CN105681538A - 用于设备认证的***和方法 - Google Patents

用于设备认证的***和方法 Download PDF

Info

Publication number
CN105681538A
CN105681538A CN201510876094.3A CN201510876094A CN105681538A CN 105681538 A CN105681538 A CN 105681538A CN 201510876094 A CN201510876094 A CN 201510876094A CN 105681538 A CN105681538 A CN 105681538A
Authority
CN
China
Prior art keywords
equipment
signal equipment
communication
signal
verify data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510876094.3A
Other languages
English (en)
Other versions
CN105681538B (zh
Inventor
C·迈考伊
T·熊
C·费希尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Interactive Entertainment LLC
Original Assignee
Sony Corp
Sony Network Entertainment International LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, Sony Network Entertainment International LLC filed Critical Sony Corp
Publication of CN105681538A publication Critical patent/CN105681538A/zh
Application granted granted Critical
Publication of CN105681538B publication Critical patent/CN105681538B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本文公开了用于设备认证的***和方法的各个方面。该***包括第一通信设备中的一个或多个处理器。这一个或多个处理器可操作为检测在第一通信设备的通信范围内的第二通信设备。第一通信设备处于解锁状态并且第二通信设备处于锁定状态。第一通信设备传送认证数据以解锁检测到的第二通信设备。

Description

用于设备认证的***和方法
技术领域
本公开内容的各种实施例涉及设备认证。更具体而言,本公开内容的各种实施例涉及基于在多个设备之间共享的认证信息的设备认证。
背景技术
随着诸如智能手表、智能电话和/或手持式个人数字助理之类的新一代电子设备的出现,对更安全的设备认证途径的需求也增加了。传统地,有限位数的个人标识号(PIN)码被用来解锁这种电子设备。但是,由于用户现在在他们的新一代电子设备中存储诸如自动取款机(ATM)码和/或银行账户细节之类的基本上更关键的数据,因此对更高级安全性的需求已经变得紧迫。引入这种高级安全性的一种途径是增加PIN码的长度。但是,这会导致解锁电子设备的额外时间和努力。
在某些实施方案中,用户可能期望在短短几秒内快速使用电子设备来访问设备功能性。例如,用户可能面临瞬间机会来利用智能电话点击图片或者可能想添加联系人信息或笔记而没有手动登录智能电话的不便。因此,如果用户要提供冗长的PIN码来访问智能电话,则用户可能错过点击图片的机会或者可能花更长时间登录到智能电话。因此,访问电子设备的现有认证技术可能不是总能向用户提供方便和快速访问的期望水平。
如在本申请的其余部分并参照附图所阐述的,通过将所描述的***与本公开内容的一些方面进行比较,常规和传统方法的其它局限性和缺点对本领域技术人员将变得显而易见。
发明内容
提供了基本上如在至少一个附图中示出和/或联系至少一个附图描述的用于设备认证的***和方法,并在权利要求中更完整地阐述。
本公开内容的这些和其它特征及优点可以从本公开内容的以下详细描述的回顾连同附图来理解,在附图中相同的标号贯穿所有附图指相同的部分。
附图说明
图1是根据本公开内容的实施例示出用于设备认证的网络环境的框图。
图2是根据本公开内容的实施例示出示例性通信设备的框图。
图3根据本公开内容的实施例示出了用于设备认证的所公开***和方法的实现。
图4根据本公开内容的实施例示出了用于实现用于设备认证的所公开***和方法的第一示例性场景。
图5根据本公开内容的实施例示出了用于实现用于设备认证的所公开***和方法的第二示例性场景。
图6是根据本公开内容的实施例示出用于设备认证的示例性方法的流程图。
具体实施方式
本公开内容的示例性方面可以包括一种用于设备认证的***和/或方法。方法可以包括在第一通信设备的第一通信范围内的第二通信设备的检测。第一通信设备可以处于解锁状态并且第二通信状态可以处于锁定状态。认证数据可以被传送以解锁检测到的第二通信设备。
在实施例中,该方法可以包括生成密钥值。在实施例中,认证数据可以基于所生成的密钥值来加密。在实施例中,加密的认证数据可以被发送到第二通信设备。在实施例中,基于第一通信设备的物理配置中的修改的检测,第一通信设备可以被锁定。在实施例中,当在解锁的第二通信设备与锁定的第一通信设备之间执行轻击事件时,锁定的第一通信设备可以被解锁。
在实施例中,当位于第一通信设备的硬件或软件按钮可以被激活时,第二通信设备可以被解锁或锁定。在实施例中,第二通信设备可以经由在第一通信设备上呈现的用户界面被解锁或锁定。在实施例中,第二通信设备可以把认证数据传送到第三通信设备。第三通信设备可以由处于第二通信范围内的第二通信设备检测。在实施例中,第一通信范围和第二通信范围可以对应于与近场通信(NFC)协议、蓝牙协议或另一短程通信协议之一关联的通信范围。
在实施例中,第二通信设备可以处于解锁状态并且第三通信设备可以处于锁定状态。在实施例中,第二通信设备可以基于所传送的认证数据解锁第三通信设备。在实施例中,第一通信设备可以向第三通信设备传送认证数据以解锁第三通信设备。第三通信设备可以在第一通信设备的通信范围内。
图1是根据本公开内容的实施例示出用于设备认证的网络环境100的框图。网络环境100可以包括多个通信设备,诸如第一通信设备102、第二通信设备104和第三通信设备106。网络环境100还可以包括通信网络108以及用户110。
第一通信设备102可以包括可以经由通信网络108与其它通信设备通信的合适逻辑、电路、接口和/或代码。在实施例中,第一通信设备102可操作为经由通信网络108与其它通信设备通信以便进行设备配置。在实施例中,解锁的第一通信设备102可操作为经由通信网络108直接与其它锁定的通信设备(诸如第二通信设备104和/或第三通信设备106)通信。第一通信设备102、第二通信设备104和/或第三通信设备106的例子可以包括智能手表、平板电脑、膝上型电脑、平板计算机、智能机顶盒(STB)、智能视频显示器、个人数字助理(PDA)设备、Blu-raydiscTM播放器、移动设备、智能电话等等。
第二通信设备104可以包括可操作为经由通信网络108与第一通信设备102通信以便进行设备配置的合适逻辑、电路、接口和/或代码。在实施例中,锁定的第二通信设备104可以由第一通信设备102经由通信网络108来解锁。在实施例中,解锁的第二通信设备104可操作为经由通信网络108锁定解锁的第一通信设备102。
第三通信设备106可以包括可操作为经由通信网络108与第一通信设备102和/或第二通信设备104通信以便进行设备配置的合适逻辑、电路、接口和/或代码。在实施例中,第一通信设备102可操作为允许第二通信设备104经由通信网络108解锁第三通信设备106。在实施例中,第三通信设备106可以由第二通信设备104经由通信网络108来解锁。在实施例中,第三通信设备106可操作为经由通信网络108锁定解锁的第二通信设备104。
通信网络108可以包括有线或无线介质,通过该介质,第一通信设备102、第二通信设备104和第三通信设备106可以彼此通信以便进行设备配置。第一通信设备102、第二通信设备104和第三通信设备106还可以经由通信网络108检测和解锁彼此。通信网络108可以方便用于第一通信设备102的第一通信范围和用于第二通信设备104的第二通信范围。通信网络108的例子可以包括因特网、城域网(MAN)、局域网(LAN)、虚拟专用网(VPN)、以太网、无线短程网络(诸如近场通信(NFC)网、家用网、无线保真(Wi-Fi)网、ad-hoc无线网)等等。网络环境100中的各种设备可操作为根据各种有线和无线通信协议连接到通信网络108。有线或无线通信协议的例子可以包括但不限于,传输控制协议和互联网协议(TCP/IP)、用户数据报协议(UDP)、超文本传输协议(HTTP)、安全超文本传输协议(HTTPS)、文件传输协议(FTP)、蓝牙、ZigBee、EDGE、红外线(IR)、IEEE802.11、802.16,其它此类通信协议。
在操作中,第一通信设备102可操作为经由通信网络108与第二通信设备104通信以便进行设备配置。在实施例中,设备配置可以对应于利用第一通信设备102对第二通信设备104的登记。登记可以涉及登记信息从第二通信设备104向第一通信设备102的传送。登记信息可以包括用户110的用户简档、诸如第二通信设备104的关联的通信设备的设备简档,以及第二通信设备104的认证数据。在实施例中,第一通信设备102可操作为经由局域无线&步行网络(LAWN)登记诸如第二通信设备104的一个或多个通信设备。在实施例中,第一通信设备102可操作为经由订阅的门户网站登记诸如第二通信设备104的一个或多个通信设备。但是,本公开内容可以不被如此限制,并且,在不限制本公开内容的范围的情况下,也可以实现登记一个或多个通信设备的其它技术。
在实施例中,认证数据可以包括第二通信设备104的个人标识号(PIN)、与第二通信设备104关联的用户110的凭证、对应于第二通信设备104的一个或多个网络接口的介质访问控制(MAC)地址等等。在实施例中,第一通信设备102和第二通信设备104可以共享相同的认证数据。在这种实施例中,第二通信设备104可以不必把认证数据传送到第一通信设备102。在这种实施例中,第一通信设备102的本地存储器可以包括与一个或多个登记的通信设备关联的预存登记信息。在实施例中,第一通信设备102可以与第三方服务器关联,以便接收与一个或多个通信设备关联的登记信息并且在本地存储器中存储所接收的登记信息。在实施例中,第一通信设备102可以向第二通信设备104传送令牌。在另一种实施例中,第一通信设备102可以基于共享的秘密密钥信息对来自第二设备104的请求作出响应。共享的秘密密钥信息可以在利用第二通信设备104登记第一通信设备102时传送。因此,即使共享的秘密密钥信息在解锁操作期间不传送,第二通信设备104也可以确定第一通信设备102知道共享的秘密密钥信息。但是,本公开内容可以不被如此限制,并且,在不限制本公开内容的范围的情况下,可以实现预存登记信息的各种技术。
在实施例中,第二通信设备104可以基于标准的安全协议(诸如安全套接字层(SSL)协议),经由通信网络108向第一通信设备102传送认证数据。基于SSL协议,可以加密第一通信设备102与第二通信设备104之间的通信链路。通信链路的这种加密可以确保认证数据从第二通信设备104到第一通信设备102的安全传输,以便进行设备配置。在实施例中,基于公钥密码,认证数据可以由第二通信设备104安全地传送到第一通信设备102,以便进行设备配置。但是,本公开内容可以不被如此限制,并且,在不限制本公开内容的范围的情况下,也可以实现用于认证数据的安全通信的其它技术。在实施例中,第一通信设备102可以确认经由通信网络108从第二通信设备104接收到认证数据。
在实施例中,第一通信设备102可以处于解锁状态并且第二通信设备104可以处于锁定状态。在实施例中,当第二通信设备104处于第一通信设备102的第一通信范围内时,第一通信设备102可操作为检测第二通信设备104。在实施例中,第一通信设备102的第一通信范围可以对应于通信网络108。经由通信网络108的这种通信可以基于短程通信协议来执行。短程通信协议可以包括NFC协议、蓝牙协议、基于接近性传感器的协议等等。在实施例中,第一通信设备102可以基于存储在第一通信设备102的本地存储器中的登记信息来检测第二通信设备104。
在实施例中,当执行一个或多个预先指定的事件时,第一通信设备102可以向第二通信设备104发送认证数据。这一个或多个预先指定的事件可以包括第一通信设备102和第二通信设备104之间的轻击事件。但是,本公开内容可以不被如此限制,并且,在不限制本公开内容的范围的情况下,轻击事件可以包括第一通信设备102和第二通信设备104的物理接触或者第一通信设备102可以非常接近第二通信设备104内。在实施例中,第一通信设备102可操作为经由通信网络108发送认证数据。在实施例中,第一通信设备102可以从存储在本地存储器中的登记信息检索第二通信设备104的认证数据。
在实施例中,第一通信设备102可以经由通信网络108向检测到的第二通信设备104发送加密的认证数据。基于本领域中已知的各种安全通信技术,加密的认证数据可以安全地发送到检测到的第二通信设备104。
在实施例中,检测到的第二通信设备104可以从第一通信设备102接收加密的认证数据。在实施例中,检测到的第二通信设备104可以解密从第一通信设备102接收到的加密的认证数据。在一种情况下,认证数据可以不匹配预存在检测到的第二通信设备104的本地存储器中的主认证数据。在实施例中,检测到的第二通信设备104可以显示错误信号并且检测到的第二通信设备104可能不被解锁。在实施例中,检测到的第二通信设备104可以向第一通信设备102发送错误信号。在另一种情况下,认证数据可以匹配预存在本地存储器中的主认证数据。检测到的第二通信设备104可以被解锁。在这种解锁状态中,第二通信设备104可以允许对第二通信设备104的一个或多个应用和/或特征的访问。
在实施例中,用户110可以执行确认动作以解锁锁定的第二通信设备104。确认动作可以经由与在解锁的第一通信设备102的显示屏呈现的用户界面的交互来执行。例如,当锁定的手机与解锁的智能手表接触时,智能手表可以在解锁的智能手表的显示屏呈现的用户界面上显示用户界面元件。用户110可以触摸或轻扫该用户界面元件来解锁手机。在另一方向的轻扫可以取消由触摸启动的解锁动作。在实施例中,在解锁的第一通信设备102的显示屏呈现的用户界面可以启动解锁操作,而无需与在解锁的第一通信设备102的显示屏呈现的用户界面交互。在这种情况下,锁定的第二通信设备104可以经由除显示屏之外的其它输入/输出设备传送确认动作。
在实施例中,第一通信设备102可操作为锁定解锁的第二通信设备104。在实施例中,第一通信设备102可操作为基于在第一通信设备102的硬件或软件按钮的激活来锁定解锁的第二通信设备104。在实施例中,第一通信设备102可操作为经由在第一通信设备102的显示屏呈现的用户界面来锁定解锁的第二通信设备104。
在实施例中,用户110可以修改关联的第一通信设备102的物理配置。例如,第一通信设备102可以是固定在用户110的手腕上的智能手表。物理配置的修改可以对应于从用户110的手腕解开智能手表。基于物理配置的修改,第一通信设备102的状态可以从解锁状态变成锁定状态。在实施例中,基于超过预先指定的阈值的不活动性的持续时间,第一通信设备102的状态可以从解锁状态变成锁定状态。
在实施例中,解锁的第二通信设备104可操作为基于一个或多个由用户110执行的预先指定的事件来改变第一通信设备102的状态。这一个或多个预先指定的事件可以包括其中可以用第一通信设备102轻击第二通信设备104、可以激活在第二通信设备104的硬件或软件按钮等等的事件。在实施例中,诸如第二通信设备104之类的锁定的设备,可以具有用于多个用户的用户账户。第一通信设备102可以基于用户的用户账户被解锁并登录。第二通信设备104可以基于登录第一通信设备102的同一用户的用户账户被解锁。例如,诸如第一通信设备102之类的解锁的设备,可以基于用户110的用户账户登录。第二通信设备104可以被解锁的第一通信设备102接触并且可以基于用户110的用户账户被解锁。
在实施例中,第一通信设备102可操作为允许解锁的第二通信设备104经由通信网络108与第三通信设备106通信,以便进行设备配置。设备配置可以对应于利用第一通信设备102和/或第二通信设备104对第三通信设备106的登记。登记可以涉及登记信息经由通信网络108从第三通信设备106到第一通信设备102和/或第二通信设备104的传送。登记信息可以包括用户110的用户简档、诸如第三通信设备106的关联的通信设备的设备简档,以及第三通信设备106的认证数据。登记信息的这种传送可以类似于如以上已经解释过的登记信息从第二通信设备104到第一通信设备102的传送。
在实施例中,当锁定的第三通信设备106在第一通信范围内时,基于登记信息,第一通信设备102可以检测锁定的第三通信设备106。在实施例中,当锁定的第三通信设备106在第二通信范围内时,基于登记信息,第二通信设备104可以检测锁定的第三通信设备106。
在实施例中,第一通信设备102可以基于一个或多个预先指定的事件经由通信设备108向锁定的第三通信设备106发送认证数据。这一个或多个预先指定的事件可以包括第一通信设备102与第三通信设备106之间的轻击事件。在实施例中,第一通信设备102可以允许第二通信设备104基于一个或多个预先指定的事件经由通信设备108向锁定的第三通信设备106发送认证数据。这一个或多个预先指定的事件可以包括第二通信设备104与第三通信设备106之间的轻击事件。
随后,第一通信设备102可以经由通信设备108解锁第三通信设备106。在实施例中,第一通信设备102可以允许第二通信设备104解锁第三通信设备106。在这种实施例中,第二通信设备104可以经由通信网络108解锁第三通信设备106。第三通信设备106可以以类似于第二通信设备104被检测和解锁的方式被检测和解锁,如以上已经解释过的。
在实施例中,第一通信设备102和/或第二通信设备104可操作为改变第三通信设备106的状态。状态的改变可以是从解锁状态到锁定状态,或者是在检测到第三通信设备106之后从锁定状态到解锁状态。第三通信设备106的这种状态变化可以在位于第一通信设备102和/或第二通信设备104的硬件或软件按钮被激活时执行。在实施例中,第三通信设备106的状态变化可以经由在第一通信设备102和/或第二通信设备104的显示屏呈现的用户界面执行。
在实施例中,第三通信设备106可操作为基于一个或多个预先指定的事件改变第一通信设备102和/或第二通信设备104的状态。这一个或多个预先指定的事件可以包括第三通信设备106与第二通信设备104之间的轻击事件、第三通信设备106与第一通信设备102之间的轻击事件、在第三通信设备106的硬件或软件按钮的激活等等。
图2是根据本公开内容的实施例示出示例性通信设备的框图。图2是结合图1的元件来解释的。参考图2,示出了第一通信设备102。第一通信设备102可以包括诸如处理器202之类的一个或多个处理器,存储器204,随机密钥发生器206,收发器208,诸如I/O设备210之类的一个或多个输入/输出(I/O)设备以及感测设备212。处理器202可以与存储器204、随机密钥发生器206、收发器208、I/O设备210以及感测设备212通信耦合。收发器208可以经由通信网络108与其它通信设备通信耦合。
处理器202可以包括可操作为执行存储在存储器204中的指令集的合适逻辑、电路、接口和/或代码。处理器202可以基于本领域中已知的多种处理器技术来实现。处理器202的例子可以是基于X86的处理器、精简指令集计算(RISC)处理器、专用集成电路(ASIC)处理器、复杂指令集计算(CISC)处理器和/或其它处理器。
存储器204可以包括可操作为存储可由处理器202执行的指令集的合适逻辑、电路、接口和/或代码。存储器204可以存储一个或多个登记的通信设备的登记信息。存储器204还可以存储与第一通信设备102关联的私钥以及与诸如第二通信设备104的其它通信设备关联的公钥列表。存储器204还可以存储对称密钥加密算法,当认证数据被加密时,该算法可以由处理器202执行。存储器204还可以存储诸如NFC协议或蓝牙协议的多个短程通信协议。存储器204还可以存储诸如SSL协议之类的多个安全套接字层通信(SSL)协议。存储器204可以通过使用本领域技术人员众所周知的各种多媒体数据库管理***来实现。存储器204可以基于但不限于,随机存取存储器(RAM)、只读存储器(ROM)、硬盘驱动器(HDD)、存储服务器和/或安全数字(SD)卡来实现。
随机密钥发生器206可以包括可操作为生成缺乏模式的数字或符号的随机序列的合适逻辑、电路、接口和/或代码。数字或符号的这种随机序列可以用于一个或多个通信设备之间的认证数据的安全传送。随机密钥发生器206可以经由伪随机数发生器(PRNG)、硬件随机数发生器(TRNG)、随机数服务器、加密算法等等来实现。
收发器208可以包括可操作为经由各种通信接口与其它通信设备通信的合适逻辑、电路、接口和/或代码。收发器208可以实现用于支持与通信网络108的有线或无线通信的已知技术。收发器208的例子可以包括但不限于,天线、射频(RF)收发器、一个或多个放大器、调谐器、一个或多个振荡器、数字信号处理器(DSP)、编码器-解码器(CODEC)芯片集、订户身份模块(SIM)卡,和/或本地缓冲区。收发器208可以经由无线通信与网络进行通信,网络诸如是因特网、内联网和/或无线网络,诸如蜂窝电话网络、无线局域网(LAN)和/或城域网(MAN)。无线通信可以使用多种通信标准、协议和技术,包括但不限于,全球移动通信***(GSM)、增强数据GSM环境(EDGE)、宽带码分多址(W-CDMA)、码分多址(CDMA)、时分多址(TDMA)、蓝牙、无线保真(Wi-Fi)(例如IEEE802.11a、IEEE802.11b、IEEE802.11g和/或IEEE802.11n)、互联网协议电话(VoIP)、Wi-MAX、用于电子邮件的协议、即时消息和/或短消息服务(SMS)。
I/O设备210可以包括可操作为接收来自用户110的输入或者向用户110提供输出的合适逻辑、电路、接口和/或代码。I/O设备210可以包括可操作为与处理器202通信的各种输入和输出设备。输入设备的例子可以包括但不限于,键盘、鼠标、操纵杆、触摸屏、麦克风、相机和/或扩展坞。输出设备的例子可以包括但不限于显示屏和/或扬声器。
感测设备212可以包括可操作为包括一个或多个传感器的合适逻辑、电路和/或接口。这一个或多个传感器可被配置为检测在第一通信设备102的第一通信范围内的一个或多个通信设备。这一个或多个传感器可以包括图像传感器、运动传感器、NFC传感器、接近性传感器等等。
在操作中,收发器208可操作为经由通信网络108从第二通信设备104接收登记信息,以便进行设备配置。登记信息可以包括用户110的用户简档、第二通信设备104的设备简档以及第二通信设备104的认证数据。认证数据可以包括第二通信设备104的PIN,诸如“4528109125”。在实施例中,认证数据可以包括与第二通信设备104关联的用户110的凭证,诸如“usernamexyz.com/password123”。在另一种实施例中,认证数据可以包括对应于第二通信设备104的一个或多个网络接口的MAC地址,诸如“00:0a:95:9d:68:16”。但是,本公开内容可以不被如此限制,并且,在不限制本公开内容的范围的情况下,认证数据可以包括其它数据。
在实施例中,处理器202可操作为在存储器204中存储所接收的诸如第二通信设备104之类的一个或多个通信设备的登记信息。在实施例中,对于第二通信设备104的登记信息可以以一种或多种格式存储在存储器中,格式可以诸如“<第二通信设备104的设备名>:<用户名>:<用户名xyz.com/password123>”。
在实施例中,第一通信设备102和第二通信设备104可以共享相同的认证数据。在这种实施例中,第二通信设备104可以不必向收发器208传送认证数据,因为认证数据可以预存在存储器204中。
在实施例中,处理器202可操作为经由通信网络108登记诸如第二通信设备104之类的一个或多个通信设备。在实施例中,处理器202可操作为经由订阅的门户网站登记诸如第二通信设备104之类的一个或多个通信设备。但是,本公开内容可以不被如此限制,并且,在不限制本公开内容的范围的情况下,也可以实现登记一个或多个通信设备的其它技术。
在实施例中,收发器208可以基于诸如SSL协议的标准的安全协议,经由通信网络108从第二通信设备104接收登记信息。基于SSL协议,通信链路可以提供从第二通信设备104到收发器208的登记信息的安全传输。但是,本公开内容可以不被如此限制,并且,在不限制本公开内容的范围的情况下,也可以实现认证数据的安全传送的其它技术。
在实施例中,登记信息可以包括加密的认证数据。在这种实施例中,处理器202可操作为解密接收到的加密的认证数据并且把其传送到存储器204。在实施例中,处理器202可操作为确认来自第二通信设备104的认证数据的安全接收。
在实施例中,第一通信设备102可以与用户110关联并且可以处于解锁状态并且第二通信设备104可以处于锁定状态。在实施例中,感测设备212可操作为在第二通信设备104处于第一通信设备102的第一通信范围内时检测第二通信设备104。在实施例中,收发器208和第二通信设备104可以经由通信网络108彼此通信。
在实施例中,处理器202可以从存储在存储器204中的登记信息检索第二通信设备104的认证数据。在实施例中,处理器202可操作为在执行一个或多个预先指定的事件时向检测到的第二通信设备104发送认证数据。这一个或多个预先指定的事件可以包括第一通信设备102与第二通信设备104之间的轻击事件。在实施例中,处理器202可操作为经由通信网络108发送认证数据。
在实施例中,处理器202可操作为基于由随机密钥发生器206生成的随机密钥加密认证数据。在这种实施例中,处理器202可操作为基于从检测到的第二通信设备104接收到的公钥来加密该随机密钥。在这种实施例中,处理器202可以安全地向检测到的第二通信设备104发送加密的认证数据和加密的随机密钥。在实施例中,加密的认证数据可以由检测到的第二通信设备104经由通信网络108从收发器208接收。在实施例中,加密的认证数据可以由检测到的第二通信设备104解密。
在实施例中,处理器202可以在解密的认证数据不匹配预存在检测到的第二通信设备104的本地存储器中的主认证数据时接收错误信号。在这种实施例中,处理器202不能解锁检测到的第二通信设备104。在实施例中,解密的认证数据可以匹配预存在检测到的第二通信设备104的本地存储器中的主认证数据。在这种实施例中,处理器202可以解锁检测到的第二通信设备104。在这种解锁状态,第二通信设备104可以允许对第二通信设备104的一个或多个应用和/或特征的访问。
在实施例中,处理器202可操作为当第一通信设备102的硬件或软件按钮被激活时改变解锁的第二通信设备104的状态。在实施例中,处理器202可操作为经由在第一通信设备102的显示屏呈现的用户界面改变解锁的第二通信设备104的状态。
在实施例中,用户110可以修改关联的第一通信设备102的物理配置。基于物理配置的这种修改,处理器202可操作为把第一通信设备102的状态从解锁状态改变为锁定状态。在实施例中,基于超过预先指定阈值的不活动性的持续时间,处理器202可操作为从解锁状态改变为锁定状态。
在实施例中,处理器202可操作为基于由用户110执行的一个或多个预先指定的事件把第一通信设备102的状态从解锁状态改变为锁定状态。这一个或多个预先指定的事件可以包括第二通信设备104与第一通信设备102之间的轻击事件,或者位于第二通信设备104的硬件或软件按钮的激活等等。
在实施例中,处理器202可操作为允许第二通信设备104经由通信网络108与第三通信设备106通信,以便进行设备配置。该设备配置可以对应于利用第一通信设备102和第二通信设备104当中一个或多个对第三通信设备106的登记。
在实施例中,处理器202和/或其它处理器还可操作为经由通信网络108从第三通信设备106接收登记信息,以便进行设备配置。在实施例中,第一通信设备102、第二通信设备104和第三通信设备106共享相同的认证数据。在这种实施例中,第三通信设备106可以不必向处理器202和/或其它处理器传送认证数据。存储器204和/或第二通信设备104的另一存储器可以存储一个或多个登记的通信设备的所接收的登记信息。在不限制本公开内容的范围的情况下,可以实现本领域中用于一个或多个通信设备的登记的各种技术。
在实施例中,处理器202可以基于诸如SSL协议之类的标准的安全协议,经由通信网络108从第三通信设备106接收认证数据。基于SSL,第二通信设备104和第三通信设备106的收发器之间的通信链路的加密可以类似于第一通信设备102和第二通信设备104的收发器之间的通信链路的加密,如以上所解释的。
在实施例中,基于存储在存储器204中的第三通信设备106的登记信息,处理器202可以允许与用户110关联的其它处理器与第三通信设备106通信。在实施例中,处理器202可操作为当第三通信设备106在第一通信设备102的第一通信范围内时检测(处于锁定状态的)第三通信设备106。在实施例中,处理器202可以在第三通信设备106处于第二通信设备104的第二通信范围内时允许第二通信设备104检测第三通信设备106。这种经由通信网络108的通信可以基于NFC协议、蓝牙协议、基于接近性传感器的协议或者其它短程通信协议来执行。
在实施例中,处理器202可操作为基于一个或多个预先指定的事件经由通信网络108向第三通信设备106发送认证数据。这一个或多个预先指定的事件可以包括第一通信设备102与第三通信设备106之间的轻击事件。在实施例中,处理器202可操作为允许第二通信设备104基于一个或多个预先指定的事件经由通信网络108向第三通信设备106发送认证数据。这一个或多个预先指定的事件可以包括第二通信设备104与第三通信设备106之间的轻击事件。
在实施例中,认证数据可以基于各种安全通信技术安全地发送到第三通信设备106,如以上所讨论的。但是,在不限制本公开内容的范围的情况下,可以使用任何其它安全通信技术。在实施例中,第三通信设备106可以经由通信网络108接收由第一通信设备102发送的加密的认证数据。在实施例中,第三通信设备106可以经由通信网络108接收由第二通信设备104发送的加密的认证数据。
在实施例中,第三通信设备106可以解密由第一通信设备102或第二通信设备104发送的加密的认证数据。在实施例中,解密的认证数据可以不匹配预存在第三通信设备106的本地存储器中的主认证数据。在实施例中,处理器202可以接收来自第三通信设备106的错误信号并且第三通信设备106的状态不能改变成解锁状态。在实施例中,解密的认证数据可以匹配预存在本地存储器中的主认证数据。第一通信设备102和/或第二通信设备104可操作为把第三通信设备106的状态改变为解锁状态。当被解锁时,用户110可操作为访问第三通信设备106的一个或多个应用和/或特征。
在实施例中,第一通信设备102和/或第二通信设备104可操作为在位于第一通信设备102和/或第二通信设备104的硬件或软件按钮被激活时改变解锁的第三通信设备106的状态。在实施例中,第一通信设备102和/或第二通信设备104可操作为经由在第一通信设备102和/或第二通信设备104的显示屏呈现的用户界面改变解锁的第三通信设备106的状态。
在实施例中,第三通信设备106可操作为基于一个或多个预先指定的事件改变第一通信设备102和/或第二通信设备104的状态。这一个或多个预先指定的事件可以包括其中第三通信设备106可以接触第二通信设备104、第三通信设备106可以接触第一通信设备102、在第三通信设备106的硬件或软件按钮可以被激活等等的事件。
图3根据本公开内容的实施例示出了用于设备认证的所公开***和方法的实现。图3是结合图1和图2的元素来解释的。参考图3,解释了用于设备认证的完美隐私(prettygoodprivacy,PGP)技术300。参考PGP技术300,示出了第一通信设备102、第二通信设备104和通信网络108。还示出了公钥(PuK)302、随机密钥(RK)304以及私钥(PrK)306。还示出了源文件308、加密的随机密钥(ERK)310以及加密的源文件312。还示出了加密的消息314、解密的随机密钥(DRK)316以及目标文件318。
PuK302可以包括可以是与第二通信设备104关联的长随机数的合适逻辑、接口和/或代码。第二通信设备104可以经由通信网络108向诸如第一通信设备102之类的其它通信设备发送PuK302。PuK302可操作为基于一种或多种公钥算法加密RK304。这一种或多种公钥算法可以基于诸如Diffie-Hellman密钥交换算法的密钥分发和保密,诸如数字签名算法的数字签名,和/或诸如RonRivest、AdiShamir和LeonardAdleman(RSA)算法的既有密钥分发又有数字签名。
RK304可以包括可以代表第一通信设备102与第二通信设备104之间共享的秘密密钥的合适逻辑、接口和/或代码。共享的秘密密钥可以用来经由通信网络108维护私有信息链路。RK304可操作为向从第一通信设备102传送到第二通信设备104的认证数据提供附加的安全层。在实施例中,RK304可被用来在第一通信设备102加密可能包括认证数据的源文件308。在实施例中,RK304可被用来在第二通信设备104解密加密的源文件312。在实施例中,RK304可以由第一通信设备102中的随机密钥发生器206生成。RK304可以基于一种或多种对称算法实现。这一种或多种对称算法可以包括Twofish算法、Serpent算法、高级加密标准(AES)算法、Blowfish算法、CarlisleAdams和StaffordTavares5(CAST5)算法、RC4算法、数据加密标准(DES)算法、国际数据加密算法(IDEA)算法等等。
PrK306可以包括可包括与第二通信设备104关联的长随机数的合适逻辑、接口和/或代码。PrK306可以数学关联到PuK302。PrK306可以对第二通信设备104保持机密并且可以从不发送到其它通信设备。
源文件308可以是可包括认证数据的数据文件,其中认证数据可以由第一通信设备102经由通信网络108传送到第二通信设备104。ERK310可以是由RK304在第一通信设备102加密的源文件308。加密的源文件312可以是源文件308,由RK304在第一通信设备102加密。加密的消息314可以基于ERK310和加密的源文件312的封装来生成。ERK310可以基于PrK306来解密,以生成DRK316。目标文件318可以基于加密的源文件312的解密来生成。目标文件318可以类似于源文件308,如以上所解释的。目标文件318可以包括由第二通信设备104经由通信网络108接收的认证数据。
在操作中,第二通信设备104可以在第二通信设备104处于第一通信设备102的第一通信范围内时由第一通信设备102检测。在实施例中,第一通信设备102可以显示可以被解锁的可用锁定设备的列表。可用锁定设备的列表可以包括锁定的第二通信设备104。在这种情况下,用户110可以经由在第一通信设备102的显示屏呈现的用户界面从可用锁定设备的列表手动地选择诸如锁定的第二通信设备104的一个锁定的设备。在实施例中,锁定的第二通信设备104可以显示可以被用来解锁第二通信设备104的可用解锁设备的列表。可用解锁设备的列表可以包括解锁的第一通信设备102。在这种情况下,用户110可以经由在第二通信设备104的显示屏呈现的用户界面从可用解锁设备的列表手动地选择诸如解锁的第一通信设备102的一个解锁的设备。
在实施例中,一个或多个预先指定的事件可以在第一通信设备102和第二通信设备104之间执行。响应于轻击事件,第一通信设备102可以从存储器204检索源文件308。源文件308可以包括第二通信设备104的认证数据。在实施例中,检索出的源文件308可以基于一种或多种密码技术被加密并传送到第一通信设备102。在实施例中,诸如第二通信设备104的一个或多个通信设备,可以向第一通信设备102发送PuK302。第一通信设备102可操作为利用RK304加密源文件308,以生成加密的源文件312。第一通信设备102还可操作为利用PuK302加密RK304。PuK302可以加密RK304,以生成ERK310。第一通信设备102可操作为把ERK310和加密的源文件312封装成加密的消息314。第一通信设备102可操作为经由通信网络108把加密的消息314发送到第二通信设备104。
第二通信设备104可操作为接收来自第一通信设备102的加密的消息314。第二通信设备104可以解封装加密的消息314,以检索ERK310和加密的源文件312。第二通信设备104可以基于PrK306解密ERK310,这可以生成DRK316。第二通信设备104还可以基于DRK316解密加密的源文件312,这可以生成目标文件318。第二通信设备104可操作为从目标文件318提取认证数据。
在实施例中,从目标文件318提取出的认证数据可能不匹配预存在第二通信设备104的本地存储器中的主认证数据。第二通信设备104可以显示错误信号并且第二通信设备104不能被解锁。在实施例中,提取出的目标文件318可能匹配主认证数据。第二通信设备104可以被解锁并且用户110可操作为访问第二通信设备104的一个或多个应用和/或特征。但是,本公开内容可以不被如此限制,并且,在不限制本公开内容的范围的情况下,PGP技术300可以实现为用于在第一通信设备102、第二通信设备104和/或第三通信设备106之间经由通信网络108传送认证数据,以便进行设备配置。
图4根据本公开内容的实施例示出了用于设备认证的所公开***和方法的第一示例性场景400。图4是结合图1至图3的元件来描述的。参考图4,示出了第一通信设备102(诸如智能手表)、第二通信设备104(诸如平板电脑)、第一锁定图标402a、第一解锁图标402b、第二锁定图标404a和第二解锁图标404b。
第一锁定图标402a和第一解锁图标402b可以在智能手表的显示屏上呈现。第一锁定图标402a可以指示智能手表是被锁定的。第一解锁图标402b可以指示智能手表可以被解锁。第二锁定图标404a和第二解锁图标404b可以在平板电脑的显示屏上呈现。第二锁定图标404a可以指示平板电脑可以被锁定。第二解锁图标404b可以指示平板电脑可以被解锁。
参考第一示例性实施方案400,平板电脑可以经由通信网络108利用智能手表登记。智能手表可以被锁定,如由第一锁定图标402a指示的。用户110可以把平板电脑携带到智能手表附近。用户110可以经由碰撞或轻击事件用智能手表接触平板电脑。但是,当智能手表如由第一锁定图标402a指示的被锁定时,平板电脑的状态如由第二锁定图标404a指示的可以保持不变。在实施例中,智能手表可以被解锁,如由第一解锁图标402b指示的。在这种实施例中,当检测到平板电脑在智能手表的第一通信范围内并且在智能手表和平板电脑之间执行轻击事件时,平板电脑可以如由第二解锁图标404b指示的被解锁。在实施例中,平板电脑可以不利用智能手表登记。在这种实施例中,智能手表可以既不检测平板电脑也不解锁平板电脑。
图5根据本公开内容的实施例示出了用于实现设备认证的所公开***和方法的第二示例性场景500。图5是结合图1至图4的元件来描述的。参考图5,示出了第一通信设备102(诸如智能手表)、第二通信设备104(诸如平板电脑)、第三通信设备106(诸如膝上型电脑)、第一解锁图标402b、第二解锁图标404b、第三锁定图标(未示出)和第三解锁图标504。
第三锁定图标可以在膝上型电脑的显示屏上呈现。第三锁定图标可以指示膝上型电脑当前可以被锁定。第三解锁图标504可以指示膝上型电脑可以被解锁。
参考第二示例性场景500,平板电脑可以经由通信网络108利用智能手表登记。膝上型电脑可以经由通信网络108利用智能手表和/或平板电脑登记。用户110可以把平板电脑带到智能手表附近。智能手表可以被解锁,如由第一解锁图标402b指示的。当平板电脑在智能手表的第一通信范围内时,智能手表可以检测平板电脑。用户110可以经由碰撞或轻击事件用智能手表接触检测到的平板电脑,并且平板电脑可以如由第二解锁图标404b指示的被解锁,如在图4中解释的。
在实施例中,用户110可以把锁定的膝上型电脑带到解锁的平板电脑附近。用户110可以经由碰撞或轻击事件用解锁的平板电脑接触锁定的膝上型电脑,并且膝上型电脑可以如由第三解锁图标504指示的被解锁。因此,用户110可操作为访问膝上型电脑的一个或多个应用和/或特征。
在实施例中,平板电脑可能由于电池电量低于阈值而不能操作。在这种情况下,锁定的膝上型电脑可以被带到解锁的智能手表附近。智能手表可以基于预存的登记信息检测膝上型电脑。用户110可以经由碰撞或轻击事件用解锁的智能手表接触锁定的膝上型电脑,并且膝上型电脑可以被如由第三解锁图标504指示地解锁。
在实施例中,智能手表和/或平板电脑可操作为把膝上型电脑的状态从解锁状态改变为锁定状态。膝上型电脑状态的这种改变可以在位于智能手表和/或平板电脑的硬件或软件按钮被激活时执行。在实施例中,膝上型电脑状态的改变可以经由在智能手表和/或平板电脑的显示屏呈现的GUI执行。
在实施例中,用户110可以解开智能手表。因此,平板电脑和膝上型电脑的状态都可以从解锁状态改变成锁定状态。在实施例中,膝上型电脑可操作为基于一个或多个预先指定的事件改变智能手表和/或平板电脑的状态。这一个或多个预先指定的事件可以包括膝上型电脑与平板电脑之间的轻击事件、膝上型电脑与智能手表之间的轻击事件、膝上型电脑处的硬件或软件按钮的激活事件等等。
图6是根据本公开内容的实施例示出用于设备认证的示例性方法的流程图。图6是结合图1至图5的元件来描述的。方法600可以在第一通信设备102中实现,其中第一通信设备102可以与第二通信设备104和第三通信设备106通信耦合。
方法600在步骤602开始并且前进到步骤604。在步骤604,第二通信设备104可以利用第一通信设备102登记。在步骤606,当第二通信设备104在第一通信设备102的第一通信范围内时,第二通信设备104可以被检测到。第一通信设备102可以处于解锁状态并且第二通信设备104可以处于锁定状态。在步骤608,可以在解锁的第一通信设备102与锁定的第二通信设备104之间执行诸如轻击事件的接近性操作。在步骤610,检测到的第二通信设备104可以基于认证数据到检测到的第二通信设备104的传送被解锁。在步骤612,解锁的第二通信设备104可以被允许检测在第二通信范围内的锁定的第三通信设备106。在步骤614,解锁的第二通信设备104可以被允许基于认证数据向第三通信设备106的传送来解锁第三通信设备106。控制传递到结束步骤616。
根据本公开内容的实施例,用于设备认证的***可以包括第一通信设备102(图1)中的诸如处理器202(图2)的一个或多个处理器。处理器202(图2)可操作为检测在第一通信设备102的第一通信范围内的第二通信设备104(图1)。第一通信设备102可以处于解锁状态并且第二通信设备104可以处于锁定状态。认证数据可以被传送以解锁检测到的第二通信设备104。
本公开内容的各种实施例可以提供非暂态计算机可读介质和/或存储介质,和/或其上存储具有机器代码和/或计算机程序的非暂态机器可读介质和/或存储介质,其中机器代码和/或计算机程序具有可由用于设备认证的机器和/或计算机执行的至少一个代码段。第一计算设备中的至少一个代码段可以使机器和/或计算机执行步骤,这包括检测在第一通信设备的第一通信范围内的第二通信设备。第一通信设备可以处于解锁状态并且第二通信设备可以处于锁定状态。认证数据可以被传送以解锁检测到的第二通信设备。
本公开内容可以在硬件或者硬件和软件的组合中实现。本公开内容可以在至少一个计算机***中以集中方式实现,或者以其中不同元件可以跨几个互连计算机***散布的分布方式实现。适于执行本文所述方法的计算机***或其它装置会是适合的。硬件与软件的组合可以是具有计算机程序的通用计算机***,当计算机程序被加载和执行时,可以控制计算机***使得它执行本文所述的方法。本公开内容可以在包括还执行其它功能的集成电路的一部分的硬件中实现。
本公开内容还可以在计算机程序产品中体现,该计算机程序产品包括使得能够实现本文所述方法的所有特征,并且该计算机程序产品当在计算机***中加载时,其能够执行这些方法。在所给出的上下文中,计算机程序意味着要使具有信息处理能力的***或者直接地或者在以下任意一个或两个之后a)转换成另一种语言、代码或符号;b)以不同的材料形式再现执行特定功能的一组指令以任何语言、代码或符号的任意表示。
虽然本公开内容已经参考各种实施例进行了描述,但是本领域技术人员应当理解,在不背离本公开内容范围的情况下,可以进行各种变化并且等效物可以被代替。此外,在不背离其范围的情况下,可以进行许多修改以便使具体的情形或材料适应本公开内容的示教。因此,本公开内容不限于所公开的具体实施例,而是本公开内容将包括属于所述权利要求范围的所有实施例。

Claims (21)

1.一种用于设备认证的***,该***包括:
第一通信设备中的一个或多个处理器,其中所述一个或多个处理器可操作为:
检测在所述第一通信设备的第一通信范围内的第二通信设备,其中所述第一通信设备处于解锁状态并且所述第二通信设备处于锁定状态;及
传送认证数据,以便解锁所述检测到的所述第二通信设备。
2.如权利要求1所述的***,其中所述一个或多个处理器可操作为生成密钥值。
3.如权利要求2所述的***,其中所述一个或多个处理器可操作为基于所述生成的密钥值加密所述认证数据。
4.如权利要求3所述的***,其中所述一个或多个处理器可操作为向所述第二通信设备发送所述加密的所述认证数据。
5.如权利要求1所述的***,其中所述一个或多个处理器可操作为在检测到所述第一通信设备的物理配置的修改时锁定所述第一通信设备。
6.如权利要求5所述的***,其中所述一个或多个处理器可操作为当在所述解锁的所述第二通信设备和所述锁定的所述第一通信设备之间执行轻击事件时解锁所述锁定的第一通信设备。
7.如权利要求1所述的***,其中所述一个或多个处理器可操作为当所述第一通信设备处的硬件按钮或软件按钮被激活时解锁或锁定所述第二通信设备。
8.如权利要求1所述的***,其中所述一个或多个处理器可操作为经由在所述第一通信设备上呈现的用户界面解锁或锁定所述第二通信设备。
9.如权利要求1所述的***,其中所述第二通信设备向第三通信设备传送所述认证数据,其中所述第三通信设备由所述第二通信设备检测,其中所述第二通信设备处于解锁状态并且所述第三通信设备处于锁定状态。
10.如权利要求9所述的***,其中,通过使用无线通信协议,在所述第一通信范围内的所述第二通信设备由所述第一通信设备检测,并且在第二通信范围内的所述第三通信设备由所述第二通信设备检测。
11.如权利要求10所述的***,其中所述无线通信协议是近场通信(NFC)协议、蓝牙协议或者另一种短程通信协议之一。
12.如权利要求9所述的***,其中所述第二通信设备基于所述传送的所述认证数据解锁所述第三通信设备。
13.如权利要求1所述的***,其中所述一个或多个处理器还可操作为向第三通信设备传送所述认证数据,以解锁所述第三通信设备,其中所述第三通信设备在所述第一通信设备的所述第一通信范围内。
14.一种用于设备认证的方法,该方法包括:
在第一通信设备中:
检测在所述第一通信设备的第一通信范围内的第二通信设备,其中所述第一通信设备处于解锁状态并且所述第二通信设备处于锁定状态;及
传送认证数据,以便解锁所述检测到的所述第二通信设备。
15.如权利要求14所述的方法,其中所述第二通信设备向第三通信设备传送所述认证数据,其中所述第三通信设备由处于第二通信范围内的所述第二通信设备检测,并且其中所述第二通信设备处于解锁状态并且所述第三通信设备处于锁定状态。
16.如权利要求15所述的方法,其中所述第二通信设备基于所述传送的所述认证数据解锁所述第三通信设备。
17.如权利要求14所述的方法,还包括向第三通信设备传送所述认证数据,以解锁所述第三通信设备,其中所述第三通信设备处于所述第一通信设备的所述第一通信范围内。
18.如权利要求14所述的方法,还包括生成密钥值。
19.如权利要求18所述的方法,还包括基于所述生成的密钥值加密所述认证数据。
20.如权利要求19所述的方法,还包括向所述第二通信设备发送所述加密的所述认证数据。
21.一种其上存储具有用于设备认证的至少一个代码段的计算机程序的非暂态计算机可读存储介质,这至少一个代码段可由计算机执行以使计算机能够执行步骤,包括:
在第一通信设备中:
当第二通信设备在关于所述第一通信设备的预定的第一通信范围内时,检测所述第二通信设备;及
基于向所述检测到的所述第二通信设备的认证数据的传送,解锁所述检测到的所述第二通信设备。
CN201510876094.3A 2014-12-08 2015-12-03 用于设备认证的***和方法 Active CN105681538B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/563,570 US9729522B2 (en) 2014-12-08 2014-12-08 System and method for device authentication
US14/563,570 2014-12-08

Publications (2)

Publication Number Publication Date
CN105681538A true CN105681538A (zh) 2016-06-15
CN105681538B CN105681538B (zh) 2019-02-22

Family

ID=56095356

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510876094.3A Active CN105681538B (zh) 2014-12-08 2015-12-03 用于设备认证的***和方法

Country Status (2)

Country Link
US (1) US9729522B2 (zh)
CN (1) CN105681538B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108702414A (zh) * 2017-06-16 2018-10-23 华为技术有限公司 一种屏幕锁定方法及装置
CN108920976A (zh) * 2018-06-14 2018-11-30 张绪宝 一种合同签订方法、装置及***
CN111656806A (zh) * 2017-11-21 2020-09-11 科智库普若西玛公司 提前激活移动设备以使能够在服务终端使用
US11550461B2 (en) 2017-06-16 2023-01-10 Huawei Technologies Co., Ltd. Screen locking method and apparatus

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6426060B2 (ja) * 2015-06-30 2018-11-21 ルネサスエレクトロニクス株式会社 半導体装置
EP3182666B1 (en) * 2015-12-16 2023-01-25 Materna Virtual Solution GmbH Secure transmission of local private encoding data
US20170237986A1 (en) * 2016-02-11 2017-08-17 Samsung Electronics Co., Ltd. Video encoding method and electronic device adapted thereto
CN105847627B (zh) * 2016-03-30 2018-11-23 北京小米移动软件有限公司 一种显示图像数据的方法和装置
US11582215B2 (en) 2016-06-12 2023-02-14 Apple Inc. Modifying security state with secured range detection
US11176237B2 (en) 2016-06-12 2021-11-16 Apple Inc. Modifying security state with secured range detection
US11250118B2 (en) 2016-06-12 2022-02-15 Apple Inc. Remote interaction with a device using secure range detection
US10886498B2 (en) * 2017-12-05 2021-01-05 Microsoft Technology Licensing, Llc Moveable display supports, computing devices using same, and methods of use
US11061436B2 (en) 2017-12-22 2021-07-13 Microsoft Technology Licensing, Llc Flexible display hinged device
EP3867850A4 (en) * 2018-10-16 2022-07-13 Digimax Global Solutions ELECTRONIC PROXIMITY CREDITS EXCHANGE SYSTEM AND ASSOCIATED METHOD
US10742414B1 (en) 2019-10-18 2020-08-11 Capital One Services, Llc Systems and methods for data access control of secure memory using a short-range transceiver
US20220114248A1 (en) * 2020-10-09 2022-04-14 Google Llc Device access using a head-mounted device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070192652A1 (en) * 2006-02-14 2007-08-16 International Business Machines Corporation Restricting devices utilizing a device-to-server heartbeat
CN103647587A (zh) * 2013-12-30 2014-03-19 华为终端有限公司 为移动终端解锁的方法、***、移动终端及穿戴电子设备
CN103853328A (zh) * 2012-12-03 2014-06-11 三星电子株式会社 控制屏幕锁定的方法和移动终端
CN104092817A (zh) * 2014-06-24 2014-10-08 惠州Tcl移动通信有限公司 一种移动终端近距离自动解锁的方法及***
CN104090710A (zh) * 2014-06-25 2014-10-08 广东欧珀移动通信有限公司 一种智能终端解锁方法及智能终端

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030236983A1 (en) * 2002-06-21 2003-12-25 Mihm Thomas J. Secure data transfer in mobile terminals and methods therefor
FI20075577A0 (fi) * 2007-08-17 2007-08-17 Exove Oy Turvallinen tiedonsiirto
US8045961B2 (en) 2009-06-22 2011-10-25 Mourad Ben Ayed Systems for wireless authentication based on bluetooth proximity
US8869263B2 (en) * 2010-02-26 2014-10-21 Blackberry Limited Wireless communications system providing mobile device authentication bypass based upon user-wearable security device and related methods
US20140026188A1 (en) * 2012-07-23 2014-01-23 Justin L. Gubler Systems, methods, and devices for restricting use of electronic devices based on proximity to wireless devices
US9264421B2 (en) * 2013-08-22 2016-02-16 Google Technology Holdings LLC Accessing a primary device using a wearable device and a wireless link
US9769160B2 (en) * 2013-09-19 2017-09-19 Qualcomm Incorporated Method and apparatus for controlling access to electronic devices
US9230430B2 (en) * 2013-11-27 2016-01-05 Google Inc. Detecting removal of wearable authentication device
KR102124481B1 (ko) * 2014-01-21 2020-06-19 엘지전자 주식회사 포터블 디바이스, 스마트 와치 및 제어 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070192652A1 (en) * 2006-02-14 2007-08-16 International Business Machines Corporation Restricting devices utilizing a device-to-server heartbeat
CN103853328A (zh) * 2012-12-03 2014-06-11 三星电子株式会社 控制屏幕锁定的方法和移动终端
CN103647587A (zh) * 2013-12-30 2014-03-19 华为终端有限公司 为移动终端解锁的方法、***、移动终端及穿戴电子设备
CN104092817A (zh) * 2014-06-24 2014-10-08 惠州Tcl移动通信有限公司 一种移动终端近距离自动解锁的方法及***
CN104090710A (zh) * 2014-06-25 2014-10-08 广东欧珀移动通信有限公司 一种智能终端解锁方法及智能终端

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108702414A (zh) * 2017-06-16 2018-10-23 华为技术有限公司 一种屏幕锁定方法及装置
US11550461B2 (en) 2017-06-16 2023-01-10 Huawei Technologies Co., Ltd. Screen locking method and apparatus
US11989405B2 (en) 2017-06-16 2024-05-21 Huawei Technologies Co., Ltd. Screen locking method and apparatus
CN111656806A (zh) * 2017-11-21 2020-09-11 科智库普若西玛公司 提前激活移动设备以使能够在服务终端使用
CN108920976A (zh) * 2018-06-14 2018-11-30 张绪宝 一种合同签订方法、装置及***

Also Published As

Publication number Publication date
US9729522B2 (en) 2017-08-08
CN105681538B (zh) 2019-02-22
US20160164852A1 (en) 2016-06-09

Similar Documents

Publication Publication Date Title
CN105681538A (zh) 用于设备认证的***和方法
EP3605989B1 (en) Information sending method, information receiving method, apparatus, and system
CN107438230B (zh) 安全无线测距
US10325430B2 (en) Methods and systems for operating door locks using mobile devices
CN105184931B (zh) 一种基于蓝牙的开锁方法、***、手持终端以及电子锁
US10757571B2 (en) Internet of things device
US9055035B2 (en) Medical device with secure data transmission
US20210070252A1 (en) Method and device for authenticating a user to a transportation vehicle
CN102420821B (zh) 一种提高文件传输安全性的方法和***
KR20180098493A (ko) 하나의 장치를 이용하여 다른 장치를 언로크하는 방법
CN101822082A (zh) 用于uicc和终端之间安全信道化的技术
KR101410764B1 (ko) 중요 정보 원격 삭제 장치 및 방법
CN109949461B (zh) 开锁方法及装置
CN103188229A (zh) 用于安全内容访问的方法和设备
CN102281143B (zh) 智能卡远程解锁***
JP2016136717A (ja) セキュアな聴覚装置の通信のための装置および関係する方法
CN105235642B (zh) 控制指令安全执行方法以及汽车防盗器主机
CN105325021A (zh) 用于远程便携式无线设备认证的方法和装置
JP2018148463A (ja) 認証システム、認証情報生成装置、被認証装置及び認証装置
WO2016035466A1 (ja) 通信システム、サーバ装置用プログラム及びこれを記録した記録媒体、通信装置用プログラム及びこれを記録した記録媒体、端末装置用プログラム及びこれを記録した記録媒体
CN105416234B (zh) 控制指令安全传输方法及汽车防盗遥控器
CN106416120A (zh) 加密密钥的管理
JP4793405B2 (ja) 共通鍵生成方法、共通鍵生成システム及び共通鍵生成システムにおける親機並びに子機
JP2020502924A (ja) 無線通信システムを介してアクチュエータを制御するための装置、システムおよび方法
KR102625524B1 (ko) 생체 정보를 이용한 키를 발생하는 암호 시스템의 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: American California

Applicant after: SONY INTERACTIVE ENTERTAINMENT LLC

Address before: American California

Applicant before: SONY interactive entertainment network America LLC

Address after: California, USA

Applicant after: SONY INTERACTIVE ENTERTAINMENT LLC

Applicant after: SONY INTERACTIVE ENTERTAINMENT NETWORK AMERICA LLC

Address before: California, USA

Applicant before: SONY INTERACTIVE ENTERTAINMENT LLC

Applicant before: SONY NETWORK ENTERTAINMENT INTERNATIONAL LLC

CB02 Change of applicant information
TA01 Transfer of patent application right

Effective date of registration: 20181025

Address after: American California

Applicant after: SONY INTERACTIVE ENTERTAINMENT NETWORK AMERICA LLC

Address before: California, USA

Applicant before: SONY INTERACTIVE ENTERTAINMENT LLC

Applicant before: SONY interactive entertainment network America LLC

Effective date of registration: 20181025

Address after: California, USA

Applicant after: SONY INTERACTIVE ENTERTAINMENT LLC

Applicant after: SONY NETWORK ENTERTAINMENT INTERNATIONAL LLC

Address before: Tokyo, Japan

Applicant before: Sony Corp.

Applicant before: SONY NETWORK ENTERTAINMENT INTERNATIONAL LLC

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant