平码五不中公式规律
  • / 27
  • 下载费用:30 金币  

安全地将计算设备配对.pdf

关 键 ?#21097;?/dt>
安全地 计算 设备 配对
  专利查询网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
摘要
申请专利号:

CN201580045045.3

申请日:

2015.08.21

公开号:

CN106663162A

公开日:

2017.05.10

当前法律状态:

实审

有效性:

审中

法?#19978;?#24773;: 实质审查的生效IPC(主分类):G06F 21/44申请日:20150821|||公开
IPC分类号: G06F21/44(2013.01)I; H04W12/06(2009.01)I 主分类号: G06F21/44
申请人: 英特尔公司
发明人: A·普利夫; A·萨拉葛; H·M·科斯拉维
地址: 美国加利福尼亚州
优先权: 2014.09.23 US 14/493,621
专利代理机构: 上海专利商标事务所有限公司 31100 代理人: 何焜
PDF完整版下载: PDF下载
法律状态
申请(专利)号:

CN201580045045.3

授权公告号:

|||

法律状态公告日:

2017.06.06|||2017.05.10

法律状态类型:

实质审查的生效|||公开

摘要

在实施例中,装置包括安全存储器,用于存储具有将被与装置配对的设备的标识符以及在装置和设备之间共享的主密钥的条目,以及连接逻辑,用于使装置能根据连?#26377;?#35758;被安全地连接到设备,在连?#26377;?#35758;中基于接收自设备的标识符和主密钥来认证设备。描述其他实施例并要求它们的权利。

权利要求书

1.一种装置,包括:
安全存储器,用于存储具有将被与所述装置配对的设备的标识符以及在所述装置和所
述设备之间共享的主密钥的条目;以及
连接逻辑,用于使所述装置能根据连?#26377;?#35758;被安全地连接到所述设备,在所述连?#26377;?br />议中基于所述设备的标识符和所述主密钥来认证所述设备,所述连接逻辑用于基于所述主
密钥和接收自所述设备的属性信息生成一组传输密钥,其中在安全连接之后,将使用所述
一组传输密钥来保护所述装置和所述设备之间的通信。
2.如权利要求1所述的装置,其特征在于,在所述设备和所述装置之间的安全连接之
后,所述连接逻辑用于使所述设备能获取存储在所述装置的第二存储设备中的信息。
3.如权利要求1所述的装置,其特征在于,所述装置包括可分离便携计算设备的基座部
分,并且所述设备包括所述可分离便携计算设备的可分离部分。
4.如权利要求3所述的装置,其特征在于,所述可分离部分包括显示器、处理器和存储
设备,其中所述存储设备包括安全部分以存储所述装置的标识符和所述主密钥。
5.如权利要求3所述的装置,其特征在于,所述装置和所述设备在所述可分离便携计算
设备的制造期间被预配对。
6.如权利要求3所述的装置,其特征在于,具有所述设备标识符和所述主密钥的所述安
全存储器的条目包括在所述可分离便携计算设备的制造期间存储的默认条目,所述默认条
目用于当所述可分离便携计算设备将被恢复到工厂默认状态时保持在所述安全存储器中。
7.如权利要求1所述的装置,其特征在于,所述连接逻辑用于根据所述连?#26377;?#35758;将所述
装置的属性信息传递至所述设备,所述装置的属性信息用于使所述设备能生成所述一组传
输密钥。
8.如权利要求1所述的装置,进一步包括安全逻辑,用于根据多因子认证来认证所述装
置的用户,并且其中所述连接逻辑用于在用户认证之后响应于所述用户的请求实现安全连
接。
9.如权利要求8所述的装置,进一步包括配对逻辑,用于响应于所述用户的请求,根据
配对协议将所述装置与第二设备配对,在所述配对协议中生成第二主密钥并将所述第二主
密钥与所述第二设备的第二标识符一起存储在所述安全存储器的第二条目中。
10.一种方法,包括:
根据使用共享密钥的无线通信协议,将计算设备的第一部分与第二部分连接,同时所
述第一部分和所述第二部分将被物理地连接,包括在所述第一部分中生成一组传输密钥和
在所述第二部分中生成所述一组传输密钥;以及
在将所述第一部分和所述第二部分连接之后,使用所述一组传输密钥将所述第一部分
和所述第二部分之间的数据通信?#29992;堋?br />
11.如权利要求10所述的方法,其特征在于,将所述第一部分与所述第二部分连接包
括:
使用所述第一部分的标识符和所述共享密钥在所述第二部分中认证所述第一部分,所
述标识符接收自所述第一部分。
12.如权利要求11所述的方法,进一步包括,响应于对所述第一部分的认证,使所述第
二部分将所述第二部分的标识符和所述第二部分的属性信息传送至所述第一部分。
13.如权利要求12所述的方法,进一步包括:
在所述第二部分中接收确认消息,所述确认消息关于在所述第一部分中的对所述第二
部分的认证并且包括所述第一部分的属性信息;以及
使用所述共享密钥和所述第一部分的属性信息来生成所述一组传输密钥。
14.包括多个指令的至少一个机器可读介?#21097;?#25152;述指令响应于在计算设备上执行,使得
所述计算设备执行根据权利要求10到13中的?#25105;?#39033;所述的方法。
15.一种系统,包括:
基座部分,包括一个或多个用户接口设备、第一处理器、以及包括第一条目以存储用于
与所述基座部分耦合的主密钥和显示部分的标识符的第一安全存储器;以及
所述显示部分,包括显示器、第二处理器、以及包括第一条目以存储所述主密钥和所述
基座部分的标识符的第二安全存储器,其中所述基座部分和所述显示部分配置为经由将所
述基座部分与所述显示部分耦合的物理连接器根据无线连?#26377;?#35758;安全地连接。
16.如权利要求15所述的系统,其特征在于,在安全连接之后,所述显示部分和所述基
座部分将以?#29992;?#26041;式通信。
17.如权利要求15所述的系统,其特征在于,所述系统包括可分离便携计算系统。
18.如权利要求17所述的系统,其特征在于,所述第一安全存储器的第一条目和所述第
二安全存储器的第一条目包括在所述可分离便携计算系统的制造期间存储的默认条目,当
所述可分离便携计算系统将被恢复到工厂默认状态时所述默认条目保持在所述第一安全
存储器和所述第二安全存储器中。
19.如权利要求15所述的系统,其特征在于,所述基座部分包括无线接口,用于无线地
与第一接入点对接,并且用于当所述显示部分无线地耦合到位于所述第一接入点远程的第
二接入点时发现所述显示部分。
20.如权利要求19所述的系统,其特征在于,所述第一和第二处理器包括连接逻辑,用
于根据连?#26377;?#35758;执行安全连接,在所述连?#26377;?#35758;中基于所述主密钥和对应的标识符和属性
信息生成一组传输密钥,其中在建立安全连接之后,使用所述一组传输密钥来保护所述基
座部分和所述显示部分之间的通信,所述安全连接经由所述基座部分和所述显示部分之间
的网际协议连接。
21.如权利要求15所述的系统,其特征在于,所述系统包括可转换便携计算设备,并且
其中在第一模式中,所述基座部分和所述显示部分之间的通信将根据在所述无线连?#26377;?#35758;
期间生成的传输密钥被?#29992;埽?#24182;且在第二模式中,所述基座部分和所述显示部分之间的通
信将是未?#29992;?#30340;。
22.一种系统,包括:
用于根据使用共享密钥的无线通信协议,将计算设备的第一部分与第二部分连接,同
时所述第一部分和所述第二部分将被物理地连接的装置,包括用于在所述第一部分中生成
一组传输密钥的装置和用于在所述第二部分中生成所述一组传输密钥的装置;以及
用于在所述第一部分和所述第二部分被连接之后,使用所述一组传输密钥将所述第一
部分和所述第二部分之间的数据通信?#29992;?#30340;装置。
23.如权利要求22所述的系统,其特征在于,用于将所述第一部分与所述第二部分连接
的装置包括:
用于使用所述第一部分的标识符和所述共享密钥在所述第二部分中认证所述第一部
分的装置,所述标识符接收自所述第一部分。
24.如权利要求23所述的系统,进一步包括,响应于对所述第一部分的认证,用于使所
述第二部分将所述第二部分的标识符和所述第二部分的属性信息传送至所述第一部分的
装置。
25.如权利要求24所述的方法,进一步包括:
用于在所述第二部分中接收确认消息的装置,所述确认消息关于在所述第一部分中的
对所述第二部分的认证并且包括所述第一部分的属性信息;以及
用于使用所述共享密钥和所述第一部分的属性信息来生成所述一组传输密钥的装置。

说明书

安全地将计算设备配对

技术领域

实施例涉及安全地将计算设备配对。

背景技术

由于各种计算设备朝向更小形状因数的推动,一个开发领域在由可分离部分制成
的平台的设计中。例如,一些制造商开?#32487;?#20379;移动平台形状因数,具有诸如2合1系统或具有
两个或多个可分离部分的其他系统的可分离设计。在该形状因数从可用性的角度来看为用
户提供益处(其中,用户可将平台作为平板计算机或作为常规蛤壳式膝上型计算机使用)的
同时,其也从安全的角度引发了新平台的漏洞。

附图说明

图1是根据本发明的实施例的便携系统的图示。

图2是根据本发明的实施例的安全连?#26377;?#35758;的第一流程图。

图3是根据本发明的实施例的安全连?#26377;?#35758;的第二流程图。

图4示出了本发明的实施例中的配对协议和连?#26377;?#35758;的时序示图。

图5是根据本发明的实施例的对系统的可分离部分和基座部分的连接的另一时序
示图。

图6是根据本发明的实施例的系统的部分的框图。

图7是根据本发明的实施例的系统布置的框图。

图8是实施例可以与其一起使用的另一示例系统的框图。

图9是根据本发明的另一实施例的系统的框图。

具体实施方式

实施例可用于执行一个或多个平台的不同物理部分的配对/绑定。尤其当这些部
分是智能的(即包括一些形式的存储设备以存储标识信息、存储器和中央处理单元(CPU))
时可执行此类操作,来提供关于哪些设备被允许连接以及以哪种方式(例如,是否允许远程
耦合)的控制。当这些部分被分离时(例如,以点对点的方式),实施例可进一步维持连?#26377;浴?br />

在各实施例中,平台的多个部分可以被安全地配对和连接,首先经由配对协议,其
在实施例中可利用常规无线配对协议,并且然后经由连?#26377;?#35758;保护连接,其可利用常规无
线连?#26377;?#35758;。在各实施例中,根据给定的策略,当设备经由物理连接(例如,线或物理连接
器)被直接地连接时,至少可以执行设备之间的配对协议。此外,注意在一些实施例中,对于
可分离平台的在制造期间已被预配对的部分,可避免配对协议。在未执行此类预配对的情
况下,通过执行直接连接配对,安全可被提高,特别是在不同部分上的用户认证之后(其在
一些实施例中可以是多因子认证)当用户启动配对协议时,例如,根据在一个或多个部分上
的输入设备的用户致动而作出的配对请求。

在各实施例中,在配对协议和连?#26377;?#35758;期间,设备均可在受信任执行环境(TEE)中
执行,其可采取在不同部分上执行的?#24067;?#22266;件和软件的组合的形式,使得设备可证实受信
任的或安全的环?#24120;?#22312;其中秘密被有效地保护,并且对在安全存储器中被存储的秘密到安
全处理器的传递经由不受信任的实体(包括不受信任操作系统(OS)或在平台上执行的恶意
软件)不能监听或攻击的受信任信道发送。尽管实施例在这方面不受限制,在一些情况下,
TEE可以采取软件防护扩展(SGX)飞地的形式,在其中处理器被提供了用于处理指令
集的高级安全指令(或该处的扩展)的?#24067;?#25903;?#21482;?#20026;多种安全操作提供?#24067;?#25903;持的
融合安全可管理引擎。当然,在其他情况下,其他制造商的处理器(例如基于ARM架构的处理
器,例如Coretex核设计)可用于执行本文中所描述的安全操作。

由此,实施例提供用于安全地配对和连接其中各自在受信任执行环境内执行的多
个设备的技术,使得平台级别的共享秘密可以被安全地存储并且为了创建配对和连接的目
的被使用,使得被连接的设备之间的进一步传递可以被?#29992;?#20445;护。

在如本文中所描述的有可分离系统和没有保护的情况下,到内部至关重要的接口
的物理连接为入侵者或其他未授权的代理连接到用于监视不同部分之间的接口以及基于
?#24067;?#30340;攻击提供了容易的方法。相反,在单一系统中的此类接口在平台的内部并且未被暴
露。此外,在没有本文中所描述的保护的情形下,未配对的部分可以被连接,使得对其他部
分中的资源的未授权的访问可以发生。此外,在没有本文中所描述的保护机制的情形下,当
平台的分开的部分被远程地连接时(或甚至当被物理地连接时,例如当使用国家安全局
(NSA)或其他物理适配器监测/嗅探经由连接器中的内部接口被传递的信息时),未授权的
代理有窃听平台的分开的部分之间的通信的能力。实施例可用于防止具有提供可分离计算
的能力的系统的这些和其他可能的安全漏洞。此外,请理解本发明的范围不限于此类系统,
并?#20918;?#25991;中所描述的技术和机制可被等同地应用到其他计算系统,特别是在便携设备情境
中。

本文中所描述的配对和安全技术解决了以上漏洞,并且在维持可分离平台或其他
系统实现实施例的可用性的同时以安全的方式增加了新的功能。实施例提供了用于在平台
的2个(或多个)可分离部分之间创建可靠配对机制的技术,其中这些部分被已授权的用户
(此处也称为“所有者”)独立地控制。请理解,尽管为了易于说明,本文中所描述的实施例是
在包括两个分区的可分离平台的情境中,该技术可在其他情形中使用,其中可分离平台包
括多于2个可分离部分,和/或其中平台不是可分离平台。如此,不是所有者但是具有对这些
部分之一的物理访?#23454;哪?#20154;将不能触发配对过程。

配对过程在两个部分中均创建主密钥(MK)。在实施例中,生成的主密钥被安全地
存储在这些部分的安全存储器中。如此,不受信任的软件(包括不受信任操作系统(OS)或基
本输入输出系统(BIOS))不能访问主密钥。接下来在两个部分之间执行密钥导出过程以共
享会话/传输密钥。在实施例中,这些密钥可以以及时方式(例如,根据预定的间隔)更新。在
作为配对过程的一部分的对这些密钥的导出之后,当部件被物理地/远程地连接时(例如,
取决于给定的安全策略),共享的会话密钥用于认证和通信保护。注意,在实施例中,来自配
对过程的该导出的MK用作平台的2个部分之间的MK,并?#20063;?#26159;特定地用于无线通信。即,该
MK可用于2个部分之间的认证和传输密钥导出,这至少部分地取决于设备可被连接的不同
方式。

使用本发明的实施例,可以实现等效于通过线连接并?#20063;?#21487;访问(除非平台被篡
改,例如通过打开平台)的传统平台的级别的安全的级别。作为一个示例,实施例提供了由
给定的无线协议实现的线等效保护。作为示例,无线协议可包括根据给定的电气与电子工
程师协会(IEEE)802.11协议(例如根据IEEE 802.11n规范(2009年10月公开为IEEE标准
2009.5307322)等等)的ZigBeeTM、BluetoothTM或WiFiTM。并且线等效保护?#19978;?#27604;于以太网协
议(例如,IEEE 802.3)。

在实施例中,平台的分开的部分的每一个包括安全存储器,用于存储包括多个条
目的表,每个条目用于借助对等设备的标识符和设备之间共享的对应的MK来标识被许可的
配对设备。当然注意每个设备还可存储其自己的设备ID,其可以被存储或硬编码在?#24067;?固
件中。该设备ID被存储在?#19988;资?#24615;存储器中,并且是用于所有配对的设备的相同的ID,因此
可存在,并且对于每个平台有一个。在各实施例中,条目可包括附?#26377;?#24687;。作为一个示例,每
个条目可包括MK的寿命(在实施例中,其中MK仅对于给定的?#20013;?#26102;间是有效的)。此外,可存
储其他信息,例如传输密钥寿命、用于传输密钥的上一导出的现时数(nonce)。对于制造的
可分离平台,在制造时,每个设备被配置有在?#19988;资?#24615;存储器中的表,以存储具有默认其他
部分(即制造的平台的其他部分)和默认MK的身份的默认条目。因此在实施例中,可在制造
期间提供该默认条目,并且该默认条目永远是有效的。注意在通常的使用中,给定的表可存
储与其他配对的部分身份相关联的其他条目、对应的MK和寿命。在一些实施例中,当寿命期
满时,可自动地启动新的配对。此外,可完成此类重新配对,甚至当设备被远程地配对(例
如,基于策略)时。在实施例中,?#24065;?#37096;分被恢复到工厂默认时,唯一维持的条目是默认条
目。

在一个实施例中,两个部分之间的配对过程在物理连接(例如,当部分被连接时的
有线连接)上使用无线定义的配对协议(例如BluetoothTM配对协议)以在两侧的表中创建对
应的条目。在配对中将使用的身份是用于设备的配对ID(并?#20063;?#26159;用于设备的,例如,
BluetoothTM媒体访问控制(MAC)地址)。

基于给定的策略,实施例在实现配对过程之前可首先认证两个设备的用户(例如,
根据多因子认证)并且确认用户的身份(至少到给定的阈值)。在一些情况下,从策略的角度
来看,将用户记录到将被配对的设备的每个设备中以确认配对不是由除了所有者之外的其
它人启动的可能是足够的。在其他情况下,为了增强安全,配对过程可以以两个默认部分物
理地连接开始,并且然后作为过程的一部分,新的将被配对的部分替代默认设备之一。在其
他实施例中,在其中期望大于线等效安全性的情况下,可以使用更强的配对协议代替无线
适配协议。

因此在一个实施例中,在部分被提供有物理连接器机制的情形下,当设备被物理
地连接时,启动给定的连?#26377;?#35758;(例如,无线连?#26377;?#35758;)。在不同的实施例中,部分可执行
BluetoothTM连?#26377;?#35758;(对于配对的实体)、Wi-FiTM四路握?#20013;?#35758;或一些其他无线连?#26377;?#35758;。
在两种情况下,MK用作预共享密钥(PSK),其中该协议的所有通信发生在物理线/连接器上。
使用这些协议的给定的一个证明每个部分的身份(认证),并且可进一步用于创建传输密
钥,传输密钥然后可在被配对和连接的设备的操作期间使用以?#29992;?#36830;接器上的通信。注意
该?#29992;?#21487;根据?#25105;?#32473;定的通信协议执行,设备通过该通信协议(例如,USB协议、PS2协议、图
形协议等等)来通信。

在另一情形下,可通过使用给定的无线协议(例如,WiFi直接或BluetoothTM)将部
分连接为设备对设备(D2D)而没有物理连接。如果连接是受信任的,每个部分的MK可被直接
地用作无线通信的配对密钥/PSK。在实施例中,受信任连接意味着设备直接地连接到平台
上的受信任实体(像受信任执行环?#24120;?#20363;如SGX或ARM TrustZone)而没有OS参与,因
为OS可能包括伪装密钥的恶意软件。如果相反,密钥是由OS供应的,策?#38053;?#33021;将不信任密钥
以?#23433;?#20801;许连接。因此在实施例中,密钥被配置在TEE内,并且维持在安全存储器中。对于更
强的安全性,设备可通过常规无线协议机制无线地连接,并且为了如同?#19978;?#36830;接的访问相
互的资源,设备在无线信道上执行无线连接/四路握手(例如,使用网际协议(IP)连接),如
上所述如当设备被连接器物理地连接时。由此,相同消息流被执行两次,但是利用不同的密
钥并且在不同的实体之间。第一次是利用WiFiTM密钥在WiFiTM调制解调器之间,而第二次使
用平台MK在两个平台部分之间,其中WiFiTM连?#26377;?#20165;是通信路径的一部分上的传输。

在又一情形下,部分可在IP连接上连接(例如,在LAN或因特网上远程地),并且连
接发生与当设备被连接为D2D的以上情形相同。即,此处为IP连接上的认证使用MK,并且可
为通信的端到端(E2E)?#29992;?#20351;用导出的传输密钥。在?#20204;?#24418;下,两个部分可执行发?#21482;?#26816;测
过程以标识彼此的存在。为了执行发现过程,可使用给定的常规检测协议(如使用动态DNS
(DDNS)服务的域名服务(DNS))。

实施例因此使用驻留在分开的多个部分中的机制,如配置为执行无线通信以在两
侧上创建配对和共享秘密。除?#23435;?#32447;?#24067;?#20043;外,这些部分包括安全存储器(其可以是?#19988;资?br />性存储器)以安全地存储该共享秘密。因?#23435;?#36830;接器/IP和认证信道的上层上的通信重新使
用用于执行设备之间的认证和配对的无线协议。如此,认证技术(例如,创建的秘密)对于在
两个设备上的主机的不受信任的?#24067;?#25110;软件是不可见的。在一些实施例中,分开的设备内
的内部?#24067;?#25110;固件受信任平台模块(TPM)可用于执行系统的可分离部分之间的动态安全配
对。

参考图1,所示为根据本发明的实施例的便携系统的示意图。如图1所示,系统10是
可分离便携计算设备,具有基座部分12和可分离部分18。尽管本文中使用术语“可分离部
分?#20445;?#35831;理解在一些实施例中,计算设备可具有不必须相互分离的分开的能计算或智能部
分,例如可转换系统,其中至少存在基座和显示部分。然而,如本文中所使用的,请理解术语
“可分离部分”用于一般地指代系统的分开部分,并且在给定的情境中可包含不分离的系统
的分开部分,例如在可转换系统的情境中。

在一个示例中,系统10可以是2合1计算机。当然,在其他实施例中,可分
离系统10可以采取包括其他小的形状因数设备的其他形式,其他小的形状因数设备具有可
分离部分,可分离部分的每一个包括计算能力和存储,使得可分离便携设备的每个单独部
分是能计算的设备,并且包括至少包括某些类型的处理器和某些类型的存储设备。

作为其他示例,系统10可以是MacBook Air或另一超轻和薄计算设备,和/
或超便携计算平台。作为示例,超便携计算设备包括能执行计算任务(例如,用户输入/输
出、对指令/代码的执行、或网络连接等等)的?#25105;?#34180;和/或轻的设备,例如薄和/或轻的?#22987;?br />本、膝上型计算机、电子阅读器、平板计算机、智能电话、平板?#21482;?#21450;其混合形式(例如,可转
换成平板计算机、电子阅读器等等的?#22987;?#26412;)。然而,超便携计算设备或系统不限于以上提
供的示例。实际上,随着计算的领域变得更紧凑和高效,目前被视为薄的、轻的和便携的那
些物品以后可能被理解为是大的和重的。因此,在一个实施例中,薄的和轻的是?#26377;?#30340;计算
设备的当前市场或已知的未来市场的角度来看。替代地,薄的和轻的是在作出本公开的任
意解释的时候可以观察到的。

此外,可在诸如可穿戴设备的甚至更小的设备内实现实施例,例如智能?#30452;懟?#20154;体
传感器或监视器等?#21462;?#24182;且实施例可在物联网(IoT)应用中使用,在其中多个设备可动态地
和灵活地相互通信。出于示例而非限制的目的,附加的示例可包括传感器网络(例如体域
网)、对等无线网络和普遍的计算网络,等?#21462;?br />

一般而言,系统10的不同部分的每个可包括?#24067;?#22266;件和/或软件的组合以创建受
信任执行环境和执行安全操作,包括秘密的安全存储器,例如本文中所描述的共享秘密。注
意,不同部分可具有不对称的计算能力,并?#20063;?#21516;的?#24067;?#21487;被每个设备使用以创建TEE和执
行本文中所描述的安全操作。仍然参考图1,系统10可包括在基座部分12内的某些其电子组
件,基座部分12所示进一步包括多个用户接口,包括键盘13和触摸板14。作为示例,基座部
分12可包括系统的大容量存储设备(例如盘驱动器和/或固态驱动器)、至少一个处理器、以
及本文中所描述的安全存储器(其可存储在驱动器的隐藏的或隔离的部分中)。注意,基座
部分12中存在的至少一个处理器可以是低功率处理器并且具有有限的功能。请理解,此类
处理器能在TEE中执行以执行本文中所描述的安全操作。作为一个此类示例,基座部分12中
存在的处理器可以是具有基于凌动TM(AtomTM)的指令架构(IA)。基座部分12还可包括
存储设备扩展、传感器扩展或甚至更多组成部分,如另一通信核(例如,WiGig或WWAN),同时
可分离部分10使用例如WiFi。

为了提供在物理地连接的状态中的互连,提供?#23435;?#29702;连接器15,至少部分地在基
座部分12内以实现到可分离部分18的互连。如图1中进一步示出的,可分离部分18可包括系
统的显示器,其可以是触摸?#26009;?#31034;器,例如液晶显示器或发光二极管显示器。此外,可分离
部分18可包括电容式触敏电路以实?#32440;?#21161;触摸的用户输入。在实施例中,可分离部分18可
包括系统的主处理器(例如CPU)和存储设备(例如系统存储器(例如,由动态随机存取存储
器形成))和至少一部分大容量存储设备(例如,以固态驱动器的形式)。可分离部分18可进
一步包括本文中所描述的安全存储器,例如,在固态驱动器的隐藏的和隔离的部分中实现。
在实施例中,可分离部分18中存在的主处理器可以是诸如给定的核TM处理器的多核
处理器或实现IA-32或64指令集架构(ISA)的其他此类处理器。在未示出的另一个实施例
中,可以在可分离部分18中提供多个显示器(例如,传统显示器和电子墨水屏、不同的显示
器类型、或同一类型的多个显示器)。可分离部分18可进一步包括多种捕捉设备,包括配置
为捕捉视频和/或静止信息的相机设备,和接收用户语音输入的一个或多个麦克风。当以可
分离方式使用时,可分离部分18可用作接收用户输入的平板计算机,例如,经?#19978;?#31034;在显示
器上的虚拟键盘,以经由该触摸感测机制实现用户致动。

当然,许多变型是可能的,并?#20918;?#25991;中所描述的各种实施例构想了许多变型。例
如,不同部分均可包括诸如触摸屏的显示器,并且在配对之后,一个设备的显示器被配置为
触摸键盘,而另一设备的显示器被配置为主显示器(并且其还可以被配置为接收用户触摸
或姿势输入)。

此外,一个或两个设备可进一步包括为感知计算和/或用户认证配置的?#24067;?#20197;实
现与系统经由语音、姿势、触摸和以其他方式的用户交互。此处,可能包括不同的传感器以
检测、利用或提供感测信息(例如,视觉的、听觉的、嗅觉的、动觉的、味觉的、3D感知、温度、
压力、气体/液体/固体化学的/分子的组成传感器、湿度、或其他?#25105;?#24050;知的感觉)。

请理解在其他实施例中,系统可配置为可转换平板系统,其可在至少两种不同的
模式中使用,平板模式和?#22987;?#26412;模式。此类可转换系统可具有两个面板,即显示面板和基座
面板,使得在平板模式中两个面板彼此堆叠地设置。在平板模式中,显示面板朝外并且可提
供常规平板中存在的触摸屏功能。在?#22987;?#26412;模式中,可将两个面板布置为在打开的蛤壳式
配置中。在不同的实现中,可转换形状因数可包括可折叠设计,而其他包括倒装、折叠、滑动
或分离设计以完成超薄?#22987;?#26412;和平板之间的转换。还应注意,给定连接的形状因数模式,可
以可控制地实施(或不实施)安全配对和连?#26377;?#35758;。即,在实施例中,根据给定的策略,设备
可以被物理地连接,并且可以在未?#29992;?#30340;情况下通信,而当未被物理地连接时(和/或根据
另一策略),设备可以被安全地配对和连接,因此设备之间的通信是未?#29992;?#30340;。

因为系统10可配置为以连接的或可分离的方式操作,可能的安全问题产生了。例
如,安全漏洞包括当设备被物理性地连接时的问题,并且更具体地,如上所述,当系统的部
分被分离并且相互通信或独立地使用时的问题。另一漏洞存在于当部分被分开时,未授权
的对应设备可以被连接到未连接部分之一,并且可以使未授权的用户访问部分之一内的信
息。

现在参考图2,所示为根据本发明的实施例的安全连?#26377;?#35758;的第一流程图。在图2
的实施例中,假设设备先前已经根据配对协议被配对(如本文中所描述的)。还是在图2的实
施例中,从具有分开的基座和可分离部分的可分离便携系统的基座部分的角度描述协议。
如所见,方法200通过接收连接的请求而开始(框210)。?#20204;?#27714;来?#38053;?#20998;离部分,在基座部分
中被接收。

伴随?#20204;?#27714;,接收可分离部分的标识符(其可以不同于可分离部分的MAC标识符),
并且可以基于可以是MK的共享密钥执行认证(框220)。更具体地,基于接收的可分离部分
ID,基座部分可访问其安全存储器中的条目(使用可分离部分ID),并且确定可分离部分是
否被认证(例如,使用存储的共享密钥)。如果认证被确定(在菱形225处),控制移动到框
230,其中与属性信息一起发送了基座部分的标识符。注意,如果在菱形225处可分离部分未
被认证,则控制移动到框240,其中可以报告连接失败。例如,可以经由基座部分和可分离部
分之一的显示器上的消息通知用户连接失败。

仍然参考图2,接下来在菱形250处确定是否接收了来?#38053;?#20998;离部分的确认。更具
体地,该确认指示可分离部分成功地认证了基座部分并且已经和可分离部分标识符一起发
送了可分离部分的属性信息。在实施例中,该属性信息可以类似于如上所述。如果接收了该
确认和对应的标识和属性信息,控制移动到框260,其中可以生成传输密钥。更具体地,可以
通过使用共享密钥(例如,MK)和来?#38053;?#20998;离部分的属性信息生成传输密钥。

控制接下来移动到框270,其中将对连接的确认发送到可分离部分。因此在此时,
设备已经被经由该连?#26377;?#35758;成功地安全地连接。因此,在框280处可以以安全的方式执行设
备之间的通信,其中使用传输密钥?#29992;?解密通信。由此,保护了设备之间的数据流,并且因
此挫败了多种攻击机制。尽管在图2的实施例中示为在该高级别,但是许多变型和替代是可
能的。

现在参考图3,所示为根据本发明的另一个实施例的安全连?#26377;?#35758;的第二流程图。
在图3的实施例中,假设设备先前已经根据配对协议被配对(如本文中所描述的)。而且,在
图3的实施例中,从具有分开的基座和可分离部分的可分离便携系统的可分离部分的角度
描述协议。如所见,方法300通过接收连接的请求开始(框310),例如,来?#38053;?#20998;离部分的用
户,以开始过程。

响应于?#20204;?#27714;,可分离部分将可分离部分的标识符与请求一起发送到基座部分
(框320)。接下来,确定(在菱形325处)是否接收了来自基座部分的包括基座部分的标识符
和基座部分的属性信息的响应。注意,?#19978;?#24212;于基座部分中的对可分离部分的认证发?#36879;?br />响应,例如,通过使用共享密钥执行,例如,如上?#33268;?#30340;MK。注意,如果未接收该信息(例如,
在给定的超时时间?#25991;?,控制移动到框345,其中可以报告连接失败,例如通过在基座部分
和可分离部分之一的显示器上显示消息。

仍然参考图3,如果接收了预期的响应,接下来在菱形330处确定基座部分是否被
认证(菱形330)。在实施例中,可以通过使用基座部分ID和共享密钥执行认证。如果是,控制
移动到框340,其中可以生成传输密钥。更具体地,可以通过使用共享密钥(例如,MK)和来自
基座部分的属性信息生成传输密钥。

控制接下来移动到框350,其中可以将对该认证的确认与可分离部分ID和可分离
部分的对应的属性信息一起发送到基座部分。然后在菱形360处,确定是否接收了对连接的
确认。如果是,设备已经安全地经由该连?#26377;?#35758;被成功地连接。因此,在框370处可以以安全
的方式执行设备之间的通信,其中使用传输密钥?#29992;?解密通信。尽管在图3的实施例中示
为在该高级别,但是许多变型和替代是可能的。

现在参考图4,所示为一个实施例中的配对协议和连?#26377;?#35758;的时序示图。如首先在
图4中示出的,配对协议410最初用于安全地将设备配对。在图4中示出的实施例中,可分离
部分440发出配对请求到基座部分450。注意,当设备被物理地连接时(其可能是给定的配对
策略要求的条件)可以发?#36879;们?#27714;。响应于该配对请求,从基座部分450将配对响应发送到
可分离部分440。在实施例中,可以遵循给定的无线配对协议(例如Wi-FiTM或BluetoothTM配
对协议)。响应于对该配对响应的接收,可分离部分440可以创建共享密钥,即MK,并且将该
MK与基座部分的标识符一起存储在安全存储器的条目中。还可以执行用于创建共享密钥和
将共享密钥存储在基座部分450的安全存储器中的类似的操作,使得两个设备包括在它们
的安全存储器中的对应的条目,对应的条目将共享密钥与另一个设备的设备标识符相关
联。

注意,在给定的实现中,取代执行配对协议410以在包括将被配对的设备的可分离
平台的制造期间将设备配对,可以执行另一过程。具体地,取代配对协议,可以将对应的设
备标识符(其可以是给定的供应商特定标识符)和共享主密钥融进或烧入设备的?#19988;资?#24615;
存储器中。如本文中将进一步描述的,此类安全存储器的位置可以变化,并且可以采取存在
于安全处理器或协处理器中的?#19988;资?#24615;存储器、专用或共享?#19988;资?#24615;存储器(其具有隐藏
的和受保护的部分)、或大容量存储设备(例如包括被?#29992;?#30340;被隔离部分的硬盘驱动器)的
形式。在?#20204;?#22659;中,在对应的存储设备中生成和存储的条目可以是在制造期间存储的并且
固定或融进设备的默认条目,使得这些默认条目在设备的字段复?#24674;?#24037;厂默认状态之后保
持。当然,在其他情形下,可以在制造之后执行该配对协议,例如,当用户试图将新的可分离
部分与给定的基座部分配对时。

仍然参考图4,当期望连接设备时,为了强化或保护该设备之间的通信,连?#26377;?#35758;
420在设备之间发生。在示出的示例中,假设连接再次借助可分离系统的这些分开部分的物
理连接。可分离部分440可以发出连接请求,其触发连?#26377;?#35758;。如所见,在设备之间发送多种
握手通信以认证设备并生成根据安全连接实?#36136;?#20445;护的数据流的传输密钥。在实施例中,
用于根据所示的连?#26377;?#35758;连接设备的这些操作可以参考图2和图3的如上?#33268;?#32487;续。

现在参考图5,所示为经由IP连接对可分离部分440和基座部分450的连接的时序
示图,例如,当设备互相位于远程时。如所见,可分离部分440与无线接入点445无线通信。例
如,假设接入点455是热点,例如,在商场环境中。进而,接入点455耦合到IP云网络460,IP云
网络460进而耦合到另一接入点465,即接入点,例如,在用户的家中,基座部分450与用户的
家无线地通信。

如所见,最初,两个设备与其对应的接入点连接,例如,根据给定的无线协议,例如
Wi-FiTM协议(在点470和475处)。注意,进一步在点475处,基座部分450向IP云网络460注册。
接下来在点480处,基座部分检测发生,使得可分离部分440也与IP云网络460连接。此后,通
过IP的连?#26377;?#35758;发生在点490处。注意,该连?#26377;?#35758;可以与在图4中的点420处执行的相同,
并且可以对应于如以上图2和3中描述的可分离部分和基座部分执行的操作。然而,尽管在
图5中以此特定说明示出,请理解许多变型和替代是可能的。

现在参考图6,所示的是根据本发明的实施例的系统的部分的框图。如图6所示,系
统部分500可以是系统的可分离部分,其包括整体系统的基本计算能力。如上所?#33268;?#30340;,此
类可分离部分至少可以包括某些类型的处理器或其他计算能力、安全存储器和通信机制。

部分500可以通过使用图6中示出的?#24067;?#30340;组合与对应的固件和/或软件一起在
TEE中执行。如所见,提供一个或多个用户输入设备505以接收用户输入。在不同的示例中用
户输入设备的类型不同,并?#39029;?#20102;诸如指纹扫描器、眼睛扫描器等等基于认证的设备之外,
可以包括常见键盘、虚拟键盘、鼠标、触摸板、触摸屏等?#21462;?#36827;而,来自此类用户输入设备的
用户输入信息被提供给安全引擎510,在不同的实现中该安全引擎510可以是独立的安全处
理器(例如?#24067;PM)或被包括在诸如多核处理器或其他SoC的通用处理器中的安全逻辑(例
如分开的?#36879;?#26434;度核)。

基于用户输入信息和存储在安全存储器520中的信息(诸如为相对或概率性匹配
而与用户输入信息比较的用户的相应的身份记录),安全引擎510可以生成认证结果,例如,
指示给定的用户是否根据给定的认证过程被认证,如也可以存储在安全存储器520中的认
证策?#36816;?#25351;示的。在实施例中,认证策?#38053;?#20197;提供多因子认证,例如借助生物计量输入、密
码或其他基于用户的输入的给定的组合。

仍然参考图6,配对逻辑530接收该认证的结果,并且可以例如与可分离便携计算
系统的另一部分执行本文中所描述的无线配对协议,该另一部分可以是经由通过通信接口
550的无线通信被发现的,该通信接口550在实施例中可以提供有线和无线通信(例如,分别
经由物理连接器552和天线555)。注意,本文中还描述了,可以根据给定的配对策略(也存储
在安全存储器520中)执行此类无线配对(在没有物理连接的情况下),其可以允许此类无线
重新配对,例如,当主密钥的寿命临近过期时。然而,对于两个设备的初始配对,注意,给定
的策?#38053;?#33021;要求设备之间物理连接以执行无线配对协议(通过此类有线连接)。

假设设备被配对,配对逻辑530与连接逻辑570对接,连接逻辑570基于给定的连接
协议(例如,无线连?#26377;?#35758;)在设备之间创建安全连接,例如以上描述的,以生成将用于设备
之间的通信的?#29992;?#30340;一组传输密钥。

进一步参考图6,可以存在密码处理器565以通过使用此类传输密钥执行数据?#29992;?br />和解密。更具体地,当数据将在部分500和另一设备之间传递时,密码处理器565可以在经由
通信接口550的通信之前?#29992;?#27492;类数据(例如,如存储在应用/数据存储器560中)和/或解密
接收的数据。请理解,尽管在图6的实施例中以此高级别以及有限数量的组件示出,但是本
发明的范围在此方面不受限制。

现在参考图7,示出的是根据本发明的一个实施例的系统布置的框图。如在图7中
所见,系统800可以是诸如个人计算机、平板计算机、平板?#21482;?或其他形状因数)的提供可
转换性或可分离性的用户平台。如所见,基座部分830包括可以可分离地与系统800的剩余
部分耦合的多种组件。此外,注意,考虑到在两侧上的计算能力和存储的存在,可以将两个
部分视为智能设备。

首先对于次级或基座部分830,所示为处理器834,其在实施例中可以是低功率处
理器以执行有限量的计算,包括本文中所描述的安全配对和连?#26377;?#35758;。如所见,处理器834
耦合到用户接口838,其在实施例中可以包括一个或多个用户设备,例如键盘和/或触摸板
或其他输入设备。此外,处理器834耦合到?#19988;资?#24615;存储器835,其可以是系统的主大容量存
储设备,并且可以对应到例如硬盘驱动器。在此类实施例中,硬驱动器可以包括安全部分以
按?#29992;?#26041;式存储秘密。在实施例中,安全部分可以存储秘密,例如本文中所描述的共享主密
钥和传输密钥、用户身份记录、设备证实信息、和/或策略信息。

进一步参考图7,主部?#21482;?#26174;示部分包括显示器870和多种其他组件。具体地,注意
CPU 810的存在,其可以是作为系统的主处理器并且可以包括安全执行技术以建立将被如
本文中所描述的使用的受信任执行环境的SoC或其他多核处理器。在不同的实施例中,可以
使用SGX技术、TXT技术、或ARM TrustZone实现TEE。为此,实现可以包括多种硬
件——既可以是通用安全?#24067;?#21448;可以是专用安全?#24067;?#20197;创建TEE并且在此类环境中执行
安全配对与连接操作。

如在图7的实施例中所见,CPU 810可以与芯片组820耦合。尽管在图7的实施例中
示出为分离的组件,请理解,在一些实现中,可以在与CPU 810相同的封装中实?#20013;?#29255;组
820,尤其当CPU作为SoC被实现时。芯片组820可以包括可管理性引擎825,该可管理性引擎
825在一个实施例中可以被用来执行本文所述的安全配对以及连?#26377;?#35758;的至少部分。如进
一步所见,存储器系统的各个部分耦合到CPU 810,包括系统存储器815(例如,由动态随机
存取存储器(DRAM)构成)。

在图7的实施例中,可以存在附加的组件,包括可以是独立的中枢或被配置在芯片
组820中的传感器/通信中枢840。如所见,一个或多个传感器842可以与中枢840通信。出于
用户认证与设备/情境证实的目的,此类传感器可以包括生物计量输入传感器、一个或多个
捕捉设备、以及全球定位系统(GPS)模块或其他专用的位置传感器。也可以存在诸如惯性与
环境传感器的其他传感器。作为若干示例,可以提供加速度计与力检测器,并?#19968;?#21462;自这些
传感器的信息可以被用在生物计量认证中。另外,在各种实施例中,可以存在一个或多个无
线通信模块845以实现与局域或广域无线网络的通信,诸如根据3G或4G/LTE通信协议的给
定的蜂窝系统。

如进一步在图7中所见,平台800可以进一步包括可以经由信道844被耦合到芯片
组820的显示处理器850,该信道844在一些实施例中可以是受信任的信道。如所见,显示处
理器850可以耦合到可以是触摸?#26009;?#31034;器的显示器870以用于接收诸如对认证请求的响应
的用户输入。因此在该示例中,被配置在显示器中的可以是触摸屏875以及触摸屏控制器
880(其当然隐藏在显示器本身的后面)。另外,在图7的实施例中,?#24067;PM 892耦合到?#24230;?br />式控制器890,并且可以被用来执行至少部分使用本文中所述的秘密的配对和/或连?#26377;?br />议。此外,请理解,TPM 892可以进一步包括安全存储器以存储例如诸如共享主密钥和传输
密钥的秘密、用户身份记录、设备证实信息、和/或策略信息。

注意,实施例不限于可分离系统,并且可以等同地应用到如本文中所描述的对不
同设备相互的安全配对和连接。现在参考图8,所示的是实施例可以与其一起被使用的另一
示例系统的框图。如所见,系统900可以是智能电话或其他无线通信器。基带处理器905被配
置成执行关于将从该系统传输或由该系统接收的通信信号的各?#20013;?#21495;处理。进而,基带处
理器905被耦?#31995;接?#29992;处理器910,该应用处理器910可以是系统的主CPU,以执行除了诸如
许多公知的社交媒体与多媒体应用之外的OS以及其他系统软件。应用处理器910可以进一
步被配置成为该设备执行各种其他计算操作。

进而,应用处理器910可以耦合到用户接口/显示器920,例如,触摸?#26009;?#31034;器。此
外,应用处理器910可以耦合到包括?#19988;资?#24615;存储器(即闪存930)与系统存储器(即DRAM
935)的存储器系统。在一些实施例中,闪存930可以包括安全部分932,其中可以存储诸如共
享主密钥和传输密钥的共享秘密、用户身份记录、证实信息、以及安全策略(包括本文所述
的配对和连接策略)。如进一步所见,应用处理器910也耦合到捕捉设备945,诸如可记?#38469;?br />频和/或静止图像的一个或多个图像捕捉设备。

仍然参考图8,通用集成电路卡(UICC)940包括订户身份模块,其在一些实施例中
包括存储安全用户信息的安全存储器942。系统900可以进一步包括可以耦?#31995;接?#29992;处理器
910的安全处理器950。在各种实施例中,可以使用安全处理器950执行安全配对与连接技术
的至少部分,该安全处理器950可以部分地被用来建立TEE。多个传感器925可以耦?#31995;接?#29992;
处理器910以实现各种感测到的信息的输入,诸如加速度计与其他环境信息。此外,可以使
用一个或多个认证设备995来接收,例如用户生物计量输入以用于认证操作。

如进一步所示出的,提供近场通信(NFC)非接触式接口960,其经由NFC天线965在
NFC近场中通信。尽管图8中示出分离的天线,请理解在一些实现中,可以提供一根天线或不
同组的天线以实现各种无线功能。

功?#20351;?#29702;集成电路(PMIC)915耦?#31995;接?#29992;处理器910以执行平台级别功?#20351;?#29702;。为
此,PMIC 915可以根据需要发出功?#20351;?#29702;请求至应用处理器910以进入某些低功?#39318;?#24577;。此
外,基于平台?#38469;琍MIC 915也可以控制系统900的其他组件的功?#22987;?#21035;。

为了实现传送与接收通信,可以在基带处理器905与天线990之间耦合各种电路。
具体而言,可以存在射频(RF)收发机970与无线局域网(WLAN)收发机975。一般而言,可以根
据诸如3G或4G无线通信协议(诸如根据码分多址(CDMA)、全球移动通信系统(GSM)、长期演
进(LTE)或其他协议)的给定的无线通信协议,使用RF收发机970接收并传送无线数据和呼
?#23567;?#27492;外,可以存在GPS传感器980,并且位置信息被提供给安全处理器950以如本文所述使
用。也可以提供诸如无线电信号(例如,AM/FM与其他信号)的接收与传送的其他无线通信。
此外,经由WLAN收发机975,也可以实?#31181;?#22914;根据BluetoothTM或IEEE 802.11标准的局部无
线通信。

现在参照图9,所示为根据本发明的另一实施例的系统的框图。如图9所示,多处理
器系统1000是点对点互连系统,且包括经由点对点互连1050耦合的第一处理器1070和第二
处理器1080。如图11所示,处理器1070与1080中的每一个处理器可以是包括第一与第二处
理器核(即,处理器核1074a与1074b以及处理器核1084a和1084b)的诸如SoC的多核处理器,
尽管这些处理器中可能存在更多的核。此外,处理器1070与1080每个都可以包括安全引擎
1075与1085以创建TEE并且执行本文所述的安全配对与连接操作的至少部分。

仍参考图9,第一处理器1070还包括存储器控制器中枢(MCH)1072和点对点(P-P)
接口1076和1078。类似地,第二处理器1080包括MCH 1082和P-P接口1086与1088。如图11所
示,MCH 1072与1082将处理器耦合到相应的存储器,即存储器1032与存储器1034,它们可以
是本地地连接到相应的处理器的主存储器(例如,DRAM)的部分。第一处理器1070与第二处
理器1080可以分别经由P-P互连1052与1054耦合到芯片组1090。如图9中所示,芯片组1090
包括P-P接口1094和1098。

此外,芯片组1090包括通过P-P互连1039将芯片组1090与高性能图?#25105;?#25806;1038耦
合的接口1092。进而,芯片组1090可以经由接口1096被耦合到第一总线1016。如图9所示,各
种输入/输出(I/O)设备1014以及总线桥接器1018可耦合到第一总线1016,总线桥接器1018
将第一总线1016耦合到第二总线1020。在实施例中,各种设备可以被耦合到第二总线1020,
包括例如,键盘/鼠标1022、通信设备1026以及诸如可以包括代码1030的?#19988;资?#24615;存储器或
其他大容量存储设备的数据存储单元1028。如进一步所见,数据存储单元1028还包括如本
文所述的存储用户与设备认证信息与策略信息的受信任的存储设备1029。此外,音频I/O
1024可以被耦合到第二总线1020。

以下示例关于进一步的实施例。

在示例1中,一种装置包括:安全存储器,用于存储具有将被与装置配对的设备的
标识符以及在装置和设备之间共享的主密钥的条目;以及连接逻辑,用于使装置能根据连
?#26377;?#35758;被安全地连接到设备,在连?#26377;?#35758;中基于设备的标识符和主密钥来认证该设备,连
接逻辑用于基于主密钥和接收自设备的属性信息生成一组传输密钥,其中在安全连接之
后,将使用该一组传输密钥来保护装置和设备之间的通信。

在示例2中,在设备和装置之间的安全连接之后,连接逻辑用于使设备能获取存储
在装置的第二存储设备中的信息。

在示例3中,示例1的装置可选地包括可分离便携计算设备的基座部分,并且设备
包括可分离便携计算设备的可分离部分。

在示例4中,示例3的可分离部分可选地包括显示器、处理器和存储设备,其中存储
设备包括安全部分以存储装置的标识符和主密钥。

在示例5中,示例3的装置和设备在可分离便携计算设备的制造期间被预配对。

在示例6中,具有设备标识符和主密钥的示例3的安全存储器的条目包括在可分离
便携计算设备的制造期间存储的默认条目,当可分离便携计算设备将被恢复到工厂默认状
态时默认条目保持在安全存储器中。

在示例7中,示例1的装置可选地进一步包括无线接口,用于与设备无线地通信以
执行连?#26377;?#35758;。

在示例8中,示例1的连接逻辑可选地用于根据连?#26377;?#35758;将装置的属性信息传递至
设备,装置的属性信息用于使设备能生成一组传输密钥。

在示例9中,以上示例的?#25105;?#19968;个的装置进一步包括安全逻辑,用于根据多因子认
证来认证装置的用户。

在示例10中,示例9的连接逻辑用于在用户认证之后响应于用户的请求实现安全
连接。

在示例11中,示例9的装置进一步包括配对逻辑,用于响应于用户的请求,根据配
对协议将装置与第二设备配对,在配对协议中生成第二主密钥并将第二主密钥与第二设备
的第二标识符一起存储在安全存储器的第二条目中。

在示例12中,至少一个计算机可读介质包括被执行时使系统能进行以下操作的指
令:根据使用共享密钥的无线通信协议,将计算设备的第一部分与第二部分连接,同时第一
部分和第二部分将被物理地连接,包括在第一部分中生成一组传输密钥和在第二部分中生
成该一组传输密钥;以及在将第一部分和第二部分连接之后,使用该一组传输密钥将第一
部分和第二部分之间的数据通信?#29992;堋?br />

在示例13中,将第一部分与第二部分连接包括:使用第一部分的标识符和共享密
钥在第二部分中对第一部分的认证,标识符接收自第一部分。

在示例14中,示例13的至少一个计算机可读介?#24335;?#19968;步包括被执行时响应于第一
部分的认证使第二部分进行以下操作的指令:将第二部分的标识符和第二部分的属性信息
传送至第一部分。

在示例15中,示例14的至少一个计算机可读介?#24335;?#19968;步包括被执行时实现以下操
作的指令:在第二部分中接收确认消息,该确认消息关于在第一部分中的对第二部分的认
证并且包括第一部分的属性信息;以及使用共享密钥和第一部分的属性信息来生成该一组
传输密钥。

在示例16中,对示例14的第一部分的认证包括使用第一部分的标识符访?#23454;?#20108;部
分的安全存储器中的条目,包括第一部分的标识符和共享密钥。

在示例17中,一种系统包括:基座部分,包括一个或多个用户接口设备、第一处理
器、以及包括第一条目以存储用于与基座部分耦合的主密钥和显示部分的标识符的第一安
全存储器;以及显示部分,包括显示器、第二处理器、以及包括第一条目以存储主密钥和基
座部分的标识符的第二安全存储器,其中基座部分和显示部分配置为经由将基座部分与显
示部分耦合的物理连接器根据无线连?#26377;?#35758;安全地连接。

在示例18中,在安全连接之后,显示部分和基座部分将以?#29992;?#26041;式通信。

在示例19中,示例17的系统包括可分离便携计算系统。

在示例20中,示例19的第一安全存储器的第一条目和第二安全存储器的第一条目
包括在可分离便携计算系统的制造期间存储的默认条目,当可分离便携计算系统将被恢复
到工厂默认状态时默认条目保持在第一安全存储器和第二安全存储器中。

在示例21中,示例17的基座部分可选地包括无线接口,用于无线地与第一接入点
对接,并且用于当显示部分无线地耦合到位于第一接入点远程的第二接入点时发现显示部
分。

在示例22中,示例21的系统的处理器可选地包括连接逻辑,用于根据连?#26377;?#35758;执
行安全连接,在连?#26377;?#35758;中基于主密钥和对应的标识符和属性信息生成一组传输密钥,其
中在建立安全连接之后,使用一组传输密钥来保护基座部分和显示部分之间的通信,该安
全连接经由基座部分和显示部分之间的网际协议连接。

在示例23中,示例17的系统可选地包括可转换便携计算设备,并且其中在第一模
式中,基座部分和显示部分之间的通信将根据在无线连?#26377;?#35758;期间生成的传输密钥被加
密,并且在第二模式中,基座部分和显示部分之间的通信将是未?#29992;?#30340;。

在示例24中,一种方法包括:确定存储在第一计算设备的第一身份记录中的一个
或多个用户属性是否至少基本上匹配接收自第二计算设备的一个或多个用户属性,并且如
果是,则基于配对策略,根据私有环协议将第一计算设备与第二计算设备配对;否则,确定
第一计算设备的设备属性信息与情境属性信息中的至少一个是否至少基本上匹配第二计
算设备的设备属性信息与情境属性信息中的至少一个,并且如果是,则基于配对策略,根据
组环协议将第一计算设备与第二计算设备配对。

在示例25中,示例24的方法进一步包括经由匿名证实过程根据公共环协议将第一
计算设备与第三计算设备配对。

在示例26中,示例25的方法可选地进一步包括当第一计算设备与第三计算设备根
据公共环协议配对时,根据公共共享策略在第一计算设备与第三计算设备之间传递不受信
任的信息。

在示例27中,示例24的方法可选地进一步包括当第一计算设备与第二计算设备根
据私有环协议配对时,根据私有共享策略在第一计算设备与第二计算设备之间传递应用与
数据信息。

在示例28中,示例27的方法可选地进一步包括与第二计算设备建立共享密钥,以
及使用共享密钥以?#29992;?#30340;方式执行应用与数据信息的传递。

在示例29中,至少一个机器可读介质包括多个指令,该多个指令响应于在计算设
备上执行,使该计算设备执行根据示例24到28中的?#25105;?#31034;例的方法。

在示例30中,用于处理指令的装置被配置为执行示例24到28中的?#25105;?#31034;例的方
法。

在示例31中,装置包括用于执行示例24到28中的?#25105;?#31034;例的方法的设备。

在示例32中,一种系统包括:用于确认存储在第一计算设备的第一身份记录中的
一个或多个用户属性是否至少基本上匹配接收自第二计算设备的一个或多个用户属性,并
且如果是,基于配对策略,根据私有环协议将第一计算设备与第二计算设备配对的装置;以
及,用于确定第一计算设备的设备属性信息与情境属性信息中的至少一个是否至少基本上
匹配第二计算设备的设备属性信息与情境属性信息中的至少一个,并且如果是,基于配对
策略,根据组环协议将第一计算设备与第二计算设备配对的装置。

在示例33中,示例32的系统进一步包括用于经由匿名证实过程根据公共环协议将
第一计算设备与第三计算设备配对的装置。

在示例34中,示例33的系统进一步包括用于当第一计算设备与第三计算设备根据
公共环协议配对时,根据公共共享策略在第一计算设备与第三计算设备之间传递不受信任
的信息的装置。

在示例34中,示例32的系统进一步包括用于当第一计算设备与第二计算设备根据
私有环协议配对时,根据私有共享策略在第一计算设备与第二计算设备之间传递应用与数
据信息的装置。

也请理解,上述示例的各种组合是可能的。

实施例可以被用于许多不同类型的系统中。例如,在一个实施例中,可以将通信设
备布置为用于执行本文所述的各种方法与技术。当然,本发明的范围不限于通信设备,相
反,其他实施例可以涉及用于处理指令的其他类型的装置,或一个或多个机器可读介?#21097;?#35813;
机器可读介质包括指令,响应于在计算设备上执行这些指令,这些指令使该设备执行本文
所述的方法与技术中的一个或多个。

实施例可以实现在代码中,并且可以存储在?#31363;?#24577;存储介质中,该?#31363;?#24577;存储介
质具有存储于其上的指令,该指令可以被用来对系统编程以执行指令。存储介质可以包括
但不限于,任何类型的盘,包括软盘、光盘、固态驱动器(SSD)、紧致盘只读存储器(CD-ROM)、
紧致盘可重写(CD-RW)以及磁光盘?#35805;?#23548;体器件,诸如,只读存储器(ROM)、诸如动态随机存
取存储器(DRAM)与静态随机存取存储器(SRAM)的随机存取存储器(RAM)、可擦除可编程只
读存储器(EPROM)、闪存、电可擦除可编程只读存储器(EEPROM);磁卡或光卡;或适用于存储
电子指令的任何其他类型的介质。

尽管已经参照有限数量的实施例描述了本发明,但是本领域技术人员将从中领会
很多修改和变型。所附权利要求旨在涵盖落入本发明的真实精神与范围的所有此类修改与
变型。

关于本文
本文标题:安全地将计算设备配对.pdf
链接地址:http://www.pqiex.tw/p-6091951.html
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

[email protected] 2017-2018 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备17046363号-1 
 


收起
展开
平码五不中公式规律 微信彩票程序 甘肃11选5开奖结果查询 湖北十一选五号码预测 pk10免费计划网址 体彩北京11选5开奖结果 最火的现金手游棋牌 海南环岛赛怎么玩 股票行情分析 破解重庆幸运农场技巧 吉林十一选五开奖信息