TW201012152A - Portable device association - Google Patents

Portable device association Download PDF

Info

Publication number
TW201012152A
TW201012152A TW098126764A TW98126764A TW201012152A TW 201012152 A TW201012152 A TW 201012152A TW 098126764 A TW098126764 A TW 098126764A TW 98126764 A TW98126764 A TW 98126764A TW 201012152 A TW201012152 A TW 201012152A
Authority
TW
Taiwan
Prior art keywords
computer
user
portable device
information
verification information
Prior art date
Application number
TW098126764A
Other languages
English (en)
Other versions
TWI475860B (zh
Inventor
Narayanan Ganapathy
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of TW201012152A publication Critical patent/TW201012152A/zh
Application granted granted Critical
Publication of TWI475860B publication Critical patent/TWI475860B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Description

201012152 六、發明說明: 【發明所屬之技術領域】 本發明係關於將可攜式電子裝置與一或多個計算裝置 緊密關聯(或配對)之系統及方法。 【先前技術】 越來越多使用者使用他們的電腦操作許多不同種類的 可攜式電子裝置(例如無線耳機、數位相機、個人數位助 理(personal digital assistant,PDA)、行動電話、滑鼠等 等)°許多可播式電子裝置都可使用短距離無線電技術, 像是藍牙、超寬頻(ul tra-wide band, UWB)、無線通用 序列匯流排(Universal Serial Bus,USB)以及近場通訊 (Near Field Communication,NFC),而其他裝置可透過實 體有線連接來與計算裝置通訊。 短距離無線通訊技術以及有線連接允許只有彼此位置 相當接近的裝置之間才進行通訊。由於此實體間需接近 之限制,因此消除一些安全威脅。也就是,攻擊裝置需 要實體連接至目標計算裝置,或在其傳輸範圍内,才能 攔戴及/或介入通訊當中。然而,通常運用安全特徵來確 定計算裝置僅與受信賴和授權的裝置相關聯及通訊。 201012152 傳統上來說,執行— 聯於計算裝置之前為可^確定在可攜式裝置相關 計算裝置可進” 。的。例如:具備無線技術的 β十算裝置可進行一發現協定 ^ . B . .a ^ ^ 獲仔其他可具有相同技 ^ ®内的裝置之清單。然後計算裝置自動 $使用者要求之下’開始與所發現裝置其中之一者的 通訊作業。若要建立兩裝晋 渴的信賴關係,通常提示 使用者與裝置的其中之一或兩者
韦立動。例如:每一裝置 都可顯示一個數值,並日甚系_ 並且右兩顯不的數值吻合,則提示 使用者在裝置的其中之一或兩者 w入疋j ,以確認 使用者對於兩裝置都有控制權,如此該可揭式裝置受信 賴。這種使用者辅助的驗證處理通常稱為「手動配對」, 因為此程序需要使用者肯定的手動動作。 在傳統手動配對處理程序當中,一曰 旦使用者確認受信 賴裝置之間的連線,則裝置儲存後續通訊當中使用的安 全資訊(例如加密金鑰資料),如此由裝置自動執行未來 裝置之間的關聯性’不用使用者動作。如此,若在未來 某兩裝置發現彼此,則可取得並交換儲存的安全資訊 以允許裝置彼此辨識為受信賴’而不用勃耔 π巩仃其他手動配 對程序。 201012152 【發明内容】 本發明的態樣為直接改良將一個可攜式裝置(例如像 是行動電話、MP3播放器、無線耳機的無線裝置)自動相 關聯於二或多個不同電腦之技術。運用傳統技術,可攜 式裝置需要與電腦手動配對來在其間建立受信賴的關係 以促使後續自動關聯性,並且需要針對使用者要使用可 攜式裝置的每一電腦個別執行手動配對處理。例如:購 ® 買新無線耳機並且要在工作電腦與家用電腦上使用的使 用者一般需要經過與每一部電腦的手動配對處理,來建 立與無線耳機的信賴關係。對於手動配對處理來說在 電腦與可揭式裝置(例如無線耳機)之間交換驗證資訊, 這些資訊可在未來用於讓裝置彼此驗證並且形成自動關 聯性。因此,一旦裝置已經手動與電腦配對之後,當未 來裝置進入通訊範圍之内,就可彼此驗證來建立信賴關 係並且自動建立通訊。 傳統技術的缺點在於對可攜式裝置來說,需要對要使 用的每一部電腦進行個別手動配對操作,這會困擾使用 者’尤其是使用大量可攜式裝置搭配多部電腦的使用 者。根據本發明的一個具體實施例,克服了執行多次手 動配對操作之需求。這用任何許多方式都可達成。在一 個態樣内’在與第一電腦的手動配對操作期間,於可攜 式裝置與要與該裝置進行手動配對的電腦之使用者之間 201012152 建立驗證資訊。然後該驗證資訊儲存在可由任何數量電 腦通用存取的資料儲存裝置内。如此,在已經建立驗證 資訊之後,當使用者嘗試將可攜式裝置與任何新電腦(包 含之前尚未手動配對過的電腦)搭配使用時,電腦可根據 登入電腦的使用者識別,從可通用存取的儲存裝置中取 得驗證資訊,並且使用該驗證資訊讓新電腦與可攜式裝 置彼此自動驗證,並且建立關聯性而不需要手動配對。 ® 這是—項優點’使用者只需要將可攜式裝置與-部電滕 手動配對,並且之後讓裝置可與使用者所登入的任何電 腦自動相關聯,而不需要使用者後續與所嘗試搭配可攜 式裝置使用的每個電腦進行手動配對操作。 在替代態樣内,可建立並於通用可存取儲存裝置内提 供驗證資訊’而不需要可搂式裝置與任何特定電腦手動 配對。 β 轉日月㈣-具體實施則導至—種協定,用於使用 與電腦使用者料的驗證資崎證可攜式裝置至-部電 腦’而非驗證至特定電腦本身如此使用者已登入的任 何電腦都可運用驗證資訊。 【實施方式】 如上述,傳統裝置關聯性協定依賴使用者手動介入, 以便初次建立兩裝置之間的信賴。然後在早期手動配對 201012152 訊之 程序期間建立或交換的驗證資訊(例如加密錢資料)務 後可用於讓過去已經相關聯的兩裝置自動相關冑,而不 用使用者介人。不過’手動配對程序必須執行至少一次, 來建立之前尚未相關聯過的任兩裝置所需的安全資 交換 發明申請人瞭解,某些使用者運用 逆用兩或多個不同計算 ❹ ❹ 裝置(例如-個在家另-個在辦公室),如此使用者想要 關聯相同的一或多個可揭式裝置(例如耳機、Mp3播放 器、行動電話等等)。本發明申培 赞月甲請人進-步瞭解,手動配 對處理對於裝置使用者而言相當 — 相虽耗時並且麻煩,尤其是
右需要針對相同可攜式裝置售滿机A A %衮罝重複數次來將可攜式裝置相 關聯於多個計算裝置的時候。 如此’根據第1圖内概冬迤;从丄於 W顯不的本發明一個具體實施 例,使用者可將可攜式裝置(例如行動電話210)與一部電 腦(例如家用桌上型電冑220)手動配對一次(例如在221 上)’並且稍候可攜式裝置 j自動與同一位使用者所使用 的其他電腦(例如23 1上所顯千沾破 吓觸不的膝上型電腦230或241 上所顯示的辦公室桌上型電 主电踢240)自動相關聯。如此處 所使用’參照已自動關聯的可添 裼式裝置指出電腦與可攜 式裝置的使用者不需要棘兩 冩要知取任何動作將可攜式裝置驗證 至電腦或將電腦驗證至可攜 J瑪式裝置,並且促使其間的關 聯性。 8 201012152 關於讓之前尚未手動配對過的可攜式裝置與電腦之間 自動關聯之本發明態樣可用任何合適方式實施,並不受 限於任何特定實施技術。根據本發明的一個說明具體實 施例運用種用於可相關聯於兩或多部電腦的可攜式 裝置之技術。如此已建立驗證可攜式裝置的驗證資訊, 並且該驗證資訊儲存在可由兩或多部電腦存取的資料儲 存裝置内’並且在某種程度上將該驗證資訊相關聯於可 攜式裝置的使n —旦已經建立驗證資訊並且错存在 該可攜式裝置之前並未相關聯過的電腦可存取之資料儲 存裝置内,該電腦可存取並使用驗證資訊以自動驗證可 攜式裝置’而不需要手動對操作^這可用任何合適的 方式達成。 例如:根據本發明的其他具體實施例,當計算裝置發 泰現至少一個尚未相關聯過的可攜式裝置,該計算裝置可 識别且入计算裝置的使用者、使用識別該已登入使用者 的資訊來取得可攜式裝置的驗證資訊以及使用該取得 的驗證資訊驗證該可攜式裝置並且自動與計算裝置相關 聯。 從上述W中可瞭解,本發明申請人已經瞭解傳統上 將可攜S裝置關聯於多部計算裝置的技術之缺點為,當 0攜式裝置與叶算裝置之間交換驗證資訊時,未來可 用來驗也可攜式裝置而進行自動關聯的資訊傳統上由計 201012152 算裝置儲存, 本發明的能由該計算裝置本地端存取。根據 讓-或多個叶复姑 _式裝置的驗證資訊以可 裝置不用* 置共通存取的方式來儲存’即使計算 蜂果a 置通訊來建立驗證資訊也-樣。 ,·。果自這種計算裝置第一次 算裝置可存j揭式裝置時’該汁 來驗试 ;、料裝置、取得驗證資訊並用此資訊 $驗》且並自動關
尚未與該… 即使該計算裝置之前 Λ, '^ "裝置手動配對過。這在第2圖内概念顯 、與可攜式裝置901相關聯,並且在虛線903a和 903b^ffit- '、同時間上與兩或多部電躅905a和905b相 關聯。可用來驗證可攜式裝置9〇1的驗證資訊9〇9儲存 :資料儲存裝置9〇7内而兩或多部電腦9〇5a_b可存取 該儲存袭置。如此,當電腦9〇5a_b之任何一者發現可攜 式裝置9〇1時’包含有一個可搞式裝置901之前尚未手 動配對來建立驗證資訊’電腦9〇5a_b可存取資料儲存裝 7來取彳于驗證資訊909,並用此資訊驗證並自動關 聯可攜式裝置90 1與電腦。 在第2圖所示的組態内,將資料儲存裝置9〇7說明成 每—電腦905a-b可透過網路911來存取。根據本發明的 一個具體實施例,網路91丨可為任何合適的網路(例如網 際網路)’並且資料儲存裝置9〇7可相關聯於與任何電腦 905a-b不同的計算裝置(例如資料庫伺服器或其他種計 201012152 算裝置)。不過’吾人應該瞭解,此處所說明的本發明態 樣並不受限於此。例如:資料儲存裝置907可提供在電 腦905a-b的其中之一者上或與該電腦9〇5a_b的其中之一 者相關聯’並且可由電腦905a-b透過USB快閃金餘或任 何其他合適的通訊媒體來存取。
❿ 根據底下所討論的本發明當中一個具體實施例,透過 可攜式裝置9〇1與電腦9053七其中之一者的手動配對來 發展驗證資訊909,然後儲存在資料儲存裝置9〇7内, 其可為執行手動配對的電腦或其他電腦上之資料儲存裝 置。不過’吾人應該瞭解,此處所說明的本發明態樣並 不受限於此,驗證資訊可用任何合適的方式發展並儲 在資料儲存裝置907内。例如:在本發明的替代具體 施例内’可以不用執行手動配對操作就可產生驗證資
(例如錢資料)。此後,在自動關聯期間可攜式裝L 要使用的金瑜資料部分可用任何合適方式直接儲存在 啊式裝置θ i且—或多部電腦所要使用的 分則储存在通用可存取儲存裝置内。 如從上述當中可勝紐 瞭解,本發明的一個具體實施例係丨 翻3圖内顯示用於將可攜式裝置相關聯於電腦的處3 類里。-開始’在步驟⑽U,可攜式裝 (例如第2圖内从兩 弟電1 驗證可^ a)手動配對,以便建立可用」 "1裝置的驗證資訊(例如驗證資訊909)。吾人j 201012152 該瞭解,另外可甩上述以外的方式來建立驗證資訊。在 步驟1003内,驗證資訊储存在其他電腦(例如電腦905 b) 可存取的資料儲存裝置(例如資料儲存裝置907)内,並且 與可攜式裝置901的使用者相關聯。在此方面内,根據 本發明的一個具體實施例,驗證資訊以將其關聯於可攜 式裝置使用者的方式儲存在資料儲存裝置内如此發現 該可攜式裝置的電腦可識別電腦使用者,並且使用該資 訊識別從資料儲存裝置中取得哪個驗證資訊。在此方 面,根據本發明的某些具體實施例,資料儲存裝置(例如 資料儲存裝置907)可包含任何數量可攜式裝置以及/或 一或多位使用者當中任何數量之驗證資訊,如此當已儲 存多位使用者裝置的資訊時,發現可攜式裝置的電腦之 使用者識別可用來識別該使用者裝置的適當驗證資訊。 不過,吾人應該瞭解,並非所有具體實施例都受限於使 用識別使用者的資訊來識別要使用哪個驗證資訊驗證可 攜式裝置’任何合適的技術都可運用。 在步驟1005内,與可攜式裝置手動配對來建立驗證資 訊以外的電腦(例如像是電腦9〇5b的第二電腦)可存取資 料儲存裝置來取得驗證資訊(例如驗證資訊9〇9)、此步驟 可執行來回應該電腦發現可攜式裝置,或在任何其他合 適時間上。 12 201012152 最後在步驟1007内’電腦可使用取得的驗證資訊(例 如驗證資訊909)來驗證可搆式裝置9〇1,以及當成功驗 證時自動將可攜式裝置關聯於電腦(例如905b)。在此方 式中’可攜式裝置可自動關聯於電腦(例如電腦905b), 而不用與該電腦手動配對。 從上述當中可瞭解’第3圖内說明的處理與傳統用於 將可攜式裝置相關聯於一或多部電腦的技術不同,不同 處在於驗證資訊已儲存(例如在其他電腦可存取的資料 儲存裝置内,相對於只能由執行手動配對操作的電腦來 獲侍驗證資訊)以及當第一次發現之前尚未相關聯過的 可攜式裝置時電腦所執行的處理(例如利用從資料儲存 裝置當中獲取驗證資訊,而非執行手動配對操作 在此方面’第4圖說明根據本發明的一個具體實施 例牵涉到讓可攜式裝置的驗證資訊可用於之前尚未與 該可攜式裝置關聯過的一或多部電腦之處理。在步驟 1101内’建立可用於驗證可攜式裝置的驗證資訊。如上 面所討論,利用將可攜式裝置與電腦手動配對來建立驗 證資訊,或以任何其它適當方式,如此處所說明本發明 態樣並不受限於建立驗證資訊的任何特定技術。 在步驟1103内’運用任何合適的技術,驗證資訊以讓 其可由複贫個電腦存取的方式儲存,相對於只能有單— 電腦存取的本地端化方式儲存,在此說明範例。根據本 13 201012152 發明的一個具體實施例,驗證資訊以將其相關聯於町攜 式裝置使用者的方式儲存來促使上述取得方式。 第5圖說明根據本發明的一個具體實施例,電腦町執 行來自動將其關聯於可攜式裝置之處理。為了回應電腦 發現可攜式裝置或回應任何其他合適的事件,則會開始 第5圖的處理。在步驟12〇1内,處理識別已登入電腦的 使用者。之後,在步驟12〇3内,該處理從資料儲存裝置 内取得驗證資矾’該資訊已經關聯於可攜式裝置,也關 聯於已,a人電腦並且在步冑12G1内已經識別之使用 者每可用任何合適的方式達&,在此說明其範例。在 步称1205内,電腦使用驗證資訊來決定可攜式裝置(例 可攜式裝置901)疋否可成功將本身驗證為可信賴的裝
置。這可隸何合適的方式達成,底下說明其範例。@ 在步驟1205上已經決定可攜式褒置無法將本身驗證J 受信賴的裝置’則處理中止並且可揭式裝置不相關聯, 電腦。另外,_當在步驟μ p λ* Λ 7騍1205上已經決定可攜式裝置可居 功將本身驗證為受信賴的梦 賴的裝置,則處理前往步驟1207, 其中可攜式裝置自動關聯.於雷脫 侧嘅於電腦,如此不需要執行手動 配對操作。 如上面所述’料在多部電腦可存取的資㈣存裝置 内之驗證資訊(例如第2圖内的909)可採用任何合適的形 式。例如:驗證資訊可包括某些不可公開存取的資訊(為 14 201012152 了方便起見’此後稱為「秘密」),及使用驗證資訊驗證 可攜式裝置的電腦預期只提供與驗證資訊相關聯的受信 賴可攜式裝置的資訊。 另外’根據本發明的其他具體實施例,驗證資訊可包 含一或多個電腦可使用的金鑰資料,電腦取得該金鑰資 料來根據一或多個安全協定與可攜式裝置通訊。例如: 在一個無限制具艘實施例内,電腦可使用一部分金鑰資 _ 上、 料來確認通訊伴隨的數位簽章,藉此確定通訊確實由受 信賴可攜式裝置所傳輸,只有相關聯於驗證資訊的受信 賴可攜式裝置可傳送這種搭配有效數位簽章的通訊。在 其他範例内,電腦使用一部分金鑰資料將已經由可攜式 裝置加密的通訊解密。 在本說明書内,「金鑰資料」一詞用來代表用於安全 _ 通訊的任何資訊,例如用於保留訊息的安全性與完整性 及/或用於驗證訊息來源。金鑰資料的範例包含公開私密 金鍮對(用於非對稱金餘加密與電子簽章)、機密金餘(用 於對稱金鑰加密)、暫時值(nonces )(即是使用—次然後 拋棄的隨機值)以及校驗和/雜湊(一般由加密雜湊函式產 生並且用於不同目的,像是整體性檢查及/或確認)。底 下僅為依照此處所述某些具體實施例用於建立驗證資訊 的金鑰資料範例。此外,吾人應該瞭解,儲存在資料储 存裝置内的驗證資訊可具體實施任何資訊,這些資訊讓 15 201012152 電腦存取來以任何合適方式洪 万式驗eT攜式裝置,此處所說 明的本發明態樣並不受眼 又限於運用任何特定金鑰資料類型 或其他驗證資訊。 根據本發明的-個具體實施例,不僅採取在允許自動 關聯之前驗證可攜式裝置至電腦之步驟,也採取類似在 可攜式裝置允許電腦自動與該可攜式裝置相關聯之前驗 證電腦及/或使用者至可攜式裝置之步驟。如此,除了在 用可攜式裝置與電腦之間自動關聯性之前驗證可機式 裝置至電腦以外’底下所說明的某些本發明具體實施例 實施驗證電腦及/或其使用者至可攜式裝置之技術。不 過’吾人應該瞭解,在此並不限制本發明的所有態樣, 此處所說明的技術只可用來驗證可攜式裝置至電腦,來 啟用自動關聯性。 傳統自動裝置關聯的技術需要每部電腦都儲存每一可 攜式裝置可用於自動關聯性的個別金鑰資料集合(在手 動配對期間產生)' 類似地,可攜式裝置傳統上都必須儲 存每一電腦可和可攜式裝置產生自動關聯性的個別金鑰 資料集合(也在手動配對期間產生)。這是因為在現有裝 置關聯技術内,由手動配對兩裝置所產生的金鑰資料為 裝置專屬並且與該兩裝置綁定。 針對傳統關聯性技術的範例,第6圖顯示藍牙簡單配 對協定(Bluetooth Simple Pairing protocol)的簡化版本 〇 16 201012152 開始在步驟310内,兩個藍牙啟用裝置發現彼此,並 且在步驟320上,這兩者建立不安全的通訊通道。接下 來在步驟330 _L兩參與裝置交換其公開金瑜。在步驟 34〇内,根據交換的公開金鑰及/或參與裝置的藍牙位址 來-十算確遇值,並且在步驟35()内,使用參與裝置的藍 牙位址計算維持配對的連結錄,並在步驟鳩内在 已加密通訊内嵌入該金輪。 從上述當中可瞭解,使用藍牙簡單配對所建立的金鑰 資料綁定至參與裝署m 裝置的藍牙位址。結果,在-對裝置之 間建立的金㈣料通常不重制於_聯其他對裝置, 即使若^之中有—個裝置共用及/或金输資料從-個 裝置傳輸至另一個奘要 、置。例如:若建立用於可攜式裝置 的金鑰資料,並且星 、有第一藍牙位址的第一電腦嘗試用 來:關聯第二電腦與可攜式裝置,則可攜式裝置可拒絕 目β聯於該第H隨著金鑰資 址並且可攜式裴帛藍牙位 識該第二電腦具有不同的藍牙位 址。如此,根據本發明的一 之外來運用加密金^ 例,獨立於裝置 的目的之下可輕在裝置關聯性 易並文全地共享這些資料。 在-個具體實施例内,已透過 可攜式裝置與任何特t私序或者不在 叮特疋電腦之間,而是在 其使用者之間,建立 了攜式裝置與 獨立於裝置之外的金鑰資料, 17 201012152 與使用傳統裝置關聯性協定形成的金㈣料不同,該金 錄資料並㈣定於任何特定電腦,因此可詩將可樓式 裝置關聯於任何電腦或電腦群組。根據本發明的一個具 鍾實施例’運用使用獨立於裝置之外的金餘資料之關聯 性協定來將可攜式裝詈相^ & 衷置相關聯於電腦。不過,此處所說 明的金錄資料、M耗定以及其他技術並不受限於本範 e 圍内並且可用於執行任何種類的兩或多個裝置間之關 聯性’其中包含不僅可攜式裝置㈣統上稱為電腦的裝 置(例如膝上型或個人電腦)之間,而是任兩種裝置之 間。此外’吾人應該瞭解,此處使用參照至電腦或計算 裝置(此處交叉使用這些術語)來代表具有程式編輯處理 器的任何裝置,包含有傳統上不稱為電腦的裝置。此外, 此處說明的技術可用來執行裝置群組之間的關聯性。例 如:此處所說明的技術可用於廣播或多播案例來讓共 享第一組金鑰資料的裝置群組相關聯於共享第二組金鑰 資料的另一裝置群組。 根據一個具體實施例所使用的裝置獨立之外的金錄資 料可用於相關聯可攜式裝置之任何電腦。這刊任何合 適的方式達成。例如:金㈣料可儲存在與可攜式裝置 相關聯的第—電腦上,並且稱後在使用者要求之下㈣ 應來自第二電腦的自動要求而傳輸至該第二電腦。另 外’第―電腦可將錢資㈣存在通料存取儲存裝置 201012152 内,如此第二電腦可從此取得金鑰資料。通甩可存取儲 存裝置可位於第一電腦或個別電腦上,及/或可使用任何 合適的介面取得,像是網頁介面、網路檔案系統介面或 任何其他合適介面。 根據底下所說明本發明的一個具體實施例,由多部電 腦所使用來相關聯可攜式裝置的獨立於裝置之外的金输 資料使用使用者與可攜式裝置兩者的唯一識別碼(id)來 產生’這些唯一識別碼可用任何合適的方式建立,針對 本發明態樣’運用這些1£)來產生金餘資料並不受限於此 範圍。例如:唯一使用者ID可為使用者的電子郵件位 址,或透過提供唯-識別瑪的服務所提供之唯一識別 碼’像是來自Microsoft C〇rp〇rati〇n或任何其他服務的 Windows Live ID,或可用任何其他合適的方式提供。類 似地’透過唯一識別碼使用任何合適的技術都可識別可 攜式裝置,像是總體唯一識別碼 Identifier GUID)或其他任何合適的技術。 請參閲第7圖,使用訊息圖的形式說明根據本發明的 個具體實施例,用炉^將-P m 用π將可攜式裝置與電腦手動配對來 建立獨立於裝置之外的金鑰資料之處理。第7圖内說明 的處理從可攜式裝置41G和電腦42()發現彼此並且用 任何合適的方式建立通訊通道(例如不安全的通道)之後 開始。例如在藍牙的情況下,可攜式裝置41〇已經放入 19 201012152 可發現的模式内, 式裝置410,並且 據目前的通訊方法 與通訊建立期間執行, 並且電腦420已經執行掃瞄發現可攜 已經開始與可攜式裝置410通訊。根 ,第7圖内說明的通訊交換可在發現 或兩參與裝置之間任何合適的通 訊階段期間執行, 此方面本發明未設限。
在步驟430内,電腦420將包括使用者ID(IDuser)、使 用者厶開金輸(PKuser)以及產生用於使用者與可攜式裝 置410之間關聯性的隨機值队⑴加)之第_資訊集合傳 送給可攜式裝置410。隨機值r—v為一段秘密資訊, 其獨特識別使用者與可攜式裝置41〇之間的關聯性。如 底下所討論,根據一個具體實施例,尺…以”可用來提供 安全性阻擋重播攻擊,其中裝置嘗試不正確地表示自己 來建立自動關聯性》 不過,吾人應該瞭解,關於發展獨立於裝置之外金鑰 _貝料的協疋之本發明態樣並不受限於運用額外片段的秘 密資訊’像疋Ruser dev ’來保護抵抗這類攻擊,不過在某 些具體實施例内將省略(例如若吾人相信這種攻擊的風 險極低)。此外,雖然在一個具體實施例内提供秘密資訊 當成隨機數,吾人應該瞭解’任何技術都可用來建立秘 密資訊’並不限制要戍為隨機數。 在一個具體實施例内’運用一種技術來保護隨機數傳 輪至可攜式裝置。這可用任何合適的方式完成 例如: 20 201012152 可透過USB裝置或接近無線技術,像是nfc,其具有小 傳輸範圍使其特別不可能讓其他裝置竊聽,來進行傳輸。 在步驟440内’可攜式裝置41 〇將包括可攜式裝置^ 〇 # ID (IDdev)以及可攜式裝置4】〇的公開金錄(ρκ w之第 一資訊集合傳送至電腦420。 吾人應該瞭解,此處說明的技術並不受限於步驟々Μ ❹ 和44G期間交換的資訊確切組合,也不受限於第7圖内 顯㈣通訊數量與料。例如:在—㈣體實施例内, 公開金鑰可在電腦420與可攜式裝置41〇之間以由可 攜式裝置410和電腦420授權信賴簽屬驗證的方式來傳 輸以增加女全性,不過這並非必要。更進一步,可用 任何合適的方式交換資訊,包含將步驟43〇和44〇分解 為多次通訊,並且用任何合適的順序交錯這些通訊。 φ 在步驟450内,可攜式裝置410在其顯示器上顯示電 腦420所提供或從此獲得的至少某些資訊,並且電腦々a 同樣地只在其顯示器上顯示接收自可攜式裝置41〇的至 乂某些=貝訊或在其間所取得的資訊,讓使用者可確定通 巩的裝置為正確裝置,且因此建立的通訊受信賴。要顯 不的資訊為使用者將可確認為其他裝置所提供用來建立 受信賴關係的資訊。這可用任何合適的方式達成,底下 时論其範例。例如:在一個具體實施例内,可攜式裝置 410可顯示IDuser並且電腦420可顯示,並且使用 21 201012152 者可同時觀看到來自每一裝置彼此傳送的ID (例如使用 者可看到可攜式裝置410上的1〇(1^以及來自電腦42〇的 IDuser)’如此使用者可確認每一裝置正確顯示從另一個傳 來的識別碼。 某些裝置(例如可攜式裝置410)並沒有顯示器或可顯 示資訊來提供使用者看見並確認機會的使用者介面。根 據本發明的一個具體實施例,用於這種裝置而言,可省 ❹ 略在可攜式裝置上顯示資訊的步驟。省略該步驟會阻礙 使用者確認可攜式裝置是否正在與所要的電腦(例如42〇) 交換資訊。不過,若使用者願意接受其間造成的較低安 全性,則可將步驟完全省略。另外,在這種環境内,用 於在可攜式裝置與電腦之間交換資訊的通訊媒趙可為兩 受信賴裝置所通訊的媒體。例如:可在有線連線上通 鲁過可攜式通訊媒體,像是USB快閃裝置,或使用像是 NFC這類具有非常小傳輸範圍並且剔除第三計算裝置攔 截及/或介入通訊可能性的通訊技術,來執行通訊1 在步驟460内,使用者利用與可攜式裝置41〇和電腦 420的其中之一或兩者互動,確認在兩受信賴裝置之間 已經發生配對以及資訊交換。例如:若在步驟45〇内顯 示的ID正確,則使用者可操作可攜式裝置41〇和電腦 420的使用者介面來指示。當如此指示時,電腦屬和 可攜式裝置410將以下列說明方式進行處理。另外,若 22 201012152 使用者無法指出受信賴裝置之間已經交換資訊,則處理 將中止並且不儲存關聯性資訊。 ❹ ❹ 吾人將了解’可用任何合適的方式,將預期要在電腦 420和可攜式裝置410上顯示的資訊通知使用者。例如: 每一裝置(例如可攜式裝置41〇和電腦42〇)都可提供使用 者介面,如此可顯示自己的1〇或其他資訊給使用者如 此使用者可記下預期在其他裝置上看見的資訊,來確認 受信賴的關係。例如:如上面所述,可攜式裝置可在自 己的使用者介面上顯示其ID&使用者,如此使用者可知 道電腦420預期顯示哪些資訊,來確認電腦420與正確 可攜式裝置410配對。不過這僅為範例,使用者可用任 何合適的方式’鞋期要在配對&置的其中之一或兩者 上顯不的資訊通知使用者。 如上面所述,當使用者利用與可攜式裝置410和電腦 420的其中之一或兩者互動,確認關係受信頼時,則可 攜式裝置41〇和電腦42〇儲存在步驟43〇和44〇内接收 的至少某些資訊以及/或從其間獲取的資訊。例如:可攜 式裝置41G可在其可使用的任何内部儲存裝置(例如記憶 體)内儲存描述稽<IDuser,Ρκ咖,^加〉,而電腦42〇 將私述樓<IDdev,PKdev,尺川以^儲存在與使用者相關聯 位置上的通用可存取儲存裝置内。此外及/或另外的資訊 可獲得並儲存在這些描述时中,而此處所說明的技術 23 201012152 並不又限於父換的任何特定資訊。在此也可運用其他種 合適的資訊類型。底下說明其中第7圖内所建立描述檔 可用來驗證可攜式裝置與一或多部電腦(包含電腦420以 外的電腦)並幫助自動關聯性的方式說明範例。 第8圖說明通用可存取資料儲存裝置8〇ι的示例性組 態其用於錯存使用帛7圖内所說明協定與資訊來建立 ❹ 用於複數個使用者㈣者丨至使㈣N)之裝置描述 檔。如上面所述,這些描述播僅為說明,如此通用可存 取資料儲存裝置可用其他方式組織來儲存其他種資訊。 在第8圖内說明的具體實施例内每一使用者都具有關 聯於多個裝置的能力。例如:儲存並相關聯於使用者1 的資訊包含二個記錄8()5a_e,每—記錄都對應至與使用 者1相關聯的不同裝置。例如:記錄805a e可對應至屬 於相同使用者的行動電話、MP3播放器以及無線耳機 組’不過适些僅為範例,相關聯於使用者的可攜式裝置 可為任何合適的可攜式裝置。 吾人應該瞭解,多位使用者可共享同一個可機式粟 置。因此’根據第8圖内所說明本發明的一個具體實摊 例内,同-個裒置可相關聯於資料儲存裝χ 8〇:内的多 位使用者。這由例如識別瑪I所識別的裝置利用: 錄805&相關聯於使用者1,並且利用記錄8〇7a進… 關聯於使用者2來顯示。 /目 24 201012152
如第8圖内所見,根據一個具體實施例,記錄805a和 807a並不一致,識別使用者與可攜式裝置之間關聯性之 值並不同(即是R u ser1,dev1 和 Ruser2,devl)。 根據本發明的一個具體實施例,可使用識別特定使用 者與特定裝置之間關聯性的個別值,來保護抵抗不受信 賴使用者所做的潛在重播攻擊。在此方面,吾人應該瞭 解此處所述的技術可用於電腦以及多位使用者共享的其 他裝置。如此’根據本發明的一個具體實施例,可運用 識別使用者與可攜式裝置之間關聯性的唯一值之使用, 避免不受信賴使用者發起的重播攻擊。這種攻擊可採用 一或多種形式。例如:從前述應該瞭解,在電腦與特定 可攜式裝置(在此範例内稱為裝置丨)之間交換驗證資訊 的處理内,裝置1將接收電腦傳送來驗證登入電腦的使 用者之識別資訊(例如由相關聯於使用者的金鑰所簽署 之IDuser)。如此,該資訊可儲存在可攜式裝置上(例如此 範例内的裝置1)。若其他使用者取得該可攜式裴置(例如 裝置1)的控制權,則會有一風險:使用者導致可攜式裝 置重播從電腦接收到的資訊,如此可攜式裝置可欺騙成 其為由第一使用者(例如使用者登入的電腦,並且嘗試 當成使用者、與其他裝置(例如裝置2)自動相關聯,但是 實際上該可攜式裝置在不同使用者(例如使用者2)控制 之下。 25 201012152 吾人應該瞭解存在有類似的風險:進行資訊交換來驗 證可攜式裝置的電腦將接收可攜式裝置用來驗證本身的 資訊(例如由可攜式裝置金鑰所簽署可攜式裝置的唯— 識別碼)’並且此資訊可儲存在電腦上並潛在當嘗試與使 用者1以外使用者(例如使用者2)登入的其他電腦或其他 種裝置形成關聯性時’由電腦重播來欺騙可攜式裝置的 識別。例如:在電腦與裝置i之間交換驗證資訊的處理 ❿ θ’電腦將接收裝置1傳送來驗證本身的資訊(例如由與 裝置1相關聯的金鑰所簽署之IDdev)c>如此,該資訊可 儲存在電腦上。^•對手實體取得電腦的控制權,則存在 有一風險:對手實體導致電腦重播從裝置丨接收的資 訊,如此電腦可欺騙其為裝置i並且嘗試當成裝置… 其他使用者(例如使用者2)自動關聯。 纟據本發明的—個具禮實施例,在裝置之間交換的驗 證資訊内含之值(唯—識別特定使用者與特定裝置之間 關聯性)避免上述的重播攻擊類型。例如:對於適當驗證 從可能有特定使用者登入的電腦所接收通訊之裝置而 °裝置將檢查來確定接收織別本身(即是特定裝置)與 ㈣聯性的特定唯—值。因此,耗接收來自 電腦的驗證資訊之裝置具有驗證已登入電腦的使用者識 别所需之所有資訊,不過並不用接收任何其他裝置驗證 使用者所需的資訊,因為每—裝置都有自己關於其與使 26 201012152 用者之間關聯性的唯一值。因此’接收來自使用者的驗 證資訊之裝置(例如上述範例内的裝置丨)無法成功欺騙 已經有使用者登入的電腦之識別來相關聯於其他裝置 (例如上述範例内的裝置2),這是因為嘗試這種重播攻擊 的裝置並未擁有其他裝置(例如裝置·期接收來驗證 使用者識別之特定值。
類似地,使用特定識別特定使用者與特定裝置之間關 聯性之值,可用來避免接收來自任何裝置(例如裝置” 的驗證資訊來關聯於已登人使用者之電腦嘗試欺編該裝 置的識別,並形成與不同使用者已登人的其他電腦或其 他裝置之關聯性。例如:對於適當驗證從可能相關聯於 已登入電腦的使用者的可攜式裝置所接收通訊之裝置而 言,電腦將檢查來確保其接收一特定唯—值,該特定唯 值識別可攜式裝置與登入電腦的使用者之間的關聯 性。因此,雖然接收來自可攜式裝置的驗證資訊來相關 聯於第-制叙電職有將可攜式裝置驗證至該第一 使用者的識別所需之所有資訊,不過並不用接收需要呈 現來將可攜式裝置驗證至第二使用者所需之f訊,因為 每一使用者都有自己關於每—使用者與可攜式裝置之間 關聯性的唯—值。因此’接收來自可攜式裝置(例如上述 範例内的裝置υ的驗證資訊來相關聯於第一使用者(例 如上述範例内的使用者D之電腦無法成功欺編裝置!的 27 201012152 識別來相關聯於使用者(例如上述範例内的使用者2)已 經登入其内之其他電腦,因為嘗試這種重播攻擊的電腦 並未擁有其他使用者(例如使用者2)預期接收來驗證可 攜式裝置識別之特定值。 在一個具體實施例内,唯一識別關聯性之值儲存在一 或多個安全並且防竄改的位置内。另外,該值可用加密 形式儲存,而解密金鑰則儲存在一或多個安全並且防竄 〇 改的位置内。 進步’吾人應該瞭解’其他種資訊可儲存在通用· 存取儲存裝置内’而非上面說明的描述檔之内。例如 使用者用於第11圖内所示協定内的公開與機密金錄, 儲存在通用可存取儲存裝置内。不過’這並不需要,I 為使用者可從其他錯存位置取得公開與秘密金錄’⑷ 在使用者所登入電腦上的本機儲存位置内、 第9圖說明可攜式裝置的記憶體之示例性組態,其t 包括複數個建立用於可携式裝置使用者的描述、 903a-b。雖然第9圖内顯示只有兩個描述檔呢以,^ 人應該瞭解任何合適數量的描述檔都可儲存。每一" 樓都對應至可攜式裝置的不同使用者,或使用者可二 多個描述檔來用於不间笳 1 、0範圍,如此系統可將同-個人 Ο秦1隨Ο辨識為不同使用者(例如利用不同的使用者 叫。在示例性案財,使用者可使用 登吏用者
Uuserl登入—或多 28 201012152 部家用電腦’並且用U入一或多部工作電膜。在 兩描述_儲存在可攜式裝置之上,—個用於①⑽』 參 且另-個用於IDuse,2,允許可攜式敦置使用這兩使用者 ①自動相關㈣使用者登人的任何電腦、吾人應該瞭 解’本發明並Μ限於㈣關聯於可攜式1置的使用者 數量》在某些具體實施例内,可攜式裝置允許一次只相 關聯於-個使用者’而在其他具體實施例内,可攜式裝 置允許同時相關聯於超過-個使用者(例如可攜式裝置 可具有可同時相關聯的使用者數量上限)。 同樣地,吾人應該瞭解,其他種資訊可儲存在可攜式 裝置的記體體内’而非第9圖内所示的描述檔之内。例 如,可儲存可攜式裝置用於第"圖内所示協定内的公開 與秘密金餘。 一旦已經建立描述檔並且健存在可攜式裝置以及通用 可存取資料儲存裝置内(如此處所使用,資料錯存裝置可 通用存取表示:該資料儲存裝置並未綁定至單一電腦, 並且可由兩或多部不同電腦存取),則其中内含的資訊可 用來相互驗證可攜式裝置以及電腦,並且幫助使用任何 合適的技術來自動關聯,底下討論其範例、不過,吾人 應該瞭解,描述檔資訊(或如上述可用來驗證的任何其他 種秘密或金鑰資料)可用第7圖所使用手動配對處理以外 的方式來形成。例如:如上述,根據本發明的—個具體 29 201012152 實施例,不用經過可攜式裝置與任何電腦之間手動配對 操作就可建立秘密資訊。第Π)圖内顯示這種示例性處 $ ;^搭配上面使用第8圖和第9圖所述的特定描述 播。不過’吾人應該瞭解,本發明中不用手動配對就可 形成金鑰資料的態樣並不受限於使用第8圖和第9圖内 所示描述檔中所含特定金鑰資料類型。 在第1〇圖的處理當中,於步驟710内獲得包含公開_ 馨私密錢對以及隨機㈣金”料⑽使用者以及用於 可樓式裝置。在步驟710内可新產生公開私密金餘對以 及隨機數值,或可取得事先存在的公開私密金餘和隨機 數值。任何合適的計算裝置都可用來獲得金鑰資料,本 發明對此方面並不設限。 在步驟720内,要儲存在可構式裝置上的金輪資料部 分以任何合適的方式傳輸至可攜式裝置(例如來自具有 金输資料的電腦’並且透過魏或無線連線、透過可附 加至可攜式裝置來下載金鑰資訊的可攜式電腦可讀取媒 體等等,通訊至可攜式裝置)。儲存的資訊可包含可攜式 裝置提供給電腦來驗證本身的資訊(例如、pKdev以 及Rus一v)、帛於裝置的私密金鑰(例如SKdev)來與傳輸 至電腦的公開金餘形成公開-私密金鑰對來讓裝置可自 動關聯’以及對於可攜式裝置的每—使用者而言,預期 30 201012152 從電腦傳輸至可攜式裝置來讓可攜式裝置驗證電腦或使 用者本身之資訊(例如IIW、ρκ咖u。 在步驟730内,電腦用於驗證可攜式装置並且啟用自 動關聯性的資關存在㈣可存取資料儲存裝置内,並 且可相關聯於使用者(例如第8圖内所示)。如此,在第8 ®内顯示的具體實施例内,儲存裝置描述槽〈叫…%…
Ruser,dev>用於與使用者相關聯的每一裝置。 ❹ 吾人應該瞭解’步称71〇、72〇和73〇可用任何邏輯上 一致的順序執行,並且每-㈣都可分解成許多步驟, 並且這些步驟可交錯或以任何邏輯上-致的順序來執 行》此外,如上面所討論,第8圖内說明的較金錄資 訊僅為說月’在此可運用使用不同金鑰資訊的本發明其 他具體實施例。 第11圖說明不例性協定,如此根據本發明的一個具體 實施例’之前尚未手動配對過的電腦與可攜式裝置可彼 此驗°五來建立幫助自動關聯性的信賴關係。尤其是, 在成功執彳f第u圖㈣^之下,可攜式裝置侧將經過 證實至電腦820,證實可攜式裝置81〇實際上為其所要 的裝置(即是利用識別碼瓜仏識別的裝置),並且電腦饥 將確泰由IIW識別的使甩者會接受至由队”識別的 裝置連線。此外,電腦820將經過證實至可攜式裝置 α實電腦820已由iDuser所識別的使用者所使用 ,並且 31 201012152 可攜式裝置8 1 0將經過核扨, w 由IDuser識別的使用者位 於可攜式裝置810接受自叙、查妙 自動連線的使用者之間。 如第7圖内說明的處理,.可播二、 处埋在了攜式裝置81〇和電腦820 發現彼此並且用任何合適的.太—法^ 過的方式建立通訊通道之後執行 第1圖的協定。不過,吾人應該瞭解帛U圖内說明 的通訊可在發現與通訊建立期間執行,或在可攜式裝置 8 1 0與電腦8 2 0之間任相·人、态认、s
门任何合適的通訊階段期間執行,此 方面並未限制第11圖内說明的具體實施例。 第11圖說明使用第8圖和第9圓内所說明的先前建立 之描述檔類型,可攜式裝置81〇和電腦82〇可用來驗證 彼此之不例性協定。吾人應該瞭解,本發明並不受限於 使用第8圖至第9圖内說明的描述檔類型來啟用電腦與 可攜式裝置之間的相互驗證,任何合適的描述檔類型都 可用來將可攜式裝置驗證至電腦以及/或電腦驗證至可 攜式裝置。更進一步,第u圖的協定導致可攜式裝置 810與電腦820之間建立共用金鑰。此共用金鑰可用於 直接或間接獲得可攜式裝置81〇與電腦820之間加密與 解密通訊的對稱加密金鑰,不過,本發明並不受限於任 何特定金鑰資料類型的建立,以便一旦已經建立受信賴 關係時啟用安全通訊’或甚至用於一旦已經建立受传賴 關係時不保全通訊安全的系統内。 32 201012152 在步驟830内,電腦82〇將可携式裝置8i〇要相關聯 的使用者之識別,通知可攜式裝置81〇(例如根據登入電 腦820的使用者之識別)。在步驟84〇内可攜式褒置_ 使用步驟830内所接收識別使用者的資訊(例如队…), 來取得(例如從其記憶體)可播式裝置儲存用於該使用者 的描述檔’這在顯示的範例當中包含U。 ❹ # ’”、法找出關聯於IE>user的描述檔則指示可攜式裝置 目則並不接受與由lr)user識別的使用者連線可攜式裝 置810可例如利用終止協定來拒絕連線。另外可攜式 裝置可開始手動配對程序(未顯示)。若可找出使用者的 描述檔,則從描述構當令取得資訊’如此在㈣85〇期 間可搭配可攜式裝置81〇的秘密金鑰SKdM用來提供秘 密給電腦820,以如下所述來驗證可攜式裝置81〇。此 外,在第11圖内說明的具體實施例中,取得的資訊包含 讓可攜式裝置810以下面所述方式類似驗證電腦82〇之 資訊。 在說明的具體實施例内,在步驟84〇斯間取得可攜式 裝置8 10的秘费金鑰SKdev。不過,本發明並不限制取得 秘密金鑰SKdev的時間。例如可在接收來自電腦82〇的 IDuser之刚取彳于秘密金输sKdev。類似地,在說明的具體 實施例内於步驟840斯間產生新金鑰Kdev (其使用說明 33 201012152 這方面本發明並 如下)’但是也可在步驟84〇之前產生 不設限。 在步驟850 β,可攜式裝置81()使用SK〜以電子方 式簽署IDdev,以獲得第一簽章(在第u圖内標示為
signSKdev(IDd 第一簽章、R ev)),並且組裝(assemble)第一訊息,包括: 、IDdev以及Kdev。然後第一訊息使用
PKuser加密,並傳送至電腦82〇。加密已執行如此只有 sKuser*有項内的實體(即是對應至pKu⑻的秘密金鑰)可 存取第-訊息的内容。這避免傳輸範圍内的任何其他電 腦操取第-訊息的内容,包含第—簽章。吾人想要避免 第三方截取第__簽章,因為第三方稍後可使用第一簽章 「裝成」可攜式裝置810。 在步驟860内’電腦820產生新金输(底下說明 其用途m取得SKuser。再-次,這兩步驟可用一種順序 執行,並且可在步驟860之前執行,這方面本發明並不 設限。電腦820使M SKuser將加密的第_訊息解密。若 使用者事實上要接受該第-訊息(g卩是可攜式裝置81〇預 期相關聯於由IDuser識別的使用者,並且可攜式裝置81〇 使用PKuser加密該第一訊息,如此只有SKu…所有項内 的裝置可將其解密),則解密成功並且電腦82〇從該第一 訊息當中掏取im利用某些其他方式可獲得 mdev,例如透過之前可攜式裝置810與電腦82〇之間的 34 201012152 資訊交換。運用IDdev,電腦82〇可從與由ΙΕ)^μ識別的 使用者相關聯位置上之通用可存取儲存裝置當中取得描 述檔<IDdev,PKdev,Ruserdev>,如此所取得描述檔内含的 資訊可用來確認可攜式裝置81〇事實上為其所要成為的 裝置(即是由識別碼IDdev所識別的裝置),並且由 識別的使用者接受與由IDdev識別的裝置之連線。 在一個具體實施例内,電腦82〇可能需要驗證通用可 參 存取儲存裝置,來存取建立給由出_,識別的使用者之 裝置描述棺。例如:電腦82〇需要將特定使用者身份碼 呈現給通用可存取儲存裝置,此身份碼可由電腦82〇在 由IDuser識別的使用者登入電腦82〇時自動獲得。另外, 由IDuser識別的使用者在登入之後某點上提供所需的身 份碼。 鲁 Μ法在通用I存取儲存裝置上找出相關聯於山心 和⑴^^的描述檔,則指示由IDuser識別的使用者目前無 法接受與可攜式裝置810之自動連線,電腦82〇可例如 利用終止協定來拒絕連線。另外,電腦82〇可開始手動 配對程序(未顯示)。 若裝置描述檔<IDdev,PKdev,Ruser ^>可在通用可存取 儲存裝置上找出來,則電腦82〇取得描述檔並從 當中操取。然後從第一訊息當中擷取第一簽章,並使用 PKdev確認第一簽章。用於產生第一簽章的簽章演算法 201012152 為,只有若使用對應至公開金論的秘密金鑰產生時,才 使用公開金鎗確認簽章為有效。在說明的具體實施例 β ’只有sKdev的所有項内實體可產生在ρκ…之下卻認 為為有效的簽章。在此方式中,可攜式裝置81〇證實至 電腦820,證實實際上可播式裝1 81〇為要成為的裝置 (即是由識別碼IDdev識別的裝置)。 若要避免上述的重播攻擊,電腦82〇也檢查訊息内接 ❹㈣隨機值是否與從通用可存取儲存裝置中擷取的值 Ruser,dev 相同。 如此,若第一簽章有效並且Ruserdev值正確,則電腦 820信賴可攜式裝置81〇,並且由於底下討論的因素進行 至計算共享金鑰Kdev+Kuser。否則,電腦820可例如利用 終止協定來拒絕連線。更進一步,若第—簽章有效,則 電腦MO使用SKuser以電子方式簽署IDuser,來產生第二 ❹ 簽章,並且可組合第二訊息,包括:第二簽章(第n圖 内標示為 SignSKuser(IDuser))、Ruser dev、①似:以及 〇 然後第二訊息使用PKdev加密,並在步驟87〇内傳送至 可攜式裝置810。再一次,加密已執行,如此只有sKd" 所有項内的實體可存取第二訊息的内容。否則,傳輸範 圍内的任何電腦都可擷取第二訊息的内容,包含第二簽 章。吾人想要避免第三方截取第二簽章,因為第三方稍 後可使用第二簽章「裝成」由IDuser識別的使用者。 36 201012152 在步驟880内’可攜式裝置810使用SKdev將加密的 第二訊息解密。然後可攜式裝置8 10從第二訊息當中擷 取第二簽章,並使用PKuser確認第二簽章。可攜式裝置 810也檢查訊息内接收的隨機值是否與從其記憶體中擷 取的值Ruser,dev相同。若第二簽章有效並且Ruser,dev值正 確’則可攜式裝置810信賴要由IDuser識別的使用者識 別碼所驗證之電腦820,只有SKuser所有項内的實體可產 生使用PKuser確認有效的簽章並獲得正確值。否 則’可攜式裝置可例如利用終止協定來拒絕連線。 從上述當中應該瞭解’第11圖的協定藉此讓可機式裝 置810和電腦820彼此相互驗證’並建立信賴關係,即 使兩裝置從未手動配對過。此後’兩裝置可用任何所要 方式嵌入受信賴通訊内’而此處所說明的本發明態樣並 不受限於此。根據第11圖内說明的具體實施例,如上所 述發展出新金鑰Kdev以及Kuser。根據一個具體實施例, -备第一簽章與Ruser,dev值有效時’可攜式裝置81〇古十算共 享金錄當成Kdev+Kuser。在此點上,電腦82〇與可攜式裝 置8 10都已經正確計算Kdev+Kuser作為共享金鑰,這兩者 可輪流用來取得加密金錄’保全(securing )可攜式褒置 810與電腦820之間通訊通道的安全性。 1 +過’吾人應 該瞭解,此處所說明的本發明態樣並不受眼 m 卜又限於用此方式 發展的共享金鑰’電腦820與可攜式裝置81〇之間的通 37 201012152 §可用任何合適的$式保*,或不保*,而這方面並不 限制此處所說明的本發明態樣。 σ人應該瞭解,第11圖内說明的協定可由可攜式裝置 810與電腦820自動執行不用使用者介入。例如:電 腦820可在發現可攜式裝置810時自動執行步驟830, 並且建立與可攜式裝置810的通訊通道。步驟860也會 自動執行,讓電腦82〇存取用於從通用可存取儲存裝置 •料裝置描述檔的身份碼。 更進一步’可用任何合適的順序執行步驟830-880,包 3刀解為多個步驟,並且用任何合適的順序交錯該等多 個步驟。 如上所述,此處所說明的本發明態樣可搭配任何電腦 或具有處理器可程式編輯來採用上述任何動作的裝置來 ❼ 使用。第12圖為其上實施本發明態樣的示例性電腦13〇〇 之不意圖。電腦1300包含一處理器或處理單元13〇1, 以及可包含揮發性與非揮發性記憶體兩者的記憶體 13 02。除了系統記憶體13〇2以外,電腦13〇〇也包含儲 存裝置(例如可移除式儲存裝置13〇4與不可務除式儲存 裝置1305)。記憶體1302可儲存一或多個指令,來程式 編輯處理單元13〇1執行此處所說明的任何功能。如上 述,此處參照至電腦可包含具有程式編輯處理器的任何 裝置,包含機架安裝式電腦、桌上型電腦、膝上型電腦、 38 201012152 平板電腦或任何許多一般視為電腦的裝置,這些裝置包 含程式編輯處理器(例如PDA、MP3播放器、行動電話、 無線耳機等等)。 另外,電腦可具有一或多個輸入與輸出裝置,像是第 13囷内說明的裝置1306-1307。除此以外,這些裝置可 用來呈現使用者介面。可用來提供使用者介面的輸出裝 置範例包含視覺呈現輸出的印表機或顯示器螢幕,以及 聲音呈現輸出的喇叭或其他發聲裝置。可用來當成使用 者介面的輸入裝置範例包含鍵盤以及指標裝置,像是滑 鼠觸控板以及數位板。針對其他範例,電腦可透過語 音辨識或其他聲音格式來接收輸入資訊。 上述本發明的具體實施例可用任何各種方式實施,例 如.可使用硬艎、軟體或這兩者的組合來實施這些具體 實施例。當在軟體内實施時,軟體程式碼可在單一電腦 或分散在多部電腦之間的任何合適之處理器或處理器集 合上執行。 進一步,吾人應該瞭解,此處描述的許多方法或處理 都可編碼為可在佈署許多作業系統或平台任一的一或多 個處理器上執行之軟體。此外,這種軟體可用任何許多 s適的程式編輯語言及/或程式編.輯或描述工具.撰寫,並 且也可編譯為可在框架或虛擬機器上執行的可執行機器 語言碼或中間碼。 39 201012152 在此方面,此處所說明的本發明某些態樣為具體實施 成電腦可讀取媒體(或多重電腦可讀取媒體例如電腦 記憶體、一或多個軟碟片、硬碟、光碟、磁帶、快閃記 隐體場可程式編輯閘極陣列的電路組態或其他半導體 裝置,或其他有形電腦儲存媒體),其當在一或多部處理 器上執行時,用執行實施上述本發明許多具體實施例的 方法之一或多個程式編碼。電腦可讀取媒體可運輸,如 此上面儲存的程式可載人—或多部不同的★腦或其他處 理器,以實施上述的本發明許多態樣。 此處所用的術語「程式」或「軟體」一般就是任何種 類的電腦程式瑪或電腦可執行指令集,可用來程式編輯 電腦或處理n來實施上述本發料多態樣,可包含任何 電腦程式微代碼。此外,吾人應該瞭解,執行本發明方 •法時或多個電腦程式並不需要位於單一電腦或處理器 上,可分散在許多不同電腦或處理器上,以實施本發明 的許多態樣。 電腦可執行指令可為任何形式;像是由一或多部電腦 或其他裝置所執行的程式模組。程式模組包含例式、程 式物件、組件、資料結構以及執行特定工作或實施特 定摘要資料類型等。程式模組的功能性可在許多具體實 施例内結合或分散。 201012152 另外,資料結構可用任何合適的形式儲存在電腦可讀 取媒體内。為了簡化說明,顯示資料結構具有相對通過 該資料結構内的位置之棚位。利用將電腦可讀取媒體内 位置指派給攔位儲存空間來在棚位之間輸送關係,可同 樣達成這種關係。不過,任何合適的機制都可用來建立 資料結構攔位内資訊之間的關係’包含透過使用標示 器、頁籤或建立資料元件之間關係的其他機制。 本發明的許多態樣都可單獨使用、結合使用或以任何 合適的排列或組合來使用,包含前述討論當中未指定 者。例如:一個具體實施例内說明的態樣可用任何方式 與其他具體實施例内說明的態樣結合。 申請專利範圍内使用像是「第一」、「第二」、「第 三」等等序詞來修改申請專利範圍項目並未暗示一個申 印專利範圍項目的任何優先順序、優先權或順序高於其 他項目’或暗示所執行方法中步驟的暫時順序,而是只 用來當成標籤區別具有特定名稱的一個申請專利範圍項 目與具有相同名稱的另一個項目(但是使用序詞),以分 辨申請專利範圍項目。 另外,此處所使用的成語與術語僅供說明,不應看成 限制。此處所使用的「包含」、「包括」或「具有」、 「内含」、「牵涉」以及其變化都用於囊括之後所列的 項目和等同項以及附加項。 201012152 在說明本發明至少一個具體實施例的許多態樣之下, 吾人將瞭解’精通此技術的人士將迅速明瞭許多改變、 修改和改善。這些改變、修改與改善都位於本發明的精 神與範脅之中,因此前述說明與圖式都僅為範例。 【圖式簡單說明】 附圖並未依照比例繪製。在圖式中,許多圖内所說明 ❿ 每個一致或幾乎一致的組件都由類似號碼表示;為了清 晰起見,每一圖式内並未標示每個組件。圖式中: 第1圖說明根據本發明一個具體實施命j,行動裝置與 單-電腦的手動配對操作而之後與其他電腦的自動關聯 性; 或多部電腦自動驗證並相關聯可攜式裝置的資訊 第2圖說明根據本發明一 存取資科儲存裝置的電腦系 個具體實施例,包含通用可 統,其中該儲存裝置包含讓 個具體實施例,用於建立並使 可攜式裝置與電腦的示例性處 第3圖為板據本發明一 用驗證資訊來自動相關聯 理之流程圖; 第4圖為根據本發明一個星 體貫靶例,用於建立驗證 資訊給可攜式裝置並且用於次 用於以驗證資訊可讓複數個電腦 存取的方式來儲存這些資訊之處理; 42 201012152 第5圖為根據本發明一個具體實施例,藉由利用識別 登入至電腦的❹|,並且取得與該使用者相關聯的驗 證資篇來驗證可攜式裝置,而將可攜式裝置自動與電腦 相關聯之處理; 第6圖為用於執行驗證裝置關聯性之傳統處理; 第7圖說明根據本發明的一個具體實施例,用於將電 腦與可攜式裝置手動配對來建立驗證資訊之處理; 第8圖說明根據本發明一個具體實施例,包含複數個 使用者與可搆式裝置驗證資訊的資料儲存裝置之示例性 實施; 第9圖說明可攜式裝置上資料儲存裝置的示例性實 \儲存裝置包含根據電腦使用者的識別將可攜式裝 置驗證至電腦的資訊; 第10圖說明根據本發明的一個具體實施例,用於獲得 驗證可攜式裝置與電腦的描述檔之處理; 第11圖為根據本發明一個具體實施例,說明用於在電 、可攜式裝置之間通訊來相互驗證該電腦與該可攜式 裝置並且讓其間自動關聯的協定範例之圖式;以及 圖為其上實施本發明態樣的示例性電腦之示竟 圖。 43 201012152 【主要元件符號說明】
210行動電話 81〇可攜式裝置 220家用桌上型電腦 820電腦 221手動配對 830步驟 230膝上型電腦 840步驟 231自動關聯性 850步驟 240辦公室桌上型電腦 860步驟 241自動關聯性 870步驟 880步驟 410可攜式裝置 420電腦 430步驟 440步驟 450步驟 901可攜式裝置 903a描述檔 903b描述構
460步驟 470步驟 801通用可存取資料餘# 裝置 8 0 5 a記錄 805b記錄 8 0 5 c記錄 8 0 7 a記錄 807b記錄 905a電腦 905b電腦 907資料儲存裝置 909驗證資訊 911網路 1300電腦 13〇1處理單元 1302系統記憶體 1304可移除式儲存裝 置 44 201012152 1305不可移除式儲存裝 1307輸入裝置 置 1308通訊連線 1306輸出裝置 1309箭頭
45

Claims (1)

  1. 201012152 七、申請專利範圍: 1. 一種用於可與複數個電腦每一者相關聯的至少一可 攜式裝置之方法,該等複數個電腦包括:至少—第一 電腦與一第二電腦,該方法包括下列步驟: (A)建立驗證該至少—可攜式裝置的驗證資 訊;以及
    至少 (B)將該驗證資訊以將該驗證資訊相關聯於該 —可攜式裝置的一使用 等複數個電腦存取的一儲存裝置内。 2·如申請專利範圍第1項所述之方法, 驟: 者之方式,儲存在可由該 另包括下列步 (C) 透過該第一電腦從該儲存裝置中存取該驗 證資訊;以及 (D) 使用該第一電腦上的該驗證資訊,自動將該 至少一可攜式裝置與該第一電腦相關聯。 3. 如申請專利範圍第2項所述之方法,其中自動執行該 步驟(C)和(D)來回應該第一電腦發現該至少—可攜 式裝置。 4. 如申請專利範圍第3項所述之方法,其中該至少一可 攜式裝置為一無線裝置。 5. 如申請專利範圍第1項所述之方法,其中該步驟 包括:利用手動配對該至少一可攜式襞置與該等複 46 201012152 數個電腦的至少j, 乂其中之—者,至少部分地建立該驗證 資訊之步驟。 6. 如申請專利範圍第2項所述之方法,其中該至少一可 樓式裝置包括:一第一可进4 m 第了攜式裝置,該第一可攜式裝 置的該使用者包括:―第-使用者,該驗證資訊包 括:第一驗證資訊,並且其中該步驟(c)包括:使用 識別該第一使用者之資訊,來在 參 貝來存取來自該儲存裝置的 該第一驗證資訊之步驟。 7. 如申請專利範圍第2項所述之太、土甘a ,吓述疋方法,其中該至少一可 攜式裝置包括:一第一 昂了攜式裝置,該第一可攜式裝 置的該使用者包括:一第一祛 乐使用者’該驗證資訊包 括:第一驗證資訊,並且該儲存裳置包括:驗證其他 可攜式裝置並且相關聯於該第—使用者以外之使用 者的額外資訊,並且其中該步驟(c)包括:使用相關 聯該第一使用者的資訊,爽左你也a 來存取來自讓儲存裝置的該 第一驗證資訊之步驟。 .如申請專利範圍第2項所述之 ,4〈万去’另包括下列步 驟: ⑻透過該第二電腦從該儲存裝置中存取該驗 證資訊;以及 (FH吏用該第二電腦上的該驗證資訊來自動將 該至少-可攜式骏置與該第二電腦相關聯: 47 201012152 9. 如申請專利範圍第6項所述之方法,其中利用至少部 分地識別已經登入該第-電腦的該第一使用者’由該 第一電腦自動獲得識別該第—使用者的該資訊。” 10. —種設備,包括: 一電腦’其包括:至少-處理器,其經該處理器 程式編輯成回應發現至少一尚未與該電腦相關聯的 可攜式裝置: ❹
    識別登入該電腦的一使用者; 使用識別該使用者的資訊來取得驗證資訊,使用 至少部分該資訊來決定預期由該至少一可攜式裝置 呈現來驗證該至少一可攜式裝置之資訊,相關聯於該 至少一可攜式裝置與該使用者、 使用該取得的驗證資訊來驗證該至少一可揭式 裝置;以及 當已經使用該取得的驗證·資訊驗證該至少—可 攜式裝置,則自動將該至少一可攜式裝置與該電腦相 關聯。 11. 如申請專利範圍第1 〇項所述之設備’其中該至少一 處理器程式編輯成從由複數個電腦存取的一儲存裝 置中取得該驗證資訊。 12. 如申請專利範圍第u項所述之設備,其中該至少一 可攜式裝置包括:一第一可攜式裝置,該第一可攜式 48 201012152 裝置的該使用者包括:_第一使用者,該驗證資訊包 括.第一驗證資訊,並且該儲存裝置包括:驗證其他 可攜式裝置並且相關聯於該第一使用者以外使用者 •的額外資訊。 13. 如申請專利範圍第1〇項所述之設備其中該至少一 可攜式裝置為一無線裝置》 14. 一種方法,包括下列步驟: (A) 回應一使用者手動配對至少一無線裝置至 一第一電腦,獲得驗證該至少一無線裝置的驗證資 訊; (B) 將該驗證資訊以相關聯於該使用者的方式 儲存在透過一第二電腦可存取的—儲存裝置内; (C) 透過該第二電腦從該儲存裝置中存取該驗 證資訊;以及 (D) 使用該關聯資訊自動將該至少一無線裳置 與該第二電腦相關聯。 15·如申請專利範圍第14項所述之方法,其中自動執行 該步驟(C)和(D)來回應該第二電腦發現該至少—無 線裝置。 16 ·如申請專利範圍第14項所述之方法,其中該至少_ 無線裝置包括:一第一可攜式裝置,該第一可攜式裝 置的該使用者包括:一第一使用者,該驗證資訊包 49 201012152 括:第一驗證資訊,並且」 並且其中該步驟(c)包括:使用
    該第一驗證資訊之步驟。
    置的該使用者包括:一第一使用者 該驗證資訊包 括:第一驗證資訊,並且該儲存裝置包括:驗證其他 可攜式裝置並且相關聯於該第一使用者以外之使用 者的額外資訊,並且其中該步驟(c)包括:使用相關 聯於該第一使用者的資訊’來存取來自該儲存裝置的 該第一驗證資訊之步驟。 19. 如申請專利範圍第14項所述之方法,其中: 該步驟(B)包括:將該驗證資訊儲存在透過該網 際網路可存取的一儲存裝置内之步驟;以及 該步驟(C)包括:透過該第二電腦在該網際網路 上從該儲存裝置中存取該驗證資訊之步驟。 20. 如申請專利範圍第μ項所述之方法,其中: 該步驟(B)包括:將該驗證資訊儲存在該網際網 路上透過可存取該第一和第二電腦的一伺服器所維 50 201012152 護之一儲存裝置内之步驟;以及 該步驟(c)包括:透過該第二電腦在該網際網路 上從該儲存裝置中存取該驗證資訊之步驟。
    ❹ 51
TW098126764A 2008-08-14 2009-08-10 可攜式裝置關聯性 TWI475860B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/191,724 US8769612B2 (en) 2008-08-14 2008-08-14 Portable device association

Publications (2)

Publication Number Publication Date
TW201012152A true TW201012152A (en) 2010-03-16
TWI475860B TWI475860B (zh) 2015-03-01

Family

ID=41669555

Family Applications (1)

Application Number Title Priority Date Filing Date
TW098126764A TWI475860B (zh) 2008-08-14 2009-08-10 可攜式裝置關聯性

Country Status (8)

Country Link
US (1) US8769612B2 (zh)
EP (1) EP2314090B1 (zh)
JP (1) JP5474969B2 (zh)
KR (1) KR101653010B1 (zh)
CN (1) CN102119542B (zh)
BR (1) BRPI0915875B1 (zh)
TW (1) TWI475860B (zh)
WO (1) WO2010019353A2 (zh)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI450186B (zh) * 2010-05-28 2014-08-21 新力股份有限公司 資訊處理裝置、資訊處理系統及程式
US9911123B2 (en) 2014-05-29 2018-03-06 Apple Inc. User interface for payments
TWI617968B (zh) * 2015-03-08 2018-03-11 蘋果公司 用於組態一電子裝置之方法、電子裝置及非暫時性電腦可讀儲存媒體
US9967401B2 (en) 2014-05-30 2018-05-08 Apple Inc. User interface for phone call routing among devices
US10024682B2 (en) 2015-02-13 2018-07-17 Apple Inc. Navigation user interface
US10066959B2 (en) 2014-09-02 2018-09-04 Apple Inc. User interactions for a mapping application
US10200587B2 (en) 2014-09-02 2019-02-05 Apple Inc. Remote camera user interface
US10324590B2 (en) 2014-09-02 2019-06-18 Apple Inc. Reduced size configuration interface
US10332079B2 (en) 2015-06-05 2019-06-25 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
US10887193B2 (en) 2018-06-03 2021-01-05 Apple Inc. User interfaces for updating network connection settings of external devices
US10908781B2 (en) 2011-06-05 2021-02-02 Apple Inc. Systems and methods for displaying notifications received from multiple applications
US11080004B2 (en) 2019-05-31 2021-08-03 Apple Inc. Methods and user interfaces for sharing audio
US11301130B2 (en) 2019-05-06 2022-04-12 Apple Inc. Restricted operation of an electronic device
US11343335B2 (en) 2014-05-29 2022-05-24 Apple Inc. Message processing by subscriber app prior to message forwarding
US11477609B2 (en) 2019-06-01 2022-10-18 Apple Inc. User interfaces for location-related communications
US11481094B2 (en) 2019-06-01 2022-10-25 Apple Inc. User interfaces for location-related communications
US11539831B2 (en) 2013-03-15 2022-12-27 Apple Inc. Providing remote interactions with host device using a wireless device
US11604571B2 (en) 2014-07-21 2023-03-14 Apple Inc. Remote user interface

Families Citing this family (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
GB0624571D0 (en) * 2006-12-08 2007-01-17 Cambridge Silicon Radio Ltd Authenticating Devices for Communications
US8359372B2 (en) * 2008-06-29 2013-01-22 Microsoft Corporation Automatic transfer of information through physical docking of devices
US8943551B2 (en) 2008-08-14 2015-01-27 Microsoft Corporation Cloud-based device information storage
US9055438B2 (en) * 2009-01-01 2015-06-09 Qualcomm Incorporated Exchanging data based upon device proximity and credentials
KR20100108970A (ko) * 2009-03-31 2010-10-08 삼성전자주식회사 디지털 저작권 관리 컨텐츠의 보호 방법 및 장치
US8438596B2 (en) * 2009-04-08 2013-05-07 Tivo Inc. Automatic contact information transmission system
DE102009027268B3 (de) * 2009-06-29 2010-12-02 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Identifikators
US8621098B2 (en) * 2009-12-10 2013-12-31 At&T Intellectual Property I, L.P. Method and apparatus for providing media content using a mobile device
US9665864B2 (en) * 2010-05-21 2017-05-30 Intel Corporation Method and device for conducting trusted remote payment transactions
US8712724B2 (en) 2010-09-30 2014-04-29 Fitbit, Inc. Calendar integration methods and systems for presentation of events having combined activity and location information
US8615377B1 (en) 2010-09-30 2013-12-24 Fitbit, Inc. Methods and systems for processing social interactive data and sharing of tracked activity associated with locations
US8738321B2 (en) 2010-09-30 2014-05-27 Fitbit, Inc. Methods and systems for classification of geographic locations for tracked activity
US8762101B2 (en) 2010-09-30 2014-06-24 Fitbit, Inc. Methods and systems for identification of event data having combined activity and location information of portable monitoring devices
US8620617B2 (en) 2010-09-30 2013-12-31 Fitbit, Inc. Methods and systems for interactive goal setting and recommender using events having combined activity and location information
US9390427B2 (en) 2010-09-30 2016-07-12 Fitbit, Inc. Methods, systems and devices for automatic linking of activity tracking devices to user devices
US8954290B2 (en) 2010-09-30 2015-02-10 Fitbit, Inc. Motion-activated display of messages on an activity monitoring device
US8738323B2 (en) 2010-09-30 2014-05-27 Fitbit, Inc. Methods and systems for metrics analysis and interactive rendering, including events having combined activity and location information
US9148483B1 (en) 2010-09-30 2015-09-29 Fitbit, Inc. Tracking user physical activity with multiple devices
US8954291B2 (en) 2010-09-30 2015-02-10 Fitbit, Inc. Alarm setting and interfacing with gesture contact interfacing controls
US10983945B2 (en) 2010-09-30 2021-04-20 Fitbit, Inc. Method of data synthesis
US9167991B2 (en) 2010-09-30 2015-10-27 Fitbit, Inc. Portable monitoring devices and methods of operating same
US9241635B2 (en) 2010-09-30 2016-01-26 Fitbit, Inc. Portable monitoring devices for processing applications and processing analysis of physiological conditions of a user associated with the portable monitoring device
US8744803B2 (en) 2010-09-30 2014-06-03 Fitbit, Inc. Methods, systems and devices for activity tracking device data synchronization with computing devices
US11243093B2 (en) 2010-09-30 2022-02-08 Fitbit, Inc. Methods, systems and devices for generating real-time activity data updates to display devices
US8694282B2 (en) 2010-09-30 2014-04-08 Fitbit, Inc. Methods and systems for geo-location optimized tracking and updating for events having combined activity and location information
US8762102B2 (en) 2010-09-30 2014-06-24 Fitbit, Inc. Methods and systems for generation and rendering interactive events having combined activity and location information
US10004406B2 (en) 2010-09-30 2018-06-26 Fitbit, Inc. Portable monitoring devices for processing applications and processing analysis of physiological conditions of a user associated with the portable monitoring device
US8805646B2 (en) 2010-09-30 2014-08-12 Fitbit, Inc. Methods, systems and devices for linking user devices to activity tracking devices
US8475367B1 (en) 2011-01-09 2013-07-02 Fitbit, Inc. Biometric monitoring device having a body weight sensor, and methods of operating same
US9202111B2 (en) 2011-01-09 2015-12-01 Fitbit, Inc. Fitness monitoring device with user engagement metric functionality
US20120198531A1 (en) * 2011-01-31 2012-08-02 Microsoft Corporation Multi-device session pairing using a visual tag
KR101868018B1 (ko) 2011-02-09 2018-06-18 삼성전자주식회사 기기간 연결 제어 방법 및 그 장치
US8843649B2 (en) 2011-06-07 2014-09-23 Microsoft Corporation Establishment of a pairing relationship between two or more communication devices
US20130265857A1 (en) * 2011-11-10 2013-10-10 Microsoft Corporation Device Association
US9628514B2 (en) 2011-11-10 2017-04-18 Skype Device association using an audio signal
US9450930B2 (en) 2011-11-10 2016-09-20 Microsoft Technology Licensing, Llc Device association via video handshake
US9162144B2 (en) 2011-12-05 2015-10-20 Microsoft Technology Licensing, Llc Portable device pairing with a tracking system
JP2013149071A (ja) * 2012-01-19 2013-08-01 Konica Minolta Inc 情報処理システムおよびサーバー装置
TWI448098B (zh) * 2012-03-20 2014-08-01 Univ Nat Central 媒體物件控制系統及其方法
JP2013214257A (ja) * 2012-04-04 2013-10-17 Hitachi Ltd 端末連携システムおよびその方法
JP5295408B1 (ja) * 2012-05-13 2013-09-18 淳也 榎本 セキュア通信方法、被操作装置及び操作プログラム
US9641239B2 (en) 2012-06-22 2017-05-02 Fitbit, Inc. Adaptive data transfer using bluetooth
KR101581656B1 (ko) * 2012-07-16 2016-01-04 삼성전자 주식회사 스마트장치, 이를 이용한 동기화 시스템 및 방법
US9444624B2 (en) * 2012-11-02 2016-09-13 Facebook, Inc. Providing user authentication
CN103037370A (zh) * 2012-11-05 2013-04-10 李明 一种移动存储设备和身份认证方法
US9728059B2 (en) 2013-01-15 2017-08-08 Fitbit, Inc. Sedentary period detection utilizing a wearable electronic device
US9026053B2 (en) 2013-02-17 2015-05-05 Fitbit, Inc. System and method for wireless device pairing
CN103200061A (zh) * 2013-04-17 2013-07-10 北京推博信息技术有限公司 一种通信设备间建立信任关系的方法、通信设备及系统
US9032106B2 (en) 2013-05-29 2015-05-12 Microsoft Technology Licensing, Llc Synchronizing device association data among computing devices
TWI512488B (zh) * 2013-10-31 2015-12-11 Nat Taichung University Science & Technology 私有雲建立系統及其方法
WO2015088377A1 (en) * 2013-12-13 2015-06-18 Symbol Technologies, Llc Method of and system for pairing a bluetooth master device with a bluetooth slave device that is selected from a group of bluetooth slave devices that are in bluetooth-discoverable range with the bluetooth master device
CN106416130B (zh) 2014-02-14 2019-09-27 英特托拉斯技术公司 网络安全系统和方法
US10142668B1 (en) 2014-03-12 2018-11-27 Cox Communications, Inc. Pairing wireless set-top box with a wired set-top box
US9265079B2 (en) * 2014-03-13 2016-02-16 Microsoft Technology Licensing, Llc Authentication and pairing of devices using a machine readable code
US10448080B1 (en) * 2014-04-02 2019-10-15 Cox Communications, Inc. Pairing and correlating mobile devices to provide a personalized user experience
US10375081B2 (en) * 2014-08-13 2019-08-06 Intel Corporation Techniques and system for extended authentication
US20160066184A1 (en) * 2014-08-29 2016-03-03 Intel Corporation Pairing Computing Devices According To A Multi-Level Security Protocol
US9749315B1 (en) * 2014-10-03 2017-08-29 ViaBlitz Inc. Mobile root trust device
US9619242B2 (en) 2014-12-23 2017-04-11 Intel Corporation Methods, systems and apparatus to initialize a platform
US10270774B1 (en) * 2015-01-26 2019-04-23 Microstrategy Incorporated Electronic credential and analytics integration
WO2016129159A1 (ja) * 2015-02-13 2016-08-18 ソニー株式会社 情報処理システム、情報処理装置、制御方法、および記憶媒体
US9913079B2 (en) 2015-06-05 2018-03-06 Apple Inc. Cloud-based proximity pairing and switching for peer-to-peer devices
CZ2015471A3 (cs) * 2015-07-07 2016-09-29 Aducid S.R.O. Způsob přiřazení alespoň dvou autentizačních zařízení k účtu jednoho uživatele pomocí autentizačního serveru
US9942223B2 (en) * 2015-11-25 2018-04-10 Microsoft Technology Licensing, Llc. Automated device discovery of pairing-eligible devices for authentication
EP3244645B1 (en) * 2016-05-09 2021-09-15 ABB Schweiz AG Pairing procedure
US11197331B2 (en) 2016-06-10 2021-12-07 Apple Inc. Zero-round-trip-time connectivity over the wider area network
US10776502B2 (en) 2016-06-12 2020-09-15 Apple Inc. Diversification of public keys
US10853510B2 (en) 2016-06-12 2020-12-01 Apple Inc. Association of address with cloud services account
JP6867175B2 (ja) * 2017-01-27 2021-04-28 株式会社エッチ・ケー・エス 移動体の位置計測表示装置
US11038870B2 (en) 2017-03-09 2021-06-15 Microsoft Technology Licensing, Llc Quick response (QR) code for secure provisioning
US10506069B2 (en) 2017-08-08 2019-12-10 Microsoft Technology Licensing, Llc Virtual profile for Bluetooth
US10453061B2 (en) 2018-03-01 2019-10-22 Capital One Services, Llc Network of trust
US10880935B2 (en) * 2018-03-15 2020-12-29 Plantronics, Inc. Secure call endpoint pairing
KR102025758B1 (ko) * 2018-06-05 2019-11-05 삼성전자주식회사 기기간 연결 제어 방법 및 그 장치
CN110661922B (zh) * 2018-06-29 2021-05-25 中国移动通信有限公司研究院 一种通话控制方法、网络设备及系统
CN112385180A (zh) * 2018-07-03 2021-02-19 蒂诺克股份有限公司 基于交易时间戳将身份和易于获得的个人标识符信息进行匹配的系统和方法
US11190507B2 (en) * 2018-09-27 2021-11-30 Apple Inc. Trusted device establishment
US10588175B1 (en) 2018-10-24 2020-03-10 Capital One Services, Llc Network of trust with blockchain
US11842331B2 (en) * 2018-10-24 2023-12-12 Capital One Services, Llc Network of trust for bill splitting
US11494757B2 (en) 2018-10-24 2022-11-08 Capital One Services, Llc Remote commands using network of trust
EP3755008A1 (en) * 2019-06-19 2020-12-23 Oticon A/s Pre-pairing of hearing aids
CN113626777A (zh) * 2020-05-08 2021-11-09 华为技术有限公司 身份认证方法、存储介质和电子设备
US20220295287A1 (en) * 2021-03-11 2022-09-15 Amazon Technologies, Inc. Remote device pairing

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NZ329891A (en) 1994-01-13 2000-01-28 Certco Llc Method of upgrading firmware of trusted device using embedded key
US5818936A (en) * 1996-03-15 1998-10-06 Novell, Inc. System and method for automically authenticating a user in a distributed network system
GB9709135D0 (en) 1997-05-02 1997-06-25 Certicom Corp Two way authentication protocol
US6016746A (en) 1997-08-19 2000-01-25 Micron Communications, Inc. Flip chip screen printing method
US6122639A (en) 1997-12-23 2000-09-19 Cisco Technology, Inc. Network device information collection and change detection
JP2000003336A (ja) 1998-06-16 2000-01-07 Nec Corp 携帯型データ通信端末装置におけるユーザ認証方法及びユーザ認証システム
US6438600B1 (en) 1999-01-29 2002-08-20 International Business Machines Corporation Securely sharing log-in credentials among trusted browser-based applications
US7934251B2 (en) * 1999-12-02 2011-04-26 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7266595B1 (en) 2000-05-20 2007-09-04 Ciena Corporation Accessing network device data through user profiles
US6941148B2 (en) 2000-06-03 2005-09-06 International Business Machines Corporation Device registry for automatic connection and data exchange between pervasive devices and backend systems
AU2002258358A1 (en) 2000-10-27 2002-09-04 Softconnex Technologies Automatic embedded host configuration system and method
US6865680B1 (en) * 2000-10-31 2005-03-08 Yodlee.Com, Inc. Method and apparatus enabling automatic login for wireless internet-capable devices
US20030100307A1 (en) 2001-11-27 2003-05-29 Intel Corporation Automatic service handoff method and apparatus
JP2003199168A (ja) * 2001-12-28 2003-07-11 Nec Corp 外部機器からの発信可能な電話装置
US20040128345A1 (en) 2002-12-27 2004-07-01 Robinson Scott H. Dynamic service registry
GB2400196A (en) 2003-04-02 2004-10-06 Nec Technologies Restricting access to a mobile phone, laptop etc. using an authorization procedure involving a separate transceiver
US6976253B1 (en) 2003-07-30 2005-12-13 Microsoft Corporation Method and apparatus for configuring a mobile device
US7620667B2 (en) 2003-11-17 2009-11-17 Microsoft Corporation Transfer of user profiles using portable storage devices
JPWO2005083941A1 (ja) * 2004-03-02 2007-11-29 松下電器産業株式会社 通信システムおよび通信方法
US20050208803A1 (en) 2004-03-19 2005-09-22 Ceelox, Inc. Method for real time synchronization of a computing device user-definable profile to an external storage device
US20060253894A1 (en) * 2004-04-30 2006-11-09 Peter Bookman Mobility device platform
US7712111B2 (en) 2004-06-08 2010-05-04 Covia Labs, Inc. Method and system for linear tasking among a plurality of processing units
US7469291B2 (en) 2004-09-22 2008-12-23 Research In Motion Limited Apparatus and method for integrating authentication protocols in the establishment of connections between computing devices
US7493487B2 (en) * 2004-10-15 2009-02-17 Microsoft Corporation Portable computing environment
AU2005222507B2 (en) 2004-10-15 2010-10-28 Microsoft Corporation Portable computing environment
US8843995B2 (en) 2004-11-02 2014-09-23 Blackberry Limited Generic access network (GAN) controller selection in PLMN environment
JP2006146704A (ja) 2004-11-22 2006-06-08 Canon Inc 情報管理装置、プログラム検索方法、及びプログラム
US8478849B2 (en) 2004-12-07 2013-07-02 Pure Networks LLC. Network administration tool
US8024488B2 (en) 2005-03-02 2011-09-20 Cisco Technology, Inc. Methods and apparatus to validate configuration of computerized devices
CN1648863A (zh) 2005-03-07 2005-08-03 优网通国际资讯股份有限公司 可携式软件应用的方法
US7509116B2 (en) 2005-03-30 2009-03-24 Genx Mobile Incorporated Selective data exchange with a remotely configurable mobile unit
US7631347B2 (en) * 2005-04-04 2009-12-08 Cisco Technology, Inc. System and method for multi-session establishment involving disjoint authentication and authorization servers
US8181262B2 (en) * 2005-07-20 2012-05-15 Verimatrix, Inc. Network user authentication system and method
US8171531B2 (en) 2005-11-16 2012-05-01 Broadcom Corporation Universal authentication token
CA2631778A1 (en) * 2005-12-01 2007-10-25 Qualcomm Incorporated Method and apparatus for supporting different authentication credentials
US8341238B2 (en) 2006-03-03 2012-12-25 Sharp Laboratories Of America, Inc. Methods and systems for multiple-device session synchronization
EP1832998A1 (en) 2006-03-07 2007-09-12 Hitachi, Ltd. Method of interfacing between electronic devices, method of operating a portable storage device, electronic device and electronic system
US8676973B2 (en) 2006-03-07 2014-03-18 Novell Intellectual Property Holdings, Inc. Light-weight multi-user browser
US7647041B2 (en) 2006-03-30 2010-01-12 Sbc Knowledge Ventures, L.P. Systems, methods, and apparatus to enable backup wireless devices
JP5052809B2 (ja) * 2006-03-31 2012-10-17 株式会社エヌ・ティ・ティ・データ 認証システム、認証サーバおよびプログラム
KR100772875B1 (ko) 2006-05-22 2007-11-02 삼성전자주식회사 사용자 선호도에 따른 사용자 인터페이스를 설정하는 장치및 그 방법
US7912916B2 (en) 2006-06-02 2011-03-22 Google Inc. Resolving conflicts while synchronizing configuration information among multiple clients
US8086698B2 (en) 2006-06-02 2011-12-27 Google Inc. Synchronizing configuration information among multiple clients
EP1873668A1 (en) 2006-06-28 2008-01-02 Nokia Siemens Networks Gmbh & Co. Kg Integration of device integrity attestation into user authentication
JP5276593B2 (ja) 2006-09-06 2013-08-28 デバイススケープ・ソフトウェア・インコーポレーテッド ネットワーク信用証明書を獲得するためのシステムおよび方法
KR101307456B1 (ko) 2006-09-22 2013-09-11 삼성전자주식회사 휴대단말기에서 블루투스 자동등록을 제공하는 방법 및 장치
RU61491U1 (ru) 2006-09-26 2007-02-27 ООСТЕРУМ Джозеф ВАН Универсальное устройство сопряжения портативной звуковоспроизводящей системы с автомобильным радиоприемником
US8347354B2 (en) 2007-03-16 2013-01-01 Research In Motion Limited Restricting access to hardware for which a driver is installed on a computer
WO2008148191A2 (en) 2007-06-06 2008-12-11 Boldstreet Inc. Remote service access system and method
JP4739295B2 (ja) 2007-08-27 2011-08-03 日本電信電話株式会社 映像信号生成装置、映像信号生成方法、映像信号生成プログラムおよびそのプログラムを記録したコンピュータ読み取り可能な記録媒体
US7971049B2 (en) 2008-03-31 2011-06-28 Symantec Corporation Systems and methods for managing user configuration settings
US8099761B2 (en) 2008-08-14 2012-01-17 Microsoft Corporation Protocol for device to station association
US8943551B2 (en) 2008-08-14 2015-01-27 Microsoft Corporation Cloud-based device information storage
EP2180412A1 (en) 2008-10-22 2010-04-28 Research in Motion Limited Method and apparatus for managing synchronization configuration files
JP5293284B2 (ja) * 2009-03-09 2013-09-18 沖電気工業株式会社 通信方法、メッシュ型ネットワークシステム及び通信端末

Cited By (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10255015B2 (en) 2010-05-28 2019-04-09 Sony Corporation Information processing apparatus and information processing system
US9400628B2 (en) 2010-05-28 2016-07-26 Sony Corporation Information processing apparatus, information processing system, and program
US9836265B2 (en) 2010-05-28 2017-12-05 Sony Corporation Information processing apparatus, information processing system, and program
US11068222B2 (en) 2010-05-28 2021-07-20 Sony Corporation Information processing apparatus and information processing system
TWI450186B (zh) * 2010-05-28 2014-08-21 新力股份有限公司 資訊處理裝置、資訊處理系統及程式
US10684812B2 (en) 2010-05-28 2020-06-16 Sony Corporation Information processing apparatus and information processing system
US11921980B2 (en) 2011-06-05 2024-03-05 Apple Inc. Systems and methods for displaying notifications received from multiple applications
US11487403B2 (en) 2011-06-05 2022-11-01 Apple Inc. Systems and methods for displaying notifications received from multiple applications
US11442598B2 (en) 2011-06-05 2022-09-13 Apple Inc. Systems and methods for displaying notifications received from multiple applications
US10908781B2 (en) 2011-06-05 2021-02-02 Apple Inc. Systems and methods for displaying notifications received from multiple applications
US11539831B2 (en) 2013-03-15 2022-12-27 Apple Inc. Providing remote interactions with host device using a wireless device
US10902424B2 (en) 2014-05-29 2021-01-26 Apple Inc. User interface for payments
US10796309B2 (en) 2014-05-29 2020-10-06 Apple Inc. User interface for payments
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
US10282727B2 (en) 2014-05-29 2019-05-07 Apple Inc. User interface for payments
US9911123B2 (en) 2014-05-29 2018-03-06 Apple Inc. User interface for payments
US11836725B2 (en) 2014-05-29 2023-12-05 Apple Inc. User interface for payments
US11343335B2 (en) 2014-05-29 2022-05-24 Apple Inc. Message processing by subscriber app prior to message forwarding
US10438205B2 (en) 2014-05-29 2019-10-08 Apple Inc. User interface for payments
US10482461B2 (en) 2014-05-29 2019-11-19 Apple Inc. User interface for payments
US10977651B2 (en) 2014-05-29 2021-04-13 Apple Inc. User interface for payments
US10748153B2 (en) 2014-05-29 2020-08-18 Apple Inc. User interface for payments
US9967401B2 (en) 2014-05-30 2018-05-08 Apple Inc. User interface for phone call routing among devices
US10616416B2 (en) 2014-05-30 2020-04-07 Apple Inc. User interface for phone call routing among devices
US10178234B2 (en) 2014-05-30 2019-01-08 Apple, Inc. User interface for phone call routing among devices
US11604571B2 (en) 2014-07-21 2023-03-14 Apple Inc. Remote user interface
US12093515B2 (en) 2014-07-21 2024-09-17 Apple Inc. Remote user interface
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
US11126704B2 (en) 2014-08-15 2021-09-21 Apple Inc. Authenticated device used to unlock another device
US10200587B2 (en) 2014-09-02 2019-02-05 Apple Inc. Remote camera user interface
US10579225B2 (en) 2014-09-02 2020-03-03 Apple Inc. Reduced size configuration interface
US10324590B2 (en) 2014-09-02 2019-06-18 Apple Inc. Reduced size configuration interface
US10914606B2 (en) 2014-09-02 2021-02-09 Apple Inc. User interactions for a mapping application
US11733055B2 (en) 2014-09-02 2023-08-22 Apple Inc. User interactions for a mapping application
US11609681B2 (en) 2014-09-02 2023-03-21 Apple Inc. Reduced size configuration interface
US10066959B2 (en) 2014-09-02 2018-09-04 Apple Inc. User interactions for a mapping application
US10936164B2 (en) 2014-09-02 2021-03-02 Apple Inc. Reduced size configuration interface
US10024682B2 (en) 2015-02-13 2018-07-17 Apple Inc. Navigation user interface
US11079894B2 (en) 2015-03-08 2021-08-03 Apple Inc. Device configuration user interface
US10254911B2 (en) 2015-03-08 2019-04-09 Apple Inc. Device configuration user interface
US10216351B2 (en) 2015-03-08 2019-02-26 Apple Inc. Device configuration user interface
TWI617968B (zh) * 2015-03-08 2018-03-11 蘋果公司 用於組態一電子裝置之方法、電子裝置及非暫時性電腦可讀儲存媒體
US10990934B2 (en) 2015-06-05 2021-04-27 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
US10332079B2 (en) 2015-06-05 2019-06-25 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
US11783305B2 (en) 2015-06-05 2023-10-10 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
US10887193B2 (en) 2018-06-03 2021-01-05 Apple Inc. User interfaces for updating network connection settings of external devices
US11340778B2 (en) 2019-05-06 2022-05-24 Apple Inc. Restricted operation of an electronic device
US11301130B2 (en) 2019-05-06 2022-04-12 Apple Inc. Restricted operation of an electronic device
US11157234B2 (en) 2019-05-31 2021-10-26 Apple Inc. Methods and user interfaces for sharing audio
US11714597B2 (en) 2019-05-31 2023-08-01 Apple Inc. Methods and user interfaces for sharing audio
US11080004B2 (en) 2019-05-31 2021-08-03 Apple Inc. Methods and user interfaces for sharing audio
US11481094B2 (en) 2019-06-01 2022-10-25 Apple Inc. User interfaces for location-related communications
US11477609B2 (en) 2019-06-01 2022-10-18 Apple Inc. User interfaces for location-related communications

Also Published As

Publication number Publication date
WO2010019353A2 (en) 2010-02-18
BRPI0915875B1 (pt) 2020-10-20
EP2314090A4 (en) 2015-01-07
WO2010019353A3 (en) 2010-04-15
CN102119542A (zh) 2011-07-06
CN102119542B (zh) 2015-01-14
EP2314090B1 (en) 2017-01-25
JP2011530957A (ja) 2011-12-22
US8769612B2 (en) 2014-07-01
KR20110057128A (ko) 2011-05-31
US20100043056A1 (en) 2010-02-18
TWI475860B (zh) 2015-03-01
EP2314090A2 (en) 2011-04-27
JP5474969B2 (ja) 2014-04-16
KR101653010B1 (ko) 2016-08-31
BRPI0915875A2 (pt) 2015-11-03

Similar Documents

Publication Publication Date Title
TW201012152A (en) Portable device association
RU2512118C2 (ru) Протокол привязки устройства к станции
US7685263B2 (en) Method and system for configuring a device with a wireless mobile configurator
WO2016177052A1 (zh) 一种用户认证方法和装置
RU2542911C2 (ru) Установление однорангового сеанса с малым временем ожидания
US7552322B2 (en) Using a portable security token to facilitate public key certification for devices in a network
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
JP4507623B2 (ja) ネットワーク接続システム
US8555069B2 (en) Fast-reconnection of negotiable authentication network clients
US20110252227A1 (en) Methods and systems to bind a device to a computer system
US9398024B2 (en) System and method for reliably authenticating an appliance
KR102128244B1 (ko) Ssl/tls 기반의 네트워크 보안 장치 및 방법
WO2012126392A1 (zh) 基于互联网的安全性信息交互设备及方法
CN112733129A (zh) 一种服务器带外管理的可信接入方法
JP2009199147A (ja) 通信制御方法および通信制御プログラム
WO2023116239A1 (zh) 权限确定方法、装置、计算机设备和计算机可读存储介质
CN113542081B (zh) 一种安全的智能家居控制方法和系统
CN112131597A (zh) 一种生成加密信息的方法、装置和智能设备
JP6718466B2 (ja) 動的データ暗号化方法、及び復号権を制御する関連方法
EP4047871A1 (en) Advanced security control implementation of proxied cryptographic keys
JP2006268790A (ja) 属性証明書管理装置および方法
Culnane et al. Formalising Application-Driven Authentication & Access-Control based on Users’ Companion Devices
CA2950955C (en) System and method for secure remote access
CN115915116A (zh) 数据传输方法、装置及电子设备

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees