FR3101167A1 - Procede d'utilisation d'un dispositif pour le deverrouillage d'un autre dispositif - Google Patents
Procede d'utilisation d'un dispositif pour le deverrouillage d'un autre dispositif Download PDFInfo
- Publication number
- FR3101167A1 FR3101167A1 FR2009689A FR2009689A FR3101167A1 FR 3101167 A1 FR3101167 A1 FR 3101167A1 FR 2009689 A FR2009689 A FR 2009689A FR 2009689 A FR2009689 A FR 2009689A FR 3101167 A1 FR3101167 A1 FR 3101167A1
- Authority
- FR
- France
- Prior art keywords
- key
- unlocking
- encrypted
- unlock
- short
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 65
- 230000004044 response Effects 0.000 claims abstract description 16
- 230000005540 biological transmission Effects 0.000 claims abstract description 11
- 230000008569 process Effects 0.000 claims description 19
- 230000001052 transient effect Effects 0.000 claims description 11
- 238000012545 processing Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 8
- 230000007774 longterm Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000000605 extraction Methods 0.000 description 3
- 229920001098 polystyrene-block-poly(ethylene/propylene) Polymers 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2133—Verifying human interaction, e.g., Captcha
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2147—Locking files
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Lock And Its Accessories (AREA)
- Telephone Function (AREA)
- Selective Calling Equipment (AREA)
Abstract
Procédé d'utilisation d'un dispositif pour le déverrouillage d'un autre dispositif L'invention concerne un procédé de déverrouillage d'un premier dispositif, comprenant la transmission à un deuxième dispositif d'une clé de déverrouillage (Key 4) et, après cette transmission et pendant une session (701 710) de déverrouillage de dispositif respective : la transmission (707) au deuxième dispositif d'une clé à court terme (Key B), et la réception (709) d'une clé de déverrouillage cryptée (Key C) générée par cryptage de la clé de déverrouillage. En réponse à la réception de la clé de déverrouillage cryptée : s'il est déterminé que la clé de déverrouillage cryptée (Key C) a été cryptée à l'aide de la clé à court terme (Key B), le premier dispositif est déverrouillé (710), mais s'il est déterminé que la clé de déverrouillage a été cryptée à l'aide d'une clé autre que la clé à court terme, le déverrouillage du premier dispositif est abandonné. Figure à publier avec l'abrégé : Fig 7
Description
DOMAINE DE L'INVENTION
La présente invention concerne de manière générale un procédé et un système de déverrouillage de dispositif, et plus particulièrement, le déverrouillage d'un dispositif à l'aide d'un autre dispositif.
ARRIERE-PLAN DE L'INVENTION
ARRIERE-PLAN DE L'INVENTION
Les dispositifs électroniques modernes tels que les téléphones intelligents et les tablettes PC ont typiquement un ou plusieurs mécanismes de verrouillage / déverrouillage pour maintenir les dispositifs sécurisés. Pour déverrouiller un dispositif, un utilisateur peut entrer un code de déverrouillage sur un écran de connexion du dispositif ou utiliser un mécanisme différent tel que la lecture de ses empreintes digitales à l'aide d'un lecteur d'empreintes digitales. Ces mécanismes sont typiquement exécutés directement sur le dispositif à déverrouiller.
L'invention concerne de manière générale le déverrouillage d'un dispositif à l'aide d'un autre dispositif. Tels que considérés dans le présent document, le dispositif qui peut déverrouiller un autre dispositif peut être le premier dispositif et le dispositif qui peut être déverrouillé par un autre dispositif peut être le deuxième dispositif.
Dans une forme de réalisation, il est décrit un procédé de déverrouillage d'un deuxième dispositif à l'aide d'un premier dispositif. Par exemple, un dispositif électronique portable peut déverrouiller un dispositif vestimentaire qui n'a jamais été déverrouillé, par échange de clés secrètes. Le procédé peut comprendre : le fait que le premier dispositif s'apparie avec le deuxième dispositif ; l'établissement d'une relation de confiance avec le deuxième dispositif ; l'authentification mutuelle des deux dispositifs (à savoir, la construction d'une relation de confiance entre les dispositifs) à l'aide d'une clé de dispositif distincte dans chaque dispositif (qui ne peut pas être retirée du dispositif) ; la réception d'une clé secrète en provenance du deuxième dispositif pendant le paramétrage, et le stockage de celle-ci ; et la transmission de la clé secrète reçue au deuxième dispositif pour déverrouiller le deuxième dispositif en réponse à la réception de l'entrée utilisateur. En d'autres termes, le premier dispositif peut initialement contacter le deuxième dispositif. Le deuxième dispositif peut ensuite envoyer un secret au premier dispositif et demander le code de déverrouillage à l'utilisateur. Avec ce code de déverrouillage, le deuxième dispositif peut extraire la clé maîtresse, valider le déverrouillage et stocker un enregistrement d'entièrcement. L'enregistrement d'entièrcement contient la clé maîtresse cryptée par la clé de déverrouillage ainsi que la clé de déverrouillage cryptée par la clé maîtresse, afin que l'enregistrement puisse être mis à jour à chaque fois que la clé maîtresse change.
Dans une autre forme de réalisation, il est décrit un procédé de déverrouillage d'un deuxième dispositif par un premier dispositif. Par exemple, un dispositif portable peut déverrouiller un autre dispositif portable. Le procédé peut inclure : l'établissement d'une relation de confiance avec le deuxième dispositif ; l'authentification mutuelle des deux dispositifs à l'aide d'une clé de dispositif distincte dans chaque dispositif ; l'envoi d'une clé secrète au premier dispositif pendant l'enregistrement ; le déverrouillage du deuxième dispositif après la réception d'un code de déverrouillage ; l'extraction d'une clé maîtresse à partir du code de déverrouillage ; le cryptage de la clé maîtresse avec la clé secrète précédemment envoyée au premier dispositif ; la réception de la clé secrète en provenance du premier dispositif ; la récupération de la clé maîtresse à l'aide de la clé secrète reçue ; et l'utilisation de la clé maîtresse pour exécuter une opération de déverrouillage. En d'autres termes, le premier dispositif peut tout d'abord se présenter, effectuer une authentification mutuelle, et échanger un secret avec le deuxième dispositif. Lorsque le deuxième dispositif est déverrouillé pour la première fois (depuis le démarrage), le deuxième dispositif peut maintenir la clé maîtresse enveloppée dans le secret échangé.
Dans encore une autre forme de réalisation, il est décrit un premier dispositif capable de déverrouiller un deuxième dispositif. Le premier dispositif peut inclure : un module d'appariement configuré pour s'apparier avec le deuxième dispositif ; un module d'authentification configuré pour s'authentifier à l'aide d'une clé de dispositif ; un module de réception configuré pour recevoir une clé secrète en provenance du deuxième dispositif ; un module de traitement d'entrée utilisateur configuré pour traiter une entrée utilisateur reçue d'un dispositif d'entrée / sortie du premier dispositif ; et un module de transmission configuré pour transmettre la clé secrète reçue au deuxième dispositif pour déverrouiller le deuxième dispositif en réponse à l'entrée utilisateur.
Dans encore une autre forme de réalisation, il est décrit un deuxième dispositif capable d'être déverrouillé par un premier dispositif. Le deuxième dispositif peut inclure : un module d'appariement configuré pour s'apparier avec le premier dispositif ; un module de réception configuré pour recevoir une clé de dispositif publique et une clé secrète en provenance du premier dispositif ; un module de signature de clé configuré pour signer la clé de dispositif publique reçue avec une clé de dispositif privée associée au deuxième dispositif ; un module de transmission configuré pour envoyer une clé secrète au premier dispositif ; un module de traitement d'entrée utilisateur configuré pour traiter un code de déverrouillage ; un module d'extraction configuré pour extraire une clé maîtresse à partir du code de déverrouillage ; un module de cryptage configuré pour crypter la clé maîtresse avec la clé secrète ; un module de récupération configuré pour récupérer la clé maîtresse à l'aide de la clé secrète reçue ; et un module de déverrouillage configuré pour utiliser la clé maîtresse afin d'exécuter une opération de déverrouillage.
DESCRIPTION DETAILLEE
Dans la description ci-après des formes de réalisation représentatives, il sera fait référence aux dessins joints, dans lesquels sont présentées à titre d'illustration des formes de réalisation spécifiques pouvant être mises en œuvre. On comprendra que d'autres formes de réalisation peuvent être utilisées et que des changements structurels peuvent être effectués sans sortir du cadre des différentes formes de réalisation.
La présente invention concerne de manière générale le déverrouillage d'un dispositif à l'aide d'un autre dispositif. Tels que considérés dans le présent document, le dispositif qui peut déverrouiller un autre dispositif peut être le premier dispositif et le dispositif qui peut être déverrouillé par un autre dispositif peut être le deuxième dispositif.
La Figure 1 illustre un premier dispositif 100 et un deuxième dispositif 112. Dans cette forme de réalisation, le premier dispositif 100 peut être utilisé pour déverrouiller le deuxième dispositif 112. Le premier dispositif peut être, par exemple, un téléphone intelligent, une tablette PC, un ordinateur portable, un PC de bureau, un Mac, un lecteur électronique, une télévision intelligente ou une console de jeu, ou tout autre dispositif capable de communiquer avec un autre dispositif. Le premier dispositif 100 peut inclure un processeur sécurisé tel qu'un processeur à enclave sécurisée (en anglais "Secure Enclave Processor") (SEP) 105 et un processeur d'application qui comporte un noyau 108 et une zone utilisateur 110 (également communément appelée "espace utilisateur"). Le SEP 105 peut être un processeur distinct du processeur d'application (AP) contenant le noyau 108 et la zone utilisateur 110. La zone utilisateur 110 peut faciliter les opérations d'applications tierces du dispositif. Le noyau 108 peut être le cœur du système d'exploitation (OS) et fournir un certain nombre d'interfaces à la zone utilisateur et gérer les demandes d'entrée / sortie (I/O) provenant des applications. Dans certaines formes de réalisation, le noyau 108 peut également exécuter des opérations de gestion de clés pour protéger des données sur le dispositif 100. Le SEP 105 peut être un relativement petit processeur qui peut définir une frontière de sécurité à l'intérieur de laquelle peut se trouver un module de gestion de clés. Les clés peuvent être disponibles lorsque le dispositif est ou a été précédemment déverrouillé. Le noyau 108 peut communiquer avec le SEP 105.
Dans cette forme de réalisation, il peut y avoir plusieurs processus à l'intérieure du SEP 105. Tel qu'illustré sur la Figure 1, le SEP peut inclure un module d'établissement de correspondance biométrique 104 et un module de gestion de clés 106.
Le premier dispositif 100 peut inclure un ou plusieurs mécanismes de verrouillage / déverrouillage. L'un des mécanismes pour déverrouiller le premier dispositif peut consister à entrer un code de déverrouillage sur un dispositif I/O, tel qu'un écran tactile ou un clavier physique. Une fois entré, le code de déverrouillage peut être transporté à travers la zone utilisateur 110, le noyau 108, jusqu'au SPE 105. Le SEP peut effectuer une extraction à partir du code de déverrouillage pour déterminer si le premier dispositif 100 peut être déverrouillé et pour tenter de déverrouiller son ensemble de clés de données utilisateur. Lorsque le premier dispositif est déverrouillé, les clés de données utilisateur contenues dans le module de gestion de clés 106 peuvent devenir disponibles pour le dispositif 100.
Le premier dispositif 100 peut également inclure un lecteur d'empreintes digitales 102 conçu pour déverrouiller le dispositif à l'aide des empreintes digitales de l'utilisateur. Le lecteur d'empreintes digitales 102 peut capturer une image des empreintes digitales et envoyer l'image au module d'établissement de correspondance biométrique 104 pour qu'elle y soit traitée. Après que le module d'établissement de correspondance biométrique a vérifié l'image d'empreintes digitales capturée, il peut renvoyer la clé aléatoire au module de gestion de clés 106, qui peut appeler les clés contenues dans le module de gestion des clés 106 pour les rendre disponibles au dispositif 100. Le module d'établissement de correspondance biométrique 104 peut éventuellement retenir la clé aléatoire en mémoire après qu'il a fini d'analyser les empreintes digitales.
Tel qu'illustré sur la Figure 1, le deuxième dispositif 112 peut inclure les mêmes composants que le premier dispositif. Par exemple, le deuxième dispositif 112 peut également inclure un SEP 116 et un processeur d'application incluant un noyau 118 et une zone utilisateur 120. Le SEP 116, le noyau 118 et la zone utilisateur 120 peuvent fonctionner d'une manière similaire à leurs homologues dans le premier dispositif 100. A la différence du premier dispositif, dans cette forme de réalisation, le deuxième dispositif peut ne pas inclure de lecture d'empreintes digitales. Selon une variante, le deuxième dispositif peut avoir un lecteur d'empreintes digitales. Dans certaines formes de réalisation, le deuxième dispositif 112 peut ne pas avoir de SEP 116 et de module d'établissement de correspondance biométrique, et le module de gestion de clés 122 peut résider dans le noyau 118.
Dans un exemple, le premier dispositif peut être un iPhone ayant un lecteur d'empreintes digitales et le deuxième dispositif peut être in iPad, un dispositif vestimentaire ou tout autre dispositif sans lecteur d'empreintes digitales.
Tel que décrit ci-dessus, le module d'établissement de correspondance biométrique 104 du premier dispositif peut recevoir un secret (par exemple, une clé aléatoire) en provenance du module de gestion de clés 106 lorsqu'il a été déverrouillé à l'aide d'un code de déverrouillage et qu'il l'a envoyé au module de gestion de clés lorsque le premier dispositif est déverrouillé par une correspondance d'empreintes digitales. Dans les formes de réalisation décrites ci-après, le premier dispositif 100 peut déverrouiller le deuxième dispositif 112 selon des principes similaires. En particulier, une image d'empreintes digitales reçue par le lecteur d'empreintes digitales peut entraîner le module d'établissement de correspondance biométrique 104 du premier dispositif 100 à émettre une clé secrète. Au lieu de déverrouiller le premier dispositif, elle peut entraîner le module de gestion de clés 106 à envoyer un secret au module de gestion de clés 122 de l'autre dispositif 112. Cette clé secrète peut être transmise au SEP 116 du deuxième dispositif 112, via la zone utilisateur 110 du premier dispositif 100, sur un canal de communication 130 connectant les deux modules de gestion de clés 106, 122 des deux dispositifs 100, 112, et via la zone utilisateur 120 du deuxième dispositif 112. La clé secrète peut alors être utilisée pour déverrouiller le deuxième dispositif 112, comme il sera décrit en détail dans les formes de réalisation ci-après.
Si l'un des dispositifs comporte un SEP et l'autre n'en a pas, le dispositif ayant un SEP peut refuser d'envoyer ses clés au dispositif sans SEP afin d'éviter qu'un dispositif ayant une relativement faible protection soit capable d'en déverrouiller un ayant une plus forte protection. Par conséquent, avant que des informations (par exemple, une ou plusieurs clés pour un déverrouillage à distance de l'autre dispositif) soient transmises entre les dispositifs, les dispositifs peuvent s'authentifier mutuellement en tant que dispositifs de confiance (par exemple, un dispositif ayant un SEP).
Tout d'abord, une clé commune peut être utilisée pour valider qu'une clé de dispositif (décrite ci-après) associée à chacun des premier et deuxième dispositifs est détenue par un SEP d'un dispositif de confiance. Par exemple, dans une forme de réalisation, l'opération de déverrouillage à distance peut n'être autorisée qu'entre des dispositifs ayant le même type de SEP (par exemple, un SEP Apple). Dans une forme de réalisation, une clé commune, par exemple, KSEP GLOBAL, peut être extraite à partir d'une clé matérielle symétrique partagée par les SEP des deux dispositifs. La clé KSEP GLOBAL peut ensuite être utilisée pour la signature d'une ou plusieurs autres clés qui peuvent être utilisées pendant un processus de déverrouillage à distance. Une clé qui est signée par la clé commune, KSEP GLOBAL, peut être estimée être générée à partir d'un dispositif ayant un SEP, à savoir un dispositif auquel on peut faire confiance. Dans une autre forme de réalisation, une clé asymétrique spécifique de dispositif qui a été certifiée par une autorité commune peut être utilisée. La certification peut inclure une classification du dispositif qui peut être utilisée pour déterminer son niveau de protection.
L'une des clés qui peut être validée par KSEP GLOBAL peut être une clé de dispositif, Kd, qui peut être unique à chaque dispositif et utilisée pour l'identification du dispositif. Telles que considérées ci-après, Kd1 peut être une clé identifiant le premier dispositif et Kd2 être une clé identifiant le deuxième dispositif. Dans une forme de réalisation, Kd peut être extraite à partir d'un secret généré de manière aléatoire pour cet appariement, d'un identifiant universellement unique (UUID) généré de manière aléatoire (par exemple, une clé UUID KeyBag identifiant l'ensemble courant de Clés Utilisateur), et d'une clé matérielle spécifique du dispositif, par exemple KSEP LOCAL. La clé KSEP LOCAL peut être l'une des clés de dispositif contenues dans le module de gestion de clés du dispositif qui peut être utilisée pour la protection de données associées au dispositif. Le secret généré de manière aléatoire peut être une valeur aléatoire générée par le magasin de clé lors de la création pour fournir entropie et singularité de clé. L'UUID peut être pour le conteneur de clés "KeyBag" qui est déverrouillé par le mécanisme. La clé matérielle spécifique de dispositif peut être une clé de classe de protection de données ayant une disponibilité particulière (par exemple, disponible à tout instant, après déverrouillage ou lors du déverrouillage du dispositif). Le premier dispositif peut utiliser une clé de dispositif "en cours de déverrouillage" de façon qu'il ne puisse s'authentifier que lors de son déverrouillage. Le deuxième dispositif peut utiliser une clé de dispositif "déjà déverrouillé", qui peut nécessiter qu'il ait déjà été déverrouillé une fois avant de pouvoir être déverrouillé à distance. Pendant le processus de déverrouillage, Kd1 et Kd2 peuvent authentifier respectivement les premier et deuxième dispositifs. Dans certaines formes de réalisation, Kd1 et Kd2 peuvent être utilisées pour le déverrouillage du deuxième dispositif par le premier dispositif lorsque le deuxième dispositif n'a jamais été précédemment déverrouillé.
Dans les formes de réalisation dans lesquelles le deuxième dispositif a été précédemment déverrouillé, une clé de déverrouillage de dispositif, Kdu, peut être utilisée non seulement pour authentifier le dispositif, mais également pour identifier si un dispositif a déjà été déverrouillé par un utilisateur. La clé Kdu peut être générée dans le SEP du dispositif correspondant et être protégée à l'aide d'un code de déverrouillage associé au dispositif. Telles que considérées ci-après, Kdu1 peut être une clé de déverrouillage de dispositif associée au premier dispositif et Kdu2 être une clé de déverrouillage de dispositif associée au deuxième dispositif. Dans une forme de réalisation, Kdu ne peut être extraite que si le dispositif a déjà été déverrouillé, ce qui peut impliquer qu'il a été accédé par une personne ayant le code de déverrouillage correct. En cas de perte du dispositif, il est peu probable qu'un nouvel utilisateur dispose du code de déverrouillage pour déverrouiller le dispositif. Si le nouvel utilisateur tente de restaurer le dispositif à son état d'origine en effaçant toutes les données sur le dispositif, la clé Kdu risque d'être perdue. Sans la clé Kdu, le dispositif ne serait plus capable de prouver à un autre dispositif qu'il est toujours sous le contrôle du même utilisateur. En d'autres termes, la clé Kdu peut être utilisée pour prouver non seulement que le dispositif est un dispositif de confiance, mais également qu'il est toujours sous le contrôle du même utilisateur. En tant que tel, le premier dispositif peut s'appuyer sur la présence de Kdu2 pour s'assurer qu'il ne déverrouille pas accidentellement le deuxième dispositif lorsque le deuxième dispositif n'est plus en la possession de l'utilisateur et qu'il a été réamorcé.
Les Figures 2 à 5 illustrent des étapes d'algorithme représentatives dans les différentes phases d'un procédé de déverrouillage à distance, selon des formes de réalisation de la description. Bien que les formes de réalisation ci-après décrivent un procédé de déverrouillage unidirectionnel (par exemple, utilisation du premier dispositif pour déverrouiller le deuxième dispositif), on comprendra que les systèmes et procédés décrits peuvent être aisément modifiés pour exécuter un déverrouillage dans les deux directions (par exemple, utilisation également du deuxième dispositif pour déverrouiller le premier dispositif), sans sortir du cadre de la description.
Dans la forme de réalisation illustrée sur la Figure 2, l'algorithme pour le processus de déverrouillage à distance (par exemple, utilisation du premier dispositif pour déverrouiller le deuxième dispositif) peut inclure trois étapes principales. Tout d'abord, le premier dispositif et le deuxième dispositif peuvent être appariés (étape 201). Ensuite, le deuxième dispositif peut autoriser un déverrouillage à distance par le premier dispositif (étape 202). Finalement, le premier dispositif peut déverrouiller le deuxième dispositif en réponse à une entrée utilisateur sur le premier dispositif (étape 203). Chacune de ces étapes sera décrite plus en détail ci-après.
Dans la première étape, les deux dispositifs peuvent être appariés (étape 201). Les dispositifs peuvent être appariés à l'aide de tout mécanisme d'appariement approprié, tel que le Bluetooth, lorsque les dispositifs sont en étroite proximité l'un de l'autre. Dans une forme de réalisation, l'appariement par Bluetooth peut être un appariement sécurisé à l'aide d'une clé hors-bande Bluetooth. Par exemple, les dispositifs peuvent être appariés en utilisant une caméra présente sur l'un des dispositifs pour capturer un code lisible par ordinateur (par exemple, un code QR et un code barre) affiché sur l'écran de l'autre dispositif. Ce code peut inclure des informations telles qu'un ID de dispositif ou d'autres informations (par exemple, une clé hors bande Bluetooth) requises pour apparier les deux dispositifs. Bien qu'un appariement en étroite proximité soit décrit dans les présentes formes de réalisation, on comprendra qu'un appariement des deux dispositifs ne nécessite pas obligatoirement que les dispositifs soient en étroite proximité. En fait, tout mécanisme d'appariement conçu pour apparier des dispositifs situés à une quelconque distance peut être utilisé dans cette étape.
Après avoir été appariés, les dispositifs peuvent entrer dans un processus d'enregistrement qui peut établir une relation de confiance entre les deux dispositifs de telle sorte que l'un des dispositifs puisse être déverrouillé de manière sécurisée par l'autre dispositif. En d'autres termes, un déverrouillage à distance entre les dispositifs peut être autorisé (étape 202). En particulier, un enregistrement peut impliquer un appariement des contrôleurs (par exemple, les SEP) des clés des deux dispositifs et aussi éventuellement une liaison des SEP des deux dispositifs. Cette étape peut impliquer, par exemple, le fait que les dispositifs échangent et signent mutuellement leurs clés publiques qui peuvent être utilisées lors d'une authentification pendant le processus d'enregistrement, le paramétrage d'une clé partagée, et pendant le processus de déverrouillage lorsque cette clé partagée est utilisée. Dans certains exemples, un appariement peut être effectué de manière symétrique sur les deux dispositifs.
La Figure 3 est un organigramme illustrant les étapes d'algorithme représentatives dans l'étape d'enregistrement 202 de la Figure 2. Tout d'abord, le premier dispositif (par exemple, le dispositif exécutant le déverrouillage) peut envoyer une clé publique, par exemple Kdu1,pub, au deuxième dispositif (à savoir, le dispositif à déverrouiller) (étape 301). Cette clé publique peut être utilisée pour valider le fait que le premier dispositif est un dispositif de confiance lorsque le premier dispositif tente de déverrouiller le deuxième dispositif. Le deuxième dispositif peut également effectuer une autorisation, qui peut inclure la réception d'un code de déverrouillage en provenance de l'utilisateur et éventuellement une vérification hors bande lorsque l'utilisateur déverrouille localement le deuxième dispositif (étape 302). Du fait que le code de déverrouillage protège Kdu2, il peut être utilisé pour prouver que le dispositif est en la possession de l'utilisateur. Le deuxième dispositif peut ensuite signer la clé publique, Kd1,pub, avec sa clé privée Kdu2,private (étape 303). En conséquence, le deuxième dispositif peut déterminer qu'un dispositif utilisant Kd1,pub pour s'authentifier pendant une opération de déverrouillage peut être un dispositif de confiance.
Si l'enregistrement est un succès, le premier dispositif peut être utilisé pour déverrouiller le deuxième dispositif comme suit. La Figure 4 illustre les étapes d'algorithme représentatives lors de l'utilisation du premier dispositif à déverrouiller le deuxième dispositif (à savoir, l'étape 203 de la Figure 2), selon une forme de réalisation de la description. Dans certains exemples, le premier dispositif peut être un dispositif portable et le deuxième dispositif peut être un dispositif vestimentaire. Tout d'abord, les deux dispositifs peuvent détecter qu'ils se trouvent au voisinage l'un de l'autre (étape 401). Dans certaines formes de réalisation, cette étape peut nécessiter uniquement que les dispositifs soient capables de se localiser mutuellement sans nécessiter qu'ils soient proches l'un de l'autre. Un canal de communication tel qu'un canal Bluetooth ou Wi-Fi peut être établi entre les deux dispositifs (étape 402). Le premier dispositif peut être authentifié à l'aide de la clé Kdu1 (étape 403). De plus ou selon une variante, le deuxième dispositif peut être authentifié à l'aide de la clé Kdu2. Le protocole station-à-station peut être utilisé pour établir un tunnel mutuellement authentifié et crypté. Dans une forme de réalisation, les deux dispositifs peuvent utiliser des clés de cryptage éphémères, qui, dans le processus, sont authentifiés à l'aide des clés de signature échangées pendant l'appariement. Du fait que le premier dispositif a été authentifié, le deuxième dispositif peut envoyer une clé secrète aléatoire, S, au premier dispositif en utilisant, par exemple, la clé de session négociée extraite des clés de cryptage éphémères utilisées par les deux dispositifs (étape 404). Le premier dispositif peut stocker la clé secrète (étape 405). Ultérieurement, le deuxième dispositif peut être déverrouillé à l'aide d'un code de déverrouillage (étape 406). Une clé maîtresse, M, peut être extraite à partir du code de déverrouillage par le deuxième dispositif (étape 407). Le deuxième dispositif peut construire un jeton en cryptant la clé maîtresse M à l'aide de la clé secrète S (étape 408) de façon que, lorsque le premier dispositif renvoie la clé secrète S au deuxième dispositif, le deuxième dispositif puisse utiliser S pour décrypter le jeton afin de récupérer la clé maîtresse M. De plus, le deuxième dispositif peut concaténer le joint avec une clé secrète S cryptée à l'aide de la clé maîtresse M, et stocker cette concaténation en tant qu'enregistrement d'entièrcement (étape 409). Cela peut permettre au deuxième dispositif de récupérer la clé secrète S lorsque la clé maîtresse M change et de construire un nouveau jeton. Dans une autre forme de réalisation, le deuxième dispositif peut produire un enregistrement d'entièrcement pour le premier dispositif en utilisant la clé secrète S stockée, la clé maîtresse M étant enveloppée dans la clé secrète S, ce qui peut permettre au dispositif d'être déverrouillé sans avoir été préalablement déverrouillé. En d'autres termes, dans la première forme de réalisation, un secret fixé et un enregistrement d'entièrcement peuvent être établis pendant le paramétrage, et dans une autre forme de réalisation, un secret aléatoire et un enregistrement d'entièrcement temporaire peuvent être établis en réponse à un déverrouillage du dispositif pendant l'enregistrement.
Selon de nouveau la Figure 4, lorsque l'utilisateur décide de déverrouiller le deuxième dispositif à l'aide du premier dispositif, le deuxième dispositif peut être authentifié à l'aide de la clé Kdu2 (étape 410). Le premier dispositif peut être authentifié à l'aide de la clé Kdu1 (étape 411). Une fois authentifiés, les dispositifs peuvent s'échanger des secrets. Par exemple, le premier dispositif peut renvoyer au deuxième dispositif la clé secrète S qu'il a reçu de ce deuxième dispositif (étape 412). Cela peut se faire en réponse à la lecture des empreintes digitales de l'utilisateur au moyen du lecteur d'empreintes digitales du premier dispositif. Le deuxième dispositif peut récupérer la clé maîtresse M en décryptant le jeton à l'aide la clé secrète S (étape 413). La clé maîtresse M peut permettre le déverrouillage du deuxième dispositif (étape 414).
Dans certaines formes de réalisation dans lesquelles le deuxième dispositif n'a jamais été précédemment déverrouillé, la clé Kd2 peut être utilisée à la place de la clé Kdu2 dans le procédé décrit ci-dessus en relation avec la Figure 4. Dans une forme de réalisation, le deuxième dispositif peut produire un enregistrement d'entièrcement pour le premier dispositif à l'aide de la clé secrète S stockée, la clé maîtresse M étant enveloppée dans la clé secrète S, ce qui peut permettre au dispositif d'être déverrouillé sans avoir été préalablement déverrouillé. Lorsque le premier dispositif tente de déverrouiller le deuxième dispositif, le deuxième dispositif peut utiliser la clé de dispositif pour localiser l'enregistrement d'entièrcement et la clé secrète S pour désenvelopper la clé maîtresse M, qui peut être utilisée pour déverrouiller le deuxième dispositif.
La Figure 5 est un schéma fonctionnel illustrant les modules représentatifs d'un dispositif 500, tel que le premier dispositif 100 ou le deuxième dispositif 112 de la Figure 1, qui est capable soit de déverrouiller un autre dispositif, soit d'être déverrouillé par un autre dispositif, ou les deux. Le dispositif 500 peut inclure, par exemple, un module de détection 501, un module d'appariement 502, un module de signature de clé 503, un module de transmission 504, un module de réception 505, un module d'authentification 506, un module de génération de clé 507, et un module de traitement d'entrée utilisateur 508. Le module de détection 501 peut détecter le deuxième dispositif (par exemple, lorsque le deuxième dispositif se trouve à son voisinage). Le module d'appariement 502 peut apparier le premier dispositif avec le deuxième dispositif. Le module de signature de clé 503 peut signer une ou plusieurs clés avec une autre clé. Le module de transmission 504 peut transmettre une ou plusieurs clés (par exemple, Kdu1, S) à un autre dispositif. Le module de réception 505 peut recevoir une ou plusieurs clés (par exemple, S) en provenance d'un autre dispositif. Le module d'authentification 506 peut authentifier le dispositif 500. Le module de génération de clé 507 peut inclure un module d'extraction, et peut extraire une clé maîtresse à partir d'un code de déverrouillage et générer une ou plusieurs clés matérielles (par exemple, KSEP GLOBAL) qui peuvent être utilisées dans le processus de déverrouillage. Le module de traitement d'entrée utilisateur 508 peut traiter une entrée utilisateur, incluant mais sans y être limitée, des codes de déverrouillage et/ou des empreintes digitales.
Dans différentes formes de réalisation, certains des modules de la Figure 5 peuvent être optionnels et des modules additionnels peuvent être inclus dans le dispositif 500. Chacun des modules peut être mis en œuvre sous une forme logicielle, matérielle ou les deux. Dans certaines formes de réalisation, les modules du dispositif 500 sont des modules logiciels pour l'exécution des algorithmes décrits dans le présent document. Dans certaines formes de réalisation, les modules du dispositif 500 sont un ou plusieurs processeurs couplés à une mémoire stockant des instructions lisibles par un ordinateur pour l'exécution des algorithmes décrits dans le présent document. Dans certaines formes de réalisation, les modules du dispositif 500 comprennent des éléments matériels et logiciels d'un ASIC, tel qu'un système sur puce, pour l'exécution des fonctions décrites ci-dessus.
Les Figures 6 et 7 illustrent une forme de réalisation d'un algorithme de protocole de transport qui peut faciliter l'échange de clés (ou d'enregistrements) lors du déverrouillage à distance du deuxième dispositif par le premier dispositif, tel que décrit dans les formes de réalisation ci-dessus.
La Figure 6 illustre les étapes d'algorithme représentatives lors de l'appariement des deux dispositifs. Ce processus d'appariement peut se ternir après qu'un canal de communication a déjà été établi entre les deux dispositifs. Tel qu'illustré sur la Figure 6, pour apparier les deux dispositifs, tout d'abord, le deuxième dispositif peut recevoir un mot de passe introduit par un utilisateur (étape 601). Le mot de passe peut être utilisé pour une utilisation ultérieure. Le deuxième dispositif peut générer une clé à long terme, Key 1 (étape 602). Dans une forme de réalisation, la génération d'une clé à long terme peut faire référence à la création d'une paire de clés, dont l'une peut être envoyée à un autre dispositif. Ici, la clé Key 1 (à savoir, l'une des clés de la paire de clés, Key 1) peut alors être envoyée au premier dispositif sur le canal de communication (étape 603). Le premier dispositif peut signer et stocker la clé Key 1 (étape 604). Le premier dispositif peut ensuite générer sa propre clé à long terme, Key 2 (étape 605). Une session peut ensuite être créée sur le premier dispositif à l'aide de la clé Key 1 signée, reçue du deuxième dispositif, et de la clé à court terme nouvellement générée Key 2 (étape 606). Les clés à long terme, Key 1 et Key 2, peuvent être conservées pour créer d'autres sessions dans le futur. Une autre clé à court terme, Key 3, peut être créée lors de la création de la session (étape 607). Les clés Key 2 et Key 3 peuvent alors être envoyées au deuxième dispositif sur le canal de communication (étape 608).
Selon maintenant la Figure 6, après la réception des clés Key 2 et Key 3, le deuxième dispositif peut signer et stocker la clé Key 2 (étape 609). Le deuxième dispositif peut ensuite créer une session à son extrémité à l'aide des deux clés Key 2 et Key 3 (étape 610). Avec la session créée, le deuxième dispositif peut générer une clé Key 4 à l'aide de la clé Key 3 reçue du premier dispositif (étape 611). La clé Key 4 peut ensuite être envoyée au premier dispositif sur le canal de communication (étape 612). Après que le premier dispositif a confirmé et stocké la clé Key 4 (étape 613), la clé Key 4 peut être enregistrée en tant que clé pour le déverrouillage du deuxième dispositif (étape 614). Si l'enregistrement échoue, un message peut être renvoyé au premier dispositif, ce qui peut entraîner le premier dispositif à effacer la clé Key 4 (étape 615). Autrement, l'appariement des dispositifs est réussi et les dispositifs sont paramétrés pour effectuer une opération de déverrouillage à distance (par exemple, utilisation du premier dispositif pour déverrouiller le deuxième dispositif).
La Figure 7 illustre les étapes d'algorithme représentatives dans un procédé d'utilisation du premier dispositif pour déverrouiller le deuxième dispositif. Tel qu'illustré sur la Figure 7, tout d'abord, le premier dispositif peut recevoir une entrée utilisateur pour déverrouillage le deuxième dispositif (étape 701). En réponse, le premier dispositif peut créer une session à l'aide des clés à long terme Key 1 et Key 2 (étape 702). Une autre clé à court terme, Key A, peut être générée à partir de la session nouvellement créée (étape 703). Le premier dispositif peut alors envoyer la clé Key A au deuxième dispositif sur le canal de communication (étape 704). Dans cette forme de réalisation, les étapes 703 et 704 peuvent avoir pour objet de paramétrer un accord de clé à court terme entre les premier et deuxième dispositifs, de telle sorte que la clé Key 4 puisse être envoyée ultérieurement pour déverrouiller le deuxième dispositif. Du fait que la clé à court terme (par exemple, Key A) est unique pour chaque session et utilisée une seule fois pour le cryptage de la clé Key 4, l'échange de clé à court terme peut empêcher une attaque par rejeu dans laquelle la clé Key 4 est capturée lors de sa transmission sur le canal de communication puis ré-envoyée au deuxième dispositif à partir d'un dispositif autre que le premier dispositif pour déverrouiller le deuxième dispositif.
La clé à court terme Key A est ensuite envoyée au deuxième dispositif (étape 704) pour créer une session sur le deuxième dispositif (étape 705). Le deuxième dispositif peut ensuite utiliser la clé Key A pour créer une autre clé, Key B (étape 706). Selon la Figure 7, la clé Key B peut être renvoyée au premier dispositif (étape 707). Le premier dispositif peut utiliser la clé Key B pour crypter la clé Key 4, afin de générer une nouvelle clé, Key C (étape 708). La clé Key 4 cryptée (à savoir, Key C) peut être envoyée au deuxième dispositif (étape 709) et utilisée pour déverrouiller le deuxième dispositif (étape 710). Le processus de déverrouillage peut impliquer le décryptage de la clé Key C pour récupérer la clé Key 4 et l'utilisation de la clé Key 4 pour déverrouiller le deuxième dispositif.
La Figure 8 est un schéma fonctionnel illustrant les modules représentatifs du deuxième dispositif 800 des Figures 6 et 7 qui peut être déverrouillé à distance par un autre dispositif (par exemple, le premier dispositif). Le deuxième dispositif 800 peut inclure, par exemple, un module de réception de mot de passe 801, un module de génération de clé 802, un module de transmission 803, un module de réception 804, un module de signature de clé 805, un module de stockage 806, un module de création de session 807, un module d'enregistrement 808, un module de décryptage 809, et un module de déverrouillage 810. Le module de réception de mot de passe 801 peut recevoir un mot de passe (ou entrée utilisateur) en provenance d'un utilisateur. Le module de génération de clé 802 peut générer des clés à long terme et/ou à court terme (par exemple, les clés Key 1, Key 4 et Key B des Figures 6 et 7). Le module de transmission 803 peut transmettre une ou plusieurs clés cryptées ou non cryptées à un autre dispositif (par exemple, le premier dispositif). Le module de réception 804 peut recevoir une ou plusieurs clés cryptées ou non cryptées d'un autre dispositif (par exemple, le premier dispositif). Le module de signature de clé 805 peut signer une clé (par exemple, Key 2) reçue d'un autre dispositif. Le module de stockage 806 peut stocker des clés générées localement ou reçues d'un autre dispositif. Le module de création de session 807 peut créer une session à l'aide d'une clé (par exemple, Key 2 et Key A) reçue d'un autre dispositif. Le module d'enregistrement 808 peut enregistrer une clé (par exemple, Key 4) en tant que clé pour le déverrouillage du deuxième dispositif. Le module de décryptage 809 peut décrypter toute clé décryptée (par exemple, Key C) reçue d'un autre dispositif. Le module de déverrouillage 810 peut déverrouiller le deuxième dispositif à l'aide d'une clé (par exemple, Key 4 obtenue par décryptage de Key C).
La Figure 9 est un schéma fonctionnel illustrant les modules représentatifs du premier dispositif 900 des Figures 6 et 7 qui peuvent exécuter un déverrouillage à distance d'un autre dispositif (par exemple, le deuxième dispositif). Le premier dispositif 900 peut inclure, par exemple, un module de transmission 901, un module de réception 902, un module de signature de clé 903, un module de stockage 904, un module de création de session 905, un module de génération de clé 906, un module de confirmation 907, un module d'effacement de clé 908, et un module de cryptage 909. Le module de transmission 901 peut transmettre une ou plusieurs clés (par exemple, Key 2, Key 3, Key A, Key C) à un autre dispositif (par exemple, le deuxième dispositif des Figures 6 et 7). Le module de réception 902 peut recevoir une ou plusieurs clés (par exemple, Key 1, Key 4, Key B) d'un autre dispositif (par exemple, le deuxième dispositif). Le module de signature de clé 903 peut signer une clé (par exemple, Key 1) reçue d'un autre dispositif. Le module de stockage 904 peut stocker une ou plusieurs clés générées localement ou reçues d'un autre dispositif. Le module de création de session 905 peut créer une session à l'aide d'une ou plusieurs clés (par exemple, Key 1 et Key 2). Le module de génération de clé 906 peut générer une ou plusieurs clés à long terme et/ou à court terme (par exemple, Key 2, Key 3, Key A, Key C). Le module de confirmation 907 peut confirmer une clé (par exemple, Key 4) en tant que clé pour le déverrouillage d'un autre dispositif. Le module d'effacement de clé 908 peut effacer une clé du dispositif. Le module de cryptage 909 peut crypter une clé (par exemple, Key 4) à l'aide d'une autre clé (par exemple, Key B) pour générer une clé cryptée (par exemple, Key C).
Dans différentes formes de réalisation, certains des modules des Figures 8 et 9 peuvent être optionnels et des modules additionnels peuvent être inclus dans les dispositifs 800 et 900. Chacun des modules peut être mis en œuvre sous une forme logicielle, matérielle ou les deux. Dans certaines formes de réalisation, les modules des dispositifs 800 et 900 sont des modules logiciels pour l'exécution des algorithmes décrits dans le présent document. Dans certaines formes de réalisation, les modules des dispositifs 800 et 900 sont un ou plusieurs processeurs couplés à une mémoire stockant des instructions lisibles par un ordinateur pour l'exécution des algorithmes décrits dans le présent document. Dans certaines formes de réalisation, les modules des dispositifs 800 et 900 comprennent des éléments matériels et logiciels d'un ASIC, tel qu'un système sur puce, pour l'exécution des fonctions décrites ci-dessus.
Dans certaines formes de réalisation, un ou plusieurs des modules des dispositifs 500, 800 et 900 peuvent être stockés et/ou transportés dans tout support de stockage lisible par ordinateur non transitoire pour être utilisés par ou en liaison avec un système, appareil ou dispositif d'exécution d'instruction, tel qu'un système informatique, un système contenant un processeur, ou un autre système qui peut extraire les instructions du système, appareil ou dispositif d'exécution d'instruction et exécuter les instructions. Dans le contexte de ce document, un "support de stockage lisible par ordinateur non transitoire" peut être un quelconque support capable de contenir ou stocker le programme pour une utilisation par ou en liaison avec le système, appareil ou dispositif d'exécution d'instruction. Le support de stockage lisible par ordinateur non transitoire eut inclure, mais sans y être limité, un système, appareil ou dispositif électronique, magnétique, optique, électromagnétique, infrarouge ou semi-conducteur, une disquette informatique portable (magnétique), une mémoire vive (RAM) (magnétique), une mémoire morte (ROM) (magnétique), une mémoire morte reprogrammable (EPROM) (magnétique), un disque optique portable tels que CD, CD-R, CD-RW, DVD, DVD-R ou DVD-RW, ou une mémoire flash telle que des cartes flash compactes, des cartes numériques sécurisées, des dispositifs de mémoire USB, des cartes flash, et analogue.
Le support de stockage lisible par ordinateur non transitoire peut faire partie d'un système informatique servant de premier dispositif ou de deuxième dispositif. La Figure 10 illustre des composants communs représentatifs d'un tel système informatique. Tel qu'illustré, le système 1000 peut inclure une unité centrale de traitement (CPU) 1002, des composants I/O 1004 incluant, mais sans limitation, un ou plusieurs d'un écran, un clavier, un écran tactile, un haut-parleur et un microphone, un support de stockage 1006 tel que ceux qui sont listés au dernier paragraphe, et une interface réseau 1008, qui sont tous connectés entre eux via un bus système 1010. Le support de stockage 1006 peut inclure les modules des Figures 5, 8 et 9.
Ainsi, selon ce qui précède, certains exemples de la description concernent un procédé de déverrouillage d'un deuxième dispositif à partir d'un premier dispositif, comprenant : l'établissement d'une relation de confiance avec le deuxième dispositif ; l'authentification du premier dispositif à l'aide d'une clé de dispositif ; la réception d'une clé secrète en provenance du deuxième dispositif ; la réception d'une entrée utilisateur en provenance d'un dispositif d'entrée / sortie ; et la transmission de la clé secrète reçue au deuxième dispositif pour déverrouillage le deuxième dispositif en réponse à la réception de l'entrée utilisateur, l'établissement de la relation de confiance avec le deuxième dispositif comprenant l'utilisation d'une clé générée à partir d'une clé matérielle associée au premier dispositif pour l'authentification de la clé de dispositif. En plus ou selon une variante d'un ou plusieurs des exemples décrits ci-dessus, dans certains exemples, avant l'établissement de la relation de confiance avec le premier dispositif, le procédé comprend en outre l'appariement du premier dispositif avec le deuxième dispositif par affichage d'un code sur un écran pour sa capture par le deuxième dispositif. En plus ou selon une variante d'un ou plusieurs des exemples décrits ci-dessus, dans certains exemples, l'appariement avec le deuxième dispositif est effectué à l'aide d'une clé hors-bande Bluetooth. En plus ou selon une variante d'un ou plusieurs des exemples décrits ci-dessus, dans certains exemples, l'établissement de la relation de confiance avec le deuxième dispositif comprend l'envoi d'une clé publique au deuxième dispositif. En plus ou selon une variante d'un ou plusieurs des exemples décrits ci-dessus, dans certains exemples, avant l'établissement de la relation de confiance avec le premier dispositif, la clé publique comprend une clé de dispositif générée à partir d'un secret d'instance, un UUID identifiant un ensemble de clés, et une clé matérielle de dispositif privée. En plus ou selon une variante d'un ou plusieurs des exemples décrits ci-dessus, dans certains exemples, le procédé comprend en outre la validation de la clé publique à l'aide d'une clé générée à partir d'une clé matérielle associée au premier dispositif. En plus ou selon une variante d'un ou plusieurs des exemples décrits ci-dessus, dans certains exemples, la clé matérielle est partagée avec le deuxième dispositif. En plus ou selon une variante d'un ou plusieurs des exemples décrits ci-dessus, dans certains exemples, la clé publique est certifiée par une autorité partagée. En plus ou selon une variante d'un ou plusieurs des exemples décrits ci-dessus, dans certains exemples, le procédé comprend en outre l'authentification du deuxième dispositif à l'aide d'une clé de dispositif associée au deuxième dispositif. En plus ou selon une variante d'un ou plusieurs des exemples décrits ci-dessus, dans certains exemples, la clé de dispositif associée au deuxième dispositif est configurée pour indiquer si le deuxième dispositif a été précédemment déverrouillé.
Certains exemples de la description concernent un procédé exécuté au niveau d'un deuxième dispositif destiné à être déverrouillé par un premier dispositif, comprenant : la réception d'une clé de dispositif publique en provenance du premier dispositif ; la signature de la clé de dispositif publique reçue avec une clé de dispositif privée associée au deuxième dispositif ; l'envoi d'une clé secrète au premier dispositif ; la réception d'un code de déverrouillage ; l'extraction d'une clé maîtresse à partir du code de déverrouillage ; le cryptage de la clé maîtresse avec la clé secrète ; la réception de la clé secrète en provenance du premier dispositif ; la récupération de la clé maîtresse à l'aide de la clé secrète reçue ; et l'utilisation de la clé maîtresse pour exécuter une opération de déverrouillage. En plus ou selon une variante d'un ou plusieurs des exemples décrits ci-dessus, dans certains exemples, le procédé comprend en outre l'authentification du premier dispositif à l'aide d'un ID de dispositif associé au premier dispositif. En plus ou selon une variante d'un ou plusieurs des exemples décrits ci-dessus, dans certains exemples, le procédé comprend en outre le déverrouillage du deuxième dispositif à l'aide du code de déverrouillage. En plus ou selon une variante d'un ou plusieurs des exemples décrits ci-dessus, dans certains exemples, la clé secrète comprend une clé aléatoire. En plus ou selon une variante d'un ou plusieurs des exemples décrits ci-dessus, dans certains exemples, la clé de dispositif privée est configurée pour indiquer si le deuxième dispositif a été préalablement déverrouillé avec un code de déverrouillage.
Certains exemples de la description concernent un support de stockage lisible par ordinateur non transitoire d'un premier dispositif capable de déverrouiller un deuxième dispositif, le support de stockage stockant des instructions qui, lorsqu'elles sont exécutées par un processeur, exécutent un procédé comprenant : l'authentification du premier dispositif à l'aide d'une clé de dispositif ; la réception d'une clé secrète en provenance du deuxième dispositif ; le traitement d'une entrée utilisateur reçue en provenance d'un dispositif d'entrée / sortie du premier dispositif ; et la transmission de la clé secrète reçue au deuxième dispositif pour déverrouiller le deuxième dispositif en réponse à l'entrée utilisateur. En plus ou selon une variante d'un ou plusieurs des exemples décrits ci-dessus, dans certains exemples, le procédé comprend en outre la détection du fait que le deuxième dispositif se trouve ou non à portée Bluetooth du premier dispositif. En plus ou selon une variante d'un ou plusieurs des exemples décrits ci-dessus, dans certains exemples, le procédé comprend en outre la signature d'une première clé avec une deuxième clé. En plus ou selon une variante d'un ou plusieurs des exemples décrits ci-dessus, dans certains exemples, la première clé comprend une clé de dispositif et la deuxième clé comprend une clé globale de SEP. En plus ou selon une variante d'un ou plusieurs des exemples décrits ci-dessus, dans certains exemples, le procédé comprend en outre la génération d'au moins l'une parmi : une clé globale de SEP, une clé de dispositif et une clé de déverrouillage de dispositif.
Certains exemples de la description concernent un support de stockage lisible par ordinateur non transitoire d'un deuxième dispositif capable d'être déverrouillé par un premier dispositif, le support de stockage stockant des instructions qui, lorsqu'elles sont exécutées par un processeur, exécutent un procédé comprenant : la réception d'une clé de dispositif publique et d'une clé secrète en provenance du premier dispositif ; la signature de la clé de dispositif publique reçue avec une clé de dispositif privée associée au deuxième dispositif ; l'envoi d'une clé secrète au premier dispositif ; le traitement d'un code de déverrouillage ; l'extraction d'une clé maîtresse à partir du code de déverrouillage ; le cryptage de la clé maîtresse avec la clé secrète reçue ; et l'utilisation de la clé maîtresse pour exécuter une opération de déverrouillage. En plus ou selon une variante d'un ou plusieurs des exemples décrits ci-dessus, dans certains exemples, le procédé comprend en outre l'authentification du premier dispositif à l'aide d'un ID de dispositif associé au premier dispositif. En plus ou selon une variante d'un ou plusieurs des exemples décrits ci-dessus, dans certains exemples, le procédé comprend en outre le déverrouillage du deuxième dispositif à l'aide du code de déverrouillage.
Certains exemples de la description concernent un premier dispositif capable de déverrouiller un deuxième dispositif, le premier dispositif comprenant : un module d'authentification configuré pour établir une relation de confiance avec le deuxième dispositif et l'authentification du premier dispositif à l'aide d'une clé de dispositif ; un module de réception configuré pour recevoir une clé secrète en provenance du deuxième dispositif ; un module de traitement d'entrée utilisateur configuré pour traiter une entrée utilisateur reçue en provenance d'un dispositif d'entrée / sortie ; et un module de transmission configuré pour transmettre la clé secrète reçue au deuxième dispositif pour déverrouiller le deuxième dispositif en réponse à la réception de l'entrée utilisateur, l'établissement de la relation de confiance avec le deuxième dispositif comprenant l'utilisation d'une clé générée à partir d'une clé matérielle associée au premier dispositif pour authentifier la clé de dispositif.
Certains exemples de la description concernent un deuxième dispositif capable d'être déverrouillé par un premier dispositif, le deuxième dispositif comprenant : un module de réception configuré pour recevoir une clé de dispositif publique en provenance du premier dispositif ; un module de signature de clé configuré pour signer la clé de dispositif publique reçue avec une clé de dispositif privée associée au deuxième dispositif ; un module de transmission configuré pour envoyer une clé secrète au premier dispositif ; un module de traitement d'entrée utilisateur configuré pour traiter un code de déverrouillage ; un module d'extraction configuré pour extraire une clé maîtresse à partir du code de déverrouillage ; un module de cryptage configuré pour crypter la clé maîtresse avec la clé secrète ; un module de réception pour recevoir la clé secrète en provenance du premier dispositif et récupérer la clé maîtresse à l'aide de la clé secrète reçue ; et un module de déverrouillage configuré pour utiliser la clé maîtresse afin d'effectuer une opération de déverrouillage.
Bien que des formes de réalisation aient été entièrement décrites en référence aux dessins joints, on comprendra que différents changements et modifications seront évidents pour l'homme du métier. Ces changements et modifications doivent être entendus comme étant inclus dans le cadre des différentes formes de réalisation tel que défini par les revendications jointes.
Claims (20)
- Un procédé de déverrouillage d'un premier dispositif (100), caractérisé en ce qu'il comprend :
la transmission à un deuxième dispositif (112) d'une clé de déverrouillage (Key 4) pour le déverrouillage du premier dispositif (100) ; et
après transmission de la clé de déverrouillage (Key 4) et pendant une session (701-710) de déverrouillage de dispositif respective :- la transmission (707) au deuxième dispositif (112) d'une première clé à court terme (Key B) ;
- la réception (709) d'une clé de déverrouillage cryptée (Key C), générée par cryptage de la clé de déverrouillage (Key 4) ; et
- en réponse à la réception de la clé de déverrouillage cryptée (Key C) :
- suite à une détermination que la clé de déverrouillage cryptée (Key C) a été cryptée à l'aide de la première clé à court terme (Key B), le déverrouillage (710) du premier dispositif (100) ; et
- suite à une détermination que la clé de déverrouillage cryptée (Key C) a été cryptée à l'aide d'une clé autre que la première clé à court terme, l'abandon du déverrouillage du premier dispositif (100).
- Le procédé de la revendication 1, dans lequel la clé de déverrouillage cryptée (Key C) est reçue du deuxième dispositif (112), le deuxième dispositif (112) ayant crypté la clé de déverrouillage (Key 4) à l'aide de la première clé à court terme (Key B) pour générer la clé de déverrouillage cryptée (Key C).
- Le procédé de la revendication 1, dans lequel la clé autre que la première clé à court terme (Key B) est une deuxième clé à court terme qui avait été transmise antérieurement au deuxième dispositif (112) pendant une deuxième session de déverrouillage de dispositif respective.
- Le procédé de la revendication 3, comprenant en outre :
pendant la deuxième session de déverrouillage de dispositif respective :- la réception d'une deuxième clé de déverrouillage cryptée, générée par cryptage de la clé de déverrouillage ; et
- en réponse à la réception de la clé de déverrouillage cryptée:
- suite à une détermination que la clé de déverrouillage cryptée a été cryptée à l'aide de la deuxième clé à court terme, le déverrouillage du premier dispositif (100) ; et
- suite à une détermination que la clé de déverrouillage cryptée a été cryptée à l'aide d'une clé autre que la deuxième clé à court terme, l'abandon du déverrouillage du premier dispositif (100).
- Le procédé de la revendication 1, comprenant en outre :
la réception d'une deuxième clé à court terme (Key A) en provenance du deuxième dispositif (112) ; et
la génération de la première clé à court terme (Key B) à l'aide de la deuxième clé à court terme (Key A). - Le procédé de la revendication 1, dans lequel la clé de déverrouillage (Key 4) pour le déverrouillage du premier dispositif (100) est transmise au deuxième dispositif (112) pendant une session (601-614) d'appariement de dispositif, différente de la session (701-710) de déverrouillage de dispositif.
- Le procédé de la revendication 1, dans lequel la clé de déverrouillage (Key 4) est associée au premier dispositif (100) et au deuxième dispositif (112), et n'est pas associée à des dispositifs autres que le premier dispositif (100) et le deuxième dispositif (112).
- Le procédé de la revendication 1, dans lequel le premier dispositif (100) est un dispositif vestimentaire en le deuxième dispositif (112) est un dispositif portable.
- Le procédé de la revendication 1, dans lequel le premier dispositif (100) est un dispositif portable en le deuxième dispositif (112) est un dispositif portable.
- Le procédé de la revendication 1, dans lequel le premier dispositif (100) est l'un parmi un téléphone intelligent, une tablette, un ordinateur portable, un ordinateur de bureau, un lecteur électronique, une télévision intelligente et/ou une console de jeu.
- Le procédé de la revendication 1, dans lequel le deuxième dispositif (112) est l'un parmi un téléphone intelligent, une tablette, un ordinateur portable, un ordinateur de bureau, un lecteur électronique, une télévision intelligente et/ou une console de jeu.
- Un support de stockage non transitoire lisible par ordinateur stockant des instructions qui, lorsqu'elles sont exécutées par un processeur d'un premier dispositif (100), mettent en œuvre un procédé de déverrouillage du premier dispositif (100), caractérisé en ce que le procédé comprend :
la transmission à un deuxième dispositif (112) d'une clé de déverrouillage (Key 4) pour le déverrouillage du premier dispositif (100) ; et
après transmission de la clé de déverrouillage (Key 4) et pendant une session (701-710) de déverrouillage de dispositif respective :- la transmission (707) au deuxième dispositif (112) d'une première clé à court terme (Key B) ;
- la réception (709) d'une clé de déverrouillage cryptée (Key C), générée par cryptage de la clé de déverrouillage (Key 4) ; et
- en réponse à la réception de la clé de déverrouillage cryptée (Key C) :
- suite à une détermination que la clé de déverrouillage cryptée (Key C) a été cryptée à l'aide de la première clé à court terme (Key B), le déverrouillage (710) du premier dispositif (100) ; et
- suite à une détermination que la clé de déverrouillage cryptée (Key C) a été cryptée à l'aide d'une clé autre que la première clé à court terme, l'abandon du déverrouillage du premier dispositif (100).
- Le support de stockage non transitoire lisible par ordinateur de la revendication 12, dans lequel la clé de déverrouillage cryptée (Key C) est reçue du deuxième dispositif (112), le deuxième dispositif (112) ayant crypté la clé de déverrouillage (Key 4) à l'aide de la première clé à court terme (Key B) pour générer la clé de déverrouillage cryptée (Key C).
- Le support de stockage non transitoire lisible par ordinateur de la revendication 12, dans lequel la clé autre que la première clé à court terme (Key B) est une deuxième clé à court terme qui avait été transmise antérieurement au deuxième dispositif (112) pendant une deuxième session de déverrouillage de dispositif respective.
- Le support de stockage non transitoire lisible par ordinateur de la revendication 14, dans lequel le procédé comprend en outre :
pendant la deuxième session de déverrouillage de dispositif respective :- la réception d'une deuxième clé de déverrouillage cryptée, générée par cryptage de la clé de déverrouillage (Key 4) ; et
- en réponse à la réception de la clé de déverrouillage cryptée:
- suite à une détermination que la clé de déverrouillage cryptée a été cryptée à l'aide de la deuxième clé à court terme, le déverrouillage du premier dispositif (100) ; et
- suite à une détermination que la clé de déverrouillage cryptée a été cryptée à l'aide d'une clé autre que la deuxième clé à court terme, l'abandon du déverrouillage du premier dispositif (100).
- Le support de stockage non transitoire lisible par ordinateur de la revendication 12, dans lequel la clé de déverrouillage (Key 4) pour le déverrouillage du premier dispositif (100) est transmise au deuxième dispositif (112) pendant une session (601-614) d'appariement de dispositif, différente de la session (701-710) de déverrouillage de dispositif.
- Un premier dispositif (100), caractérisé en ce qu'il comprend :
un support de stockage non transitoire lisible par ordinateur stockant des instructions qui, lorsqu'elles sont exécutées par un processeur du premier dispositif (100), mettent en œuvre un procédé de déverrouillage du premier dispositif (100), le procédé comprenant :
la transmission (707) à un deuxième dispositif (112) d'une clé de déverrouillage (Key 4) pour le déverrouillage du premier dispositif (100) ; et
après transmission de la clé de déverrouillage (Key 4) et pendant une session (701-710) de déverrouillage de dispositif respective :- la transmission (707) au deuxième dispositif (112) d'une première clé à court terme (Key B) ;
- la réception (709) d'une clé de déverrouillage cryptée (Key C), générée par cryptage de la clé de déverrouillage (Key 4) ; et
- en réponse à la réception de la clé de déverrouillage cryptée (Key C) :
- suite à une détermination que la clé de déverrouillage cryptée (Key C) a été cryptée à l'aide de la première clé à court terme (Key B), le déverrouillage (710) du premier dispositif (100) ; et
- suite à une détermination que la clé de déverrouillage cryptée (Key C) a été cryptée à l'aide d'une clé autre que la première clé à court terme, l'abandon du déverrouillage du premier dispositif (100).
- Le premier dispositif (100) de la revendication 17, dans lequel la clé autre que la première clé à court terme (Key B) est une deuxième clé à court terme qui avait été transmise antérieurement au deuxième dispositif (112) pendant une deuxième session de déverrouillage de dispositif respective.
- Le premier dispositif (100) de la revendication 18, dans lequel le procédé comprend en outre :
pendant la deuxième session de déverrouillage de dispositif respective :- la réception d'une deuxième clé de déverrouillage cryptée, générée par cryptage de la clé de déverrouillage (Key 4) ; et
- en réponse à la réception de la clé de déverrouillage cryptée:
- suite à une détermination que la clé de déverrouillage cryptée a été cryptée à l'aide de la deuxième clé à court terme, le déverrouillage du premier dispositif (100) ; et
- suite à une détermination que la clé de déverrouillage cryptée a été cryptée à l'aide d'une clé autre que la deuxième clé à court terme, l'abandon du déverrouillage du premier dispositif (100).
- Le premier dispositif (100) de la revendication 17, dans lequel la clé de déverrouillage (Key 4) pour le déverrouillage du premier dispositif (100) est transmise au deuxième dispositif (112) pendant une session (601 614) d'appariement de dispositif, différente de la session (701-710) de déverrouillage de dispositif.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2009689A FR3101167B1 (fr) | 2014-09-02 | 2020-09-24 | Procede d'utilisation d'un dispositif pour le deverrouillage d'un autre dispositif |
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462044907P | 2014-09-02 | 2014-09-02 | |
US201462044907 | 2014-09-02 | ||
US14/810,395 US20160065374A1 (en) | 2014-09-02 | 2015-07-27 | Method of using one device to unlock another device |
US201514810395 | 2015-07-27 | ||
FR1557932A FR3025339B1 (fr) | 2014-09-02 | 2015-08-26 | Procede d'utilisation d'un dispositif pour le deverrouillage d'un autre dispositif. |
FR2009689A FR3101167B1 (fr) | 2014-09-02 | 2020-09-24 | Procede d'utilisation d'un dispositif pour le deverrouillage d'un autre dispositif |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1557932A Division FR3025339B1 (fr) | 2014-09-02 | 2015-08-26 | Procede d'utilisation d'un dispositif pour le deverrouillage d'un autre dispositif. |
Publications (2)
Publication Number | Publication Date |
---|---|
FR3101167A1 true FR3101167A1 (fr) | 2021-03-26 |
FR3101167B1 FR3101167B1 (fr) | 2023-06-30 |
Family
ID=54292241
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1557932A Active FR3025339B1 (fr) | 2014-09-02 | 2015-08-26 | Procede d'utilisation d'un dispositif pour le deverrouillage d'un autre dispositif. |
FR2009689A Active FR3101167B1 (fr) | 2014-09-02 | 2020-09-24 | Procede d'utilisation d'un dispositif pour le deverrouillage d'un autre dispositif |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1557932A Active FR3025339B1 (fr) | 2014-09-02 | 2015-08-26 | Procede d'utilisation d'un dispositif pour le deverrouillage d'un autre dispositif. |
Country Status (8)
Country | Link |
---|---|
US (3) | US20160065374A1 (fr) |
JP (3) | JP6017650B2 (fr) |
KR (5) | KR101727660B1 (fr) |
CN (4) | CN110334503B (fr) |
AU (5) | AU2015218507B2 (fr) |
DE (1) | DE102015215120B4 (fr) |
FR (2) | FR3025339B1 (fr) |
GB (1) | GB2533187B (fr) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8782774B1 (en) | 2013-03-07 | 2014-07-15 | Cloudflare, Inc. | Secure session capability using public-key cryptography without access to the private key |
CN105531905B (zh) * | 2013-08-06 | 2021-08-27 | 基岩自动化平台公司 | 智能电力系统 |
US10055567B2 (en) | 2014-05-30 | 2018-08-21 | Apple Inc. | Proximity unlock and lock operations for electronic devices |
US20160065374A1 (en) | 2014-09-02 | 2016-03-03 | Apple Inc. | Method of using one device to unlock another device |
US10437981B2 (en) * | 2015-01-07 | 2019-10-08 | Htc Corporation | Electronic system and device unlock method of the same |
US10484172B2 (en) | 2015-06-05 | 2019-11-19 | Apple Inc. | Secure circuit for encryption key generation |
US10305686B2 (en) * | 2015-10-02 | 2019-05-28 | Orion Labs | Encrypted group communications |
US10277597B2 (en) | 2015-11-09 | 2019-04-30 | Silvercar, Inc. | Vehicle access systems and methods |
EP3759868A4 (fr) | 2016-03-18 | 2021-10-13 | Raymond E. Ozzie | Fourniture d'un accès exceptionnel à faible risque avec une vérification de la possession d'un dispositif |
WO2017160471A1 (fr) | 2016-03-18 | 2017-09-21 | Ozzie Raymond E | Fourniture d'un accès exceptionnel à faible risque |
CN105915336B (zh) * | 2016-05-24 | 2020-06-09 | 珠海市魅族科技有限公司 | 一种对象协同解密方法及其装置 |
CN106096362B (zh) * | 2016-06-01 | 2020-07-24 | 联想(北京)有限公司 | 一种控制方法及电子设备 |
US11176237B2 (en) | 2016-06-12 | 2021-11-16 | Apple Inc. | Modifying security state with secured range detection |
US11250118B2 (en) | 2016-06-12 | 2022-02-15 | Apple Inc. | Remote interaction with a device using secure range detection |
US11593797B2 (en) | 2016-06-12 | 2023-02-28 | Apple Inc. | Authentication using a secure circuit |
US11582215B2 (en) * | 2016-06-12 | 2023-02-14 | Apple Inc. | Modifying security state with secured range detection |
JP6717108B2 (ja) * | 2016-08-10 | 2020-07-01 | 富士通株式会社 | 情報処理装置、情報処理システム、プログラム及び情報処理方法 |
CN107920097B (zh) * | 2016-10-09 | 2020-04-14 | 中国移动通信有限公司研究院 | 一种解锁的方法及装置 |
US10356067B2 (en) * | 2016-11-02 | 2019-07-16 | Robert Bosch Gmbh | Device and method for providing user-configured trust domains |
JP7064093B2 (ja) * | 2017-02-21 | 2022-05-10 | フィンガープリント カーズ アナカタム アイピー アクティエボラーグ | 高信頼性鍵サーバ |
US10404691B2 (en) | 2017-03-02 | 2019-09-03 | Bank Of America Corporation | Preventing unauthorized access to secured information systems using authentication tokens |
EP3396994B1 (fr) * | 2017-04-27 | 2020-12-02 | ABB Schweiz AG | Établissement de connexion locale |
CN109716854B (zh) * | 2017-05-31 | 2021-12-31 | 华为技术有限公司 | 一种连接建立方法、设备、系统及介质 |
JP2019008524A (ja) * | 2017-06-23 | 2019-01-17 | 富士通コネクテッドテクノロジーズ株式会社 | 機能制御プログラム、端末装置、ペアリング登録可能デバイス、及びシステム |
CN108055132B (zh) | 2017-11-16 | 2020-04-28 | 阿里巴巴集团控股有限公司 | 一种业务授权的方法、装置及设备 |
CN109800552A (zh) * | 2017-11-17 | 2019-05-24 | 上海箩箕技术有限公司 | 一种外接式指纹识别装置 |
CN108494550B (zh) * | 2018-03-12 | 2021-08-06 | 长春大学 | 一种基于量子密钥的移动端安全解锁方法 |
CN109033781A (zh) * | 2018-07-04 | 2018-12-18 | Oppo(重庆)智能科技有限公司 | 一种电子设备控制方法、电子设备控制装置及电子设备 |
CN109284595B (zh) * | 2018-10-09 | 2021-07-13 | Oppo广东移动通信有限公司 | 设备解锁控制方法、装置和电子设备 |
CN111489461B (zh) * | 2019-01-26 | 2022-07-15 | 合肥智辉空间科技有限责任公司 | 一种集团用蓝牙钥匙系统 |
US11240026B2 (en) | 2019-05-16 | 2022-02-01 | Blackberry Limited | Devices and methods of managing data |
WO2020241947A1 (fr) * | 2019-05-31 | 2020-12-03 | 엘지전자 주식회사 | Système d'authentification basé sur un réseau corporel, et procédé associé |
CN110602309A (zh) * | 2019-08-02 | 2019-12-20 | 华为技术有限公司 | 设备解锁方法、系统和相关设备 |
US11599322B1 (en) | 2019-09-26 | 2023-03-07 | Apple Inc. | Systems with overlapped displays |
US10742414B1 (en) | 2019-10-18 | 2020-08-11 | Capital One Services, Llc | Systems and methods for data access control of secure memory using a short-range transceiver |
US10903990B1 (en) | 2020-03-11 | 2021-01-26 | Cloudflare, Inc. | Establishing a cryptographic tunnel between a first tunnel endpoint and a second tunnel endpoint where a private key used during the tunnel establishment is remotely located from the second tunnel endpoint |
US20210397425A1 (en) | 2020-06-22 | 2021-12-23 | Apple Inc. | Systems and Methods for Performing Binary Translation |
JP7431382B2 (ja) * | 2020-10-01 | 2024-02-14 | オボーレン システムズ, インコーポレイテッド | 排他的自己エスクロー方法及び機器 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090136035A1 (en) * | 2007-11-27 | 2009-05-28 | Samsung Electronics Co., Ltd. | Public key infrastructure-based bluetooth smart-key system and operating method thereof |
US8700899B1 (en) * | 2012-06-27 | 2014-04-15 | Emc Corporation | Forward-secure key unlocking for cryptographic devices |
US20140149746A1 (en) * | 2012-11-28 | 2014-05-29 | Arnold Yau | Method and system of providing authentication of user access to a computer resource on a mobile device |
Family Cites Families (71)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5483261A (en) | 1992-02-14 | 1996-01-09 | Itu Research, Inc. | Graphical input controller and method with rear screen image detection |
US5488204A (en) | 1992-06-08 | 1996-01-30 | Synaptics, Incorporated | Paintbrush stylus for capacitive touch sensor pad |
US5880411A (en) | 1992-06-08 | 1999-03-09 | Synaptics, Incorporated | Object position detector with edge motion feature and gesture recognition |
US6044154A (en) * | 1994-10-31 | 2000-03-28 | Communications Devices, Inc. | Remote generated, device identifier key for use with a dual-key reflexive encryption security system |
US5825352A (en) | 1996-01-04 | 1998-10-20 | Logitech, Inc. | Multiple fingers contact sensing method for emulating mouse buttons and mouse operations on a touch sensor pad |
US5835079A (en) | 1996-06-13 | 1998-11-10 | International Business Machines Corporation | Virtual pointing device for touchscreens |
US6539479B1 (en) | 1997-07-15 | 2003-03-25 | The Board Of Trustees Of The Leland Stanford Junior University | System and method for securely logging onto a remotely located computer |
US6310610B1 (en) | 1997-12-04 | 2001-10-30 | Nortel Networks Limited | Intelligent touch display |
US6323846B1 (en) | 1998-01-26 | 2001-11-27 | University Of Delaware | Method and apparatus for integrating manual input |
US7663607B2 (en) | 2004-05-06 | 2010-02-16 | Apple Inc. | Multipoint touchscreen |
US8479122B2 (en) | 2004-07-30 | 2013-07-02 | Apple Inc. | Gestures for touch sensitive input devices |
US6188391B1 (en) | 1998-07-09 | 2001-02-13 | Synaptics, Inc. | Two-layer capacitive touchpad and method of making same |
JP4542637B2 (ja) | 1998-11-25 | 2010-09-15 | セイコーエプソン株式会社 | 携帯情報機器及び情報記憶媒体 |
SE517465C2 (sv) * | 2000-03-10 | 2002-06-11 | Assa Abloy Ab | Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem |
US20030021417A1 (en) * | 2000-10-20 | 2003-01-30 | Ognjen Vasic | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
JP3800984B2 (ja) | 2001-05-21 | 2006-07-26 | ソニー株式会社 | ユーザ入力装置 |
JP2003173237A (ja) | 2001-09-28 | 2003-06-20 | Ricoh Co Ltd | 情報入出力システム、プログラム及び記憶媒体 |
US20030108205A1 (en) * | 2001-12-07 | 2003-06-12 | Bryan Joyner | System and method for providing encrypted data to a device |
US6690387B2 (en) | 2001-12-28 | 2004-02-10 | Koninklijke Philips Electronics N.V. | Touch-screen image scrolling system and method |
US11275405B2 (en) | 2005-03-04 | 2022-03-15 | Apple Inc. | Multi-functional hand-held device |
JP4244130B2 (ja) * | 2002-11-07 | 2009-03-25 | ソニー・エリクソン・モバイルコミュニケーションズ株式会社 | 携帯端末システム及び携帯端末装置 |
US7269732B2 (en) * | 2003-06-05 | 2007-09-11 | Sap Aktiengesellschaft | Securing access to an application service based on a proximity token |
US7885411B2 (en) * | 2004-04-02 | 2011-02-08 | Research In Motion Limited | Key agreement and re-keying over a bidirectional communication path |
FR2882839A1 (fr) * | 2005-03-07 | 2006-09-08 | Laurent Michel | Dispositif de protection d'acces a un ordinateur |
JP4363361B2 (ja) * | 2005-04-28 | 2009-11-11 | 沖電気工業株式会社 | 携帯用電子機器,セキュリティシステムおよび携帯用電子機器の動作許可範囲決定方法 |
EP1870832B1 (fr) | 2006-06-23 | 2009-09-30 | Research In Motion Limited | Accouplement à un dispositif périphérique sans fil sur l'écran de fermeture |
US8171527B2 (en) | 2007-06-26 | 2012-05-01 | General Instrument Corporation | Method and apparatus for securing unlock password generation and distribution |
GB2452251B (en) * | 2007-08-21 | 2010-03-24 | Motorola Inc | Method and apparatus for authenticating a network device |
CN101855861A (zh) * | 2007-11-16 | 2010-10-06 | 富士通天株式会社 | 认证方法、认证系统、车载装置以及认证装置 |
US8095799B2 (en) | 2008-07-28 | 2012-01-10 | Apple Inc. | Ticket authorized secure installation and boot |
US20100058450A1 (en) * | 2008-08-28 | 2010-03-04 | Gene Fein | Pass code provision |
US8045961B2 (en) * | 2009-06-22 | 2011-10-25 | Mourad Ben Ayed | Systems for wireless authentication based on bluetooth proximity |
US8515077B2 (en) | 2010-05-12 | 2013-08-20 | Research In Motion Limited | Automatic application management in a short-range wireless system |
US8542833B2 (en) * | 2010-06-12 | 2013-09-24 | Bao Tran | Systems and methods to secure laptops or portable computing devices |
US8249556B2 (en) * | 2010-07-13 | 2012-08-21 | Google Inc. | Securing a mobile computing device |
US8464061B2 (en) | 2010-08-30 | 2013-06-11 | Apple Inc. | Secure wireless link between two devices using probes |
US8650654B2 (en) * | 2010-09-17 | 2014-02-11 | Kabushiki Kaisha Toshiba | Memory device, memory system, and authentication method |
JP5198539B2 (ja) | 2010-11-05 | 2013-05-15 | 株式会社東芝 | 記憶装置、アクセス装置およびプログラム |
JP2012108698A (ja) * | 2010-11-17 | 2012-06-07 | Ntt Docomo Inc | 携帯端末、ロック制御システム、プログラム |
CN102547502B (zh) * | 2010-12-17 | 2014-12-24 | 索尼爱立信移动通讯有限公司 | 一种耳机、耳机使用控制方法及终端 |
CN102611956A (zh) * | 2011-01-21 | 2012-07-25 | 富泰华工业(深圳)有限公司 | 耳机及具有耳机的电子装置 |
CN102184352A (zh) * | 2011-03-16 | 2011-09-14 | 东南大学 | 基于蓝牙设备认证的计算机系统自动防护方法 |
EP2535833A1 (fr) | 2011-06-15 | 2012-12-19 | Gemalto SA | Procédé de sécurisation d'un appareil électrique |
ES2615750T3 (es) | 2011-08-16 | 2017-06-08 | Ictk Co., Ltd. | Dispositivo y método para autenticación de seguridad entre dispositivos basados en PUF en comunicación máquina a máquina |
CN102497465A (zh) * | 2011-10-26 | 2012-06-13 | 潘铁军 | 一种分布式密钥的高保密移动信息安全系统及安全方法 |
CN102571802B (zh) * | 2012-01-18 | 2016-04-13 | 深圳市文鼎创数据科技有限公司 | 信息安全设备及服务器远程解锁方法、设备和服务器 |
US9547761B2 (en) * | 2012-04-09 | 2017-01-17 | Mcafee, Inc. | Wireless token device |
CN103378876A (zh) * | 2012-04-16 | 2013-10-30 | 上海博路信息技术有限公司 | 一种基于蓝牙的终端解锁方法 |
US20140085048A1 (en) | 2012-09-25 | 2014-03-27 | Motorola Mobility Llc | System and Method for Unlocking an Electronic Device Via a Securely Paired Remote Device |
US8787902B2 (en) * | 2012-10-31 | 2014-07-22 | Irevo, Inc. | Method for mobile-key service |
CN104782096A (zh) | 2012-11-16 | 2015-07-15 | 瑞典爱立信有限公司 | 基于附近的多因子认证 |
US9549323B2 (en) | 2012-12-03 | 2017-01-17 | Samsung Electronics Co., Ltd. | Method and mobile terminal for controlling screen lock |
JP2014123204A (ja) * | 2012-12-20 | 2014-07-03 | Casio Comput Co Ltd | 情報処理システム、及び携帯情報端末と無線端末、ロック解除方法 |
US9942750B2 (en) | 2013-01-23 | 2018-04-10 | Qualcomm Incorporated | Providing an encrypted account credential from a first device to a second device |
JP5534483B1 (ja) * | 2013-01-24 | 2014-07-02 | 株式会社ブリヂストン | セクター金型、その製造方法 |
TWI475819B (zh) * | 2013-02-01 | 2015-03-01 | 寶貝安科技股份有限公司 | 藍牙裝置配對方法、應用此配對方法之藍牙系統、藍牙客戶裝置及藍牙伺服裝置 |
WO2014165230A1 (fr) * | 2013-03-13 | 2014-10-09 | Lookout, Inc. | Système et procédé de modification du comportement de sécurité d'un dispositif basée sur la proximité d'un autre dispositif |
US11127001B2 (en) * | 2013-05-09 | 2021-09-21 | Wayne Fueling Systems Llc | Systems and methods for secure communication |
US9400892B2 (en) | 2013-06-28 | 2016-07-26 | Broadcom Corporation | Apparatus and method to secure an electronic storage using a secure element |
US10460314B2 (en) * | 2013-07-10 | 2019-10-29 | Ca, Inc. | Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions |
CN103442120A (zh) * | 2013-08-09 | 2013-12-11 | 北京纽曼腾飞科技有限公司 | 一种智能电话加解锁方法 |
CN103442129A (zh) * | 2013-08-09 | 2013-12-11 | 宇龙计算机通信科技(深圳)有限公司 | 智能手表与移动终端的交互方法及系统 |
CN103473514A (zh) * | 2013-09-06 | 2013-12-25 | 宇龙计算机通信科技(深圳)有限公司 | 数据存储访问方法及装置 |
EP3058694B1 (fr) * | 2013-10-15 | 2018-12-12 | Telefonaktiebolaget LM Ericsson (publ) | Établissement d'une connection sécurisée entre un dispositif master et un dispositif slave |
US9860928B2 (en) * | 2013-12-05 | 2018-01-02 | Sony Corporation | Pairing consumer electronic devices using a cross-body communications protocol |
CN103647587B (zh) * | 2013-12-30 | 2016-08-17 | 华为终端有限公司 | 为移动终端解锁的方法、系统、移动终端及穿戴电子设备 |
US10251059B2 (en) * | 2014-01-21 | 2019-04-02 | Everykey Inc. | Authentication device and method |
US9792427B2 (en) * | 2014-02-07 | 2017-10-17 | Microsoft Technology Licensing, Llc | Trusted execution within a distributed computing system |
US9392104B2 (en) * | 2014-04-15 | 2016-07-12 | Google Inc. | Limiting user interaction with a computing device based on proximity of a user |
US20160065374A1 (en) | 2014-09-02 | 2016-03-03 | Apple Inc. | Method of using one device to unlock another device |
US10437981B2 (en) * | 2015-01-07 | 2019-10-08 | Htc Corporation | Electronic system and device unlock method of the same |
-
2015
- 2015-07-27 US US14/810,395 patent/US20160065374A1/en not_active Abandoned
- 2015-08-07 DE DE102015215120.4A patent/DE102015215120B4/de active Active
- 2015-08-26 GB GB1515176.4A patent/GB2533187B/en active Active
- 2015-08-26 FR FR1557932A patent/FR3025339B1/fr active Active
- 2015-08-27 AU AU2015218507A patent/AU2015218507B2/en active Active
- 2015-08-27 JP JP2015167428A patent/JP6017650B2/ja active Active
- 2015-08-31 CN CN201910622230.4A patent/CN110334503B/zh active Active
- 2015-08-31 CN CN201510544492.5A patent/CN105389500B/zh active Active
- 2015-08-31 CN CN202311039188.6A patent/CN117077103A/zh active Pending
- 2015-08-31 CN CN201910622229.1A patent/CN110334498B/zh active Active
- 2015-08-31 KR KR1020150122859A patent/KR101727660B1/ko active IP Right Grant
-
2016
- 2016-09-28 JP JP2016189123A patent/JP6382272B2/ja active Active
- 2016-10-05 US US15/286,505 patent/US11329827B2/en active Active
-
2017
- 2017-04-11 KR KR1020170046734A patent/KR101892203B1/ko active IP Right Grant
- 2017-07-06 AU AU2017204624A patent/AU2017204624B2/en active Active
-
2018
- 2018-08-01 JP JP2018144795A patent/JP6571250B2/ja active Active
- 2018-08-21 KR KR1020180097494A patent/KR101958909B1/ko active IP Right Grant
-
2019
- 2019-03-11 KR KR1020190027522A patent/KR102138283B1/ko active IP Right Grant
- 2019-03-13 AU AU2019201720A patent/AU2019201720B2/en active Active
-
2020
- 2020-07-21 KR KR1020200090417A patent/KR102328725B1/ko active IP Right Grant
- 2020-09-24 FR FR2009689A patent/FR3101167B1/fr active Active
-
2021
- 2021-04-28 AU AU2021202620A patent/AU2021202620B2/en active Active
-
2022
- 2022-11-07 US US18/053,352 patent/US20230231718A1/en active Pending
-
2023
- 2023-07-13 AU AU2023204649A patent/AU2023204649A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090136035A1 (en) * | 2007-11-27 | 2009-05-28 | Samsung Electronics Co., Ltd. | Public key infrastructure-based bluetooth smart-key system and operating method thereof |
US8700899B1 (en) * | 2012-06-27 | 2014-04-15 | Emc Corporation | Forward-secure key unlocking for cryptographic devices |
US20140149746A1 (en) * | 2012-11-28 | 2014-05-29 | Arnold Yau | Method and system of providing authentication of user access to a computer resource on a mobile device |
Non-Patent Citations (1)
Title |
---|
P MENEZES ET AL: "Handbook of Applied Cryptography, Chapter 12", 16 October 1996 (1996-10-16), XP055585391, Retrieved from the Internet <URL:http://cacr.uwaterloo.ca/hac/about/chap12.pdf> [retrieved on 20190503] * |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR3101167A1 (fr) | Procede d'utilisation d'un dispositif pour le deverrouillage d'un autre dispositif | |
US10826882B2 (en) | Network-based key distribution system, method, and apparatus | |
JP6803326B2 (ja) | 非対称暗号方式を使用してワンタイムパスワードを実装するためのシステム及び方法 | |
US10176310B2 (en) | System and method for privacy-enhanced data synchronization | |
US8739252B2 (en) | System and method for secure remote access | |
EP2568406B1 (fr) | Procédé de mise en oeuvre, a partir d'un terminal, de données cryptographiques d'un utilisateur stockées dans une base de données | |
US9386017B2 (en) | Authentication device, system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 6 |
|
PLFP | Fee payment |
Year of fee payment: 7 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20211022 |
|
PLFP | Fee payment |
Year of fee payment: 8 |
|
PLFP | Fee payment |
Year of fee payment: 9 |
|
PLFP | Fee payment |
Year of fee payment: 10 |