述主机装置经配置以在不接入所述安全通信的内容的情况下将所述安全通信发射到所述远程装置。
文档编号H04L29/06GK101682628SQ200880017907
公开日2010年3月24日 申请日期2008年5月22日 优先权日2007年5月30日
发明者斯特凡娜·迪维托 申请人:爱特梅尔公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1