CN110334498B - 利用一个设备解锁另一个设备的方法 - Google Patents
利用一个设备解锁另一个设备的方法 Download PDFInfo
- Publication number
- CN110334498B CN110334498B CN201910622229.1A CN201910622229A CN110334498B CN 110334498 B CN110334498 B CN 110334498B CN 201910622229 A CN201910622229 A CN 201910622229A CN 110334498 B CN110334498 B CN 110334498B
- Authority
- CN
- China
- Prior art keywords
- key
- unlocking
- module
- secure processor
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 68
- 230000004044 response Effects 0.000 claims abstract description 18
- 238000004891 communication Methods 0.000 claims description 15
- 238000012795 verification Methods 0.000 claims description 2
- 238000004590 computer program Methods 0.000 claims 2
- 229920001098 polystyrene-block-poly(ethylene/propylene) Polymers 0.000 description 33
- 230000008569 process Effects 0.000 description 18
- 238000012545 processing Methods 0.000 description 10
- 230000007246 mechanism Effects 0.000 description 8
- 230000007774 longterm Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000009795 derivation Methods 0.000 description 4
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2133—Verifying human interaction, e.g., Captcha
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2147—Locking files
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Lock And Its Accessories (AREA)
- Telephone Function (AREA)
- Selective Calling Equipment (AREA)
Abstract
本申请涉及利用一个设备解锁另一个设备的方法。更具体而言,公开了一种利用第一设备解锁第二设备的方法。该方法可以包括:将第一设备与第二设备配对;建立与第二设备的信任关系;利用设备密钥认证第一设备;从第二设备接收秘密密钥;从输入/输出设备接收用户输入;及响应接收用户输入,将接收到的秘密密钥发送到第二设备以解锁第二设备,其中建立与第二设备的信任关系包括利用从与第一设备相关联的硬件密钥生成的密钥认证设备密钥。
Description
本申请是申请日为2015年8月31日、题为“利用一个设备解锁另一个设备的方法”的发明专利申请201510544492.5的分案申请。
技术领域
本发明一般地涉及设备解锁的方法和系统,并且更具体地,涉及利用另一个设备解锁一个设备。
背景技术
诸如智能电话和平板电脑的现代电子设备通常具有一个或多个锁定/解锁机制以保持设备安全。要解锁设备,用户可以在设备的登录屏幕上输入密码或采用不同的机制,比如用指纹扫描仪扫描其指纹。这些机制通常在要被解锁的设备上直接地执行。
发明内容
本发明一般地涉及利用另一个设备解锁一个设备。如在本文中所提到的,可以解锁另一个设备的设备可以是第一设备,并且能够被另一个设备解锁的设备可以是第二设备。
在一种实施例中,公开了利用第一设备解锁第二设备的方法。例如,手持式电子设备可以解锁从未通过交换秘密密钥被解锁的可穿戴设备。该方法可以包括:将第一设备与第二设备配对;建立与第二设备的信任关系;利用每个设备中不同的设备密钥(不能从设备中去除的)相互认证两个设备(即,在设备间建立信任关系);在设置过程中从第二设备接收秘密密钥并将其存储;及响应接收用户输入,将接收到的秘密密钥发送到第二设备以解锁第二设备。换句话说,第一设备可以首先联系第二设备。第二设备然后可以向第一设备发送秘密并向用户询问密码。利用这个密码,第二设备就可以推导主密钥、验证解锁和存储托管记录。该托管记录包含通过解锁密钥加密的主密钥以及通过主密钥加密的解锁密钥,使得每当主密钥改变时,记录可以被更新。
在另一种实施例中,公开了第二设备被第一设备解锁的方法。例如,一个手持式设备可以解锁另一个手持式设备。该方法可以包括:建立与第二设备的信任关系;利用每个设备中的不同设备密钥相互认证两个设备;在注册过程中向第一设备发送秘密密钥;在接收到密码后解锁第二设备;从密码中推导出主密钥;利用之前发送给第一设备的秘密密钥加密主密钥;从第一设备接收秘密密钥;利用接收到的秘密密钥检索主密钥;及利用主密钥执行解锁操作。换句话说,第一设备可以首先报到(check-in)、执行相互认证并与第二设备交换秘密。当第二设备被第一次解锁时(自从启动),第二设备可以使主密钥封装到交换的秘密。
在还有的另一种实施例中,公开了能够解锁第二设备的第一设备。第一设备可以包括:配置为用于与第二设备配对的配对模块;配置为用于利用设备密钥认证自身的认证模块;配置为用于从第二设备接收秘密密钥的接收模块;配置为用于处理从第一设备的输入/输出设备接收到的用户输入的用户输入处理模块;及配置为用于响应用户输入,将接收到的秘密密钥发送到第二设备以解锁第二设备的发送模块。
在还有的另一种实施例中,公开了能够被第一设备解锁的第二设备。第二设备可以包括:配置为用于与第一设备配对的配对模块;配置为用于从第一设备接收公共设备密钥和秘密密钥的接收模块;配置为用于利用与第二设备相关联的私有设备密钥签署接收到的公共设备密钥的密钥签署模块;配置为用于向第一设备发送秘密密钥的发送模块;配置为用于处理密码的用户输入处理模块;配置为用于从密码推导主密钥的推导模块;配置为用于利用秘密密钥加密主密钥的加密模块;配置为用于利用接收到的秘密密钥检索主密钥的检索模块;及配置为用于利用主密钥执行解锁操作的解锁模块。
附图说明
图1根据本公开内容的实施例示出了第一设备和第二设备,其中第一设备能够解锁第二设备。
图2是根据本公开内容的实施例示出在利用第一设备解锁第二设备的方法中的示例性步骤的流程图。
图3是根据本公开内容的实施例示出在注册过程中的示例性步骤的流程图。
图4是根据本公开内容的实施例示出在利用第一设备解锁第二设备的方法中的示例性步骤的流程图。
图5是根据本公开内容的实施例示出诸如图1的第一设备或第二设备的设备的示例性模块的框图。
图6根据本公开内容的实施例示出了在配对两个设备中的示例性步骤。
图7根据本公开内容的实施例示出在利用第一设备解锁第二设备的方法中的示例性步骤。
图8是根据本公开内容的实施例示出可以被另一个设备远程解锁的第二设备的示例性模块的框图。
图9是根据本公开内容的实施例示出可以执行另一个设备的远程解锁的第一设备的示例性模块的框图。
图10示出了诸如在本公开内容的实施例中描述的第一设备或第二设备的计算机系统的示例性部件。
具体实施方式
在以下示例实施例的描述中,参考了附图,其中通过图示示出了可以被实践的具体例子。应当理解,在不背离各种实施例的范围的情况下,可以使用其它的实施例并且可以做出结构的改变。
本发明一般地涉及利用另一个设备解锁一个设备。如在本文中所提到的,可以解锁另一个设备的设备可以是第一设备,并且能够被另一个设备解锁的设备可以是第二设备。
图1示出了第一设备100和第二设备112。在这个实施例中,第一设备100可以用于解锁第二设备112。第一设备可以是,例如,智能电话、平板电脑、笔记本电脑、台式电脑、Mac、电子阅读器、智能电视、或游戏控制台、或能够与另一个设备通信的任何其它设备。第一设备100可以包括安全处理器,诸如安全区域处理器(secure enclave processor,SEP)105,以及包括内核108和用户区域(userland)110(通常也称为用户空间)的应用处理器。SEP 105可以是与包含内核108和用户区域110的应用处理器(AP)分开的处理器。用户区域110可以促进设备上第三方应用的操作。内核108可以是操作系统(OS)的核心,并且向用户区域提供多个接口和管理来自应用的输入/输出(I/O)请求。在一些实施例中,内核108也可以执行密钥管理操作,以保护设备100上的数据。SEP 105可以是相对小的处理器,其可以定义密钥管理模块可以驻留其中的安全边界。密钥在设备被解锁或之前被解锁时可以是可用的。内核108可以与SEP 105通信。
在这个实施例中,SEP 105内可以存在多个过程。如在图1中所示出的,SEP可以包括生物特征匹配模块104和密钥管理模块106。
第一设备100可以包括一个或多个锁定/解锁机制。其中一个解锁第一设备的机制可以是通过在诸如触摸屏或物理键盘的I/O设备上输入密码。一旦输入,该密码可以经过用户区域110、内核108被携带到SEP 105。SEP可以基于该密码执行推导,以确定第一设备100是否可以被解锁并尝试解锁其用户数据密钥集合。当第一设备被解锁时,密钥管理模块106中的用户数据密钥可以变得对设备100可用。
第一设备100还可以包括设计为利用用户的指纹解锁设备的指纹扫描仪102。指纹扫描仪102可以捕获指纹的图像,并将图像发送到生物特征匹配模块104用于处理。在生物特征匹配模块验证所捕获的指纹图像之后,它可以将随机密钥交还给密钥管理模块106,其可以提示密钥管理模块106中的密钥对设备100变得可用。生物特征匹配模块104可以可选地在它完成指纹分析之后在存储器中持有随机密钥。
如在图1中所示出的,第二设备112可以包括与第一设备相同的部件。例如,第二设备112也可以包括SEP 116以及包括内核118和用户区域120的应用处理器。SEP 116、内核118和用户区域120可以以类似于其第一设备100中的对应物的方式操作。与第一设备不同,在这个实施例中,第二设备可以不包括指纹扫描仪。可替代地,第二设备可以具有指纹扫描仪。在一些实施例中,第二设备112可以不具有SEP 116和生物特征匹配模块,并且密钥管理模块122可以驻留在内核118中。
在一个例子中,第一设备可以是具有指纹扫描仪的iPhone,并且第二设备可以是iPad、可穿戴设备或不具有指纹扫描仪的任何其它设备。
如上所述,当利用密码解锁了第一设备时,第一设备的生物特征匹配模块104可以从密钥管理模块106接收秘密(例如,随机密钥),并且当通过指纹匹配解锁第一设备时将秘密交付到密钥管理模块。在以下描述的实施例中,第一设备100可以基于类似的原理解锁第二设备112。特别地,通过指纹传感器接收到的指纹图像可以使第一设备100的生物特征匹配模块104交出秘密密钥。不是解锁第一设备,而是它可以使密钥管理模块106向其它设备112上的密钥管理模块122发布秘密。这个秘密密钥可以通过连接两个设备100,102上的密钥管理模块106,122两者的通信信道130,经过第一设备100的用户区域110,并且经过第二设备112的用户区域120被传递到第二设备112的SEP 116。秘密密钥然后可以用来解锁第二设备112,如将在以下实施例中详细描述的。
如果其中一个设备包括SEP而另一个不包括,则具有SEP的设备可以拒绝将其密钥发送到没有SEP的设备,以避免具有较弱保护的设备能够解锁具有较强保护的设备。因此,在信息(例如,用于远程解锁其它设备的一个或多个密钥)在设备间进行传输之前,设备可以将彼此认证为可信任的设备(例如,具有SEP的设备)。
首先,可以使用公用密钥来验证与第一和第二设备中的每个设备相关联的设备密钥(以下讨论)是被可信任设备的SEP拥有的。例如,在一种实施例中,远程解锁操作可以只在具有相同类型SEP(例如,Apple的SEP)的设备间启用。在一种实施例中,公用密钥,例如,KSEP GLOBAL,可以从由两个设备的SEP共享的对称硬件密钥中推导出。KSEP GLOBAL然后可以用于签署可以在远程解锁过程中使用的一个或多个其它密钥。被公用密钥,KSEP GLOBAL签署的密钥可以被认为是从具有SEP的设备,即,可以被信任的设备生成的。在另一种实施例中,可以使用已被公共权威机构认证的特定于设备的非对称密钥。证书可以包括可用于确定设备保护水平的设备分类。
其中一种可以被KSEP GLOBAL验证的密钥可以是设备密钥,Kd,其可以是对每个设备唯一的并且用于识别该设备。如下文所提到的,Kd1可以是识别第一设备的密钥,以及Kd2可以是识别第二设备的密钥。在一种实施例中,Kd可以从为该配对随机生成的秘密、随机生成的通用唯一标识符(UUID)(例如,识别当前组用户密钥的KeyBag UUID)和特定于设备的硬件密钥,例如,KSEP LOCAL得出。KSEP LOCAL可以是可用于保护与设备相关联的数据的、设备密钥管理模块中的其中一个设备密钥。随机生成的秘密可以是在创建时由密钥存储库生成的随机值,以提供密钥熵和唯一性。UUID可以是用于被机制解锁的KeyBag。特定于设备的硬件密钥可以是具有特定可用性(例如,在任何时间可用、在已被解锁过之后可用、或当设备被解锁时可用)的数据保护类别密钥。第一设备可以使用“被解锁的”设备密钥,使得只有在它自身被解锁时才能认证。第二设备可以使用“已被解锁过”设备密钥,其可以要求设备在它能被远程解锁之前已被解锁过一次。在解锁过程中,Kd1和Kd2可以分别认证第一和第二设备。在一些实施例中,当第二设备以前从未被解锁过时,Kd1和Kd2可用于第一设备解锁第二设备。
在第二设备以前已被解锁过的实施例中,设备解锁密钥,Kdu,不仅可以用于认证该设备,还可以用于识别设备是否之前已被用户解锁过。Kdu可以在相应设备的SEP中生成,并利用与该设备相关联的密码进行保护。如下文所提到的,Kdu1可以是与第一设备相关联的设备解锁密钥,并且Kdu2可以是与第二设备相关联的设备解锁密钥。在一种实施例中,只有当设备之前已被解锁过时,Kdu才可以被推导出,其可以意味着,它已被某人利用正确的密码访问过。如果设备丢失,新的用户可能不会具有密码来解锁该设备。如果新的用户试图通过擦除设备上的所有数据将设备恢复到其原始状态,则Kdu会丢失。没有Kdu,设备将不再能够向另一个设备证明它仍在相同用户的控制之下。换句话说,Kdu不仅可用于证明设备是可信任设备,而且还可证明它仍然在相同用户的控制之下。因此,第一设备可以依赖Kdu2的存在来确保当第二设备不再被用户拥有并已被重新引导(reboot)时它不会意外地解锁第二设备。
图2-5根据本公开内容的实施例示出了在远程解锁方法的各个阶段中的示例性算法步骤。虽然以下的实施例描述了一个方向的解锁过程(例如,利用第一设备解锁第二设备),但是应当理解,在不背离本公开内容的精神的情况下,所公开的系统和方法可以很容易地进行修改以执行两个方向上的解锁(例如,也利用第二设备解锁第一设备)。
在图2示出的实施例中,用于远程解锁过程(例如,利用第一设备解锁第二设备)的算法可以包括三个主要步骤。首先,第一设备和第二设备可以进行配对(步骤201)。接着,第二设备可以授权由第一设备的远程解锁(步骤202)。最后,第一设备可以响应第一设备上的用户输入解锁第二设备(步骤203)。这些步骤中的每一步将在以下更详细地讨论。
在第一步骤中,两个设备可以进行配对(步骤201)。当设备处于彼此的附近区域时,设备可以利用任何合适的配对机制进行配对,比如蓝牙。在一种实施例中,蓝牙配对可以是利用蓝牙带外(out-of-band)密钥的安全配对。例如,设备可以通过利用其中一个设备上的相机捕获在另一个设备的显示器上显示的计算机可读码(例如,QR码或条形码)进行配对。这个码可以包括配对这两个设备所需的信息,诸如设备ID和其它信息(例如,蓝牙带外密钥)。虽然在这些实施例中讨论了附近区域的配对,但是应当理解,配对两个设备不一定要求设备是在附近区域。事实上,在这一步骤中可以使用设计为在任何距离配对设备的任何配对机制。
在被配对之后,设备可以经历注册过程,该过程可以建立两个设备之间的信任关系,使得其中一个设备可以被另一个设备安全地解锁。换句话说,设备之间的远程解锁可以被授权(步骤202)。特别地,注册可以包括配对两个设备的密钥的控制器(例如,SEP)和还潜在地绑定两个设备的SEP。这个步骤可以包括,例如,设备交换和交叉签署可以在注册过程期间认证时,设置共享密钥,并且在使用这个共享密钥的解锁过程期间使用的它们的公共密钥。在一些例子中,配对可以对称地在两个设备上执行。
图3是示出图2的注册步骤202中的示例性算法步骤的流程图。首先,第一设备(即,执行解锁的设备)可以发送公共密钥,例如Kdu1,pub,到第二设备(即,要被解锁的设备)(步骤301)。这个公共密钥可以在第一设备尝试解锁第二设备时用来验证第一设备是可信任的设备。第二设备也可以执行授权,其可以包括当用户本地解锁第二设备时从用户接收密码和可选地进行带外验证(步骤302)。由于密码保护Kdu2,因此它可以用来证明该设备是被用户拥有的。第二设备然后可以用其私有密钥Kdu2,private签署公共密钥Kdu1,pub(步骤303)。因此,第二设备可以确定在解锁操作期间利用Kdu1,pub认证的设备可以是可信任的设备。
如果注册成功,则第一设备可以用于如下地解锁第二设备。图4根据本公开内容的实施例示出了在利用第一设备解锁第二设备中的示例性算法步骤(即,图2的步骤203)。在一些例子中,第一设备可以是手持式设备,并且第二设备可以是可穿戴设备。首先,两个设备可以检测到它们位于彼此的附近(步骤401)。在一些实施例中,这个步骤可以只要求设备能够彼此定位,而无需它们彼此靠近。可以在这两个设备之间建立通信信道,诸如蓝牙或Wi-Fi信道(步骤402)。第一设备可以利用Kdu1进行认证(步骤403)。附加地或可替代地,第二设备可以利用Kdu2进行认证。可以使用站到站(station-to-station)协议建立互相认证和加密的隧道。在一种实施例中,这两个设备都可以使用临时加密密钥(ephemeralencryption key),其在该过程中利用在配对过程中交换的签署密钥进行认证。由于第一设备已被认证,因此第二设备可以利用例如从由这两个设备使用的临时加密密钥导出的协商会话密钥发送随机秘密密钥S到第一设备(步骤404)。第一设备可以存储该秘密密钥(步骤405)。在以后的时间,第二设备可以利用密码来解锁(步骤406)。主密钥M可以由第二设备从密码中推导出(步骤407)。第二设备可以通过利用秘密密钥S加密主密钥M创建令牌(步骤408),使得当第一设备将秘密密钥S返回到第二设备时,第二设备可以使用S来解密令牌以检索主密钥M。附加地,第二设备可以利用用主密钥M加密的秘密密钥S串联(concatenate)令牌,并将该串联存储为托管记录(步骤409)。当主密钥M改变时,这可以允许第二设备恢复秘密密钥S并建立新的令牌。在可替代的实施例中,第二设备可以利用秘密密钥S为第一设备产生托管记录,这可以允许设备在之前还没有被解锁过的情况下被解锁,其中秘密密钥S存储封装到秘密密钥S的主密钥M。换句话说,在第一种实施例中,固定的秘密和托管记录可以在设置过程中被建立,并且在可替代的实施例中,随机的秘密和临时托管记录可以在注册过程中响应于设备解锁而被建立。
再次参考图4,当用户决定利用第一设备解锁第二设备时,第二设备可以利用Kdu2进行认证(步骤410)。第一设备可以利用Kdu1进行认证(步骤411)。一旦被认证,设备就可以彼此交换秘密。例如,第一设备可以将它从第二设备接收到的秘密密钥S发送回到第二设备(步骤412)。这可以是对用户利用第一设备的指纹扫描仪扫描其指纹的响应。第二设备可以通过利用秘密密钥S解密令牌检索主密钥M(步骤413)。主密钥M可以允许第二设备被解锁(步骤414)。
在一些第二设备之前从未被解锁过的实施例中,Kd2可以用来代替在上述基于图4的方法中的Kdu2。在一种实施例中,第二设备可以利用秘密密钥S为第一设备产生托管记录,这可以允许设备在之前还没有被解锁过的情况下被解锁,其中,秘密密钥S存储封装到秘密密钥S的主密钥M。当第一设备试图解锁第二设备时,第二设备可以使用设备密钥来定位托管记录和秘密密钥S以解开主密钥M,其可以用于解锁第二设备。
图5是示出设备500的示例性模块的框图,其中设备500是诸如图1的能够或者解锁另一个设备或者能被另一个设备解锁或者能够进行两者的第一设备100或第二设备112。设备500可以包括,例如,检测模块501、配对模块502、密钥签署模块503、发送模块504、接收模块505、认证模块506、密钥生成模块507和用户输入处理模块508。检测模块501可以检测第二设备(例如,当第二设备在其附近时)。配对模块502可以配对第一设备和第二设备。密钥签署模块503可以利用另一个密钥签署一个或多个密钥。发送模块504可以发送一个或多个密钥(例如,Kdu1,S)到另一个设备。接收模块505可以从另一个设备接收一个或多个密钥(例如,S)。认证模块506可以认证设备500。密钥生成模块507可以包括推导模块,并且可以从密码中推导出主密钥并产生可以在解锁过程中使用的一个或多个硬件密钥(例如,KSEP GLOBAL)。用户输入处理模块508可以处理用户输入,包括但不限于,密码和/或指纹。
在各种实施例中,图5的一些模块可以是可选的,并且在设备500中可以包括附加的模块。每个模块都可以用软件、硬件或两者来实现。在一些实施例中,设备500的模块是用于执行本文所公开的算法的软件模块。在一些实施例中,设备500的模块表示耦合到存储器的一个或多个处理器,其中存储器存储用于执行本文所公开的算法的计算机可读指令。在一些实施例中,设备500的模块包括ASIC的硬件和软件元素,诸如系统级芯片,用于执行上述功能。
图6和7示出了传输协议算法的实施例,该传输协议算法可以在通过第一设备远程解锁第二设备时有助于密钥(或记录)的交换,如在以上实施例中所描述的。
图6示出了在配对两个设备中的示例性算法步骤。这个配对过程可以在两个设备间已建立通信信道之后发生。如图6中所示出的,为了配对两个设备,首先,第二设备可以接收由用户输入的口令(步骤601)。该口令可用于以后使用。第二设备可以生成长期密钥,密钥1(步骤602)。在一种实施例中,生成长期密钥可以指创建其中一个密钥可以被发送到另一个设备的密钥对。这里,密钥1(即,密钥对中的其中一个,密钥1)然后可以经通信信道被发送到第一设备(步骤603)。第一设备可以签署并存储密钥1(步骤604)。第一设备然后可以生成其自己的长期密钥,密钥2(步骤605)。然后,可以利用从第二设备接收到的签名的密钥1和新生成的短期密钥2在第一设备上创建会话(步骤606)。长期密钥,密钥1和密钥2,可以被保留以在将来创建其它会话。另一个短期密钥,密钥3,可以在会话被创建时进行创建(步骤607)。密钥2和密钥3然后可以经通信信道被发送到第二设备(步骤608)。
现在参考图6,在接收到密钥2和密钥3之后,第二设备可以签署并存储密钥2(步骤609)。第二设备然后可以利用密钥2和密钥3两者在其端创建会话(步骤610)。利用所创建的会话,第二设备可以利用从第一设备接收到的密钥3生成密钥4(步骤611)。密钥4然后可以跨通信信道被发送到第一设备(步骤612)。在第一个设备确认并存储密钥4(步骤613)之后,密钥4可以被注册为用于解锁第二设备的密钥(步骤614)。如果注册失败,则可以给第一设备发回消息,这会使第一设备删除密钥4(步骤615)。否则,设备的配对成功,并且设备被设置以执行远程解锁操作(例如,利用第一设备解锁第二设备)。
图7示出了在利用第一设备解锁第二设备的方法中的示例性算法步骤。如在图7中所示出的,首先,第一设备可以接收用户输入来解锁第二设备(步骤701)。作为响应,第一设备可以利用长期密钥1和密钥2创建会话(步骤702)。另一个短期密钥,密钥A,可以从新创建的会话中生成(步骤703)。第一设备然后可以跨通信信道将密钥A发送到第二设备(步骤704)。在这个实施例中,步骤703和704可以在第一和第二设备之间设置短期密钥协定,使得密钥4可以在以后被发送以解锁第二设备。由于短期密钥(例如,密钥A)对每个会话是唯一的,并且只使用一次用于加密密钥4,因此短期密钥交换可以防止重放攻击(replayattack),在重放攻击中,当密钥4在跨通信信道传输时被捕获然后从除第一设备之外的其它设备重新发送给第二设备以解锁第二设备。
短期密钥A然后被发送到第二设备(步骤704)以在第二设备上创建会话(步骤705)。第二设备然后可以使用密钥A来创建另一个密钥,密钥B(步骤706)。参考图7,密钥B可以被发送回到第一设备(步骤707)。第一设备可以使用密钥B来加密密钥4以生成新的密钥,密钥C(步骤708)。加密的密钥4(即,密钥C)可以被发送到第二设备(步骤709),并且用于解锁第二设备(步骤710)。解锁过程可以包括解密密钥C以检索密钥4,和利用密钥4解锁第二设备。
图8是示出可以被另一个设备(例如第一设备)远程解锁的图6和7的第二设备800的示例性模块的框图。第二设备800可以包括,例如,口令接收模块801、密钥生成模块802、发送模块803、接收模块804、密钥签署模块805、存储模块806、会话创建模块807、注册模块808、解密模块809和解锁模块810。口令接收模块801可以从用户接收口令(或其它输入)。密钥生成模块802可以生成长期和/或短期密钥(例如,图6和7的密钥1,密钥4和密钥B)。发送模块803可以向另一个设备(例如,第一设备)发送一个或多个加密的或未加密的密钥。接收模块804可以从另一个设备(例如,第一设备)接收一个或多个加密的或未加密的密钥。密钥签署模块805可以签署从另一个设备接收到的密钥(例如密钥2)。存储模块806可以存储本地生成的或从另一个设备接收到的密钥。会话创建模块807可以利用从另一个设备接收到的密钥(例如,密钥2和密钥A)创建会话。注册模块808可以将密钥(例如,密钥4)注册为用于解锁第二设备的密钥。解密模块809可以解密从另一个设备接收到的任何解密的密钥(例如,密钥C)。解锁模块810可以利用密钥(例如,通过解密密钥C获得的密钥4)解锁第二设备。
图9是示出能够执行另一个设备(例如,第二设备)的远程解锁的图6和7的第一设备900的示例性模块的框图。第一设备900可以包括,例如,发送模块901、接收模块902、密钥签署模块903、存储模块904、会话创建模块905、密钥生成模块906、确认模块907、密钥删除模块908和加密模块909。发送模块901可以发送一个或多个密钥(例如,密钥2,密钥3,密钥A,密钥C)到另一个设备(例如,图6和7的第二设备)。接收模块902可以从另一个设备(例如,第二设备)接收一个或多个密钥(例如,密钥1,密钥4,密钥B)。密钥签署模块903可以签署从另一个设备接收到的密钥(例如,密钥1)。存储模块904可以存储本地生成的或从另一个设备接收到的一个或多个密钥。会话创建模块905可以利用一个或多个密钥(例如,密钥1和密钥2)创建会话。密钥生成模块906可以生成一个或多个长期和/或短期密钥(例如,密钥2,密钥3,密钥A,密钥C)。确认模块907可以确认密钥(例如,密钥4)为用于解锁另一个设备的密钥。密钥删除模块908可以从设备中删除密钥。加密模块909可以利用另一个密钥(例如,密钥B)加密密钥(例如,密钥4)以生成加密的密钥(例如,密钥C)。
在各种实施例中,图8和9的一些模块可以是任选的,并且在设备800和900中可以包括附加的模块。每个模块都可以用软件、硬件或两者来实现。在一些实施例中,设备800和900的模块是用于执行本文所公开的算法的软件模块。在一些实施例中,设备800和900的模块表示耦合到存储器的一个或多个处理器,其中存储器存储用于执行本文所公开的算法的计算机可读指令。在一些实施例中,设备800和900的模块包括ASIC的硬件和软件元素,诸如系统级芯片,用于执行上述功能。
在一些实施例中,设备500、800和900的模块中的一个或多个模块可以在用于被指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合使用的任何非临时性计算机可读存储介质中存储和/或传输,其中指令执行系统、装置或设备是诸如基于计算机的系统、包含处理器的系统或可以从该指令执行系统、装置或设备中取指令并执行指令的其它系统。在本文的上下文中,“非临时性计算机可读存储介质”可以是能够包含或存储程序的任何介质,其中程序用于被指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合使用。非临时性计算机可读存储介质可以包括,但不限于,电的、磁的、光的、电磁的、红外的或半导体的系统、装置或设备、便携式计算机盘(磁的)、随机存取存储器(RAM)(磁的)、只读存储器(ROM)(磁的)、可擦除可编程只读存储器(EPROM)(磁的)、便携式光盘,诸如CD、CD-R、CD-RW、DVD、DVD-R或DVD-RW、或闪存存储器,诸如紧凑型闪存卡、安全数字卡、USB存储设备、记忆棒等。
非临时性计算机可读存储介质可以是用作第一设备或第二设备的计算系统的一部分。图10示出了一个这种计算系统的示例性共同部件。如所示出的,系统1000可以包括中央处理单元(CPU)1002、I/O部件1004,其包括但不限于显示器、键盘、触摸屏、扬声器和麦克风中的一个或多个,存储介质1006,诸如上一段中列出的那些存储介质、以及网络接口1008,所有这些都可以经系统总线1010连接到彼此。存储介质1006可以包括图5,8和9中的模块。
因此,根据以上,本公开内容的一些例子针对从第一设备解锁第二设备的方法,包括:建立与第二设备的信任关系;利用设备密钥认证第一设备;从第二设备接收秘密密钥;从输入/输出设备接收用户输入;及响应接收用户输入,将接收到的秘密密钥发送到第二设备以解锁第二设备,其中,建立与第二设备的信任关系包括利用从与第一设备相关联的硬件密钥生成的密钥认证设备密钥。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,在建立与第一设备的信任关系之前,该方法还包括通过在显示器上显示要被第二设备捕获的码来配对第一设备和第二设备。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,与第二设备的配对是利用蓝牙带外密钥完成的。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,建立与第二设备的信任关系包括发送公共密钥到第二设备。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,公共密钥包括从实例秘密中生成的设备密钥、识别一组密钥的UUID和私有设备硬件密钥。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,该方法还包括利用从与第一设备相关联的硬件密钥生成的密钥验证公共密钥。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,硬件密钥与第二设备共享。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,公共密钥被共享的权威机构认证。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,该方法还包括利用与第二设备相关联的设备密钥认证第二设备。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,与第二设备相关联的设备密钥配置为指示第二设备之前是否已被解锁过。
本公开内容的一些例子针对在由第一设备解锁的第二设备处执行的方法,包括:从第一设备接收公共设备密钥;利用与第二设备相关联的私有设备密钥签署接收到的公共设备密钥;发送秘密密钥到第一设备;接收密码;从密码中推导主密钥;利用秘密密钥加密主密钥;从第一设备接收秘密密钥;利用接收到的秘密密钥检索主密钥;及利用主密钥执行解锁操作。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,该方法还包括:利用与第一设备相关联的设备ID认证第一设备。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,该方法还包括利用密码解锁第二设备。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,秘密密钥包括随机密钥。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,私有设备密钥配置为指示第二设备之前是否已用密码被解锁过。
本公开内容的一些例子针对能够解锁第二设备的第一设备的非临时性计算机可读存储介质,该存储介质存储指令,其中,当指令被处理器执行时,执行包括以下的方法:利用设备密钥认证第一设备;从第二设备接收秘密密钥;处理从第一设备的输入/输出设备接收到的用户输入;及响应用户输入,将接收到的秘密密钥发送到第二设备以解锁第二设备。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,该方法还包括检测第二设备是否在第一设备的蓝牙范围之内。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,该方法还包括利用第二密钥签署第一密钥。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,第一密钥包括设备密钥,并且第二密钥包括SEP全局密钥。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,该方法还包括生成以下至少一个:SEP全局密钥、设备密钥和设备解锁密钥。
本公开内容的一些例子针对能够被第一设备解锁的第二设备的非临时性计算机可读存储介质,该存储介质存储指令,其中,当指令被处理器执行时,执行包括以下的方法:从第一设备接收公共设备密钥和秘密密钥;利用与第二设备相关联的私有设备密钥签署接收到的公共设备密钥;将秘密密钥发送到第一设备;处理密码;从密码中推导主密钥;利用秘密密钥加密主密钥;利用接收到的秘密密钥检索主密钥;及利用主密钥执行解锁操作。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,该方法还包括利用与第一设备相关联的设备ID认证第一设备。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,该方法还包括利用密码解锁第二设备。
本公开内容的一些例子针对能够解锁第二设备的第一设备,第一设备包括:配置为用于与第二设备建立信任关系和利用设备密钥认证第一设备的认证模块;配置为用于从第二设备接收秘密密钥的接收模块;配置为用于处理从输入/输出设备接收到的用户输入的用户输入处理模块;及配置为用于响应接收用户输入将接收到的秘密密钥发送到第二设备以解锁第二设备的发送模块,其中,建立与第二设备的信任关系包括利用从与第一设备相关联的硬件密钥生成的密钥认证设备密钥。
本公开内容的一些例子针对能够被第一设备解锁的第二设备,第二设备包括:配置为用于从第一设备接收公共设备密钥的接收模块;配置为用于利用与第二设备相关联的私有设备密钥签署接收到的公共设备密钥的密钥签署模块;配置为用于发送秘密密钥到第一设备的发送模块;配置为用于处理密码的用户输入处理模块;配置为用于从密码中推导主密钥的推导模块;配置为用于利用秘密密钥加密主密钥的加密模块;配置为用于从第一设备接收秘密密钥并利用接收到的秘密密钥检索主密钥的接收模块;及配置为用于利用主密钥执行解锁操作的解锁模块。
虽然已参考附图对实施例进行了充分的描述,但是应当注意,各种变化和修改对本领域技术人员来说将变得显然。这些变化和修改要被理解为包括在如由所附权利要求限定的各种实施例的范围之内。
Claims (16)
1.一种将第一设备与第二设备配对的方法,所述方法包括:
建立所述第一设备与所述第二设备之间的通信信道;
在所述第一设备处,经由所述通信信道从所述第二设备接收第一密钥;
生成第二密钥;
签署所述第一密钥以创建经签署的第一密钥;
使用所述经签署的第一密钥和所述第二密钥创建会话;
响应于创建所述会话,创建第三密钥;
经由所述通信信道将所述第二密钥和所述第三密钥发送给所述第二设备;
在所述第一设备处,经由所述通信信道从所述第二设备接收第四密钥,其中所述第四密钥是使用所述第三密钥生成的;以及
响应于接收到所述第四密钥,将所述第一设备配置为使用所述第四密钥解锁所述第二设备。
2.如权利要求1所述的方法,其中,所述第一设备包括第一安全处理器并且所述第二设备包括第二安全处理器。
3.如权利要求1所述的方法,其中,所述第一设备包括安全处理器,并且所述第一设备被配置为将所述第四密钥存储在所述安全处理器的安全区域中。
4.如权利要求1所述的方法,其中,所述第一设备包括与生物特征传感器通信的第一安全处理器,并且所述方法还包括:
经由所述生物特征传感器检测与所述第一设备的用户相关联的第一生物特征数据;
在所述第一安全处理器处接收所述第一生物特征数据;
根据对所述第一生物特征数据进行匹配的输出,确定所述第一生物特征数据是否通过验证;
响应于确定所述第一生物特征数据通过验证,允许对所述第一设备的访问;以及
响应于确定所述第一生物特征数据未通过验证,限制对所述第一设备的访问。
5.如权利要求4所述的方法,其中:
允许对所述第一设备的访问包括允许对所述第四密钥的访问,并且
限制对所述第一设备的访问包括限制对所述第四密钥的访问。
6.如权利要求1所述的方法,其中,所述第一设备和所述第二设备之间的所述通信信道是响应于确定所述第一设备包括第一安全处理器并且所述第二设备包括第二安全处理器而建立的。
7.如权利要求1所述的方法,其中,所述第一设备和所述第二设备之间的所述通信信道是响应于确定所述第一设备包括第一类型的第一安全处理器并且所述第二设备包括所述第一类型的第二安全处理器而建立的。
8.如权利要求1所述的方法,其中,所述第一密钥是由所述第二设备响应于在所述第二设备处接收到包括密码的用户输入而生成的。
9.如权利要求1所述的方法,其中,所述第四密钥是在所述第二设备处响应于所述第二设备使用所述第二密钥和所述第三密钥创建会话而生成的。
10.如权利要求1所述的方法,其中,所述第一设备是智能电话、平板电脑、笔记本电脑、台式电脑、电子阅读器、智能电视、手持设备、可穿戴设备和游戏控制台中的一者或多者。
11.如权利要求10所述的方法,其中,所述第二设备是智能电话、平板电脑、笔记本电脑、台式电脑、电子阅读器、智能电视、手持设备、可穿戴设备和游戏控制台中的一者或多者。
12.如权利要求1所述的方法,其中,所述第一设备是手持设备并且所述第二设备是可穿戴设备。
13.如权利要求1所述的方法,其中,所述第一设备是手持设备并且所述第二设备是手持设备。
14.一种非临时性计算机可读存储介质,包括一个或多个计算机程序指令,所述一个或多个计算机程序指令在由一个或多个硬件处理器执行时,使得所述一个或多个硬件处理器执行如权利要求1-13中任一项所述的方法。
15.一种用于将第一设备与第二设备配对的系统,包括:
一个或多个硬件处理器;以及
一个或多个非临时性计算机可读存储介质,包括一个或多个计算机程序指令,所述一个或多个计算机程序指令在由所述一个或多个硬件处理器执行时,使得所述一个或多个硬件处理器执行如权利要求1-13中任一项所述的方法。
16.一种包括用于执行如权利要求1-13中任一项所述的方法的部件的装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910622229.1A CN110334498B (zh) | 2014-09-02 | 2015-08-31 | 利用一个设备解锁另一个设备的方法 |
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462044907P | 2014-09-02 | 2014-09-02 | |
US62/044,907 | 2014-09-02 | ||
US14/810,395 | 2015-07-27 | ||
US14/810,395 US20160065374A1 (en) | 2014-09-02 | 2015-07-27 | Method of using one device to unlock another device |
CN201910622229.1A CN110334498B (zh) | 2014-09-02 | 2015-08-31 | 利用一个设备解锁另一个设备的方法 |
CN201510544492.5A CN105389500B (zh) | 2014-09-02 | 2015-08-31 | 利用一个设备解锁另一个设备的方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510544492.5A Division CN105389500B (zh) | 2014-09-02 | 2015-08-31 | 利用一个设备解锁另一个设备的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110334498A CN110334498A (zh) | 2019-10-15 |
CN110334498B true CN110334498B (zh) | 2023-08-29 |
Family
ID=54292241
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510544492.5A Active CN105389500B (zh) | 2014-09-02 | 2015-08-31 | 利用一个设备解锁另一个设备的方法 |
CN201910622230.4A Active CN110334503B (zh) | 2014-09-02 | 2015-08-31 | 利用一个设备解锁另一个设备的方法 |
CN202311039188.6A Pending CN117077103A (zh) | 2014-09-02 | 2015-08-31 | 利用一个设备解锁另一个设备的方法 |
CN201910622229.1A Active CN110334498B (zh) | 2014-09-02 | 2015-08-31 | 利用一个设备解锁另一个设备的方法 |
Family Applications Before (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510544492.5A Active CN105389500B (zh) | 2014-09-02 | 2015-08-31 | 利用一个设备解锁另一个设备的方法 |
CN201910622230.4A Active CN110334503B (zh) | 2014-09-02 | 2015-08-31 | 利用一个设备解锁另一个设备的方法 |
CN202311039188.6A Pending CN117077103A (zh) | 2014-09-02 | 2015-08-31 | 利用一个设备解锁另一个设备的方法 |
Country Status (8)
Country | Link |
---|---|
US (3) | US20160065374A1 (zh) |
JP (3) | JP6017650B2 (zh) |
KR (5) | KR101727660B1 (zh) |
CN (4) | CN105389500B (zh) |
AU (5) | AU2015218507B2 (zh) |
DE (1) | DE102015215120B4 (zh) |
FR (2) | FR3025339B1 (zh) |
GB (1) | GB2533187B (zh) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8782774B1 (en) | 2013-03-07 | 2014-07-15 | Cloudflare, Inc. | Secure session capability using public-key cryptography without access to the private key |
CN105531905B (zh) * | 2013-08-06 | 2021-08-27 | 基岩自动化平台公司 | 智能电力系统 |
US10055567B2 (en) | 2014-05-30 | 2018-08-21 | Apple Inc. | Proximity unlock and lock operations for electronic devices |
US20160065374A1 (en) * | 2014-09-02 | 2016-03-03 | Apple Inc. | Method of using one device to unlock another device |
US10437981B2 (en) * | 2015-01-07 | 2019-10-08 | Htc Corporation | Electronic system and device unlock method of the same |
US10484172B2 (en) | 2015-06-05 | 2019-11-19 | Apple Inc. | Secure circuit for encryption key generation |
US10305686B2 (en) * | 2015-10-02 | 2019-05-28 | Orion Labs | Encrypted group communications |
US10218702B2 (en) | 2015-11-09 | 2019-02-26 | Silvercar, Inc. | Vehicle access systems and methods |
WO2017160471A1 (en) | 2016-03-18 | 2017-09-21 | Ozzie Raymond E | Providing low risk exceptional access |
US10820198B2 (en) | 2016-03-18 | 2020-10-27 | Raymond Edward Ozzie | Providing low risk exceptional access with verification of device possession |
CN105915336B (zh) * | 2016-05-24 | 2020-06-09 | 珠海市魅族科技有限公司 | 一种对象协同解密方法及其装置 |
CN106096362B (zh) * | 2016-06-01 | 2020-07-24 | 联想(北京)有限公司 | 一种控制方法及电子设备 |
US11582215B2 (en) * | 2016-06-12 | 2023-02-14 | Apple Inc. | Modifying security state with secured range detection |
US11176237B2 (en) | 2016-06-12 | 2021-11-16 | Apple Inc. | Modifying security state with secured range detection |
US11250118B2 (en) | 2016-06-12 | 2022-02-15 | Apple Inc. | Remote interaction with a device using secure range detection |
US11593797B2 (en) | 2016-06-12 | 2023-02-28 | Apple Inc. | Authentication using a secure circuit |
JP6717108B2 (ja) * | 2016-08-10 | 2020-07-01 | 富士通株式会社 | 情報処理装置、情報処理システム、プログラム及び情報処理方法 |
CN107920097B (zh) * | 2016-10-09 | 2020-04-14 | 中国移动通信有限公司研究院 | 一种解锁的方法及装置 |
US10356067B2 (en) * | 2016-11-02 | 2019-07-16 | Robert Bosch Gmbh | Device and method for providing user-configured trust domains |
EP3586472B1 (en) * | 2017-02-21 | 2021-12-08 | Fingerprint Cards Anacatum IP AB | Trusted key server |
US10404691B2 (en) | 2017-03-02 | 2019-09-03 | Bank Of America Corporation | Preventing unauthorized access to secured information systems using authentication tokens |
EP3396994B1 (en) * | 2017-04-27 | 2020-12-02 | ABB Schweiz AG | Local connection establishment |
CN113766672B (zh) * | 2017-05-31 | 2023-11-21 | 华为技术有限公司 | 一种连接建立方法及设备 |
JP2019008524A (ja) * | 2017-06-23 | 2019-01-17 | 富士通コネクテッドテクノロジーズ株式会社 | 機能制御プログラム、端末装置、ペアリング登録可能デバイス、及びシステム |
CN108055132B (zh) | 2017-11-16 | 2020-04-28 | 阿里巴巴集团控股有限公司 | 一种业务授权的方法、装置及设备 |
CN109800552A (zh) * | 2017-11-17 | 2019-05-24 | 上海箩箕技术有限公司 | 一种外接式指纹识别装置 |
CN108494550B (zh) * | 2018-03-12 | 2021-08-06 | 长春大学 | 一种基于量子密钥的移动端安全解锁方法 |
