KR101958909B1 - 하나의 장치를 이용하여 다른 장치를 언로크하는 방법 - Google Patents
하나의 장치를 이용하여 다른 장치를 언로크하는 방법 Download PDFInfo
- Publication number
- KR101958909B1 KR101958909B1 KR1020180097494A KR20180097494A KR101958909B1 KR 101958909 B1 KR101958909 B1 KR 101958909B1 KR 1020180097494 A KR1020180097494 A KR 1020180097494A KR 20180097494 A KR20180097494 A KR 20180097494A KR 101958909 B1 KR101958909 B1 KR 101958909B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- security processor
- response
- receiving
- biometric data
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 71
- 230000004044 response Effects 0.000 claims abstract description 21
- 238000004891 communication Methods 0.000 claims description 14
- 230000008569 process Effects 0.000 description 18
- 238000012545 processing Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 8
- 230000007774 longterm Effects 0.000 description 6
- 229920001098 polystyrene-block-poly(ethylene/propylene) Polymers 0.000 description 5
- 238000009795 derivation Methods 0.000 description 4
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2133—Verifying human interaction, e.g., Captcha
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2147—Locking files
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Lock And Its Accessories (AREA)
- Telephone Function (AREA)
- Selective Calling Equipment (AREA)
Abstract
제1 장치를 이용하여 제2 장치를 언로크하는 방법이 개시된다. 이 방법은 제1 장치를 제2 장치와 페어링하는 단계; 제2 장치와의 신뢰 관계를 설정하는 단계; 장치 키를 이용하여 제1 장치를 인증하는 단계; 제2 장치로부터 비밀 키를 수신하는 단계; 입출력 장치로부터 사용자 입력을 수신하는 단계; 및 사용자 입력의 수신에 응답하여 제2 장치를 언로크하기 위해 수신된 비밀 키를 제2 장치로 전송하는 단계를 포함할 수 있고, 제2 장치와의 신뢰 관계를 설정하는 단계는 제1 장치와 관련된 하드웨어 키로부터 생성된 키를 이용하여 장치 키를 인증하는 단계를 포함한다.
Description
본 발명은 일반적으로 장치 언로크 방법 및 시스템(device-unlocking method and system)에 관한 것으로서, 구체적으로는 하나의 장치를 다른 장치를 이용하여 언로크하는 것에 관한 것이다.
스마트폰 및 태블릿 PC와 같은 현대의 전자 장치들은 통상적으로 장치를 안전하게 유지하기 위한 하나 이상의 로크/언로크(locking/unlocking) 메커니즘을 갖는다. 장치를 언로크하기 위해, 사용자는 장치의 로그인 스크린 상에 패스코드를 입력하거나, 지문 스캐너로 그의 지문을 스캐닝하는 것과 같은 상이한 메커니즘을 이용할 수 있다. 이러한 메커니즘들은 통상적으로 언로크되는 장치 상에서 직접 실행된다.
본 발명은 일반적으로 하나의 장치를 다른 장치를 이용하여 언로크하는 것과 관련된다. 본 명세서에서 언급되는 바와 같이, 다른 장치를 언로크할 수 있는 장치는 제1 장치일 수 있으며, 다른 장치에 의해 언로크될 수 있는 장치는 제2 장치일 수 있다.
일 실시예에서, 제1 장치를 이용하여 제2 장치를 언로크하는 방법이 개시된다. 예를 들어, 핸드헬드 전자 장치는 비밀 키들의 교환을 통해 결코 언로크되지 않은 착용식 장치(wearable device)를 언로크할 수 있다. 방법은 제1 장치가 제2 장치와 페어링(pairing)하는 단계; 제2 장치와의 신뢰 관계를 설정하는 단계; 각각의 장치 내의(장치로부터 제거될 수 없는) 상이한 장치 키를 이용하여 양 장치를 상호 인증하는 단계(즉, 장치들 사이에 신뢰 관계를 형성하는 단계); 셋업 동안 제2 장치로부터 비밀 키를 수신하여 저장하는 단계; 및 사용자 입력의 수신에 응답하여 제2 장치를 언로크하기 위해, 수신된 비밀 키를 제2 장치로 전송하는 단계를 포함할 수 있다. 즉, 제1 장치는 먼저 제2 장치와 접촉할 수 있다. 이어서, 제2 장치는 비밀을 제1 장치로 전송하고, 사용자에게 패스코드를 요청할 수 있다. 이 패스코드를 이용하여, 제2 장치는 마스터 키를 도출하고, 언로크를 검증하고, 에스크로 레코드(escrow record)를 저장할 수 있다. 에스크로 레코드는 언로크 키에 의해 암호화된 마스터 키는 물론, 마스터 키에 의해 암호화된 언로크 키도 포함하며, 따라서 마스터 키가 교환되는 임의의 시간에 레코드가 갱신될 수 있다.
다른 실시예에서, 제1 장치에 의해 제2 장치를 언로크하는 방법이 개시된다. 예를 들어, 하나의 핸드헬드 장치가 다른 핸드헬드 장치를 언로크할 수 있다. 방법은 제2 장치와의 신뢰 관계를 설정하는 단계; 각각의 장치 내의 상이한 장치 키를 이용하여 양 장치를 상호 인증하는 단계; 등록 동안 비밀 키를 제1 장치로 전송하는 단계; 패스코드를 수신한 후에 제2 장치를 언로크하는 단계; 패스코드로부터 마스터 키를 도출하는 단계; 이전에 제1 장치로 전송된 비밀 키를 이용하여 마스터 키를 암호화하는 단계; 제1 장치로부터 비밀 키를 수신하는 단계; 수신된 비밀 키를 이용하여 마스터 키를 회수하는 단계; 및 마스터 키를 이용하여 언로크 동작을 수행하는 단계를 포함할 수 있다. 즉, 제1 장치가 먼저 체크인(check in)하고, 상호 인증을 수행하고, 제2 장치와 비밀을 교환할 수 있다. 제2 장치가 (부트업 이후) 처음으로 언로크 될 때, 제2 장치는 마스터 키를 교환된 비밀에 랩핑(wrapping)된 상태로 유지할 수 있다.
또 다른 실시예에서, 제2 장치를 언로크할 수 있는 제1 장치가 개시된다. 제1 장치는 제2 장치와 페어링하도록 구성되는 페어링 모듈; 장치 키를 이용하여 그 자신을 인증하도록 구성되는 인증 모듈; 제2 장치로부터 비밀 키를 수신하도록 구성되는 수신 모듈; 제1 장치의 입출력 장치로부터 수신된 사용자 입력을 처리하도록 구성되는 사용자 입력 처리 모듈; 및 사용자 입력에 응답하여 제2 장치를 언로크하기 위해, 수신된 비밀 키를 제2 장치로 전송하도록 구성되는 송신 모듈을 포함할 수 있다.
또 다른 실시예에서, 제1 장치에 의해 언로크될 수 있는 제2 장치가 개시된다. 제2 장치는 제1 장치와 페어링하도록 구성되는 페어링 모듈; 제1 장치로부터 공개 장치 키 및 비밀 키를 수신하도록 구성되는 수신 모듈; 수신된 공개 장치 키를 제2 장치와 관련된 개인 장치 키(private device key)를 이용하여 서명하도록 구성되는 키 서명 모듈; 비밀 키를 제1 장치로 전송하도록 구성되는 송신 모듈; 패스코드를 처리하도록 구성되는 사용자 입력 처리 모듈; 패스코드로부터 마스터 키를 도출하도록 구성되는 도출 모듈; 비밀 키를 이용하여 마스터 키를 암호화하도록 구성되는 암호화 모듈; 수신된 비밀 키를 이용하여 마스터 키를 회수하도록 구성되는 회수 모듈; 및 마스터 키를 이용하여 언로크 동작을 수행하도록 구성되는 언로크 모듈을 포함할 수 있다.
도 1은 본 개시내용의 일 실시예에 따른, 제1 장치 및 제2 장치 - 제1 장치는 제2 장치를 언로크할 수 있음 - 를 나타낸다.
도 2는 본 개시내용의 일 실시예에 따른, 제1 장치를 이용하여 제2 장치를 언로크하는 방법의 예시적인 단계들을 나타내는 흐름도이다.
도 3은 본 개시내용의 일 실시예에 따른, 등록 프로세스 내의 예시적인 단계들을 나타내는 흐름도이다.
도 4는 본 개시내용의 일 실시예에 따른, 제1 장치를 이용하여 제2 장치를 언로크하는 방법의 예시적인 단계들을 나타내는 흐름도이다.
도 5는 본 개시내용의 일 실시예에 따른, 도 1의 제1 장치 또는 제2 장치와 같은 장치의 예시적인 모듈들을 나타내는 블록도이다.
도 6은 본 개시내용의 일 실시예에 따른, 2개의 장치를 페어링하는 예시적인 단계들을 나타낸다.
도 7은 본 개시내용의 일 실시예에 따른, 제1 장치를 이용하여 제2 장치를 언로크하는 방법의 예시적인 단계들을 나타낸다.
도 8은 본 개시내용의 일 실시예에 따른, 다른 장치에 의해 원격적으로 언로크될 수 있는 제2 장치의 예시적인 모듈들을 나타내는 블록도이다.
도 9는 본 개시내용의 일 실시예에 따른, 다른 장치의 원격 언로크를 수행할 수 있는 제1 장치의 예시적인 모듈들을 나타내는 블록도이다.
도 10은 본 개시내용의 실시예들에서 설명되는 제1 장치 또는 제2 장치와 같은 컴퓨팅 시스템의 예시적인 컴포넌트들을 나타낸다.
도 2는 본 개시내용의 일 실시예에 따른, 제1 장치를 이용하여 제2 장치를 언로크하는 방법의 예시적인 단계들을 나타내는 흐름도이다.
도 3은 본 개시내용의 일 실시예에 따른, 등록 프로세스 내의 예시적인 단계들을 나타내는 흐름도이다.
도 4는 본 개시내용의 일 실시예에 따른, 제1 장치를 이용하여 제2 장치를 언로크하는 방법의 예시적인 단계들을 나타내는 흐름도이다.
도 5는 본 개시내용의 일 실시예에 따른, 도 1의 제1 장치 또는 제2 장치와 같은 장치의 예시적인 모듈들을 나타내는 블록도이다.
도 6은 본 개시내용의 일 실시예에 따른, 2개의 장치를 페어링하는 예시적인 단계들을 나타낸다.
도 7은 본 개시내용의 일 실시예에 따른, 제1 장치를 이용하여 제2 장치를 언로크하는 방법의 예시적인 단계들을 나타낸다.
도 8은 본 개시내용의 일 실시예에 따른, 다른 장치에 의해 원격적으로 언로크될 수 있는 제2 장치의 예시적인 모듈들을 나타내는 블록도이다.
도 9는 본 개시내용의 일 실시예에 따른, 다른 장치의 원격 언로크를 수행할 수 있는 제1 장치의 예시적인 모듈들을 나타내는 블록도이다.
도 10은 본 개시내용의 실시예들에서 설명되는 제1 장치 또는 제2 장치와 같은 컴퓨팅 시스템의 예시적인 컴포넌트들을 나타낸다.
아래의 예시적인 실시예들의 설명에서는, 실시될 수 있는 특정 실시예들을 예시적으로 도시하는 첨부 도면들이 참조된다. 다른 실시예들이 사용될 수 있으며, 다양한 실시예들의 범위로부터 벗어나지 않고서 구조적 변경들이 행해질 수 있다는 것을 이해해야 한다.
본 발명은 일반적으로 하나의 장치를 다른 장치를 이용하여 언로크하는 것과 관련된다. 본 명세서에서 언급되는 바와 같이, 다른 장치를 언로크할 수 있는 장치는 제1 장치일 수 있으며, 다른 장치에 의해 언로크될 수 있는 장치는 제2 장치일 수 있다.
도 1은 제1 장치(100) 및 제2 장치(112)를 나타낸다. 이 실시예에서, 제1 장치(100)는 제2 장치(112)를 언로크하는 데 사용될 수 있다. 제1 장치는 예를 들어 스마트폰, 태블릿 PC, 랩탑, 데스크탑 PC, Mac, 전자 판독기, 스마트 TV 또는 게임 콘솔, 또는 다른 장치와 통신할 수 있는 임의의 다른 장치들일 수 있다. 제1 장치(100)는 SEP(secure enclave processor)(105)과 같은 보안 프로세서, 및 커널(108)과 (일반적으로 사용자 공간으로도 지칭되는) 사용자 랜드(user land)(110)를 포함하는 애플리케이션 프로세서를 포함할 수 있다. SEP(105)은 커널(108) 및 사용자 랜드(110)를 포함하는 애플리케이션 프로세서(AP)로부터 분리된 프로세서일 수 있다. 사용자 랜드(110)는 장치 상의 제삼자 애플리케이션들의 동작들을 촉진할 수 있다. 커널(108)은 OS의 코어일 수 있으며, 사용자 랜드에 대한 다수의 인터페이스를 제공하고, 애플리케이션들로부터의 입출력(I/O) 요청들을 관리할 수 있다. 일부 실시예들에서, 커널(108)은 또한 키 관리 동작들을 수행하여 장치(100) 상의 데이터를 보호할 수 있다. SEP(105)은 키 관리 모듈이 상주할 수 있는 보안 경계를 정의할 수 있는 비교적 작은 프로세서일 수 있다. 키들은 장치가 언로크되거나 이전에 언로크된 때 이용 가능할 수 있다. 커널(108)은 SEP(105)과 통신할 수 있다.
이 실시예에서는, SEP(105) 내에 다수의 프로세스가 존재할 수 있다. 도 1에 도시된 바와 같이, SEP은 생체 매칭 모듈(biometric matching module)(104) 및 키 관리 모듈(106)을 포함할 수 있다.
제1 장치(100)는 하나 이상의 로크/언로크 메커니즘을 포함할 수 있다. 제1 장치를 언로크하기 위한 메커니즘들 중 하나는 터치스크린 또는 물리 키패드와 같은 I/O 장치 상에 패스코드를 입력하는 것에 의한 것일 수 있다. 일단 입력되면, 패스코드는 사용자 랜드(110), 커널(108)을 통해 SEP(105)으로 전달될 수 있다. SEP은 패스코드에 기초하는 도출을 수행하여, 제1 장치(100)가 언로크될 수 있는지를 결정하고, 그의 사용자 데이터 키들의 세트를 언로크하려고 시도할 수 있다. 제1 장치가 언로크될 때, 키 관리 모듈(106) 내의 사용자 데이터 키들은 장치(100)에 의해 이용 가능하게 될 수 있다.
제1 장치(100)는 사용자의 지문을 이용하여 장치를 언로크하도록 설계된 지문 스캐너(102)도 포함할 수 있다. 지문 스캐너(102)는 지문의 이미지를 캡처하고, 처리를 위해 이미지를 생체 매칭 모듈(104)로 전송할 수 있다. 생체 매칭 모듈은 캡처된 지문 이미지를 검증한 후에 랜덤 키를 키 관리 모듈(106)로 다시 넘겨줄 수 있으며, 이는 키 관리 모듈(106) 내의 키들이 장치(100)에 의해 이용 가능해지도록 할 수 있다. 생체 매칭 모듈(104)은 선택적으로 지문의 분석을 마친 후에 랜덤 키를 메모리 내에 유지할 수 있다.
도 1에 도시된 바와 같이, 제2 장치(112)는 제1 장치와 동일한 컴포넌트들을 포함할 수 있다. 예를 들어, 제2 장치(112)는 또한 SEP(116), 및 커널(118)과 사용자 랜드(120)를 포함하는 애플리케이션 프로세서를 포함할 수 있다. SEP(116), 커널(118) 및 사용자 랜드(120)는 제1 장치(100) 내의 그들의 대응물들과 유사한 방식으로 동작할 수 있다. 이 실시예에서, 제1 장치와 달리, 제2 장치는 지문 스캐너를 포함하지 않을 수 있다. 대안으로서, 제2 장치는 지문 스캐너를 가질 수 있다. 일부 실시예들에서, 제2 장치(112)는 SEP(116) 및 생체 매칭 모듈을 갖지 않을 수 있으며, 키 관리 모듈(122)은 커널(118) 내에 상주할 수 있다.
일례에서, 제1 장치는 지문 스캐너를 갖는 아이폰(iPhone)일 수 있으며, 제2 장치는 지문 스캐너를 갖지 않는 아이패드(iPad), 착용식 장치 또는 임의의 다른 장치일 수 있다.
전술한 바와 같이, 제1 장치의 생체 매칭 모듈(104)은 그가 패스코드를 이용하여 언로크되었을 때 키 관리 모듈(106)로부터 비밀(예로서, 랜덤 키)을 수신하고, 제1 장치가 지문 매치(fingerprint match)에 의해 언로크될 때 비밀을 키 관리 모듈로 넘겨줄 수 있다. 후술하는 실시예들에서, 제1 장치(100)는 유사한 원리들에 기초하여 제2 장치(112)를 언로크할 수 있다. 구체적으로, 지문 센서에 의해 수신된 지문 이미지는 제1 장치(100)의 생체 매칭 모듈(104)로 하여금 비밀 키를 넘겨주게 할 수 있다. 제1 장치를 언로크하는 대신에, 이것은 키 관리 모듈(106)로 하여금 비밀을 다른 장치(112) 상의 키 관리 모듈(122)로 릴리스(release)하게 할 수 있다. 이 비밀 키는 제1 장치(100)의 사용자 랜드(110)를 통해, 2개의 장치(100, 112) 상의 양 키 관리 모듈(106, 122)을 접속하는 통신 채널(130)을 통해, 그리고 제2 장치(112)의 사용자 랜드(120)를 통해 제2 장치(112)의 SEP(116)으로 전달될 수 있다. 이어서, 비밀 키는 아래의 실시예들에서 상세히 설명되는 바와 같이 제2 장치(112)를 언로크하는 데 사용될 수 있다.
장치들 중 하나가 SEP을 포함하고, 다른 하나는 포함하지 않는 경우, SEP을 갖는 장치는 더 약하게 보호되는 장치가 더 강하게 보호되는 장치를 언로크할 수 있는 것을 방지하기 위해 그의 키들을 SEP을 갖지 않는 장치로 전송하기를 거부할 수 있다. 따라서, 정보(예로서, 다른 장치를 원격적으로 언로크하기 위한 하나 이상의 키)가 장치들 사이에서 전송되기 전에, 장치들은 서로 신뢰 장치들(예로서, SEP을 갖는 장치)로서 인증할 수 있다.
먼저, 제1 및 제2 장치들 각각과 관련된 (후술하는) 장치 키가 신뢰 장치의 SEP에 의해 소유된다는 것을 검증하기 위해 공통 키가 사용될 수 있다. 예를 들어, 일 실시예에서는, 동일한 타입의 SEP들(예로서, 애플(Apple)의 SEP)을 갖는 장치들 간에만 원격 언로크 동작이 인에이블(enable)될 수 있다. 일 실시예에서, 공통 키, 예로서 KSEP GLOBAL이 2개의 장치의 SEP들에 의해 공유되는 대칭 하드웨어 키로부터 도출될 수 있다. 이어서, 원격 언로크 프로세스 동안 사용될 수 있는 하나 이상의 다른 키에 서명하기 위해 KSEP GLOBAL이 사용될 수 있다. 공통 키인 KSEP GLOBAL에 의해 서명된 키는 SEP을 가진 장치, 즉 신뢰될 수 있는 장치로부터 생성된 것으로 간주될 수 있다. 다른 실시예에서는, 공통 당국에 의해 증명된 장치 고유 비대칭 키가 사용될 수 있다. 증명(certification)은 장치의 보호 레벨을 결정하는 데 사용될 수 있는 장치의 분류(classification)를 포함할 수 있다.
KSEP GLOBAL에 의해 검증될 수 있는 키들 중 하나는 각각의 장치에 고유하고 장치를 식별하는 데 사용될 수 있는 장치 키(Kd)일 수 있다. 이후에 언급되는 바와 같이, Kd1은 제1 장치를 식별하는 키일 수 있고, Kd2는 제2 장치를 식별하는 키일 수 있다. 일 실시예에서, Kd는 이러한 페어링을 위해 임의로 생성된 비밀, 랜덤하게 생성된 UUID(universally unique identifier)(예로서, 사용자 키들의 현재 세트를 식별하는 KeyBag UUID) 및 장치 고유 하드웨어 키, 예로서 KSEP LOCAL로부터 도출될 수 있다. KSEP LOCAL은 장치와 관련된 데이터를 보호하는 데 사용될 수 있는 장치의 키 관리 모듈 내의 장치 키들 중 하나일 수 있다. 랜덤하게 생성된 비밀은 키 엔트로피 및 고유성(key entropy and uniqueness)을 제공하기 위해 생성시에 키 스토어(key store)에 의해 생성된 랜덤 값일 수 있다. UUID는 메커니즘에 의해 언로크되고 있는 KeyBag에 대한 것일 수 있다. 장치 고유 하드웨어 키는 특정 가용성(예로서, 임의 시간에, 언로크된 후에 또는 장치가 언로크될 때 이용 가능함)을 갖는 데이터 보호 클래스 키일 수 있다. 제1 장치는 "언로크됨(is-unlocked)" 장치 키를 사용할 수 있으며, 따라서 그 자신이 언로크되는 동안에만 인증할 수 있다. 제2 장치는 "언로크되었음(been-unlocked)" 장치 키를 사용할 수 있으며, 이는 그가 원격적으로 언로크될 수 있기 전에 한 번 언로크되었을 것을 요구할 수 있다. 언로크 프로세스 동안, Kd1 및 Kd2는 각각 제1 및 제2 장치들을 인증할 수 있다. 일부 실시예들에서, Kd1 및 Kd2는 제2 장치가 이전에 결코 언로크되지 않은 때 제1 장치가 제2 장치를 언로크하는 데 사용될 수 있다.
제2 장치가 이전에 언로크되었던 실시예들에서, 장치 언로크 키인 Kdu는 장치를 인증하는 데 사용될 뿐만 아니라, 장치가 이전에 사용자에 의해 언로크되었는지를 식별하는 데에도 사용될 수 있다. Kdu는 대응하는 장치의 SEP에서 생성되고, 장치와 관련된 패스코드를 이용하여 보호될 수 있다. 이후에 언급되는 바와 같이, Kdu1은 제1 장치와 관련된 장치 언로크 키일 수 있고, Kdu2는 제2 장치와 관련된 장치 언로크 키일 수 있다. 일 실시예에서, Kdu는 장치가 이전에 언로크되었던 경우에만 도출될 수 있으며, 이는 장치가 누군가에 의해 올바른 패스코드를 이용하여 액세스되었었다는 것을 의미할 수 있다. 장치가 분실되는 경우, 새로운 사용자는 아마도 장치를 언로크하기 위한 패스코드를 갖지 않을 것이다. 새로운 사용자가 장치 상의 모든 데이터를 삭제함으로써 장치를 그의 최초 상태로 복구하려고 시도하는 경우, Kdu가 분실될 수 있다. Kdu가 없으면, 장치는 그가 여전히 동일 사용자의 제어하에 있다는 것을 더 이상 다른 장치에게 입증할 수 없을 것이다. 즉, Kdu는 장치가 신뢰 장치일 뿐만 아니라, 여전히 동일 사용자의 제어하에 있다는 것도 입증하는 데 사용될 수 있다. 따라서, 제1 장치는 제2 장치가 더 이상 사용자에 의해 소유되지 않고 재부팅되었을 때 그가 뜻하지 않게 제2 장치를 언로크하지 못한다는 것을 확인하기 위해 Kdu2의 존재에 의존할 수 있다.
도 2-5는 본 개시내용의 실시예들에 따른 원격 언로크 방법의 다양한 스테이지들에서의 예시적인 알고리즘 단계들을 나타낸다. 아래의 실시예들은 (예를 들어, 제1 장치를 이용하여 제2 장치를 언로크하는) 단방향 언로크 프로세스를 설명하지만, 개시되는 시스템들 및 방법들은 본 개시내용의 사상으로부터 벗어나지 않고서 (예를 들어, 제2 장치를 이용하여 제1 장치를 언로크하기도 하는) 양방향 언로크를 수행하도록 쉽게 변경될 수 있다는 것을 이해해야 한다.
도 2에 도시된 실시예에서, (예로서, 제1 장치를 이용하여 제2 장치를 언로크하는) 원격 언로크 프로세스를 위한 알고리즘은 3개의 주요 단계를 포함할 수 있다. 먼저, 제1 장치 및 제2 장치가 페어링될 수 있다(단계 201). 이어서, 제2 장치는 제1 장치에 의한 원격 언로크를 허가할 수 있다(단계 202). 마지막으로, 제1 장치는 제1 장치 상의 사용자 입력에 응답하여 제2 장치를 언로크할 수 있다(단계 203). 이러한 단계들 각각은 아래에 더 상세히 설명된다.
제1 단계에서, 2개의 장치가 페어링될 수 있다(단계 201). 장치들은 장치들이 서로 근접할 때 블루투스와 같은 임의의 적절한 페어링 메커니즘들을 이용하여 페어링될 수 있다. 일 실시예에서, 블루투스 페어링은 블루투스 대역외 키(Bluetooth out-of-band key)를 이용하는 보안 페어링일 수 있다. 예를 들어, 장치들은 장치들 중 하나의 장치 상의 카메라를 이용하여 다른 장치의 디스플레이 상에 표시된 컴퓨터 판독 가능 코드(예로서, QR 코드 또는 바코드)를 캡처함으로써 페어링될 수 있다. 이 코드는 장치 ID와 같은 정보 및 2개의 장치를 페어링하는 데 필요한 다른 정보(예로서, 블루투스 대역외 키)를 포함할 수 있다. 이들 실시예에서는 근접 페어링(close proximity pairing)이 설명되지만, 2개의 장치의 페어링은 장치들이 근접하는 것을 반드시 필요로 하지는 않는다는 것을 이해해야 한다. 사실상, 임의의 거리에서 장치들을 페어링하도록 설계된 임의의 페어링 메커니즘이 이 단계에서 사용될 수 있다.
페어링 후에, 장치들은 장치들 중 하나가 다른 장치에 의해 안전하게 언로크될 수 있도록 2개의 장치 사이에 신뢰 관계를 설정할 수 있는 등록 프로세스를 진행할 수 있다. 즉, 장치들 사이의 원격 언로크가 허가될 수 있다(단계 202). 구체적으로, 등록은 2개의 장치의 키들의 제어기들(예로서, SEP들)을 페어링하고, 또한 잠재적으로는 2개의 장치의 SEP들을 결속(binding)시키는 것을 포함할 수 있다. 이 단계는 예를 들어, 장치들이 등록 프로세스 동안 인증하고, 공유 키를 셋업할 때 그리고 이러한 공유 키가 사용되는 언로크 프로세스 동안 사용될 수 있는 그들의 공개 키들을 교환하고 상호 서명하는(cross-signing) 단계를 포함할 수 있다. 일부 예들에서, 페어링은 양 장치에서 대칭적으로 수행될 수 있다.
도 3은 도 2의 등록 단계(202)에서의 예시적인 알고리즘 단계들을 나타내는 흐름도이다. 먼저, 제1 장치(즉, 언로크를 수행하는 장치)는 공개 키, 예를 들어 Kdu1,pub를 제2 장치(즉, 언로크될 장치)로 전송할 수 있다(단계 301). 이 공개 키는 제1 장치가 제2 장치를 언로크하려고 시도할 때 제1 장치가 신뢰 장치라는 것을 검증하는 데 사용될 수 있다. 제2 장치도 허가를 수행할 수 있으며, 이는 사용자로부터의 패스코드 수신 및 선택적으로 사용자가 제2 장치를 국지적으로 언로크할 때의 대역외 검증을 포함할 수 있다(단계 302). 패스코드는 Kdu2를 보호하므로, 이는 장치가 사용자에 의해 소유된다는 것을 입증하는 데 사용될 수 있다. 이어서, 제2 장치는 그의 개인 키인 Kdu2,private를 이용하여 공개 키인 Kdu1,pub에 서명할 수 있다(단계 303). 결과적으로, 제2 장치는 언로크 동작 동안 인증을 위해 Kdu1,pub를 이용하는 장치가 신뢰 장치일 수 있는 것으로 결정할 수 있다.
등록에 성공한 경우, 제1 장치는 다음과 같이 제2 장치를 언로크하는 데 사용될 수 있다. 도 4는 본 개시내용의 일 실시예에 따른, 제1 장치를 이용하여 제2 장치를 언로크하는 단계(즉, 도 2의 단계 203)에서의 예시적인 알고리즘 단계들을 나타낸다. 일부 예들에서, 제1 장치는 핸드헬드 장치일 수 있고, 제2 장치는 착용식 장치일 수 있다. 먼저, 2개의 장치는 그들이 서로 근접한 것을 검출할 수 있다(단계 401). 일부 실시예들에서, 이 단계는 장치들이 서로 근접할 것을 요구하지 않고 서로 위치파악(locate) 할 수 있는 것만을 요구할 수 있다. 블루투스 또는 와이파이 채널과 같은 통신 채널이 2개의 장치 사이에 설정될 수 있다(단계 402). 제1 장치는 Kdu1을 이용하여 인증될 수 있다(단계 403). 추가로 또는 대안으로서, 제2 장치는 Kdu2를 이용하여 인증될 수 있다. 국-대-국 프로토콜(station-to-station protocol)이 상호 인증된 및 암호화된 터널을 셋업하는 데 사용될 수 있다. 일 실시예에서, 양 장치는 프로세스에서 페어링 동안 교환되는 서명 키들을 이용하여 인증되는 임시 암호화 키들(ephemeral encryption keys)을 사용할 수 있다. 제1 장치가 인증되었으므로, 제2 장치는 예를 들어 양 장치에 의해 사용되는 임시 암호화 키들로부터 도출되는 협의된 세션 키(negotiated session key)를 이용하여 랜덤 비밀 키(S)를 제1 장치로 전송할 수 있다(단계 404). 제1 장치는 비밀 키를 저장할 수 있다(단계 405). 이어서, 제2 장치는 패스코드를 이용하여 언로크될 수 있다(단계 406). 마스터 키(M)가 제2 장치에 의해 패스코드로부터 도출될 수 있다(단계 407). 제2 장치는 비밀 키(S)를 이용하여 마스터 키(M)를 암호화함으로써 토큰을 형성할 수 있으며(단계 408), 따라서 제1 장치가 비밀 키(S)를 제2 장치로 반환할 때, 제2 장치는 S를 이용하여 토큰을 해독하여 마스터 키(M)를 회수할 수 있다. 추가로, 제2 장치는 마스터 키(M)를 이용하여 암호화된 비밀 키(S)와 토큰을 연결하고, 이러한 연결(concatenation)을 에스크로 레코드로서 저장할 수 있다(단계 409). 이것은 제2 장치로 하여금 마스터 키(M)가 변경될 때 비밀 키(S)를 복구하고 새로운 토큰을 형성하는 것을 가능하게 할 수 있다. 대안 실시예에서, 제2 장치는 비밀 키(S)에 랩핑된 마스터 키(M)와 함께 저장된 비밀 키(S)를 이용하여 제1 장치에 대한 에스크로 레코드를 생성할 수 있으며, 이는 장치가 이전에 언로크되지 않고도 언로크되는 것을 가능하게 할 수 있다. 즉, 제1 실시예에서는 고정 비밀 및 에스크로 레코드가 셋업 동안 설정될 수 있으며, 대안 실시예에서는 랜덤 비밀 및 임시 에스크로 레코드가 등록 동안 장치 언로크에 응답하여 설정될 수 있다.
도 4를 다시 참조하면, 사용자가 제1 장치를 이용하여 제2 장치를 언로크하기로 결정할 때, 제2 장치는 Kdu2를 이용하여 인증될 수 있다(단계 410). 제1 장치는 Kdu1을 이용하여 인증될 수 있다(단계 411). 일단 인증되면, 장치들은 서로 비밀들을 교환할 수 있다. 예를 들어, 제1 장치는 그가 제2 장치로부터 수신한 비밀 키(S)를 다시 제2 장치로 전송할 수 있다(단계 412). 이것은 사용자가 제1 장치의 지문 스캐너를 이용하여 그의 지문을 스캐닝하는 것에 응답할 수 있다. 제2 장치는 비밀 키(S)를 이용하여 토큰을 해독하여 마스터 키(M)를 회수할 수 있다(단계 413). 마스터 키(M)는 제2 장치가 언로크되는 것을 가능하게 할 수 있다(단계 414).
제2 장치가 이전에 결코 언로크되지 않았던 일부 실시예들에서는, 도 4를 고려하여 전술한 방법에서 Kdu2 대신에 Kd2가 사용될 수 있다. 일 실시예에서, 제2 장치는 비밀 키(S)에 랩핑된 마스터 키(M)와 함께 저장된 비밀 키(S)를 이용하여 제1 장치에 대한 에스크로 레코드를 생성할 수 있으며, 이는 장치가 이전에 언로크되지 않고도 언로크되는 것을 가능하게 할 수 있다. 제1 장치가 제2 장치를 언로크하려고 시도할 때, 제2 장치는 장치 키를 이용하여 에스크로 레코드 및 비밀 키(S)를 위치파악 해서, 제2 장치를 언로크 하는 데 사용될 수 있는 마스터 키(M)를 언랩핑(unwrap)할 수 있다.
도 5는 다른 장치를 언로크하거나 다른 장치에 의해 언로크되거나 이들 양자일 수 있는 도 1의 제1 장치(100) 또는 제2 장치(112)와 같은 장치(500)의 예시적인 모듈들을 나타내는 블록도이다. 장치(500)는 예를 들어 검출 모듈(501), 페어링 모듈(502), 키 서명 모듈(503), 송신 모듈(504), 수신 모듈(505), 인증 모듈(506), 키 생성 모듈(507) 및 사용자 입력 처리 모듈(508)을 포함할 수 있다. 검출 모듈(501)은 (예로서, 제2 장치가 그의 근처에 있을 때) 제2 장치를 검출할 수 있다. 페어링 모듈(502)은 제1 장치와 제2 장치를 페어링할 수 있다. 키 서명 모듈(503)은 하나 이상의 키에 다른 키를 이용하여 서명할 수 있다. 송신 모듈(504)은 하나 이상의 키(예로서, Kdu1, S)를 다른 장치로 전송할 수 있다. 수신 모듈(505)은 다른 장치로부터 하나 이상의 키(예로서, S)를 수신할 수 있다. 인증 모듈(506)은 장치(500)를 인증할 수 있다. 키 생성 모듈(507)은 도출 모듈을 포함할 수 있으며, 패스코드로부터 마스터 키를 도출하고, 언로크 프로세스에서 사용될 수 있는 하나 이상의 하드웨어 키(예로서, KSEP GLOBAL)를 생성할 수 있다. 사용자 입력 처리 모듈(508)은 패스코드 및/또는 지문을 포함하지만 이에 한정되지 않는 사용자 입력을 처리할 수 있다.
다양한 실시예들에서, 도 5의 모듈들 중 일부는 선택적일 수 있으며, 추가 모듈들이 장치(500) 내에 포함될 수 있다. 모듈들 각각은 소프트웨어, 하드웨어 또는 이들 양자에서 구현될 수 있다. 일부 실시예들에서, 장치(500)의 모듈들은 본 명세서에서 개시되는 알고리즘들을 수행하기 위한 소프트웨어 모듈들이다. 일부 실시예들에서, 장치(500)의 모듈들은 본 명세서에서 개시되는 알고리즘들을 수행하기 위한 컴퓨터 판독 가능 명령어들을 저장하는 메모리에 결합되는 하나 이상의 프로세서를 나타낸다. 일부 실시예들에서, 장치(500)의 모듈들은 전술한 기능들을 수행하기 위한 시스템-온-칩(system-on-a-chip)과 같은 ASIC의 하드웨어 및 소프트웨어 요소들을 포함한다.
도 6 및 7은 위의 실시예들에서 설명된 바와 같이 제1 장치에 의한 제2 장치의 원격 언로크에 있어서 키들(또는 레코드들)의 교환을 촉진할 수 있는 전송 프로토콜 알고리즘의 일 실시예를 나타낸다.
도 6은 2개의 장치의 페어링에 있어서의 예시적인 알고리즘 단계들을 나타낸다. 이러한 페어링 프로세스는 2개의 장치 사이에 이미 통신 채널이 설정된 후에 발생할 수 있다. 도 6에 도시된 바와 같이, 2개의 장치를 페어링하기 위해, 먼저 제2 장치는 사용자에 의해 입력된 패스워드를 수신할 수 있다(단계 601). 패스워드는 후속 사용을 위해 사용될 수 있다. 제2 장치는 장기 키인 키 1을 생성할 수 있다(단계 602). 일 실시예에서, 장기 키의 생성은 키 쌍의 생성을 지칭할 수 있으며, 키 쌍 중 하나가 다른 장치로 전송될 수 있다. 여기서, 키 1(즉, 키 쌍 내의 키들 중 하나인 키 1)이 이어서 통신 채널을 통해 제1 장치로 전송될 수 있다(단계 603). 제1 장치는 키 1에 서명하여 저장할 수 있다(단계 604). 이어서, 제1 장치는 그 자신의 장기 키인 키 2를 생성할 수 있다(단계 605). 이어서, 제2 장치로부터 수신된 서명된 키 1 및 새로 생성된 단기 키 2를 이용하여 제1 장치 상에서 세션이 생성될 수 있다(단계 606). 장기 키들인 키 1 및 키 2는 미래에 다른 세션들을 생성하기 위해 유지될 수 있다. 세션이 생성될 때 다른 단기 키인 키 3이 생성될 수 있다(단계 607). 이어서, 키 2 및 키 3은 통신 채널을 통해 제2 장치로 전송될 수 있다(단계 608).
이제, 도 6을 참조하면, 키 2 및 키 3을 수신한 후, 제2 장치는 키 2에 서명하여 저장할 수 있다(단계 609). 이어서, 제2 장치는 키 2 및 키 3 양자를 이용하여 그의 단에서 세션을 생성할 수 있다(단계 610). 세션의 생성과 함께, 제2 장치는 제1 장치로부터 수신된 키 3을 이용하여 키 4를 생성할 수 있다(단계 611). 이어서, 키 4는 통신 채널을 통해 제1 장치로 전송될 수 있다(단계 612). 제1 장치가 키 4를 확인하여 저장한 후(단계 613), 키 4는 제2 장치를 언로크하기 위한 키로서 등록될 수 있다(단계 614). 등록에 실패하는 경우, 제1 장치로 하여금 키 4를 삭제하게 할 수 있는 메시지가 제1 장치로 다시 전송될 수 있다(단계 615). 그렇지 않은 경우, 장치들의 페어링에 성공하며, 장치들은 원격 언로크 동작을 수행하도록 셋업된다(예로서, 제1 장치를 이용하여 제2 장치를 언로크한다).
도 7은 제1 장치를 이용하여 제2 장치를 언로크하는 방법에서의 예시적인 알고리즘 단계들을 나타낸다. 도 7에 도시된 바와 같이, 먼저 제1 장치는 제2 장치를 언로크하기 위한 사용자 입력을 수신할 수 있다(단계 701). 이에 응답하여, 제1 장치는 장기 키 1 및 키 2를 이용하여 세션을 생성할 수 있다(단계 702). 다른 단기 키인 키 A가 새로 생성된 세션으로부터 생성될 수 있다(단계 703). 이어서, 제1 장치는 키 A를 통신 채널을 통해 제2 장치로 전송할 수 있다(단계 704). 이 실시예에서, 단계 703 및 704는 제1 및 제2 장치들 사이의 단기 키 합의(short term key agreement)를 셋업하기 위한 것일 수 있으며, 따라서 키 4는 제2 장치를 언로크하기 위해 나중에 전송될 수 있다. 단기 키(예로서, 키 A)는 각각의 세션에 고유하고, 키 4를 암호화하기 위해 한 번만 사용되므로, 단기 키 교환은 키 4가 통신 채널을 통해 전송될 때 캡처된 후에 제1 장치가 아닌 다른 장치로부터 제2 장치를 언로크하기 위해 제2 장치로 재전송되는 재전송 공격(replay attack)을 방지할 수 있다.
이어서, 단기 키 A를 제2 장치로 전송하여(단계 704), 제2 장치 상에서 세션을 생성한다(단계 705). 이어서, 제2 장치는 키 A를 이용하여 다른 키인 키 B를 생성할 수 있다(단계 706). 도 7을 참조하면, 키 B는 제1 장치로 다시 전송될 수 있다(단계 707). 제1 장치는 키 B를 이용하여 키 4를 암호화함으로써 새로운 키인 키 C를 생성할 수 있다(단계 708). 암호화된 키 4(즉, 키 C)는 제2 장치로 전송되고(단계 709), 제2 장치를 언로크하는 데 사용될 수 있다(단계 710). 언로크 프로세스는 키 C를 해독하여 키 4를 회수하고, 키 4를 이용하여 제2 장치를 언로크하는 것을 포함할 수 있다.
도 8은 다른 장치(예로서, 제1 장치)에 의해 원격적으로 언로크될 수 있는 도 6 및 7의 제2 장치(800)의 예시적인 모듈들을 나타내는 블록도이다. 제2 장치(800)는 예를 들어 패스워드 수신 모듈(801), 키 생성 모듈(802), 송신 모듈(803), 수신 모듈(804), 키 서명 모듈(805), 저장 모듈(806), 세션 생성 모듈(807), 등록 모듈(808), 해독 모듈(809) 및 언로크 모듈(810)을 포함할 수 있다. 패스워드 수신 모듈(801)은 사용자로부터 패스워드(또는 다른 입력)를 수신할 수 있다. 키 생성 모듈(802)은 장기 및/또는 단기 키들(예로서, 도 6 및 7의 키 1, 키 4 및 키 B)을 생성할 수 있다. 송신 모듈(803)은 하나 이상의 암호화된 또는 암호화되지 않은 키를 다른 장치(예로서, 제1 장치)로 전송할 수 있다. 수신 모듈(804)은 다른 장치(예로서, 제1 장치)로부터 하나 이상의 암호화된 또는 암호화되지 않은 키를 수신할 수 있다. 키 서명 모듈(805)은 다른 장치로부터 수신된 키(예로서, 키 2)에 서명할 수 있다. 저장 모듈(806)은 국지적으로 생성되거나 다른 장치로부터 수신된 키들을 저장할 수 있다. 세션 생성 모듈(807)은 다른 장치로부터 수신된 키(예로서, 키 2 및 키 A)를 이용하여 세션을 생성할 수 있다. 등록 모듈(808)은 키(예로서, 키 4)를 제2 장치를 언로크하기 위한 키로서 등록할 수 있다. 해독 모듈(809)은 다른 장치로부터 수신된 임의의 해독된 키(예로서, 키 C)를 해독할 수 있다. 언로크 모듈(810)은 키(예로서, 키 C를 해독하여 얻은 키 4)를 이용하여 제2 장치를 언로크할 수 있다.
도 9는 다른 장치(예로서, 제2 장치)의 원격 언로크를 수행할 수 있는 도 6 및 7의 제1 장치(900)의 예시적인 모듈들을 나타내는 블록도이다. 제1 장치(900)는 예를 들어, 송신 모듈(901), 수신 모듈(902), 키 서명 모듈(903), 저장 모듈(904), 세션 생성 모듈(905), 키 생성 모듈(906), 확인 모듈(907), 키 삭제 모듈(908) 및 암호화 모듈(909)을 포함할 수 있다. 송신 모듈(901)은 하나 이상의 키(예로서, 키 2, 키 3, 키 A, 키 C)를 다른 장치(예로서, 도 6 및 7의 제2 장치)로 전송할 수 있다. 수신 모듈(902)은 다른 장치(예로서, 제2 장치)로부터 하나 이상의 키(예로서, 키 1, 키 4, 키 B)를 수신할 수 있다. 키 서명 모듈(903)은 다른 장치로부터 수신된 키(예로서, 키 1)에 서명할 수 있다. 저장 모듈(904)은 국지적으로 생성되거나 다른 장치로부터 수신된 하나 이상의 키를 저장할 수 있다. 세션 생성 모듈(905)은 하나 이상의 키(예로서, 키 1 및 키 2)를 이용하여 세션을 생성할 수 있다. 키 생성 모듈(906)은 하나 이상의 장기 및/또는 단기 키(예로서, 키 2, 키 3, 키 A, 키 C)를 생성할 수 있다. 확인 모듈(907)은 키(예로서, 키 4)를 다른 장치를 언로크하기 위한 키로서 확인할 수 있다. 키 삭제 모듈(908)은 장치로부터 키를 삭제할 수 있다. 암호화 모듈(909)은 다른 키(예로서, 키 B)를 이용하여 키(예로서, 키 4)를 암호화하여, 암호화된 키(예로서, 키 C)를 생성할 수 있다.
다양한 실시예들에서, 도 8 및 9의 모듈들 중 일부는 선택적일 수 있으며, 추가 모듈들이 장치들(800, 900) 내에 포함될 수 있다. 모듈들 각각은 소프트웨어, 하드웨어 또는 이들 양자에서 구현될 수 있다. 일부 실시예들에서, 장치(800, 900)의 모듈들은 본 명세서에서 개시되는 알고리즘들을 수행하기 위한 소프트웨어 모듈들이다. 일부 실시예들에서, 장치(800, 900)의 모듈들은 본 명세서에서 개시되는 알고리즘들을 수행하기 위한 컴퓨터 판독 가능 명령어들을 저장하는 메모리에 결합되는 하나 이상의 프로세서를 나타낸다. 일부 실시예들에서, 장치(800, 900)의 모듈들은 전술한 기능들을 수행하기 위한 시스템-온-칩과 같은 ASIC의 하드웨어 및 소프트웨어 요소들을 포함한다.
일부 실시예들에서, 장치(500, 800, 900)의 모듈들 중 하나 이상은 명령어 실행 시스템, 기기 또는 장치, 예를 들어 컴퓨터 기반 시스템, 프로세서를 포함하는 시스템, 또는 명령어 실행 시스템, 기기 또는 장치로부터 명령어들을 인출하고 명령어들을 실행할 수 있는 다른 시스템에 의한 또는 그와 관련된 사용을 위해 임의의 비일시적 컴퓨터 판독 가능 저장 매체 내에 저장되고/되거나 그 안에서 운반(transport)될 수 있다. 본 명세서와 관련하여, "비일시적 컴퓨터 판독 가능 저장 매체"는 명령어 실행 시스템, 기기 또는 장치에 의한 또는 그와 관련된 사용을 위해 프로그램을 포함하거나 저장할 수 있는 임의의 매체일 수 있다. 비일시적 컴퓨터 판독 가능 저장 매체는 전자, 자기, 광학, 전자기, 적외선 또는 반도체 시스템, 기기 또는 장치, 휴대용 컴퓨터 디스켓(자기), 랜덤 액세스 메모리(RAM)(자기), 판독 전용 메모리(ROM)(자기), EPROM(erasable programmable read-only memory)(자기), 휴대용 광 디스크, 예로서 CD, CD-R, CD-RW, DVD, DVD-R 또는 DVD-RW, 또는 플래시 메모리, 예로서 컴팩트 플래시 카드, 보안 디지털 카드, USB 메모리 장치, 메모리 스틱 등을 포함할 수 있지만 이에 한정되지 않는다.
비일시적 컴퓨터 판독 가능 저장 매체는 제1 장치 또는 제2 장치로서 역할을 하는 컴퓨팅 시스템의 일부일 수 있다. 도 10은 하나의 그러한 컴퓨팅 시스템의 예시적인 일반 컴포넌트들을 나타낸다. 도시된 바와 같이, 시스템(1000)은 중앙 처리 유닛(CPU)(1002), 디스플레이, 키패드, 터치스크린, 스피커 및 마이크 중 하나 이상을 포함하지만 이에 한정되지 않는 I/O 컴포넌트들(1004), 지난 단락에 나열된 것들과 같은 저장 매체(1006) 및 네트워크 인터페이스(1008)를 포함할 수 있으며, 이들 모두는 시스템 버스(1010)를 통해 서로 접속될 수 있다. 저장 매체(1006)는 도 5, 8 및 9의 모듈들을 포함할 수 있다.
따라서, 위에 따르면, 본 개시내용의 일부 예들은 제1 장치로부터 제2 장치를 언로크하는 방법으로서, 상기 제2 장치와의 신뢰 관계를 설정하는 단계; 장치 키를 이용하여 상기 제1 장치를 인증하는 단계; 상기 제2 장치로부터 비밀 키를 수신하는 단계; 입출력 장치로부터 사용자 입력을 수신하는 단계; 및 상기 사용자 입력의 수신에 응답하여 상기 제2 장치를 언로크하기 위해 상기 수신된 비밀 키를 상기 제2 장치로 전송하는 단계를 포함하며, 상기 제2 장치와의 신뢰 관계를 설정하는 단계는 상기 제1 장치와 관련된 하드웨어 키로부터 생성된 키를 이용하여 상기 장치 키를 인증하는 단계를 포함하는 방법과 관련된다. 위에 개시된 예들 중 하나 이상에 더하여 또는 그에 대한 대안으로서, 일부 예들에서, 상기 제1 장치와의 신뢰 관계를 설정하기 전에, 상기 방법은 상기 제2 장치에 의해 캡처될 디스플레이 상에 코드를 표시함으로써 상기 제1 장치를 상기 제2 장치와 페어링하는 단계를 더 포함한다. 위에 개시된 예들 중 하나 이상에 더하여 또는 그에 대한 대안으로서, 일부 예들에서, 상기 제2 장치와 페어링하는 단계는 블루투스 대역외 키를 이용하여 수행된다. 위에 개시된 예들 중 하나 이상에 더하여 또는 그에 대한 대안으로서, 일부 예들에서, 상기 제2 장치와의 신뢰 관계를 설정하는 단계는 공개 키를 상기 제2 장치로 전송하는 단계를 포함한다. 위에 개시된 예들 중 하나 이상에 더하여 또는 그에 대한 대안으로서, 일부 예들에서, 상기 공개 키는 인스턴스 비밀(instance secret)로부터 생성된 장치 키, 키들의 세트를 식별하는 UUID 및 개인 장치 하드웨어 키를 포함한다. 위에 개시된 예들 중 하나 이상에 더하여 또는 그에 대한 대안으로서, 일부 예들에서, 상기 방법은 상기 제1 장치와 관련된 하드웨어 키로부터 생성된 키를 이용하여 상기 공개 키를 검증하는 단계를 더 포함한다. 위에 개시된 예들 중 하나 이상에 더하여 또는 그에 대한 대안으로서, 일부 예들에서, 상기 하드웨어 키는 상기 제2 장치와 공유된다. 위에 개시된 예들 중 하나 이상에 더하여 또는 그에 대한 대안으로서, 일부 예들에서, 상기 공개 키는 공유 당국(shared authority)에 의해 증명된다. 위에 개시된 예들 중 하나 이상에 더하여 또는 그에 대한 대안으로서, 일부 예들에서, 상기 방법은 상기 제2 장치와 관련된 장치 키를 이용하여 상기 제2 장치를 인증하는 단계를 더 포함한다. 위에 개시된 예들 중 하나 이상에 더하여 또는 그에 대한 대안으로서, 일부 예들에서, 상기 제2 장치와 관련된 상기 장치 키는 상기 제2 장치가 이전에 언로크되었었는지를 지시(indicate)하도록 구성된다.
본 개시내용의 일부 예들은 제1 장치에 의해 언로크되기 위해 제2 장치에서 수행되는 방법으로서, 상기 제1 장치로부터 공개 장치 키를 수신하는 단계; 상기 제2 장치와 관련된 개인 장치 키를 이용하여 상기 수신된 공개 장치 키에 서명하는 단계; 비밀 키를 상기 제1 장치로 전송하는 단계; 패스코드를 수신하는 단계; 상기 패스코드로부터 마스터 키를 도출하는 단계; 상기 비밀 키를 이용하여 상기 마스터 키를 암호화하는 단계; 상기 제1 장치로부터 상기 비밀 키를 수신하는 단계; 상기 수신된 비밀 키를 이용하여 상기 마스터 키를 회수하는 단계; 및 상기 마스터 키를 이용하여 언로크 동작을 수행하는 단계를 포함하는 방법과 관련된다. 위에 개시된 예들 중 하나 이상에 더하여 또는 그에 대한 대안으로서, 일부 예들에서, 상기 방법은 상기 제1 장치와 관련된 장치 ID를 이용하여 상기 제1 장치를 인증하는 단계를 더 포함한다. 위에 개시된 예들 중 하나 이상에 더하여 또는 그에 대한 대안으로서, 일부 예들에서, 상기 방법은 상기 패스코드를 이용하여 상기 제2 장치를 언로크하는 단계를 더 포함한다. 위에 개시된 예들 중 하나 이상에 더하여 또는 그에 대한 대안으로서, 일부 예들에서, 상기 비밀 키는 랜덤 키를 포함한다. 위에 개시된 예들 중 하나 이상에 더하여 또는 그에 대한 대안으로서, 일부 예들에서, 상기 개인 장치 키는 상기 제2 장치가 이전에 패스코드를 이용하여 언로크되었었는지를 지시하도록 구성된다.
본 개시내용의 일부 예들은 제2 장치를 언로크할 수 있는 제1 장치의 비일시적 컴퓨터 판독 가능 저장 매체와 관련되며, 상기 저장 매체는 프로세서에 의해 실행될 때, 장치 키를 이용하여 상기 제1 장치를 인증하는 단계; 상기 제2 장치로부터 비밀 키를 수신하는 단계; 상기 제1 장치의 입출력 장치로부터 수신된 사용자 입력을 처리하는 단계; 및 상기 사용자 입력에 응답하여 상기 제2 장치를 언로크하기 위해 상기 수신된 비밀 키를 상기 제2 장치로 전송하는 단계를 포함하는 방법을 수행하는 명령어들을 저장한다. 위에 개시된 예들 중 하나 이상에 더하여 또는 그에 대한 대안으로서, 일부 예들에서, 상기 방법은 상기 제2 장치가 상기 제1 장치의 블루투스 범위 내에 있는지를 검출하는 단계를 더 포함한다. 위에 개시된 예들 중 하나 이상에 더하여 또는 그에 대한 대안으로서, 일부 예들에서, 상기 방법은 제2 키를 이용하여 제1 키에 서명하는 단계를 더 포함한다. 위에 개시된 예들 중 하나 이상에 더하여 또는 그에 대한 대안으로서, 일부 예들에서, 상기 제1 키는 장치 키를 포함하고, 상기 제2 키는 SEP 글로벌 키를 포함한다. 위에 개시된 예들 중 하나 이상에 더하여 또는 그에 대한 대안으로서, 일부 예들에서, 상기 방법은 SEP 글로벌 키, 장치 키 및 장치 언로크 키 중 적어도 하나를 생성하는 단계를 더 포함한다.
본 개시내용의 일부 예들은 제1 장치에 의해 언로크될 수 있는 제2 장치의 비일시적 컴퓨터 판독 가능 저장 매체와 관련되며, 상기 저장 매체는 프로세서에 의해 실행될 때, 상기 제1 장치로부터 공개 장치 키 및 비밀 키를 수신하는 단계; 상기 제2 장치와 관련된 개인 장치 키를 이용하여 상기 수신된 공개 장치 키에 서명하는 단계; 비밀 키를 상기 제1 장치로 전송하는 단계; 패스코드를 처리하는 단계; 상기 패스코드로부터 마스터 키를 도출하는 단계; 상기 비밀 키를 이용하여 상기 마스터 키를 암호화하는 단계; 상기 수신된 비밀 키를 이용하여 상기 마스터 키를 회수하는 단계; 및 상기 마스터 키를 이용하여 언로크 동작을 수행하는 단계를 포함하는 방법을 수행하는 명령어들을 저장한다. 위에 개시된 예들 중 하나 이상에 더하여 또는 그에 대한 대안으로서, 일부 예들에서, 상기 방법은 상기 제1 장치와 관련된 장치 ID를 이용하여 상기 제1 장치를 인증하는 단계를 더 포함한다. 위에 개시된 예들 중 하나 이상에 더하여 또는 그에 대한 대안으로서, 일부 예들에서, 상기 방법은 상기 패스코드를 이용하여 상기 제2 장치를 언로크하는 단계를 더 포함한다.
본 개시내용의 일부 예들은 제2 장치를 언로크할 수 있는 제1 장치와 관련되며, 상기 제1 장치는 상기 제2 장치와의 신뢰 관계를 설정하고, 장치 키를 이용하여 상기 제1 장치를 인증하도록 구성되는 인증 모듈; 상기 제2 장치로부터 비밀 키를 수신하도록 구성되는 수신 모듈; 입출력 장치로부터 수신되는 사용자 입력을 처리하도록 구성되는 사용자 입력 처리 모듈; 및 상기 사용자 입력의 수신에 응답하여 상기 제2 장치를 언로크하기 위해 상기 수신된 비밀 키를 상기 제2 장치로 전송하도록 구성되는 송신 모듈을 포함하고, 상기 제2 장치와의 신뢰 관계를 설정하는 것은 상기 제1 장치와 관련된 하드웨어 키로부터 생성된 키를 이용하여 상기 장치 키를 인증하는 것을 포함한다.
본 개시내용의 일부 예들은 제1 장치에 의해 언로크될 수 있는 제2 장치와 관련되며, 상기 제2 장치는 상기 제1 장치로부터 공개 장치 키를 수신하도록 구성되는 수신 모듈; 상기 제2 장치와 관련된 개인 장치 키를 이용하여 상기 수신된 공개 장치 키에 서명하도록 구성되는 키 서명 모듈; 비밀 키를 상기 제1 장치로 전송하도록 구성되는 송신 모듈; 패스코드를 처리하도록 구성되는 사용자 입력 처리 모듈; 상기 패스코드로부터 마스터 키를 도출하도록 구성되는 도출 모듈; 상기 비밀 키를 이용하여 상기 마스터 키를 암호화하도록 구성되는 암호화 모듈; 상기 제1 장치로부터 상기 비밀 키를 수신하고, 상기 수신된 비밀 키를 이용하여 상기 마스터 키를 회수하기 위한 수신 모듈; 및 상기 마스터 키를 이용하여 언로크 동작을 수행하도록 구성되는 언로크 모듈을 포함한다.
첨부 도면들을 참조하여 실시예들이 충분히 설명되었지만, 통상의 기술자들에게는 다양한 변경들 및 수정들이 명백해질 것이라는 점에 유의해야 한다. 그러한 변경들 및 수정들은 첨부된 청구항들에 의해 정의되는 바와 같은 다양한 실시예들의 범위 내에 포함되는 것으로 이해되어야 한다.
Claims (22)
- 제1 장치를 제2 장치와 페어링(pairing)하는 방법으로서,
상기 제1 장치와 제2 장치 사이의 통신 채널을 설정하는 단계;
상기 제1 장치에서, 상기 통신 채널을 통해 상기 제2 장치로부터, 제1 키를 수신하는 단계;
제2 키를 생성하는 단계;
서명된 제1 키를 생성하기 위해 상기 제1 키에 서명하는 단계;
상기 서명된 제1 키 및 상기 제2 키를 이용하여 세션을 생성하는 단계;
상기 세션의 생성에 응답하여, 제3 키를 생성하는 단계;
상기 통신 채널을 통해, 상기 제2 키 및 상기 제3 키를 상기 제2 장치에 전송하는 단계;
상기 제1 장치에서, 상기 통신 채널을 통해 상기 제2 장치로부터, 제4 키를 수신하는 단계 - 상기 제4 키는 상기 제3 키를 이용하여 생성됨 -; 및
상기 제4 키의 수신에 응답하여, 상기 제4 키를 이용하여 상기 제2 장치를 언로크(unlock)하도록 상기 제1 장치를 구성하는 단계를 포함하는,
제1 장치를 제2 장치와 페어링하는 방법. - 제1항에 있어서,
상기 제1 장치는 제1 보안 프로세서를 포함하고, 상기 제2 장치는 제2 보안 프로세서를 포함하는, 제1 장치를 제2 장치와 페어링하는 방법. - 제1항에 있어서,
상기 제1 장치는 제1 보안 프로세서를 포함하고, 상기 제1 장치는 상기 제1 보안 프로세서의 보안 영역 내에 상기 제4 키를 저장하도록 구성된, 제1 장치를 제2 장치와 페어링하는 방법. - 제1항에 있어서,
상기 제1 장치는 생체 센서와 통신하는 제1 보안 프로세서를 포함하고, 상기 방법은:
상기 생체 센서를 통해, 상기 제1 장치의 사용자와 관련된 제1 생체 데이터를 검출하는 단계;
상기 제1 보안 프로세서에서, 상기 제1 생체 데이터를 수신하는 단계;
상기 제1 생체 데이터와 매칭된 출력으로부터, 상기 제1 생체 데이터가 검증되었는지 여부를 결정하는 단계;
상기 제1 생체 데이터가 검증되었다는 결정에 응답하여, 상기 제1 장치에의 액세스를 허용하는 단계; 및
상기 제1 생체 데이터가 검증되지 않았다는 결정에 응답하여, 상기 제1 장치에의 액세스를 제한하는 단계를 더 포함하는,
제1 장치를 제2 장치와 페어링하는 방법. - 제4항에 있어서,
상기 제1 장치에의 액세스를 허용하는 단계는 상기 제4 키에의 액세스를 허용하는 단계를 포함하고, 상기 제1 장치에의 액세스를 제한하는 단계는 상기 제4 키에의 액세스를 제한하는 단계를 포함하는, 제1 장치를 제2 장치와 페어링하는 방법. - 제1항에 있어서,
상기 제1 장치와 상기 제2 장치 사이의 상기 통신 채널은, 상기 제1 장치가 제1 보안 프로세서를 포함하고 상기 제2 장치가 제2 보안 프로세서를 포함한다는 결정에 응답하여 설정되는, 제1 장치를 제2 장치와 페어링하는 방법. - 제1항에 있어서,
상기 제1 장치와 상기 제2 장치 사이의 상기 통신 채널은, 상기 제1 장치가 제1 타입의 제1 보안 프로세서를 포함하고 상기 제2 장치가 상기 제1 타입의 제2 보안 프로세서를 포함한다는 결정에 응답하여 설정되는, 제1 장치를 제2 장치와 페어링하는 방법. - 제1항에 있어서,
상기 제1 키는, 패스워드를 포함하는 사용자 입력을 상기 제2 장치에서 수신하는 것에 응답하여 상기 제2 장치에 의해 생성되는, 제1 장치를 제2 장치와 페어링하는 방법. - 제1항에 있어서,
상기 제4 키는, 상기 제2 장치가 상기 제2 키와 상기 제3 키를 이용하여 세션을 생성하는 것에 응답하여 상기 제2 장치에서 생성되는, 제1 장치를 제2 장치와 페어링하는 방법. - 제1 장치로부터 제2 장치를 언로크하는 방법으로서 - 상기 제1 장치는 제1 보안 프로세서를 포함함 -,
상기 제2 장치와의 신뢰 관계를 설정하는 단계;
장치 키를 이용하여 상기 제1 장치를 인증하는 단계;
상기 제2 장치로부터 비밀 키를 수신하는 단계;
입출력 장치로부터 사용자 입력을 수신하는 단계; 및
상기 사용자 입력의 수신에 응답하여 상기 제2 장치를 언로크하기 위해 상기 수신된 비밀 키를 상기 제2 장치로 전송하는 단계
를 포함하며,
상기 제2 장치와의 상기 신뢰 관계를 설정하는 단계는 상기 제1 보안 프로세서와 관련된 하드웨어 키로부터 생성된 키를 이용하여 상기 장치 키를 인증하는 단계를 포함하는,
제1 장치로부터 제2 장치를 언로크하는 방법. - 제10항에 있어서,
상기 제2 장치는 제2 보안 프로세서를 포함하고, 상기 하드웨어 키는 상기 제1 보안 프로세서 및 상기 제2 보안 프로세서에 의해 공유되는, 제1 장치로부터 제2 장치를 언로크하는 방법. - 제10항에 있어서,
상기 하드웨어 키는 유일하게 상기 제1 보안 프로세서와 관련된 장치 고유(device-specific) 하드웨어 키인, 제1 장치로부터 제2 장치를 언로크하는 방법. - 제10항에 있어서,
상기 장치 키는 상기 제1 보안 프로세서에 의해 생성되는, 제1 장치로부터 제2 장치를 언로크하는 방법. - 제10항에 있어서,
상기 제1 보안 프로세서는 생체 센서와 통신하고, 상기 방법은:
상기 생체 센서를 통해, 상기 제1 장치의 사용자와 관련된 제1 생체 데이터를 검출하는 단계;
상기 제1 보안 프로세서에서, 상기 제1 생체 데이터를 수신하는 단계;
상기 제1 생체 데이터와 매칭된 출력으로부터, 상기 제1 생체 데이터가 검증되었는지 여부를 결정하는 단계;
상기 제1 생체 데이터가 검증되었다는 결정에 응답하여, 상기 제1 장치에의 액세스를 허용하는 단계; 및
상기 제1 생체 데이터가 검증되지 않았다는 결정에 응답하여, 상기 제1 장치에의 액세스를 제한하는 단계를 더 포함하는,
제1 장치로부터 제2 장치를 언로크하는 방법. - 제1항에 있어서,
상기 제1 장치는, 스마트폰, 태블릿 컴퓨터, 랩탑 컴퓨터, 데스크탑 컴퓨터, 전자 판독기, 스마트 TV, 핸드헬드 장치, 웨어러블 장치, 및 게임 콘솔 중 하나 이상인, 제1 장치를 제2 장치와 페어링하는 방법. - 제15항에 있어서,
상기 제2 장치는, 스마트폰, 태블릿 컴퓨터, 랩탑 컴퓨터, 데스크탑 컴퓨터, 전자 판독기, 스마트 TV, 핸드헬드 장치, 웨어러블 장치, 및 게임 콘솔 중 하나 이상인, 제1 장치를 제2 장치와 페어링하는 방법. - 제1항에 있어서,
상기 제1 장치는 핸드헬드 장치이고, 상기 제2 장치는 웨어러블 장치인, 제1 장치를 제2 장치와 페어링하는 방법. - 제1항에 있어서,
상기 제1 장치는 핸드헬드 장치이고, 상기 제2 장치는 핸드헬드 장치인, 제1 장치를 제2 장치와 페어링하는 방법. - 제10항에 있어서,
상기 제1 장치는, 스마트폰, 태블릿 컴퓨터, 랩탑 컴퓨터, 데스크탑 컴퓨터, 전자 판독기, 스마트 TV, 및 게임 콘솔 중 하나 이상인, 제1 장치로부터 제2 장치를 언로크하는 방법. - 제19항에 있어서,
상기 제2 장치는, 스마트폰, 태블릿 컴퓨터, 랩탑 컴퓨터, 데스크탑 컴퓨터, 전자 판독기, 스마트 TV, 및 게임 콘솔 중 하나 이상인, 제1 장치로부터 제2 장치를 언로크하는 방법. - 제10항에 있어서,
상기 제1 장치는 핸드헬드 장치이고, 상기 제2 장치는 웨어러블 장치인, 제1 장치로부터 제2 장치를 언로크하는 방법. - 제10항에 있어서,
상기 제1 장치는 핸드헬드 장치이고, 상기 제2 장치는 핸드헬드 장치인, 제1 장치로부터 제2 장치를 언로크하는 방법.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462044907P | 2014-09-02 | 2014-09-02 | |
US62/044,907 | 2014-09-02 | ||
US14/810,395 US20160065374A1 (en) | 2014-09-02 | 2015-07-27 | Method of using one device to unlock another device |
US14/810,395 | 2015-07-27 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170046734A Division KR101892203B1 (ko) | 2014-09-02 | 2017-04-11 | 하나의 장치를 이용하여 다른 장치를 언로크하는 방법 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190027522A Division KR102138283B1 (ko) | 2014-09-02 | 2019-03-11 | 하나의 장치를 이용하여 다른 장치를 언로크하는 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180098493A KR20180098493A (ko) | 2018-09-04 |
KR101958909B1 true KR101958909B1 (ko) | 2019-03-15 |
Family
ID=54292241
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150122859A KR101727660B1 (ko) | 2014-09-02 | 2015-08-31 | 하나의 장치를 이용하여 다른 장치를 언로크하는 방법 |
KR1020170046734A KR101892203B1 (ko) | 2014-09-02 | 2017-04-11 | 하나의 장치를 이용하여 다른 장치를 언로크하는 방법 |
KR1020180097494A KR101958909B1 (ko) | 2014-09-02 | 2018-08-21 | 하나의 장치를 이용하여 다른 장치를 언로크하는 방법 |
KR1020190027522A KR102138283B1 (ko) | 2014-09-02 | 2019-03-11 | 하나의 장치를 이용하여 다른 장치를 언로크하는 방법 |
KR1020200090417A KR102328725B1 (ko) | 2014-09-02 | 2020-07-21 | 하나의 장치를 이용하여 다른 장치를 언로크하는 방법 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150122859A KR101727660B1 (ko) | 2014-09-02 | 2015-08-31 | 하나의 장치를 이용하여 다른 장치를 언로크하는 방법 |
KR1020170046734A KR101892203B1 (ko) | 2014-09-02 | 2017-04-11 | 하나의 장치를 이용하여 다른 장치를 언로크하는 방법 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190027522A KR102138283B1 (ko) | 2014-09-02 | 2019-03-11 | 하나의 장치를 이용하여 다른 장치를 언로크하는 방법 |
KR1020200090417A KR102328725B1 (ko) | 2014-09-02 | 2020-07-21 | 하나의 장치를 이용하여 다른 장치를 언로크하는 방법 |
Country Status (8)
Country | Link |
---|---|
US (3) | US20160065374A1 (ko) |
JP (3) | JP6017650B2 (ko) |
KR (5) | KR101727660B1 (ko) |
CN (4) | CN110334503B (ko) |
AU (5) | AU2015218507B2 (ko) |
DE (1) | DE102015215120B4 (ko) |
FR (2) | FR3025339B1 (ko) |
GB (1) | GB2533187B (ko) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8782774B1 (en) | 2013-03-07 | 2014-07-15 | Cloudflare, Inc. | Secure session capability using public-key cryptography without access to the private key |
CN105531905B (zh) * | 2013-08-06 | 2021-08-27 | 基岩自动化平台公司 | 智能电力系统 |
US10055567B2 (en) | 2014-05-30 | 2018-08-21 | Apple Inc. | Proximity unlock and lock operations for electronic devices |
US20160065374A1 (en) | 2014-09-02 | 2016-03-03 | Apple Inc. | Method of using one device to unlock another device |
US10437981B2 (en) * | 2015-01-07 | 2019-10-08 | Htc Corporation | Electronic system and device unlock method of the same |
US10484172B2 (en) | 2015-06-05 | 2019-11-19 | Apple Inc. | Secure circuit for encryption key generation |
US10305686B2 (en) * | 2015-10-02 | 2019-05-28 | Orion Labs | Encrypted group communications |
US10277597B2 (en) | 2015-11-09 | 2019-04-30 | Silvercar, Inc. | Vehicle access systems and methods |
EP3759868A4 (en) | 2016-03-18 | 2021-10-13 | Raymond E. Ozzie | PROVIDE LOW RISK EXCEPTIONAL ACCESS WITH VERIFICATION OF DEVICE OWNERSHIP |
WO2017160471A1 (en) | 2016-03-18 | 2017-09-21 | Ozzie Raymond E | Providing low risk exceptional access |
CN105915336B (zh) * | 2016-05-24 | 2020-06-09 | 珠海市魅族科技有限公司 | 一种对象协同解密方法及其装置 |
CN106096362B (zh) * | 2016-06-01 | 2020-07-24 | 联想(北京)有限公司 | 一种控制方法及电子设备 |
US11176237B2 (en) | 2016-06-12 | 2021-11-16 | Apple Inc. | Modifying security state with secured range detection |
US11250118B2 (en) | 2016-06-12 | 2022-02-15 | Apple Inc. | Remote interaction with a device using secure range detection |
US11593797B2 (en) | 2016-06-12 | 2023-02-28 | Apple Inc. | Authentication using a secure circuit |
US11582215B2 (en) * | 2016-06-12 | 2023-02-14 | Apple Inc. | Modifying security state with secured range detection |
JP6717108B2 (ja) * | 2016-08-10 | 2020-07-01 | 富士通株式会社 | 情報処理装置、情報処理システム、プログラム及び情報処理方法 |
CN107920097B (zh) * | 2016-10-09 | 2020-04-14 | 中国移动通信有限公司研究院 | 一种解锁的方法及装置 |
US10356067B2 (en) * | 2016-11-02 | 2019-07-16 | Robert Bosch Gmbh | Device and method for providing user-configured trust domains |
JP7064093B2 (ja) * | 2017-02-21 | 2022-05-10 | フィンガープリント カーズ アナカタム アイピー アクティエボラーグ | 高信頼性鍵サーバ |
US10404691B2 (en) | 2017-03-02 | 2019-09-03 | Bank Of America Corporation | Preventing unauthorized access to secured information systems using authentication tokens |
EP3396994B1 (en) * | 2017-04-27 | 2020-12-02 | ABB Schweiz AG | Local connection establishment |
CN109716854B (zh) * | 2017-05-31 | 2021-12-31 | 华为技术有限公司 | 一种连接建立方法、设备、系统及介质 |
JP2019008524A (ja) * | 2017-06-23 | 2019-01-17 | 富士通コネクテッドテクノロジーズ株式会社 | 機能制御プログラム、端末装置、ペアリング登録可能デバイス、及びシステム |
CN108055132B (zh) | 2017-11-16 | 2020-04-28 | 阿里巴巴集团控股有限公司 | 一种业务授权的方法、装置及设备 |
CN109800552A (zh) * | 2017-11-17 | 2019-05-24 | 上海箩箕技术有限公司 | 一种外接式指纹识别装置 |
CN108494550B (zh) * | 2018-03-12 | 2021-08-06 | 长春大学 | 一种基于量子密钥的移动端安全解锁方法 |
CN109033781A (zh) * | 2018-07-04 | 2018-12-18 | Oppo(重庆)智能科技有限公司 | 一种电子设备控制方法、电子设备控制装置及电子设备 |
CN109284595B (zh) * | 2018-10-09 | 2021-07-13 | Oppo广东移动通信有限公司 | 设备解锁控制方法、装置和电子设备 |
CN111489461B (zh) * | 2019-01-26 | 2022-07-15 | 合肥智辉空间科技有限责任公司 | 一种集团用蓝牙钥匙系统 |
US11240026B2 (en) | 2019-05-16 | 2022-02-01 | Blackberry Limited | Devices and methods of managing data |
WO2020241947A1 (ko) * | 2019-05-31 | 2020-12-03 | 엘지전자 주식회사 | 신체 영역 네트워크 기반 인증 시스템 및 그 방법 |
CN110602309A (zh) * | 2019-08-02 | 2019-12-20 | 华为技术有限公司 | 设备解锁方法、系统和相关设备 |
US11599322B1 (en) | 2019-09-26 | 2023-03-07 | Apple Inc. | Systems with overlapped displays |
US10742414B1 (en) | 2019-10-18 | 2020-08-11 | Capital One Services, Llc | Systems and methods for data access control of secure memory using a short-range transceiver |
US10903990B1 (en) | 2020-03-11 | 2021-01-26 | Cloudflare, Inc. | Establishing a cryptographic tunnel between a first tunnel endpoint and a second tunnel endpoint where a private key used during the tunnel establishment is remotely located from the second tunnel endpoint |
US20210397425A1 (en) | 2020-06-22 | 2021-12-23 | Apple Inc. | Systems and Methods for Performing Binary Translation |
JP7431382B2 (ja) * | 2020-10-01 | 2024-02-14 | オボーレン システムズ, インコーポレイテッド | 排他的自己エスクロー方法及び機器 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101372719B1 (ko) | 2011-08-16 | 2014-03-19 | (주) 아이씨티케이 | 사물지능통신에서 puf에 기반한 장치간 보안 인증 장치 및 방법 |
JP2014123204A (ja) | 2012-12-20 | 2014-07-03 | Casio Comput Co Ltd | 情報処理システム、及び携帯情報端末と無線端末、ロック解除方法 |
Family Cites Families (72)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5483261A (en) | 1992-02-14 | 1996-01-09 | Itu Research, Inc. | Graphical input controller and method with rear screen image detection |
US5488204A (en) | 1992-06-08 | 1996-01-30 | Synaptics, Incorporated | Paintbrush stylus for capacitive touch sensor pad |
US5880411A (en) | 1992-06-08 | 1999-03-09 | Synaptics, Incorporated | Object position detector with edge motion feature and gesture recognition |
US6044154A (en) * | 1994-10-31 | 2000-03-28 | Communications Devices, Inc. | Remote generated, device identifier key for use with a dual-key reflexive encryption security system |
US5825352A (en) | 1996-01-04 | 1998-10-20 | Logitech, Inc. | Multiple fingers contact sensing method for emulating mouse buttons and mouse operations on a touch sensor pad |
US5835079A (en) | 1996-06-13 | 1998-11-10 | International Business Machines Corporation | Virtual pointing device for touchscreens |
US6539479B1 (en) | 1997-07-15 | 2003-03-25 | The Board Of Trustees Of The Leland Stanford Junior University | System and method for securely logging onto a remotely located computer |
US6310610B1 (en) | 1997-12-04 | 2001-10-30 | Nortel Networks Limited | Intelligent touch display |
US6323846B1 (en) | 1998-01-26 | 2001-11-27 | University Of Delaware | Method and apparatus for integrating manual input |
US7663607B2 (en) | 2004-05-06 | 2010-02-16 | Apple Inc. | Multipoint touchscreen |
US8479122B2 (en) | 2004-07-30 | 2013-07-02 | Apple Inc. | Gestures for touch sensitive input devices |
US6188391B1 (en) | 1998-07-09 | 2001-02-13 | Synaptics, Inc. | Two-layer capacitive touchpad and method of making same |
JP4542637B2 (ja) | 1998-11-25 | 2010-09-15 | セイコーエプソン株式会社 | 携帯情報機器及び情報記憶媒体 |
SE517465C2 (sv) * | 2000-03-10 | 2002-06-11 | Assa Abloy Ab | Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem |
US20030021417A1 (en) * | 2000-10-20 | 2003-01-30 | Ognjen Vasic | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
JP3800984B2 (ja) | 2001-05-21 | 2006-07-26 | ソニー株式会社 | ユーザ入力装置 |
JP2003173237A (ja) | 2001-09-28 | 2003-06-20 | Ricoh Co Ltd | 情報入出力システム、プログラム及び記憶媒体 |
US20030108205A1 (en) * | 2001-12-07 | 2003-06-12 | Bryan Joyner | System and method for providing encrypted data to a device |
US6690387B2 (en) | 2001-12-28 | 2004-02-10 | Koninklijke Philips Electronics N.V. | Touch-screen image scrolling system and method |
US11275405B2 (en) | 2005-03-04 | 2022-03-15 | Apple Inc. | Multi-functional hand-held device |
JP4244130B2 (ja) * | 2002-11-07 | 2009-03-25 | ソニー・エリクソン・モバイルコミュニケーションズ株式会社 | 携帯端末システム及び携帯端末装置 |
US7269732B2 (en) * | 2003-06-05 | 2007-09-11 | Sap Aktiengesellschaft | Securing access to an application service based on a proximity token |
US7885411B2 (en) * | 2004-04-02 | 2011-02-08 | Research In Motion Limited | Key agreement and re-keying over a bidirectional communication path |
FR2882839A1 (fr) * | 2005-03-07 | 2006-09-08 | Laurent Michel | Dispositif de protection d'acces a un ordinateur |
JP4363361B2 (ja) * | 2005-04-28 | 2009-11-11 | 沖電気工業株式会社 | 携帯用電子機器,セキュリティシステムおよび携帯用電子機器の動作許可範囲決定方法 |
EP1870832B1 (en) | 2006-06-23 | 2009-09-30 | Research In Motion Limited | Pairing to a wireless peripheral device at the lock-screen |
US8171527B2 (en) | 2007-06-26 | 2012-05-01 | General Instrument Corporation | Method and apparatus for securing unlock password generation and distribution |
GB2452251B (en) * | 2007-08-21 | 2010-03-24 | Motorola Inc | Method and apparatus for authenticating a network device |
CN101855861A (zh) * | 2007-11-16 | 2010-10-06 | 富士通天株式会社 | 认证方法、认证系统、车载装置以及认证装置 |
KR101442169B1 (ko) | 2007-11-27 | 2014-11-03 | 삼성전자주식회사 | 공개키 기반의 블루투스 스마트 키 시스템 및 동작 방법 |
US8095799B2 (en) | 2008-07-28 | 2012-01-10 | Apple Inc. | Ticket authorized secure installation and boot |
US20100058450A1 (en) * | 2008-08-28 | 2010-03-04 | Gene Fein | Pass code provision |
US8045961B2 (en) * | 2009-06-22 | 2011-10-25 | Mourad Ben Ayed | Systems for wireless authentication based on bluetooth proximity |
US8515077B2 (en) | 2010-05-12 | 2013-08-20 | Research In Motion Limited | Automatic application management in a short-range wireless system |
US8542833B2 (en) * | 2010-06-12 | 2013-09-24 | Bao Tran | Systems and methods to secure laptops or portable computing devices |
US8249556B2 (en) * | 2010-07-13 | 2012-08-21 | Google Inc. | Securing a mobile computing device |
US8464061B2 (en) | 2010-08-30 | 2013-06-11 | Apple Inc. | Secure wireless link between two devices using probes |
US8650654B2 (en) * | 2010-09-17 | 2014-02-11 | Kabushiki Kaisha Toshiba | Memory device, memory system, and authentication method |
JP5198539B2 (ja) | 2010-11-05 | 2013-05-15 | 株式会社東芝 | 記憶装置、アクセス装置およびプログラム |
JP2012108698A (ja) * | 2010-11-17 | 2012-06-07 | Ntt Docomo Inc | 携帯端末、ロック制御システム、プログラム |
CN102547502B (zh) * | 2010-12-17 | 2014-12-24 | 索尼爱立信移动通讯有限公司 | 一种耳机、耳机使用控制方法及终端 |
CN102611956A (zh) * | 2011-01-21 | 2012-07-25 | 富泰华工业(深圳)有限公司 | 耳机及具有耳机的电子装置 |
CN102184352A (zh) * | 2011-03-16 | 2011-09-14 | 东南大学 | 基于蓝牙设备认证的计算机系统自动防护方法 |
EP2535833A1 (fr) | 2011-06-15 | 2012-12-19 | Gemalto SA | Procédé de sécurisation d'un appareil électrique |
CN102497465A (zh) * | 2011-10-26 | 2012-06-13 | 潘铁军 | 一种分布式密钥的高保密移动信息安全系统及安全方法 |
CN102571802B (zh) * | 2012-01-18 | 2016-04-13 | 深圳市文鼎创数据科技有限公司 | 信息安全设备及服务器远程解锁方法、设备和服务器 |
US9547761B2 (en) * | 2012-04-09 | 2017-01-17 | Mcafee, Inc. | Wireless token device |
CN103378876A (zh) * | 2012-04-16 | 2013-10-30 | 上海博路信息技术有限公司 | 一种基于蓝牙的终端解锁方法 |
US8700899B1 (en) | 2012-06-27 | 2014-04-15 | Emc Corporation | Forward-secure key unlocking for cryptographic devices |
US20140085048A1 (en) | 2012-09-25 | 2014-03-27 | Motorola Mobility Llc | System and Method for Unlocking an Electronic Device Via a Securely Paired Remote Device |
US8787902B2 (en) * | 2012-10-31 | 2014-07-22 | Irevo, Inc. | Method for mobile-key service |
CN104782096A (zh) | 2012-11-16 | 2015-07-15 | 瑞典爱立信有限公司 | 基于附近的多因子认证 |
GB201221433D0 (en) | 2012-11-28 | 2013-01-09 | Hoverkey Ltd | A method and system of providing authentication of user access to a computer resource on a mobile device |
US9549323B2 (en) | 2012-12-03 | 2017-01-17 | Samsung Electronics Co., Ltd. | Method and mobile terminal for controlling screen lock |
US9942750B2 (en) | 2013-01-23 | 2018-04-10 | Qualcomm Incorporated | Providing an encrypted account credential from a first device to a second device |
JP5534483B1 (ja) * | 2013-01-24 | 2014-07-02 | 株式会社ブリヂストン | セクター金型、その製造方法 |
TWI475819B (zh) * | 2013-02-01 | 2015-03-01 | 寶貝安科技股份有限公司 | 藍牙裝置配對方法、應用此配對方法之藍牙系統、藍牙客戶裝置及藍牙伺服裝置 |
WO2014165230A1 (en) * | 2013-03-13 | 2014-10-09 | Lookout, Inc. | System and method for changing security behavior of a device based on proximity to another device |
US11127001B2 (en) * | 2013-05-09 | 2021-09-21 | Wayne Fueling Systems Llc | Systems and methods for secure communication |
US9400892B2 (en) | 2013-06-28 | 2016-07-26 | Broadcom Corporation | Apparatus and method to secure an electronic storage using a secure element |
US10460314B2 (en) * | 2013-07-10 | 2019-10-29 | Ca, Inc. | Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions |
CN103442120A (zh) * | 2013-08-09 | 2013-12-11 | 北京纽曼腾飞科技有限公司 | 一种智能电话加解锁方法 |
CN103442129A (zh) * | 2013-08-09 | 2013-12-11 | 宇龙计算机通信科技(深圳)有限公司 | 智能手表与移动终端的交互方法及系统 |
CN103473514A (zh) * | 2013-09-06 | 2013-12-25 | 宇龙计算机通信科技(深圳)有限公司 | 数据存储访问方法及装置 |
EP3058694B1 (en) * | 2013-10-15 | 2018-12-12 | Telefonaktiebolaget LM Ericsson (publ) | Establishing a secure connection between a master device and a slave device |
US9860928B2 (en) * | 2013-12-05 | 2018-01-02 | Sony Corporation | Pairing consumer electronic devices using a cross-body communications protocol |
CN103647587B (zh) * | 2013-12-30 | 2016-08-17 | 华为终端有限公司 | 为移动终端解锁的方法、系统、移动终端及穿戴电子设备 |
US10251059B2 (en) * | 2014-01-21 | 2019-04-02 | Everykey Inc. | Authentication device and method |
US9792427B2 (en) * | 2014-02-07 | 2017-10-17 | Microsoft Technology Licensing, Llc | Trusted execution within a distributed computing system |
US9392104B2 (en) * | 2014-04-15 | 2016-07-12 | Google Inc. | Limiting user interaction with a computing device based on proximity of a user |
US20160065374A1 (en) | 2014-09-02 | 2016-03-03 | Apple Inc. | Method of using one device to unlock another device |
US10437981B2 (en) * | 2015-01-07 | 2019-10-08 | Htc Corporation | Electronic system and device unlock method of the same |
-
2015
- 2015-07-27 US US14/810,395 patent/US20160065374A1/en not_active Abandoned
- 2015-08-07 DE DE102015215120.4A patent/DE102015215120B4/de active Active
- 2015-08-26 GB GB1515176.4A patent/GB2533187B/en active Active
- 2015-08-26 FR FR1557932A patent/FR3025339B1/fr active Active
- 2015-08-27 AU AU2015218507A patent/AU2015218507B2/en active Active
- 2015-08-27 JP JP2015167428A patent/JP6017650B2/ja active Active
- 2015-08-31 CN CN201910622230.4A patent/CN110334503B/zh active Active
- 2015-08-31 CN CN201510544492.5A patent/CN105389500B/zh active Active
- 2015-08-31 CN CN202311039188.6A patent/CN117077103A/zh active Pending
- 2015-08-31 CN CN201910622229.1A patent/CN110334498B/zh active Active
- 2015-08-31 KR KR1020150122859A patent/KR101727660B1/ko active IP Right Grant
-
2016
- 2016-09-28 JP JP2016189123A patent/JP6382272B2/ja active Active
- 2016-10-05 US US15/286,505 patent/US11329827B2/en active Active
-
2017
- 2017-04-11 KR KR1020170046734A patent/KR101892203B1/ko active IP Right Grant
- 2017-07-06 AU AU2017204624A patent/AU2017204624B2/en active Active
-
2018
- 2018-08-01 JP JP2018144795A patent/JP6571250B2/ja active Active
- 2018-08-21 KR KR1020180097494A patent/KR101958909B1/ko active IP Right Grant
-
2019
- 2019-03-11 KR KR1020190027522A patent/KR102138283B1/ko active IP Right Grant
- 2019-03-13 AU AU2019201720A patent/AU2019201720B2/en active Active
-
2020
- 2020-07-21 KR KR1020200090417A patent/KR102328725B1/ko active IP Right Grant
- 2020-09-24 FR FR2009689A patent/FR3101167B1/fr active Active
-
2021
- 2021-04-28 AU AU2021202620A patent/AU2021202620B2/en active Active
-
2022
- 2022-11-07 US US18/053,352 patent/US20230231718A1/en active Pending
-
2023
- 2023-07-13 AU AU2023204649A patent/AU2023204649A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101372719B1 (ko) | 2011-08-16 | 2014-03-19 | (주) 아이씨티케이 | 사물지능통신에서 puf에 기반한 장치간 보안 인증 장치 및 방법 |
JP2014123204A (ja) | 2012-12-20 | 2014-07-03 | Casio Comput Co Ltd | 情報処理システム、及び携帯情報端末と無線端末、ロック解除方法 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101958909B1 (ko) | 하나의 장치를 이용하여 다른 장치를 언로크하는 방법 | |
JP6803326B2 (ja) | 非対称暗号方式を使用してワンタイムパスワードを実装するためのシステム及び方法 | |
US9218473B2 (en) | Creation and authentication of biometric information | |
US10289835B1 (en) | Token seed protection for multi-factor authentication systems | |
US10742410B2 (en) | Updating biometric template protection keys | |
US9280650B2 (en) | Authenticate a fingerprint image | |
US20220253516A1 (en) | Device and method for authenticating user and obtaining user signature using user's biometrics | |
TWI633231B (zh) | Smart lock and smart lock control method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
A107 | Divisional application of patent | ||
GRNT | Written decision to grant |