JP6382272B2 - ある装置を使用して別の装置をアンロックする方法 - Google Patents

ある装置を使用して別の装置をアンロックする方法 Download PDF

Info

Publication number
JP6382272B2
JP6382272B2 JP2016189123A JP2016189123A JP6382272B2 JP 6382272 B2 JP6382272 B2 JP 6382272B2 JP 2016189123 A JP2016189123 A JP 2016189123A JP 2016189123 A JP2016189123 A JP 2016189123A JP 6382272 B2 JP6382272 B2 JP 6382272B2
Authority
JP
Japan
Prior art keywords
key
unlock
module
short
term
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016189123A
Other languages
English (en)
Other versions
JP2017034700A (ja
Inventor
サウアーヴァルト コンラッド
サウアーヴァルト コンラッド
レッドウィズ アレクサンダー
レッドウィズ アレクサンダー
ジェイ イアロッチ ジョン
ジェイ イアロッチ ジョン
ジェイ クロクマル マルク
ジェイ クロクマル マルク
ベンソン ウェイド
ベンソン ウェイド
ノヴィック グレゴリー
ノヴィック グレゴリー
エイ ウィザースプーン ノア
エイ ウィザースプーン ノア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of JP2017034700A publication Critical patent/JP2017034700A/ja
Application granted granted Critical
Publication of JP6382272B2 publication Critical patent/JP6382272B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Telephone Function (AREA)
  • Selective Calling Equipment (AREA)

Description

本発明は、全般的に、装置のアンロック方法及びシステムに関するもので、より詳細には、ある装置を使用して別の装置をアンロックすることに関する。
スマートホンやタブレットPCのような近代的な電子装置は、典型的に、装置を安全に保つために1つ以上のロック/アンロックメカニズムを有している。装置をアンロックするために、ユーザは、装置のログインスクリーンにパスコードを入力するか又は指紋スキャナで自分の指紋をスキャニングするような異なるメカニズムを使用することができる。これらのメカニズムは、典型的に、アンロックされる装置において直接的に実行される。
本発明は、全般的に、ある装置を使用して別の装置をアンロックすることに関する。本書において、別の装置をアンロックできる装置を第1装置と称し、そしてある装置によりアンロックされる装置を第2装置と称する。
ある実施形態では、第1装置を使用して第2装置をアンロックする方法が開示される。例えば、ハンドヘルド電子装置は、秘密キーの交換によりアンロックされないウェアラブル装置をアンロックすることができる。この方法は、第1装置を第2装置とペアにし;第2装置との信頼関係を確立し;各装置の個別の装置キー(装置から除去できない)を使用して両装置を相互に認証し(即ち、装置間の信頼関係を構築し);セットアップ中に第2装置から秘密キーを受け取ってそれを記憶し;そしてユーザ入力を受け取るのに応答してその受け取った秘密キーを第2装置へ伝送して第2装置をアンロックする;ことを含む。換言すれば、第1装置は、最初、第2装置と連絡を取る。次いで、第2装置は、第1装置に秘密キーを送って、ユーザにパスコードを尋ねる。このパスコードで、第2装置は、マスターキーを導出し、アンロックを有効とし、そしてエスクローレコードを記憶することができる。このエスクローレコードは、アンロックキーにより暗号化されたマスターキーと、マスターキーにより暗号化されたアンロックキーとを含み、マスターキーが変化するたびに、レコードを更新することができる。
別の実施形態では、第1装置により第2装置をアンロックする方法が開示される。例えば、あるハンドヘルド装置は、別のハンドヘルド装置をアンロックすることができる。この方法は、第2装置との信頼関係を確立し;各装置の個別の装置キーを使用して両装置を相互に認証し;登録中に第1装置へ秘密キーを伝送し;パスコードを受け取った後に第2装置をアンロックし;パスコードからマスターキーを導出し;第1装置へ以前に伝送された秘密キーでマスターキーを暗号化し;第1装置から秘密キーを受け取り;その受け取った秘密キーを使用してマスターキーを検索し;そしてマスターキーを使用してアンロック動作を遂行する;ことを含む。換言すれば、第1装置は、先ず、チェックインして、相互認証を遂行し、そして第2装置と秘密キーを交換する。第2装置が初めて(ブートアップ以来)アンロックされるときは、第2装置は、交換した秘密キーにマスターキーをラップした状態に保つ。
更に別の実施形態では、第2装置をアンロックできる第1装置が開示される。第1装置は、第2装置とペアにするように構成されたペアリングモジュールと;装置キーを使用してそれ自身を認証するように構成された認証モジュールと;第2装置から秘密キーを受け取るように構成された受け取りモジュールと;第1装置の入力/出力装置から受け取られたユーザ入力を処理するように構成されたユーザ入力処理モジュールと;ユーザ入力に応答してその受け取った秘密キーを第2装置へ伝送して第2装置をアンロックするように構成された伝送モジュールと;を備えている。
更に別の実施形態では、第1装置によりアンロックできる第2装置が開示される。第2装置は、第1装置とペアにするように構成されたペアリングモジュールと;第1装置からパブリック装置キー及び秘密キーを受け取るように構成された受け取りモジュールと;その受け取られたパブリック装置キーに、第2装置に関連したプライベート装置キーでサインするように構成されたキーサインモジュールと;第1装置へ秘密キーを伝送するように構成された伝送モジュールと;パスコードを処理するように構成されたユーザ入力処理モジュールと;パスコードからマスターキーを導出するように構成された導出モジュールと;マスターキーを秘密キーで暗号化するように構成された暗号化モジュールと;受け取った秘密キーを使用してマスターキーを検索するように構成された検索モジュールと;マスターキーを使用してアンロック動作を遂行するように構成されたアンロックモジュールと;を備えている。
本開示の実施形態により第1装置が第2装置をアンロックできる第1装置及び第2装置を示す。 本開示の実施形態により第1装置を使用して第2装置をアンロックする方法の規範的ステップを示すフローチャートである。 本開示の実施形態による登録プロセスの規範的ステップを示すフローチャートである。 本開示の実施形態により第1装置を使用して第2装置をアンロックする方法の規範的ステップを示すフローチャートである。 本開示の実施形態による図1の第1装置又は第2装置のような装置の規範的モジュールを示すブロック図である。 本開示の実施形態により2つの装置をペアリングする規範的ステップを示す。 本開示の実施形態により第1装置を使用して第2装置をアンロックする方法の規範的ステップを示す。 本開示の実施形態により、別の装置によって遠隔アンロックできる第2装置の規範的モジュールを示すブロック図である。 本開示の実施形態により、別の装置の遠隔アンロックを実行できる第1装置の規範的モジュールを示すブロック図である。 本開示の実施形態に述べられた第1装置又は第2装置のようなコンピューティングシステムの規範的コンポーネントを示す。
規範的実施形態の以下の説明において、具現化できる特定の実施形態が例示された添付図面を参照する。種々の実施形態の範囲から逸脱せずに他の実施形態も使用でき且つ構造上の変化もなし得ることを理解されたい。
本発明は、一般的に、ある装置を使用して別の装置をアンロックすることに関する。本書において、別の装置をアンロックできる装置を第1装置と称し、そしてある装置によりアンロックされる装置を第2装置と称する。
図1は、第1装置100及び第2装置112を示す。この実施形態では、第1装置100は、第2装置112をアンロックするのに使用される。第1装置は、例えば、スマートホン、タブレットPC、ラップトップ、デスクトップPC、Mac、電子リーダー、スマートTV又はゲームコンソール、或いは別の装置と通信できる他の装置である。第1装置100は、セキュアなエンクレーブプロセッサ(SEP)105のようなセキュアなプロセッサと、カーネル108及びユーザランド110(通常ユーザスペースとも称される)を含むアプリケーションプロセッサと、を備えている。SEP105は、カーネル108及びユーザランド110を含むアプリケーションプロセッサ(AP)とは個別のプロセッサである。ユーザランド110は、装置における第三者アプリケーションの動作を促進することができる。カーネル108は、OSのコアであり、ユーザランドへの多数のインターフェイスを与えると共に、アプリケーションからの入力/出力(I/O)要求を管理する。又、ある実施形態では、カーネル108は、装置100のデータを保護するためにキー管理動作も遂行することができる。SEP105は、キー管理モジュールがその中にあるセキュリティ境界を画成する比較的小さなプロセッサである。キーは、アンロックされるとき又は以前にアンロックされたときに入手できる。カーネル108は、SEP105と通信することができる。
この実施形態では、SEP105内に多数のプロセスがある。図1に示すように、SEPは、生物測定学的マッチングモジュール104及びキー管理モジュール106を備えている。
第1装置100は、1つ以上のロック/アンロックメカニズムを備えている。第1装置をアンロックするそれらメカニズムの1つは、タッチスクリーン又は物理的キーパッドのようなI/O装置にパスコードを入力することによるものである。入力されると、パスコードは、ユーザランド110、カーネル108を通してSEP105へ搬送される。SEPは、パスコードに基づいて導出を行って、第1装置100をアンロックできるかどうか決定し、そしてユーザデータキーのセットをアンロックするよう試みる。第1装置がアンロックされると、キー管理モジュール106のユーザデータキーが装置100に入手できるようになる。
又、第1装置100は、ユーザの指紋で装置をアンロックするように設計された指紋スキャナ102も備えている。この指紋スキャナ102は、指紋の画像を捕獲しそしてその画像を処理のために生物測定学的マッチングモジュール104へ伝送する。生物測定学的マッチングモジュールは、捕獲した指紋画像を有効と決めると、ランダムキーをキー管理モジュール106へ配布し、キー管理モジュール106のキーを装置100で入手できるように促す。生物測定学的マッチングモジュール104は、指紋の分析を終了した後に、ランダムキーをメモリに任意に保持することができる。
図1に示すように、第2装置112は、第1装置と同じコンポーネントを備えている。例えば、第2装置112は、SEP116と、カーネル118及びユーザランド120を含むアプリケーションプロセッサと、を備えている。SEP116、カーネル118及びユーザランド120は、第1装置100の対応部分と同様に動作する。第1装置とは異なり、この実施形態では、第2装置は、指紋スキャナを備えていない。或いは又、第2装置が指紋スキャナを有してもよい。ある実施形態では、第2装置112は、SEP116及び生物測定学的マッチングモジュールを有しておらず、そしてキー管理モジュール122は、カーネル118に存在する。
一例において、第1装置は、指紋スキャナをもつiPhoneであり、そして第2装置は、指紋スキャナをもたないiPad、ウェアラブル装置又は他の装置である。
上述したように、第1装置の生物測定学的マッチングモジュール104は、パスコードでアンロックされたときにキー管理モジュール106から秘密キー(例えば、ランダムキー)を受け取り、そしてそれを、第1装置が指紋一致によりアンロックされたときにキー管理モジュールへ配布する。以下に述べる実施形態では、第1装置100は、同様の原理に基づいて第2装置112をアンロックする。特に、指紋センサにより受け取られる指紋画像は、第1装置100の生物測定学的マッチングモジュール104が秘密キーを配布するようにさせる。これは、第1装置をアンロックするのではなく、キー管理モジュール106が他の装置112のキー管理モジュール122へ秘密キーを解放するようにさせる。この秘密キーは、第1装置100のユーザランド110を通り、2つの装置100、112の両キー管理モジュール106、122を接続する通信チャンネル130を経、そして第2装置112のユーザランド120を通して、第2装置112のSEP116へ通過される。次いで、以下の実施形態で詳細に述べるように、秘密キーを使用して、第2装置112をアンロックする。
装置の一方がSEPを備えそして他方がそれを備えていない場合には、保護が弱い装置が、保護が強い装置をアンロックできることを回避するために、SEPをもつ装置が、SEPを持たない装置へそのキーを送ることを拒絶する。従って、装置間に情報(例えば、他の装置を遠隔アンロックするための1つ以上のキー)が送信される前に、装置は、信頼できる装置(例えば、SEPをもつ装置)として互いに認証することができる。
先ず、共通のキーを使用して、第1及び第2装置の各々に関連した装置キー(以下に述べる)を、信頼できる装置のSEPが所有していることを確認する。例えば、ある実施形態では、リモートアンロック動作は、同じ形式のSEP(例えば、アップルのSEP)を有する装置間でしか行えない。ある実施形態では、共通のキー、例えば、KSEP GLOBALは、2つの装置のSEPが共有する対称的なハードウェアキーから導出される。次いで、リモートアンロック処理中に使用できる1つ以上の他のキーにサインするために、KSEP GLOBALが使用される。共通のキー、KSEP GLOBALによりサインされるキーは、SEPをもつ装置、即ち信頼できる装置から発生されると考えられる。別の実施形態では、共通の当局により承認された装置特有の非対称的キーが使用される。承認は、保護レベルを決定するのに使用できる装置の分類を含む。
SEP GLOBALにより有効にできるキーの1つは、装置ごとに独特で且つ装置の識別に使用できる装置キーKdである。以下、第1装置を識別するキーをKd1と称し、第2装置を識別するキーをKd2と称する。ある実施形態では、Kdは、このペアリングのためにランダムに発生される秘密キー、ランダムに発生される普遍的に独特の識別子(UUID)(例えば、ユーザキーの現在セットを識別するKeyBag UUID)、及び装置特有のハードウェアキー、例えば、KSEP LOCALから導出される。KSEP LOCALは、装置に関連したデータを保護するのに使用できる装置のキー管理モジュールの装置キーの1つである。ランダムに発生される秘密キーは、キーのエントロピー及び独特さを与えるために生成時にキーストアにより発生されるランダム値である。UUIDは、メカニズムによりアンロックされるKeyBagのためのものである。装置特有のハードウェアキーは、特定の入手性(例えば、いつでも、アンロックされた後に、又は装置がアンロックされるときに入手できる)を伴うデータ保護クラスキーである。第1装置は、「アンロックされる(is-unlocked)」装置キーを使用し、従って、それ自身アンロックされる間でなければ認証できない。第2装置は、「アンロックされている(been-unlocked)」装置キーを使用し、これは、遠隔アンロックされる前にアンロックされていることを要求する。アンロックプロセスの間に、Kd1及びKd2は、各々、第1装置及び第2装置を認証する。ある実施形態では、Kd1及びKd2は、第2装置が以前にアンロックされていないときに第1装置が第2装置をアンロックするのに使用される。
第2装置が以前にアンロックされている実施形態では、装置アンロックキー、Kduは、装置の認証に使用されるだけではなく、装置がユーザにより以前にアンロックされていたかどうか識別するのにも使用される。Kduは、対応する装置のSEPにおいて発生され、装置に関連したパスコードを使用して保護される。以下、Kdu1は、第1装置に関連した装置アンロックキーと称し、そしてKdu2は、第2装置に関連した装置アンロックキーと称される。ある実施形態では、Kduは、装置が以前にアンロックされている場合しか導出されず、これは、正しいパスコードをもつ者によりアクセスされたことを意味する。装置が失われた場合には、新たなユーザは、おそらく、装置をアンロックするためのパスコードを有していない。新たなユーザが装置の全データを消去することにより装置をその元の状態に回復するよう試みる場合には、Kduが失われる。Kduがないと、装置は、それが同じユーザの制御下に依然あることを別の装置に証明することがもはやできない。換言すれば、Kduは、装置が信頼できる装置であることを証明するだけでなく、まだ同じユーザの制御下にあることを証明するのにも使用できる。従って、第1装置は、第2装置がもはやユーザの所有でなく且つ再ブートされたときに第2装置を誤ってアンロックしないことを保証するためにKdu2の存在に依存する。
図2−5は、本開示の実施形態による遠隔アンロック方法の種々の段階における規範的なアルゴリズムステップを示す。以下の実施形態は、一方向のアンロックプロセス(例えば、第1装置を使用して第2装置をアンロックする)を述べるが、ここに開示するシステム及び方法は、本開示の精神から逸脱せずに、両方向(例えば、第2装置を使用して第1装置をアンロックする)にアンロックを遂行するように容易に変更できることも理解されたい。
図2に示す実施形態では、リモートアンロックプロセス(例えば、第1装置を使用して第2装置をアンロックする)のアルゴリズムは、3つの主要ステップを含む。先ず、第1装置及び第2装置がペアリングされる(ステップ201)。次いで、第2装置が第1装置による遠隔アンロックを許可する(ステップ202)。最終的に、第1装置は、第1装置におけるユーザ入力に応答して第2装置をアンロックする(ステップ203)。これらのステップの各々を以下に詳細に述べる。
第1ステップにおいて、2つの装置がペアリングされる(ステップ201)。装置は、それらが互いに接近したときにBluetooth(R)のような適当なペアリングメカニズムを使用してペアリングされる。ある実施形態では、Bluetooth(R)ペアリングは、Bluetooth(R)帯域外キーを使用したセキュアなペアリングである。例えば、装置は、一方の装置のカメラを使用して、他方の装置のディスプレイに表示されるコンピュータ読み取り可能なコード(例えば、ORコード又はバーコード)を捕獲することにより、ペアリングされる。このコードは、2つの装置をペアリングするのに必要な装置IDのような情報及び他の情報(例えば、Bluetooth(R)帯域外キー)を含む。これらの実施形態では、接近ペアリングについて述べるが、2つの装置のペアリングは、必ずしも、装置が接近していることを要求するものではないことを理解されたい。実際に、このステップでは、いずれの距離にある装置をペアリングするように設計されたいずれのペアリングメカニズムも使用できる。
ペアリングされた後に、装置は、一方の装置が他方の装置により安全にアンロックできるように2つの装置間に信頼関係を確立できる登録プロセスへと進む。換言すれば、装置間のリモートアンロックを許可することができる(ステップ202)。特に、登録は、2つの装置のキーのコントローラ(例えば、SEP)をペアリングし、そして2つの装置のSEPを潜在的に結合することも含む。このステップは、例えば、装置が、登録プロセス中に認証するときに使用できる彼等のパブリックキーを交換し及びクロスサインし、共有キーをセットアップし、そしてアンロックプロセス中にその共有キーを使用することを含む。ある例では、ペアリングは、両装置において対称的に遂行される。
図3は、図2の登録ステップ202における規範的なアルゴリズムステップを示すフローチャートである。先ず、第1装置(即ち、アンロックを行う装置)は、パブリックキー、例えば、Kdu1,pubを第2装置(即ち、アンロックされる装置)へ送出する(ステップ301)。このパブリックキーは、第1装置が第2装置のアンロックを試みるときに第1装置が信頼できる装置であることを確認するのに使用される。又、第2装置は、許可も行い、これは、ユーザからパスコードを受け取り、そして任意であるが、ユーザが第2装置をローカルでアンロックするときに帯域外確認を行うことを含む(ステップ302)。パスコードは、Kdu2を保護するので、装置がユーザの所有であることを証明するのに使用される。第2装置は、次いで、パブリックキーKdu1,pubにそのプライベートキーKdu2,privateでサインする(ステップ303)。その結果、第2装置は、アンロック動作中にKdu1,pubを使用して認証する装置は、信頼できる装置であると決定できる。
登録が首尾良く終った場合には、第1装置は、次のように第2装置をアンロックするのに使用される。図4は、本開示の実施形態により第1装置を使用して第2装置をアンロックする規範的アルゴリズムステップ(即ち、図2のステップ203)を示す。ある例では、第1装置は、ハンドヘルド装置であり、そして第2装置は、ウェアラブル装置である。先ず、2つの装置は、それらが互いに近くにあることを検出する(ステップ401)。ある実施形態では、このステップは、装置が互いに接近することを要求せずに互いに位置付けできることしか要求しない。2つの装置間にはBluetooth(R)又はWi−Fiチャンネルのような通信チャンネルが確立される(ステップ402)。第1装置は、Kdu1を使用して認証される(ステップ403)。それに加えて又はそれとは別に、第2装置は、Kdu2を使用して認証される。相互に認証され且つ暗号化されるトンネルをセットアップするためにステーション対ステーションプロトコルが使用される。ある実施形態では、両装置は、ペアリング中に交換されたサインキーを使用してプロセス中に認証される一時的暗号キーを使用する。第1装置は認証されているので、第2装置は、例えば、両装置により使用される一時的暗号キーから導出されるネゴシエート型セッションキーを使用して、ランダム秘密キーSを第1装置へ送出する(ステップ404)。第1装置は、秘密キーを記憶する(ステップ405)。その後、第2装置は、パスコードでアンロックされる(ステップ406)。マスターキーMが第2装置によりパスコードから導出される(ステップ407)。第2装置は、マスターキーMを秘密キーSで暗号化することによりトークンを構築し(ステップ408)、従って、第1装置が秘密キーSを第2装置へ返送するとき、第2装置は、Sを使用してトークンを解読し、マスターキーMを検索することができる。それに加えて、第2装置は、トークンを、マスターキーMを使用して暗号化された秘密キーSと連結し、そしてこの連結をエスクローレコードとして記憶する(ステップ409)。これは、マスターキーMが変化して新たなトークンを構築するときに第2装置が秘密キーSを回復できるようにする。別の実施形態では、第2装置は、秘密キーSを使用して第1装置のためのエスクローレコードを発生して、秘密キーSにラップされたマスターキーMを記憶し、これは、以前にアンロックされることなく装置をアンロックできるようにする。換言すれば、第1の実施形態では、固定の秘密キー及びエスクローレコードをセットアップ中に確立することができ、そして別の実施形態では、ランダムな秘密キー及び一時的なエスクローレコードを登録中に装置のアンロックに応答して確立することができる。
図4を再び参照すれば、ユーザが第1装置で第2装置をアンロックすると決定したときに、第2装置は、Kdu2を使用して認証される(ステップ410)。第1装置は、Kdu1で認証される(ステップ411)。認証されると、それら装置は、互いに秘密キーを交換する。例えば、第1装置は、第2装置から受け取った秘密キーSを第2装置へ返送する(ステップ412)。これは、第1装置の指紋スキャナを使用してユーザが自分の指紋をスキャニングするのに応答して行われる。第2装置は、秘密キーSでトークンを解読することによりマスターキーMを検索する(ステップ413)。マスターキーMは、第2装置をアンロックできるようにする(ステップ414)。
第2装置が以前にアンロックされていない実施形態では、図4について述べた方法においてKdu2に代わってKd2が使用される。ある実施形態では、第2装置は、秘密キーSを使用して第1装置のためのエスクローレコードを発生して、秘密キーSにラップされたマスターキーMを記憶し、これは、以前にアンロックされることなく装置をアンロックできるようにする。第1装置が第2装置のアンロックを試みるとき、第2装置は、装置キーを使用して、エスクローレコード及び秘密キーSを探索して、マスターキーMをアンラップし、これは、第2装置をアンロックするのに使用される。
図5は、別の装置をアンロックできるか又は別の装置によってアンロックされるか又はその両方である図1の第1装置100又は第2装置112のような装置500の規範的モジュールを示すブロック図である。この装置500は、例えば、検出モジュール501、ペアリングモジュール502、キーサインモジュール503、送出モジュール504、受け取りモジュール505、認証モジュール506、キー発生モジュール507及びユーザ入力処理モジュール508を備えている。検出モジュール501は、第2装置を検出する(例えば、第2装置が付近にあるとき)。ペアリングモジュール502は、第1装置と第2装置をペアにする。キーサインモジュール503は、1つ以上のキーに別のキーでサインする。送出モジュール504は、1つ以上のキー(例えば、Kdu1、S)を別の装置へ送出する。受け取りモジュール505は、別の装置から1つ以上のキー(例えば、S)を受け取る。認証モジュール506は、装置500を認証する。キー発生モジュール507は、導出モジュールを含み、パスコードからマスターキーを導出し、そしてアンロックプロセスに使用できる1つ以上のハードウェアキー(例えば、KSEP GLOBAL)を発生する。ユーザ入力処理モジュール508は、これに限定されないがパスコード及び/又は指紋を含むユーザ入力を処理する。
種々の実施形態において、図5のモジュールの幾つかは任意であり、そして装置500には付加的なモジュールを含ませることができる。各モジュールは、ソフトウェア、ハードウェア又はその両方で実施することができる。ある実施形態では、装置500のモジュールは、ここに開示するアルゴリズムを遂行するためのソフトウェアモジュールである。ある実施形態では、装置500のモジュールは、ここに開示するアルゴリズムを遂行するためのコンピュータ読み取り可能なインストラクションを記憶するメモリに結合された1つ以上のプロセッサを表す。ある実施形態では、装置500のモジュールは、前記機能を遂行するためのシステム・オン・チップのようなASICのハードウェア及びソフトウェアエレメントを含む。
図6及び7は、前記実施形態で述べた第1装置による第2装置の遠隔アンロックにおいてキー(又はレコード)の交換を促進することのできるトランスポートプロトコルアルゴリズムの実施形態を示す。
図6は、2つの装置のペアリングにおける規範的アルゴリズムステップを示す。このペアリングプロセスは、2つの装置間に通信チャンネルが既に確立された後に行うことができる。図6に示すように、2つの装置をペアにするために、先ず、第2装置は、ユーザが入力したパスワードを受け取る(ステップ601)。このパスワードは後で使用される。第2装置は、長期キーKey 1を発生する(ステップ602)。ある実施形態では、長期キーの発生は、一方を別の装置へ送ることのできるキー対の生成と称される。ここで、Key 1(即ち、キー対の一方のキーKey 1)は、通信チャンネルを経て第1装置へ送られる(ステップ603)。第1装置は、Key 1にサインしそしてそれを記憶する(ステップ604)。第1装置は、次いで、それ自身の長期キーKey 2を発生する(ステップ605)。次いで、第2装置から受け取ったサイン済Key 1、及び新たに発生された短期Key 2を使用して、第1装置にセッションが生成される(ステップ606)。長期キーKey 1と、Key 2は、他のセッションを将来生成するために保持される。セッションが生成されると、別の短期キーKey 3が生成される(ステップ607)。次いで、通信チャンネルを横切って第2装置へKey 2及び3が送られる(ステップ608)。
図6を参照すれば、Key 2及びKey 3を受け取った後、第2装置は、Key 2にサインしそしてそれを記憶する(ステップ609)。次いで、第2装置は、Key 2及びKey 3の両方を使用してその終わりにセッションを生成する。セッションが生成された状態で、第2装置は、第1装置から受け取ったKey 3を使用してKey 4を発生する(ステップ611)。Key 4は、次いで、通信チャンネルを横切って第1装置へ送られる(ステップ612)。第1装置がKey 4を確認しそしてそれを記憶した後に、Key 4は、第2装置をアンロックするためのキーとして登録される(ステップ614)。登録が失敗した場合には、メッセージが第1装置へ返送されて、第1装置にKey 4を削除させる(ステップ615)。さもなければ、装置のペアリングが成功となり、そして装置は、遠隔アンロック動作(例えば、第1装置を使用して第2装置をアンロックする)を遂行するようにセットアップされる。
図7は、第1装置を使用して第2装置をアンロックする方法の規範的なアルゴリズムステップを示す。図7に示すように、先ず、第1装置は、第2装置をアンロックするためのユーザ入力を受け取る(ステップ701)。それに応答して、第1装置は、長期キーKey 1及び2を使用してセッションを生成する(ステップ702)。新たに生成されたセッションから別の短期キーKey Aが発生される(ステップ703)。次いで、第1装置は、通信チャンネルを横切って第2装置へKey Aを送出する(ステップ704)。この実施形態では、ステップ703及び704は、第1装置と第2装置との間で短期キー合意をセットアップし、第2装置をアンロックするために後でKey 4を送出できるようにする。短期キー(例えば、Key A)は、セッションごとに独特で、Key 4を暗号化するために一度しか使用されないので、短期キーの交換は、Key 4が通信チャンネルを横切って送られるときに捕獲され、次いで、第1装置以外の装置から、第2装置をアンロックするために第2装置へ再送されるリプレイ攻撃を防止することができる。
短期Key Aは、次いで、第2装置へ送られて(ステップ704)、第2装置にセッションを生成する(ステップ705)。次いで、第2装置は、Key Aを使用して、別のキーKey Bを生成する(ステップ706)。図7を参照すれば、Key Bは、第1装置へ返送される(ステップ707)。第1装置は、Key Bを使用して、Key 4を暗号化し、新たなキーKey Cを発生する(ステップ708)。暗号化されたKey 4(即ち、Key C)は、第2装置へ送られ(ステップ709)、そして第2装置をアンロックするのに使用される(ステップ710)。アンロックプロセスは、Key Cを解読してKey 4を検索しそしてKey 4を使用して第2装置をアンロックすることを含む。
図8は、別の装置(例えば、第1装置)により遠隔アンロックされる図6及び7の第2装置800の規範的モジュールを示すブロック図である。第2装置800は、例えば、パスワード受け取りモジュール801、キー発生モジュール802、送出モジュール803、受け取りモジュール804、キーサインモジュール805、記憶モジュール806、セッション生成モジュール807、登録モジュール808、解読モジュール809、及びアンロックモジュール810を備えている。パスワード受け取りモジュール801は、ユーザからパスワード(又は他の入力)を受け取る。キー発生モジュール802は、長期及び/又は短期キー(例えば、図6及び7のKey 1、4及びB)を発生する。送出モジュール803は、1つ以上の暗号化又は解読されたキーを別の装置(例えば、第1装置)へ送出する。受け取りモジュール804は、1つ以上の暗号化又は解読されたキーを別の装置(例えば、第1装置)から受け取る。キーサインモジュール805は、別の装置から受け取ったキー(例えば、Key 2)にサインする。記憶モジュール806は、ローカルで発生されるか又は別の装置から受け取られたキーを記憶する。セッション生成モジュール807は、別の装置から受け取ったキー(例えば、Key 2及びKey A)を使用してセッションを生成する。登録モジュール808は、キー(例えば、Key 4)を、第2装置をアンロックするキーとして登録する。解読モジュール809は、別の装置から受け取った解読キー(例えば、Key C)を解読する。アンロックモジュール810は、キー(例えば、Key Cを解読することにより得たKey 4)を使用して第2装置をアンロックすることができる。
図9は、別の装置(例えば、第2装置)のリモートアンロックを遂行できる図6及び7の第1装置900の規範的モジュールを示すブロック図である。第1装置900は、例えば、送出モジュール901、受け取りモジュール902、キーサインモジュール903、記憶モジュール904、セッション生成モジュール905、キー発生モジュール906、確認モジュール907、キー削除モジュール908、及び暗号化モジュール909を備えている。送出モジュール901は、1つ以上のキー(例えば、Key 2、3、A、C)を別の装置(例えば、図6及び7の第2装置)へ送出する。受け取りモジュール902は、別の装置(例えば、第2装置)から1つ以上のキー(例えば、Key 1、4、B)を受け取る。キーサインモジュール903は、別の装置から受け取ったキー(例えば、Key 1)にサインする。記憶モジュール904は、ローカルで発生されるか又は別の装置から受け取られた1つ以上のキーを記憶する。セッション生成モジュール905は、1つ以上のキー(例えば、Key 1及び2)を使用してセッションを生成する。キー発生モジュール906は、1つ以上の長期及び/又は短期キー(例えば、Key 2、3、A、C)を発生する。確認モジュール907は、キー(例えば、Key 4)を、別の装置をアンロックするキーとして確認する。キー削除モジュール908は、装置からキーを削除する。暗号化モジュール909は、別のキー(例えば、Key B)を使用してキー(例えば、Key 4)を暗号化し、暗号化されたキー(例えば、Key C)を発生する。
種々の実施形態において、図8及び9のモジュールの幾つかは任意であり、そして装置800及び900には付加的なモジュールを含ませることができる。各モジュールは、ソフトウェア、ハードウェア又はその両方で実施することができる。ある実施形態では、装置800及び900のモジュールは、ここに開示するアルゴリズムを遂行するためのソフトウェアモジュールである。ある実施形態では、装置800及び900のモジュールは、ここに開示するアルゴリズムを遂行するためのコンピュータ読み取り可能なインストラクションを記憶するメモリに結合された1つ以上のプロセッサを表す。ある実施形態では、装置800及び900のモジュールは、前記機能を遂行するためのシステム・オン・チップのようなASICのハードウェア及びソフトウェアエレメントを含む。
ある実施形態では、装置500、800及び900のモジュールの1つ以上は、インストラクション実行システム、装置、又はデバイス、例えば、コンピュータベースのシステム、プロセッサ収容システム、或いはそのインストラクション実行システム、装置、又はデバイスからインストラクションをフェッチしてそのインストラクションを実行する他のシステムにより又はそれに関連して使用するために不揮発性コンピュータ読み取り可能な記憶媒体内に記憶され及び/又はその中でトランスポートされる。本書において、「不揮発性コンピュータ読み取り可能な記憶媒体」とは、インストラクション実行システム、装置又はデバイスにより又はそれに関連して使用するためにプログラムを収容し又は記憶できる媒体である。不揮発性コンピュータ読み取り可能な媒体は、電子、磁気、光学、電磁、赤外線又は半導体システム、装置又はデバイス、ポータブルコンピュータディスケット(磁気)、ランダムアクセスメモリ(RAM)(磁気)、リードオンリメモリ(ROM)(磁気)、消去可能なプログラマブルリードオンリメモリ(EPROM)(磁気)、ポータブル光学ディスク、例えば、CD、CD−R、CD−RW、DVD、DVD−R又はDVD−RW、或いはフラッシュメモリ、例えば、コンパクトフラッシュカード、セキュアなデジタルカード、USBメモリデバイス、メモリスティック、等を含むが、それらに限定されない。
不揮発性のコンピュータ読み取り可能な記憶媒体は、第1装置又は第2装置として働くコンピュータシステムの一部分である。図10は、1つのそのようなコンピューティングシステムの規範的共通コンポーネントを示す。図示されたように、システム1000は、中央処理ユニット(CPU)1002;これに限定されないが、ディスプレイ、キーパッド、タッチスクリーン、スピーカ、及びマイクロホンの1つ以上を含むI/Oコンポーネント1004;最後の段落にリストされたような記憶媒体1006;及びネットワークインターフェイス1008を備え、これらは、全て、システムバス1010を経て互いに接続される。記憶媒体1006は、図5、8及び9のモジュールを含む。
それ故、以上のことから、本開示の幾つかの実施例は、第1装置から第2装置をアンロックする方法において、第2装置との信頼関係を確立し;装置キーを使用して第1装置を認証し;第2装置から秘密キーを受け取り;入力/出力装置からユーザ入力を受け取り;及びユーザ入力を受け取るのに応答して前記受け取った秘密キーを第2装置へ伝送して第2装置をアンロックする;ことを含み、前記第2装置との信頼関係を確立することは、第1装置に関連したハードウェアキーから発生されるキーを使用して前記装置キーを認証することを含む方法、に向けられる。以上に開示した1つ以上の実施例に加えて又はそれとは別に、ある実施例では、第1装置との信頼関係を確立する前に、前記方法は、第2装置により捕獲されるべき表示にコードを表示することにより第1装置と第2装置をペアにすることを更に含む。以上に開示した1つ以上の実施例に加えて又はそれとは別に、ある実施例では、前記第2装置とペアにすることは、Bluetooth(R)帯域外キーで行われる。以上に開示した1つ以上の実施例に加えて又はそれとは別に、ある実施例では、前記第2装置との信頼関係を確立することは、パブリックキーを第2装置へ送出することを含む。以上に開示した1つ以上の実施例に加えて又はそれとは別に、ある実施例では、前記パブリックキーは、インスタンス秘密、1組のキーを識別するUUID、及びプライベート装置ハードウェアキーから発生された装置キーを含む。以上に開示した1つ以上の実施例に加えて又はそれとは別に、ある実施例では、前記方法は、第1装置に関連したハードウェアキーから発生されるキーを使用してパブリックキーを有効なものとすることを更に含む。以上に開示した1つ以上の実施例に加えて又はそれとは別に、ある実施例では、ハードウェアキーは、第2装置と共有される。以上に開示した1つ以上の実施例に加えて又はそれとは別に、ある実施例では、パブリックキーは、共有当局により承認される。以上に開示した1つ以上の実施例に加えて又はそれとは別に、ある実施例では、前記方法は、第2装置に関連した装置キーを使用して第2装置を認証することを更に含む。以上に開示した1つ以上の実施例に加えて又はそれとは別に、ある実施例では、第2装置に関連した装置キーは、第2装置が以前にアンロックされたかどうか指示するように構成される。
又、本開示の幾つかの実施例は、第1装置によりアンロックするために第2装置で実行される方法において、第1装置からパブリック装置キーを受け取り;受け取ったパブリック装置キーを第2装置に関連したプライベート装置キーでサインし;第1装置へ秘密キーを伝送し;パスコードを受け取り;パスコードからマスターキーを導出し;秘密キーでマスターキーを暗号化し;第1装置から秘密キーを受け取り;その受け取った秘密キーを使用してマスターキーを検索し;及びマスターキーを使用してアンロック動作を遂行する;ことを含む方法、に向けられる。以上に開示した1つ以上の実施例に加えて又はそれとは別に、ある実施例では、前記方法は、第1装置に関連した装置IDを使用して第1装置を認証することを更に含む。以上に開示した1つ以上の実施例に加えて又はそれとは別に、ある実施例では、前記方法は、パスコードを使用して第2装置をアンロックすることを更に含む。以上に開示した1つ以上の実施例に加えて又はそれとは別に、ある実施例では、秘密キーは、ランダムキーを含む。以上に開示した1つ以上の実施例に加えて又はそれとは別に、ある実施例では、秘密装置キーは、第2装置がパスコードで以前にアンロックされたかどうか指示するように構成される。
本開示の幾つかの実施例は、第2装置をアンロックすることのできる第1装置の不揮発性コンピュータ読み取り可能な記憶媒体において、プロセッサにより実行されたときに、装置キーを使用して第1装置を認証し;第2装置から秘密キーを受け取り;第1装置の入力/出力装置から受け取ったユーザ入力を処理し;及び前記ユーザ入力に応答して前記受け取った秘密キーを第2装置へ送出して第2装置をアンロックする;ことを含む方法を遂行するインストラクションを記憶する記憶媒体、に向けられる。以上に開示した1つ以上の実施例に加えて又はそれとは別に、ある実施例では、前記方法は、第2装置が第1装置のBluetooth(R)範囲内にあるかどうか検出することを更に含む。以上に開示した1つ以上の実施例に加えて又はそれとは別に、ある実施例では、前記方法は、第1キーを第2キーでサインすることを更に含む。以上に開示した1つ以上の実施例に加えて又はそれとは別に、ある実施例では、前記第1キーは、装置キーを含み、そして前記第2キーは、SEPグローバルキーを含む。以上に開示した1つ以上の実施例に加えて又はそれとは別に、ある実施例では、前記方法は、SEPグローバルキー、装置キー、及び装置アンロックキーのうちの少なくとも1つを発生することを更に含む。
本開示の幾つかの実施例は、第1装置でアンロックできる第2装置の不揮発性コンピュータ読み取り可能な記憶媒体において、プロセッサにより実行されたときに、第1装置からパブリック装置キー及び秘密キーを受け取り;第2装置に関連したプライベート装置キーで前記受け取ったパブリック装置キーをサインし;第1装置へ秘密キーを送出し;パスコードを処理し;パスコードからマスターキーを導出し;秘密キーでマスターキーを暗号化し;前記受け取った秘密キーを使用してマスターキーを検索し;及びマスターキーを使用してアンロック動作を遂行する;ことを含む方法を遂行するインストラクションを記憶する記憶媒体、に向けられる。以上に開示した1つ以上の実施例に加えて又はそれとは別に、ある実施例では、前記方法は、第1装置に関連した装置IDを使用して第1装置を認証することを更に含む。以上に開示した1つ以上の実施例に加えて又はそれとは別に、ある実施例では、前記方法は、パスコードを使用して第2装置をアンロックすることを更に含む。
本開示の幾つかの実施例は、第2装置をアンロックできる第1装置において、第2装置と信頼関係を確立しそして装置キーを使用して第1装置を認証するように構成された認証モジュールと;第2装置から秘密キーを受け取るように構成された受け取りモジュールと;入力/出力装置から受け取られたユーザ入力を処理するように構成されたユーザ入力処理モジュールと;ユーザ入力を受け取るのに応答して前記受け取られた秘密キーを第2装置へ送出して第2装置をアンロックするように構成された送出モジュールと;を備え、前記第2装置と信頼関係を確立することは、第1装置に関連したハードウェアキーから発生されたキーを使用して装置キーを認証することを含む、第1装置に向けられる。
本開示の幾つかの実施形態は、第1装置によってアンロックできる第2装置において、第1装置からパブリック装置キーを受け取るように構成された受け取りモジュールと;その受け取ったパブリック装置キーに、第2装置に関連したプライベート装置キーでサインするように構成されたキーサインモジュールと;秘密キーを第1装置に送出するように構成された送出モジュールと;パスコードを処理するように構成されたユーザ入力処理モジュールと;パスコードからマスターキーを導出するように構成された導出モジュールと;マスターキーを秘密キーで暗号化するように構成された暗号化モジュールと;第1装置から秘密キーを受け取りそして受け取った秘密キーを使用してマスターキーを検索するための受け取りモジュールと;マスターキーを使用してアンロック動作を遂行するように構成されたアンロックモジュールと;を備えた第2装置に向けられる。
添付図面を参照して実施形態を完全に説明したが、当業者であれば、種々の変更や修正が明らかであることに注意されたい。そのような変更や修正は、特許請求の範囲で規定される種々の実施形態の範囲内に包含されるものと理解されたい。
100:第1装置
102:指紋スキャナ
104:生物測定学的マッチングモジュール
105:セキュアなエンクレーブプロセッサ(SEP)
106、122:キー管理モジュール
108、118:カーネル
110、120:ユーザランド
112:第2装置
500:装置
501:検出モジュール
502:ペアリングモジュール
503:キーサインモジュール
504:送出モジュール
505:受け取りモジュール
506:認証モジュール
507:キー発生モジュール
508:ユーザ入力処理モジュール
800:第2装置
801:パスワード受け取りモジュール
802:キー発生モジュール
803:送出モジュール
804:受け取りモジュール
805:キーサインモジュール
806:記憶モジュール
807:セッション生成モジュール
808:登録モジュール
809:解読モジュール
810:アンロックモジュール
900:第1装置
901:送出モジュール
902:受け取りモジュール
903:キーサインモジュール
904:記憶モジュール
905:セッション生成モジュール
906:キー発生モジュール
907:確認モジュール
908:キー削除モジュール
909:暗号化モジュール
1000:システム
1002:中央処理ユニット(CPU)
1004:I/Oコンポーネント
1006:記憶媒体
1008:ネットワークインターフェイス
1010:システムバス

Claims (19)

  1. 第1装置で第2装置をアンロックする方法であって、
    第1装置と第2装置との間で信頼関係を確立する処理と、
    短期キーを第2装置に送信する処理と、
    第2装置から短期キーを使用して生成された暗号キーを受信する処理と、
    前記暗号キーによりアンロックキーを暗号化する処理と、
    暗号化した前記アンロックキーを第2装置に送信して、第2装置をアンロックする処理と、を含み、
    第1装置と第2装置との間で信頼関係を確立する前記処理は、前記アンロックキーを生成することを含む、方法。
  2. 前記短期キーは、各セッションでユニークである、請求項1に記載の方法。
  3. 前記暗号キーは、各セッションでユニークである、請求項1に記載の方法。
  4. 第1装置と第2装置との間で信頼関係を確立する前記処理は、第2装置から第1の長期キーを受信することを更に含む、請求項1に記載の方法。
  5. 第1装置と第2装置との間で信頼関係を確立する前記処理は、第1装置で第2の長期キーを生成することを更に含む、請求項1に記載の方法。
  6. 前記アンロックキーは、前記短期キーを用いて生成される、請求項1に記載の方法。
  7. 前記アンロックキーは、第2装置から送信され第1装置で受信される、請求項1に記載の方法。
  8. 第1の長期キー及び第2の長期キーを用いてセッションを生成することを更に含み、前記短期キーは前記セッションから生成される、請求項1に記載の方法。
  9. 第2装置をアンロックした後、前記短期キー及び前記暗号キーの1つ以上を削除することを更に含む、請求項1に記載の方法。
  10. 第2の装置をアンロックすることが可能な第1の装置のための不揮発性コンピュータ読み出し可能な記録媒体であって、プロセッサに、
    第1装置と第2装置との間で信頼関係を確立する手順であって、前記アンロックキーを生成することを含む当該手順と、
    短期キーを第2装置に送信する手順と、
    第2装置から短期キーを使用して生成された暗号キーを受信する手順と、
    前記暗号キーによりアンロックキーを暗号化する手順と、
    暗号化した前記アンロックキーを第2装置に送信して、第2装置をアンロックする手順と、
    を実行させるための指令を記録したコンピュータ読み出し可能な記録媒体。
  11. 前記短期キーは、各セッションでユニークである、請求項10に記載のコンピュータ読み出し可能な記録媒体。
  12. 前記暗号キーは、各セッションでユニークである、請求項10に記載のコンピュータ読み出し可能な記録媒体。
  13. 第1装置と第2装置との間で信頼関係を確立する前記手順は、第2装置から第1の長期キーを受信することを更に含む、請求項10に記載のコンピュータ読み出し可能な記録媒体。
  14. 第1装置と第2装置との間で信頼関係を確立する前記手順は、第1装置で第2の長期キーを生成することを更に含む、請求項10に記載のコンピュータ読み出し可能な記録媒体。
  15. 前記アンロックキーは、前記短期キーを用いて生成される、請求項10に記載のコンピュータ読み出し可能な記録媒体。
  16. 前記アンロックキーは、第2装置から送信され第1装置で受信される、請求項10に記載のコンピュータ読み出し可能な記録媒体。
  17. 第1の長期キー及び第2の長期キーを用いてセッションを生成する手順を更に含み、前記短期キーは前記セッションから生成される、請求項10に記載のコンピュータ読み出し可能な記録媒体。
  18. 第2装置をアンロックした後、前記短期キー及び前記暗号キーの1つ以上を削除することを更に含む、請求項10に記載のコンピュータ読み出し可能な記録媒体。
  19. 第2装置をアンロックすることが可能な第1装置であって、
    短期キーを生成するよう構成されたキー生成モジュールと、
    第2装置から、短期キーを使用して生成された暗号キーを受信するよう構成された受信モジュールと、
    前記暗号キーによりアンロックキーを暗号化するよう構成された暗号化モジュールと、 前記短期キーを第1装置に送信すること、及び暗号化した前記アンロックキーを第2装置に送信して、第2装置をアンロックするよう構成された送信モジュールと、
    を備えた第1装置。
JP2016189123A 2014-09-02 2016-09-28 ある装置を使用して別の装置をアンロックする方法 Active JP6382272B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201462044907P 2014-09-02 2014-09-02
US62/044,907 2014-09-02
US14/810,395 US20160065374A1 (en) 2014-09-02 2015-07-27 Method of using one device to unlock another device
US14/810,395 2015-07-27

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015167428A Division JP6017650B2 (ja) 2014-09-02 2015-08-27 ある装置を使用して別の装置をアンロックする方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018144795A Division JP6571250B2 (ja) 2014-09-02 2018-08-01 ある装置を使用して別の装置をアンロックする方法

Publications (2)

Publication Number Publication Date
JP2017034700A JP2017034700A (ja) 2017-02-09
JP6382272B2 true JP6382272B2 (ja) 2018-08-29

Family

ID=54292241

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2015167428A Active JP6017650B2 (ja) 2014-09-02 2015-08-27 ある装置を使用して別の装置をアンロックする方法
JP2016189123A Active JP6382272B2 (ja) 2014-09-02 2016-09-28 ある装置を使用して別の装置をアンロックする方法
JP2018144795A Active JP6571250B2 (ja) 2014-09-02 2018-08-01 ある装置を使用して別の装置をアンロックする方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2015167428A Active JP6017650B2 (ja) 2014-09-02 2015-08-27 ある装置を使用して別の装置をアンロックする方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2018144795A Active JP6571250B2 (ja) 2014-09-02 2018-08-01 ある装置を使用して別の装置をアンロックする方法

Country Status (8)

Country Link
US (3) US20160065374A1 (ja)
JP (3) JP6017650B2 (ja)
KR (5) KR101727660B1 (ja)
CN (4) CN110334503B (ja)
AU (5) AU2015218507B2 (ja)
DE (1) DE102015215120B4 (ja)
FR (2) FR3025339B1 (ja)
GB (1) GB2533187B (ja)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8782774B1 (en) 2013-03-07 2014-07-15 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
CN105531905B (zh) * 2013-08-06 2021-08-27 基岩自动化平台公司 智能电力系统
US10055567B2 (en) 2014-05-30 2018-08-21 Apple Inc. Proximity unlock and lock operations for electronic devices
US20160065374A1 (en) 2014-09-02 2016-03-03 Apple Inc. Method of using one device to unlock another device
US10437981B2 (en) * 2015-01-07 2019-10-08 Htc Corporation Electronic system and device unlock method of the same
US10484172B2 (en) 2015-06-05 2019-11-19 Apple Inc. Secure circuit for encryption key generation
US10305686B2 (en) * 2015-10-02 2019-05-28 Orion Labs Encrypted group communications
US10277597B2 (en) 2015-11-09 2019-04-30 Silvercar, Inc. Vehicle access systems and methods
EP3759868A4 (en) 2016-03-18 2021-10-13 Raymond E. Ozzie PROVIDE LOW RISK EXCEPTIONAL ACCESS WITH VERIFICATION OF DEVICE OWNERSHIP
WO2017160471A1 (en) 2016-03-18 2017-09-21 Ozzie Raymond E Providing low risk exceptional access
CN105915336B (zh) * 2016-05-24 2020-06-09 珠海市魅族科技有限公司 一种对象协同解密方法及其装置
CN106096362B (zh) * 2016-06-01 2020-07-24 联想(北京)有限公司 一种控制方法及电子设备
US11176237B2 (en) 2016-06-12 2021-11-16 Apple Inc. Modifying security state with secured range detection
US11250118B2 (en) 2016-06-12 2022-02-15 Apple Inc. Remote interaction with a device using secure range detection
US11593797B2 (en) 2016-06-12 2023-02-28 Apple Inc. Authentication using a secure circuit
US11582215B2 (en) * 2016-06-12 2023-02-14 Apple Inc. Modifying security state with secured range detection
JP6717108B2 (ja) * 2016-08-10 2020-07-01 富士通株式会社 情報処理装置、情報処理システム、プログラム及び情報処理方法
CN107920097B (zh) * 2016-10-09 2020-04-14 中国移动通信有限公司研究院 一种解锁的方法及装置
US10356067B2 (en) * 2016-11-02 2019-07-16 Robert Bosch Gmbh Device and method for providing user-configured trust domains
JP7064093B2 (ja) * 2017-02-21 2022-05-10 フィンガープリント カーズ アナカタム アイピー アクティエボラーグ 高信頼性鍵サーバ
US10404691B2 (en) 2017-03-02 2019-09-03 Bank Of America Corporation Preventing unauthorized access to secured information systems using authentication tokens
EP3396994B1 (en) * 2017-04-27 2020-12-02 ABB Schweiz AG Local connection establishment
CN109716854B (zh) * 2017-05-31 2021-12-31 华为技术有限公司 一种连接建立方法、设备、系统及介质
JP2019008524A (ja) * 2017-06-23 2019-01-17 富士通コネクテッドテクノロジーズ株式会社 機能制御プログラム、端末装置、ペアリング登録可能デバイス、及びシステム
CN108055132B (zh) 2017-11-16 2020-04-28 阿里巴巴集团控股有限公司 一种业务授权的方法、装置及设备
CN109800552A (zh) * 2017-11-17 2019-05-24 上海箩箕技术有限公司 一种外接式指纹识别装置
CN108494550B (zh) * 2018-03-12 2021-08-06 长春大学 一种基于量子密钥的移动端安全解锁方法
CN109033781A (zh) * 2018-07-04 2018-12-18 Oppo(重庆)智能科技有限公司 一种电子设备控制方法、电子设备控制装置及电子设备
CN109284595B (zh) * 2018-10-09 2021-07-13 Oppo广东移动通信有限公司 设备解锁控制方法、装置和电子设备
CN111489461B (zh) * 2019-01-26 2022-07-15 合肥智辉空间科技有限责任公司 一种集团用蓝牙钥匙系统
US11240026B2 (en) 2019-05-16 2022-02-01 Blackberry Limited Devices and methods of managing data
WO2020241947A1 (ko) * 2019-05-31 2020-12-03 엘지전자 주식회사 신체 영역 네트워크 기반 인증 시스템 및 그 방법
CN110602309A (zh) * 2019-08-02 2019-12-20 华为技术有限公司 设备解锁方法、系统和相关设备
US11599322B1 (en) 2019-09-26 2023-03-07 Apple Inc. Systems with overlapped displays
US10742414B1 (en) 2019-10-18 2020-08-11 Capital One Services, Llc Systems and methods for data access control of secure memory using a short-range transceiver
US10903990B1 (en) 2020-03-11 2021-01-26 Cloudflare, Inc. Establishing a cryptographic tunnel between a first tunnel endpoint and a second tunnel endpoint where a private key used during the tunnel establishment is remotely located from the second tunnel endpoint
US20210397425A1 (en) 2020-06-22 2021-12-23 Apple Inc. Systems and Methods for Performing Binary Translation
JP7431382B2 (ja) * 2020-10-01 2024-02-14 オボーレン システムズ, インコーポレイテッド 排他的自己エスクロー方法及び機器

Family Cites Families (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5483261A (en) 1992-02-14 1996-01-09 Itu Research, Inc. Graphical input controller and method with rear screen image detection
US5488204A (en) 1992-06-08 1996-01-30 Synaptics, Incorporated Paintbrush stylus for capacitive touch sensor pad
US5880411A (en) 1992-06-08 1999-03-09 Synaptics, Incorporated Object position detector with edge motion feature and gesture recognition
US6044154A (en) * 1994-10-31 2000-03-28 Communications Devices, Inc. Remote generated, device identifier key for use with a dual-key reflexive encryption security system
US5825352A (en) 1996-01-04 1998-10-20 Logitech, Inc. Multiple fingers contact sensing method for emulating mouse buttons and mouse operations on a touch sensor pad
US5835079A (en) 1996-06-13 1998-11-10 International Business Machines Corporation Virtual pointing device for touchscreens
US6539479B1 (en) 1997-07-15 2003-03-25 The Board Of Trustees Of The Leland Stanford Junior University System and method for securely logging onto a remotely located computer
US6310610B1 (en) 1997-12-04 2001-10-30 Nortel Networks Limited Intelligent touch display
US6323846B1 (en) 1998-01-26 2001-11-27 University Of Delaware Method and apparatus for integrating manual input
US7663607B2 (en) 2004-05-06 2010-02-16 Apple Inc. Multipoint touchscreen
US8479122B2 (en) 2004-07-30 2013-07-02 Apple Inc. Gestures for touch sensitive input devices
US6188391B1 (en) 1998-07-09 2001-02-13 Synaptics, Inc. Two-layer capacitive touchpad and method of making same
JP4542637B2 (ja) 1998-11-25 2010-09-15 セイコーエプソン株式会社 携帯情報機器及び情報記憶媒体
SE517465C2 (sv) * 2000-03-10 2002-06-11 Assa Abloy Ab Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem
US20030021417A1 (en) * 2000-10-20 2003-01-30 Ognjen Vasic Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
JP3800984B2 (ja) 2001-05-21 2006-07-26 ソニー株式会社 ユーザ入力装置
JP2003173237A (ja) 2001-09-28 2003-06-20 Ricoh Co Ltd 情報入出力システム、プログラム及び記憶媒体
US20030108205A1 (en) * 2001-12-07 2003-06-12 Bryan Joyner System and method for providing encrypted data to a device
US6690387B2 (en) 2001-12-28 2004-02-10 Koninklijke Philips Electronics N.V. Touch-screen image scrolling system and method
US11275405B2 (en) 2005-03-04 2022-03-15 Apple Inc. Multi-functional hand-held device
JP4244130B2 (ja) * 2002-11-07 2009-03-25 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 携帯端末システム及び携帯端末装置
US7269732B2 (en) * 2003-06-05 2007-09-11 Sap Aktiengesellschaft Securing access to an application service based on a proximity token
US7885411B2 (en) * 2004-04-02 2011-02-08 Research In Motion Limited Key agreement and re-keying over a bidirectional communication path
FR2882839A1 (fr) * 2005-03-07 2006-09-08 Laurent Michel Dispositif de protection d'acces a un ordinateur
JP4363361B2 (ja) * 2005-04-28 2009-11-11 沖電気工業株式会社 携帯用電子機器,セキュリティシステムおよび携帯用電子機器の動作許可範囲決定方法
EP1870832B1 (en) 2006-06-23 2009-09-30 Research In Motion Limited Pairing to a wireless peripheral device at the lock-screen
US8171527B2 (en) 2007-06-26 2012-05-01 General Instrument Corporation Method and apparatus for securing unlock password generation and distribution
GB2452251B (en) * 2007-08-21 2010-03-24 Motorola Inc Method and apparatus for authenticating a network device
CN101855861A (zh) * 2007-11-16 2010-10-06 富士通天株式会社 认证方法、认证系统、车载装置以及认证装置
KR101442169B1 (ko) 2007-11-27 2014-11-03 삼성전자주식회사 공개키 기반의 블루투스 스마트 키 시스템 및 동작 방법
US8095799B2 (en) 2008-07-28 2012-01-10 Apple Inc. Ticket authorized secure installation and boot
US20100058450A1 (en) * 2008-08-28 2010-03-04 Gene Fein Pass code provision
US8045961B2 (en) * 2009-06-22 2011-10-25 Mourad Ben Ayed Systems for wireless authentication based on bluetooth proximity
US8515077B2 (en) 2010-05-12 2013-08-20 Research In Motion Limited Automatic application management in a short-range wireless system
US8542833B2 (en) * 2010-06-12 2013-09-24 Bao Tran Systems and methods to secure laptops or portable computing devices
US8249556B2 (en) * 2010-07-13 2012-08-21 Google Inc. Securing a mobile computing device
US8464061B2 (en) 2010-08-30 2013-06-11 Apple Inc. Secure wireless link between two devices using probes
US8650654B2 (en) * 2010-09-17 2014-02-11 Kabushiki Kaisha Toshiba Memory device, memory system, and authentication method
JP5198539B2 (ja) 2010-11-05 2013-05-15 株式会社東芝 記憶装置、アクセス装置およびプログラム
JP2012108698A (ja) * 2010-11-17 2012-06-07 Ntt Docomo Inc 携帯端末、ロック制御システム、プログラム
CN102547502B (zh) * 2010-12-17 2014-12-24 索尼爱立信移动通讯有限公司 一种耳机、耳机使用控制方法及终端
CN102611956A (zh) * 2011-01-21 2012-07-25 富泰华工业(深圳)有限公司 耳机及具有耳机的电子装置
CN102184352A (zh) * 2011-03-16 2011-09-14 东南大学 基于蓝牙设备认证的计算机系统自动防护方法
EP2535833A1 (fr) 2011-06-15 2012-12-19 Gemalto SA Procédé de sécurisation d'un appareil électrique
ES2615750T3 (es) 2011-08-16 2017-06-08 Ictk Co., Ltd. Dispositivo y método para autenticación de seguridad entre dispositivos basados en PUF en comunicación máquina a máquina
CN102497465A (zh) * 2011-10-26 2012-06-13 潘铁军 一种分布式密钥的高保密移动信息安全系统及安全方法
CN102571802B (zh) * 2012-01-18 2016-04-13 深圳市文鼎创数据科技有限公司 信息安全设备及服务器远程解锁方法、设备和服务器
US9547761B2 (en) * 2012-04-09 2017-01-17 Mcafee, Inc. Wireless token device
CN103378876A (zh) * 2012-04-16 2013-10-30 上海博路信息技术有限公司 一种基于蓝牙的终端解锁方法
US8700899B1 (en) 2012-06-27 2014-04-15 Emc Corporation Forward-secure key unlocking for cryptographic devices
US20140085048A1 (en) 2012-09-25 2014-03-27 Motorola Mobility Llc System and Method for Unlocking an Electronic Device Via a Securely Paired Remote Device
US8787902B2 (en) * 2012-10-31 2014-07-22 Irevo, Inc. Method for mobile-key service
CN104782096A (zh) 2012-11-16 2015-07-15 瑞典爱立信有限公司 基于附近的多因子认证
GB201221433D0 (en) 2012-11-28 2013-01-09 Hoverkey Ltd A method and system of providing authentication of user access to a computer resource on a mobile device
US9549323B2 (en) 2012-12-03 2017-01-17 Samsung Electronics Co., Ltd. Method and mobile terminal for controlling screen lock
JP2014123204A (ja) * 2012-12-20 2014-07-03 Casio Comput Co Ltd 情報処理システム、及び携帯情報端末と無線端末、ロック解除方法
US9942750B2 (en) 2013-01-23 2018-04-10 Qualcomm Incorporated Providing an encrypted account credential from a first device to a second device
JP5534483B1 (ja) * 2013-01-24 2014-07-02 株式会社ブリヂストン セクター金型、その製造方法
TWI475819B (zh) * 2013-02-01 2015-03-01 寶貝安科技股份有限公司 藍牙裝置配對方法、應用此配對方法之藍牙系統、藍牙客戶裝置及藍牙伺服裝置
WO2014165230A1 (en) * 2013-03-13 2014-10-09 Lookout, Inc. System and method for changing security behavior of a device based on proximity to another device
US11127001B2 (en) * 2013-05-09 2021-09-21 Wayne Fueling Systems Llc Systems and methods for secure communication
US9400892B2 (en) 2013-06-28 2016-07-26 Broadcom Corporation Apparatus and method to secure an electronic storage using a secure element
US10460314B2 (en) * 2013-07-10 2019-10-29 Ca, Inc. Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
CN103442120A (zh) * 2013-08-09 2013-12-11 北京纽曼腾飞科技有限公司 一种智能电话加解锁方法
CN103442129A (zh) * 2013-08-09 2013-12-11 宇龙计算机通信科技(深圳)有限公司 智能手表与移动终端的交互方法及系统
CN103473514A (zh) * 2013-09-06 2013-12-25 宇龙计算机通信科技(深圳)有限公司 数据存储访问方法及装置
EP3058694B1 (en) * 2013-10-15 2018-12-12 Telefonaktiebolaget LM Ericsson (publ) Establishing a secure connection between a master device and a slave device
US9860928B2 (en) * 2013-12-05 2018-01-02 Sony Corporation Pairing consumer electronic devices using a cross-body communications protocol
CN103647587B (zh) * 2013-12-30 2016-08-17 华为终端有限公司 为移动终端解锁的方法、系统、移动终端及穿戴电子设备
US10251059B2 (en) * 2014-01-21 2019-04-02 Everykey Inc. Authentication device and method
US9792427B2 (en) * 2014-02-07 2017-10-17 Microsoft Technology Licensing, Llc Trusted execution within a distributed computing system
US9392104B2 (en) * 2014-04-15 2016-07-12 Google Inc. Limiting user interaction with a computing device based on proximity of a user
US20160065374A1 (en) 2014-09-02 2016-03-03 Apple Inc. Method of using one device to unlock another device
US10437981B2 (en) * 2015-01-07 2019-10-08 Htc Corporation Electronic system and device unlock method of the same

Also Published As

Publication number Publication date
CN110334498B (zh) 2023-08-29
CN110334503B (zh) 2024-03-19
US20230231718A1 (en) 2023-07-20
CN117077103A (zh) 2023-11-17
GB2533187B (en) 2018-04-04
FR3101167A1 (fr) 2021-03-26
KR20190029547A (ko) 2019-03-20
GB2533187A (en) 2016-06-15
US11329827B2 (en) 2022-05-10
DE102015215120B4 (de) 2020-10-01
KR20160027930A (ko) 2016-03-10
CN105389500B (zh) 2019-07-09
AU2015218507A1 (en) 2016-03-17
KR101958909B1 (ko) 2019-03-15
US20170026182A1 (en) 2017-01-26
CN105389500A (zh) 2016-03-09
FR3025339B1 (fr) 2020-11-13
AU2021202620B2 (en) 2023-04-13
AU2023204649A1 (en) 2023-08-03
JP2016054483A (ja) 2016-04-14
AU2019201720A1 (en) 2019-04-04
JP2017034700A (ja) 2017-02-09
JP6017650B2 (ja) 2016-11-02
DE102015215120A1 (de) 2016-03-03
FR3101167B1 (fr) 2023-06-30
KR20180098493A (ko) 2018-09-04
FR3025339A1 (fr) 2016-03-04
US20160065374A1 (en) 2016-03-03
CN110334498A (zh) 2019-10-15
KR20200090707A (ko) 2020-07-29
KR101727660B1 (ko) 2017-04-17
JP2018201217A (ja) 2018-12-20
GB201515176D0 (en) 2015-10-07
KR20170044621A (ko) 2017-04-25
AU2021202620A1 (en) 2021-05-27
KR101892203B1 (ko) 2018-08-28
KR102138283B1 (ko) 2020-07-27
CN110334503A (zh) 2019-10-15
AU2019201720B2 (en) 2021-01-28
AU2017204624B2 (en) 2018-12-13
JP6571250B2 (ja) 2019-09-04
AU2017204624A1 (en) 2017-07-27
KR102328725B1 (ko) 2021-11-17
AU2015218507B2 (en) 2017-04-06

Similar Documents

Publication Publication Date Title
JP6571250B2 (ja) ある装置を使用して別の装置をアンロックする方法
JP6803326B2 (ja) 非対称暗号方式を使用してワンタイムパスワードを実装するためのシステム及び方法
US10742410B2 (en) Updating biometric template protection keys
US8397281B2 (en) Service assisted secret provisioning

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171218

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180302

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180618

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180801

R150 Certificate of patent or registration of utility model

Ref document number: 6382272

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250