CN109033781A (zh) * | 2018-07-04 | 2018-12-18 | Oppo(重庆)智能科技有限公司 | 一种电子设备控制方法、电子设备控制装置及电子设备 |
CN109284595B (zh) * | 2018-10-09 | 2021-07-13 | Oppo广东移动通信有限公司 | 设备解锁控制方法、装置和电子设备 |
CN111489461B (zh) * | 2019-01-26 | 2022-07-15 | 合肥智辉空间科技有限责任公司 | 一种集团用蓝牙钥匙系统 |
US11240026B2 (en) | 2019-05-16 | 2022-02-01 | Blackberry Limited | Devices and methods of managing data |
WO2020241947A1 (ko) * | 2019-05-31 | 2020-12-03 | 엘지전자 주식회사 | 신체 영역 네트워크 기반 인증 시스템 및 그 방법 |
CN110602309A (zh) * | 2019-08-02 | 2019-12-20 | 华为技术有限公司 | 设备解锁方法、系统和相关设备 |
US11599322B1 (en) * | 2019-09-26 | 2023-03-07 | Apple Inc. | Systems with overlapped displays |
US10742414B1 (en) | 2019-10-18 | 2020-08-11 | Capital One Services, Llc | Systems and methods for data access control of secure memory using a short-range transceiver |
US10903990B1 (en) * | 2020-03-11 | 2021-01-26 | Cloudflare, Inc. | Establishing a cryptographic tunnel between a first tunnel endpoint and a second tunnel endpoint where a private key used during the tunnel establishment is remotely located from the second tunnel endpoint |
US20210397425A1 (en) | 2020-06-22 | 2021-12-23 | Apple Inc. | Systems and Methods for Performing Binary Translation |
KR20230079192A (ko) * | 2020-10-01 | 2023-06-05 | 오보렌 시스템즈, 아이엔씨. | 배타적 셀프 에스크로 방법 및 장치 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1669265A (zh) * | 2002-05-15 | 2005-09-14 | 伊露西斯有限公司 | 在计算机系统中使用的隐藏的链接动态密钥管理器 |
CN101023622A (zh) * | 2004-04-02 | 2007-08-22 | 捷讯研究有限公司 | 配置和供应无线手持设备 |
CN101855861A (zh) * | 2007-11-16 | 2010-10-06 | 富士通天株式会社 | 认证方法、认证系统、车载装置以及认证装置 |
CN102497465A (zh) * | 2011-10-26 | 2012-06-13 | 潘铁军 | 一种分布式密钥的高保密移动信息安全系统及安全方法 |
CN102547502A (zh) * | 2010-12-17 | 2012-07-04 | 索尼爱立信移动通讯有限公司 | 一种耳机、耳机使用控制方法及终端 |
CN103155528A (zh) * | 2010-07-13 | 2013-06-12 | 谷歌公司 | 移动计算设备的安全 |
CN103442129A (zh) * | 2013-08-09 | 2013-12-11 | 宇龙计算机通信科技(深圳)有限公司 | 智能手表与移动终端的交互方法及系统 |
CN103647587A (zh) * | 2013-12-30 | 2014-03-19 | 华为终端有限公司 | 为移动终端解锁的方法、系统、移动终端及穿戴电子设备 |
CN103748831A (zh) * | 2011-08-16 | 2014-04-23 | Ictk有限公司 | 机对机通信中基于puf的装置间的安全认证装置及方法 |
JP2014123204A (ja) * | 2012-12-20 | 2014-07-03 | Casio Comput Co Ltd | 情報処理システム、及び携帯情報端末と無線端末、ロック解除方法 |
Family Cites Families (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5483261A (en) | 1992-02-14 | 1996-01-09 | Itu Research, Inc. | Graphical input controller and method with rear screen image detection |
US5880411A (en) | 1992-06-08 | 1999-03-09 | Synaptics, Incorporated | Object position detector with edge motion feature and gesture recognition |
US5488204A (en) | 1992-06-08 | 1996-01-30 | Synaptics, Incorporated | Paintbrush stylus for capacitive touch sensor pad |
US6044154A (en) * | 1994-10-31 | 2000-03-28 | Communications Devices, Inc. | Remote generated, device identifier key for use with a dual-key reflexive encryption security system |
US5825352A (en) | 1996-01-04 | 1998-10-20 | Logitech, Inc. | Multiple fingers contact sensing method for emulating mouse buttons and mouse operations on a touch sensor pad |
US5835079A (en) | 1996-06-13 | 1998-11-10 | International Business Machines Corporation | Virtual pointing device for touchscreens |
US6539479B1 (en) | 1997-07-15 | 2003-03-25 | The Board Of Trustees Of The Leland Stanford Junior University | System and method for securely logging onto a remotely located computer |
US6310610B1 (en) | 1997-12-04 | 2001-10-30 | Nortel Networks Limited | Intelligent touch display |
US8479122B2 (en) | 2004-07-30 | 2013-07-02 | Apple Inc. | Gestures for touch sensitive input devices |
US7663607B2 (en) | 2004-05-06 | 2010-02-16 | Apple Inc. | Multipoint touchscreen |
KR100595911B1 (ko) | 1998-01-26 | 2006-07-07 | 웨인 웨스터만 | 수동 입력 통합 방법 및 장치 |
US6188391B1 (en) | 1998-07-09 | 2001-02-13 | Synaptics, Inc. | Two-layer capacitive touchpad and method of making same |
JP4542637B2 (ja) | 1998-11-25 | 2010-09-15 | セイコーエプソン株式会社 | 携帯情報機器及び情報記憶媒体 |
SE517465C2 (sv) * | 2000-03-10 | 2002-06-11 | Assa Abloy Ab | Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem |
JP3800984B2 (ja) | 2001-05-21 | 2006-07-26 | ソニー株式会社 | ユーザ入力装置 |
JP2003173237A (ja) | 2001-09-28 | 2003-06-20 | Ricoh Co Ltd | 情報入出力システム、プログラム及び記憶媒体 |
US20030108205A1 (en) * | 2001-12-07 | 2003-06-12 | Bryan Joyner | System and method for providing encrypted data to a device |
US6690387B2 (en) | 2001-12-28 | 2004-02-10 | Koninklijke Philips Electronics N.V. | Touch-screen image scrolling system and method |
US11275405B2 (en) | 2005-03-04 | 2022-03-15 | Apple Inc. | Multi-functional hand-held device |
JP4244130B2 (ja) * | 2002-11-07 | 2009-03-25 | ソニー・エリクソン・モバイルコミュニケーションズ株式会社 | 携帯端末システム及び携帯端末装置 |
US7269732B2 (en) * | 2003-06-05 | 2007-09-11 | Sap Aktiengesellschaft | Securing access to an application service based on a proximity token |
FR2882839A1 (fr) * | 2005-03-07 | 2006-09-08 | Laurent Michel | Dispositif de protection d'acces a un ordinateur |
JP4363361B2 (ja) * | 2005-04-28 | 2009-11-11 | 沖電気工業株式会社 | 携帯用電子機器,セキュリティシステムおよび携帯用電子機器の動作許可範囲決定方法 |
EP1870832B1 (en) | 2006-06-23 | 2009-09-30 | Research In Motion Limited | Pairing to a wireless peripheral device at the lock-screen |
US8171527B2 (en) | 2007-06-26 | 2012-05-01 | General Instrument Corporation | Method and apparatus for securing unlock password generation and distribution |
GB2452251B (en) * | 2007-08-21 | 2010-03-24 | Motorola Inc | Method and apparatus for authenticating a network device |
KR101442169B1 (ko) | 2007-11-27 | 2014-11-03 | 삼성전자주식회사 | 공개키 기반의 블루투스 스마트 키 시스템 및 동작 방법 |
US8095799B2 (en) | 2008-07-28 | 2012-01-10 | Apple Inc. | Ticket authorized secure installation and boot |
US20100058450A1 (en) * | 2008-08-28 | 2010-03-04 | Gene Fein | Pass code provision |
US8045961B2 (en) * | 2009-06-22 | 2011-10-25 | Mourad Ben Ayed | Systems for wireless authentication based on bluetooth proximity |
US8515077B2 (en) | 2010-05-12 | 2013-08-20 | Research In Motion Limited | Automatic application management in a short-range wireless system |
US8542833B2 (en) * | 2010-06-12 | 2013-09-24 | Bao Tran | Systems and methods to secure laptops or portable computing devices |
US8464061B2 (en) | 2010-08-30 | 2013-06-11 | Apple Inc. | Secure wireless link between two devices using probes |
US8650654B2 (en) * | 2010-09-17 | 2014-02-11 | Kabushiki Kaisha Toshiba | Memory device, memory system, and authentication method |
JP5198539B2 (ja) | 2010-11-05 | 2013-05-15 | 株式会社東芝 | 記憶装置、アクセス装置およびプログラム |
JP2012108698A (ja) * | 2010-11-17 | 2012-06-07 | Ntt Docomo Inc | 携帯端末、ロック制御システム、プログラム |
CN102611956A (zh) * | 2011-01-21 | 2012-07-25 | 富泰华工业(深圳)有限公司 | 耳机及具有耳机的电子装置 |
CN102184352A (zh) * | 2011-03-16 | 2011-09-14 | 东南大学 | 基于蓝牙设备认证的计算机系统自动防护方法 |
EP2535833A1 (fr) | 2011-06-15 | 2012-12-19 | Gemalto SA | Procédé de sécurisation d'un appareil électrique |
CN102571802B (zh) * | 2012-01-18 | 2016-04-13 | 深圳市文鼎创数据科技有限公司 | 信息安全设备及服务器远程解锁方法、设备和服务器 |
US9547761B2 (en) * | 2012-04-09 | 2017-01-17 | Mcafee, Inc. | Wireless token device |
CN103378876A (zh) * | 2012-04-16 | 2013-10-30 | 上海博路信息技术有限公司 | 一种基于蓝牙的终端解锁方法 |
US8700899B1 (en) | 2012-06-27 | 2014-04-15 | Emc Corporation | Forward-secure key unlocking for cryptographic devices |
US20140085048A1 (en) | 2012-09-25 | 2014-03-27 | Motorola Mobility Llc | System and Method for Unlocking an Electronic Device Via a Securely Paired Remote Device |
US8787902B2 (en) * | 2012-10-31 | 2014-07-22 | Irevo, Inc. | Method for mobile-key service |
WO2014075734A1 (en) | 2012-11-16 | 2014-05-22 | Telefonaktiebolaget L M Ericsson (Publ) | Vicinity-based multi-factor authentication |
GB201221433D0 (en) | 2012-11-28 | 2013-01-09 | Hoverkey Ltd | A method and system of providing authentication of user access to a computer resource on a mobile device |
US9549323B2 (en) | 2012-12-03 | 2017-01-17 | Samsung Electronics Co., Ltd. | Method and mobile terminal for controlling screen lock |
US9942750B2 (en) | 2013-01-23 | 2018-04-10 | Qualcomm Incorporated | Providing an encrypted account credential from a first device to a second device |
JP5534483B1 (ja) * | 2013-01-24 | 2014-07-02 | 株式会社ブリヂストン | セクター金型、その製造方法 |
TWI475819B (zh) * | 2013-02-01 | 2015-03-01 | 寶貝安科技股份有限公司 | 藍牙裝置配對方法、應用此配對方法之藍牙系統、藍牙客戶裝置及藍牙伺服裝置 |
WO2014165230A1 (en) * | 2013-03-13 | 2014-10-09 | Lookout, Inc. | System and method for changing security behavior of a device based on proximity to another device |
US11127001B2 (en) * | 2013-05-09 | 2021-09-21 | Wayne Fueling Systems Llc | Systems and methods for secure communication |
US9400892B2 (en) | 2013-06-28 | 2016-07-26 | Broadcom Corporation | Apparatus and method to secure an electronic storage using a secure element |
US10460314B2 (en) * | 2013-07-10 | 2019-10-29 | Ca, Inc. | Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions |
CN103442120A (zh) * | 2013-08-09 | 2013-12-11 | 北京纽曼腾飞科技有限公司 | 一种智能电话加解锁方法 |
CN103473514A (zh) * | 2013-09-06 | 2013-12-25 | 宇龙计算机通信科技(深圳)有限公司 | 数据存储访问方法及装置 |
US10305900B2 (en) * | 2013-10-15 | 2019-05-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Establishing a secure connection between a master device and a slave device |
US9860928B2 (en) * | 2013-12-05 | 2018-01-02 | Sony Corporation | Pairing consumer electronic devices using a cross-body communications protocol |
US10251059B2 (en) * | 2014-01-21 | 2019-04-02 | Everykey Inc. | Authentication device and method |
US9792427B2 (en) * | 2014-02-07 | 2017-10-17 | Microsoft Technology Licensing, Llc | Trusted execution within a distributed computing system |
US9392104B2 (en) * | 2014-04-15 | 2016-07-12 | Google Inc. | Limiting user interaction with a computing device based on proximity of a user |
US20160065374A1 (en) | 2014-09-02 | 2016-03-03 | Apple Inc. | Method of using one device to unlock another device |
US10437981B2 (en) * | 2015-01-07 | 2019-10-08 | Htc Corporation | Electronic system and device unlock method of the same |
-
2015
- 2015-07-27 US US14/810,395 patent/US20160065374A1/en not_active Abandoned
- 2015-08-07 DE DE102015215120.4A patent/DE102015215120B4/de active Active
- 2015-08-26 FR FR1557932A patent/FR3025339B1/fr active Active
- 2015-08-26 GB GB1515176.4A patent/GB2533187B/en active Active
- 2015-08-27 AU AU2015218507A patent/AU2015218507B2/en active Active
- 2015-08-27 JP JP2015167428A patent/JP6017650B2/ja active Active
- 2015-08-31 KR KR1020150122859A patent/KR101727660B1/ko active IP Right Grant
- 2015-08-31 CN CN201510544492.5A patent/CN105389500B/zh active Active
- 2015-08-31 CN CN201910622230.4A patent/CN110334503B/zh active Active
- 2015-08-31 CN CN202311039188.6A patent/CN117077103A/zh active Pending
- 2015-08-31 CN CN201910622229.1A patent/CN110334498B/zh active Active
-
2016
- 2016-09-28 JP JP2016189123A patent/JP6382272B2/ja active Active
- 2016-10-05 US US15/286,505 patent/US11329827B2/en active Active
-
2017
- 2017-04-11 KR KR1020170046734A patent/KR101892203B1/ko active IP Right Grant
- 2017-07-06 AU AU2017204624A patent/AU2017204624B2/en active Active
-
2018
- 2018-08-01 JP JP2018144795A patent/JP6571250B2/ja active Active
- 2018-08-21 KR KR1020180097494A patent/KR101958909B1/ko active IP Right Grant
-
2019
- 2019-03-11 KR KR1020190027522A patent/KR102138283B1/ko active IP Right Grant
- 2019-03-13 AU AU2019201720A patent/AU2019201720B2/en active Active
-
2020
- 2020-07-21 KR KR1020200090417A patent/KR102328725B1/ko active IP Right Grant
- 2020-09-24 FR FR2009689A patent/FR3101167B1/fr active Active
-
2021
- 2021-04-28 AU AU2021202620A patent/AU2021202620B2/en active Active
-
2022
- 2022-11-07 US US18/053,352 patent/US20230231718A1/en active Pending
-
2023
- 2023-07-13 AU AU2023204649A patent/AU2023204649A1/en active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1669265A (zh) * | 2002-05-15 | 2005-09-14 | 伊露西斯有限公司 | 在计算机系统中使用的隐藏的链接动态密钥管理器 |
CN101023622A (zh) * | 2004-04-02 | 2007-08-22 | 捷讯研究有限公司 | 配置和供应无线手持设备 |
CN101855861A (zh) * | 2007-11-16 | 2010-10-06 | 富士通天株式会社 | 认证方法、认证系统、车载装置以及认证装置 |
CN103155528A (zh) * | 2010-07-13 | 2013-06-12 | 谷歌公司 | 移动计算设备的安全 |
CN102547502A (zh) * | 2010-12-17 | 2012-07-04 | 索尼爱立信移动通讯有限公司 | 一种耳机、耳机使用控制方法及终端 |
CN103748831A (zh) * | 2011-08-16 | 2014-04-23 | Ictk有限公司 | 机对机通信中基于puf的装置间的安全认证装置及方法 |
CN102497465A (zh) * | 2011-10-26 | 2012-06-13 | 潘铁军 | 一种分布式密钥的高保密移动信息安全系统及安全方法 |
JP2014123204A (ja) * | 2012-12-20 | 2014-07-03 | Casio Comput Co Ltd | 情報処理システム、及び携帯情報端末と無線端末、ロック解除方法 |
CN103442129A (zh) * | 2013-08-09 | 2013-12-11 | 宇龙计算机通信科技(深圳)有限公司 | 智能手表与移动终端的交互方法及系统 |
CN103647587A (zh) * | 2013-12-30 | 2014-03-19 | 华为终端有限公司 | 为移动终端解锁的方法、系统、移动终端及穿戴电子设备 |
Non-Patent Citations (1)
Title |
---|
"NFC smartphone based access control system using information hiding,";P.Teh 等;《2013 IEEE Conference on Open Systems (ICOS)》;20131204;第13-17页 * |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102328725B1 (ko) | 하나의 장치를 이용하여 다른 장치를 언로크하는 방법 | |
CN106575326B (zh) | 利用非对称加密实施一次性密码的系统和方法 | |
US10742410B2 (en) | Updating biometric template protection keys | |
US9280650B2 (en) | Authenticate a fingerprint image | |
US11868457B2 (en) | Device and method for authenticating user and obtaining user signature using user's biometrics | |
US20220052838A1 (en) | Reinitialization of an application secret by way of the terminal | |
WO2024173605A1 (en) | Authentication system and method for windows systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |