CN108028844A - 利用零知识代码的认证方法和系统 - Google Patents

利用零知识代码的认证方法和系统 Download PDF

Info

Publication number
CN108028844A
CN108028844A CN201680055101.6A CN201680055101A CN108028844A CN 108028844 A CN108028844 A CN 108028844A CN 201680055101 A CN201680055101 A CN 201680055101A CN 108028844 A CN108028844 A CN 108028844A
Authority
CN
China
Prior art keywords
seed sequences
modification
seed
authentic accessory
accessory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680055101.6A
Other languages
English (en)
Other versions
CN108028844B (zh
Inventor
N·费希尔
L·高特龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Publication of CN108028844A publication Critical patent/CN108028844A/zh
Application granted granted Critical
Publication of CN108028844B publication Critical patent/CN108028844B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • User Interface Of Digital Computer (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

利用零知识代码的认证方法和系统。一个实施例采取处理的形式,所述处理包括检测与可信附件关联的附件访问请求事件。所述处理包括生成具有第一数目的种子序列元素的种子序列。所述处理包括输出至少一个种子序列元素的指示。所述处理包括接收用于种子序列元素至少之一的至少一个种子序列元素修改量信号。所述处理包括按照至少一个接收的种子序列元素修改量信号,修改生成的种子序列。所述处理包括比较修改的种子序列和保存的访问序列。所述处理包括当修改的种子序列匹配保存的访问序列时,准许对可信附件的操作访问。所述处理包括当修改的种子序列不匹配保存的访问序列时,拒绝对可信附件的操作访问。

Description

利用零知识代码的认证方法和系统
相关申请的交叉引用
本申请要求2015年9月22日提交的题为“Methods and Systems forAuthentication Using Zero-Knowledge Code”的美国专利申请No.14/861,776的优先权。
背景技术
移动电话机和便携式计算机的附件在现代社会中相当流行和普遍,而且一直在变得越来越流行和普遍。此外,安全性、通信协议和附件(例如,蓝牙头戴式装置、智能手表、虚拟现实头戴式装置等)的发展,以及其他计算学科的发展已共同允许和促进用于各种附件-设备连接协议的手段。所述各种协议包含有线协议和无线协议两者,其例子包括通用串行总线(USB)标准、高清多媒体接口(HDMI)标准、WiFi标准、蓝牙标准,当然本领域的技术人员也可列举许多其他的通信协议。实际上,附件和设备之间的链路通常是期望功能的优化焦点,不过,它也是恶意用户和程序的常用漏洞来源。
当通过通信协议传送或接收数据时,通常采取至少一些安全措施。目前存在许多形式的数据加密,这类技术的使用无处不在。此外,当首次通过通信协议建立连接时,通常采取至少一些安全措施。当把具有蓝牙功能的设备连接到蓝牙附件时,通常提示用户在其设备上输入4位个人识别号(pin)作为验证手段。当连接到WiFi网络时,通常提示用户在其设备上输入安全密钥作为验证手段。这些初始的验证手段很重要,至少因为它们有助于确保连接是在正确的双方之间建立的。
发明内容
利用除了其他能力和特征以外,提供要求零信任的认证手段来初始化设备(例如,不可信设备)和附件(例如,可信附件)之间的连接的技术,最近实现了对于上述发展的改进。本公开说明利用零知识代码的认证系统和方法。这类系统和方法对其中可信附件与不可信设备形成连接,或者反过来的情况有用。本发明的系统和方法通过阻止不可信设备获得可信附件的访问序列的任何指示(例如,唯一的个人识别号、色彩序列、安全图像等),促进安全性的提高。可信附件可以是其中通过它的数据、由它接收的数据、或者由它传送的数据被认为是安全的附件。不可信设备可以是其中通过它的数据不被认为是安全的设备。
本文中公开的系统和方法的一个实施例采取过程的形式。所述过程包括检测与可信附件关联的附件访问请求事件。所述过程还包括生成种子序列,所述种子序列具有第一数目的种子序列元素。所述过程还包括通过可信附件的用户接口,输出至少一个种子序列元素的指示。所述过程还包括接收用于种子序列元素至少之一的至少一个种子序列元素修改量信号。所述过程还包括按照至少一个接收的种子序列元素修改量信号,修改生成的种子序列。所述过程还包括比较修改的种子序列和保存的访问序列。所述过程还包括当修改的种子序列匹配保存的访问序列时,准许对可信附件的操作访问。所述过程还包括当修改的种子序列不匹配保存的访问序列时,拒绝对可信附件的操作访问。
另一个实施例采取包括通信接口、处理器和数据存储器的系统的形式,所述数据存储器包含可由处理器执行、以使系统至少实现记载在上一段落中的功能的指令。
此外,对于任意实施例,包括对于任意方法实施例和对于任意系统实施例,可以实现记载在后续段落和本公开中的任何其他地方中的任意变化和置换。此外,尽管利用稍微不同的语言(例如,过程、方法、步骤、功能、功能组等)来描述和或表征实施例,不过,实施例的这种灵活性和交叉适用性仍然存在。
在至少一个实施例中,可信附件选自包括(i)音频输出附件,(ii)视觉输出附件,和(iii)触觉输出附件的组。
在至少一个实施例中,检测附件访问请求事件包括经由可信附件的通信接口检测。
在至少一个实施例中,检测附件访问请求事件包括经由可信附件的用户接口检测。
在至少一个实施例中,每个种子序列元素是无序集合的一部分。在至少一个这样的实施例中,至少一个种子序列元素是选自包括(i)数字,(ii)字母符号,(iii)色彩的无序集合中的色彩,(iv)图像的无序集合中的图像,和(v)声音的无序集合中的声音的组中的元素。
在至少一个实施例中,各个种子序列元素是有序集合的一部分。在至少一个这样的实施例中,至少一个种子序列元素是选自包括(i)数字,(ii)字母符号,(iii)色彩的有序集合中的色彩,(iv)图像的有序集合中的图像,和(v)声音的有序集合中的声音的组中的元素。
在至少一个实施例中,种子序列元素修改量信号中的至少一个包括递增种子序列元素命令。在至少一个这样的实施例中,按照接收的递增种子序列元素命令修改生成的种子序列包括递增对应的种子序列元素。
在至少一个实施例中,种子序列元素修改量信号中的至少一个包括递减种子序列元素命令。在至少一个这样的实施例中,按照接收的递减种子序列元素命令修改生成的种子序列包括递减对应的种子序列元素。
在至少一个实施例中,种子序列元素修改量信号中的至少一个包括输出不同元素命令。在至少一个这样的实施例中,按照接收的输出不同元素命令修改生成的种子序列包括输出随机种子序列元素的指示。
在至少一个实施例中,修改生成的种子序列包括逐个元素地修改生成的种子序列。
在至少一个实施例中,通过可信附件的用户接口输出至少一个种子序列元素的指示包括输出所述至少一个种子序列元素的听觉指示。
在至少一个实施例中,通过可信附件的用户接口输出至少一个种子序列元素的指示包括输出所述至少一个种子序列元素的视觉指示。
在至少一个实施例中,通过可信附件的用户接口输出至少一个种子序列元素的指示包括输出所述至少一个种子序列元素的触觉指示。
在至少一个实施例中,通过可信附件的用户接口输出至少一个种子序列元素的指示包括在接收任何种子序列元素修改量信号之前,输出每一个种子序列元素的指示。
在至少一个实施例中,通过可信附件的用户接口输出至少一个种子序列元素的指示包括在输出相应的种子序列元素和接收对应的种子序列元素修改量信号之间交替。
在至少一个实施例中,所述过程还包括输出响应于接收的种子序列元素修改量信号修改的种子序列元素的更新值的指示。
在至少一个实施例中,比较修改的种子序列和保存的访问序列包括响应于修改生成的种子序列,比较修改的种子序列和保存的访问序列。
在至少一个实施例中,比较修改的种子序列和保存的访问序列包括响应于接收证实修改的种子序列命令,比较修改的种子序列和保存的访问序列。
在至少一个实施例中,接收至少一个种子序列元素修改量信号包括经由可信附件的通信接口接收。
在至少一个实施例中,至少一个接收的种子序列元素修改量信号发送自不可信设备的通信接口。在至少一个这样的实施例中,响应于对不可信设备的用户接口的输入,发送至少一个接收的种子序列元素修改量信号。在至少一个实施例中,不可信设备的用户接口包括触摸屏。在至少一个实施例中,不可信设备的用户接口包括至少一个物理按钮。
在较高水平,记载在本文中的系统和过程利用智能处理技术,以便安全地认证和允许与可信附件的操作连接。在许多实施例中,所述操作连接在可信附件和不可信设备之间。
记载在本文中的系统和过程背后的动机的至少一部分是确定设备A是由其真正的所有者OA使用的。这是因为设备B的所有者OB想要确保他实际上是在和所有者OA交谈(即,所有者OB并不满足于知道他正在与设备A通信,他想知道他正在与所有者OA交谈)。由本文中公开的系统和过程减轻的至少一个问题是设备被盗并被不是该设备的真正所有者的某人使用,来冒充原始所有者(例如,OA)的威胁。
记载在本文中的系统和过程背后的动机的至少一部分是当请求在各个设备和附件之间建立连接时,理想的是利用高度安全的认证协议的认识。在举例说明的例子中,不可信设备试图连接到可信附件。为了使可信附件能认证连接(并向不可信设备准许对可信附件的操作访问),必须借助来自不可信设备的信令,修改可信附件的种子序列,以匹配可信附件的保存的访问序列。
不可信设备既不知道种子序列的内容(例如,特定种子序列元素的特定序列),又不知道保存的访问序列的内容(即,对两者一无所知),不过,借助各种输出的感觉指示,使可信附件的用户认知这类内容。用户随后可通过不可信设备的用户接口的操作,促成向可信附件的种子序列元素修改量命令的传输。种子序列元素修改量命令不直接指示特定的新种子序列元素,因为该范例会在不可信设备上产生关于新种子序列,以及可能关于保存的访问序列的知识。
种子序列元素修改量命令可改为指示种子序列元素待调整的偏移量。例如,如果种子序列被初始化为数字5,而保存的访问序列是数字8,那么种子序列元素修改量命令可指示为3的偏移量。不可信设备仍然不能确定初始的种子序列是5,而保存的访问序列是8。借助这样的实现,不可信设备只能确定初始的种子序列和保存的访问序列之间的差。
或者,种子序列元素修改量命令可指示使给定种子序列元素成为随机选择的种子序列元素的选择随机种子序列元素命令。例如,如果种子序列被初始化成数字5,而保存的访问序列是数字8,那么种子序列元素修改量命令可指示随机种子序列元素命令。更新的种子序列元素可被(可信附件)选择为4,并通过可信附件的用户接口输出这样的结果的指示。借助输出的指示,使操作可信附件的用户知道修改后的种子序列元素的状态,从而所述用户认识到修改后的种子序列元素仍然不匹配保存的访问序列。用户可启动另外的随机种子序列元素命令,并借助输出的这样的结果的指示使用户知道修改后的种子序列元素的更新状态。如果对之前的技术进行足够的迭代,那么更新的种子序列元素最终将匹配保存的访问序列。不可信设备仍然不能确定初始的种子序列是5,而保存的访问序列是8。借助这样的实现,不可信设备只能确定种子序列元素修改的数目。
附图说明
连同下面的详细说明一起,其中在各个视图中,相同的附图标记指示相同或功能相似的元素的附图被并入本说明书中,并构成本说明书的一部分,用于进一步图解说明包括要求保护的发明的构思的实施例,并解释这些实施例的各种原理和优点。
图1按照实施例,描述例证过程。
图2按照实施例,描述检测附件访问请求事件的可信附件的第一图形概述。
图3按照实施例,描述检测附件访问请求事件的可信附件的第二图形概述。
图4按照实施例,描述与图3的第一例证检出直线关联的第一例证识别区域。
图5按照实施例,描述与图3的第一例证检出直线关联的第二例证识别区域。
图6按照实施例,描述图2的可信附件接收种子序列元素修改量信号并修改种子序列。
图7按照实施例,描述图6的可信附件接收种子序列元素修改量信号并修改种子序列。
图8按照实施例,描述图7的可信附件接收种子序列元素修改量信号并修改种子序列。
图9按照实施例,描述图8的可信附件接收种子序列元素修改量信号并修改种子序列。
图10按照实施例,描述图9的可信附件比较修改后的种子序列和保存的访问序列,并作为响应地准许对可信附件的操作访问。
图11按照实施例,描述不可信设备的第一例证用户接口。
图12按照实施例,描述不可信设备的第二例证用户接口。
图13按照实施例,描述不可信设备的第三例证用户接口。
图14按照实施例,描述不可信设备的第四例证用户接口。
图15按照实施例,描述例证计算和通信设备(CCD)。
技术人员会意识到附图中的元素是考虑到简单和清晰而例示的,不一定是按比例绘制的。例如,附图中的一些元素的尺寸可能相对于其他元素被放大,以帮助改进对本发明的实施例的理解。
图中在适当情况下,利用常规符号表示了设备和方法组件,只表示了与理解本发明的实施例有关的那些具体细节,以便不会由于对受益于本文中的说明的本领域普通技术人员来说显而易见的细节,而使本公开模糊不清。
具体实施方式
在继续进行本详细说明之前,注意在各个附图中描述,并结合各个附图说明的实体、连接、布置等是作为例子,而不是作为限制呈现的。因而,关于特定附图“描述”什么,特定附图中的特定元素或实体“是”或“具有”什么的随便什么语句或其他指示,以及可被孤立并脱离上下文地解读为绝对,于是限制性的随便什么类似语句只能被适当地解读为结构上在前面加上诸如“在至少一个实施例中,....”之类的子句。其原因在于类似于介绍的简洁和清晰,这意味在本详细说明中,不没完没了地重复前导子句。
图1按照至少一个实施例,描述例证过程。特别地,图1描述包括元素102-116的例证过程100。尽管主要被描述和说明成是串行地进行的,不过,过程100的至少一部分的元素(步骤)可以是同时进行的,或者按照与图1中所示并结合图1说明的顺序不同的顺序进行。此外,在至少一个实施例中,在元素102-116任意之一完成之后,在某个时间点重复过程100。另外,过程100的重复可包括或者可不包括过程100中的每个元素的执行,可以开始于元素102-116任意之一。下面进一步说明过程100。
一个实施例可采取过程100的形式。过程100包括检测与可信附件关联的附件访问请求事件。过程100还包括生成具有第一数目的种子序列元素的种子序列。过程100还包括通过可信附件的用户接口输出至少一个种子序列元素的指示。过程100还包括通过可信附件的通信接口,接收用于种子序列元素至少之一的至少一个种子序列元素修改量信号。过程100还包括按照至少一个接收的种子序列元素修改量信号,修改生成的种子序列。过程100还包括比较修改的种子序列和保存的访问序列。过程100还包括当修改的种子序列匹配保存的访问序列时,准许对可信附件的操作访问。过程100还包括当修改的种子序列不匹配保存的访问序列时,拒绝对可信附件的操作访问。
过程100或者过程100的另一个实施例由可信附件进行。
可信附件可以采取能够向可信附件的用户提供某种形式的感觉反馈的附件的形式。可信附件(和/或不可信设备)可以采取关于图15说明的计算和通信设备1500的形式。可信附件的常见例子包括(i)音频输出附件,(ii)视觉输出附件,和(iii)触觉输出附件。音频输出附件(例如,蓝牙头戴式装置、虚拟现实头戴式装置,当然也可列举其他音频输出附件)是包括音频输出模块(例如,扬声器驱动器、静电换能器、高速折迭丝带换能器等)的任意附件。视觉输出附件(例如,增强现实头戴式装置、虚拟现实头戴式装置、个人监视器、智能电视机,当然也可列举其他视觉输出附件)是包括视觉输出模块(例如,电视面板、可穿戴智能眼镜显示器、可穿戴智能手表显示器、虚拟现实头戴式装置显示器、增强现实头戴式装置显示器等)的任意附件。触觉输出附件(例如,智能手表、具有振动功能的可穿戴设备、具有振动功能的头戴式装置,当然也可列举其他触觉输出附件)是包括触觉输出模块(例如,常见于智能电话机中的附接到电动机的不对称负重圆盘、其中引脚振动以模拟被触摸的表面的引脚的焊盘阵列等)的任意附件。
在元素102,过程100包括检测与可信附件关联的附件访问请求事件。附件访问请求事件是用信号向可信附件通知某个设备将要尝试与之配对的事件。在至少一个实施例中,检测附件访问请求事件包括通过可信附件的通信接口检测。在至少一个这样的实施例中,访问请求信号是从不可信设备发送给可信附件的。在图2的描述中提供了本实施例的进一步例示。在至少一个实施例中,检测附件访问请求事件包括通过可信附件的用户接口检测。在至少一个这样的实施例中,准备配对信号是通过用户操作可信附件的用户接口的动作触发的。在图3的描述中提供了本实施例的进一步例示。
在元素104,过程100包括生成具有第一数目的种子序列元素的种子序列。种子序列可包括一个或多个种子序列元素。种子序列可由可信附件随机或伪随机地生成。重要的是不可信设备对于在任意时间点,种子序列的状态是什么情况一无所知。
种子序列元素可以是元素的有序集合或者元素的无序集合的一部分。元素的有序集合的例子是从最低到最高的数字的有序集合,从“a”到“z”的字母的有序集合,从最低音调到最高音调的声音的有序集合,从最低频率到最高频率的色彩的有序集合,其中顺序是被限定的任意顺序的图像的有序集合,当然也可列举其他例子。元素的无序集合的例子是数字的无序集合,标点符号和运算符的无序集合,声音的无序集合,振动模式的无序集合,图像的无序集合,当然也可列举其他例子。也可实现上面列举的例子的各种组合,例如,声音和图像的无序集合。在这种情况下,种子序列会是声音和图像的序列。
在元素106,过程100包括通过可信附件的用户接口输出至少一个种子序列元素的指示。在至少一个实施例中,通过可信附件的用户接口输出至少一个种子序列元素的指示包括通过可信附件的用户接口输出每一个种子序列元素的指示。可信附件的用户接口可包括音频输出模块、视觉输出模块、触觉输出模块,等等。
所述指示的确切形式取决于种子序列元素的形式。如果种子序列元素是图像,那么所述指示是通过视觉输出模块输出的视觉指示。如果种子序列元素是数字,那么所述指示可以是所述数字的视觉指示(例如,显示数字2的视觉输出模块),所述数字的听觉指示(例如,输出声音"two"或者"t"-"w"-"o"的音频输出模块),所述数字的触觉指示(例如,振动两次的触觉输出模块),也可列举指示的其他手段。对本领域的技术人员来说,如何输出任何可能的种子序列元素的指示是显而易见的。此外,显然对于在上面的例子中举例说明的单个给定种子序列元素,可以部署不同类型的指示。
在至少一个实施例中,通过可信附件的用户接口输出至少一个种子序列元素的指示包括在接收任意种子序列元素修改量信号之前,输出每一个种子序列元素的指示。在这样的实施例中,在发送任何种子序列元素修改量信号之前,用户会知道整个种子序列。
在至少一个实施例中,通过可信附件的用户接口输出至少一个种子序列元素的指示包括在输出相应的种子序列元素的指示和接收对应的种子序列元素修改量信号之间交替。在这样的实施例中,用户会每次知道单个种子序列元素,会在接收任何其他种子序列元素的任意指示之前,传送用于该种子序列元素的任何对应种子序列元素修改量信号。
在元素108,过程100包括接收用于种子序列元素至少之一的至少一个种子序列元素修改量信号。在至少一个实施例中,接收至少一个种子序列元素修改量信号包括通过可信附件的通信接口接收。通过可信附件的通信接口接收可包括通过蓝牙连接、WiFi连接、红外连接、NFC连接、LTE连接、3G连接、有线连接等中的至少一个接收。在至少一个实施例中,所述至少一个接收的种子序列元素修改量信号发送自不可信设备的通信接口。在至少一个这样的实施例中,所述至少一个接收的种子序列元素修改量信号是响应于给不可信设备的用户接口的输入发送的。在至少一个实施例中,不可信设备的用户接口包括电容式触摸屏、电阻式触摸屏、物理按钮、压力传感器、物理触发器、可旋转转盘中的至少之一,当然也可列举许多其他的输入装置。
种子序列元素修改量信号可以采取多种形式,每种形式导致在过程100的元素110处发生不同的响应。
种子序列元素修改量信号的以下4个例子在种子序列元素是有序集合的一部分时相关。由于种子序列元素是有序集合的一部分,因此提作递增到集合中的“下一”元素,递减到集合中的“前一”元素,按一定量递增,按一定量递减,以及其他“方向”命令是有效的。
在至少一个实施例中,种子序列元素修改量信号中的至少一个包括递增种子序列元素命令。递增种子序列元素命令是通过把种子序列元素更改成通过有序集合定义的下一个种子序列元素,来修改该种子序列元素的命令。
在至少一个实施例中,种子序列元素修改量信号中的至少一个包括递减种子序列元素命令。递减种子序列元素命令是通过把种子序列元素更改成通过有序集合定义的前一个种子序列元素,来修改该种子序列元素的命令。
在至少一个实施例中,种子序列元素修改量信号中的至少一个包括按偏移量递增种子序列元素命令。按偏移量递增种子序列元素命令是通过把种子序列元素更改成通过有序集合定义的在当前元素前面指定偏移量的种子序列元素,来修改该种子序列元素的命令。
在至少一个实施例中,种子序列元素修改量信号中的至少一个包括按偏移量递减种子序列元素命令。按偏移量递减种子序列元素命令是通过把种子序列元素更改成通过有序集合定义的在当前元素后面指定偏移量的种子序列元素,来修改该种子序列元素的命令。
种子序列元素修改量信号的以下例子在种子序列元素是无序集合的一部分时相关,然而在种子序列元素是有序集合的一部分时仍然适用。当种子序列元素是无序集合的一部分时,提作递增到集合中的“下一”元素,递减到集合中的“前一”元素,按一定量递增,按一定量递减,以及其他“方向”命令是无效的。
在至少一个实施例中,种子序列元素修改量信号中的至少一个包含输出不同元素命令。输出不同元素命令是通过把种子序列元素更改为随机或伪随机确定的作为元素集合的一部分的种子序列元素,来修改该种子序列元素的命令。在本范例中,用户必须促成输出不同元素命令的传输(以便在不可信设备获得操作访问),直到随机或伪随机确定的种子序列元素偶然匹配对应的访问序列元素为止。
在元素110,过程100包括按照至少一个接收的种子序列元素修改量信号,修改生成的种子序列。
在至少一个实施例中,修改生成的种子序列包括逐个元素地修改生成的种子序列。在这样的实施例中,元素的种子序列中的单个元素是按照接收的种子序列元素修改量信号修改的。用户可确定它们已完成,导致该种子序列元素的修改。可信附件接收终止修改元素命令,并作为响应,终止该种子序列元素的修改(并把未来的种子序列元素修改量信号指向种子序列的下一个元素)。过程100可对于种子序列中的每个元素进行这样的步骤。
在至少一个实施例中,按照接收的递增种子序列元素命令修改生成的种子序列包括递增对应的种子序列元素。在至少一个实施例中,按照接收的按偏移量递增种子序列元素命令修改生成的种子序列包括按指示的偏移量,递增对应的种子序列元素。
在至少一个实施例中,按照接收的递减种子序列元素命令修改生成的种子序列包括递减对应的种子序列元素。在至少一个实施例中,按照接收的按偏移量递减种子序列元素命令修改生成的种子序列包括按指示的偏移量递减对应的种子序列元素。
在至少一个实施例中,按照接收的输出不同元素命令修改生成的种子序列包括把对应的种子序列元素改变成随机种子序列元素。
在至少一个实施例中,过程100还包括输出响应于接收的种子序列元素修改量信号修改的种子序列元素的更新值的指示。
过程100可包括接收输出当前种子序列元素命令。该命令可以发送自不可信设备,或者通过可信附件的用户接口启动。响应于收到输出当前种子序列元素命令,通过可信附件的用户接口输出通过任何在先接收的种子序列元素修改量信号修改的当前种子序列元素的指示。
在至少一个实施例中,接收输出当前种子序列元素命令包括通过可信附件202的通信接口(未图示)接收输出当前种子序列元素命令。通过通信接口接收输出当前种子序列元素命令可包括通过蓝牙连接、WiFi连接、红外连接、NFC连接、LTE连接、3G连接、有线连接等中的至少一个接收。
另外,过程100可包括接收输出当前种子序列命令。该命令可以发送自不可信设备,或者通过可信设备的用户接口启动。响应于接收输出当前种子序列命令,通过可信附件的用户接口输出通过任何在先接收的种子序列元素修改量信号修改的整个种子序列的指示。
在至少一个实施例中,接收输出当前种子序列命令包括通过可信附件202的通信接口(未图示)接收输出当前种子序列命令。通过通信接口接收输出当前种子序列命令可包括通过蓝牙连接、WiFi连接、红外连接、NFC连接、LTE连接、3G连接、有线连接等中的至少一个接收。
在元素112,过程100包括比较修改的种子序列和保存的访问序列。在至少一个实施例中,比较修改的种子序列和保存的访问序列包括响应于修改生成的种子序列,比较修改的种子序列和保存的访问序列。在至少一个实施例中,比较修改的种子序列和保存的访问序列包括响应于收到证实修改的种子序列命令,比较修改的种子序列和保存的访问序列。证实修改的种子序列命令可以发送自不可信设备。保存的访问序列是与种子序列的长度匹配的、从一组种子序列元素中选择的特定种子序列元素的特定序列。
可信附件的用户可能对可信设备的访问序列有预先了解。在一些实施例中,响应于检测到附件访问请求事件,可信附件生成新的访问序列。生成的访问序列应是随机或伪随机的,不为不可信设备所知,并且难以猜测(即使并非不可能猜测的话)。形式上,在至少一个实施例中,过程100还包括生成保存的访问序列。
在元素114,过程100包括当修改后的种子序列匹配保存的访问序列时,准许对可信附件的操作访问。准许操作访问意味不可信设备现在可传送信号,和从可信附件接收信号,以便进行标准任务。在可信附件是蓝牙头戴式装置,而不可信设备是智能电话机的情况下,允许智能电话机利用蓝牙头戴式装置发送和接收呼叫。标准任务的其他例子包括向头戴式装置输出电影的视频,当然也可列举许多其他的例子。
在元素116,过程100包括当修改后的种子序列不匹配保存的访问序列时,拒绝对可信附件的操作访问。
图2描述检测附件访问请求事件的可信附件的第一图形概述。特别地,图2描述图形概述200,图形概述200描绘包含音频输出204的可信附件202。按照至少一个实施例,可信附件202是音频输出附件。可信附件202被配置成进行过程100,或者过程100的另一个实施例。图形概述200还描绘访问序列206、种子序列208和种子序列元素的有序集合210。
另外,图形概述200描绘检测呈访问请求212形式的附件访问请求事件的可信附件202。在至少一个实施例中,检测附件访问请求事件包括通过可信附件202的通信接口(未图示),接收访问请求信号(例如,使蓝牙头戴式装置和智能电话机配对的请求)。通过通信接口接收访问请求信号可包括通过蓝牙连接、WiFi连接、红外连接、NFC连接、LTE连接、3G连接、有线连接等中的至少一个接收。
在图2中,不可信设备214把访问请求212传送给可信附件202。不可信设备214被描述成是智能电话机,不过,它可以采取能够向可信附件202传送至少一个种子序列元素修改量信号的任意设备的形式。
在以收到访问请求212的形式检测到附件访问请求事件之后,可信附件202通过可信附件202的用户接口输出至少一个种子序列元素的指示。更具体地,可信附件202通过可信附件202的音频输出204,输出整个种子序列208的指示。该种子序列是数字的序列(即,序列“7-4-1-8”)。此时,可信附件的用户(该用户了解访问序列206,以及种子序列元素的有序集合210)已知道种子序列208的当前(即,初始)状态。用户之后可利用不可信设备214的用户接口来修改种子序列208,以便复制(即,模仿、匹配等)访问序列206。
明确地指出尽管访问序列206、种子序列208和种子序列元素的有序集合210被描述成在可信附件202之外,不过在多数实施例中,这些元素位于可信附件202的数据存储器中。此外,在本公开的剩余部分中,类似的元素被描述成位于可信附件之外。这种描述纯粹是为了视觉简洁起见,显然所述类似元素也可位于可信附件的数据存储器中。
图3描述检测附件访问请求事件的可信附件的第二图形概述。特别地,图3描述图形概述300。图形概述300描绘和图2的图形概述200相同的可信附件202、音频输出204、访问序列206、种子序列208和种子序列元素的有序集合210。图形概述300还描述附件配对启动按钮302。附件配对启动按钮302是可信附件202的用户接口的一部分。在这种实施例中,检测附件访问请求事件包括检测附件配对启动按钮302被按下。
在检测到呈附件配对启动按钮302的按下形式的附件访问请求事件时,可信附件202通过可信附件202的用户接口输出至少一个种子序列元素的指示。更具体地,可信附件202通过可信附件202的音频输出204输出整个种子序列208的指示。该种子序列是数字的序列(即,序列“7-4-1-8”)。此时,可信附件的用户(该用户了解访问序列206,以及种子序列元素的有序集合210)已知道种子序列208的当前(即,初始)状态。用户之后可利用不可信设备的用户接口来修改种子序列208,以便复制(即,模仿、匹配等)访问序列206。
图4描述检测附件访问请求事件的可信附件的第三图形概述。特别地,图4描述图形概述400,图形概述400描绘包含视觉输出404的可信附件402。按照至少一个实施例,可信附件402是视觉输出附件。可信附件402被配置成进行过程100或者过程100的另一个实施例。图形概述400还描绘访问序列406、种子序列408和种子序列元素的无序集合410。用户412被描述成佩戴可信附件402。在佩戴可信附件402的时候,用户412能够看见视觉输出404。在图形概述400中,为了清晰起见,即使可信附件402可能不具有半透明外壳,视觉输出404输出的内容也是可见的。
另外,图形概述400描绘可信附件402检测呈访问请求212形式的附件访问请求事件。在至少一个实施例中,检测附件访问请求事件包括通过可信附件402的通信接口(未图示),接收访问请求信号(例如,使虚拟现实头戴式装置与智能电话机配对的请求)。通过通信接口接收访问请求信号可包括通过蓝牙连接、WiFi连接、红外连接、NFC连接、LTE连接、3G连接、有线连接等中的至少一个接收。
在图4中,不可信设备214向可信附件402传送访问请求212。不可信设备214被描述成是智能电话机,不过,它可以采取能够向可信附件402传送至少一个种子序列元素修改量信号的任意设备(例如,智能手表、膝上型计算机等)的形式。
在以收到访问请求212的形式检测到附件访问请求事件之后,可信附件402通过可信附件402的用户接口输出至少一个种子序列元素的指示。更具体地,可信附件402通过可信附件402的视觉输出404输出种子序列208的第一种子序列元素的指示。该种子序列是包括水平线、小圆点、小圆点和十字形图案的视觉图案的序列。此时,可信附件的用户(该用户了解访问序列406,以及种子序列元素的有序集合410)已知道种子序列408的第一元素的当前(即,初始)状态。用户之后可利用不可信设备214的用户接口来修改种子序列408的第一元素,以便复制(即,模仿、匹配等)访问序列406的第一元素。
可以使用多种技术来提醒可信附件402对种子序列408的第一元素的修改已完成,过程可以进展到对种子序列408的下一个(例如第二)元素进行修改。这些技术为本领域的技术人员众所周知。
提醒可信附件402对种子序列408的给定元素的修改已完成的一种方法的第一个例子包括从不可信设备214接收“元素完毕”指示。该指示可以是响应于对于不可信设备214的用户接口的用户输入而发送的,并向可信附件402通知对该给定种子序列元素的修改已完成。作为响应,可信附件402会转而修改其他的种子序列元素(即,在种子序列的不同位置的元素),而不是返回修改该给定种子序列元素。第二个例子包括从不可信设备214接收“下一元素位置”和/或“前一元素位置”命令。第三个例子包含包括修改命令将被应用于哪个种子序列位置的指示的种子序列元素修改量信号。参考图11-14,提供上述功能的进一步说明。
图5描述检测附件访问请求事件的可信附件的第四图形概述。特别地,图5描述图形概述500,图形概述500描绘包含触觉输出504的可信附件502。按照至少一个实施例,可信附件502是触觉输出附件。可信附件502被配置成进行过程100或者过程100的另一个实施例。图形概述500还描绘访问序列506、种子序列508和种子序列元素的有序集合510。
另外,图形概述500描绘检测呈访问请求212形式的附件访问请求事件的可信附件502。在至少一个实施例中,检测附件访问请求事件包括通过可信附件502的通信接口(未图示)接收访问请求信号(例如,使智能手表与智能电话机配对的请求)。通过通信接口接收访问请求信号可包括通过蓝牙连接、WiFi连接、红外连接、NFC连接、LTE连接、3G连接、有线连接等中的至少一个接收。
在图5中,不可信设备214向可信附件502传送访问请求212。不可信设备214被描述成是智能电话机,不过,不可信设备214可以采取能够向可信附件502传送至少一个种子序列元素修改量信号的任意设备(例如,智能手表、膝上型计算机等)的形式。
在检测到呈访问请求212形式的附件访问请求事件之后,可信附件502通过可信附件502的用户接口输出至少一个种子序列元素的指示。更具体地,可信附件502通过可信附件502的触觉输出504,输出种子序列208的第一种子序列元素的指示。该种子序列是包含双短嗡嗡声、三短嗡嗡声和单短嗡嗡声的振动模式的序列。此时,可信附件的用户(该用户了解访问序列506,以及种子序列元素的有序集合510)已知道种子序列508的当前(即,初始)状态。用户之后可利用不可信设备214的用户接口来修改种子序列508的元素,以便复制(即,模仿、匹配等)访问序列506的元素。
图6-9一起图解说明接收种子序列元素修改量信号并按照接收的种子序列元素修改量信号来修改种子序列的例证序列。图6-9图解说明关于图2的可信附件202的例子,不过,对本领域的技术人员来说,关于图4的可信附件402或图5的可信附件502,如何实现类似的例子理应是显而易见的。
图6描述图2的可信附件接收种子序列元素修改量信号,并相应地修改种子序列。特别地,图6描述可信附件202接收呈元素修改量信号602形式的种子序列元素修改量信号。元素修改量信号602发送自不可信设备214。
元素修改量信号602传送与第一种子序列元素位置关联的递减种子序列元素命令。可信附件202相应地修改在第一种子序列元素位置的种子序列元素。修改后的种子序列604被更新为“6-4-1-8”。在图6中,响应于收到元素修改量信号602,可信附件202输出修改后的第一种子序列元素的指示。
图7描述图6的可信附件接收种子序列元素修改量信号,并相应地修改种子序列。特别地,图7描述可信附件202接收呈元素修改量信号702形式的种子序列元素修改量信号。元素修改量信号702发送自不可信设备214。
元素修改量信号702传送与第一种子序列元素位置关联的递减种子序列元素命令。可信附件202相应地修改在第一种子序列元素位置的种子序列元素。修改后的种子序列704被更新为“5-4-1-8”。在图7中,响应于收到元素修改量信号602,可信附件202输出修改后的整个种子序列的指示。
图8描述图7的可信附件接收种子序列元素修改量信号,并相应地修改种子序列。特别地,图8描述可信附件202接收呈元素修改量信号802形式的种子序列元素修改量信号。元素修改量信号802发送自不可信设备214。
元素修改量信号802传送与第三种子序列元素位置关联的递增种子序列元素命令。可信附件202相应地修改在第三种子序列元素位置的种子序列元素。修改后的种子序列804被更新成“5-4-2-8”。在图8中,响应于收到元素修改量信号602,可信附件202输出修改后的种子序列804的指示。
图9描述图8的可信附件接收种子序列元素修改量信号,并相应地修改种子序列。特别地,图9描述可信附件202接收呈元素修改量信号902形式的种子序列元素修改量信号。元素修改量信号902发送自不可信设备214。
元素修改量信号902传送与第四种子序列元素位置关联的按偏移量递增种子序列元素命令。指示的偏移量为5(从9开始递增导致回绕到0)。可信附件202相应地修改在第四种子序列元素位置的种子序列元素。修改后的种子序列904被更新成“5-4-2-3”。在图9中,响应于收到元素修改量信号902,可信附件202输出修改后的第四种子序列元素的指示。
图10描述图9的可信附件比较修改后的种子序列和保存的访问序列,并且作为响应,准许对可信附件的操作访问。在图10中,比较修改后的种子序列904和访问序列206。在图10中,修改后的种子序列904匹配访问序列206。对于不可信设备214,准许对可信附件202的操作访问。结果,操作信令1002可开始。操作信令1002可采取在配对完成之后发生的、设备和附件之间的任何标准或加密信令的形式。
图11描述不可信设备的第一例证用户接口。特别地,图11描述不可信设备1102。不可信设备1102可以采取如下关于图15说明的计算和通信设备的形式。不可信设备1102包括用户接口1104。在不可信设备1102的至少一个实施例中,用户接口1104包括触摸屏。
在至少一个实施例中,用户接口1104被编程,以在检测到用户输入时,通过通信接口响应地向可信附件传送通信信号。可信附件可以采取关于图15说明的计算和通信设备1500,图2的可信附件202,和/或本文中公开的可信附件的各个实施例任意之一的形式。给定通信信号可以采取附件登录请求、种子序列元素修改量信号、种子序列位置修改量信号、输出当前种子序列元素的指示信号、输出种子序列的当前指示信号、输出当前访问序列元素的指示信号、输出当前访问序列的指示信号、验证种子序列元素信号、验证种子序列信号、标准操作信号(即,操作信令)的形式,当然,也可列举许多其他形式的通信信号。
用户接口1104包括第一偏移量选择滑动器1106、第二偏移量选择滑动器1108、第三偏移量选择滑动器1110、第四偏移量选择滑动器1112、输出当前种子序列按钮1114和验证种子序列按钮1116。每个偏移量选择滑动器1106-1112都被配置成启动各个种子序列元素修改量信号的传输。
偏移量选择滑动器1106被配置成启动与第一种子序列位置关联的种子序列元素修改量信号的传输。偏移量选择滑动器1108被配置成启动与第二种子序列位置关联的种子序列元素修改量信号的传输。偏移量选择滑动器1110被配置成启动与第三种子序列位置关联的种子序列元素修改量信号的传输。偏移量选择滑动器1112被配置成启动与第四种子序列位置关联的种子序列元素修改量信号的传输。每个偏移量选择滑动器1106-1112被配置成启动呈按偏移量修改种子序列元素命令形式的种子序列元素修改量信号的传输。借助各个命令指示的对应偏移量的值以相应偏移量选择滑动器1106-1112的相应位置为基础。
输出当前种子序列按钮1114被配置成启动向可信附件的输出种子序列的当前指示信号的传输。响应于传送的输出种子序列的当前指示信号的检测,可信附件通过可信附件的用户接口输出当前种子序列的指示。
验证种子序列按钮1116被配置成启动向可信附件的验证种子序列信号的传输。响应于传送的验证种子序列信号的检测,可信附件比较当前种子序列和保存的访问序列。如果当前种子序列匹配保存的访问序列,那么可信附件向不可信设备1102准许操作访问。如果当前种子序列不匹配保存的访问序列,那么可信附件向不可信设备1102拒绝操作访问。
在备选实施例中,每个偏移量选择滑动器1106-1112被配置成根据相应偏移量选择滑动器1106-1112的相应位置,修改相应的种子序列元素偏移量值,并将其保存在不可信设备1102的数据存储器中。在验证种子序列按钮1116的启动之前或启动之时,借助相应偏移量选择滑动器1106-1112的相应位置指示的对应偏移量的值被编译到单个修改种子序列信号中。
验证种子序列按钮1116被配置成启动向可信附件的所述单个修改种子序列信号以及验证种子序列信号的传输。响应于传送的修改种子序列信号的检测,可信附件相应地修改种子序列。之后,响应于传送的验证种子序列信号的检测,可信附件比较修改后的种子序列和保存的访问序列。如果修改后的种子序列匹配保存的访问序列,那么可信附件向不可信设备1102准许操作访问。如果修改后的种子序列不匹配保存的访问序列,那么可信附件向不可信设备1102拒绝操作访问。
图12描述不可信设备的第二例证用户接口。特别地,图12描述不可信设备1202。不可信设备1202可采取如下关于图15说明的计算和通信设备的形式。不可信设备1202包括用户接口1204。在不可信设备1202的至少一个实施例中,用户接口1204包括触摸屏。
在至少一个实施例中,用户接口1204被编程,以在检测到用户输入时,通过通信接口响应地向可信附件传送通信信号。可信附件可以采取关于图15说明的计算和通信设备1500,图2的可信附件202,和/或本文中公开的可信附件的各个实施例任意之一的形式。给定通信信号可以采取附件登录请求、种子序列元素修改量信号、种子序列位置修改量信号、输出当前种子序列元素的指示信号、输出种子序列的当前指示信号、输出当前访问序列元素的指示信号、输出当前访问序列的指示信号、验证种子序列元素信号、验证种子序列信号、标准操作信号(即,操作信令)的形式,当然也可列举许多其他形式的通信信号。
用户接口1204包括验证种子序列按钮1206、递增种子序列元素按钮1208、递减种子序列元素按钮1210、和下一种子序列位置按钮1212。
验证种子序列按钮1206被配置成启动向可信附件的验证种子序列信号的传输。响应于传送的验证种子序列信号的检测,可信附件比较当前种子序列和保存的访问序列。如果当前种子序列匹配保存的访问序列,那么可信附件向不可信设备1202准许操作访问。如果当前种子序列不匹配保存的访问序列,那么可信附件向不可信设备1202拒绝操作访问。
递增种子序列元素按钮1208被配置成启动向可信附件的递增种子序列元素信号的传输。响应于传送的递增种子序列元素信号的检测,可信附件把对应的种子序列元素修改成通过种子序列元素的有序集合定义的下一个种子序列元素。在至少一个实施例中,下一种子序列位置按钮1212被禁用,直到在递增种子序列元素按钮1208和/或递减种子序列元素按钮1210的利用之后为止。在这样的实施例中,在启动下一种子序列位置按钮1212之前,递增种子序列元素按钮1208和递减种子序列元素按钮1210将修改在种子序列的第一位置的种子序列元素。
递减种子序列元素按钮1210被配置成启动向可信附件的递减种子序列元素信号的传输。响应于传送的递减种子序列元素信号的检测,可信附件把对应的种子序列元素修改成由种子序列元素的有序集合限定的以前的种子序列元素。
下一种子序列位置按钮1212被配置成启动向可信附件的种子序列位置修改量信号的传输。特别地,种子序列位置修改量信号采取递增种子序列位置信号的形式。响应于传送的种子序列位置修改量信号的检测,可信附件把在种子序列的下一位置的种子序列元素,选择为通过未来的递增种子序列元素信号和递减种子序列元素信号修改的种子序列元素。
图13描述不可信设备的第三例证用户接口。特别地,图13描述不可信设备1302。不可信设备1302可采取下面关于图15说明的计算和通信设备的形式。不可信设备1302包括用户接口1304。在不可信设备1302的至少一个实施例中,用户接口1304包括触摸屏。
在至少一个实施例中,用户接口1304被编程,以在检测到用户输入时,通过通信接口,响应地向可信附件传送通信信号。可信附件可以采取关于图15说明的计算和通信设备1500,图2的可信附件202,和/或本文中公开的可信附件的各个实施例任意之一的形式。给定通信信号可以采取附件登录请求、种子序列元素修改量信号、种子序列位置修改量信号、输出当前种子序列元素的指示信号、输出种子序列的当前指示信号、输出当前访问序列元素的指示信号、输出当前访问序列的指示信号、验证种子序列元素信号、验证种子序列信号、标准操作信号(即,操作信令)的形式,当然,也可列举许多其他形式的通信信号。
用户接口1304包括验证种子序列按钮1306、修改种子序列元素转盘1308和下一个种子序列位置按钮1312。
验证种子序列按钮1306被配置成启动向可信附件的验证种子序列信号的传输。响应于传送的验证种子序列信号的检测,可信附件比较当前种子序列和保存的访问序列。如果当前种子序列匹配保存的访问序列,那么可信附件向不可信设备1302准许操作访问。如果当前种子序列不匹配保存的访问序列,那么可信附件向不可信设备1302拒绝操作访问。
修改种子序列元素转盘1308被配置成启动修改种子序列元素信号(例如,根据修改种子序列元素转盘1308的位置,或者给可信附件的按偏移量递增种子序列元素信号,或者给可信附件的按偏移量递减种子序列元素信号)的传输。借助传送的修改种子序列元素信号指示的偏移量的值以修改种子序列元素转盘1308的位置为基础。当通过利用用户接口1304调整修改种子序列元素转盘1308的位置时,新的修改种子序列元素信号被传送给可信附件。所述新的修改种子序列元素信号指示新的对应偏移量的值。
响应于任何传送的修改种子序列元素信号的检测,可信附件修改对应的种子序列元素,以反映所述偏移量指示的变化。在至少一个实施例中,下一种子序列位置按钮1310被禁用,直到在修改种子序列元素转盘1308的利用之后为止。在这样的实施例中,在启动下一种子序列位置按钮1310之前,修改种子序列元素转盘1308将修改在种子序列的第一位置的种子序列元素。
下一种子序列位置按钮1310被配置成启动向可信附件的种子序列位置修改量信号的传输。特别地,种子序列位置修改量信号采取递增种子序列位置信号的形式。响应于传送的种子序列位置修改量信号的检测,可信附件把在种子序列的下一位置的种子序列元素,选择为通过未来的递增种子序列元素信号和递减种子序列元素信号修改的种子序列元素。
图14描述不可信设备的第四例证用户接口。特别地,图14描述不可信设备1402。不可信设备1402可采取下面关于图15说明的计算和通信设备的形式。不可信设备1402包括用户接口1404。在不可信设备1402的至少一个实施例中,用户接口1404包括多个物理按钮。
在至少一个实施例中,用户接口1404被编程,以在检测到用户输入时,通过通信接口,响应地向可信附件传送通信信号。可信附件可以采取关于图15说明的计算和通信设备1500,图2的可信附件202,和/或本文中公开的可信附件的各个实施例任意之一的形式。给定通信信号可以采取附件登录请求、种子序列元素修改量信号、种子序列位置修改量信号、输出当前种子序列元素的指示信号、输出种子序列的当前指示信号、输出当前访问序列元素的指示信号、输出当前访问序列的指示信号、验证种子序列元素信号、验证种子序列信号、标准操作信号(即,操作信令)的形式,当然,也可列举其他许多形式的通信信号。
用户接口1404包括新种子序列元素按钮1406、前一种子序列位置按钮1408、和下一种子序列位置按钮1410。
新种子序列元素按钮1406被配置成启动向可信附件的种子序列元素修改量信号的传输。特别地,种子序列元素修改量信号采取选择随机种子序列元素信号的形式。响应于传送的种子序列元素修改量信号的检测,可信附件把当前种子序列元素修改成选自一组种子序列元素的随机或伪随机种子序列元素。
前一种子序列位置按钮1408被配置成启动向可信附件的种子序列位置修改量信号的传输。特别地,种子序列位置修改量信号采取递减种子序列位置信号的形式。响应于传送的种子序列位置修改量信号的检测,可信附件把在种子序列的前一位置的种子序列元素,选择为通过未来的种子序列元素修改量信号修改的种子序列元素。
下一种子序列位置按钮1410被配置成启动向可信附件的种子序列位置修改量信号的传输。特别地,种子序列位置修改量信号采取递增种子序列位置信号的形式。响应于传送的种子序列位置修改量信号的检测,可信附件把在种子序列的下一位置的种子序列元素,选择为通过未来的种子序列元素修改量信号修改的种子序列元素。
在这样的实施例中,注意,验证种子序列按钮是用户接口1404所没有的。在这样的实施例中,可信附件响应于接收的种子序列元素修改量信号的收到,比较通过接收的种子序列元素修改量信号修改的当前种子序列。这样,在可信设备收到任何种子序列元素修改量信号之后,可信设备比较修改后的种子序列和保存的访问序列,并根据所述比较,判定是否准许或者拒绝操作访问。
图15按照实施例,描述例证的计算和通信设备(CCD)。在图15中所示的实施例中,例证的CCD 1500包括通信接口1502、处理器1504和数据存储器1506,所述数据存储器1506包含可由处理器1504执行、以使CCD 1500实现一组功能的指令1508,所述一组功能可包括上面结合图1说明的那些功能,以及记载在本文中的其他功能。一般情况下,例证的CCD1500是作为可被编程并被配置成实现记载在本文中的功能的例证系统给出的。
通信接口1502可包括一个或多个无线通信接口(用于按照例如APCO P25、TETRA、DMR、LTE、Wi-Fi、NFC、蓝牙和/或一种或多种其他无线通信协议通信)和/或一个或多个有线通信接口(用于按照例如以太网、USB、eSATA、IEEE 1394和/或一种或多种其他有线通信协议通信)。因而,通信接口1502可包括用于与记载在本文中的一个或多个其他实体进行一种或多种形式的通信的任何必需硬件(例如,芯片集、天线、以太网卡等)、任何必需固件和任何必需软件。处理器1504可包括本领域的技术人员认为合适的任何种类的一个或多个处理器,一些例子包括通用微处理器和专用数字信号处理器(DSP)。
数据存储器1506可以采取任意非临时性计算机可读介质,或者这类介质的组合的形式,一些例子包括闪存、只读存储器(ROM)、和随机存取存储器(RAM),仅举数例,因为可以使用本领域的技术人员认为合适的任何一种或多种类型的非临时性数据存储技术。如图15中所示,数据存储器1506包含可由处理器1504执行,以便实现各种功能的程序指令1508,还包含运行数据1510,运行数据1510可包括由例证CCD 1500在运行期间保存和/或访问的任何一种或多种类型的数据。在其中诸如例证CCD 1500之类的计算系统被布置、编程和配置成进行诸如上面结合图1说明的例证过程之类的过程的实施例中,程序指令1508可由处理器1504执行,以便实现那些功能;在其中记载在本文中的其他实体具有与例证CCD 1500类似的结构的情况下,用于这些相应设备的相应程序指令1508可由它们各自的处理器1504执行,以实现由这些设备分别完成的功能。
如果存在的话,那么用户接口1512可包括一个或多个输入设备(也叫作组件等)和/或一个或多个输出设备(也叫作组件等)。就输入设备来说,用户接口1512可包括一个或多个触摸屏、按钮、开关、麦克风等。就输出设备来说,用户接口1512可包括一个或多个显示器、扬声器、发光二极管(LEDs),等等。此外,用户接口1512的一个或多个组件(例如,交互式触摸屏显示组件)可同时提供用户输入和用户输出功能。本领域的技术人员已知,在给定环境中当然也可使用其他用户接口组件。此外,CCD 1500可包括一个或多个摄像机、深度摄像机、3D摄像机、红外-可见光摄像机、光场摄像机或者它们的组合。
在上面的说明书中,说明了具体实施例。不过,本领域的普通技术人员理解可以作出各种修改和变化,而不脱离记载在下面的权利要求书中的本发明的范围。因而,应例示而非限制性地看待说明书和附图,所有这样的修改都包含在本教导的范围之内。
益处、优点、问题的解决方案、以及可能导致任何益处、优点或解决方案出现或变得更加显著的任何要素不应被看作是任意或所有权利要求的关键、必需或基本特征或要素。本发明仅仅由包括在本申请的待决期间作出的任何修改的附加权利要求,以及授权时的那些权利要求的所有等同物限定。
此外,在本文中,诸如第一和第二、上和下之类的关系词语可能只是用于把一个实体或动作和另一个实体或动作区分开,而不是必定要求或暗示这类实体或动作之间的任何实际的这类关系或顺序。词语“包含”、“具有”、“包括”、“含有”或者它们的任何其他变化都意图覆盖非排他性包含,以致包含、具有、包括、含有一系列要素的过程、方法、物品或设备并不仅仅包括这些要素,而是可包括未被明确列出,或者为这类过程、方法、物品或设备所固有的其他要素。以“包含...”、“具有...”、“包括...”、“含有...”为先导的要素不排除在包含、具有、包括、含有该要素的过程、方法、物品或设备中存在另外的相同要素,而没有更多的约束。单数形式被定义为一个或多个,除非本文中另有明确说明。本领域的普通技术人员理解,词语“大体上”、“基本上”、“近似地”、“大约”或者它们的任何其他形式被定义成接近于,在一个非限制性实施例中,该词语被定义成在1%之内,在另一个实施例中,被定义成在5%之内,在另一个实施例中,在5%之内,在另一个实施例中,在1%之内,在另一个实施例中,在0.5%之内。本文中使用的词语“耦接”被定义为连接,不过未必是直接连接,也未必是机械连接。按照某种方式“构成”的设备或结构是至少按照该方式构成的,不过也可按照未被列出的方式构成。
要意识到一些实施例可由一个或多个通用或专用处理器(或“处理设备”),比如微处理器、数字信号处理器、定制处理器和现场可编程门阵列(FPGA),和独特的保存程序指令(包括软件和固件两者)构成,结合某些非处理器电路,所述保存的程序指令控制所述一个或多个处理器实现记载在本文中的方法和/或设备的一些、大部分或者全部的功能。或者,一些或所有的功能可以用不具有保存的程序指令的状态机实现,或者可用一个或多个专用集成电路(ASIC)实现,其中每种功能,或者某些功能的一些组合被实现成自定义逻辑。当然,可以使用这两种方法的组合。
此外,实施例可被实现成上面保存有计算机可读代码的计算机可读存储介质,所述计算机可读代码用于对计算机(例如,包含处理器)编程,以进行如上所述和这里要求保护的方法。这样的计算机可读存储介质的例子包括(但不限于)硬盘、CD-ROM、光存储器件、磁存储器件、ROM(只读存储器)、PROM(可编程只读存储器)、EPROM(可擦可编程只读存储器)、EEPROM(电可擦可编程只读存储器)和闪存。此外,在本文中公开的概念和原理的指导下,预计普通技术人员能够通过最少的实验,容易地产生这样的软件指令、程序和IC,尽管可能工作量较大,并且存在由例如可用时间、当前技术和经济考虑因素引起的许多设计选择。
为了使读者可以快速确定技术公开的本质同,提供了说明书摘要。说明书摘要是在它不被用于解释或限制权利要求的范围或含义的情况下提交的。另外,在上面的具体实施方式部分中,可以看出各种特征被集合在各个实施例中,以简化本公开。这种公开方法不应被理解为反映要求保护的实施例需要比明确记载在各个权利要求中的特征更多的特征的意图。相反,正如以下权利要求所反映的,发明的主题的特征少于单个公开的实施例的所有特征。从而,以下的权利要求在此被并入具体实施方式部分中,每个权利要求作为单独要求保护的主题独立存在。

Claims (15)

1.一种方法,包括:
检测与可信附件关联的附件访问请求事件;
生成具有第一数目的种子序列元素的种子序列;
通过可信附件的用户接口,输出至少一个种子序列元素的指示;
接收用于种子序列元素至少之一的至少一个种子序列元素修改量信号;
按照至少一个接收的种子序列元素修改量信号,修改生成的种子序列;
比较修改的种子序列和保存的访问序列;
当修改的种子序列匹配保存的访问序列时,准许对可信附件的操作访问;和
当修改的种子序列不匹配保存的访问序列时,拒绝对可信附件的操作访问。
2.按照权利要求1所述的方法,其中每个种子序列元素是有序集合的一部分。
3.按照权利要求1-2任意之一所述的方法,其中至少一个种子序列元素是选自包括(i)数字,(ii)字母符号,(iii)色彩的有序集合中的色彩,(iv)图像的有序集合中的图像,和(v)声音的有序集合中的声音的组中的元素。
4.按照权利要求1-3任意之一所述的方法,其中:
种子序列元素修改量信号中的至少一个包括递增种子序列元素命令;和
按照接收的递增种子序列元素命令修改生成的种子序列包括递增对应的种子序列元素。
5.按照权利要求1-4任意之一所述的方法,其中:
种子序列元素修改量信号中的至少一个包括递减种子序列元素命令;和
按照接收的递减种子序列元素命令修改生成的种子序列包括递减对应的种子序列元素。
6.按照权利要求1-5任意之一所述的方法,其中:
种子序列元素修改量信号中的至少一个包括输出不同元素命令;和
按照接收的输出不同元素命令修改生成的种子序列包括输出随机种子序列元素的指示。
7.按照权利要求1-6任意之一所述的方法,其中修改生成的种子序列包括逐个元素地修改生成的种子序列。
8.按照权利要求1-7任意之一所述的方法,其中通过可信附件的用户接口输出每个种子序列元素的指示包括输出每个种子序列元素的听觉指示和/或每个种子序列元素的视觉指示。
9.按照权利要求1-8任意之一所述的方法,其中通过可信附件的用户接口输出每个种子序列元素的指示包括在接收任何种子序列元素修改量信号之前,输出每个种子序列元素的指示。
10.按照权利要求1-8任意之一所述的方法,其中通过可信附件的用户接口输出每个种子序列元素的指示包括在输出每个相应的种子序列元素和接收对应的种子序列元素修改量信号之间交替。
11.按照权利要求1-10任意之一所述的方法,还包括输出响应于接收的种子序列元素修改量信号修改的种子序列元素的更新值的指示。
12.按照权利要求1-11任意之一所述的方法,其中比较修改的种子序列和保存的访问序列包括响应于修改生成的种子序列,比较修改的种子序列和保存的访问序列。
13.按照权利要求1-11任意之一所述的方法,其中比较修改的种子序列和保存的访问序列包括响应于接收证实修改的种子序列命令,比较修改的种子序列和保存的访问序列。
14.按照权利要求1-14任意之一所述的方法,其中至少一个接收的种子序列元素修改量信号发送自不可信设备的通信接口。
15.一种设备,包括有形的计算机可读介质,所述计算机可读介质保存有指令,当被执行时,所述指令使处理器:
检测与可信附件关联的附件访问请求事件;
生成具有第一数目的种子序列元素的种子序列;
通过可信附件的用户接口,输出至少一个种子序列元素的指示;
接收用于种子序列元素至少之一的至少一个种子序列元素修改量信号;
按照至少一个接收的种子序列元素修改量信号,修改生成的种子序列;
比较修改的种子序列和保存的访问序列;
当修改的种子序列匹配保存的访问序列时,准许对可信附件的操作访问;和
当修改的种子序列不匹配保存的访问序列时,拒绝对可信附件的操作访问。
CN201680055101.6A 2015-09-22 2016-08-16 利用零知识代码的认证方法和系统 Active CN108028844B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/861,776 2015-09-22
US14/861,776 US10192041B2 (en) 2015-09-22 2015-09-22 Methods and systems for authentication using zero-knowledge code
PCT/EP2016/069363 WO2017050488A1 (en) 2015-09-22 2016-08-16 Methods and systems for authentication using zero-knowledge code

Publications (2)

Publication Number Publication Date
CN108028844A true CN108028844A (zh) 2018-05-11
CN108028844B CN108028844B (zh) 2021-04-13

Family

ID=56893927

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680055101.6A Active CN108028844B (zh) 2015-09-22 2016-08-16 利用零知识代码的认证方法和系统

Country Status (8)

Country Link
US (1) US10192041B2 (zh)
EP (1) EP3353979B1 (zh)
CN (1) CN108028844B (zh)
CA (1) CA2998977C (zh)
ES (1) ES2815756T3 (zh)
MX (1) MX2018002940A (zh)
WO (1) WO2017050488A1 (zh)
ZA (1) ZA201801349B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10869194B2 (en) * 2017-12-22 2020-12-15 Dish Network L.L.C. Devices, systems, and processes for authenticating devices

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080057890A1 (en) * 2006-08-30 2008-03-06 Apple Computer, Inc. Automated pairing of wireless accessories with host devices
US20110055568A1 (en) * 2009-08-31 2011-03-03 Apple Inc. Zero-knowledge based authentication method, system, and apparatus
CN103020671A (zh) * 2012-11-20 2013-04-03 南京邮电大学 一种基于哈希函数的无线射频识别双向认证方法
US20130276103A1 (en) * 2012-04-13 2013-10-17 Abine Limited Methods and systems for enabling a secure password entry using a non-secure device

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040073795A1 (en) * 2002-10-10 2004-04-15 Jablon David P. Systems and methods for password-based connection
US20070150415A1 (en) * 2005-12-22 2007-06-28 Bundy Ross E Method and apparatus for creating and entering a PIN code
US8750799B2 (en) * 2010-09-30 2014-06-10 Apple Inc. Wireless accessory device pairing determination for multiple host devices
CN104428781B (zh) 2012-02-24 2017-07-14 河谷控股Ip 有限责任公司 激活内容的方法
US9390256B2 (en) * 2012-03-06 2016-07-12 Paypal, Inc. System and methods for secure entry of a personal identification number (PIN)
US9480096B1 (en) * 2015-08-25 2016-10-25 Motorola Solutions, Inc. Method, device, and system for fast wireless accessory devices pairing

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080057890A1 (en) * 2006-08-30 2008-03-06 Apple Computer, Inc. Automated pairing of wireless accessories with host devices
US20110055568A1 (en) * 2009-08-31 2011-03-03 Apple Inc. Zero-knowledge based authentication method, system, and apparatus
US20130276103A1 (en) * 2012-04-13 2013-10-17 Abine Limited Methods and systems for enabling a secure password entry using a non-secure device
CN103020671A (zh) * 2012-11-20 2013-04-03 南京邮电大学 一种基于哈希函数的无线射频识别双向认证方法

Also Published As

Publication number Publication date
ZA201801349B (en) 2019-07-31
CA2998977C (en) 2020-12-22
US10192041B2 (en) 2019-01-29
CA2998977A1 (en) 2017-03-30
US20170083690A1 (en) 2017-03-23
EP3353979B1 (en) 2020-06-24
CN108028844B (zh) 2021-04-13
MX2018002940A (es) 2018-06-18
WO2017050488A1 (en) 2017-03-30
EP3353979A1 (en) 2018-08-01
ES2815756T3 (es) 2021-03-30

Similar Documents

Publication Publication Date Title
KR101425171B1 (ko) 사용자 비밀번호 입력 장치 및 방법
CN105320276B (zh) 可穿戴设备和操作可穿戴设备的方法
KR102389147B1 (ko) 전자 장치 내의 내장형 인증 시스템들
US10657400B2 (en) Method and apparatus with vein pattern authentication
WO2015183974A1 (en) User authentication retry with a biometric sensing device
US10867027B2 (en) System and method for pin entry on mobile devices
EP2927834A1 (en) Information processing apparatus, information processing method, and recording medium
CN108431821B (zh) 用于移动装置的用户接口
CN108028844A (zh) 利用零知识代码的认证方法和系统
CN109426713A (zh) 用于身份核实系统中的造假生物特征过滤装置
US20140324961A1 (en) Method and system for transmitting data
CN109478224A (zh) 安全的显示器装置
JP2017010459A (ja) ユーザ認証の方法、電子機器およびコンピュータ・プログラム
CN105141609B (zh) 指纹验证方法和相关装置及指纹验证系统
TWM528352U (zh) 具動態鍵盤的電子鎖及其系統
Balogh et al. Rubik's Cube Auth-A Tangible Authentication Mechanism Using A Standard Rubik’s Cube
CN110555702A (zh) 用于用户的安全识别的设备和方法
KR101331172B1 (ko) 실 사용자 인증 방법 및 그 장치
CN106529940A (zh) 一种智能卡的操作执行方法、智能卡读写系统和智能卡
EP2953048A1 (en) Mobile device, method of authenticating a user and computer program
CN108292333A (zh) 电子设备及其操作方法
Shah Pianotap: Improving tap authentication on mobile devices
KR20180066455A (ko) 기준점에 대한 패턴입력을 통한 인증정보 입력방법 및 이를 이용한 인증방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant