Область техники, к которой относится изобретение
Данное изобретение относится к шифрованию и, в частности, касается распространения ключей, используемых для шифрования.
Предшествующий уровень техники
Шифрование, используемое, к примеру, в современных компьютерных системах, можно разделить на асимметричное шифрование ("открытым ключом") и симметричное шифрование. Как при симметричном, так и при асимметричном шифровании используют ключи. Ключи могут быть представлены в виде длинных числовых цепочек. Ключ шифрования используется передатчиком сообщения для шифровки сообщения с помощью алгоритма шифрования. В приемнике для дешифровки сообщения используют ключ дешифрования и алгоритм дешифрования. При симметричном шифровании ключ шифрования и ключ дешифрования можно относительно легко получить друг из друга. При асимметричном шифровании ключи шифрования и дешифрования получить друг из друга не просто. В любой системе шифрования (симметричной или асимметричной) алгоритмы шифрования и дешифрования могут быть одинаковыми или разными.
Одной из проблем, связанной с шифрованием, является обеспечение безопасной передачи необходимой информации, которую можно использовать для генерирования требуемых криптографических ключей между передатчиком и приемником. В одном варианте осуществления системы, где применяется алгоритм асимметричного шифрования, используют пары "открытый ключ - секретный ключ". Примером алгоритма шифрования, где используются пары "открытый ключ - секретный ключ", является алгоритм RSA (Rivest, Shamir и Adleman). Системы с открытым ключом могут использовать центры сертификации, которые хранят сертификаты или другую информацию о ключах, с помощью которой можно получить и/или аутентифицировать один ключ из пары ключей. Для реализации указанных асимметричных алгоритмов необходимо иметь значительные ресурсы для обработки данных. Многим периферийным компьютерным устройствам не хватает ресурсов обработки для эффективного выполнения указанных асимметричных алгоритмов за приемлемый интервал времени. Криптографические системы с открытым ключом являются уязвимыми в отношении атак на избранный незашифрованный текст.
В компьютерных средах используется множество различных аппаратных компонентов, в том числе компьютер, а также такие периферийные устройства, как дисплей, мышь, принтер, персональное цифровое информационное устройство (PDA) и клавиатура. Хотя некоторые тракты связи в компьютерной системе можно считать безопасными, это вовсе не означает, что безопасными являются все тракты связи в компьютерной системе. Раз так, то для некоторых трактов связи возможно необходимо шифрование.
Обе стороны должны согласовать алгоритм шифрования и соответствующий ключ (ключи) для установки зашифрованного тракта связи. Однако посылка ключей или посылка информации для извлечения ключей по незащищенному каналу может привести к тому, что информацией о ключе завладеет хакер, в результате чего он получит доступ к последующему зашифрованному трафику. Альтернативой посылке информации о ключах по тракту связи является создание ключей в устройствах. Однако хакерам не составит труда извлечь такого рода информацию из аппаратных средств.
Одним из решений для таких периферийных устройств, как, например, некоторые беспроводные клавиатуры, является запрос пользователю на ввод с клавиатуры цепочки символов ключа, которая появится на компьютерном дисплее. Цепочку символов ключа используют для генерирования ключа в периферийном устройстве. Длина цепочки символов ключа может составлять, например, 16 или более символов. Символы в этих цепочках символов для ключей обычно являются случайными. Ввод с клавиатуры указанных цепочек символов ключа часто занимает много времени, приводит к путанице и появлению ошибок. Помимо этого, также существует вероятность того, что непредусмотренное или нежелательное третье лицо сможет подглядеть эту цепочку символов ключа визуально либо с помощью камеры, прослушивания работы клавиатуру и т.д.
По всем вышеупомянутым причинам существует потребность в системе или способе шифрования, который обеспечит пересылку информации о ключах, исключая при этом возможность ее перехвата со стороны хакеров и неуполномоченных третьих лиц.
Сущность изобретения
Изобретение относится к системе внеполосной связи и соответствующему способу. Система внеполосной связи включает в себя тракт передачи зашифрованных данных, который сконфигурирован для пересылки зашифрованных данных. Система внеполосной связи содержит оптический внеполосный канал, который физически отделен от тракта передачи зашифрованных данных. Оптический внеполосный канал проходит между оптическим передатчиком и оптическим приемником. Оптический внеполосный канал сконфигурирован для передачи информации о ключах от оптического передатчика к оптическому приемнику.
Перечень чертежей
На всех чертежах одинаковые ссылочные позиции относятся к одинаковым признакам и компонентам.
Фиг.1 - компьютерная среда, включающая в себя один вариант осуществления системы внеполосной связи;
фиг.2 - один вариант осуществления системы внеполосной связи;
фиг.3 - один вариант осуществления системы внеполосной связи, включающий в себя оптический передатчик и оптический приемник, а также оптическую линию связи, сформированную между ними;
фиг.4а - вид сверху на один вариант осуществления части периферийного устройства системы внеполосной связи, где периферийное устройство сконфигурировано в виде беспроводной клавиатуры;
фиг.4b - вид сбоку на периферийное устройство по фиг.4а, где оптический приемник демонстрируется в разрезе по линиям 4b-4b;
фиг.5 - другой вариант осуществления системы внеполосной связи, где оптический внеполосный канал проходит между компьютером и периферийным устройством, таким как оптическая мышь;
фиг.6 - компьютерная среда, включающая в себя систему внеполосной связи.
Подробное описание изобретения
Один аспект данного изобретения включает в себя распространение информации о ключах от оптического передатчика к оптическому приемнику по оптическому внеполосному каналу способом, позволяющим обеспечить последующую безопасную передачу по тракту зашифрованных данных. Устройство, выбранное для генерирования информации о ключах, часто включает в себя операционную систему, поскольку любое устройство со сложной операционной системой обычно может обеспечить быстрое и надежное вычисление псевдослучайного симметричного ключа. Затем оптический передатчик этой системы передает информацию о ключе на оптический приемник. Во многих вариантах осуществления конфигурация оптического приемника предполагает его размещение в периферийном устройстве, таком как клавиатура, принтер, дисплей, персональное цифровое информационное устройство (PDA) или мышь. После приема оптическим приемником информации о ключе по оптическому внеполосному каналу эту информацию о ключе используют для генерирования ключа (либо одного ключа из пары ключей). Затем подходящие ключи могут быть сохранены обеими сторонами и использованы для шифрования и/или дешифрования данных, передаваемых между ними. В рамках данного описания термин "информация о ключе" или "данные о ключе" описывает любую информацию (включающую в себя сам ключ), которую можно использовать для получения ключа. В рамках объема настоящего описания любой конец оптического внеполосного канала может изначально генерировать или принимать информацию о ключе, а затем передавать информацию о ключе на противоположную сторону оптического внеполосного канала для генерирования ключа.
Некоторые компьютерные аппаратные и программные системы могут устанавливать безопасное сотрудничество между программными средствами и периферийными устройствами. Раскрытые здесь способы предоставляют недорогой, простой и надежный альтернативный вариант, где затруднен перехват данных со стороны неуполномоченных третьих лиц. Один аспект настоящего изобретения представляет собой систему неполосной связи для установления зашифрованной связи между операционной системой (OS) и периферийными устройствами в компьютерной среде 500, как показано на фиг.6. На фиг.6 в качестве примеров представлены тракты внеполосной связи 104а, 104b, 104с, 104d, 104e, 104f, 104g и 104h. Система внеполосной связи предоставляет способ для распространения информации о ключе на другие периферийные устройства и компьютеры в компьютерной среде, которую можно использовать для шифрования данных.
Один вариант осуществления данного изобретения обеспечивает оптический внеполосный канал 104, который способен нести информацию о ключе. Оптический внеполосный канал 104 отличается от тракта зашифрованных данных, обычно используемого для передачи зашифрованных данных. Например, на фиг.1 показана блок-схема одного варианта осуществления компьютерной среды 500, которая включает в себя компьютер 502, периферийное устройство 102 и систему внеполосной связи 103. Система внеполосной связи 103 включает в себя оптический внеполосный канал 104 и тракт 106 зашифрованных данных.
В этом описании один вариант осуществления компьютера 502 представляет часть компьютерной среды 500, которая включает в себя центральный процессор (CPU), основную операционную систему и память. Для обеспечения пользовательского интерфейса и пересылки данных с компьютером 502 электронным путем либо с помощью проводного или беспроводного соединения связаны периферийные устройства 102, такие как мышь, клавиатура, компьютерный дисплей, PDA и т.п. Тракт 106 зашифрованных данных может передавать либо зашифрованные, либо незашифрованные данные. Различные варианты осуществления тракта 106 зашифрованных данных могут включать в себя проводное соединение, беспроводное соединение, инфракрасную линию связи либо любое другое подобное соединение, каковое обычно имеется между компьютерами и их соответствующими периферийными устройствами для пересылки данных между ними.
Термин "внеполосный" указывает на то, что оптический внеполосный канал 104 физически отделен от тракта 106 зашифрованных данных. Термин "внеполосный" в его самом широком смысле указывает на то, что используется отдельный тракт связи, который отличается от тракта связи, по которому передают большой объем данных. В действительности, термин "внеполосный" взят из проводных телефонных технологий. При внеполосном обмене сигналами можно передавать и принимать такую информацию, как информация о ключе шифрования. Один вариант осуществления этого изобретения относится, в частности, к симметричному шифрованию, поскольку симметричное шифрование требует пересылки между компьютерами идентичных ключей. Во многих случаях симметричное шифрование отличается высоким быстродействием, поскольку симметричные ключи часто включают в себя только 128 битов данных, что является относительно малой величиной. Внеполосный канал представлен как оптический, хотя в некоторых вариантах осуществления для передачи информации о ключе можно использовать другие среды.
Современная криптография использует ключи, причем обе стороны обычно должны согласовать формат ключей и информацию о ключах. Принципы, лежащие в основе системы 103 внеполосной связи, предполагают использование любого криптографического алгоритма, в котором применяется ключ. Обычно ключи имеют заранее установленное предельное время использования (секунды, дни или даже месяцы в зависимости от применения), что ограничивает некоторые атаки при многократном использовании ключей и информации о ключах. В альтернативном варианте ключи могут не иметь предельного времени использования. Чтобы установить и поддерживать безопасную связь, каждая из двух сторон должна обладать ключом, который является секретным для других, что необходимо для шифрования.
Для зашифрованной связи обе стороны нуждаются в подходящих ключах. Имеются алгоритмы безопасного обмена ключами, где обе стороны, имеющие ключи, осуществляют связь, а подслушивающее третье лицо при этом не может овладеть ключом. Эти безопасные алгоритмы обмена ключами часто весьма сложны и требуют наличия значительной полосы пропускания и/или безопасной связи с доверенными третьими лицами. В случае использования короткого ключа, который чувствителен к лобовым атакам, необходимо иметь короткое предельное время его использования. Часто используют короткие (временные) ключи, которые применяются для получения более длинных ключей, при этом более длинные ключи можно использовать в течение более длительного периода времени.
Важно обеспечить безопасный оптический внеполосный канал 104, который обеспечивает уровень защиты в зависимости от конкретного применения. В некоторых вариантах также важно, чтобы оптический внеполосный канал 104 был простым и/или недорогим. В данном описании предполагается, что сторона, которая наиболее приспособлена для генерирования псевдослучайных чисел, используемых для получения информации о ключе, и будет той стороной, которая также генерирует информацию о ключе, передаваемую другой стороне. Обычно стороной, которая наиболее приспособлена для генерирования псевдослучайных чисел, является компьютер 502, включающий в себя операционную систему. Во многих вариантах осуществления периферийное устройство 102 включает в себя оптический приемник, который сообщается с одним концом оптического внеполосного канала 104. Ключ, полученный на основе информации о ключе, можно использовать для установления безопасной связи между сторонами после ее пересылки.
Желательно упростить криптографические алгоритмы, связанные с некоторыми периферийными устройствами 102, такими как клавиатуры, принтеры, устройства PDA, дисплеи и компьютерные мыши. Некоторые периферийные устройства 102 включают в себя, например, относительно недорогие контроллеры, разработанные для обеспечения функционирования обычных периферийных устройств. Из-за конкурентного характера ценообразования и сущности периферийных устройств изготовление более сложных и дорогих контроллеров периферийных устройств, способных выполнять шифрование по множеству типов, нежелательно из-за связанных с этим дополнительных расходов на более сложный контроллер. Кроме того, некоторые безопасные криптографические алгоритмы с вычислительной точки зрения слишком сложны для простых компьютерных устройств, чтобы их можно было включить в состав некоторых периферийных устройств 102.
При асимметричном шифровании каждая сторона обладает одним ключом из пары ключей. Пара ключей включает в себя открытый ключ и секретный ключ. Без использования секретного ключа дешифровка сообщений, зашифрованных открытым ключом, чрезвычайно трудна и занимает много времени, и наоборот. Асимметричное шифрование (известное также как шифрование открытым ключом) предполагает использование разных ключей для шифрования и дешифрования. Стороны, желающие осуществлять связь с использованием асимметричного шифрования, обмениваются открытыми ключами, которые затем можно использовать для шифрования сообщений друг другу. Затем каждая принимающая сторона использует свой секретный личный ключ для расшифровки посланных им сообщений. Один вариант осуществления шифрования открытым ключом основан на алгоритме RSA (Rivest, Shamir и Adleman).
При симметричном шифровании обе стороны обладают общей информацией для генерирования ключей как для шифрования, так и дешифрования сообщения. Обычно одна сторона генерирует ключ и отправляет его другой стороне безопасным способом. Третьи лица (или устройства) также могут распространять ключи безопасным способом. Некоторые варианты симметричных алгоритмов включают в себя алгоритм DES (стандарт шифрования данных), тройной DES, алгоритм AES (усовершенствованный стандарт шифрования), алгоритм RC4 и т.д. Симметричное шифрование желательно использовать в раскрытом варианте осуществления системы 103 внеполосной связи, поскольку в ней применяются ключи значительно меньшего размера, чем при асимметричном шифровании. При симметричном шифровании общепринято использовать ключи длиной 128 бит, которые значительно короче, чем ключи, используемые для асимметричного шифрования.
В определенном варианте осуществления системы 103 внеполосной связи имеются проблемы, связанные с использованием асимметричного шифрования. Затраты на асимметричное шифрование высоки. Ассиметричные алгоритмы требуют интенсивных вычислений, поскольку в них используются длинные ключи. Как таковое, асимметричное шифрование требует значительного объема памяти для программ (ПЗУ, ROM) рабочей памяти (ОЗУ, RAM) и времени. При асимметричном шифровании нет гарантии, что принятый открытый ключ действительно поступил от предполагаемой стороны. При атаке со стороны "посредника" ("man-in-the-middle" attack) злоумышленник может выступать в качестве другой стороны по отношению к каждой из первоначальных сторон и перехватить данные либо вставить ложные данные.
Для разрешения такого рода проблем, связанных с асимметричным шифрованием, используют доверенные третьи стороны для "сертификации", подтверждающей, что конкретный открытый ключ принадлежит конкретной стороне. Например, изготовитель периферийного устройства 102 может иметь доверенную третью сторону, сертифицирующую его ключ. Затем изготовитель помещает этот ключ и его сертификат в память периферийного устройства 102 для предоставления операционной системе (OS) компьютера. В случае, когда злоумышленники вскрывают ключ в памяти и получают таким образом возможность выступать в качестве "посредника", сертификаты могут быть помечены стороной, выдавшей сертификат, как "аннулированные". Однако стороны, принимающие сертификаты, должны иметь возможность связаться со стороной, выдавшей сертификат, чтобы определить, аннулирован ли он. К сожалению, пользователь может не знать, что указанные стороны соединены со стороной (сторонами), выдавшей сертификат.
Другое слабое место асимметричного шифрования проявляется, если зашифрованное сообщение является предсказуемым либо выбирается из ограниченного набора возможных сообщений. Поскольку лицо, предпринимающее атаку, имеет доступ к открытому ключу, использованному для шифрования сообщения, он может использовать этот ключ для шифрования всех возможных сообщений, а затем просто сопоставить перехваченное сообщение с этим набором сообщений, чтобы определить незашифрованное сообщение.
Для получения симметричных ключей посредством различных алгоритмов обмена ключами, не связанных с шифрованием, используют другие варианты распространения информации о ключах. Однако эти алгоритмы обычно также не выдерживают атаки "посредника", требуют генерирования случайных чисел (что является трудной задачей для ряда аппаратных средств) и/или связаны со значительными вычислительными трудностями. По этим причинам асимметричное шифрование и другие алгоритмы обмена ключами могут оказаться нежелательными для распространения ключей в относительно недорогих периферийных устройствах.
Таким образом, система 103 внеполосной связи, установленная между компьютером 502 и периферийным устройством 102, обеспечивает безопасное средство распространения информации о ключах. В системе 103 внеполосной связи для распространения информации о ключах используется внеполосный оптический канал 104. "Внеполосное" распространение означает распространение информации о ключах по оптическому внеполосному каналу (или "полосе") 104, который не несет зашифрованный трафик, как это делает тракт 106 зашифрованных данных. Вместо этого оптический внеполосный канал 104 несет информацию о ключах, к примеру, сам ключ.
При использовании некоторых современных подходов пользователь печатает данные о ключе на клавиатуре, например, на основе символов, которые отображаются на защищенном компьютером дисплее. Таким путем тракт 106 зашифрованных данных не используется для передачи по меньшей мере части информации о ключе. Однако не все периферийные устройства имеют клавиатуру или другое устройство ввода, пригодное для пользователя, и не все персональные компьютеры имеют подходящий дисплей, защищенный от подглядывания. Также этот способ подвержен воздействию ошибок пользователя и может отчасти запутать пользователя.
Периферийные устройства 102 на проводной основе включают в себя клавиатуры, принтеры, дисплеи, устройства PDA, мыши, другие устройства управления курсором и т.д. Периферийные устройства указанных типов можно также сконфигурировать с использованием беспроводных линий связи. К примерам беспроводных протоколов относятся протокол беспроводной сети IEEE 802.11 и протокол Bluetooth. Часто затруднительно и/или дорого установить проводные соединения или беспроводные линии связи к периферийным устройствам в виде безопасных соединений. Например, когда пользователь использует беспроводную клавиатуру, беспроводную мышь, беспроводные принтеры, беспроводное устройство PDA либо другие беспроводные периферийные устройства 102, он посылает через беспроводную линию связи информацию о ключах. Пользователь не хочет, чтобы кто-либо, имеющий радиоприемник, смог бы перехватить и прочитать эти объемные данные. Чтобы ограничить считывание указанных объемных данных, эти данные должны быть зашифрованы с использованием ключа. Проблема заключается в том, что для шифрования необходим ключ и обе стороны, осуществляющие связь, должны иметь соответствующий ключ (или один ключ из пары ключей). Как таковые, различные варианты осуществления систем внеполосной связи могут использовать беспроводные периферийные устройства, а также периферийные устройства на основе проводных соединений.
При наличии системы 103 внеполосной связи, которая имеет незащищенный тракт 106 зашифрованных данных, информация или данные о ключах не может быть передана по каналу передачи зашифрованных данных с использованием менее ресурсоемких алгоритмов, чем, например, алгоритмы обмена ключами. В указанных алгоритмах обмена ключами обе стороны часто должны обращаться к доверенной третье стороне (например, центру сертификации или другому устройству), чтобы получить информацию или данные о ключах безопасным образом.
Система 103 внеполосной связи обеспечивает способ получения информации о ключах в оптическом приемном устройстве с уменьшенной вероятностью того, что третья сторона сможет подключиться к процессу обмена ключами. Таким образом, система 103 внеполосной связи дает решение классической проблемы обмена информацией о ключах в криптографии.
Конфигурация современных систем безопасной связи повышает безопасность обмена информацией о ключах, используемого для распространения или приема информации о ключах. В указанных системах пользователь генерирует информацию о ключе (такую как сам ключ), которая передается "из рук в руки" безопасным способом другой стороне. Это является наиболее эффективной и безопасной технологией распространения ключей. В случае особо уязвимой информации такую информацию о ключах распространяют курьеры в виде дипломатических кодов с использованием данной технологии. Информация о ключах предоставляется надежному курьеру, а затем этот курьер доставляет информацию о ключах по безопасному пути третьей стороне. Затем третья сторона использует информацию о ключах для шифрования. Важно, чтобы путь, безопасный для системы распространения ключей, был бы эффективным. К сожалению, использование курьеров связано с большими затратами, и пользователь вынужден доверять конкретному курьеру.
Одним из аспектов настоящего изобретения является воспроизведение упомянутого процесса распространения ключей путем использования периферийного устройства 102 для передачи и/или приема информации о ключах. Базовая предпосылка заключается в том, что при наличии беспроводного устройства тракт между компьютерный устройством и периферийным устройством 102 является незащищенным. Именно поэтому в первую очередь необходимо шифровать данные, передаваемые по упомянутому тракту. Следовательно, важно найти безопасный и недорогой способ передачи информации о ключах в виде ключей и других данных для обеспечения безопасности между компьютером и периферийным устройством 102.
Как только периферийное устройство 102 получает информацию о ключе, периферийное устройство извлекает ключ и использует его для шифровки сообщения, которое передается компьютеру. Это сообщение указывает компьютеру, что между компьютером 502 и периферийным устройством 102 установлен безопасный оптический внеполосный канал 104.
На фиг.2 показан один вариант осуществления оптического внеполосного канала 104 (входящего в состав системы 103 внеполосной связи), установленного между компьютером 502 и периферийным устройством 102. Компьютер 502 включает в себя передающую часть, сформированную в виде части компьютерного дисплея или монитора 542, который отображает изображение на основе информации о ключах, сгенерированной в других частях компьютера 502. Компьютерный дисплей или монитор 542 может отображать информацию о ключе на компьютерном дисплее или мониторе 542 в относительно небольшой зоне 209.
Оптический внеполосный канал 104 включает в себя зону 209 компьютерного дисплея или монитора 542, устройство 210 закрытой связи и соединение 211 между двумя устройствами, которое позволяет передавать данные между ними. Устройство 210 закрытой связи включает в себя оптический детектор 212. В некоторых вариантах осуществления устройство закрытой связи отсутствует, а оптический детектор, например, может быть переносным и быть установлен относительно другого оптического передатчика таким образом, чтобы принимать информацию о ключах. В частности, это может быть в случае относительно недорогих оптических внеполосных каналов 104 и/или в тех вариантах, где безопасность оптического внеполосного канала 104 не имеет большого значения. Например, некоторые персональные компьютеры (PC) могут быть оснащены оптическим внеполосным каналом 104 для широкого круга пользователей. Для указанных пользователей может оказаться важным использование оптического внеполосного канала 104 либо с устройством 210 закрытой связи, либо без него, в зависимости от конкретной прикладной задачи.
Устройство 210 закрытой связи показано на фиг.2 физически отделенным от зоны 209 на компьютерном дисплее, что является одним из вариантов осуществления изобретения. Это отделение устройства 210 закрытой связи от зоны 209 иллюстрирует важные компоненты системы 103 внеполосной связи. В другом варианте осуществления устройство 210 закрытой связи сконструировано таким образом, что оно тесно прилегает к зоне 209, скрывая от третьих сторон любые данные, которые передаются по оптическому внеполосному каналу 104. Чем лучше устройство 210 закрытой связи способно перекрывать или заслонять световое излучение, проходящее через оптический внеполосный канал 104, тем этот вариант осуществления системы 103 оптической внеполосной связи окажется безопаснее. Для обеспечения достаточной близости устройства закрытой связи к зоне 209 с целью уменьшения (в некоторых случаях до пренебрежимо малых уровней) утечки в окружающую среду светового излучения, которое проходит через внеполосный канал, можно предложить использование таких средств, как затворы, позиционные датчики, оптические заглушки, конкурирующие источники света. Световое излучение, доходящее до соседнего оборудования, потенциально может быть обнаружено третьим лицом. Чем важнее задача поддержания секретности информации о ключах, тем более сложными и дорогими могут оказаться защитные средства, препятствующие подсматриванию со стороны непредусмотренных третьих лиц.
Оптический детектор 212 обычно включает в себя программные средства оптического распознавания образов (OCR) и может распознавать оптический образ, относящийся к переданной информации о ключе, на части компьютерного дисплея или монитора 542 (то есть в зоне 209). Во время работы пользователю предлагается расположить устройство 210 закрытой связи таким образом, чтобы оптический детектор 212 был направлен так, чтобы обнаруживать информацию о ключах, отображаемую в зоне 209 компьютерного дисплея 542. После того как оптический детектор 212 размещен над зоной компьютерного дисплея 542, информация о ключах может оптически отображаться в указанной зоне компьютерного дисплея 542, причем эта зона заслонена монтажной частью. В одном варианте осуществления от компьютерного дисплея на устройство 210 закрытой связи будет передаваться изображение сигнала несущей. Когда устройство закрытой связи обнаружит сигнал несущей, оно может послать по тракту основных данных сообщение, указывающее, что устройство готово принимать информацию о ключе. В других вариантах осуществления индикация того, что устройство закрытой связи расположено над зоной 209 дисплея, обеспечивается либо пользователем (например, пользователь нажимает кнопку, когда устройство закрытой связи помещено над упомянутой зоной), либо датчиком близости, который определяет момент, когда устройство закрытой связи оказывается достаточно близко к упомянутой зоне, для адекватного экранирования светового излучения, передаваемого в этой зоне.
Варианты осуществления оптического внеполосного канала 104, выполненные в виде оптических линий связи для передачи информации о ключах, как было здесь сказано, имеют ряд преимуществ, в частности, они относительно недороги. Помимо этого, оптические линии связи не проходят через стены и могут быть заслонены или скрыты устройством закрытой связи. Из-за уменьшения светового излучения за пределы устройства закрытой связи атака или дешифрование ключей без того, чтобы об этом не узнал пользователь, будет затруднено. Правильно подобранные конфигурация, форма или материал устройства 210 закрытой связи также смогут уменьшить вероятность указанной атаки или дешифровки информации о ключах. Другим способом уменьшения вероятности перехвата является передача оптических данных с частотой, при которой затруднено выполнение видеозаписи с помощью типовой видеокамеры.
Монтажные части устройства закрытой связи уменьшают генерируемое устройством 210 закрытой связи световое излучение, связанное с распространением информации о ключах. Это уменьшение происходит в результате ограничения утечки светового излучения между компьютерным дисплеем 542 и монтажными частями устройства закрытой связи. Другими словами, монтажные части можно сконструировать таким образом, чтобы уменьшить утечку светового излучения из оптического внеполосного канала 104 и тем самым контролировать доступ к передаваемой информации о ключе. Любое световое излучение такого рода, которое может утекать между зоной 209 и монтажными частями, должно быть ограничено до уровня, не позволяющего соглядатаям обнаружить информацию о ключе. Затем оптический детектор 212 обнаруживает информацию о ключе, сгенерированную компьютерным дисплеем 542.
Устройство 210 закрытой связи уменьшает вероятность обнаружения данных, передаваемых по оптическому внеполосному каналу 104. Поэтому желательно иметь такую конфигурацию устройства закрытой связи, которая сможет уменьшить утечку светового излучения, связанного с информацией о ключе, при прохождении света через внеполосный канал. Например, монтажные части устройства 210 закрытой связи могут содержать резину или другой деформируемый материал для обеспечения усиленной герметизации между оптическим передатчиком и оптическим приемником. Концепция использования оптических потоков данных для передачи информации о ключах по системе 103 внеполосной связи является эффективной, недорогой и позволяет относительно просто обеспечить защиту с предоставлением различных уровней безопасности.
Вариант осуществления системы 103 внеполосной связи, описанной в связи с фиг.2, сконфигурирован таким образом, что часть (зона) компьютерного дисплея (например, монитора) действует в качестве оптического передатчика, который передает информацию о ключе на оптический приемник, расположенный в устройстве 210 закрытой связи. При использовании монитора в качестве оптического передатчика скорость передачи данных для каждого пикселя ограничивается частотой обновления монитора (составляющей обычно от 60 Гц до 100 Гц). Максимальная скорость пересылки информации о ключах реализуется, если для обмена ключами используется единственный пиксель и монохромный цвет. Имеется множество различных технологий, позволяющих увеличить скорость пересылки информации о ключах, которая может отображаться на компьютерном дисплее.
При использовании нескольких пикселей скорость передачи возрастает с кратностью частоты обновления. Например, для обмена информацией о ключах можно использовать блок 64 на 64 пикселя, где во время каждого обновления на экране компьютерного дисплея можно передавать 4096 значений информации о ключах. В альтернативном варианте для обмена информацией о ключах на экране может отображаться множество строк. Кроме того, пиксель может иметь один из множества различных цветов, причем каждый цвет представляет отличное от других значение, которое можно использовать для обмена информацией о ключах. При этом для пересылки значительного объема информации о ключах через компьютерный дисплей или монитор на оптический приемник можно использовать большое количество различных технологий. Следует учесть, что систему 103 внеполосной связи не используют для пересылки больших объемов данных, а используют только для передачи на оптический приемник небольшого объема данных, которые связаны с информацией о ключах.
На фиг.3 представлена блок-схема одного варианта осуществления оптического внеполосного канала 104, включающего в себя обобщенную конфигурацию "оптический передатчик 302/оптический приемник 304". Как таковой, передатчик 302 включает в себя источник 303 света, который осуществляет безопасную передачу информации о ключе на оптический приемник 304, используя оптический внеполосный канал 104, который отличается от тракта 106 зашифрованных данных. В данном описании раскрыто множество вариантов осуществления оптического внеполосного канала 104, которые скомпонованы для передачи информации о ключах между оптическим передатчиком 302 и оптическим приемником 304.
Сразу после посылки информации о ключе на периферийное устройство ключ можно сохранить в энергонезависимой памяти, чтобы избежать необходимости повторения процесса обмена ключами после отключения. Длительность хранения в энергонезависимом ОЗУ может быть постоянной либо может быть ограничена сроком хранения/обновления для обеспечения дополнительной безопасности. В данном описании термины "информация о ключах" и "ключи" включают в себя пару ключей в схемах шифрования с секретным ключом. Информация о ключах включает в себя пары ключей либо используется для генерирования пар ключей. Пары ключей хранятся в компьютере 500 и могут быть использованы для шифрования данных, которыми обмениваются компьютер и периферийное устройство.
Оптический передатчик может включать в себя различные варианты осуществления оптического источника 303, расположенного в оптическом передатчике 302, которые включают в себя, но не только: основной дисплей PC, светодиод (LED) клавиатуры, порт IrDA (стандарт передачи данных в инфракрасном диапазоне) или другой источник видимого или невидимого излучения. Обычно упомянутые компьютеры 500, как показано на фиг.6 (такие как персональный компьютер или портативный компьютер), в настоящее время включают в себя указанные интегрированные или периферийные устройства, встроенные в систему, содержащие источники светового излучения, которые могут быть использованы в качестве оптических передатчиков. Световое излучение от этих источников света может модулироваться таким образом, чтобы его можно было использовать для передачи информации о ключах, так чтобы можно было свести к нулю (или по меньшей мере минимизировать) затраты на дополнительные аппаратные средства. Примеры источников света в типовых компьютерах, которые могут действовать в качестве оптических передатчиков, включают в себя: клавиатурные светодиодные дисплеи либо дисплеи на электронно-лучевой трубке, которые используют в качестве компьютерных дисплеев; индикатор батареи; индикатор питания; индикатор использования диска и множество разного рода других индикаторов.
Оптический приемник 304 может представлять собой оптический датчик или преобразователь, способный преобразовывать световое излучение в электрически считываемый сигнал, к примеру, фототранзистор, прибор с зарядовой связью (CCD) или аналогичное устройство. Такой оптический преобразователь может быть интегрирован в корпус компьютера или, в альтернативном варианте, представлять собой дополнительный блок некоторых периферийных устройств 102. Ряд периферийных устройств уже имеют возможность действовать как оптический приемник, к примеру, компьютерные камеры и оптические мыши, которые включают в себя цифровые камеры (такие как Microsoft® IntellMouse® Optical). В альтернативном варианте к компьютеру или периферийному устройству может быть присоединен абсолютно новый оптический преобразователь, который будет действовать как оптический приемник, как было описано ранее. Добавление простого фототранзистора и нескольких резисторов смещения для большинства вариантов осуществления компьютеров и периферийных устройств увеличивает затраты всего на несколько центов.
Обеспечение оптического внеполосного канала 104 между оптическим передатчиком 302 и оптическим приемником 304 имеет ряд преимуществ. Система 103 внеполосной связи, где используется оптический внеполосный канал, не чувствительна к ошибкам при наборе на клавиатуре или пропускам в отличие от систем с ручным вводом. Пользователю не понадобится вводить данные физически, при этом скорости передачи данных, которых можно достичь при передаче по оптическому внеполосному каналу 104, могут быть гораздо выше, чем при вводе вручную. Для оптического внеполосного канала 104 не требуются аппаратные средства ввода данных. В системе 103 беспроводной связи отсутствует специализация протокола передачи данных для разных вариантов осуществления оптического внеполосного канала 104. Устройства, которые можно использовать в качестве источников 303 света в части оптического передатчика 302 оптического внеполосного канала 104, обычно уже предусмотрены как часть компьютера 500, так что дополнительные расходы для покупателя окажутся минимальными либо вообще отсутствуют. Реконфигурация оптического приемника 304 для работы в качестве части оптического внеполосного канала 104 для приема информации о ключах в системе 103 внеполосной связи обходится относительно недорого, при этом затраты на существующее периферийное устройство 102 обычно возрастают всего несколько центов либо вообще не меняются.
Информацию о ключах можно пересылать посредством любого протокола, согласованного или иным образом известного обеим сторонам. В другом варианте осуществления оптической внеполосной системы 103 комбинация из дисплея и камеры может, например, выдавать одно мигающее изображение, которое затем оцифровывают для формирования информации о ключах. В альтернативном варианте для оцифровки изображения, созданного пользователем для размещения в нем той же информации о ключе, камеры могут быть предусмотрены в обоих устройствах. Можно предложить множество вариантов осуществления оптического внеполосного канала 104, предназначенных для конкретного применения.
Согласно множеству вариантов осуществления оптического внеполосного канала 104 информация о ключах передается по линии прямой видимости, причем такая передача по линии прямой видимости затрудняет перехват информации о ключах третьим лицом. Например, если основной дисплей PC не защищен от подглядывания, то в качестве оптического передатчика для пересылки ключа можно использовать другой источник света, такой как невидимое излучение порта IrDA. Кроме того, возможно множество вариантов осуществления системы 103 внеполосной связи.
Для пересылки информации о ключах на другие устройства можно использовать любое устройство, которое имеет как оптический передатчик, так и оптический приемник. Например, оптическая мышь, как показано на фиг.5, имеет и камеру, и светодиод LED. Пользователь может пересылать информацию о ключах от монитора на мышь, а затем использовать мышь для пересылки этой информации о ключах на другое устройство, такое как принтер. Это позволяет пересылать информацию о ключах на устройства, которые могут быть физически удалены, либо их неудобно перенести достаточно близко для обеспечения оптической связи.
На фиг.4а и 4b показан еще один вариант осуществления системы 103 внеполосной связи, где для связи с периферийным устройством, таким как беспроводная клавиатура 534 (показана часть клавиатуры 534), может быть обеспечено множество оптических внеполосных каналов (104а и 104b). Один оптический внеполосный канал 104а проходит от оптического передатчика 302 на оптический приемник, который связан с другим компьютером или периферийным устройством. Другой оптический внеполосный канал 104b проходит от другого оптического передатчика и может передавать информацию о ключах на оптический приемник 304. Оптический передатчик 302 и/или оптический приемник 304, которые входят в состав оптического внеполосного устройства 103 (то есть на клавиатуре 534), расположены в месте, которое не мешает пользователю нажимать на различные клавиши 580 во время обычной работы клавиатуры 534.
В данном варианте осуществления оптической внеполосной системы 103, описанном применительно к фиг.4а и 4b, в дополнение к работе оптического передатчика 302 рассматривается работа оптического приемника 304. Различные компоненты оптической внеполосной системы 103 реализованы на компьютерной клавиатуре. Как показано на фиг.4а и 4b, периферийное устройство включает в себя интегрированные оптический передатчик 302 и оптический приемник 304, которые сконфигурированы для формирования соответствующих оптических внеполосных каналов 104 с соответствующими другими оптическими приемниками и оптическими передатчиками (не показаны), расположенными на другом компьютере или периферийном устройстве.
Оптический приемник 304 может представлять собой фототранзистор либо другой фотодатчик, смонтированный, например, в материале, формирующем клавиатуру. Как показано на фиг.4а и 4b, монтажная часть 440b выполнена на клавиатуре таким образом, что во время обмена ключами монтажная часть 440b клавиатуры располагается сверху и оптически заслоняет передаваемый оптическим передатчиком 302 свет, несущий информацию о ключах, предотвращая распространение светового излучения в места, отличные от оптического приемника. Это позволяет пересылать информацию о ключах от отдельного оптического передатчика на оптический приемник 304, интегрированный в клавиатуру. Конфигурация монтажной части 440b уменьшает световое излучение, связанное с информацией о ключах, которое излучается оптическим передатчиком 302; в противном случае не исключалась бы возможность обнаружения этого светового излучения соглядатаем. В более сложных системах, предназначенных для обеспечения более безопасного оптического внеполосного канала 104, конфигурация монтажной части 440b обеспечивает более эффективный заслон, препятствующий утечке в локальную окружающую среду светового излучения, исходящего от оптического передатчика.
Источник 303 света оптического передатчика 302 включает в себя, например, один из расположенных на клавиатуре источников света, связанных с работой компьютера. Эти источники 303 света могут включать в себя световой индикатор питания, либо часть компьютерного дисплея можно запрограммировать для передачи по оптическому внеполосному каналу 104 оптического потока, содержащего информацию о ключах. Часть 440а, содержащая источник света, интегрирована в клавиатуру в районе оптического передатчика 302 для уменьшения местной утечки светового излучения, проходящего через оптический внеполосный канал, и уменьшения тем самым вероятности обнаружения информации о ключах. Как и в других вариантах осуществления системы 103 внеполосной связи, конкретная конфигурация, размеры или материал части, содержащей источник света, носят иллюстративный характер, и их не следует рассматривать как ограничение объема изобретения. Любая конфигурация части, содержащей источник света, которая может преграждать, ослаблять, отклонять или иным образом уменьшать величину светового излучения, соответствует предусмотренному объему охраны части, содержащей источник света, системы 103 внеполосной связи.
Оптический приемник 304 сконфигурирован для приема информации о ключах от других оптических передатчиков (не показаны) по другому оптическому внеполосному каналу 104b. Часть 440b, препятствующая распространению света, формируется на клавиатуре в районе оптического приемника 304 для ограничения местной утечки светового излучения, проходящего через оптический внеполосный канал, в результате чего уменьшается вероятность обнаружения информации о ключах.
Другая часть 440а, препятствующая распространению света, расположена в районе оптического передатчика 302, находящегося в периферийном устройстве, для уменьшения светового излучения, связанного с утечкой информации о ключах в местную окружающую среду во время обмена ключами. Использование частей, препятствующих распространению света, в этом изобретении не является обязательным. Можно использовать оптический передатчик 302 либо оптический приемник с соответствующей частью, препятствующей распространению света, либо без нее, оставаясь в рамках предусмотренного объема настоящего описания.
Как таковой, оптический передатчик 302 выбирают так, чтобы он был оптически связан с компьютером 502, в то время как в дальнейшем оптический приемник 304 вероятно будет оптически связан по внеполосному каналу 104b с периферийным устройством 102. В альтернативном варианте, чтобы иметь возможность создать другой оптический внеполосный канал 104а, оптический передатчик 304 формируют на клавиатуре. Пока оптический передатчик 302 в рамках конкретного применения остается достаточно надежным, безопасный оптический внеполосный канал 104 между оптическим передатчиком 302 и оптическим приемником 304 будет обеспечивать безопасное соединение для передачи информации о ключах от компьютера 502 на периферийное устройство 102.
Различные варианты осуществления оптического передатчика 302, представленные в этом описании, носят иллюстративный характер и не ограничивают объем изобретения. Имеется большое количество различных источников видимого, инфракрасного, ультрафиолетового и иного излучения, которые можно сконфигурировать для работы в качестве оптического передатчика для передачи информации о ключах, которые находятся в рамках предусмотренного в этом описании объема изобретения.
Множество систем 103 внеполосной связи, расположенных в периферийном устройстве 102, таких как система, показанная на фиг.4а, 4b и 5, включают в себя как оптический передатчик 302, так и оптический приемник 304, которые могут передавать и принимать информацию о ключах по отдельным внеполосным каналам. Оптический передатчик 302 и оптический приемник 304 в периферийном устройстве могут быть связаны с соответствующим оптическим внеполосным каналом 104. В указанных периферийных устройствах 102 оптический приемник 304 можно использовать для формирования первого оптического внеполосного канала 104 для приема информации о ключах от другого периферийного устройства или компьютера. Кроме того, указанные периферийные устройства 102 могут использовать оптический передатчик 302 для передачи информации о ключах на другое периферийное устройство или компьютер по второму оптическому внеполосному каналу.
Любое периферийное устройство 102, которое включает в себя как оптический передатчик, так и оптический приемник, может передавать и принимать информацию о ключах по отдельному безопасному оптическому внеполосному каналу 104 на отдельные компьютеры 502 или другие периферийные устройства 102 и от них. Такие периферийные устройства, как оптические мыши и беспроводные клавиатуры, по сути являются портативными и могут быть расположены таким образом, чтобы образовать оптические внеполосные каналы с множеством требуемых периферийных устройств или компьютеров (например, это может понадобиться, если одно периферийное устройство включает в себя как оптическую передающую, так и оптическую приемную части). В рамки объема раскрытия также входит вариант, где периферийное устройство включает в себя только оптический передатчик 302 либо только оптический приемник 304.
После того как конкретное периферийное устройство 102 защищено путем использования оптического внеполосного канала, это периферийное устройство можно использовать для защиты другого периферийного устройства с использованием другого оптического внеполосного канала 104. В качестве примера на фиг.5 показан другой вариант осуществления системы 103 внеполосной связи, которая включает в себя один или несколько оптических внеполосных каналов 104а и 104b, проходящих между компьютером или периферийным устройством (не показано) и оптической мышью 602 (показанной в перспективе при виде снизу). Оптическая мышь 602 включает в себя оптический передатчик 302 и оптический приемник 304 для формирования соответствующих оптических внеполосных каналов 104а, 104b.
Использование оптических передатчиков 302 и оптических приемников 304 в оптической мыши может привести к незначительной модификации современных конструкций оптической мыши. В данном варианте осуществления периферийного устройства для формирования первого оптического внеполосного канала оптический передатчик 302 включает в себя источник 303 света в требуемой полосе частот светового излучения, которая обнаруживается оптическим приемником, расположенным на другом периферийном устройстве или компьютере. Оптический приемник 304 может обнаруживать световое излучение от другого периферийного устройства или компьютера для формирования второго внеполосного канала.
Оптический приемник 304 может включать в себя фотодатчик, такой как фототранзистор, который может действовать и рассматриваться как камера, обладающая способностью обнаружения изображений и/или перемещения. В действительности, многие современные оптические мыши, такие как мыши Microsoft® IntelMouse® Optical, содержат указанную камеру, которую используют во время операции обнаружения перемещения.
Поскольку оптическая мышь включает в себя как оптический передатчик, так и оптический приемник, она (а также другие периферийные устройства, которые содержат как оптический передатчик, так и оптический приемник) может принимать информацию о ключах (используя оптический приемник) по безопасному оптическому внеполосному каналу 104 от другого компьютера 502 или другого периферийного устройства 102. В альтернативном варианте любое периферийное устройство, которое включает в себя как оптический передатчик, так и оптический приемник, может передавать информацию о ключах по оптическому внеполосному каналу на другое периферийное устройство. Как таковые, периферийные устройства 102, имеющие как оптический передатчик 302, так и оптический приемник 304, можно использовать соответственно для приема и передачи информации о ключах от/на другой компьютер или периферийное устройство. Таким образом, периферийные устройства 102 могут действовать как средство транспортировки ключей для передачи информации о ключах между парами периферийных устройств и/или компьютеров.
Как таковые, портативные периферийные устройства, такие как оптическая мышь, чрезвычайно полезны для транспортировки ключа, полученного от одного компьютера или иного периферийного устройства (с использованием одного оптического внеполосного канала) на другое требуемое периферийное устройство или компьютер (с использованием другого оптического внеполосного канала). Этот процесс может повторяться между различными периферийными устройствами или частями компьютера до тех пор, пока практически все периферийные устройства в компьютерной среде, показанной на фиг.6, не получат доступ к информации о ключах. Используя указанную методику, периферийные устройства могут передать информацию о ключах на каждый необходимый компьютерный компонент или периферийное устройство в компьютерной среде с использованием множества различных оптических внеполосных каналов 104 между разными компьютерами и периферийными устройствами. Периферийные устройства могут быть сконфигурированы таким образом, чтобы получившиеся в результате оптические внеполосные каналы 104 обеспечивали требуемый уровень безопасности.
В зависимости от конкретного применения процесс распространения ключей на различные периферийные устройства или компьютеры с использованием ключей, передаваемых по оптическим внеполосным каналам, может выполняться во время каждого предъявления пароля или каждой регистрации при входе в систему. В альтернативном варианте каждое устройство (периферийное устройство или компьютер) может хранить информацию о ключах либо ключ, который связывает его с конкретным компьютером, на протяжении различных циклов включения/отключения питания. В частности, многие беспроводные устройства содержат энергонезависимую память, которая помогает сохранить информацию о ключах на одном цикле отключения питания. В этом случае при запуске или регистрации компьютера или периферийного устройства в системе соответствующий компьютер или периферийное устройство уже имеют информацию о ключе или сам ключ.
В качестве другого примера использования системы 103 предположим, что система 103 внеполосной связи включает в себя камеру, имеющую встроенную камеру, которой доверяют, и периферийное устройство, такое как мышь, которой не доверяют. Пользователь может показать изображение камере в компьютере, а периферийное устройство может получить изображение с помощью камеры в этом периферийном устройстве. Оцифрованная форма этого изображения становится ключом как в компьютере, так и в периферийном устройстве. Пользователь генерирует информацию о ключе случайным образом, а две камеры (в компьютере и мыши) рассматривают это изображение по-разному и выделяют из изображения ключ. Процессор цифровых сигналов (DSP) может обеспечить выравнивание оцифрованных изображений в камере компьютера и камере периферийного устройства.
Хотя в описании раскрыт внеполосный канал, используемый для передачи информации о ключах прежде всего на периферийные устройства и между ними, очевидно, что эти внеполосные каналы можно использовать для передачи ключей между теми частями в разных компьютерах, которые включают в себя операционную систему. Как таковой, каждый описанный здесь оптический внеполосный канал 104 можно рассматривать как соединение между любой комбинацией устройств, в том числе, одной или нескольких частей компьютера, включающих в себя операционную систему, а также одного или нескольких периферийных устройств.
На фиг.6 представлен пример подходящей компьютерной среды 100 или сети 100, конфигурация которой может включать в себя множество компьютеров и устройств, использующих ключи, позволяющих сформировать множество описанных здесь оптических внеполосных каналов 104c, 104d, 104e, 104f, 104g, 104h и 104i, по которым можно пересылать информацию о ключах. Эти оптические внеполосные каналы показаны в иллюстративных целях, а не для ограничения объема изобретения, поскольку оптические внеполосные каналы в сущности могут быть обеспечены между любой требуемой комбинацией пар периферийных устройств и/или компьютеров. Компьютерная среда 100, показанная на фиг.6, является общей компьютерной средой, которую можно использовать для реализации описанных здесь методик. Компьютерная среда 100 является лишь одним из примеров компьютерной среды и не претендует на какое-либо ограничение, касающееся объема использования или функциональных возможностей компьютерных или сетевых архитектур. Не следует также считать, что компьютерная среда 100 каким-либо образом зависит от любой из компонент или их комбинации, показанных в приведенной в качестве примера компьютерной среде 100.
Компьютерная среда 100 включает в себя вычислительное устройство общего назначения в виде компьютера 502. Компьютер 502 может включать в себя, например, один или несколько автономных компьютеров, сетевой компьютер, главный компьютер, PDA, телефон, микрокомпьютер или микропроцессор, игровую консоль либо любое другое компьютерное устройство, в котором используется процессор в сочетании с памятью. Каждый из этих компьютеров может образовать одну сторону одного из оптических внеполосных каналов 104c, 104d, 104e, 104f, 104g, 104h и 104i. Компоненты компьютера 502 могут включать в себя, но не только, один или несколько процессоров или блоков 504 обработки данных (как вариант, криптографический процессор или сопроцессор), системную память 506 и системную шину 508, которая соединяет различные системные компоненты, в том числе процессор 504 и системную память 506.
Системная шина 508 представляет одну или несколько шинных структур любого из нескольких типов, в том числе шину памяти или контроллер памяти, по меньшей мере одну периферийную шину, по меньшей мере одно периферийное устройство, ускоренный графический порт и процессор или локальную шину с использованием любой из множества различных архитектур шин. Например, указанные архитектуры могут включать в себя шину с архитектурой промышленного стандарта (ISA), шину с микроканальной архитектурой (MCA), шину с усовершенствованной архитектурой ISA (EISA), шину с архитектурой, разработанной Ассоциацией по стандартам для видеоэлектронного оборудования, (VESA) и шину для межсоединений периферийных компонентов (PCI), известную также как шина Mezzanine.
Компьютер 502 обычно включает в себя множество различных машиночитаемых носителей. Такие носители могут представлять собой любые имеющиеся носители, к которым компьютер 502 может осуществить доступ, и включают в себя как энергозависимые, так и энергонезависимые носители, а также съемные и несъемные носители.
Системная память 506 включает в себя машиночитаемые носители в форме энергонезависимой памяти, такой как постоянное запоминающее устройство (ROM, ПЗУ) 512, и/или энергозависимой памяти, такой как оперативное запоминающее устройство (RAM, ОЗУ) 510. Базовая система ввода/вывода (BIOS) 514, содержащая базовые процедуры, помогающие пересылать информацию между элементами в компьютере 502, например, во время запуска, хранится в ROM 512. RAM 510 обычно содержит данные и/или программные модули, к которым блок 504 обработки данных может осуществить непосредственный доступ и/или которые в данный момент обрабатываются этим блоком.
Компьютер 502 может также включать в себя другие съемные/несъемные, энергозависимые/энергонезависимые компьютерные запоминающие устройства. В качестве примера на фиг.6 показан накопитель 515 на жестких дисках для считывания с или записи на несъемные энергонезависимые магнитные носители (не показаны), дисковод 518 для магнитных дисков для считывания с и записи на съемный энергонезависимый магнитный диск 520 (например, "гибкий диск") и дисковод 522 для оптических дисков для считывания с и/или записи на съемный энергонезависимый оптический диск 524, к примеру, ПЗУ на компакт-диске (CD-ROM), ПЗУ на цифровом универсальном диске (DVD-ROM) или другой оптический носитель. Каждое из упомянутых устройств, а именно накопитель 515 на жестких дисках, дисковод 518 для магнитных дисков и дисковод 522 для оптических дисков, подсоединено к системной шине 508 через один или несколько интерфейсов 527 запоминающих устройств. В альтернативном варианте накопитель 515 на жестких дисках, дисковод 518 для магнитных дисков и дисковод 522 для оптических дисков могут быть подсоединены к системной шине 508 через один или несколько интерфейсов (не показаны).
Дисководы и соответствующие им машиночитаемые носители обеспечивают энергонезависимое хранение машиночитаемых команд, структур данных, программных модулей и других данных для компьютера 502. Хотя в данном примере показаны жесткий диск в накопителе 515 на жестких дисках, съемный магнитный диск 520 и энергонезависимый оптический диск 524, должно быть ясно, что для реализации приведенной в качестве примера вычислительной системы и среды можно также использовать другие типы машиночитаемых носителей, на которых могут храниться данные, доступные компьютеру, такие как магнитные кассеты либо другие магнитные запоминающие устройства, карты флэш-памяти, CD-ROM, цифровые универсальные диски (DVD), либо другие оптические запоминающие устройства, запоминающие устройства с произвольным доступом, запоминающие устройства только для считывания, электрически стираемое программируемое ПЗУ (EEPROM) и т.п.
На жестком диске, находящемся в накопителе 515 на жестких дисках, магнитном диске 520, энергонезависимом оптическом диске 524, ROM 512 и/или RAM 510, может храниться любое количество программных модулей, в том числе, например, операционная система OS 526, одна или несколько прикладных программ 528, другие программные модули 530 и данные 532 программ. Операционная система OS 526, одна или несколько прикладных программ 528, другие программные модули 530 и данные 532 программ (или определенная их комбинация) могут обеспечить реализацию всех или части резидентных компонентов, которые поддерживают распределенную файловую систему.
Пользователь может ввести в компьютер 502 команды и информацию через периферийные устройства и/или устройства ввода, такие как клавиатура 534, к примеру, описанная в связи с фиг.4, и указательное устройство 608 (например, "мышь"), описанную в связи с фиг.5. Другие устройства 538 ввода (отдельно не показаны) могут включать в себя микрофон, джойстик, игровой пульт, спутниковую параболическую антенну, последовательный порт, сканер и/или т.п. Эти и другие устройства ввода подсоединены к блоку 504 обработки через интерфейсы 540 ввода/вывода, которые связаны с системной шиной 508, но могут быть подсоединены через другие интерфейсные и шинные структуры, такие как параллельный порт, игровой порт или универсальную последовательную шину (USB). Любые из этих периферийных устройств могут образовать одну сторону одного из оптических внеполосных каналов 104c, 104d, 104e, 104f, 104g, 104h и 104i.
Другие периферийные устройства включают в себя монитор 542, либо к системной шине 508 через интерфейс, к примеру, видеоадаптер 544, также может быть подсоединено устройство отображения другого типа. Помимо монитора 542 другие периферийные устройства вывода могут включать в себя такие компоненты, как громкоговорители (не показаны), PDA, клавиатуру, мышь и принтер 546, которые могут быть подсоединены к компьютеру 502 через интерфейсы 540 ввода/вывода.
Компьютер 502 может работать в сетевой среде, используя логические соединения с одним или несколькими удаленными компьютерами, такими как удаленное вычислительное устройство 548. Удаленное вычислительное устройство 548 может представлять собой, например, персональный компьютер, портативный компьютер, сервер, маршрутизатор, сетевой компьютер, одноранговое устройство либо другой общий сетевой узел, игровую консоль и т.п. Удаленное вычислительное устройство 548 показано в виде портативного компьютера, который может включать в себя многие или все элементы и признаки, описанные здесь применительно к компьютеру 502.
Логические соединения между компьютером 502 и удаленным вычислительным устройством 548 представлены в виде локальной сети (LAN) 550 и глобальной сети (WAN) 552. Указанные сетевые среды широко распространены в офисах, компьютерных сетях масштаба предприятия, интрасетях и в сети Интернет. Указанные соединения LAN и WAN могут быть реализованы параллельно каждому оптическому внеполосному каналу 104c, 104d, 104e, 104f, 104g, 104h и 104i.
При реализации в сетевой среде LAN компьютер 502 подсоединен к локальной сети 550 через сетевой интерфейс или адаптер 554. При реализации в сетевой среде WAN компьютер 502 обычно включает в себя модем 556 либо другое средство для установления связи через глобальную сеть 552. Модем 556, который может быть встроенным или находится вне компьютера 502, может быть подсоединен к системной шине 508 через интерфейсы 540 ввода/вывода либо другие подходящие средства. Очевидно, что показанные сетевые соединения являются лишь примерами и что между компьютерами 502 и 548 можно использовать другие средства для установления линии (линий) связи.
В сетевой среде, такой как показанная на фигуре компьютерная среда 100, программные модули, изображенные применительно к компьютеру 502, либо их части могут храниться в удаленном запоминающем устройстве. Например, удаленные прикладные программы 558 находятся в запоминающем устройстве удаленного компьютера 548. В иллюстративных целях прикладные программы и другие исполняемые программные компоненты, такие как операционная система, показаны здесь в виде отдельных блоков, хотя очевидно, что указанные программы и компоненты в различные моменты времени находятся в разных запоминающих компонентах вычислительного устройства 502 и выполняются процессором (процессорами) данных компьютера. Очевидно, что показанные и описанные сетевые соединения приведены здесь в качестве примеров и что для установления линии связи между компьютерами можно использовать другие средства.
Различные модули и способы можно описать здесь в общем контексте машиноисполняемых команд, таких как программные модули, выполняемые одним или несколькими компьютерами либо другими устройствами. В общем случае программные модули включают в себя процедуры, программы, объекты, компоненты, структуры данных и т.д., которые выполняют конкретные задачи или реализуют конкретные типы абстрактных данных. Обычно функциональные возможности программных модулей могут быть скомбинированы или распределены в соответствии с требованиями в различных вариантах осуществления.
Реализация этих модулей и способов может храниться или передаваться с использованием машиночитаемого носителя определенного вида. Машиночитаемый носитель может представлять собой любой имеющийся носитель, к которому компьютер может осуществить доступ. В качестве примера, но не ограничения, машиночитаемый носитель может содержать "компьютерное запоминающее устройство" (носители) и "среду связи".
"Компьютерное запоминающее устройство" включает в себя энергозависимые и энергонезависимые, съемные и несъемные носители, реализованные любым способом или по любой технологии для хранения информации, такой как машиночитаемые команды, структуры данных, программные модули или другие данные. Компьютерное запоминающее устройство включает в себя, но не только, RAM, ROM, EEPROM, флэш-память или память другой технологии, CD-ROM, цифровые универсальные диски (DVD) либо другое оптическое запоминающее устройство, магнитные кассеты, магнитную ленту, запоминающее устройство на магнитных дисках или другие магнитные запоминающие устройства, либо любой другой носитель, который можно использовать для хранения требуемой информации и который может быть доступен компьютеру.
"Среда связи" обычно воплощает машиночитаемые команды, структуры данных, программные модули либо другие данные в сигнале, модулированном данными, таком как сигнал несущей либо другой механизм транспортировки. Среда связи также включает в себя среду для доставки информации. Термин "сигнал, модулированный данными", означает сигнал, одна или несколько характеристик которого установлены или изменены таким образом, чтобы кодировать информацию в этом сигнале. В качестве примера, но не ограничения, среда связи включает в себя проводную среду, такую как проводная сеть или прямое проводное соединение, и беспроводную среду, такую как акустическая, радиочастотная (RF), инфракрасная и другая беспроводная среда. В рамки определения машиночитаемого носителя также входят комбинации из любых вышеперечисленных носителей.
Хотя системы, среды, способы, подходы, процессы и т.д. были описаны на языке, специфичном для структурных и функциональных признаков и/или способов, понятно, что изобретение, определенное в прилагаемой формуле изобретения, не должно ограничиваться конкретными описанными здесь признаками или способами. Правильнее сказать, что конкретные признаки и способы приведены здесь в качестве иллюстрированных форм реализации заявленного изобретения.
Изобретение относится к области шифрования данных. Технический результат заключается в исключении возможности перехвата информации о ключах. Сущность изобретения заключается в том, что система внеполосной связи включает в себя тракт зашифрованных данных, который сконфигурирован для транспортировки зашифрованных данных. Система внеполосной связи включает в себя оптический внеполосный канал, который физически отделен от тракта зашифрованных данных. Тракт зашифрованных данных проходит между оптическим передатчиком и оптическим приемником. Оптический внеполосный канал сконфигурирован для передачи информации о ключах от оптического передатчика на оптический приемник. 5 н. и 24 з.п. ф-лы, 7 ил.
1. Система внеполосной связи, содержащая:
тракт зашифрованных данных, который сконфигурирован для транспортировки зашифрованных данных между операционной системой и периферийным устройством; и
оптический внеполосный канал, который физически отделен от тракта зашифрованных данных, причем оптический внеполосный канал генерирует псевдослучайный симметричный ключ и передает его по оптическому внеполосному каналу на периферийное устройство, при этом периферийное устройство может быть проводным или беспроводным,
причем этот псевдослучайный симметричный ключ сохраняется двумя сторонами: вычислительное устройстве, имеющее упомянутую операционную систему, и упомянутое периферийное устройство сохраняют псевдослучайный симметричный ключ, при этом с помощью псевдослучайного симметричного ключа устанавливается защищенная связь с устройствами связи,
оптический внеполосный канал проходит между оптическим передатчиком и оптическим приемником, при этом оптический внеполосный канал дополнительно сконфигурирован для передачи информации о псевдослучайном симметричном ключе от оптического передатчика к оптическому приемнику или от оптического приемника к оптическому передатчику,
монтажная часть оптически препятствует распространению светового излучения, содержащего передаваемую информацию о ключах, в местоположения, отличные от оптического приемника, в то же время это обеспечивает возможность переноса информации о ключах от другого оптического передатчика на этот оптический приемник,
при этом оптический приемник представляет собой
преобразователь, выполненный с возможностью преобразовывать световое излучение в электрически считываемый сигнал,
оптический передатчик имеет источник света с полосой частот, которая обнаруживается оптическим приемником, и
данные переносятся согласно протоколу передачи.
2. Система внеполосной связи по п.1, в которой тракт зашифрованных данных транспортирует зашифрованные данные по оптическому тракту.
3. Система внеполосной связи по п.1, в которой тракт зашифрованных данных транспортирует зашифрованные данные по неоптическому тракту.
4. Система внеполосной связи по п.1, в которой оптический передатчик входит в состав периферийного устройства.
5. Система внеполосной связи по п.1, в которой оптический приемник входит в состав периферийного устройства.
6. Система внеполосной связи по п.1, в которой оптический передатчик входит в состав компьютера.
7. Система внеполосной связи по п.1, в которой оптический приемник входит в состав компьютера.
8. Система внеполосной связи по п.1, дополнительно содержащая периферийное устройство, причем периферийное устройство включает в себя оптический передатчик и оптический приемник.
9. Система внеполосной связи по п.8, в которой периферийное устройство при работе транспортирует информацию о ключах от одного периферийного устройства или компьютера на другое периферийное устройство или компьютер.
10. Система внеполосной связи по п.1, дополнительно содержащая периферийное устройство, включающее в себя оптический приемник, причем периферийное устройство сконфигурировано для хранения информации о ключах.
11. Система внеполосной связи по п.1, в которой оптический внеполосный канал включает в себя центральное устройство и периферийное устройство.
12. Система внеполосной связи по п.11, в которой периферийное устройство при работе транспортирует информацию о ключах от центрального устройства на другое устройство.
13. Система внеполосной связи по п.11, дополнительно содержащая второй внеполосный канал, проходящий от периферийного устройства к другому устройству.
14. Система внеполосной связи по п.1, в которой шифрованные данные, передаваемые по тракту зашифрованных данных, шифруются на основе ключа, получаемого из информации о ключах, переданной по оптическому внеполосному каналу.
15. Система внеполосной связи по п.1, в которой оптический передатчик включает в себя светоизлучающий диод (LED).
16. Система внеполосной связи по п.1, в которой оптический передатчик включает в себя инфракрасный передатчик.
17. Способ использования внеполосной сигнализации для передачи и приема информации о ключах, содержащий этапы, на которых используют внеполосную сигнализацию для передачи и приема информации о ключах, связанной с ключом шифрования, по оптическому внеполосному каналу,
принимают информацию о ключах по первому внеполосному каналу и
передают информацию о ключах по второму внеполосному каналу, причем информацию о ключах передают по меньшей мере частично в оптическом виде.
18. Способ по п.17, в котором информацию о ключах принимают на периферийном устройстве.
19. Способ по п.18, дополнительно содержащий связывание периферийного устройства с центральным устройством.
20. Способ по п.17, в котором внеполосный канал включает в себя оптический передатчик и оптический приемник, при этом информацию о ключах передают от оптического передатчика на оптический приемник.
21. Способ по п.20, в котором оптический передатчик включает в себя компьютерный дисплей, при этом информацию о ключах генерируют в виде изображений на компьютерном дисплее.
22. Способ по п.21, в котором оптический приемник размещен в периферийном устройстве.
23. Способ передачи информации о ключах, содержащий этапы, на которых:
используют внеполосную сигнализацию для передачи и приема информации о ключах, связанной с ключом шифрования, по внеполосному каналу;
принимают информацию о ключах на периферийном устройстве по первому оптическому каналу и
передают информацию о ключах периферийным устройством по второму оптическому каналу.
24. Система внеполосной связи, содержащая:
тракт зашифрованных данных, который сконфигурирован для транспортировки зашифрованных данных;
первый оптический внеполосный канал, который физически отделен от тракта зашифрованных данных, причем первый оптический внеполосный канал проходит между первым оптическим передатчиком и первым оптическим приемником, при этом первый оптический внеполосный канал сконфигурирован для передачи информации о ключах от первого оптического передатчика на первый оптический приемник;
второй оптический внеполосный канал, который физически отделен от тракта зашифрованных данных, причем второй оптический внеполосный канал проходит между вторым оптическим передатчиком и вторым оптическим приемником, при этом второй оптический внеполосный канал сконфигурирован для передачи информации о ключах от второго оптического передатчика на второй оптический приемник;
периферийное устройство, включающее в себя первый оптический приемник и второй оптический передатчик.
25. Система внеполосной связи по п.24, в которой первый оптический передатчик включает в себя компьютерный дисплей.
26. Система внеполосной связи по п.24, в которой периферийное устройство используется для транспортировки информации о ключах от первого оптического передатчика на второй оптический приемник.
27. Система внеполосной связи, содержащая:
тракт зашифрованных данных, который сконфигурирован для транспортировки зашифрованных данных; и
первый оптический внеполосный канал, который физически отделен от тракта зашифрованных данных, причем первый оптический внеполосный канал генерирует псевдослучайный симметричный ключ и передает его по оптическому внеполосному каналу на периферийное устройство, при этом периферийное устройство может быть проводным или беспроводным,
вычислительное устройство, имеющее операционную систему, и
упомянутое периферийное устройство сохраняет псевдослучайный симметричный ключ, при этом с помощью псевдослучайного симметричного ключа устанавливается защищенная связь с устройствами связи,
первый оптический внеполосный канал проходит между первым оптическим передатчиком и первым оптическим приемником, при этом первый оптический приемник выполнен с возможностью преобразовывать световое излучение в электрически считываемый сигнал, причем первый оптический внеполосный канал дополнительно сконфигурирован для передачи информации о ключах от первого оптического передатчика к первому оптическому приемнику или от первого оптического приемника к первому оптическому передатчику,
второй оптический внеполосный канал, который физически отделен от тракта зашифрованных данных, причем второй оптический внеполосный канал проходит между вторым оптическим передатчиком и вторым оптическим приемником, при этом второй оптический внеполосный канал дополнительно сконфигурирован для передачи информации о ключах от второго оптического передатчика ко второму оптическому приемнику или от второго оптического приемника ко второму оптическому передатчику,
при этом периферийное устройство включает в себя первый оптический приемник и второй оптический приемник,
монтажная часть оптически препятствует распространению светового излучения, содержащего передаваемую информацию о ключах, в местоположения, отличные от оптического приемника, в то же время это обеспечивает возможность переноса информации о ключах от другого оптического передатчика на этот оптический приемник,
оптический передатчик имеет источник света с полосой частот, которая обнаруживается оптическим приемником,
данные переносятся согласно протоколу передачи.
28. Система внеполосной связи по п.27, в которой первый оптический передатчик включает в себя компьютерный дисплей.
29. Система внеполосной связи по п.27, в которой периферийное устройство используют для транспортировки информации о ключах от первого оптического передатчика на второй оптический приемник.
US 2002033981 A1, 21.03.2002 | |||
РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ АУТЕНТИФИКАЦИИ ДЛЯ МОБИЛЬНЫХ СТАНЦИЙ | 1997 |
|
RU2190310C2 |
JP 2002366440 A1, 20.12.2002 | |||
US 2002068573 A1, 06.06.2002 | |||
US 2002158904 A1, 31.10.2002. |
Авторы
Даты
2009-04-20—Публикация
2004-02-18—Подача