CN103136463B - 用于电子装置的暂时安全开机流程的系统与方法 - Google Patents

用于电子装置的暂时安全开机流程的系统与方法 Download PDF

Info

Publication number
CN103136463B
CN103136463B CN201210510215.9A CN201210510215A CN103136463B CN 103136463 B CN103136463 B CN 103136463B CN 201210510215 A CN201210510215 A CN 201210510215A CN 103136463 B CN103136463 B CN 103136463B
Authority
CN
China
Prior art keywords
token
key
electronic installation
external member
opening terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210510215.9A
Other languages
English (en)
Other versions
CN103136463A (zh
Inventor
冼召中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HTC Corp
Original Assignee
High Tech Computer Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by High Tech Computer Corp filed Critical High Tech Computer Corp
Publication of CN103136463A publication Critical patent/CN103136463A/zh
Application granted granted Critical
Publication of CN103136463B publication Critical patent/CN103136463B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

本发明公开一种用于电子装置的暂时安全开机流程的系统与方法。该方法包含:根据电子装置的识别数据产生第一符记;连同第一符记传送请求至服务供应方,该请求对应于开机套件;从服务供应方接收第二符记及开机套件;验证第二符记及开机套件;及根据验证结果执行开机套件。

Description

用于电子装置的暂时安全开机流程的系统与方法
技术领域
本发明涉及一种用于电子装置的暂时安全开机流程的系统与方法,尤其涉及一种利用独特装置信息的暂时安全开机流程。
背景技术
电子装置一般会安装操作系统。通常在开机过程中,启动加载程序(bootloader)会启动电子装置的组件,并加载操作系统,以让用户能操作电子装置来执行各种功能。某些用户特定数据或用户安装的程序亦是由操作系统控制。然而,当电子装置遇到错误情况或送至维修中心检验时,使用者并不希望个人资料/档案在检验时被显露出来,或者电子装置无法正常开机。
发明内容
本发明公开一种用于电子装置的暂时安全开机流程的系统与方法。本发明一实施例用于暂时安全开机流程的方法包含:根据电子装置的识别数据产生第一符记;连同第一符记传送一请求至服务供应方,该请求对应于开机套件;从服务供应方接收第二符记及开机套件;验证第二符记及开机套件;及根据验证结果执行开机套件。
本发明的另一实施例的系统包含:电子装置,用以利用处理器执行至少一操作系统。该处理器包含:符记产生器,用以根据第一密钥对的第一密钥产生第一符记;符记验证单元,用以根据第一密钥对的第一密钥验证第二符记;开机套件执行单元,用以根据该第二符记的验证执行安全开机套件;及密钥对单元,用以存储至少该第一密钥,第一密钥是第一密钥对其中的一密钥。该系统还包含通信接口单元,设置于电子装置中,用以传送第一符记,及接收第二符记及安全开机套件;及服务供应方,用以验证第一符记,根据第一密钥对的第二密钥产生第二符记,及依照第一符记的验证结果根据第二密钥对的第三密钥产生该安全开机套件。
本发明的另一实施例公开一种开机套件处理方法。该方法包含:从电子装置接收请求及第一符记;根据第一符记验证电子装置的身份;当电子装置的身份被确认时,产生包含第一符记的至少部分内容的第二符记;保护对应于请求的开机套件;及传送第二符记及被保护的开机套件至电子装置。
附图说明
图1为说明本发明实施例的安全开机处理系统的示意图。
图2为本发明实施例的电子装置的方块图。
图3为说明本发明实施例的安全开机方法的流程图。
图4为说明本发明实施例产生识别符记的示意图。
图5为说明本发明实施例电子装置处理开机套件的流程图。
图6为说明本发明实施例产生验证符记及安全开机套件的示意图。
图7说明本发明实施例服务供应方处理安全开机套件的流程图。
图8说明本发明实施例电子装置验证开机套件的示意图。
【主要组件符号说明】
100 电子装置
110 处理器
120 安全区域
130 符记产生器
140 符记验证单元
150 开机套件执行单元
160 密钥对单元
170 通信接口
200 服务供应方
310-390,510-560,710-750 步骤
具体实施方式
本发明公开一种用于电子装置的暂时安全开机流程的系统与方法。电子装置可传送请求至服务供应方以提供只能被暂时执行的开机套件。为了确保请求的安全性,电子装置可产生一符记(token)随着请求一起传送。为了回应请求,服务供应方可验证符记以判断请求传送者的身份。当身份确认时,服务供应方始传送安全开机套件及另一符记。电子装置也可验证符记及安全开机套件以确认服务供应方的身份。电子装置及服务供应方可根据只有双方才拥有的特定信息产生上述符记。另外,为了避免上述信息被具恶意的一方窃取,电子装置可在无法被未经授权的使用者存取的安全区域中处理请求及符记。
请参考图1,图1为说明本发明实施例的安全开机处理系统的示意图。如图所示,系统包含电子装置100及服务供应方200。电子装置100可以是手持式装置,例如移动电话、平板计算机、游戏机、个人数字助理和/或其他装置。电子装置100也可以是个人计算机、桌面计算机、笔记本计算机。在某些情况下,使用者希望能够在不影响操作系统或显露个人资料的前提下对电子装置进行开机,例如电子装置被送至维修中心检验时,因此使用者希望能利用某些安全机制(例如密码或解锁图案)将电子装置100上锁。为了能保护用户隐私又可以同时检查电子装置100的功能,另一开机套件可在安全区域中暂时被执行,并于执行完成后被移除。为了获得暂时开机套件,电子装置可传送请求至服务供应方200(例如电子装置100的制造商)来下载暂时开机套件。电子装置100可随着请求传送包含对应于电子装置100的独特信息的识别符记至服务供应方200。请求及识别符记可存储于存储装置中,例如安全数字存储卡(SD card)或微型安全数字存储卡(micro SD card),且经由另一电子装置(例如一个人计算机)传送至服务供应方。用户可经由另一电子装置和服务供应方联络,例如经由个人计算机登入服务供应方200的服务器且上传识别符记。
服务供应方200可验证电子装置100的身份并以安全理由记录上述动作。为了回应请求及识别符记的确认,服务供应方200可传回安全开机套件及验证符记至电子装置100。验证符记亦需被电子装置100验证以确认开机套件发送者的身份。当身份确认后,电子装置100可暂时执行开机套件,并于开机套件执行完毕后经由正常程序重新启动。相似地,开机套件及验证符记可以由传送请求的另一电子装置接收,并存储于电子装置100可以存取的存储装置中。举例来说,当服务供应方200验证过登入使用者的识别符记时,使用者可以经由下载来存取安全开机套件及验证符记,并存储于安全数字存储卡/微型安全数字存储卡或个人计算机的硬盘中。电子装置100经由通用串行端口(universal serial bus,USB)从安全数字存储卡或微型安全数字存储卡存取档案。
接下来请参考图2,图2为本发明实施例的电子装置100的方块图。电子装置100除了其他组件之外,包含处理器110及通信接口170。处理器110用以于正常区域(未图标)中执行至少一操作系统及多个应用程序,以及在安全区域120中执行私密程序。安全区域120可用以执行具有安全指令的应用软件或程序。在本发明的一实施例中,安全区域120除了其他组件,可包含符记产生器130、符记验证单元140、开机套件执行单元150及密钥对单元160。符记产生器130用以产生传送至服务供应方200的识别符记,而符记验证单元140用以验证从服务供应方200接收来的验证符记。符记产生器130根据电子装置100的独特信息(例如识别数据)产生识别符记。识别数据可以是装置序列码、国际移动设备识别(internationalmobile equipment identity,IMEI)码、介质访问控制地址(MAC address)、国际移动用户识别(international mobile subscriber identification,IMSI)码和/或其他独特且用以指明电子装置100的信息。再者,为了提供较佳的安全性,识别符记可以将独特信息和其他随机产生的数据结合的方式产生。独特信息及随机数据可以经过一预定算法处理,且由只有电子装置100及服务供应方200才知道的密钥所保护。预定算法可以是目前已知的加密算法。
符记验证单元140根据另一算法检验验证符记,另一算法可以是目前已知的解密算法。电子装置100及服务供应方200可拥有至少一对用于加密及解密的密钥。密钥对是存储于密钥对单元160。密钥可在制造过程中存储起来,或者通过安全程序来取得,且不同的电子装置可拥有不同的密钥对。密钥对可以是RSA公开及私密密钥对,电子装置100拥有公开密钥,而服务供应方200拥有私密密钥。识别符记可以利用电子装置100的公开密钥加密识别数据及随机数据而产生,且由服务供应方200的私密密钥解密以进行验证。因此,符记产生器130及服务供应方200可分享相对应的一对算法以分别进行加密及解密。相似地,符记验证单元140也可和服务供应方200分享相对应的一对算法以进行解密。符记的产生及验证细节将于后续讨论。
开机套件执行单元150是用以于验证符记经过验证确认后,执行从服务供应方200接收来的开机套件。为了提供较佳的安全性,开机套件可以进一步被密钥保护,且开机套件执行单元150可在执行前先验证安全开机套件。因此,如上所述,开机套件执行单元150可存取密钥对单元160的相对应密钥,并使用相对应算法保护开机套件。相似于符记,服务供应方200可利用私密密钥对开机套件进行加签或加密以保护开机套件,而开机套件执行单元150可利用相对应公开密钥来验证安全开机套件。举例来说,开机套件可以由从服务供应方200的私密密钥产生的数字签名所加签。开机套件可以设计来执行特定工作,例如文件系统备份、定制化、系统检查或其他工作。电子装置100可依据特定目的发送特定开机套件的请求。
电子装置100亦包含通信接口170用以和服务供应方200进行通信。通信接口170可在电子装置100及服务供应方200之间利用适当的传输协议传送识别符记、验证符记和开机套件。传输协议可以是有线或无线协议。通信接口170可用以和另一电子装置进行通信,例如个人计算机。符记和开机套件可经由另一电子装置在电子装置100及服务供应方200之间传输。举例来说,通信接口可以是通用串行端口接口或内存接口。
图3说明本发明实施例的安全开机方法的流程图。本方法可由图1的系统所实施。本方法一开始在步骤310中由电子装置100产生识别符记,识别符记是根据电子装置拥有的某些独特数据所产生,并被第一密钥对的其中一密钥所加密。之后在步骤320中,识别符记从电子装置100被传送至服务供应方200。识别符记可附加于用以要求开机套件的请求,或结合于请求中。服务供应方200可验证识别符记以确认请求装置的身份及其是否可靠(在步骤330中)。识别符记可以被第一密钥对的另一密钥验证。当确认识别符记后,服务供应方200在步骤340中产生验证符记,验证符记包含接收方(例如在本实施例是电子装置100)要验证的讯息。之后服务供应方200连同安全开机套件传送验证符记至电子装置100(在步骤350中)。验证符记可以根据识别符记中的内容产生,并被第一密钥对的另一密钥加密。在其他实施例中,验证符记可还包含其他需要接收方验证且经其他操作(例如SHA算法)处理的讯息。当接收到验证符记后,电子装置首先在步骤360中验证识别符记。相似地,识别符记可以被电子装置100拥有的密钥所验证。电子装置100也可在步骤370中根据密钥验证安全开机套件,上述用以验证安全开机套件的密钥可以是电子装置100及服务供应方200所分享的另一密钥对的其中之一。如果验证符记和安全开机套件皆被确认,在步骤380中,安全开机套件可以于安全区域中执行以暂时对电子装置100进行开机,进而执行特定工作。当安全开机套件执行完成,在步骤390中,电子装置100可经由正常开机程序重新启动。重新启动后,安全开机套件会从电子装置100中移除以避免再次被执行。
接下来,符记的产生及验证细节将会于以下内容说明。图4为说明本发明实施例产生识别符记的示意图。如图4所示,识别符记是根据电子装置100的识别数据和随机数据所产生。识别数据可以是装置序列码、国际移动设备标识符、介质访问控制地址、国际移动用户标识符和/或其他独特且用以指明电子装置100的信息。随机数据只可被使用一次以确保安全性。随机数据可用以隐藏识别数据以避免被窃取。在本发明的一实施例中,随机数据的长度较识别数据的长度长。因此,每一请求的识别符记可以相异,且只对相对应的请求有效。识别数据及随机数据是根据一密钥对的第一公开密钥经由第一算法处理。在每一密钥对中,公开密钥是由电子装置100拥有,而私密密钥是由服务供应方200拥有。电子装置100不一定知道私密密钥,但在现有技术中,私密密钥可以被公开密钥所验证。第一算法可以是任一形式的加密算法,例如RSA算法。
接下来请参考图5,图5为说明本发明实施例电子装置100处理开机套件的流程图。处理流程从步骤510开始,识别符记根据第一公开密钥产生,并随着开机套件的请求传送至服务供应方200。识别符记可根据图4产生。第一公开密钥是包含第一公开密钥及相对应第一私密密钥的密钥对的其中之一。第一公开密钥是电子装置100所拥有,而第一私密密钥是服务供应方200所拥有。接下来从服务供应方200接收对应于识别符记的验证符记及安全开机套件(在步骤520中)。识别符记、验证符记及安全开机套件可以经由无线协议传输和/或经由一存储装置存取。举例来说,验证符记及安全开机套件可以被下载并存储于数字安全存储卡或微型数字安全存储卡中。电子装置100之后根据第一公开密钥在步骤530中验证验证符记。验证符记的验证可先用第一公开密钥解密验证符记,再确认其中的内容。当确认验证符记后,电子装置100接下来在步骤540中根据第二公开密钥验证安全开机套件。相似地,第二公开密钥可对应于用以加签或加密安全开机套件的第二私密密钥。接着在步骤550中,安全开机套件根据验证结果被执行。如果验证失败,安全开机套件不被执行且被抛弃。如果验证成功,安全开机套件在电子装置100的安全区域中被执行。当完成安全开机套件的执行后,电子装置100经由正常程序重新启动且进入操作系统。识别符记及安全开机套件可以从电子装置100中移除。请注意用以产生识别符记的随机数据亦会被清除且无法再次使用。
图6为说明本发明实施例产生验证符记及安全开机套件的示意图。如上所述,验证符记是当从电子装置100接收过来的识别符记被确认后所产生。识别符记的内容可用以产生验证符记,以使验证符记只能被传送方的识别符记所验证。在本实施例中,电子装置100的识别数据及随机数据是用来根据第二算法及第一私密密钥产生验证符记。第一私密密钥是和图4的第一公开密钥成对,且第二算法也可以是任何形式的加密算法。在本发明其他实施例中,其他资料也可以加入验证符记中,例如其他需要验证的数据。在本发明其他实施例中,验证符记的内容可以在加密前先经过处理,例如经过哈希(hash)操作。电子装置100请求的开机套件是利用第二私密密钥经由第三算法处理以产生安全开机套件。第二私密密钥是和电子装置100拥有的第二公开密钥成对,且第三算法也可以是任何形式的加密/压缩算法或使用数字签名的算法。在图4及图6的实施例中,密钥对可在制造过程中分配至电子装置100,或者于服务供应方200的特定安全注册程序中请求而得,且密钥对可存储于只能在安全区域中存取的安全内存。
图7说明本发明实施例服务供应方200处理安全开机套件的流程图。首先,在步骤710中,识别符记连同请求被服务供应方200所接收,该请求是用以要求执行特定工作的开机套件。在传送开机套件之前,识别符记在步骤720中根据第一私密密钥被验证。识别符记包含请求传送方的身份信息,且是利用和第一私密密钥成对的第一公开密钥所产生。再者,识别符记可以被检验以确认请求传送方是否和服务供应方200有关联,例如由服务供应方200制造、曾向服务供应方200注册和/或其他关系。服务供应方200也可以记录对应于请求的事件,事件可包含请求装置的身份、接收到请求的时间、请求的形式及确认结果等信息。
当识别符记被确认后,在步骤730中,服务供应方200根据识别符记的内容及第一私密密钥产生验证符记。为了确保服务供应方200的回应传送至正确的请求装置,验证符记可包含识别符记中的识别数据及随机数据,以使验证符记只能被产生上述数据的请求装置所验证。为了提供较佳的保护,识别数据及随机数据在被第一私密密钥加密前可以经过某些操作(例如哈希操作)之前处理。在本发明其他实施例中,验证符记也可以包含其他必要的信息。之后在步骤740中,对应于请求的开机套件根据第二私密密钥被保护。开机套件可以被第二私密密钥产生的签章加签。在步骤750中,验证符记随着安全开机套件被传送的请求装置。在本发明的一实施例中,符记及安全开机套件可以经由无线协议传送。在本发明的其他实施例中,验证符记及安全开机套件可以存储于可被电子装置100存取的存储装置中,例如数字安全卡。
图8说明本发明实施例电子装置100验证开机套件的示意图。当接收到验证符记及安全开机套件后,电子装置100于执行前需要验证两者,以确保安全开机套件是从可信任的服务供应方接收过来。验证符记根据第一公开密钥经过第四算法处理。第四算法可对应于图6第二算法的解密算法,且第一公开密钥是和第一私密密钥成对。因此,验证符记可以被解密成识别数据及随机数据。电子装置100可将解密的识别数据和其自身的识别数据进行比对以确认验证符记是从服务供应方传来,且确认其是正确的接收方。解密的随机数据也可和图4的随机数据进行比对。安全开机套件是根据第二私密密钥经过第五算法处理以确认开机套件。第五算法可以是对应于图6第三算法的解密/解压缩算法,且第二公开密钥是和第二私密密钥成对。请注意密钥对的公开密钥是由电子装置100所持有,而密钥对的私密密钥是由服务供应方200所持有。在本发明其他实施例中,第二密钥对可以加密于验证符记中,且电子装置100只能在确认验证符记后才能得到第二公开密钥。在服务供应方200提供开机套件至多个电子装置100的情况中,不同电子装置的密钥对是相异的。用以产生及验证符记的算法及密钥可在制造过程中存储于电子装置100的安全区域内,或经由特定注册程序请求而得。
在本发明的一实施例中,电子装置可以是手持式装置,例如智能型手机、平板计算机、游戏机、个人数字助理、多介质播放器和/或其他装置。在本发明的一实施例中,暂时安全开机流程可以被特定的使用者输入所启动,例如装置开机时长按电源键和home键。在本发明的另一实施例中,暂时安全开机流程可以于安全区域中被加载程序所执行,或由Trustzone技术实施的软件所执行。符记及开机套件可以经由无线传输或硬件连接方式传送至存储装置,例如安全数字存储卡及通用串行端口(USB)外接内存等。
以上所述仅为本发明的优选实施例,凡依本发明权利要求书所做的均等变化与修饰,皆应属本发明的涵盖范围。

Claims (26)

1.一种用于在一电子装置中执行的暂时安全开机流程的方法,包含:
于该电子装置开机时在该电子装置输入特定的使用者输入以启动该暂时安全开机流程执行下列步骤;
根据该电子装置的一识别数据产生一第一符记;
随着该第一符记传送一请求至一服务供应方,该请求对应于一开机套件;
从该服务供应方接收一第二符记及一开机套件;
验证该第二符记及该开机套件;及
根据验证结果执行该开机套件。
2.如权利要求1所述的方法,还包含:
当完成该开机套件的执行后移除该开机套件以避免再次被执行,并重新启动该电子装置且进入操作系统。
3.如权利要求1所述的方法,该特定的使用者输入包含按下至少两个按键。
4.如权利要求1所述的方法,该特定的使用者输入包含按下电源键和home键。
5.如权利要求1所述的方法,其中产生该第一符记包含:
产生随机数据;及
根据一第一密钥加密该识别数据及该随机数据。
6.如权利要求5所述的方法,其中验证该第二符记及该开机套件包含:
利用该第一密钥解密该第二符记;
利用该识别数据确认该第二符记的内容;及
当该第二符记被确认后,利用一第二密钥验证该开机套件。
7.如权利要求5所述的方法,还包含从该电子装置中清除该随机数据。
8.如权利要求1所述的方法,其中该识别数据是以下其中之一:装置序列码、国际移动设备识别(international mobile equipment identity,IMEI)码、介质访问控制地址(MACaddress)及国际移动用户识别(international mobile subscriber identification,IMSI)码。
9.如权利要求1所述的方法,其中执行该开机套件是于该电子装置的一安全区域中执行。
10.一种用于暂时安全开机流程的系统,包含:
一电子装置,用以利用一处理器执行至少一操作系统,该处理器用以于该电子装置开机且在该电子装置输入特定的使用者输入时启动该暂时安全开机流程,该处理器包含:
一符记产生器,用以于该暂时安全开机流程中根据一第一密钥产生一第一符记;
一符记验证单元,用以于该暂时安全开机流程中根据一第一密钥对的该第一密钥验证一第二符记;
一开机套件执行单元,用以于该暂时安全开机流程中根据该第二符记的验证执行一安全开机套件;及
一密钥对单元,用以于该暂时安全开机流程中存储至少该第一密钥,该第一密钥是该第一密钥对的其中的一密钥。
11.如权利要求10所述的系统,该特定的使用者输入包含按下至少两个按键。
12.如权利要求10所述的系统,该特定的使用者输入包含按下电源键和home键。
13.如权利要求10所述的系统,还包含:
一通信接口单元,设置于该电子装置中,用以传送该第一符记,及接收该第二符记及该安全开机套件;及
一服务供应方,用以验证该第一符记,根据该第一密钥对的一第二密钥产生该第二符记,及依照该第一符记的验证结果根据一第二密钥对的一第三密钥产生该安全开机套件。
14.如权利要求10所述的系统,其中该符记产生器还进一步用以根据该第一密钥加密该电子装置的一识别数据及一随机数据以产生该第一符记。
15.如权利要求13所述的系统,其中该服务供应方还进一步用以根据该第二密钥加密该第一符记的内容以产生该第二符记,及利用该第三密钥加签一开机套件以产生该安全开机套件。
16.如权利要求15所述的系统,其中该开机套件执行单元还进一步用以根据一第二密钥对的一第四密钥验证该安全开机套件。
17.如权利要求16所述的系统,其中该第一密钥对是一RSA密钥对,该第一密钥是一公开密钥,且该第二密钥是一私密密钥;该第二密钥对是另一RSA密钥对,该第四密钥是一公开密钥,且该第三密钥是一私密密钥。
18.如权利要求16所述的系统,其中该第四密钥是被该服务供应方加密于该第二符记中,且可由该电子装置解密该第二符记而获得。
19.如权利要求10所述的系统,其中该安全开机套件是下载于该电子装置可存取的存储装置中。
20.如权利要求10所述的系统,其中该处理器还进一步用以当该安全开机套件执行完成时重新启动该电子装置,且执行该操作系统。
21.如权利要求10所述的系统,其中该符记产生器、该符记验证单元、该开机套件执行单元及该密钥对单元是在该电子装置的一安全区域中执行,且该安全区域无法被该操作系统存取。
22.一种开机套件处理方法,包含:
于一电子装置开机时在该电子装置输入特定的使用者输入以启动暂时安全开机流程,使一服务供应方执行下列步骤;
从该电子装置接收一请求及一第一符记;
根据该第一符记验证该电子装置的身份;
当该电子装置的身份被确认时,产生包含该第一符记的至少部分内容的一第二符记;
保护对应于该请求的开机套件;及
传送该第二符记及该被保护的开机套件至该电子装置。
23.如权利要求22所述的方法,该特定的使用者输入包含按下至少两个按键。
24.如权利要求22所述的方法,该特定的使用者输入包含按下电源键和home键。
25.如权利要求22所述的方法,其中该验证该电子装置的身份的步骤还包含根据一第一密钥对的一第二密钥解密该第一符记以得到该电子装置的一识别数据及一随机数据,其中该第一符记是由该第一密钥对的一第一密钥产生。
26.如权利要求25所述的方法,其中该产生该第二符记的步骤还包含利用该第一密钥加密至少该识别数据及该随机数据。
CN201210510215.9A 2011-12-01 2012-12-03 用于电子装置的暂时安全开机流程的系统与方法 Active CN103136463B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201161565955P 2011-12-01 2011-12-01
US61/565,955 2011-12-01

Publications (2)

Publication Number Publication Date
CN103136463A CN103136463A (zh) 2013-06-05
CN103136463B true CN103136463B (zh) 2016-08-31

Family

ID=48496280

Family Applications (3)

Application Number Title Priority Date Filing Date
CN201210511130.2A Active CN103177223B (zh) 2011-12-01 2012-12-03 于两装置间保护数据存取的方法及系统
CN201210510215.9A Active CN103136463B (zh) 2011-12-01 2012-12-03 用于电子装置的暂时安全开机流程的系统与方法
CN201210511241.3A Active CN103218571B (zh) 2011-12-01 2012-12-03 在处理器之间验证数据的系统及方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201210511130.2A Active CN103177223B (zh) 2011-12-01 2012-12-03 于两装置间保护数据存取的方法及系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201210511241.3A Active CN103218571B (zh) 2011-12-01 2012-12-03 在处理器之间验证数据的系统及方法

Country Status (3)

Country Link
US (4) US9054874B2 (zh)
CN (3) CN103177223B (zh)
TW (3) TWI463349B (zh)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130346571A1 (en) * 2012-06-24 2013-12-26 Sergei MAKAVEEV Computer and method of operation of its network
WO2014030427A1 (ja) * 2012-08-24 2014-02-27 ソニー株式会社 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム
US9165162B2 (en) * 2012-12-28 2015-10-20 Infineon Technologies Ag Processor arrangements and a method for transmitting a data bit sequence
US9712324B2 (en) * 2013-03-19 2017-07-18 Forcepoint Federal Llc Methods and apparatuses for reducing or eliminating unauthorized access to tethered data
US9697372B2 (en) * 2013-03-19 2017-07-04 Raytheon Company Methods and apparatuses for securing tethered data
KR102087404B1 (ko) * 2013-11-12 2020-03-11 삼성전자주식회사 전자 장치에서 보안 패킷을 처리하기 위한 장치 및 방법
CN104866777B (zh) * 2014-02-24 2018-01-23 联想(北京)有限公司 一种数据保护方法、装置及电子设备
US9378345B2 (en) * 2014-04-29 2016-06-28 Bank Of America Corporation Authentication using device ID
US10015164B2 (en) * 2014-05-07 2018-07-03 Cryptography Research, Inc. Modules to securely provision an asset to a target device
CN104901803A (zh) * 2014-08-20 2015-09-09 易兴旺 一种基于cpk标识认证技术的数据交互安全保护方法
FR3026254B1 (fr) * 2014-09-19 2016-11-25 Dominique Bolignano Procede d'appairage
US10437288B2 (en) 2014-10-06 2019-10-08 Fasetto, Inc. Portable storage device with modular power and housing system
TWI533160B (zh) * 2014-11-26 2016-05-11 緯創資通股份有限公司 電子系統、電子裝置及其存取認證方法
CN105631259A (zh) * 2015-04-28 2016-06-01 宇龙计算机通信科技(深圳)有限公司 开机验证方法、开机验证装置和终端
US20160330233A1 (en) * 2015-05-07 2016-11-10 Cyber-Ark Software Ltd. Systems and Methods for Detecting and Reacting to Malicious Activity in Computer Networks
EP3098744A1 (en) * 2015-05-29 2016-11-30 Orange A remotely protected electronic device
TWI566103B (zh) * 2015-11-16 2017-01-11 宇瞻科技股份有限公司 PCIe橋接器之轉換裝置及其方法
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
US10089116B2 (en) * 2016-03-18 2018-10-02 Uber Technologies, Inc. Secure start system for an autonomous vehicle
EP3759868A4 (en) * 2016-03-18 2021-10-13 Raymond E. Ozzie PROVIDE LOW RISK EXCEPTIONAL ACCESS WITH VERIFICATION OF DEVICE OWNERSHIP
CN105933291B (zh) * 2016-04-07 2019-04-05 合肥联宝信息技术有限公司 一种智能设备安全使用的方法、智能设备及服务器
KR101782378B1 (ko) * 2016-11-03 2017-09-27 시큐리티플랫폼 주식회사 서명된 공개 키를 이용한 시큐어 부트 방법
US10382203B1 (en) * 2016-11-22 2019-08-13 Amazon Technologies, Inc. Associating applications with Internet-of-things (IoT) devices using three-way handshake
KR20190131022A (ko) 2017-02-03 2019-11-25 파세토, 인크. 키잉된 디바이스들에서의 데이터 스토리지에 대한 시스템들 및 방법들
CN106599735B (zh) * 2017-02-13 2023-10-24 珠海格力电器股份有限公司 数据保护装置、方法以及存储控制器
CN106982119A (zh) * 2017-03-07 2017-07-25 记忆科技(深圳)有限公司 一种基于tf卡特征向量生成密钥的装置和tf卡
CN108573161B (zh) * 2017-03-13 2022-02-18 北京贝塔科技股份有限公司 加密方法、应用锁以及电子设备
CN108055123A (zh) * 2017-11-10 2018-05-18 中国电子科技集团公司第三十二研究所 解锁密码设计方法
CA3083988A1 (en) * 2017-12-01 2019-06-06 Fasetto, Inc. Systems and methods for improved data encryption
CN108090366B (zh) * 2017-12-05 2020-02-04 深圳云天励飞技术有限公司 数据保护方法及装置、计算机装置及可读存储介质
CN108171831B (zh) * 2017-12-22 2020-08-21 武汉瑞纳捷电子技术有限公司 一种基于nfc手机和智能锁的双向安全认证方法
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
CN108540562A (zh) * 2018-04-16 2018-09-14 江苏泓茂新能源科技有限公司 一种光伏电站数据管理系统及其工作方法
KR20210018217A (ko) 2018-04-17 2021-02-17 파세토, 인크. 실시간 피드백이 있는 디바이스 프레젠테이션
US10256974B1 (en) 2018-04-25 2019-04-09 Blockchain Asics Llc Cryptographic ASIC for key hierarchy enforcement
WO2019217925A1 (en) 2018-05-11 2019-11-14 Lattice Semiconductor Corporation Key provisioning systems and methods for programmable logic devices
CN108804952B (zh) * 2018-05-29 2021-06-25 郑州云海信息技术有限公司 一种服务器开机控制装置及控制方法
TWI684887B (zh) 2018-06-26 2020-02-11 和碩聯合科技股份有限公司 自動驗證方法與系統
US20200106612A1 (en) * 2018-09-28 2020-04-02 Yokogawa Electric Corporation System and method for providing cloud service
US11531321B2 (en) * 2018-11-26 2022-12-20 Embraer S.A. Multidimensional quantization and distributed automatic systems management
CN110955442B (zh) * 2019-11-11 2023-03-07 郑州信大先进技术研究院 一种适用于PCI-E密码卡的Bootloader
EP4052414B1 (en) * 2019-12-06 2024-02-07 Samsung Electronics Co., Ltd. Method and electronic device for managing digital keys
KR20210078109A (ko) 2019-12-18 2021-06-28 삼성전자주식회사 스토리지 장치 및 이를 포함하는 시스템
JP2021099764A (ja) * 2019-12-24 2021-07-01 コベルコ建機株式会社 改ざん対象機器特定システム、改ざん対象機器特定プログラム、および改ざん対象機器特定方法
TWI777118B (zh) * 2020-01-06 2022-09-11 聯陽半導體股份有限公司 重啟動控制裝置以及重啟動控制方法
US11228423B2 (en) 2020-01-12 2022-01-18 Advanced New Technologies Co., Ltd. Method and device for security assessment of encryption models
US11233640B2 (en) 2020-05-13 2022-01-25 Ridgeline, Inc. Mutation processing for events
US11949784B2 (en) * 2020-05-13 2024-04-02 Ridgeline, Inc. Auditing for events
WO2022006535A1 (en) * 2020-07-02 2022-01-06 SDG Logic Inc. System and methods for confidential computing
TWI743963B (zh) 2020-08-25 2021-10-21 瑞昱半導體股份有限公司 電腦系統及其具有安全開機機制的電子裝置及運作狀態還原方法
CN112019566B (zh) * 2020-09-25 2022-04-05 中国农业银行股份有限公司 数据的传输方法、服务器、客户端及计算机存储介质
CN114692127B (zh) * 2020-12-31 2024-07-16 Oppo广东移动通信有限公司 解锁方法、可穿戴设备及存储介质
WO2024147541A1 (ko) * 2023-01-03 2024-07-11 삼성전자 주식회사 전자 장치의 네트워크 락 기능을 설정하는 방법 및 그 전자 장치

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101398764A (zh) * 2007-09-25 2009-04-01 智多星电子科技有限公司 在安全措施下激活计算机作为服务器的可携式usb装置
CN102007505A (zh) * 2008-03-14 2011-04-06 艾维什·雅各布·温纳 用于通过蜂窝电话提供产品或服务的系统和方法

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5604801A (en) 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
US6975727B1 (en) 1999-06-22 2005-12-13 Entrust Limited Dynamic security credential generation system and method
US20080082813A1 (en) 2000-01-06 2008-04-03 Chow David Q Portable usb device that boots a computer as a server with security measure
US7552333B2 (en) 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
US6799197B1 (en) 2000-08-29 2004-09-28 Networks Associates Technology, Inc. Secure method and system for using a public network or email to administer to software on a plurality of client computers
WO2002021763A1 (en) 2000-09-08 2002-03-14 Mainstay Enterprises, Inc. System and method for protecting information stored on a computer
US7051206B1 (en) 2000-11-07 2006-05-23 Unisys Corporation Self-authentication of value documents using digital signatures
US20020112161A1 (en) 2001-02-13 2002-08-15 Thomas Fred C. Method and system for software authentication in a computer system
BRPI0211093B1 (pt) * 2001-07-10 2016-09-06 Blackberry Ltd sistema e método para efetuar o cache de chave de mensagem segura em um dispositivo de comunicação móvel
GB2385955A (en) * 2002-02-28 2003-09-03 Ibm Key certification using certificate chains
JP4028304B2 (ja) 2002-06-25 2007-12-26 大日本印刷株式会社 電子契約システム
US8393001B1 (en) * 2002-07-26 2013-03-05 Mcafee, Inc. Secure signature server system and associated method
US8301884B2 (en) 2002-09-16 2012-10-30 Samsung Electronics Co., Ltd. Method of managing metadata
US7428750B1 (en) * 2003-03-24 2008-09-23 Microsoft Corporation Managing multiple user identities in authentication environments
US8527618B1 (en) 2004-09-24 2013-09-03 Emc Corporation Repercussionless ephemeral agent for scalable parallel operation of distributed computers
KR100537514B1 (ko) 2003-11-01 2005-12-19 삼성전자주식회사 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법및 전자 서명을 수행한 그룹 구성원의 신원 정보를획득하기 위한 방법 및 그룹 구성원의 신원 정보를기반으로 한 전자 서명 시스템
US7818572B2 (en) 2003-12-09 2010-10-19 Dominic Kotab Security system and method
JP4036838B2 (ja) 2004-03-12 2008-01-23 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム
EP1850258A3 (en) 2004-04-02 2008-01-16 Matsushita Electric Industrial Co., Ltd. Unauthorized contents detection system
GB2435761B (en) 2004-09-21 2009-07-08 Snapin Software Inc Secure software such as for use with a cell phone or mobile device
US8817981B2 (en) 2004-11-18 2014-08-26 Biogy, Inc. Generation of registration codes, keys and passcodes using non-determinism
US7558866B2 (en) 2004-12-08 2009-07-07 Microsoft Corporation Method and system for securely provisioning a client device
CN1731726B (zh) 2005-08-09 2011-04-20 刘津立 一种手机关联服务器组建的安全基础设施及增值方案
JP2007213546A (ja) 2006-01-13 2007-08-23 Keytel:Kk 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法
US8291226B2 (en) 2006-02-10 2012-10-16 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device
JP2007241519A (ja) 2006-03-07 2007-09-20 Toshiba Corp 携帯端末
US7681048B2 (en) 2006-04-27 2010-03-16 Matthew Thomas Starr Data encryption using a key and moniker for mobile storage media adapted for library storage
JP4322885B2 (ja) 2006-05-17 2009-09-02 京セラミタ株式会社 画像形成装置、及び画像形成システム
US8341416B2 (en) * 2006-05-21 2012-12-25 International Business Machines Corporation Assertion message signatures
WO2008092031A2 (en) * 2007-01-24 2008-07-31 Vir2Us, Inc. Computer system architecture having isolated file system management for secure and reliable data processing
US7966039B2 (en) 2007-02-02 2011-06-21 Microsoft Corporation Bidirectional dynamic offloading of tasks between a host and a mobile device
CN101277185B (zh) * 2007-03-28 2011-04-27 联想(北京)有限公司 一种基于无线标识的认证方法、系统和无线标识、服务器
US8165303B1 (en) * 2007-05-03 2012-04-24 Adobe Systems Incorporated Method and apparatus for public key cryptography
CN101953112A (zh) * 2008-02-25 2011-01-19 松下电器产业株式会社 信息安全装置及信息安全系统
US7706784B2 (en) 2008-03-14 2010-04-27 Accells Technologies (2009), Ltd. Method and system for providing a product or service using a mobile communication device
KR20100012604A (ko) 2008-07-29 2010-02-08 삼성전자주식회사 다이렉트 프린팅에 있어서 파일 보호 방법 및 그 장치
US8984645B2 (en) 2008-08-20 2015-03-17 Sandisk Technologies Inc. Accessing memory device content using a network
TW201021500A (en) 2008-11-27 2010-06-01 Inventec Corp Cell-phone and confidentiality protection method thereof
JP5172776B2 (ja) * 2009-05-12 2013-03-27 京セラドキュメントソリューションズ株式会社 電子機器
GB0910897D0 (en) 2009-06-24 2009-08-05 Vierfire Software Ltd Authentication method and system
TWI373951B (en) 2009-09-04 2012-10-01 Taisys Technologies Co Ltd Mediate platform, ic card, and method for generating authentication key
US8452969B2 (en) 2009-09-16 2013-05-28 GM Global Technology Operations LLC Flexible broadcast authentication in resource-constrained systems: providing a tradeoff between communication and computational overheads
US20110093714A1 (en) * 2009-10-20 2011-04-21 Infineon Technologies Ag Systems and methods for asymmetric cryptographic accessory authentication
US20110218965A1 (en) 2010-03-03 2011-09-08 Htc Corporation System for remotely erasing data, method, server, and mobile device thereof, and computer program product
TW201137659A (en) 2010-04-28 2011-11-01 Nexcom Int Co Ltd Data deleting method for computer storage device
US20110296174A1 (en) 2010-06-01 2011-12-01 Toshiba Tec Kabushiki Kaisha Communication apparatus and communication method
US8756706B2 (en) * 2010-10-12 2014-06-17 Blackberry Limited Method for securing credentials in a remote repository
US8978100B2 (en) 2011-03-14 2015-03-10 Verizon Patent And Licensing Inc. Policy-based authentication
US20120294445A1 (en) * 2011-05-16 2012-11-22 Microsoft Corporation Credential storage structure with encrypted password
US8924723B2 (en) 2011-11-04 2014-12-30 International Business Machines Corporation Managing security for computer services

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101398764A (zh) * 2007-09-25 2009-04-01 智多星电子科技有限公司 在安全措施下激活计算机作为服务器的可携式usb装置
CN102007505A (zh) * 2008-03-14 2011-04-06 艾维什·雅各布·温纳 用于通过蜂窝电话提供产品或服务的系统和方法

Also Published As

Publication number Publication date
US20130145140A1 (en) 2013-06-06
TWI484812B (zh) 2015-05-11
US9276753B2 (en) 2016-03-01
TW201329779A (zh) 2013-07-16
CN103136463A (zh) 2013-06-05
US20150222438A1 (en) 2015-08-06
CN103218571A (zh) 2013-07-24
CN103218571B (zh) 2017-04-12
TWI489315B (zh) 2015-06-21
TWI463349B (zh) 2014-12-01
CN103177223B (zh) 2016-01-20
US9240889B2 (en) 2016-01-19
US20130145171A1 (en) 2013-06-06
TW201324225A (zh) 2013-06-16
US20130145166A1 (en) 2013-06-06
US9054874B2 (en) 2015-06-09
TW201325174A (zh) 2013-06-16
US9270466B2 (en) 2016-02-23
CN103177223A (zh) 2013-06-26

Similar Documents

Publication Publication Date Title
CN103136463B (zh) 用于电子装置的暂时安全开机流程的系统与方法
CN106161032B (zh) 一种身份认证的方法及装置
JP4861423B2 (ja) 情報処理装置および情報管理方法
EP3513539B1 (en) User sign-in and authentication without passwords
CN109035519B (zh) 一种生物特征识别装置及方法
CN111131300B (zh) 通信方法、终端及服务器
JP2012530311A5 (zh)
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
US11424915B2 (en) Terminal registration system and terminal registration method with reduced number of communication operations
CN108541324A (zh) 一种电子锁设备的解锁方法、客户端及其电子锁设备
CN106034123A (zh) 认证方法、应用系统服务器及客户端
JP2017152880A (ja) 認証システム、鍵処理連携方法、および、鍵処理連携プログラム
JP2007335962A (ja) センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード
CN111901303A (zh) 设备认证方法和装置、存储介质及电子装置
CN109743283B (zh) 一种信息传输方法及设备
JP2010182070A (ja) 情報処理装置及び情報処理方法及びプログラム
CN113849777A (zh) 一种应用发布、使用方法、ai模型发布方法以及装置
KR20120084631A (ko) 고유식별자 기반 인증시스템 및 방법
CN115146284A (zh) 数据处理方法、装置、电子设备和存储介质
CN109936522B (zh) 设备认证方法及设备认证系统
CN113726720B (zh) 物联网设备通信方法、设备、服务器和通信系统
CN112449143B (zh) 一种安全视频的实现方法及实现系统
CN114912131B (zh) 数据加密方法、系统以及电子设备
CN114844685B (zh) 基于区块链的隐私数据认证设备、方法、装置及存储介质
TWI633231B (zh) Smart lock and smart lock control method

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant