CN105389500A - 利用一个设备解锁另一个设备的方法 - Google Patents

利用一个设备解锁另一个设备的方法 Download PDF

Info

Publication number
CN105389500A
CN105389500A CN201510544492.5A CN201510544492A CN105389500A CN 105389500 A CN105389500 A CN 105389500A CN 201510544492 A CN201510544492 A CN 201510544492A CN 105389500 A CN105389500 A CN 105389500A
Authority
CN
China
Prior art keywords
equipment
key
module
keys
unlock
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510544492.5A
Other languages
English (en)
Other versions
CN105389500B (zh
Inventor
C·索尔沃德
A·兰德维斯
J·J·爱罗科
M·J·克罗查摩尔
W·本森
G·诺威克
N·A·威瑟斯庞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Computer Inc filed Critical Apple Computer Inc
Priority to CN201910622230.4A priority Critical patent/CN110334503B/zh
Priority to CN202311039188.6A priority patent/CN117077103A/zh
Priority to CN201910622229.1A priority patent/CN110334498B/zh
Publication of CN105389500A publication Critical patent/CN105389500A/zh
Application granted granted Critical
Publication of CN105389500B publication Critical patent/CN105389500B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Abstract

本申请涉及利用一个设备解锁另一个设备的方法。更具体而言,公开了一种利用第一设备解锁第二设备的方法。该方法可以包括:将第一设备与第二设备配对;建立与第二设备的信任关系;利用设备密钥认证第一设备;从第二设备接收秘密密钥;从输入/输出设备接收用户输入;及响应接收用户输入,将接收到的秘密密钥发送到第二设备以解锁第二设备,其中建立与第二设备的信任关系包括利用从与第一设备相关联的硬件密钥生成的密钥认证设备密钥。

Description

利用一个设备解锁另一个设备的方法
技术领域
本发明一般地涉及设备解锁的方法和系统,并且更具体地,涉及利用另一个设备解锁一个设备。
背景技术
诸如智能电话和平板电脑的现代电子设备通常具有一个或多个锁定/解锁机制以保持设备安全。要解锁设备,用户可以在设备的登录屏幕上输入密码或采用不同的机制,比如用指纹扫描仪扫描其指纹。这些机制通常在要被解锁的设备上直接地执行。
发明内容
本发明一般地涉及利用另一个设备解锁一个设备。如在本文中所提到的,可以解锁另一个设备的设备可以是第一设备,并且能够被另一个设备解锁的设备可以是第二设备。
在一种实施例中,公开了利用第一设备解锁第二设备的方法。例如,手持式电子设备可以解锁从未通过交换秘密密钥被解锁的可穿戴设备。该方法可以包括:将第一设备与第二设备配对;建立与第二设备的信任关系;利用每个设备中不同的设备密钥(不能从设备中去除的)相互认证两个设备(即,在设备间建立信任关系);在设置过程中从第二设备接收秘密密钥并将其存储;及响应接收用户输入,将接收到的秘密密钥发送到第二设备以解锁第二设备。换句话说,第一设备可以首先联系第二设备。第二设备然后可以向第一设备发送秘密并向用户询问密码。利用这个密码,第二设备就可以推导主密钥、验证解锁和存储托管记录。该托管记录包含通过解锁密钥加密的主密钥以及通过主密钥加密的解锁密钥,使得每当主密钥改变时,记录可以被更新。
在另一种实施例中,公开了第二设备被第一设备解锁的方法。例如,一个手持式设备可以解锁另一个手持式设备。该方法可以包括:建立与第二设备的信任关系;利用每个设备中的不同设备密钥相互认证两个设备;在注册过程中向第一设备发送秘密密钥;在接收到密码后解锁第二设备;从密码中推导出主密钥;利用之前发送给第一设备的秘密密钥加密主密钥;从第一设备接收秘密密钥;利用接收到的秘密密钥检索主密钥;及利用主密钥执行解锁操作。换句话说,第一设备可以首先报到(check-in)、执行相互认证并与第二设备交换秘密。当第二设备被第一次解锁时(自从启动),第二设备可以使主密钥封装到交换的秘密。
在还有的另一种实施例中,公开了能够解锁第二设备的第一设备。第一设备可以包括:配置为用于与第二设备配对的配对模块;配置为用于利用设备密钥认证自身的认证模块;配置为用于从第二设备接收秘密密钥的接收模块;配置为用于处理从第一设备的输入/输出设备接收到的用户输入的用户输入处理模块;及配置为用于响应用户输入,将接收到的秘密密钥发送到第二设备以解锁第二设备的发送模块。
在还有的另一种实施例中,公开了能够被第一设备解锁的第二设备。第二设备可以包括:配置为用于与第一设备配对的配对模块;配置为用于从第一设备接收公共设备密钥和秘密密钥的接收模块;配置为用于利用与第二设备相关联的私有设备密钥签署接收到的公共设备密钥的密钥签署模块;配置为用于向第一设备发送秘密密钥的发送模块;配置为用于处理密码的用户输入处理模块;配置为用于从密码推导主密钥的推导模块;配置为用于利用秘密密钥加密主密钥的加密模块;配置为用于利用接收到的秘密密钥检索主密钥的检索模块;及配置为用于利用主密钥执行解锁操作的解锁模块。
附图说明
图1根据本公开内容的实施例示出了第一设备和第二设备,其中第一设备能够解锁第二设备。
图2是根据本公开内容的实施例示出在利用第一设备解锁第二设备的方法中的示例性步骤的流程图。
图3是根据本公开内容的实施例示出在注册过程中的示例性步骤的流程图。
图4是根据本公开内容的实施例示出在利用第一设备解锁第二设备的方法中的示例性步骤的流程图。
图5是根据本公开内容的实施例示出诸如图1的第一设备或第二设备的设备的示例性模块的框图。
图6根据本公开内容的实施例示出了在配对两个设备中的示例性步骤。
图7根据本公开内容的实施例示出在利用第一设备解锁第二设备的方法中的示例性步骤。
图8是根据本公开内容的实施例示出可以被另一个设备远程解锁的第二设备的示例性模块的框图。
图9是根据本公开内容的实施例示出可以执行另一个设备的远程解锁的第一设备的示例性模块的框图。
图10示出了诸如在本公开内容的实施例中描述的第一设备或第二设备的计算机系统的示例性部件。
具体实施方式
在以下示例实施例的描述中,参考了附图,其中通过图示示出了可以被实践的具体例子。应当理解,在不背离各种实施例的范围的情况下,可以使用其它的实施例并且可以做出结构的改变。
本发明一般地涉及利用另一个设备解锁一个设备。如在本文中所提到的,可以解锁另一个设备的设备可以是第一设备,并且能够被另一个设备解锁的设备可以是第二设备。
图1示出了第一设备100和第二设备112。在这个实施例中,第一设备100可以用于解锁第二设备112。第一设备可以是,例如,智能电话、平板电脑、笔记本电脑、台式电脑、Mac、电子阅读器、智能电视、或游戏控制台、或能够与另一个设备通信的任何其它设备。第一设备100可以包括安全处理器,诸如安全区域处理器(secureenclaveprocessor,SEP)105,以及包括内核108和用户区域(userland)110(通常也称为用户空间)的应用处理器。SEP105可以是与包含内核108和用户区域110的应用处理器(AP)分开的处理器。用户区域110可以促进设备上第三方应用的操作。内核108可以是操作系统(OS)的核心,并且向用户区域提供多个接口和管理来自应用的输入/输出(I/O)请求。在一些实施例中,内核108也可以执行密钥管理操作,以保护设备100上的数据。SEP105可以是相对小的处理器,其可以定义密钥管理模块可以驻留其中的安全边界。密钥在设备被解锁或之前被解锁时可以是可用的。内核108可以与SEP105通信。
在这个实施例中,SEP105内可以存在多个过程。如在图1中所示出的,SEP可以包括生物特征匹配模块104和密钥管理模块106。
第一设备100可以包括一个或多个锁定/解锁机制。其中一个解锁第一设备的机制可以是通过在诸如触摸屏或物理键盘的I/O设备上输入密码。一旦输入,该密码可以经过用户区域110、内核108被携带到SEP105。SEP可以基于该密码执行推导,以确定第一设备100是否可以被解锁并尝试解锁其用户数据密钥集合。当第一设备被解锁时,密钥管理模块106中的用户数据密钥可以变得对设备100可用。
第一设备100还可以包括设计为利用用户的指纹解锁设备的指纹扫描仪102。指纹扫描仪102可以捕获指纹的图像,并将图像发送到生物特征匹配模块104用于处理。在生物特征匹配模块验证所捕获的指纹图像之后,它可以将随机密钥交还给密钥管理模块106,其可以提示密钥管理模块106中的密钥对设备100变得可用。生物特征匹配模块104可以可选地在它完成指纹分析之后在存储器中持有随机密钥。
如在图1中所示出的,第二设备112可以包括与第一设备相同的部件。例如,第二设备112也可以包括SEP116以及包括内核118和用户区域120的应用处理器。SEP116、内核118和用户区域120可以以类似于其第一设备100中的对应物的方式操作。与第一设备不同,在这个实施例中,第二设备可以不包括指纹扫描仪。可替代地,第二设备可以具有指纹扫描仪。在一些实施例中,第二设备112可以不具有SEP116和生物特征匹配模块,并且密钥管理模块122可以驻留在内核118中。
在一个例子中,第一设备可以是具有指纹扫描仪的iPhone,并且第二设备可以是iPad、可穿戴设备或不具有指纹扫描仪的任何其它设备。
如上所述,当利用密码解锁了第一设备时,第一设备的生物特征匹配模块104可以从密钥管理模块106接收秘密(例如,随机密钥),并且当通过指纹匹配解锁第一设备时将秘密交付到密钥管理模块。在以下描述的实施例中,第一设备100可以基于类似的原理解锁第二设备112。特别地,通过指纹传感器接收到的指纹图像可以使第一设备100的生物特征匹配模块104交出秘密密钥。不是解锁第一设备,而是它可以使密钥管理模块106向其它设备112上的密钥管理模块122发布秘密。这个秘密密钥可以通过连接两个设备100,102上的密钥管理模块106,122两者的通信信道130,经过第一设备100的用户区域110,并且经过第二设备112的用户区域120被传递到第二设备112的SEP116。秘密密钥然后可以用来解锁第二设备112,如将在以下实施例中详细描述的。
如果其中一个设备包括SEP而另一个不包括,则具有SEP的设备可以拒绝将其密钥发送到没有SEP的设备,以避免具有较弱保护的设备能够解锁具有较强保护的设备。因此,在信息(例如,用于远程解锁其它设备的一个或多个密钥)在设备间进行传输之前,设备可以将彼此认证为可信任的设备(例如,具有SEP的设备)。
首先,可以使用公用密钥来验证与第一和第二设备中的每个设备相关联的设备密钥(以下讨论)是被可信任设备的SEP拥有的。例如,在一种实施例中,远程解锁操作可以只在具有相同类型SEP(例如,Apple的SEP)的设备间启用。在一种实施例中,公用密钥,例如,KSEPGLOBAL,可以从由两个设备的SEP共享的对称硬件密钥中推导出。KSEPGLOBAL然后可以用于签署可以在远程解锁过程中使用的一个或多个其它密钥。被公用密钥,KSEPGLOBAL签署的密钥可以被认为是从具有SEP的设备,即,可以被信任的设备生成的。在另一种实施例中,可以使用已被公共权威机构认证的特定于设备的非对称密钥。证书可以包括可用于确定设备保护水平的设备分类。
其中一种可以被KSEPGLOBAL验证的密钥可以是设备密钥,Kd,其可以是对每个设备唯一的并且用于识别该设备。如下文所提到的,Kd1可以是识别第一设备的密钥,以及Kd2可以是识别第二设备的密钥。在一种实施例中,Kd可以从为该配对随机生成的秘密、随机生成的通用唯一标识符(UUID)(例如,识别当前组用户密钥的KeyBagUUID)和特定于设备的硬件密钥,例如,KSEPLOCAL得出。KSEPLOCAL可以是可用于保护与设备相关联的数据的、设备密钥管理模块中的其中一个设备密钥。随机生成的秘密可以是在创建时由密钥存储库生成的随机值,以提供密钥熵和唯一性。UUID可以是用于被机制解锁的KeyBag。特定于设备的硬件密钥可以是具有特定可用性(例如,在任何时间可用、在已被解锁过之后可用、或当设备被解锁时可用)的数据保护类别密钥。第一设备可以使用“被解锁的”设备密钥,使得只有在它自身被解锁时才能认证。第二设备可以使用“已被解锁过”设备密钥,其可以要求设备在它能被远程解锁之前已被解锁过一次。在解锁过程中,Kd1和Kd2可以分别认证第一和第二设备。在一些实施例中,当第二设备以前从未被解锁过时,Kd1和Kd2可用于第一设备解锁第二设备。
在第二设备以前已被解锁过的实施例中,设备解锁密钥,Kdu,不仅可以用于认证该设备,还可以用于识别设备是否之前已被用户解锁过。Kdu可以在相应设备的SEP中生成,并利用与该设备相关联的密码进行保护。如下文所提到的,Kdu1可以是与第一设备相关联的设备解锁密钥,并且Kdu2可以是与第二设备相关联的设备解锁密钥。在一种实施例中,只有当设备之前已被解锁过时,Kdu才可以被推导出,其可以意味着,它已被某人利用正确的密码访问过。如果设备丢失,新的用户可能不会具有密码来解锁该设备。如果新的用户试图通过擦除设备上的所有数据将设备恢复到其原始状态,则Kdu会丢失。没有Kdu,设备将不再能够向另一个设备证明它仍在相同用户的控制之下。换句话说,Kdu不仅可用于证明设备是可信任设备,而且还可证明它仍然在相同用户的控制之下。因此,第一设备可以依赖Kdu2的存在来确保当第二设备不再被用户拥有并已被重新引导(reboot)时它不会意外地解锁第二设备。
图2-5根据本公开内容的实施例示出了在远程解锁方法的各个阶段中的示例性算法步骤。虽然以下的实施例描述了一个方向的解锁过程(例如,利用第一设备解锁第二设备),但是应当理解,在不背离本公开内容的精神的情况下,所公开的系统和方法可以很容易地进行修改以执行两个方向上的解锁(例如,也利用第二设备解锁第一设备)。
在图2示出的实施例中,用于远程解锁过程(例如,利用第一设备解锁第二设备)的算法可以包括三个主要步骤。首先,第一设备和第二设备可以进行配对(步骤201)。接着,第二设备可以授权由第一设备的远程解锁(步骤202)。最后,第一设备可以响应第一设备上的用户输入解锁第二设备(步骤203)。这些步骤中的每一步将在以下更详细地讨论。
在第一步骤中,两个设备可以进行配对(步骤201)。当设备处于彼此的附近区域时,设备可以利用任何合适的配对机制进行配对,比如蓝牙。在一种实施例中,蓝牙配对可以是利用蓝牙带外(out-of-band)密钥的安全配对。例如,设备可以通过利用其中一个设备上的相机捕获在另一个设备的显示器上显示的计算机可读码(例如,QR码或条形码)进行配对。这个码可以包括配对这两个设备所需的信息,诸如设备ID和其它信息(例如,蓝牙带外密钥)。虽然在这些实施例中讨论了附近区域的配对,但是应当理解,配对两个设备不一定要求设备是在附近区域。事实上,在这一步骤中可以使用设计为在任何距离配对设备的任何配对机制。
在被配对之后,设备可以经历注册过程,该过程可以建立两个设备之间的信任关系,使得其中一个设备可以被另一个设备安全地解锁。换句话说,设备之间的远程解锁可以被授权(步骤202)。特别地,注册可以包括配对两个设备的密钥的控制器(例如,SEP)和还潜在地绑定两个设备的SEP。这个步骤可以包括,例如,设备交换和交叉签署可以在注册过程期间认证时,设置共享密钥,并且在使用这个共享密钥的解锁过程期间使用的它们的公共密钥。在一些例子中,配对可以对称地在两个设备上执行。
图3是示出图2的注册步骤202中的示例性算法步骤的流程图。首先,第一设备(即,执行解锁的设备)可以发送公共密钥,例如Kdu1,pub,到第二设备(即,要被解锁的设备)(步骤301)。这个公共密钥可以在第一设备尝试解锁第二设备时用来验证第一设备是可信任的设备。第二设备也可以执行授权,其可以包括当用户本地解锁第二设备时从用户接收密码和可选地进行带外验证(步骤302)。由于密码保护Kdu2,因此它可以用来证明该设备是被用户拥有的。第二设备然后可以用其私有密钥Kdu2,private签署公共密钥Kdu1,pub(步骤303)。因此,第二设备可以确定在解锁操作期间利用Kdu1,pub认证的设备可以是可信任的设备。
如果注册成功,则第一设备可以用于如下地解锁第二设备。图4根据本公开内容的实施例示出了在利用第一设备解锁第二设备中的示例性算法步骤(即,图2的步骤203)。在一些例子中,第一设备可以是手持式设备,并且第二设备可以是可穿戴设备。首先,两个设备可以检测到它们位于彼此的附近(步骤401)。在一些实施例中,这个步骤可以只要求设备能够彼此定位,而无需它们彼此靠近。可以在这两个设备之间建立通信信道,诸如蓝牙或Wi-Fi信道(步骤402)。第一设备可以利用Kdu1进行认证(步骤403)。附加地或可替代地,第二设备可以利用Kdu2进行认证。可以使用站到站(station-to-station)协议建立互相认证和加密的隧道。在一种实施例中,这两个设备都可以使用临时加密密钥(ephemeralencryptionkey),其在该过程中利用在配对过程中交换的签署密钥进行认证。由于第一设备已被认证,因此第二设备可以利用例如从由这两个设备使用的临时加密密钥导出的协商会话密钥发送随机秘密密钥S到第一设备(步骤404)。第一设备可以存储该秘密密钥(步骤405)。在以后的时间,第二设备可以利用密码来解锁(步骤406)。主密钥M可以由第二设备从密码中推导出(步骤407)。第二设备可以通过利用秘密密钥S加密主密钥M创建令牌(步骤408),使得当第一设备将秘密密钥S返回到第二设备时,第二设备可以使用S来解密令牌以检索主密钥M。附加地,第二设备可以利用用主密钥M加密的秘密密钥S串联(concatenate)令牌,并将该串联存储为托管记录(步骤409)。当主密钥M改变时,这可以允许第二设备恢复秘密密钥S并建立新的令牌。在可替代的实施例中,第二设备可以利用秘密密钥S为第一设备产生托管记录,这可以允许设备在之前还没有被解锁过的情况下被解锁,其中秘密密钥S存储封装到秘密密钥S的主密钥M。换句话说,在第一种实施例中,固定的秘密和托管记录可以在设置过程中被建立,并且在可替代的实施例中,随机的秘密和临时托管记录可以在注册过程中响应于设备解锁而被建立。
再次参考图4,当用户决定利用第一设备解锁第二设备时,第二设备可以利用Kdu2进行认证(步骤410)。第一设备可以利用Kdu1进行认证(步骤411)。一旦被认证,设备就可以彼此交换秘密。例如,第一设备可以将它从第二设备接收到的秘密密钥S发送回到第二设备(步骤412)。这可以是对用户利用第一设备的指纹扫描仪扫描其指纹的响应。第二设备可以通过利用秘密密钥S解密令牌检索主密钥M(步骤413)。主密钥M可以允许第二设备被解锁(步骤414)。
在一些第二设备之前从未被解锁过的实施例中,Kd2可以用来代替在上述基于图4的方法中的Kdu2。在一种实施例中,第二设备可以利用秘密密钥S为第一设备产生托管记录,这可以允许设备在之前还没有被解锁过的情况下被解锁,其中,秘密密钥S存储封装到秘密密钥S的主密钥M。当第一设备试图解锁第二设备时,第二设备可以使用设备密钥来定位托管记录和秘密密钥S以解开主密钥M,其可以用于解锁第二设备。
图5是示出设备500的示例性模块的框图,其中设备500是诸如图1的能够或者解锁另一个设备或者能被另一个设备解锁或者能够进行两者的第一设备100或第二设备112。设备500可以包括,例如,检测模块501、配对模块502、密钥签署模块503、发送模块504、接收模块505、认证模块506、密钥生成模块507和用户输入处理模块508。检测模块501可以检测第二设备(例如,当第二设备在其附近时)。配对模块502可以配对第一设备和第二设备。密钥签署模块503可以利用另一个密钥签署一个或多个密钥。发送模块504可以发送一个或多个密钥(例如,Kdu1,S)到另一个设备。接收模块505可以从另一个设备接收一个或多个密钥(例如,S)。认证模块506可以认证设备500。密钥生成模块507可以包括推导模块,并且可以从密码中推导出主密钥并产生可以在解锁过程中使用的一个或多个硬件密钥(例如,KSEPGLOBAL)。用户输入处理模块508可以处理用户输入,包括但不限于,密码和/或指纹。
在各种实施例中,图5的一些模块可以是可选的,并且在设备500中可以包括附加的模块。每个模块都可以用软件、硬件或两者来实现。在一些实施例中,设备500的模块是用于执行本文所公开的算法的软件模块。在一些实施例中,设备500的模块表示耦合到存储器的一个或多个处理器,其中存储器存储用于执行本文所公开的算法的计算机可读指令。在一些实施例中,设备500的模块包括ASIC的硬件和软件元素,诸如系统级芯片,用于执行上述功能。
图6和7示出了传输协议算法的实施例,该传输协议算法可以在通过第一设备远程解锁第二设备时有助于密钥(或记录)的交换,如在以上实施例中所描述的。
图6示出了在配对两个设备中的示例性算法步骤。这个配对过程可以在两个设备间已建立通信信道之后发生。如图6中所示出的,为了配对两个设备,首先,第二设备可以接收由用户输入的口令(步骤601)。该口令可用于以后使用。第二设备可以生成长期密钥,密钥1(步骤602)。在一种实施例中,生成长期密钥可以指创建其中一个密钥可以被发送到另一个设备的密钥对。这里,密钥1(即,密钥对中的其中一个,密钥1)然后可以经通信信道被发送到第一设备(步骤603)。第一设备可以签署并存储密钥1(步骤604)。第一设备然后可以生成其自己的长期密钥,密钥2(步骤605)。然后,可以利用从第二设备接收到的签名的密钥1和新生成的短期密钥2在第一设备上创建会话(步骤606)。长期密钥,密钥1和密钥2,可以被保留以在将来创建其它会话。另一个短期密钥,密钥3,可以在会话被创建时进行创建(步骤607)。密钥2和密钥3然后可以经通信信道被发送到第二设备(步骤608)。
现在参考图6,在接收到密钥2和密钥3之后,第二设备可以签署并存储密钥2(步骤609)。第二设备然后可以利用密钥2和密钥3两者在其端创建会话(步骤610)。利用所创建的会话,第二设备可以利用从第一设备接收到的密钥3生成密钥4(步骤611)。密钥4然后可以跨通信信道被发送到第一设备(步骤612)。在第一个设备确认并存储密钥4(步骤613)之后,密钥4可以被注册为用于解锁第二设备的密钥(步骤614)。如果注册失败,则可以给第一设备发回消息,这会使第一设备删除密钥4(步骤615)。否则,设备的配对成功,并且设备被设置以执行远程解锁操作(例如,利用第一设备解锁第二设备)。
图7示出了在利用第一设备解锁第二设备的方法中的示例性算法步骤。如在图7中所示出的,首先,第一设备可以接收用户输入来解锁第二设备(步骤701)。作为响应,第一设备可以利用长期密钥1和密钥2创建会话(步骤702)。另一个短期密钥,密钥A,可以从新创建的会话中生成(步骤703)。第一设备然后可以跨通信信道将密钥A发送到第二设备(步骤704)。在这个实施例中,步骤703和704可以在第一和第二设备之间设置短期密钥协定,使得密钥4可以在以后被发送以解锁第二设备。由于短期密钥(例如,密钥A)对每个会话是唯一的,并且只使用一次用于加密密钥4,因此短期密钥交换可以防止重放攻击(replayattack),在重放攻击中,当密钥4在跨通信信道传输时被捕获然后从除第一设备之外的其它设备重新发送给第二设备以解锁第二设备。
短期密钥A然后被发送到第二设备(步骤704)以在第二设备上创建会话(步骤705)。第二设备然后可以使用密钥A来创建另一个密钥,密钥B(步骤706)。参考图7,密钥B可以被发送回到第一设备(步骤707)。第一设备可以使用密钥B来加密密钥4以生成新的密钥,密钥C(步骤708)。加密的密钥4(即,密钥C)可以被发送到第二设备(步骤709),并且用于解锁第二设备(步骤710)。解锁过程可以包括解密密钥C以检索密钥4,和利用密钥4解锁第二设备。
图8是示出可以被另一个设备(例如第一设备)远程解锁的图6和7的第二设备800的示例性模块的框图。第二设备800可以包括,例如,口令接收模块801、密钥生成模块802、发送模块803、接收模块804、密钥签署模块805、存储模块806、会话创建模块807、注册模块808、解密模块809和解锁模块810。口令接收模块801可以从用户接收口令(或其它输入)。密钥生成模块802可以生成长期和/或短期密钥(例如,图6和7的密钥1,密钥4和密钥B)。发送模块803可以向另一个设备(例如,第一设备)发送一个或多个加密的或未加密的密钥。接收模块804可以从另一个设备(例如,第一设备)接收一个或多个加密的或未加密的密钥。密钥签署模块805可以签署从另一个设备接收到的密钥(例如密钥2)。存储模块806可以存储本地生成的或从另一个设备接收到的密钥。会话创建模块807可以利用从另一个设备接收到的密钥(例如,密钥2和密钥A)创建会话。注册模块808可以将密钥(例如,密钥4)注册为用于解锁第二设备的密钥。解密模块809可以解密从另一个设备接收到的任何解密的密钥(例如,密钥C)。解锁模块810可以利用密钥(例如,通过解密密钥C获得的密钥4)解锁第二设备。
图9是示出能够执行另一个设备(例如,第二设备)的远程解锁的图6和7的第一设备900的示例性模块的框图。第一设备900可以包括,例如,发送模块901、接收模块902、密钥签署模块903、存储模块904、会话创建模块905、密钥生成模块906、确认模块907、密钥删除模块908和加密模块909。发送模块901可以发送一个或多个密钥(例如,密钥2,密钥3,密钥A,密钥C)到另一个设备(例如,图6和7的第二设备)。接收模块902可以从另一个设备(例如,第二设备)接收一个或多个密钥(例如,密钥1,密钥4,密钥B)。密钥签署模块903可以签署从另一个设备接收到的密钥(例如,密钥1)。存储模块904可以存储本地生成的或从另一个设备接收到的一个或多个密钥。会话创建模块905可以利用一个或多个密钥(例如,密钥1和密钥2)创建会话。密钥生成模块906可以生成一个或多个长期和/或短期密钥(例如,密钥2,密钥3,密钥A,密钥C)。确认模块907可以确认密钥(例如,密钥4)为用于解锁另一个设备的密钥。密钥删除模块908可以从设备中删除密钥。加密模块909可以利用另一个密钥(例如,密钥B)加密密钥(例如,密钥4)以生成加密的密钥(例如,密钥C)。
在各种实施例中,图8和9的一些模块可以是任选的,并且在设备800和900中可以包括附加的模块。每个模块都可以用软件、硬件或两者来实现。在一些实施例中,设备800和900的模块是用于执行本文所公开的算法的软件模块。在一些实施例中,设备800和900的模块表示耦合到存储器的一个或多个处理器,其中存储器存储用于执行本文所公开的算法的计算机可读指令。在一些实施例中,设备800和900的模块包括ASIC的硬件和软件元素,诸如系统级芯片,用于执行上述功能。
在一些实施例中,设备500、800和900的模块中的一个或多个模块可以在用于被指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合使用的任何非临时性计算机可读存储介质中存储和/或传输,其中指令执行系统、装置或设备是诸如基于计算机的系统、包含处理器的系统或可以从该指令执行系统、装置或设备中取指令并执行指令的其它系统。在本文的上下文中,“非临时性计算机可读存储介质”可以是能够包含或存储程序的任何介质,其中程序用于被指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合使用。非临时性计算机可读存储介质可以包括,但不限于,电的、磁的、光的、电磁的、红外的或半导体的系统、装置或设备、便携式计算机盘(磁的)、随机存取存储器(RAM)(磁的)、只读存储器(ROM)(磁的)、可擦除可编程只读存储器(EPROM)(磁的)、便携式光盘,诸如CD、CD-R、CD-RW、DVD、DVD-R或DVD-RW、或闪存存储器,诸如紧凑型闪存卡、安全数字卡、USB存储设备、记忆棒等。
非临时性计算机可读存储介质可以是用作第一设备或第二设备的计算系统的一部分。图10示出了一个这种计算系统的示例性共同部件。如所示出的,系统1000可以包括中央处理单元(CPU)1002、I/O部件1004,其包括但不限于显示器、键盘、触摸屏、扬声器和麦克风中的一个或多个,存储介质1006,诸如上一段中列出的那些存储介质、以及网络接口1008,所有这些都可以经系统总线1010连接到彼此。存储介质1006可以包括图5,8和9中的模块。
因此,根据以上,本公开内容的一些例子针对从第一设备解锁第二设备的方法,包括:建立与第二设备的信任关系;利用设备密钥认证第一设备;从第二设备接收秘密密钥;从输入/输出设备接收用户输入;及响应接收用户输入,将接收到的秘密密钥发送到第二设备以解锁第二设备,其中,建立与第二设备的信任关系包括利用从与第一设备相关联的硬件密钥生成的密钥认证设备密钥。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,在建立与第一设备的信任关系之前,该方法还包括通过在显示器上显示要被第二设备捕获的码来配对第一设备和第二设备。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,与第二设备的配对是利用蓝牙带外密钥完成的。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,建立与第二设备的信任关系包括发送公共密钥到第二设备。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,公共密钥包括从实例秘密中生成的设备密钥、识别一组密钥的UUID和私有设备硬件密钥。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,该方法还包括利用从与第一设备相关联的硬件密钥生成的密钥验证公共密钥。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,硬件密钥与第二设备共享。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,公共密钥被共享的权威机构认证。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,该方法还包括利用与第二设备相关联的设备密钥认证第二设备。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,与第二设备相关联的设备密钥配置为指示第二设备之前是否已被解锁过。
本公开内容的一些例子针对在由第一设备解锁的第二设备处执行的方法,包括:从第一设备接收公共设备密钥;利用与第二设备相关联的私有设备密钥签署接收到的公共设备密钥;发送秘密密钥到第一设备;接收密码;从密码中推导主密钥;利用秘密密钥加密主密钥;从第一设备接收秘密密钥;利用接收到的秘密密钥检索主密钥;及利用主密钥执行解锁操作。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,该方法还包括:利用与第一设备相关联的设备ID认证第一设备。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,该方法还包括利用密码解锁第二设备。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,秘密密钥包括随机密钥。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,私有设备密钥配置为指示第二设备之前是否已用密码被解锁过。
本公开内容的一些例子针对能够解锁第二设备的第一设备的非临时性计算机可读存储介质,该存储介质存储指令,其中,当指令被处理器执行时,执行包括以下的方法:利用设备密钥认证第一设备;从第二设备接收秘密密钥;处理从第一设备的输入/输出设备接收到的用户输入;及响应用户输入,将接收到的秘密密钥发送到第二设备以解锁第二设备。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,该方法还包括检测第二设备是否在第一设备的蓝牙范围之内。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,该方法还包括利用第二密钥签署第一密钥。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,第一密钥包括设备密钥,并且第二密钥包括SEP全局密钥。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,该方法还包括生成以下至少一个:SEP全局密钥、设备密钥和设备解锁密钥。
本公开内容的一些例子针对能够被第一设备解锁的第二设备的非临时性计算机可读存储介质,该存储介质存储指令,其中,当指令被处理器执行时,执行包括以下的方法:从第一设备接收公共设备密钥和秘密密钥;利用与第二设备相关联的私有设备密钥签署接收到的公共设备密钥;将秘密密钥发送到第一设备;处理密码;从密码中推导主密钥;利用秘密密钥加密主密钥;利用接收到的秘密密钥检索主密钥;及利用主密钥执行解锁操作。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,该方法还包括利用与第一设备相关联的设备ID认证第一设备。作为以上公开例子中的一个或多个例子的附加或替代,在一些例子中,该方法还包括利用密码解锁第二设备。
本公开内容的一些例子针对能够解锁第二设备的第一设备,第一设备包括:配置为用于与第二设备建立信任关系和利用设备密钥认证第一设备的认证模块;配置为用于从第二设备接收秘密密钥的接收模块;配置为用于处理从输入/输出设备接收到的用户输入的用户输入处理模块;及配置为用于响应接收用户输入将接收到的秘密密钥发送到第二设备以解锁第二设备的发送模块,其中,建立与第二设备的信任关系包括利用从与第一设备相关联的硬件密钥生成的密钥认证设备密钥。
本公开内容的一些例子针对能够被第一设备解锁的第二设备,第二设备包括:配置为用于从第一设备接收公共设备密钥的接收模块;配置为用于利用与第二设备相关联的私有设备密钥签署接收到的公共设备密钥的密钥签署模块;配置为用于发送秘密密钥到第一设备的发送模块;配置为用于处理密码的用户输入处理模块;配置为用于从密码中推导主密钥的推导模块;配置为用于利用秘密密钥加密主密钥的加密模块;配置为用于从第一设备接收秘密密钥并利用接收到的秘密密钥检索主密钥的接收模块;及配置为用于利用主密钥执行解锁操作的解锁模块。
虽然已参考附图对实施例进行了充分的描述,但是应当注意,各种变化和修改对本领域技术人员来说将变得显然。这些变化和修改要被理解为包括在如由所附权利要求限定的各种实施例的范围之内。

Claims (20)

1.一种从第一设备解锁第二设备的方法,包括:
建立与所述第二设备的信任关系;
利用设备密钥认证所述第一设备;
从所述第二设备接收秘密密钥;
从输入/输出设备接收用户输入;及
响应接收所述用户输入,将接收到的秘密密钥发送到所述第二设备以解锁所述第二设备,
其中,建立与所述第二设备的信任关系包括利用从与所述第一设备相关联的硬件密钥生成的密钥认证所述设备密钥。
2.如权利要求1所述的方法,其中在建立与第一设备的信任关系之前,所述方法还包括通过在显示器上显示要被所述第二设备捕获的码来配对所述第一设备和第二设备。
3.如权利要求2所述的方法,其中与所述第二设备配对是利用蓝牙带外密钥完成的。
4.如权利要求1所述的方法,其中建立与所述第二设备的信任关系包括向所述第二设备发送公共密钥。
5.如权利要求4所述的方法,其中所述公共密钥包括从实例秘密生成的设备密钥、识别一组密钥的UUID以及私有设备硬件密钥。
6.如权利要求4所述的方法,还包括利用从与所述第一设备相关联的硬件密钥生成的密钥验证所述公共密钥。
7.如权利要求1所述的方法,还包括利用与所述第二设备相关联的设备密钥认证所述第二设备。
8.一种在用于由第一设备解锁的第二设备处执行的方法,包括:
从所述第一设备接收公共设备密钥;
利用与所述第二设备相关联的私有设备密钥签署接收到的公共设备密钥;
向所述第一设备发送秘密密钥;
接收密码;
从所述密码中推导主密钥;
利用所述秘密密钥加密主密钥;
从所述第一设备接收所述秘密密钥;
利用接收到的秘密密钥检索所述主密钥;及
利用所述主密钥执行解锁操作。
9.如权利要求8所述的方法,还包括利用与所述第一设备相关联的设备ID认证所述第一设备。
10.如权利要求8所述的方法,还包括利用所述密码解锁所述第二设备。
11.如权利要求8所述的方法,其中所述秘密密钥包括随机密钥。
12.如权利要求8所述的方法,其中所述私有设备密钥配置为指示第二设备是否之前已用密码解锁过。
13.一种能够解锁第二设备的第一设备,所述第一设备包括:
配置为用于利用设备密钥认证所述第一设备的认证模块;
配置为用于从所述第二设备接收秘密密钥的接收模块;
配置为用于处理从所述第一设备的输入/输出设备接收到的用户输入的用户输入处理模块;及
配置为用于响应所述用户输入将接收到的秘密密钥发送到所述第二设备以解锁所述第二设备的发送模块。
14.如权利要求13所述的第一设备,其中所述检测模块配置为用于检测所述第二设备是否在所述第一设备的蓝牙范围之内。
15.如权利要求13所述的第一设备,还包括配置为用于利用第二密钥签署第一密钥的密钥签署模块。
16.如权利要求15所述的第一设备,其中所述第一密钥包括设备密钥,并且所述第二密钥包括SEP全局密钥。
17.如权利要求13所述的第一设备,还包括配置为用于生成以下至少一个的密钥生成模块:SEP全局密钥、设备密钥和设备解锁密钥。
18.一种能够被第一设备解锁的第二设备,该第二设备包括:
配置为用于从所述第一设备接收公共设备密钥和秘密密钥的接收模块;
配置为用于利用与所述第二设备相关联的私有设备密钥签署接收到的公共设备密钥的密钥签署模块;
配置为用于向所述第一设备发送秘密密钥的发送模块;
配置为用于处理密码的用户输入处理模块;
配置为用于从所述密码推导主密钥的推导模块;
配置为用于利用所述秘密密钥加密所述主密钥的加密模块;
配置为用于利用接收到的秘密密钥检索所述主密钥的接收模块;及
配置为用于利用所述主密钥执行解锁操作的解锁模块。
19.如权利要求18所述的第二设备,还包括配置为用于利用与所述第一设备相关联的设备ID认证所述第一设备的认证模块。
20.如权利要求19所述的第二设备,其中所述解锁模块还配置为用于利用所述密码解锁所述第二设备。
CN201510544492.5A 2014-09-02 2015-08-31 利用一个设备解锁另一个设备的方法 Active CN105389500B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201910622230.4A CN110334503B (zh) 2014-09-02 2015-08-31 利用一个设备解锁另一个设备的方法
CN202311039188.6A CN117077103A (zh) 2014-09-02 2015-08-31 利用一个设备解锁另一个设备的方法
CN201910622229.1A CN110334498B (zh) 2014-09-02 2015-08-31 利用一个设备解锁另一个设备的方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201462044907P 2014-09-02 2014-09-02
US62/044,907 2014-09-02
US14/810,395 2015-07-27
US14/810,395 US20160065374A1 (en) 2014-09-02 2015-07-27 Method of using one device to unlock another device

Related Child Applications (3)

Application Number Title Priority Date Filing Date
CN201910622230.4A Division CN110334503B (zh) 2014-09-02 2015-08-31 利用一个设备解锁另一个设备的方法
CN201910622229.1A Division CN110334498B (zh) 2014-09-02 2015-08-31 利用一个设备解锁另一个设备的方法
CN202311039188.6A Division CN117077103A (zh) 2014-09-02 2015-08-31 利用一个设备解锁另一个设备的方法

Publications (2)

Publication Number Publication Date
CN105389500A true CN105389500A (zh) 2016-03-09
CN105389500B CN105389500B (zh) 2019-07-09

Family

ID=54292241

Family Applications (4)

Application Number Title Priority Date Filing Date
CN201910622229.1A Active CN110334498B (zh) 2014-09-02 2015-08-31 利用一个设备解锁另一个设备的方法
CN202311039188.6A Pending CN117077103A (zh) 2014-09-02 2015-08-31 利用一个设备解锁另一个设备的方法
CN201510544492.5A Active CN105389500B (zh) 2014-09-02 2015-08-31 利用一个设备解锁另一个设备的方法
CN201910622230.4A Active CN110334503B (zh) 2014-09-02 2015-08-31 利用一个设备解锁另一个设备的方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
CN201910622229.1A Active CN110334498B (zh) 2014-09-02 2015-08-31 利用一个设备解锁另一个设备的方法
CN202311039188.6A Pending CN117077103A (zh) 2014-09-02 2015-08-31 利用一个设备解锁另一个设备的方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201910622230.4A Active CN110334503B (zh) 2014-09-02 2015-08-31 利用一个设备解锁另一个设备的方法

Country Status (8)

Country Link
US (3) US20160065374A1 (zh)
JP (3) JP6017650B2 (zh)
KR (5) KR101727660B1 (zh)
CN (4) CN110334498B (zh)
AU (5) AU2015218507B2 (zh)
DE (1) DE102015215120B4 (zh)
FR (2) FR3025339B1 (zh)
GB (1) GB2533187B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106096362A (zh) * 2016-06-01 2016-11-09 联想(北京)有限公司 一种控制方法及电子设备
CN107920097A (zh) * 2016-10-09 2018-04-17 中国移动通信有限公司研究院 一种解锁的方法及装置
CN108494550A (zh) * 2018-03-12 2018-09-04 长春大学 一种基于量子密钥的移动端安全解锁方法
WO2018218541A1 (zh) * 2017-05-31 2018-12-06 华为技术有限公司 一种连接建立方法及设备
CN109033781A (zh) * 2018-07-04 2018-12-18 Oppo(重庆)智能科技有限公司 一种电子设备控制方法、电子设备控制装置及电子设备
CN109284595A (zh) * 2018-10-09 2019-01-29 Oppo广东移动通信有限公司 设备解锁控制方法、装置和电子设备
CN109800552A (zh) * 2017-11-17 2019-05-24 上海箩箕技术有限公司 一种外接式指纹识别装置
CN111489461A (zh) * 2019-01-26 2020-08-04 北京智辉空间科技有限责任公司 一种集团用蓝牙钥匙系统
WO2021023032A1 (zh) * 2019-08-02 2021-02-11 华为技术有限公司 设备解锁方法、系统和相关设备

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4096057A3 (en) * 2013-08-06 2022-12-21 Bedrock Automation Platforms Inc. Smart power system
US10055567B2 (en) * 2014-05-30 2018-08-21 Apple Inc. Proximity unlock and lock operations for electronic devices
US20160065374A1 (en) 2014-09-02 2016-03-03 Apple Inc. Method of using one device to unlock another device
US10437981B2 (en) * 2015-01-07 2019-10-08 Htc Corporation Electronic system and device unlock method of the same
US10484172B2 (en) 2015-06-05 2019-11-19 Apple Inc. Secure circuit for encryption key generation
US10305686B2 (en) * 2015-10-02 2019-05-28 Orion Labs Encrypted group communications
US10412088B2 (en) * 2015-11-09 2019-09-10 Silvercar, Inc. Vehicle access systems and methods
EP3759868A4 (en) 2016-03-18 2021-10-13 Raymond E. Ozzie PROVIDE LOW RISK EXCEPTIONAL ACCESS WITH VERIFICATION OF DEVICE OWNERSHIP
US10505734B2 (en) 2016-03-18 2019-12-10 Raymond Edward Ozzie Providing low risk exceptional access
CN105915336B (zh) * 2016-05-24 2020-06-09 珠海市魅族科技有限公司 一种对象协同解密方法及其装置
US11176237B2 (en) 2016-06-12 2021-11-16 Apple Inc. Modifying security state with secured range detection
US11582215B2 (en) * 2016-06-12 2023-02-14 Apple Inc. Modifying security state with secured range detection
US11593797B2 (en) 2016-06-12 2023-02-28 Apple Inc. Authentication using a secure circuit
US11250118B2 (en) 2016-06-12 2022-02-15 Apple Inc. Remote interaction with a device using secure range detection
JP6717108B2 (ja) * 2016-08-10 2020-07-01 富士通株式会社 情報処理装置、情報処理システム、プログラム及び情報処理方法
US10356067B2 (en) * 2016-11-02 2019-07-16 Robert Bosch Gmbh Device and method for providing user-configured trust domains
EP3586472B1 (en) * 2017-02-21 2021-12-08 Fingerprint Cards Anacatum IP AB Trusted key server
US10404691B2 (en) 2017-03-02 2019-09-03 Bank Of America Corporation Preventing unauthorized access to secured information systems using authentication tokens
EP3396994B1 (en) * 2017-04-27 2020-12-02 ABB Schweiz AG Local connection establishment
JP2019008524A (ja) * 2017-06-23 2019-01-17 富士通コネクテッドテクノロジーズ株式会社 機能制御プログラム、端末装置、ペアリング登録可能デバイス、及びシステム
CN108055132B (zh) * 2017-11-16 2020-04-28 阿里巴巴集团控股有限公司 一种业务授权的方法、装置及设备
US11240026B2 (en) 2019-05-16 2022-02-01 Blackberry Limited Devices and methods of managing data
WO2020241947A1 (ko) * 2019-05-31 2020-12-03 엘지전자 주식회사 신체 영역 네트워크 기반 인증 시스템 및 그 방법
US11599322B1 (en) * 2019-09-26 2023-03-07 Apple Inc. Systems with overlapped displays
US10742414B1 (en) 2019-10-18 2020-08-11 Capital One Services, Llc Systems and methods for data access control of secure memory using a short-range transceiver
US10903990B1 (en) * 2020-03-11 2021-01-26 Cloudflare, Inc. Establishing a cryptographic tunnel between a first tunnel endpoint and a second tunnel endpoint where a private key used during the tunnel establishment is remotely located from the second tunnel endpoint
WO2022072595A1 (en) 2020-10-01 2022-04-07 Oboren Systems, Inc. Exclusive self-escrow method and apparatus

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030108205A1 (en) * 2001-12-07 2003-06-12 Bryan Joyner System and method for providing encrypted data to a device
FR2882839A1 (fr) * 2005-03-07 2006-09-08 Laurent Michel Dispositif de protection d'acces a un ordinateur
WO2009026049A2 (en) * 2007-08-21 2009-02-26 Motorola, Inc. Method and apparatus for authenticating a network device
CN102184352A (zh) * 2011-03-16 2011-09-14 东南大学 基于蓝牙设备认证的计算机系统自动防护方法
CN102571802A (zh) * 2012-01-18 2012-07-11 深圳市文鼎创数据科技有限公司 信息安全设备及服务器远程解锁方法、设备和服务器
CN103442120A (zh) * 2013-08-09 2013-12-11 北京纽曼腾飞科技有限公司 一种智能电话加解锁方法
CN103748831A (zh) * 2011-08-16 2014-04-23 Ictk有限公司 机对机通信中基于puf的装置间的安全认证装置及方法
JP2014123204A (ja) * 2012-12-20 2014-07-03 Casio Comput Co Ltd 情報処理システム、及び携帯情報端末と無線端末、ロック解除方法

Family Cites Families (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5483261A (en) 1992-02-14 1996-01-09 Itu Research, Inc. Graphical input controller and method with rear screen image detection
US5880411A (en) 1992-06-08 1999-03-09 Synaptics, Incorporated Object position detector with edge motion feature and gesture recognition
US5488204A (en) 1992-06-08 1996-01-30 Synaptics, Incorporated Paintbrush stylus for capacitive touch sensor pad
US6044154A (en) * 1994-10-31 2000-03-28 Communications Devices, Inc. Remote generated, device identifier key for use with a dual-key reflexive encryption security system
US5825352A (en) 1996-01-04 1998-10-20 Logitech, Inc. Multiple fingers contact sensing method for emulating mouse buttons and mouse operations on a touch sensor pad
US5835079A (en) 1996-06-13 1998-11-10 International Business Machines Corporation Virtual pointing device for touchscreens
US6539479B1 (en) 1997-07-15 2003-03-25 The Board Of Trustees Of The Leland Stanford Junior University System and method for securely logging onto a remotely located computer
US6310610B1 (en) 1997-12-04 2001-10-30 Nortel Networks Limited Intelligent touch display
EP1717681B1 (en) 1998-01-26 2015-04-29 Apple Inc. Method for integrating manual input
US8479122B2 (en) 2004-07-30 2013-07-02 Apple Inc. Gestures for touch sensitive input devices
US7663607B2 (en) 2004-05-06 2010-02-16 Apple Inc. Multipoint touchscreen
US6188391B1 (en) 1998-07-09 2001-02-13 Synaptics, Inc. Two-layer capacitive touchpad and method of making same
JP4542637B2 (ja) 1998-11-25 2010-09-15 セイコーエプソン株式会社 携帯情報機器及び情報記憶媒体
SE517465C2 (sv) * 2000-03-10 2002-06-11 Assa Abloy Ab Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem
US20030021417A1 (en) * 2000-10-20 2003-01-30 Ognjen Vasic Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
JP3800984B2 (ja) 2001-05-21 2006-07-26 ソニー株式会社 ユーザ入力装置
JP2003173237A (ja) 2001-09-28 2003-06-20 Ricoh Co Ltd 情報入出力システム、プログラム及び記憶媒体
US6690387B2 (en) 2001-12-28 2004-02-10 Koninklijke Philips Electronics N.V. Touch-screen image scrolling system and method
US11275405B2 (en) 2005-03-04 2022-03-15 Apple Inc. Multi-functional hand-held device
JP4244130B2 (ja) * 2002-11-07 2009-03-25 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 携帯端末システム及び携帯端末装置
US7269732B2 (en) * 2003-06-05 2007-09-11 Sap Aktiengesellschaft Securing access to an application service based on a proximity token
AU2005228061A1 (en) * 2004-04-02 2005-10-13 Research In Motion Limited Deploying and provisioning wireless handheld devices
JP4363361B2 (ja) * 2005-04-28 2009-11-11 沖電気工業株式会社 携帯用電子機器,セキュリティシステムおよび携帯用電子機器の動作許可範囲決定方法
DE602006009493D1 (de) 2006-06-23 2009-11-12 Research In Motion Ltd Paarung eines drahtlosen Peripheriegeräts bei Sperrschirm
US8171527B2 (en) 2007-06-26 2012-05-01 General Instrument Corporation Method and apparatus for securing unlock password generation and distribution
WO2009063947A1 (ja) * 2007-11-16 2009-05-22 Fujitsu Ten Limited 認証方法、認証システム、車載装置および認証装置
KR101442169B1 (ko) * 2007-11-27 2014-11-03 삼성전자주식회사 공개키 기반의 블루투스 스마트 키 시스템 및 동작 방법
US8095799B2 (en) 2008-07-28 2012-01-10 Apple Inc. Ticket authorized secure installation and boot
US20100058450A1 (en) * 2008-08-28 2010-03-04 Gene Fein Pass code provision
US8045961B2 (en) * 2009-06-22 2011-10-25 Mourad Ben Ayed Systems for wireless authentication based on bluetooth proximity
US8515077B2 (en) 2010-05-12 2013-08-20 Research In Motion Limited Automatic application management in a short-range wireless system
US8542833B2 (en) * 2010-06-12 2013-09-24 Bao Tran Systems and methods to secure laptops or portable computing devices
US8249556B2 (en) * 2010-07-13 2012-08-21 Google Inc. Securing a mobile computing device
US8464061B2 (en) 2010-08-30 2013-06-11 Apple Inc. Secure wireless link between two devices using probes
US8650654B2 (en) * 2010-09-17 2014-02-11 Kabushiki Kaisha Toshiba Memory device, memory system, and authentication method
JP5198539B2 (ja) 2010-11-05 2013-05-15 株式会社東芝 記憶装置、アクセス装置およびプログラム
JP2012108698A (ja) * 2010-11-17 2012-06-07 Ntt Docomo Inc 携帯端末、ロック制御システム、プログラム
CN102547502B (zh) * 2010-12-17 2014-12-24 索尼爱立信移动通讯有限公司 一种耳机、耳机使用控制方法及终端
CN102611956A (zh) * 2011-01-21 2012-07-25 富泰华工业(深圳)有限公司 耳机及具有耳机的电子装置
EP2535833A1 (fr) 2011-06-15 2012-12-19 Gemalto SA Procédé de sécurisation d'un appareil électrique
CN102497465A (zh) * 2011-10-26 2012-06-13 潘铁军 一种分布式密钥的高保密移动信息安全系统及安全方法
US9547761B2 (en) * 2012-04-09 2017-01-17 Mcafee, Inc. Wireless token device
CN103378876A (zh) * 2012-04-16 2013-10-30 上海博路信息技术有限公司 一种基于蓝牙的终端解锁方法
US8700899B1 (en) 2012-06-27 2014-04-15 Emc Corporation Forward-secure key unlocking for cryptographic devices
US20140085048A1 (en) 2012-09-25 2014-03-27 Motorola Mobility Llc System and Method for Unlocking an Electronic Device Via a Securely Paired Remote Device
EP2920936A1 (en) 2012-11-16 2015-09-23 Telefonaktiebolaget L M Ericsson (publ) Vicinity-based multi-factor authentication
GB201221433D0 (en) 2012-11-28 2013-01-09 Hoverkey Ltd A method and system of providing authentication of user access to a computer resource on a mobile device
US9549323B2 (en) 2012-12-03 2017-01-17 Samsung Electronics Co., Ltd. Method and mobile terminal for controlling screen lock
US9942750B2 (en) 2013-01-23 2018-04-10 Qualcomm Incorporated Providing an encrypted account credential from a first device to a second device
JP5534483B1 (ja) * 2013-01-24 2014-07-02 株式会社ブリヂストン セクター金型、その製造方法
TWI475819B (zh) * 2013-02-01 2015-03-01 寶貝安科技股份有限公司 藍牙裝置配對方法、應用此配對方法之藍牙系統、藍牙客戶裝置及藍牙伺服裝置
WO2014165230A1 (en) * 2013-03-13 2014-10-09 Lookout, Inc. System and method for changing security behavior of a device based on proximity to another device
US11127001B2 (en) * 2013-05-09 2021-09-21 Wayne Fueling Systems Llc Systems and methods for secure communication
US9400892B2 (en) 2013-06-28 2016-07-26 Broadcom Corporation Apparatus and method to secure an electronic storage using a secure element
US10460314B2 (en) * 2013-07-10 2019-10-29 Ca, Inc. Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
CN103442129A (zh) * 2013-08-09 2013-12-11 宇龙计算机通信科技(深圳)有限公司 智能手表与移动终端的交互方法及系统
CN103473514A (zh) * 2013-09-06 2013-12-25 宇龙计算机通信科技(深圳)有限公司 数据存储访问方法及装置
EP3058694B1 (en) * 2013-10-15 2018-12-12 Telefonaktiebolaget LM Ericsson (publ) Establishing a secure connection between a master device and a slave device
WO2015083012A1 (en) * 2013-12-05 2015-06-11 Sony Corporation Pairing consumer electronic devices using a cross-body communications protocol
CN103647587B (zh) * 2013-12-30 2016-08-17 华为终端有限公司 为移动终端解锁的方法、系统、移动终端及穿戴电子设备
US10251059B2 (en) * 2014-01-21 2019-04-02 Everykey Inc. Authentication device and method
US9792427B2 (en) * 2014-02-07 2017-10-17 Microsoft Technology Licensing, Llc Trusted execution within a distributed computing system
US9392104B2 (en) * 2014-04-15 2016-07-12 Google Inc. Limiting user interaction with a computing device based on proximity of a user
US20160065374A1 (en) * 2014-09-02 2016-03-03 Apple Inc. Method of using one device to unlock another device
US10437981B2 (en) * 2015-01-07 2019-10-08 Htc Corporation Electronic system and device unlock method of the same

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030108205A1 (en) * 2001-12-07 2003-06-12 Bryan Joyner System and method for providing encrypted data to a device
FR2882839A1 (fr) * 2005-03-07 2006-09-08 Laurent Michel Dispositif de protection d'acces a un ordinateur
WO2009026049A2 (en) * 2007-08-21 2009-02-26 Motorola, Inc. Method and apparatus for authenticating a network device
CN102184352A (zh) * 2011-03-16 2011-09-14 东南大学 基于蓝牙设备认证的计算机系统自动防护方法
CN103748831A (zh) * 2011-08-16 2014-04-23 Ictk有限公司 机对机通信中基于puf的装置间的安全认证装置及方法
CN102571802A (zh) * 2012-01-18 2012-07-11 深圳市文鼎创数据科技有限公司 信息安全设备及服务器远程解锁方法、设备和服务器
JP2014123204A (ja) * 2012-12-20 2014-07-03 Casio Comput Co Ltd 情報処理システム、及び携帯情報端末と無線端末、ロック解除方法
CN103442120A (zh) * 2013-08-09 2013-12-11 北京纽曼腾飞科技有限公司 一种智能电话加解锁方法

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106096362B (zh) * 2016-06-01 2020-07-24 联想(北京)有限公司 一种控制方法及电子设备
CN106096362A (zh) * 2016-06-01 2016-11-09 联想(北京)有限公司 一种控制方法及电子设备
CN107920097B (zh) * 2016-10-09 2020-04-14 中国移动通信有限公司研究院 一种解锁的方法及装置
CN107920097A (zh) * 2016-10-09 2018-04-17 中国移动通信有限公司研究院 一种解锁的方法及装置
WO2018218541A1 (zh) * 2017-05-31 2018-12-06 华为技术有限公司 一种连接建立方法及设备
CN109716854A (zh) * 2017-05-31 2019-05-03 华为技术有限公司 一种连接建立方法及设备
CN113766672A (zh) * 2017-05-31 2021-12-07 华为技术有限公司 一种连接建立方法及设备
CN113766672B (zh) * 2017-05-31 2023-11-21 华为技术有限公司 一种连接建立方法及设备
CN109800552A (zh) * 2017-11-17 2019-05-24 上海箩箕技术有限公司 一种外接式指纹识别装置
CN108494550A (zh) * 2018-03-12 2018-09-04 长春大学 一种基于量子密钥的移动端安全解锁方法
CN109033781A (zh) * 2018-07-04 2018-12-18 Oppo(重庆)智能科技有限公司 一种电子设备控制方法、电子设备控制装置及电子设备
CN109284595A (zh) * 2018-10-09 2019-01-29 Oppo广东移动通信有限公司 设备解锁控制方法、装置和电子设备
CN111489461A (zh) * 2019-01-26 2020-08-04 北京智辉空间科技有限责任公司 一种集团用蓝牙钥匙系统
CN111489461B (zh) * 2019-01-26 2022-07-15 合肥智辉空间科技有限责任公司 一种集团用蓝牙钥匙系统
WO2021023032A1 (zh) * 2019-08-02 2021-02-11 华为技术有限公司 设备解锁方法、系统和相关设备

Also Published As

Publication number Publication date
KR20170044621A (ko) 2017-04-25
FR3025339A1 (fr) 2016-03-04
KR102328725B1 (ko) 2021-11-17
JP2016054483A (ja) 2016-04-14
US20230231718A1 (en) 2023-07-20
AU2023204649A1 (en) 2023-08-03
AU2019201720A1 (en) 2019-04-04
DE102015215120A1 (de) 2016-03-03
JP6017650B2 (ja) 2016-11-02
AU2021202620A1 (en) 2021-05-27
CN117077103A (zh) 2023-11-17
AU2017204624B2 (en) 2018-12-13
AU2017204624A1 (en) 2017-07-27
CN110334503A (zh) 2019-10-15
US20160065374A1 (en) 2016-03-03
CN110334498A (zh) 2019-10-15
US20170026182A1 (en) 2017-01-26
CN105389500B (zh) 2019-07-09
JP6382272B2 (ja) 2018-08-29
GB2533187A (en) 2016-06-15
KR20190029547A (ko) 2019-03-20
FR3025339B1 (fr) 2020-11-13
FR3101167A1 (fr) 2021-03-26
KR101727660B1 (ko) 2017-04-17
AU2021202620B2 (en) 2023-04-13
KR20160027930A (ko) 2016-03-10
KR101892203B1 (ko) 2018-08-28
AU2015218507A1 (en) 2016-03-17
GB2533187B (en) 2018-04-04
CN110334498B (zh) 2023-08-29
CN110334503B (zh) 2024-03-19
KR101958909B1 (ko) 2019-03-15
AU2019201720B2 (en) 2021-01-28
JP2018201217A (ja) 2018-12-20
US11329827B2 (en) 2022-05-10
KR20200090707A (ko) 2020-07-29
KR102138283B1 (ko) 2020-07-27
JP6571250B2 (ja) 2019-09-04
JP2017034700A (ja) 2017-02-09
AU2015218507B2 (en) 2017-04-06
FR3101167B1 (fr) 2023-06-30
DE102015215120B4 (de) 2020-10-01
GB201515176D0 (en) 2015-10-07
KR20180098493A (ko) 2018-09-04

Similar Documents

Publication Publication Date Title
JP6571250B2 (ja) ある装置を使用して別の装置をアンロックする方法
CN112214745B (zh) 经认证的外部生物特征读取器和验证设备
US11063941B2 (en) Authentication system, authentication method, and program
US20150026479A1 (en) Creation and authentication of biometric information
JP2014528195A (ja) 事物知能通信でpufに基づいた装置間セキュリティ認証装置及び方法
US20200127824A1 (en) Updating biometric template protection keys
US11431514B1 (en) Systems for determining authenticated transmissions of encrypted payloads
JP2019213085A (ja) データ通信システム
EP3955142B1 (en) Method and system for authentication of a computing device
KR101298216B1 (ko) 복수 카테고리 인증 시스템 및 방법
KR101247521B1 (ko) 모바일 기기 보안 장치
Mishra et al. Enhancing Security in Wireless Sensor Networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant