DE102015215120A1 - Verfahren zur verwendung einer vorrichtung zum entriegeln einer weiteren vorrichtung - Google Patents

Verfahren zur verwendung einer vorrichtung zum entriegeln einer weiteren vorrichtung Download PDF

Info

Publication number
DE102015215120A1
DE102015215120A1 DE102015215120.4A DE102015215120A DE102015215120A1 DE 102015215120 A1 DE102015215120 A1 DE 102015215120A1 DE 102015215120 A DE102015215120 A DE 102015215120A DE 102015215120 A1 DE102015215120 A1 DE 102015215120A1
Authority
DE
Germany
Prior art keywords
key
unlocking
unlock
secret
user input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102015215120.4A
Other languages
English (en)
Other versions
DE102015215120B4 (de
Inventor
Conrad Sauerwald
Alexander LEDWITH
John Iarocci
Marc. J. Krochmal
Wade Benson
Gregory Novick
Noah A. Witherspoon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of DE102015215120A1 publication Critical patent/DE102015215120A1/de
Application granted granted Critical
Publication of DE102015215120B4 publication Critical patent/DE102015215120B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Telephone Function (AREA)
  • Selective Calling Equipment (AREA)

Abstract

Es ist ein Verfahren zum Entriegeln einer zweiten Vorrichtung unter Verwendung einer ersten Vorrichtung beschrieben. Das Verfahren kann umfassen: Paaren der ersten Vorrichtung mit der zweiten Vorrichtung; Aufbauen einer vertrauenswürdigen Beziehung mit der zweiten Vorrichtung; Authentifizieren der ersten Vorrichtung unter Verwendung von einem Vorrichtungsschlüssel; Empfangen von einem geheimen Schlüssel von der zweiten Vorrichtung; Empfangen von einer Benutzereingabe von einer Eingabe/Ausgabe-Vorrichtung; und Übertragen des empfangenen geheimen Schlüssels an die zweite Vorrichtung zum Entriegeln der zweiten Vorrichtung in Ansprechen auf den Empfang der Benutzereingabe, wobei das Aufbauen einer vertrauenswürdigen Beziehung mit der zweiten Vorrichtung ein Verwenden eines Schlüssels umfasst, welcher von einem Hardwareschlüssel erzeugt ist, welcher mit der ersten Vorrichtung im Zusammenhang steht, um den Vorrichtungsschlüssel zu authentifizieren.

Description

  • Gebiet
  • Das folgende bezieht sich im Allgemeinen auf ein Verfahren und System zur Entriegelung einer Vorrichtung, und genauer gesagt auf die Entriegelung einer Vorrichtung unter Verwendung einer weiteren Vorrichtung.
  • Hintergrund
  • Moderne elektronische Vorrichtungen, wie beispielsweise Smartphones und Tablet PCs, umfassen typischerweise einen oder mehrere Verriegelungs-/Entriegelungs-Mechanismen, um die Vorrichtungen zu sichern. Um eine Vorrichtung zu entriegeln, kann ein Benutzer ein Passwort auf einem Login-Bildschirm von der Vorrichtung eingeben oder einen unterschiedlichen Mechanismus verwenden, wie beispielsweise ein Abtasten seines Fingerabdrucks mit einem Fingerabdruckscanner. Diese Mechanismen werden typischerweise direkt auf der zu entriegelnden Vorrichtung durchgeführt.
  • Zusammenfassung
  • Das Folgende bezieht sich im Allgemeinen auf die Entriegelung einer Vorrichtung unter Verwendung einer weiteren Vorrichtung. Wie in diesem Dokument angegeben, kann die Vorrichtung, welche eine weitere Vorrichtung entriegeln kann, die erste Vorrichtung sein, und kann die Vorrichtung, welche durch eine weitere Vorrichtung entriegelt werden kann, die zweite Vorrichtung sein.
  • In einer Ausführungsform wird ein Verfahren zum Entriegeln einer zweiten Vorrichtung unter Verwendung einer ersten Vorrichtung beschrieben. Beispielsweise kann eine von Hand zu haltende elektronische Vorrichtung eine tragbare Vorrichtung, welche niemals entriegelt wurde, durch den Austausch von geheimen Schlüsseln entriegeln. Das Verfahren kann umfassen: Paaren der ersten Vorrichtung mit der zweiten Vorrichtung; Aufbauen einer vertrauenswürdigen Beziehung mit der zweiten Vorrichtung; gegenseitiges Authentifizieren beider Vorrichtungen (d. h. Aufbauen einer vertrauenswürdigen Beziehung zwischen den Vorrichtungen) unter Verwendung eines eindeutigen Vorrichtungsschlüssels in jeder Vorrichtung (welcher von der Vorrichtung entnommen werden kann); Empfangen eines geheimen Schlüssels von der zweiten Vorrichtung während der Einrichtung und Speichern dessen; und Übertragen des empfangenen geheimen Schlüssels an die zweite Vorrichtung, um die zweite Vorrichtung in Ansprechen auf den Empfang der Benutzereingabe zu entriegeln. Mit anderen Worten, kann die erste Vorrichtung anfänglich die zweite Vorrichtung kontaktieren. Die zweite Vorrichtung kann dann ein Geheimnis (engl.: secret) an die erste Vorrichtung senden und den Benutzer nach dem Passwort fragen. Durch das Passwort kann die zweite Vorrichtung den Hauptschlüssel (engl.: master key) herleiten, eine Entriegelung bestätigen und eine Hinterlegungs-Aufzeichnung (engl.: escrow record) speichern. Die Hinterlegungs-Aufzeichnung umfasst den Hauptschlüssel, welcher durch den Entriegelungsschlüssel verschlüsselt ist, als auch den Entriegelungsschlüssel, welcher durch den Hauptschlüssel verschlüsselt ist, so dass jedes Mal, wenn sich der Hauptschlüssel ändert, die Aufzeichnung aktualisiert werden kann.
  • In einer weiteren Ausführungsform wird ein Verfahren einer zweiten Vorrichtung, welche durch eine erste Vorrichtung entriegelt wird, offenbart. Beispielsweise kann ein Handgerät ein weiteres Handgerät entriegeln. Das Verfahren kann umfassen: Aufbauen einer vertrauenswürdigen Beziehung mit der zweiten Vorrichtung; gegenseitiges Authentifizieren beider Vorrichtungen unter Verwendung eines eindeutigen Vorrichtungsschlüssel in jeder Vorrichtung; Senden eines geheimen Schlüssel an die erste Vorrichtung während der Registrierung; Entriegeln der zweiten Vorrichtung nach Empfangen eines Passworts; Herleiten eines Hauptschlüssels aus dem Passwort; Verschlüsseln des Hauptschlüssels mit dem geheimen Schlüssel, welcher zuvor an die erste Vorrichtung gesendet wurde; Empfangen des geheimen Schlüssels von der ersten Vorrichtung; Erlangen des Hauptschlüssels unter Verwendung des empfangenen geheimen Schlüssels; und Verwenden des Hauptschlüssels um einen Entriegelungsbetrieb durchzuführen. Mit anderen Worten, kann sich die erste Vorrichtung zuerst einbuchen (engl.: check in), eine gegenseitige Authentifizierung durchführen und ein Geheimnis mit der zweiten Vorrichtung austauschen. Wenn die zweite Vorrichtung das erste Mal (seit dem Hochfahren) entriegelt wird, kann die zweite Vorrichtung den Hauptschlüssel beibehalten, welcher das ausgetauschte Geheimnis einhüllt (engl.: wrapped to).
  • In einer weiteren Ausführungsform wird eine erste Vorrichtung offenbart, welche dazu in der Lage ist, eine zweite Vorrichtung zu entriegeln. Die erste Vorrichtung kann umfassen: ein Paarungsmodul, welches dazu konfiguriert ist, sich mit der zweiten Vorrichtung zu paaren; ein Authentifizierungsmodul, welches dazu konfiguriert ist, sich selber unter Verwendung von einem Vorrichtungsschlüssel zu authentifizieren; ein Empfangsmodul, welches dazu konfiguriert ist, einen geheimen Schlüssel von der zweiten Vorrichtung zu empfangen; ein Benutzereingabe-Verarbeitungsmodul, welches dazu konfiguriert ist, eine Benutzereingabe zu verarbeiten, welche von einer Eingabe/Ausgabe-Vorrichtung von der ersten Vorrichtung empfangen ist; und ein Übertragungsmodul, welches dazu konfiguriert ist, den empfangenen geheimen Schlüssel an die zweite Vorrichtung zu übertragen, um die zweite Vorrichtung in Ansprechen auf die Benutzereingabe zu entriegeln.
  • In einer weiteren Ausführungsform wird eine zweite Vorrichtung offenbart, welche dazu in der Lage ist, durch eine erste Vorrichtung entriegelt zu werden. Die zweite Vorrichtung kann umfassen: ein Paarungsmodul, welches dazu konfiguriert ist, sich mit der ersten Vorrichtung zu paaren; ein Empfangsmodul, welches dazu konfiguriert ist, einen öffentlichen Vorrichtungsschlüssel und einen geheimen Schlüssel von der ersten Vorrichtung zu empfangen; ein Schlüssel-Signiermodul, welches dazu konfiguriert ist, den empfangenen öffentlichen Vorrichtungsschlüssel mit einem privaten Vorrichtungsschlüssel im Zusammenhang mit der zweiten Vorrichtung zu signieren; ein Übertragungsmodul, welches dazu konfiguriert ist, einen geheimen Schlüssel an die erste Vorrichtung zu senden; ein Benutzereingabe-Verarbeitungsmodul, welches dazu konfiguriert ist, ein Passwort zu verarbeiten; ein Herleitungsmodul, welches dazu konfiguriert ist, einen Hauptschlüssel aus dem Passwort herzuleiten; ein Verschlüsselungsmodul, welches dazu konfiguriert ist, den Hauptschlüssel mit dem geheimen Schlüssel zu verschlüsseln; ein Abfragemodul, welches dazu konfiguriert ist, den Hauptschlüssel unter Verwendung des empfangenen geheimen Schlüssels abzufragen; und ein Entriegelungsmodul, welches dazu konfiguriert ist, den Hauptschlüssel dazu zu verwenden, um einen Entriegelungsbetrieb durchzuführen.
  • Kurze Beschreibung der Zeichnung
  • 1 stellt eine erste Vorrichtung und eine zweite Vorrichtung, wobei die erste Vorrichtung dazu in der Lage ist, die zweite Vorrichtung zu entriegeln, gemäß einer Ausführungsform der Beschreibung dar.
  • 2 zeigt ein Ablaufdiagramm, in welchem die beispielhaften Schritte in einem Verfahren zum Verwenden einer ersten Vorrichtung zum Entriegeln einer zweiten Vorrichtung gemäß einer Ausführungsform der Beschreibung dargestellt sind.
  • 3 zeigt ein Ablaufdiagramm, in welchem die beispielhaften Schritte in einem Registrierungsablauf gemäß einer Ausführungsform der Beschreibung dargestellt sind.
  • 4 zeigt ein Ablaufdiagramm, in welchem die beispielhaften Schritte in einem Verfahren zum Verwenden einer ersten Vorrichtung zum Entriegeln einer zweiten Vorrichtung gemäß einer Ausführungsform der Beschreibung dargestellt sind.
  • 5 zeigt ein Blockdiagramm, in welchem die beispielhaften Module von einer Vorrichtung, wie beispielsweise die erste Vorrichtung oder die zweite Vorrichtung von 1, gemäß einer Ausführungsform der Beschreibung dargestellt sind.
  • 6 stellt die beispielhaften Schritten bei der Paarung der zwei Vorrichtungen gemäß einer Ausführungsform der Beschreibung dar.
  • 7 stellt die beispielhaften Schritte in einem Verfahren zum Verwenden der ersten Vorrichtung zum Entriegeln der zweiten Vorrichtung gemäß einer Ausführungsform der Beschreibung dar.
  • 8 zeigt ein Blockdiagramm, in welchem die beispielhaften Module von einer zweiten Vorrichtung, welche durch eine weitere Vorrichtung aus der Ferne entriegelt werden kann, gemäß einer Ausführungsform der Beschreibung dargestellt sind.
  • 9 zeigt ein Blockdiagramm, in welchem die beispielhaften Module von einer ersten Vorrichtung, welche eine Entriegelung von einer weiteren Vorrichtung aus der Ferne durchführen kann, gemäß einer Ausführungsform der Beschreibung dargestellt sind.
  • 10 stellt beispielhafte Bauteile von einem Rechensystem, wie beispielsweise die in den Ausführungsformen der Beschreibung beschriebene erste Vorrichtung oder zweite Vorrichtung, dar.
  • Genaue Beschreibung
  • In der folgenden Beschreibung von beispielhaften Ausführungsformen wird auf die begleitende Zeichnung Bezug genommen, in welcher mittels Darstellung spezifische Ausführungsformen gezeigt sind, welche in die Praxis umgesetzt werden können. Es ist zu verstehen, dass weitere Ausführungsformen verwendet werden können und bauliche Änderungen vorgenommen werden können, ohne vom Umfang der verschiedenen Ausführungsformen abzuweichen.
  • Das Folgende bezieht sich im Allgemeinen auf die Entriegelung von einer Vorrichtung unter Verwendung von einer weiteren Vorrichtung. Wie in diesem Dokument bezeichnet, kann die Vorrichtung, welche eine weitere Vorrichtung entriegeln kann, die erste Vorrichtung sein, und kann die Vorrichtung, welche durch eine weitere Vorrichtung entriegelt werden kann, die zweite Vorrichtung sein.
  • 1 stellt eine erste Vorrichtung 100 und eine zweite Vorrichtung 112 dar. In dieser Ausführungsform kann die erste Vorrichtung 100 zum Entriegeln der zweiten Vorrichtung 112 verwendet werden. Die erste Vorrichtung kann beispielsweise ein Smartphone, ein Tablet-PC, ein Laptop, ein Desktop-PC, ein Mac, ein elektronisches Lesegerät, ein Smart-TV oder eine Spielkonsole oder jegliche weitere Vorrichtungen sein, welche zur Kommunikation mit einer weiteren Vorrichtung in der Lage sind. Die erste Vorrichtung 100 kann einen sicheren Prozessor, wie beispielsweise ein sicherer Enklave-Prozessor (SEP) 105, und einen Anwendungsprozessor umfassen, welcher einen Kernel 108 und eine Nutzerumgebung (engl.: user land) 110 (ebenso im allgemeinen als Nutzerbereich (engl.: userspace) bezeichnet) umfasst. Der SEP 105 kann ein Prozessor sein, welcher vom Anwendungsprozessor (AP) getrennt ist, welcher den Kernel 108 und die Nutzerumgebung 110 umfasst. Die Nutzerumgebung 110 kann die Operationen von Fremdanwendungen auf der Vorrichtung unterstützen. Der Kernel 108 kann der Kern von dem OS sein und der Nutzerumgebung eine Anzahl von Schnittstellen bereitstellen und die Eingabe/Ausgabe (I/O) Anfragen von den Anwendungen verwalten. In einigen Ausführungsformen kann der Kernel 108 ebenso Schlüsselverwaltung-Operationen durchführen, um Daten auf der Vorrichtung 100 zu schützen. Der SEP 105 kann ein relativ kleiner Prozessor sein, welcher eine Sicherheitsgrenze definieren kann, innerhalb welcher ein Schlüsselverwaltung-Modul vorliegen kann. Die Schlüssel können verfügbar werden, wenn die Vorrichtung entriegelt ist oder dies zuvor war. Der Kernel 108 kann mit dem SEP 105 kommunizieren.
  • In dieser Ausführungsform können mehrere Prozesse innerhalb des SEP 105 vorliegen. Wie in 1 dargestellt, kann der SEP ein biometrisches Abgleichmodul (engl.: biometric matching module) 104 und ein Schlüsselverwaltungs-Modul 106 umfassen.
  • Die erste Vorrichtung 100 kann einen oder mehrere Verriegelungs-/Entriegelungs-Mechanismen umfassen. Einer der Mechanismen zum Entriegeln der ersten Vorrichtung kann stattfinden durch Eingabe eines Passworts auf einer I/O Vorrichtung, wie beispielsweise ein Touchscreen oder eine physikalische Tastatur. Das Passwort kann, sobald eingegeben, über die Nutzerumgebung 110 und den Kernel 108 an den SEP 105 durchgeleitet werden. Der SEP kann basierend auf dem Passwort eine Herleitung durchführen, um zu bestimmen, ob die erste Vorrichtung 100 entriegelt werden kann und um zu versuchen, ihren Satz von Benutzerdatenschlüsseln zu entriegeln. Wenn die erste Vorrichtung entriegelt ist, können die Benutzerdatenschlüssel im Schlüsselverwaltungsmodul 106 für die Vorrichtung 100 verfügbar werden.
  • Die erste Vorrichtung 100 kann ebenso einen Fingerabdruckscanner 102 umfassen, welcher dazu entworfen ist, um die Vorrichtung mittels eines Fingerabdrucks eines Benutzers zu entriegeln. Der Fingerabdruckscanner 102 kann ein Bild von dem Fingerabdruck aufnehmen und das Bild an das biometrische Abgleichmodul 104 zur Verarbeitung senden. Nachdem das biometrische Abgleichmodul das aufgenommene Fingerabdruckbild verifiziert hat, kann es den zufälligen Schlüssel zurück an das Schlüsselverwaltungsmodul 106 reichen, welches veranlassen kann, dass die Schlüssel im Schlüsselverwaltungsmodul 106 der Vorrichtung 100 verfügbar werden. Das biometrische Abgleichmodul 104 kann optional den zufälligen Schlüssel im Speicher beibehalten, nachdem es die Analyse des Fingerabdrucks beendet hat.
  • Wie in 1 dargestellt, kann die zweite Vorrichtung 112 die gleichen Bauteile wie die erste Vorrichtung umfassen. Beispielsweise kann die zweite Vorrichtung 112 ebenso einen SEP 116 und einen Anwendungsprozessor umfassen, welcher einen Kernel 118 und eine Nutzerumgebung 120 umfasst. Der SEP 116, der Kernel 118 und die Nutzerumgebung 120 können auf ähnliche Weise operieren wie ihre Pendants in der ersten Vorrichtung 100. Ungleich der ersten Vorrichtung kann die zweite Vorrichtung in dieser Ausführungsform keinen Fingerabdruckscanner umfassen. Alternativ kann die zweite Vorrichtung einen Fingerabdruckscanner umfassen. In einigen Ausführungsformen kann die zweite Vorrichtung 112 keinen SEP 116 und kein biometrisches Abgleichmodul umfassen, und kann das Schlüsselverwaltungsmodul 122 im Kernel 118 vorliegen.
  • In einem Beispiel kann die erste Vorrichtung ein iPhone mit einem Fingerabdruckscanner sein und kann die zweite Vorrichtung ein iPad, eine tragbare Vorrichtung oder eine jegliche weitere Vorrichtung ohne einen Fingerabdruckscanner sein.
  • Wie zuvor beschrieben, kann das biometrische Abgleichmodul 104 von der ersten Vorrichtung ein Geheimnis (beispielsweise einen zufälligen Schlüssel) von dem Schlüsselverwaltungsmodul 106 empfangen, wenn es mit einem Passwort entriegelt wurde, und es an das Schlüsselverwaltungsmodul ausgeben, wenn die erste Vorrichtung durch einen Fingerabdruckabgleich entriegelt wird. In den im Folgenden beschriebenen Ausführungsformen kann die erste Vorrichtung 100 die zweite Vorrichtung 112 basierend auf ähnlichen Prinzipien entriegeln. Genauer gesagt, kann ein vom Fingerabdrucksensor aufgenommenes Fingerabdruckbild hervorrufen, dass das biometrische Abgleichmodul 104 von der ersten Vorrichtung 100 einen geheimen Schlüssel herausgibt. Anstelle einer Entriegelung der ersten Vorrichtung kann es hervorrufen, dass das Schlüsselverwaltungsmodul 106 ein Geheimnis an das Schlüsselverwaltungsmodul 122 auf der weiteren Vorrichtung 112 herausgibt. Dieser geheime Schlüssel kann über die Nutzerumgebung 110 von der ersten Vorrichtung 100, und zwar über einen Kommunikationskanal 130, welcher beide Schlüsselverwaltungsmodule 106, 122 auf den zwei Vorrichtungen 100, 112 verbindet, und über die Nutzerumgebung 120 von der zweiten Vorrichtung 112 an den SEP 116 von der zweiten Vorrichtung 112 passiert werden. Der geheime Schlüssel kann dann dazu verwendet werden, um die zweite Vorrichtung 112 zu entriegeln, wie in den folgenden Ausführungsformen detailliert beschrieben wird.
  • Wenn eine der Vorrichtungen einen SEP umfasst und die weitere Vorrichtung nicht, kann die Vorrichtung mit einem SEP das Senden ihrer Schlüssel an die Vorrichtung ohne den SEP verweigern, um zu vermeiden, dass eine Vorrichtung mit einem schwächeren Schutz dazu in der Lage ist, eine Vorrichtung mit einem stärkeren Schutz zu entriegeln. Somit, bevor eine Information (beispielsweise ein oder mehrere Schlüssel zum entfernten Entriegeln der weiteren Vorrichtung) zwischen den Vorrichtungen übertragen wird, können die Vorrichtungen einander als gesicherte Vorrichtungen (beispielsweise eine Vorrichtung mit einem SEP) authentifizieren.
  • Zunächst kann ein gemeinsamer Schlüssel dazu verwendet werden, um zu validieren, ob ein Vorrichtungsschlüssel (wie im Folgenden beschrieben), welcher mit jeder der ersten und zweiten Vorrichtung im Zusammenhang steht, zu einem SEP von einer vertrauenswürdigen Vorrichtung gehört. Beispielsweise kann der entfernte Entriegelungsbetrieb in einer Ausführungsform lediglich zwischen Vorrichtungen freigegeben werden, welche den gleichen Typ von SEPs (beispielsweise Apples SEP) haben. In einer Ausführungsform kann ein gemeinsamer Schlüssel, beispielsweise KSEP GLOBAL, von einem symmetrischen Hardwareschlüssel hergeleitet werden, welcher durch die SEPs von den zwei Vorrichtungen gemeinsam benutzt wird. KSEP GLOBAL kann dann zum Signieren von einem oder mehreren weiteren Schlüsseln verwendet werden, welche während eines entfernten Entriegelungsablaufs verwendet werden können. Ein Schlüssel, welcher durch den gemeinsamen Schlüssel KSEP GLOBAL signiert ist, kann derart erachtet werden, dass er von einer Vorrichtung mit einem SEP, d. h. einer Vorrichtung, welcher vertraut werden kann, generiert ist. In einer weiteren Ausführungsform kann ein vorrichtungsspezifischer asymmetrischer Schlüssel, welcher durch eine gemeinsame Instanz (engl.: common authority) zertifiziert wurde, verwendet werden. Die Zertifizierung kann eine Klassifizierung von der Vorrichtung umfassen, welche verwendet werden kann, um ihren Schutzlevel zu bestimmen.
  • Einer der Schlüssel, welcher durch KSEP GLOBAL validiert werden kann, kann ein Vorrichtungsschlüssel Kd sein, welcher hinsichtlich jeder Vorrichtung eindeutig sein kann und zur Identifizierung von der Vorrichtung verwendet wird. Wie im Folgenden bezeichnet, kann Kd1 ein Schlüssel sein, welcher die erste Vorrichtung identifiziert, und kann Kd2 ein Schlüssel sein, welcher die zweite Vorrichtung identifiziert. In einer Ausführungsform kann Kd hergeleitet werden aus einem zufällig erzeugten Geheimnis für diese Paarung, einer zufällig erzeugten, universell eindeutigen Kennung (engl.: universally unique identifier UUID) (beispielsweise KeyBag UUID, welche den aktuellen Satz von Benutzerschlüsseln identifiziert), und einem vorrichtungsspezifischen Hardwareschlüssel, beispielsweise KSEP LOCAL. KSEP LOCAL kann einer der Vorrichtungsschlüssel in dem Schlüsselverwaltungsmodul von der Vorrichtung sein, welcher zum Schutz von Daten im Zusammenhang mit der Vorrichtung verwendet werden kann. Das zufällig erzeugte Geheimnis kann ein Zufallswert sein, welcher durch den Schlüsselspeicher bei der Erzeugung erzeugt wird, um eine Schlüssel-Entropie und Einzigartigkeit bereitzustellen. Die UUID kann für den KeyBag sein, welcher durch den Mechanismus entriegelt wird. Der vorrichtungsspezifische Hardwareschlüssel kann ein Datenschutz-Klasse-Schlüssel mit einer bestimmten Verfügbarkeit sein (beispielsweise jederzeit verfügbar, verfügbar nach der Entriegelung oder wenn die Vorrichtung entriegelt ist). Die erste Vorrichtung kann einen ”ist-entriegelt” Vorrichtungsschlüssel verwenden, so dass sie lediglich authentifizieren kann, während sie selber entriegelt ist. Die zweite Vorrichtung kann einen ”wurde-entriegelt” Vorrichtungsschlüssel verwenden, welcher es erfordern kann, dass sie entriegelt wurde, sobald sie aus der Ferne entriegelt werden kann. Während des Entriegelungsablaufs können Kd1 und Kd2 jeweils die erste und zweite Vorrichtung authentifizieren. In einigen Ausführungsformen können Kd1 und Kd2 für die erste Vorrichtung dazu verwendet werden, um die zweite Vorrichtung zu entriegeln, wenn die zweite Vorrichtung zuvor noch nie entriegelt wurde.
  • Bei den Ausführungsformen, bei welchen die zweite Vorrichtung zuvor entriegelt wurde, kann ein Vorrichtungs-Entriegelungsschlüssel Kdu nicht nur zur Authentifizierung von der Vorrichtung verwendet werden, sondern ebenso zur Identifizierung ob eine Vorrichtung zuvor durch einen Benutzer entriegelt worden ist. Kdu kann in dem SEP von der entsprechenden Vorrichtung erzeugt werden und unter Verwendung eines Passworts im Zusammenhang mit der Vorrichtung geschützt werden. Wie im Folgenden bezeichnet, kann Kau1 ein Vorrichtungs-Entriegelungsschlüssel im Zusammenhang mit der ersten Vorrichtung sein, und kann Kdu2 ein Vorrichtungs-Entriegelungsschlüssel im Zusammenhang mit der zweiten Vorrichtung sein. In einer Ausführungsform kann Kdu lediglich dann hergeleitet werden, wenn die Vorrichtung zuvor entriegelt wurde, welches implizieren kann, dass auf sie von jemandem mit dem korrekten Passwort zugegriffen wurde. Wenn die Vorrichtung verloren geht, ist es unwahrscheinlich, dass ein neuer Benutzer das Passwort hat, um die Vorrichtung zu entriegeln. Wenn der neue Benutzer versucht, die Vorrichtung in ihrem ursprünglichen Zustand wiederherzustellen, indem alle Daten auf der Vorrichtung gelöscht werden, kann Kdu verloren gehen. Ohne Kdu wird die Vorrichtung nicht länger dazu in der Lage sein, einer weiteren Vorrichtung zu bestätigen, dass sie immer noch unter der Kontrolle von dem gleichen Benutzer ist. Mit anderen Worten, kann Kdu dazu verwendet werden, nicht nur zu belegen, dass die Vorrichtung eine vertrauenswürdige Vorrichtung ist, sondern dass sie immer noch unter der Kontrolle des gleichen Benutzers steht. Somit kann sich die erste Vorrichtung auf das Vorliegen von Kdu2 berufen, um sicherzustellen, dass sie nicht unbeabsichtigt die zweite Vorrichtung entriegelt, wenn die zweite Vorrichtung nicht länger im Besitz des Benutzers steht und rebootet wurde.
  • 2 bis 5 stellen beispielhafte Algorithmusschritte in den verschiedenen Stufen eines Entriegelungsverfahrens aus der Ferne gemäß Ausführungsformen der Beschreibung dar. Obwohl die folgenden Ausführungsformen einen unidirektionalen Entriegelungsablauf (beispielsweise unter Verwendung der ersten Vorrichtung zum Entriegeln der zweiten Vorrichtung) beschreiben, sollte verständlich sein, dass die offenbarten Systeme und Verfahren einfach modifiziert werden können, um eine Entriegelung in beide Richtungen (beispielsweise ebenso unter Verwendung der zweiten Vorrichtung zum Entriegeln der ersten Vorrichtung) durchzuführen, ohne vom Umfang der Beschreibung abzuweichen.
  • In der in 2 dargestellten Ausführungsform kann der Algorithmus für den Ablauf zum Entriegeln aus der Ferne (beispielsweise unter Verwendung der ersten Vorrichtung zum Entriegeln der zweiten Vorrichtung) drei Hauptschritte umfassen. Zunächst können die erste Vorrichtung und die zweite Vorrichtung gepaart werden (Schritt 201). Als Nächstes kann die zweite Vorrichtung eine Entriegelung aus der Ferne durch die erste Vorrichtung autorisieren (Schritt 202). Schließlich kann die erste Vorrichtung die zweite Vorrichtung in Ansprechen auf eine Benutzereingabe an der ersten Vorrichtung entriegeln (Schritt 203). Jeder dieser Schritte wird im Folgenden detaillierter beschrieben.
  • Bei dem ersten Schritt können die zwei Vorrichtungen gepaart werden (Schritt 201). Die Vorrichtungen können unter Verwendung von einem jeglichen Paarungsmechanismus, wie beispielsweise Bluetooth, gepaart werden, wenn die Vorrichtungen zueinander in unmittelbarer Nähe stehen. In einer Ausführungsform kann die Bluetooth-Paarung eine sichere Paarung unter Verwendung von einem Bluetooth out-of-band Schlüssel sein. Beispielsweise können die Vorrichtungen unter Verwendung von einer Kamera an einer der Vorrichtungen zum Aufnehmen eines computerlesbaren Codes (beispielsweise ein QR-Code oder Barcode), welcher auf der Anzeige von der weiteren Vorrichtung angezeigt wird, gepaart werden. Dieser Code kann eine Information umfassen, wie beispielsweise eine Vorrichtungs-ID und eine weitere Information (beispielsweise ein Bluetooth out-of-band Schlüssel), welche dazu benötigt wird, um die zwei Vorrichtungen zu paaren. Obwohl in diesen Ausführungsformen eine Paarung aus unmittelbarer Nähe beschrieben wird, sollte verständlich sein, dass es bei einer Paarung der zwei Vorrichtungen nicht notwendigerweise erforderlich ist, dass sich die Vorrichtungen in unmittelbarer Nähe befinden. Tatsächlich kann ein jeglicher Paarungsmechanismus, welcher dazu entworfen ist, um Vorrichtungen auf einer beliebigen Distanz zu paaren, in diesem Schritt verwendet werden.
  • Nach der Paarung können die Vorrichtungen einen Registrierungsablauf durchlaufen, welcher eine gesicherte Beziehung zwischen den zwei Vorrichtungen begründet, so dass eine der Vorrichtungen durch die weitere Vorrichtung sicher entriegelt werden kann. Mit anderen Worten, kann die Entriegelung aus der Ferne zwischen den Vorrichtungen autorisiert werden (Schritt 202). Genauer gesagt, kann die Registrierung eine Paarung der Steuerungen (beispielsweise SEPs) der Schlüssel von den zwei Vorrichtungen, und ebenso potenziell eine Anbindung der SEPs von den zwei Vorrichtungen einbeziehen. Dieser Schritt kann beispielsweise einbeziehen, dass die Vorrichtungen ihre öffentlichen Schlüssel, welche während des Registrierungsablaufs beim Authentifizieren verwendet werden können, austauschen und gegenseitig signieren, einen gemeinsam benutzen Schlüssel anlegen, und im Verlaufe des Entriegelungsablaufs, wenn dieser gemeinsam benutzte Schlüssel verwendet wird. In einigen Beispielen kann die Paarung symmetrisch auf beiden Vorrichtungen durchgeführt werden.
  • 3 zeigt ein Ablaufdiagramm, welches die beispielhaften Algorithmusschritte in dem Registrierungsschritt 202 von 2 darstellt. Zunächst kann die erste Vorrichtung (das heißt jene Vorrichtung, welche die Entriegelung durchführt) einen öffentlichen Schlüssel, beispielsweise Kdu1, öffentlich an die zweite Vorrichtung (d. h. die zu entriegelnden Vorrichtung) senden (Schritt 301). Dieser öffentliche Schlüssel kann dazu verwendet werden, um zu validieren, dass die erste Vorrichtung eine vertrauenswürdige Vorrichtung ist, wenn die erste Vorrichtung versucht die zweite Vorrichtung zu entriegeln. Die zweite Vorrichtung kann ebenso eine Autorisierung durchführen, welche ein Empfangen von einem Passwort von dem Benutzer und optional eine out-of-band Verifizierung, wenn der Benutzer die zweite Vorrichtung lokal entriegelt, umfassen kann (Schritt 302). Da das Passwort Kdu2 schützt, kann es dazu verwendet werden, um zu belegen, dass sich die Vorrichtung im Besitz des Benutzers befindet. Die zweite Vorrichtung kann dann den öffentlichen Schlüssel Kdu1, öffentlich mit ihrem privaten Schlüssel Kdu2,privat signieren (Schritt 303). Hieraus resultierend kann die zweite Vorrichtung bestimmen, dass eine Vorrichtung, welche Kdu1 öffentlich zur Authentifizierung im Verlaufe einer Entriegelungsoperation verwendet, eine vertrauenswürdige Vorrichtung sein kann.
  • Wenn die Registrierung erfolgreich ist, kann die erste Vorrichtung dazu verwendet werden, um die zweite Vorrichtung wie folgt zu entriegeln. 4 stellt die beispielhaften Algorithmusschritte, welche dazu verwendet werden, damit die erste Vorrichtung die zweite Vorrichtung entriegelt (d. h. Schritt 203 von 2) gemäß einer Ausführungsform der Beschreibung dar. In einigen Beispielen kann die erste Vorrichtung eine von Hand gehaltene Vorrichtung sein und kann die zweite Vorrichtung eine tragbare Vorrichtung sein. Zunächst können die zwei Vorrichtungen erfassen, dass sie sich in der Nähe zueinander befinden (Schritt 401). In einigen Ausführungsformen kann dieser Schritt lediglich erfordern, dass die Vorrichtungen dazu in der Lage sind, einander zu lokalisieren, ohne dass es erforderlich ist, dass sie sich zueinander in der Nähe befinden. Ein Kommunikationskanal, wie beispielsweise ein Bluetooth- oder WiFi-Kanal, kann zwischen den zwei Vorrichtungen aufgebaut werden (Schritt 402). Die erste Vorrichtung kann unter Verwendung von Kdu1 authentifiziert werden (Schritt 403). Zusätzlich oder alternativ kann die zweite Vorrichtung unter Verwendung von Kdu2 authentifiziert werden. Das Station-zu-Station-Protokoll kann dazu verwendet werden, um einen gegenseitig authentifizierten und verschlüsselten Tunnel zu erstellen. In einer Ausführungsform können beide Vorrichtungen vergängliche Verschlüsselungsschlüssel verwenden, welche in dem Ablauf unter Verwendung der signierenden Schlüssel, welche während der Paarung ausgetauscht werden, authentifiziert werden. Da die erste Vorrichtung authentifiziert wurde, kann die zweite Vorrichtung einen zufälligen geheimen Schlüssel S an die erste Vorrichtung unter Verwendung beispielsweise von dem ausgehandelten Sitzungsschlüssel senden, welcher anhand der vergänglichen Verschlüsselungsschlüssel, welche durch beide Vorrichtungen verwendet werden, hergeleitet ist (Schritt 404). Die erste Vorrichtung kann den geheimen Schlüssel speichern (Schritt 405). Zu einem späteren Zeitpunkt kann die zweite Vorrichtung durch ein Passwort entriegelt werden (Schritt 406). Es kann ein Hauptschlüssel M von dem Passwort durch die zweite Vorrichtung hergeleitet werden (Schritt 407). Die zweite Vorrichtung kann ein Zeichen (engl.: token) aufbauen, indem der Hauptschlüssel M mit dem geheimen Schlüssel S verschlüsselt wird (Schritt 408), so dass, wenn die erste Vorrichtung den geheimen Schlüssel S an die zweite Vorrichtung zurückgibt, die zweite Vorrichtung S dazu verwenden kann, um das Zeichen zu entschlüsseln, um den Hauptschlüssel M zu erlangen. Zusätzlich kann die zweite Vorrichtung das Zeichen mit einem geheimen Schlüssel S, welcher unter Verwendung von dem Hauptschlüssel M verschlüsselt ist, verknüpfen und diese Verknüpfung als eine Hinterlegungsaufzeichnung speichern (Schritt 409). Hierdurch kann es ermöglicht werden, dass die zweite Vorrichtung den geheimen Schlüssel S wiederherstellt, wenn sich der Hauptschlüssel M ändert, und ein neues Zeichen aufbaut. In einer alternativen Ausführungsform kann die zweite Vorrichtung eine Hinterlegungsaufzeichnung für die erste Vorrichtung erzeugen, und zwar unter Verwendung des geheimen Schlüssels S, welcher in dem Hauptschlüssel M gespeichert ist, welcher den geheimen Schlüssel S umhüllt, wodurch es ermöglicht werden kann, dass die Vorrichtung entriegelt wird, ohne dass sie zuvor entriegelt wurde. Mit anderen Worten, können in der ersten Ausführungsform ein fixiertes Geheimnis und eine Hinterlegungsaufzeichnung während der Einrichtung aufgebaut werden, und können in einer alternativen Ausführungsform ein zufälliges Geheimnis und eine temporäre Hinterlegungsaufzeichnung in Ansprechen auf eine Entriegelung von einer Vorrichtung während einer Registrierung aufgebaut werden.
  • Abermals Bezugnehmend auf 4, wenn der Benutzer sich dazu entscheidet, die zweite Vorrichtung mit der ersten Vorrichtung zu entriegeln, kann die zweite Vorrichtung unter Verwendung von Kdu2 authentifiziert werden (Schritt 410). Die erste Vorrichtung kann mit Kdu1 authentifiziert werden (Schritt 411). Die Vorrichtungen können, sobald authentifiziert, miteinander Geheimnisse austauschen. Beispielsweise kann die erste Vorrichtung den geheimen Schlüssel S, welchen sie von der zweiten Vorrichtung empfangen hat, zurück an die zweite Vorrichtung senden (Schritt 412). Dies kann in Ansprechen darauf geschehen, dass der Benutzer seinen Fingerabdruck unter Verwendung des Fingerabdruckscanners von der ersten Vorrichtung abscannt. Die zweite Vorrichtung kann den Hauptschlüssel M wiedererlangen, indem das Zeichen durch den geheimen Schlüssel S entschlüsselt wird (Schritt 413). Der Hauptschlüssel M kann ermöglichen, dass die zweite Vorrichtung entriegelt wird (Schritt 414).
  • In einigen Ausführungsformen, bei welchen die zweite Vorrichtung niemals zuvor entriegelt wurde, kann in dem zuvor im Hinblick auf 4 beschriebenen Verfahren Kd2 anstelle von Kdu2 verwendet werden. In einer Ausführungsform kann die zweite Vorrichtung eine Hinterlegungsauszeichnung für die erste Vorrichtung erzeugen, und zwar unter Verwendung des geheimen Schlüssels S, welcher in dem Hauptschlüssel M gespeichert ist, welcher den geheimen Schlüssel S umhüllt, wodurch es ermöglicht werden kann, dass die Vorrichtung entriegelt wird, ohne dass sie zuvor entriegelt wurde. Sobald die erste Vorrichtung versucht, die zweite Vorrichtung zu entriegeln, kann die zweite Vorrichtung den Vorrichtungsschlüssel dazu verwenden, um die Hinterlegungsaufzeichnung zu lokalisieren, und den geheimen Schlüssel S dazu verwenden, um den Hauptschlüssel M zu enthüllen, welcher dazu verwendet werden kann, um die zweite Vorrichtung zu entriegeln.
  • 5 zeigt ein Blockdiagramm, in welchem die beispielhaften Module von einer Vorrichtung 500, wie beispielsweise die erste Vorrichtung 100 oder die zweite Vorrichtung 112 von 1, dargestellt sind, welche dazu in der Lage ist, entweder eine weitere Vorrichtung zu entriegeln oder durch eine weitere Vorrichtung entriegelt zu werden oder beides. Die Vorrichtung 500 kann beispielsweise ein Erfassungsmodul 501, ein Paarungsmodul 502, ein Schlüssel-Signierungsmodul 503, ein Übertragungsmodul 504, ein Empfangsmodul 505, ein Authentifizierungsmodul 506, ein Schlüssel-Erzeugungsmodul 507 und ein Benutzereingabe-Verarbeitungsmodul 508 umfassen. Das Erfassungsmodul 501 kann die zweite Vorrichtung erfassen (beispielsweise wenn sich die zweite Vorrichtung in der Nähe befindet). Das Paarungsmodul 502 kann die erste Vorrichtung mit der zweiten Vorrichtung paaren. Das Schlüssel-Signierungsmodul 503 kann einen oder mehrere Schlüssel mit einem weiteren Schlüssel signieren. Das Übertragungsmodul 504 kann einen oder mehrere Schlüssel (beispielsweise Kdu1,S) an eine weitere Vorrichtung übertragen. Das Empfangsmodul 505 kann einen oder mehrere Schlüssel (beispielsweise S) von einer weiteren Vorrichtung empfangen. Das Authentifizierungsmodul 506 kann die Vorrichtung 500 authentifizieren. Das Schlüssel-Erzeugungsmodul 507 kann ein Herleitungsmodul umfassen und kann einen Hauptschlüssel anhand von einem Passwort herleiten und einen oder mehrere Hardwareschlüssel (beispielsweise KSEP GLOBAL) erzeugen, welcher bzw. welche beim Entriegelungsablauf verwendet werden kann bzw. können. Das Benutzereingabe-Verarbeitungsmodul 508 kann eine Benutzereingabe verarbeiten, welche Passwörter und/oder Fingerabdrücke umfasst, jedoch nicht hierauf eingeschränkt ist.
  • In verschiedenen Ausführungsformen können einige der Module von 5 optional sein und können in der Vorrichtung 500 zusätzliche Module umfasst sein. Jedes der Module kann durch Software, Hardware oder beides implementiert sein. In einigen Ausführungsformen sind die Module der Vorrichtung 500 Software-Module zum Durchführen der hier beschriebenen Algorithmen. In einigen Ausführungsformen stellen die Module der Vorrichtung 500 einen oder mehrere Prozessoren dar, welcher bzw. welche mit einem Speicher gekoppelt ist bzw. sind, welcher computerlesbare Anweisungen speichert, um die hier beschriebenen Algorithmen durchzuführen. In einigen Ausführungsformen umfassen die Module der Vorrichtung 500 Hardware- und Software-Elemente von einem ASIC, wie beispielsweise ein System-auf-Chip, zum Durchführen der zuvor beschriebenen Funktionen.
  • 6 und 7 stellen eine Ausführungsform von einem Transportprotokoll-Algorithmus dar, welcher den Austausch von Schlüsseln (oder Aufzeichnungen) beim Entriegeln der zweiten Vorrichtung durch die erste Vorrichtung aus der Ferne, wie in den zuvor beschriebenen Ausführungsformen beschrieben, unterstützen kann.
  • 6 stellt die beispielhaften Algorithmusschritte beim Paaren der zwei Vorrichtungen dar. Dieser Paarungsablauf kann stattfinden, nachdem bereits ein Kommunikationskanal zwischen den zwei Vorrichtungen aufgebaut wurde. Wie in 6 dargestellt, kann zum Paaren der zwei Vorrichtungen zunächst die zweite Vorrichtung ein durch einen Benutzer eingegebenes Passwort empfangen (Schritt 601). Das Passwort kann zum späteren Gebrauch verwendet werden. Die zweite Vorrichtung kann einen Long-Term-Schlüssel, Schlüssel 1, erzeugen (Schritt 602). In einer Ausführungsform kann sich die Erzeugung von einem Long-Term-Schlüssel auf die Erzeugung von einem Schlüsselpaar beziehen, von dem einer an eine weitere Vorrichtung gesendet werden kann. Hier kann Schlüssel 1 (d. h. einer der Schlüssel in dem Schlüsselpaar, Schlüssel 1) über den Kommunikationskanal an die erste Vorrichtung gesendet werden (Schritt 603). Die erste Vorrichtung kann den Schlüssel 1 signieren und speichern (Schritt 604). Die erste Vorrichtung kann dann ihren eigenen Long-Term-Schlüssel, Schlüssel 2, erzeugen (Schritt 605). Es kann dann eine Sitzung auf der ersten Vorrichtung erzeugt werden, und zwar unter Verwendung des signierten Schlüssels 1, welcher von der zweiten Vorrichtung empfangen ist, und dem neu erzeugten Short-Term-Schlüssel 2 (Schritt 606). Die Long-Term-Schlüssel, Schlüssel 1 und Schlüssel 2, können aufbewahrt werden, um in der Zukunft weitere Sitzungen zu erzeugen. Ein weiterer Short-Term-Schlüssel, Schlüssel 3, kann erzeugt werden, wenn die Sitzung erzeugt wird (Schritt 607). Die Schlüssel 2 und 3 können dann über den Kommunikationskanal an die zweite Vorrichtung gesendet werden (Schritt 608).
  • Bezugnehmend nun auf 6, kann die zweite Vorrichtung, nachdem Schlüssel 2 und Schlüssel 3 empfangen sind, den Schlüssel 2 signieren und speichern (Schritt 609). Die zweite Vorrichtung kann dann am Ende unter Verwendung von sowohl Schlüssel 2 als auch Schlüssel 3 eine Sitzung erzeugen (Schritt 610). Durch die erzeugte Sitzung kann die zweite Vorrichtung einen Schlüssel 4 unter Verwendung von Schlüssel 3, welcher von der ersten Vorrichtung empfangen ist, erzeugen (Schritt 611). Der Schlüssel 4 kann dann über den Kommunikationskanal an die erste Vorrichtung gesendet werden (Schritt 612). Nachdem die erste Vorrichtung den Schlüssel 4 bestätigt und gespeichert hat (Schritt 613), kann der Schlüssel 4 als ein Schlüssel zum Entriegeln der zweiten Vorrichtung registriert werden (Schritt 614). Wenn die Registrierung versagt, kann eine Meldung zurück an die erste Vorrichtung gesendet werden, welche hervorrufen kann, dass die erste Vorrichtung den Schlüssel 4 löscht (Schritt 615). Andererseits ist die Paarung der Vorrichtungen erfolgreich und werden die Vorrichtungen eingerichtet, um einen Entriegelungsbetrieb aus der Ferne durchzuführen (beispielsweise unter Verwendung der ersten Vorrichtung zum Entriegeln der zweiten Vorrichtung).
  • 7 stellt die beispielhaften Algorithmusschritte in einem Verfahren zum Verwenden der ersten Vorrichtung zum Entriegeln der zweiten Vorrichtung dar. Wie in 7 dargestellt, kann die erste Vorrichtung zunächst eine Benutzereingabe zum Entriegeln der zweiten Vorrichtung empfangen (Schritt 701). In Ansprechen hierauf kann die erste Vorrichtung eine Sitzung unter Verwendung von Long-Term-Schlüsseln 1 und 2 erzeugen (Schritt 702). Es kann ein weiterer Short-Term-Schlüssel, Schlüssel A, von der neu erzeugten Sitzung erzeugt werden (Schritt 703). Die erste Vorrichtung kann dann den Schlüssel A über den Kommunikationskanal an die zweite Vorrichtung senden (Schritt 704). In dieser Ausführungsform können Schritte 703 und 704 dazu dienen, um eine Short-Term-Schlüssel-Übereinstimmung zwischen der ersten und zweiten Vorrichtung einzurichten, so dass der Schlüssel 4 später gesendet werden kann, um die zweite Vorrichtung zu entriegeln. Da der Short-Term-Schlüssel (beispielsweise Schlüssel A) bei jeder Sitzung eindeutig ist und lediglich einmal zum Verschlüsseln von Schlüssel 4 verwendet wird, kann der Austausch des Short-Term-Schlüssels eine Wiederholung-Attacke verhindern, bei welcher der Schlüssel 4 beim Übertragen über den Kommunikationskanal erfasst wird und dann von einer Vorrichtung, welche sich von der ersten Vorrichtung unterscheidet, erneut an die zweite Vorrichtung gesendet wird, um die zweite Vorrichtung zu entriegeln.
  • Es wird dann der Short-Term-Schlüssel A an die zweite Vorrichtung gesendet (Schritt 704), um auf der zweiten Vorrichtung eine Sitzung zu erzeugen (Schritt 705). Die zweite Vorrichtung kann dann den Schlüssel A dazu verwenden, um einen weiteren Schlüssel, Schlüssel B, zu erzeugen (Schritt 706). Bezugnehmend auf 7, kann der Schlüssel B zurück an die erste Vorrichtung gesendet werden (Schritt 707). Die erste Vorrichtung kann den Schlüssel B dazu verwenden, um den Schlüssel 4 zu verschlüsseln, um einen neuen Schlüssel, Schlüssel C, zu erzeugen (Schritt 708). Der verschlüsselte Schlüssel 4 (d. h. Schlüssel C) kann an die zweite Vorrichtung gesendet werden (Schritt 709) und zum Entriegeln der zweiten Vorrichtung verwendet werden (Schritt 710). Der Entriegelungsablauf kann ein Entschlüsseln von Schlüssel C, um den Schlüssel 4 zu erlangen, und ein Verwenden von Schlüssel 4, um die zweite Vorrichtung zu entriegeln, umfassen.
  • 8 zeigt ein Blockdiagramm, in welchem die beispielhaften Module der zweiten Vorrichtung 800 von 6 und 7 dargestellt sind, welche durch eine weitere Vorrichtung (beispielsweise die erste Vorrichtung) aus der Ferne entriegelt werden kann. Die zweite Vorrichtung 800 kann beispielsweise ein Passwort-Empfangsmodul 801, ein Schlüssel-Erzeugungsmodul 802, ein Übertragungsmodul 803, ein Empfangsmodul 804, ein Schlüssel-Signierungsmodul 805, ein Speichermodul 806, ein Sitzungs-Erzeugungsmodul 807, ein Registrierungsmodul 808, ein Entschlüsselungsmodul 809 und ein Entriegelungsmodul 810 umfassen. Das Passwort-Empfangsmodul 801 kann ein Passwort (oder eine weitere Eingabe) von einem Benutzer empfangen. Das Schlüssel-Erzeugungsmodul 802 kann einen Long-Term- und/oder Short-Term-Schlüssel (beispielsweise Schlüssel 1, 4 und B von 6 und 7) erzeugen. Das Übertragungsmodul 803 kann einen oder mehrere verschlüsselte oder nicht-verschlüsselte Schlüssel an eine weitere Vorrichtung übertragen (beispielsweise die erste Vorrichtung). Das Empfangsmodul 804 kann einen oder mehrere verschlüsselte oder nicht-verschlüsselte Schlüssel von einer weiteren Vorrichtung (beispielsweise die erste Vorrichtung) empfangen. Das Schlüssel-Signierungsmodul 805 kann einen von einer weiteren Vorrichtung empfangenen Schlüssel (beispielsweise Schlüssel 2) signieren. Das Speichermodul 806 kann lokal erzeugte oder von einer weiteren Vorrichtung empfangene Schlüssel speichern. Das Sitzungs-Erzeugungsmodul 807 kann eine Sitzung unter Verwendung von einem Schlüssel (beispielsweise Schlüsse 2 und Schlüssel A), welcher von einer weiteren Vorrichtung empfangen wird, erzeugen. Das Registrierungsmodul 808 kann einen Schlüssel (beispielsweise Schlüssel 4) als einen Schlüssel zum Entriegeln der zweiten Vorrichtung registrieren. Das Entschlüsselungsmodul 809 kann einen jeglichen entschlüsselten Schlüssel (beispielsweise Schlüssel C), welcher von einer weiteren Vorrichtung empfangen wird, entschlüsseln. Das Entriegelungsmodul 810 kann die zweite Vorrichtung unter Verwendung von einem Schlüssel (beispielsweise der Schlüssel 4, welcher durch Entschlüsseln von Schlüssel C erlangt ist) entriegeln.
  • 9 zeigt ein Blockdiagramm, welches die beispielhaften Module der ersten Vorrichtung 900 von 6 und 7 darstellt, welche eine Entriegelung von einer weiteren Vorrichtung (beispielsweise die zweite Vorrichtung) aus der Ferne durchführen kann. Die erste Vorrichtung 900 kann beispielsweise ein Übertragungsmodul 901, ein Empfangsmodul 902, ein Schlüssel-Signierungsmodul 903, ein Speichermodul 904, ein Sitzungs-Erzeugungsmodul 905, ein Schlüssel-Erzeugungsmodul 906, ein Bestätigungsmodul 907, ein Schlüssel-Löschmodul 908 und ein Verschlüsselungsmodul 909 umfassen. Das Übertragungsmodul 901 kann einen oder mehrere Schlüssel (beispielsweise Schlüssel 2, 3, A, C) an eine weitere Vorrichtung (beispielsweise die zweite Vorrichtung von 6 und 7) übertragen. Das Empfangsmodul 902 kann einen oder mehrere Schlüssel (beispielsweise Schlüssel 1, 4, B) von einer weiteren Vorrichtung (beispielsweise die zweite Vorrichtung) empfangen. Das Schlüssel-Signierungsmodul 903 kann einen von einer weiteren Vorrichtung empfangenen Schlüssel (beispielsweise Schlüssel 1) signieren. Das Speichermodul 904 kann einen oder mehrere Schlüssel, welche lokal erzeugt werden oder von einer weiteren Vorrichtung empfangen werden, speichern. Das Sitzung-Erzeugungsmodul 905 kann eine Sitzung unter Verwendung von einem oder mehreren Schlüsseln (beispielsweise Schlüssel 1 und 2) erzeugen. Das Schlüssel-Erzeugungsmodul 906 kann einen oder mehrere Long-Term- und/oder Short-Term-Schlüssel (beispielsweise Schlüssel 2, 3, A, C) erzeugen. Das Bestätigungsmodul 907 kann einen Schlüssel (beispielsweise Schlüssel 4) als einen Schlüssel zum Entriegeln von einer weiteren Vorrichtung bestätigen. Das Schlüssel-Löschmodul 908 kann einen Schlüssel von der Vorrichtung löschen. Das Verschlüsselungsmodul 909 kann einen Schlüssel (beispielsweise Schlüssel 4) unter Verwendung von einem weiteren Schlüssel (beispielsweise Schlüssel B) verschlüsseln, um einen verschlüsselten Schlüssel (beispielsweise Schlüssel C) zu erzeugen.
  • In verschiedenen Ausführungsformen können einige der Module von 8 und 9 optional sein und können zusätzliche Module in den Vorrichtungen 800 und 900 umfasst sein. Jedes der Module kann entweder durch Software, Hardware oder beides implementiert sein. In einigen Ausführungsformen sind die Module von Vorrichtung 80o und 900 Software-Module zum Durchführen der hier beschriebenen Algorithmen. In einigen Ausführungsformen stellen die Module von Vorrichtung 800 und 900 einen oder mehrere Prozessoren dar, welche mit einem Speicher gekoppelt sind, welcher computerlesbare Anweisungen zum Durchführen der hier beschriebenen Algorithmen speichert. In einigen Ausführungsformen umfassen die Module von Vorrichtung 800 und 900 Hardware- und Software-Elemente von einem ASIC, wie beispielsweise ein System-Auf-Chip, zum Durchführen der zuvor beschriebenen Funktionen.
  • In einigen Ausführungsformen kann bzw. können ein oder mehrere der Module von den Vorrichtungen 500, 800 und 900 innerhalb von einem jeglichen nicht-flüchtigen, computerlesbaren Speichermedium gespeichert werden und/oder transportiert werden, zur Verwendung durch oder in Verbindung mit einem Anweisungs-Ausführungssystem, einer Einrichtung oder einer Vorrichtung, wie beispielsweise ein computerbasiertes System, ein System, welches einen Prozessor umfasst, oder ein weiteres System, welches die Anweisungen von dem Anweisung-Ausführungssystem, der Einrichtung oder der Vorrichtung ergreifen kann und die Anweisungen ausführt. Im Kontext von diesem Dokument kann ein ”nicht flüchtiges, computerlesbares Speichermedium” ein jegliches Medium sein, welches das Programm zur Verwendung durch oder in Verbindung mit dem Anweisung-Ausführungssystem, der Einrichtung oder der Vorrichtung umfassen oder speichern kann. Das nicht-flüchtige, computerlesbare Speichermedium kann ein elektronisches, magnetisches, optisches, elektromagnetisches, Infrarot- oder Halbleiter-System, eine Einrichtung oder Vorrichtung, eine tragbare Computer-Diskette (magnetisch), einen Arbeitsspeicher (Random Access Memory RAM) (magnetisch), einen Festspeicher (Read Only Memory ROM) (magnetisch), einen löschbaren, programmierbaren Festspeicher (Erasable Programmable Read-Only Memory EPROM) (magnetisch), eine tragbare optische Disk, wie beispielsweise eine CD, CD-R, CD-RW, DVD, DVD-R oder DVD-RW, oder einen Flash-Speicher, wie beispielsweise Compact Flash Cards, Secured Digital Cards, USB-Speichervorrichtungen, Speichersticks und dergleichen, umfassen, wobei es jedoch nicht hierauf eingeschränkt ist.
  • Das nicht-flüchtige, computerlesbare Speichermedium kann Teil von einem Rechensystem sein, welches als die erste Vorrichtung oder die zweite Vorrichtung dient. 10 stellt beispielhafte allgemeine Bauteile von einem solchen Rechensystem dar. Wie dargestellt, kann das System 1000 eine zentrale Verarbeitungseinheit (CPU) 1202, I/O-Bauteile 1004, welche eine Anzeige, eine Tastatur, einen Berührungsbildschirm, einen Lautsprecher und/oder ein Mikrofon umfassen, jedoch nicht hierauf eingeschränkt sein, ein Speichermedium 1006, wie beispielsweise eines von jenen, welche im letzten Absatz aufgelistet sind, und eine Netzwerk-Schnittstelle 1008 umfassen, wobei alle hiervon über einen Systembus 1010 miteinander verbunden sein können. Das Speichermedium 1006 kann die Module von 5, 8 und 9 umfassen.
  • Gemäß dem zuvor genannten sind daher einige Beispiele von der Beschreibung gerichtet auf ein Verfahren zum Entriegeln einer zweiten Vorrichtung durch eine erste Vorrichtung, umfassend: Aufbauen einer vertrauenswürdigen Beziehung mit der zweiten Vorrichtung; Authentifizieren der ersten Vorrichtung unter Verwendung von einem Vorrichtungsschlüssel; Empfangen von einem geheimen Schlüssel von der zweiten Vorrichtung; Empfangen von einer Benutzereingabe von einer Eingabe/Ausgabe-Vorrichtung; und Übertragen des empfangenen geheimen Schlüssels an die zweite Vorrichtung zum Entriegeln der zweiten Vorrichtung in Ansprechen auf den Empfang der Benutzereingabe, wobei das Aufbauen der vertrauenswürdigen Beziehung mit der zweiten Vorrichtung ein Verwenden eines Schlüssels, welcher aus einem Hardwareschlüssel erzeugt ist, welcher mit der ersten Vorrichtung in Zusammenhang steht, um den Vorrichtungsschlüssel zu authentifizieren, umfasst. Zusätzlich oder alternativ zu einem oder mehreren der zuvor beschriebenen Beispiele, umfasst das Verfahren in einigen Beispielen vor dem Aufbauen der vertrauenswürdigen Beziehung mit der ersten Vorrichtung, ferner ein Paaren der ersten Vorrichtung mit der zweiten Vorrichtung, indem ein Code auf einer Anzeige angezeigt wird, welcher durch die zweite Vorrichtung zu erfassen ist. Zusätzlich oder alternativ zu einem oder mehreren der zuvor beschriebenen Beispiele, wird in einigen Beispielen die Paarung mit der zweiten Vorrichtung mit einem Bluetooth out-of-band Schlüssel vorgenommen. Zusätzlich oder alternativ zu einem oder mehreren der zuvor beschriebenen Beispiele, umfasst in einigen Beispielen das Aufbauen der vertrauenswürdigen Beziehung mit der zweiten Vorrichtung ein Senden von einem öffentlichen Schlüssel an die zweite Vorrichtung. Zusätzlich oder alternativ zu einem oder mehreren der zuvor beschriebenen Beispiele, umfasst in einigen Beispiel der öffentliche Schlüssel einen Vorrichtungsschlüssel, welcher von einer geheimen Instanz erzeugt ist, eine UUID, welche einen Satz von Schlüsseln identifiziert, und einen privaten Vorrichtung-Hardwareschlüssel. Zusätzlich oder alternativ zu einem oder mehreren der zuvor beschriebenen Beispiele, umfasst das Verfahren in einigen Beispielen ferner ein Validieren des öffentlichen Schlüssels unter Verwendung von einem Schlüssel, welcher von einem Hardware-Schlüssel erzeugt ist, welcher mit der ersten Vorrichtung im Zusammenhang steht. Zusätzlich oder alternativ zu einem oder mehreren der zuvor beschriebenen Beispiele, wird in einigen Beispielen der Hardware-Schlüssel gemeinsam mit der zweiten Vorrichtung geteilt. Zusätzlich oder alternativ zu einem oder mehreren der zuvor beschriebenen Beispiele, ist in einigen Beispielen der öffentliche Schlüssel durch eine gemeinsam benutzte Instanz zertifiziert. Zusätzlich oder alternativ zu einem oder mehreren der zuvor beschriebenen Beispiele, umfasst das Verfahren in einigen Beispielen ferner ein Authentifizieren der zweiten Vorrichtung unter Verwendung von einem Vorrichtungsschlüssel, welcher mit der zweiten Vorrichtung im Zusammenhang steht. Zusätzlich oder alternativ zu einem oder mehreren der zuvor beschriebenen Beispiele, ist in einigen Beispielen der Vorrichtungsschlüssel, welcher mit der zweiten Vorrichtung im Zusammenhang steht, dazu konfiguriert, anzuzeigen, ob die zweite Vorrichtung zuvor entriegelt wurde.
  • Einige Beispiele der Beschreibung sind gerichtet auf ein Verfahren, welches auf einer zweiten Vorrichtung durchgeführt wird, welche durch eine erste Vorrichtung zu entriegeln ist, umfassend: Empfangen eines öffentlichen Vorrichtungsschlüssels von der ersten Vorrichtung; Signieren des empfangenen öffentlichen Vorrichtungsschlüssels mit einem privaten Vorrichtungsschlüssel, welcher mit der zweiten Vorrichtung im Zusammenhang steht; Senden eines geheimen Schlüssels an die erste Vorrichtung; Empfangen eines Passworts; Herleiten eines Hauptschlüssels aus dem Passwort; Verschlüsseln des Hauptschlüssels mit dem geheimen Schlüssel; Empfangen des geheimen Schlüssels von der ersten Vorrichtung; Abfragen des Hauptschlüssels unter Verwendung des empfangenen geheimen Schlüssels; und Verwenden des Hauptschlüssels zum Durchführen eines Entriegelungsbetriebes. Zusätzlich oder alternativ zu einem oder mehreren der zuvor beschriebenen Beispiele, umfasst das Verfahren in einigen Beispielen ferner ein Authentifizieren der ersten Vorrichtung unter Verwendung einer Vorrichtungs-ID, welche mit der ersten Vorrichtung im Zusammenhang steht. Zusätzlich oder alternativ zu einem oder mehreren der zuvor beschriebenen Beispiele, umfasst das Verfahren in einigen Beispielen ferner ein Entriegeln der zweiten Vorrichtung unter Verwendung des Passworts. Zusätzlich oder alternativ zu einem oder mehreren der zuvor beschriebenen Beispiele, umfasst in einigen Beispielen der geheime Schlüssel einen zufälligen Schlüssel. Zusätzlich oder alternativ zu einem oder mehreren der zuvor beschriebenen Beispiele, ist in einigen Beispielen der private Vorrichtungsschlüssel dazu konfiguriert, anzuzeigen, ob die zweite Vorrichtung zuvor mit einem Passwort entriegelt wurde.
  • Einige Beispiele der Beschreibung sind gerichtet auf ein nicht-flüchtiges, computerlesbares Speichermedium von einer ersten Vorrichtung, welche dazu in der Lage ist, eine zweite Vorrichtung zu entriegeln, wobei das Speichermedium Anweisungen speichert, welche, wenn durch einen Prozessor ausgeführt, ein Verfahren durchführen, welches umfasst: Authentifizieren der ersten Vorrichtung unter Verwendung eines Vorrichtungsschlüssels; Empfangen eines geheimen Schlüssels von der zweiten Vorrichtung; Verarbeiten einer Benutzereingabe, welche von einer Eingabe/Ausgabe-Vorrichtung von der ersten Vorrichtung empfangen ist; und Übertragen des empfangenen geheimen Schlüssels an die zweite Vorrichtung, um die zweite Vorrichtung in Ansprechen auf die Benutzereingabe zu entriegeln. Zusätzlich oder alternativ zu einem oder mehreren der zuvor beschriebenen Beispiele, umfasst das Verfahren in einigen Beispielen ferner ein Erfassen, ob die zweite Vorrichtung innerhalb von einem Bluetooth-Bereich von der ersten Vorrichtung ist. Zusätzlich oder alternativ zu einem oder mehreren der zuvor beschriebenen Beispiele, umfasst das Verfahren in einigen Beispielen ferner ein Signieren eines ersten Schlüssels mit einem zweiten Schlüssel. Zusätzlich oder alternativ zu einem der mehreren der zuvor beschriebenen Beispiele, umfasst in einigen Beispielen der erste Schlüssel einen Vorrichtungsschlüssel und umfasst der zweite Schlüssel einen SEP globalen Schlüssel. Zusätzlich oder alternativ zu einem oder mehreren der zuvor beschriebenen Beispiele, umfasst das Verfahren in einigen Beispielen ferner ein Erzeugen von zumindest einem von: einen SEP globaler Schlüssel, einen Vorrichtungsschlüssel und einen Vorrichtungs-Entriegelungsschlüssel.
  • Einige Beispiele der Beschreibung sind gerichtet auf ein nicht-flüchtiges, computerlesbares Speichermedium von einer zweiten Vorrichtung, welche dazu in der Lage ist, durch eine erste Vorrichtung entriegelt zu werden, wobei das Speichermedium Anweisungen speichert, welche, wenn sie durch einen Prozessor ausgeführt werden, ein Verfahren durchführen, welches umfasst: Empfangen eines öffentlichen Vorrichtungsschlüssels und eines geheimen Schlüssels von der ersten Vorrichtung; Signieren des empfangenen öffentlichen Vorrichtungsschlüssels mit einem privaten Vorrichtungsschlüssel, welcher mit der zweiten Vorrichtung im Zusammenhang steht; Senden eines geheimen Schlüssels an die erste Vorrichtung; Verarbeiten eines Passworts; Herleiten eines Hauptschlüssels aus dem Passwort; Verschlüsseln des Hauptschlüssels mit dem geheimen Schlüssel; Abfragen des Hauptschlüssels unter Verwendung des empfangenen geheimen Schlüssels; und Verwenden des Hauptschlüssels zum Durchführen eines Entriegelungsbetriebes. Zusätzlich oder alternativ zu einem oder mehreren der zuvor beschriebenen Beispiele, umfasst das Verfahren in einigen Beispielen ferner ein Authentifizieren der ersten Vorrichtung unter Verwendung einer Vorrichtungs-ID, welche mit der ersten Vorrichtung im Zusammenhang steht. Zusätzlich oder alternativ zu einem oder mehreren der zuvor beschriebenen Beispiele, umfasst das Verfahren in einigen Beispielen ferner ein Entriegeln der zweiten Vorrichtung unter Verwendung des Passworts.
  • Einige Beispiele der Beschreibungen sind gerichtet auf eine erste Vorrichtung, welche dazu in der Lage ist, eine zweite Vorrichtung zu entriegeln, wobei die erste Vorrichtung umfasst: ein Authentifizierungsmodul, welches dazu konfiguriert ist, eine vertrauenswürdige Beziehung mit der zweiten Vorrichtung aufzubauen und die erste Vorrichtung unter Verwendung von einem Vorrichtungsschlüssel zu authentifizieren; ein Empfangsmodul, welches dazu konfiguriert ist, einen geheimen Schlüssel von der zweiten Vorrichtung zu empfangen; ein Benutzereingabe-Verarbeitungsmodul, welches dazu konfiguriert ist, eine Benutzereingabe, welche von einer Eingabe/Ausgabe-Vorrichtung empfangen ist, zu verarbeiten; und ein Übertragungsmodul, welches dazu konfiguriert ist, den empfangenen geheimen Schlüssel an die zweite Vorrichtung zu übertragen, um die zweite Vorrichtung in Ansprechen auf den Empfang der Benutzereingabe zu entriegeln, wobei der Aufbau der vertrauenswürdigen Beziehung mit der zweiten Vorrichtung ein Verwenden eines Schlüssels umfasst, welcher von einem Hardware-Schlüssel erzeugt ist, welcher mit der ersten Vorrichtung im Zusammenhang steht, um den Vorrichtungsschlüssel zu authentifizieren.
  • Einige Beispiele der Beschreibung sind gerichtet auf eine zweite Vorrichtung, welche dazu in der Lage ist, durch eine erste Vorrichtung entriegelt zu werden, wobei die zweite Vorrichtung umfasst: ein Empfangsmodul, welches dazu konfiguriert ist, einen öffentlichen Vorrichtungsschlüssel von der ersten Vorrichtung zu empfangen; ein Schlüssel-Signierungsmodul, welches dazu konfiguriert ist, den empfangenen öffentlichen Vorrichtungsschlüssel mit einem privaten Vorrichtungsschlüssel, welcher mit der zweiten Vorrichtung im Zusammenhang steht, zu signieren; ein Übertragungsmodul, welches dazu konfiguriert ist, einen geheimen Schlüssel an die erste Vorrichtung zu senden; ein Benutzereingabe-Verarbeitungsmodul, welches dazu konfiguriert ist, ein Passwort zu verarbeiten; ein Herleitungsmodul, welches dazu konfiguriert ist, einen Hauptschlüssel aus dem Passwort herzuleiten; ein Verschlüsselungsmodul, welches dazu konfiguriert ist, den Hauptschlüssel mit dem geheimen Schlüssel zu verschlüsseln; ein Empfangsmodul zum Empfangen des geheimen Schlüssels von der ersten Vorrichtung, und zum Abfragen des Hauptschlüssels unter Verwendung des empfangenen geheimen Schlüssels; und ein Entriegelungsmodul, welches dazu konfiguriert ist, den Hauptschlüssel dazu zu verwenden, um einen Entriegelungsbetrieb durchzuführen.
  • Obwohl Ausführungsformen unter Bezugnahme auf die begleitende Zeichnung vollständig beschrieben wurden, ist zu erwähnen, dass dem Fachmann verschiedene Änderungen und Modifikationen offensichtlich werden. Solche Änderungen und Modifikationen sind derart zu verstehen, dass sie im Umfang der verschiedenen Ausführungsformen, wie durch die anliegenden Ansprüche definiert, umfasst sind.

Claims (15)

  1. Verfahren zum Entriegeln einer zweiten Vorrichtung durch eine erste Vorrichtung, umfassend: Aufbauen einer vertrauenswürdigen Beziehung mit der zweiten Vorrichtung; Authentifizieren der ersten Vorrichtung unter Verwendung von einem Vorrichtungsschlüssel; Empfangen von einem geheimen Schlüssel von der zweiten Vorrichtung; Empfangen von einer Benutzereingabe von einer Eingabe/Ausgabe-Vorrichtung; und Übertragen des empfangenen geheimen Schlüssels an die zweite Vorrichtung zum Entriegeln der zweiten Vorrichtung in Ansprechen auf den Empfang der Benutzereingabe, wobei das Aufbauen der vertrauenswürdigen Beziehung mit der zweiten Vorrichtung ein Verwenden eines Schlüssels umfasst, welcher von einem Hardwareschlüssel erzeugt ist, welcher mit der ersten Vorrichtung im Zusammenhang steht, um den Vorrichtungsschlüssel zu authentifizieren.
  2. Verfahren nach Anspruch 1, bei welchem das Verfahren vor dem Aufbauen der vertrauenswürdigen Beziehung mit der ersten Vorrichtung ferner ein Paaren der ersten Vorrichtung mit der zweiten Vorrichtung umfasst, indem ein Code auf einer Anzeige angezeigt wird, welcher durch die zweite Vorrichtung zu erfassen ist.
  3. Verfahren nach Anspruch 2, bei welchem das Paaren mit der zweiten Vorrichtung unter Verwendung von einem Bluetooth out-of-band Schlüssel vorgenommen wird.
  4. Verfahren nach Anspruch 1, bei welchem das Aufbauen der vertrauenswürdigen Beziehung mit der zweiten Vorrichtung ein Senden von einem öffentlichen Schlüssel an die zweite Vorrichtung umfasst.
  5. Verfahren nach Anspruch 4, bei welchem der öffentliche Schlüssel einen Vorrichtungsschlüssel, welcher von einer geheimen Instanz erzeugt ist, eine UUID, welche einen Satz von Schlüsseln identifiziert, und einen privaten Vorrichtung-Hardwareschlüssel umfasst.
  6. Verfahren nach Anspruch 4, ferner umfassend ein Validieren des öffentlichen Schlüssels unter Verwendung von einem Schlüssel, welcher von einem Hardwareschlüssel erzeugt ist, welcher mit der ersten Vorrichtung im Zusammenhang steht.
  7. Verfahren nach Anspruch 6, bei welchem der Hardwareschlüssel gemeinsam mit der zweiten Vorrichtung geteilt wird.
  8. Verfahren nach Anspruch 1, ferner umfassend ein Authentifizieren der zweiten Vorrichtung unter Verwendung eines Vorrichtungsschlüssels, welcher mit der zweiten Vorrichtung im Zusammenhang steht.
  9. Verfahren nach Anspruch 8, bei welchem der Vorrichtungsschlüssel, welcher mit der zweiten Vorrichtung im Zusammenhang steht, dazu konfiguriert ist, anzuzeigen, ob die zweite Vorrichtung zuvor entriegelt wurde.
  10. Nicht-flüchtiges, computerlesbares Speichermedium einer ersten Vorrichtung, welche dazu in der Lage ist, eine zweite Vorrichtung zu entriegeln, wobei das Speichermedium Anweisungen speichert, welche, wenn sie durch einen Prozessor ausgeführt werden, ein Verfahren durchführen, welches umfasst: Authentifizieren der ersten Vorrichtung unter Verwendung eines Vorrichtungsschlüssels; Empfangen eines geheimen Schlüssels von der zweiten Vorrichtung; Verarbeiten einer Benutzereingabe, welche von einer Eingabe/Ausgabe-Vorrichtung von der ersten Vorrichtung empfangen wird; und Übertragen des empfangenen geheimen Schlüssels an die zweite Vorrichtung, um die zweite Vorrichtung in Ansprechen auf die Benutzereingabe zu entriegeln.
  11. Nicht-flüchtiges, computerlesbares Speichermedium nach Anspruch 10, wobei das Verfahren ferner ein Erfassen umfasst, ob sich die zweite Vorrichtung innerhalb eines Bluetooth-Bereichs von der ersten Vorrichtung befindet.
  12. Nicht-flüchtiges, computerlesbares Speichermedium nach Anspruch 10, wobei das Verfahren ferner ein Signieren eines ersten Schlüssels mit einem zweiten Schlüssel umfasst.
  13. Nicht-flüchtiges, computerlesbares Speichermedium nach Anspruch 12, wobei der erste Schlüssel einen Vorrichtungsschlüssel umfasst und der zweite Schlüssel einen SEP globalen Schlüssel umfasst.
  14. Nicht-flüchtiges, computerlesbares Speichermedium nach Anspruch 10, wobei das Verfahren ferner ein Erzeugen von zumindest einem umfasst: ein SEP globaler Schlüssel, ein Vorrichtungsschlüssel und ein Vorrichtungs-Entriegelungsschlüssel.
  15. Erste Vorrichtung, welche dazu in der Lage ist, eine zweite Vorrichtung zu entriegeln, wobei die erste Vorrichtung umfasst: ein Authentifizierungsmodul, welches dazu konfiguriert ist, eine vertrauenswürdige Beziehung mit der zweiten Vorrichtung aufzubauen und die erste Vorrichtung unter Verwendung von einem Vorrichtungsschlüssel zu authentifizieren; ein Empfangsmodul, welches dazu konfiguriert ist, einen geheimen Schlüssel von der zweiten Vorrichtung zu empfangen; ein Benutzereingabe-Verarbeitungsmodul, welches dazu konfiguriert ist, eine Benutzereingabe, welche von einer Eingabe/Ausgabe-Vorrichtung empfangen wird, zu verarbeiten; und ein Übertragungsmodul, welches dazu konfiguriert ist, den empfangenen geheimen Schlüssel an die zweite Vorrichtung zu übertragen, um die zweite Vorrichtung in Ansprechen auf den Empfang der Benutzereingabe zu entriegeln, wobei der Aufbau der vertrauenswürdigen Beziehung mit der zweiten Vorrichtung ein Verwenden eines Schlüssels umfasst, welcher von einem Hardware-Schlüssel erzeugt ist, welcher mit der ersten Vorrichtung im Zusammenhang steht, um den Vorrichtungsschlüssel zu authentifizieren.
DE102015215120.4A 2014-09-02 2015-08-07 Verfahren zur verwendung einer vorrichtung zum entriegeln einer weiteren vorrichtung Active DE102015215120B4 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201462044907P 2014-09-02 2014-09-02
US62/044,907 2014-09-02
US14/810,395 US20160065374A1 (en) 2014-09-02 2015-07-27 Method of using one device to unlock another device
US14/810,395 2015-07-27

Publications (2)

Publication Number Publication Date
DE102015215120A1 true DE102015215120A1 (de) 2016-03-03
DE102015215120B4 DE102015215120B4 (de) 2020-10-01

Family

ID=54292241

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015215120.4A Active DE102015215120B4 (de) 2014-09-02 2015-08-07 Verfahren zur verwendung einer vorrichtung zum entriegeln einer weiteren vorrichtung

Country Status (8)

Country Link
US (3) US20160065374A1 (de)
JP (3) JP6017650B2 (de)
KR (5) KR101727660B1 (de)
CN (4) CN110334498B (de)
AU (5) AU2015218507B2 (de)
DE (1) DE102015215120B4 (de)
FR (2) FR3025339B1 (de)
GB (1) GB2533187B (de)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8782774B1 (en) 2013-03-07 2014-07-15 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
EP3687031B1 (de) * 2013-08-06 2022-06-08 Bedrock Automation Platforms Inc. Intelligentes energiesystem
US10055567B2 (en) 2014-05-30 2018-08-21 Apple Inc. Proximity unlock and lock operations for electronic devices
US20160065374A1 (en) 2014-09-02 2016-03-03 Apple Inc. Method of using one device to unlock another device
US10437981B2 (en) * 2015-01-07 2019-10-08 Htc Corporation Electronic system and device unlock method of the same
US10484172B2 (en) 2015-06-05 2019-11-19 Apple Inc. Secure circuit for encryption key generation
US10305686B2 (en) * 2015-10-02 2019-05-28 Orion Labs Encrypted group communications
US10412088B2 (en) * 2015-11-09 2019-09-10 Silvercar, Inc. Vehicle access systems and methods
WO2018160714A1 (en) 2016-03-18 2018-09-07 Ozzie Raymond E Providing low risk exceptional access with verification of device possession
EP3437322B1 (de) * 2016-03-18 2020-11-04 Raymond E. Ozzie Bereitstellung eines aussergewöhnlichen zugangs mit geringem risiko
CN105915336B (zh) * 2016-05-24 2020-06-09 珠海市魅族科技有限公司 一种对象协同解密方法及其装置
CN106096362B (zh) * 2016-06-01 2020-07-24 联想(北京)有限公司 一种控制方法及电子设备
US11250118B2 (en) 2016-06-12 2022-02-15 Apple Inc. Remote interaction with a device using secure range detection
US11582215B2 (en) 2016-06-12 2023-02-14 Apple Inc. Modifying security state with secured range detection
US11593797B2 (en) 2016-06-12 2023-02-28 Apple Inc. Authentication using a secure circuit
US11176237B2 (en) 2016-06-12 2021-11-16 Apple Inc. Modifying security state with secured range detection
JP6717108B2 (ja) * 2016-08-10 2020-07-01 富士通株式会社 情報処理装置、情報処理システム、プログラム及び情報処理方法
CN107920097B (zh) * 2016-10-09 2020-04-14 ***通信有限公司研究院 一种解锁的方法及装置
US10356067B2 (en) * 2016-11-02 2019-07-16 Robert Bosch Gmbh Device and method for providing user-configured trust domains
KR102477000B1 (ko) * 2017-02-21 2022-12-13 핑거프린트 카드즈 아나카툼 아이피 에이비 신뢰받는 키 서버
US10404691B2 (en) 2017-03-02 2019-09-03 Bank Of America Corporation Preventing unauthorized access to secured information systems using authentication tokens
EP3396994B1 (de) * 2017-04-27 2020-12-02 ABB Schweiz AG Herstellen einer lokalen verbindung
WO2018218541A1 (zh) * 2017-05-31 2018-12-06 华为技术有限公司 一种连接建立方法及设备
JP2019008524A (ja) * 2017-06-23 2019-01-17 富士通コネクテッドテクノロジーズ株式会社 機能制御プログラム、端末装置、ペアリング登録可能デバイス、及びシステム
CN108055132B (zh) 2017-11-16 2020-04-28 阿里巴巴集团控股有限公司 一种业务授权的方法、装置及设备
CN109800552A (zh) * 2017-11-17 2019-05-24 上海箩箕技术有限公司 一种外接式指纹识别装置
CN108494550B (zh) * 2018-03-12 2021-08-06 长春大学 一种基于量子密钥的移动端安全解锁方法
CN109033781A (zh) * 2018-07-04 2018-12-18 Oppo(重庆)智能科技有限公司 一种电子设备控制方法、电子设备控制装置及电子设备
CN109284595B (zh) * 2018-10-09 2021-07-13 Oppo广东移动通信有限公司 设备解锁控制方法、装置和电子设备
CN111489461B (zh) * 2019-01-26 2022-07-15 合肥智辉空间科技有限责任公司 一种集团用蓝牙钥匙***
US11240026B2 (en) 2019-05-16 2022-02-01 Blackberry Limited Devices and methods of managing data
WO2020241947A1 (ko) * 2019-05-31 2020-12-03 엘지전자 주식회사 신체 영역 네트워크 기반 인증 시스템 및 그 방법
CN110602309A (zh) * 2019-08-02 2019-12-20 华为技术有限公司 设备解锁方法、***和相关设备
US11599322B1 (en) * 2019-09-26 2023-03-07 Apple Inc. Systems with overlapped displays
US10742414B1 (en) 2019-10-18 2020-08-11 Capital One Services, Llc Systems and methods for data access control of secure memory using a short-range transceiver
US10903990B1 (en) * 2020-03-11 2021-01-26 Cloudflare, Inc. Establishing a cryptographic tunnel between a first tunnel endpoint and a second tunnel endpoint where a private key used during the tunnel establishment is remotely located from the second tunnel endpoint
US20210397425A1 (en) 2020-06-22 2021-12-23 Apple Inc. Systems and Methods for Performing Binary Translation
WO2022072595A1 (en) * 2020-10-01 2022-04-07 Oboren Systems, Inc. Exclusive self-escrow method and apparatus

Family Cites Families (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5483261A (en) 1992-02-14 1996-01-09 Itu Research, Inc. Graphical input controller and method with rear screen image detection
US5488204A (en) 1992-06-08 1996-01-30 Synaptics, Incorporated Paintbrush stylus for capacitive touch sensor pad
US5880411A (en) 1992-06-08 1999-03-09 Synaptics, Incorporated Object position detector with edge motion feature and gesture recognition
US6044154A (en) * 1994-10-31 2000-03-28 Communications Devices, Inc. Remote generated, device identifier key for use with a dual-key reflexive encryption security system
US5825352A (en) 1996-01-04 1998-10-20 Logitech, Inc. Multiple fingers contact sensing method for emulating mouse buttons and mouse operations on a touch sensor pad
US5835079A (en) 1996-06-13 1998-11-10 International Business Machines Corporation Virtual pointing device for touchscreens
US6539479B1 (en) 1997-07-15 2003-03-25 The Board Of Trustees Of The Leland Stanford Junior University System and method for securely logging onto a remotely located computer
US6310610B1 (en) 1997-12-04 2001-10-30 Nortel Networks Limited Intelligent touch display
US7663607B2 (en) 2004-05-06 2010-02-16 Apple Inc. Multipoint touchscreen
US8479122B2 (en) 2004-07-30 2013-07-02 Apple Inc. Gestures for touch sensitive input devices
IL137478A (en) 1998-01-26 2005-11-20 Westerman Wayne Method and apparatus for integrating manual input
US6188391B1 (en) 1998-07-09 2001-02-13 Synaptics, Inc. Two-layer capacitive touchpad and method of making same
JP4542637B2 (ja) 1998-11-25 2010-09-15 セイコーエプソン株式会社 携帯情報機器及び情報記憶媒体
SE517465C2 (sv) * 2000-03-10 2002-06-11 Assa Abloy Ab Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem
US20030021417A1 (en) * 2000-10-20 2003-01-30 Ognjen Vasic Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
JP3800984B2 (ja) 2001-05-21 2006-07-26 ソニー株式会社 ユーザ入力装置
JP2003173237A (ja) 2001-09-28 2003-06-20 Ricoh Co Ltd 情報入出力システム、プログラム及び記憶媒体
US20030108205A1 (en) * 2001-12-07 2003-06-12 Bryan Joyner System and method for providing encrypted data to a device
US6690387B2 (en) 2001-12-28 2004-02-10 Koninklijke Philips Electronics N.V. Touch-screen image scrolling system and method
US11275405B2 (en) 2005-03-04 2022-03-15 Apple Inc. Multi-functional hand-held device
JP4244130B2 (ja) * 2002-11-07 2009-03-25 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 携帯端末システム及び携帯端末装置
US7269732B2 (en) * 2003-06-05 2007-09-11 Sap Aktiengesellschaft Securing access to an application service based on a proximity token
US7885411B2 (en) * 2004-04-02 2011-02-08 Research In Motion Limited Key agreement and re-keying over a bidirectional communication path
FR2882839A1 (fr) * 2005-03-07 2006-09-08 Laurent Michel Dispositif de protection d'acces a un ordinateur
JP4363361B2 (ja) * 2005-04-28 2009-11-11 沖電気工業株式会社 携帯用電子機器,セキュリティシステムおよび携帯用電子機器の動作許可範囲決定方法
ATE444533T1 (de) 2006-06-23 2009-10-15 Research In Motion Ltd Paarung eines drahtlosen peripheriegeräts bei sperrschirm
US8171527B2 (en) 2007-06-26 2012-05-01 General Instrument Corporation Method and apparatus for securing unlock password generation and distribution
GB2452251B (en) * 2007-08-21 2010-03-24 Motorola Inc Method and apparatus for authenticating a network device
EP2211499A4 (de) * 2007-11-16 2017-06-21 Fujitsu Ten Limited Authentifikationsverfahren, authentifikationssystem, fahrzeugbordvorrichtung und authentifikationsvorrichtung
KR101442169B1 (ko) * 2007-11-27 2014-11-03 삼성전자주식회사 공개키 기반의 블루투스 스마트 키 시스템 및 동작 방법
US8095799B2 (en) 2008-07-28 2012-01-10 Apple Inc. Ticket authorized secure installation and boot
US20100058450A1 (en) * 2008-08-28 2010-03-04 Gene Fein Pass code provision
US8045961B2 (en) * 2009-06-22 2011-10-25 Mourad Ben Ayed Systems for wireless authentication based on bluetooth proximity
US8515077B2 (en) 2010-05-12 2013-08-20 Research In Motion Limited Automatic application management in a short-range wireless system
US8542833B2 (en) * 2010-06-12 2013-09-24 Bao Tran Systems and methods to secure laptops or portable computing devices
US8249556B2 (en) * 2010-07-13 2012-08-21 Google Inc. Securing a mobile computing device
US8464061B2 (en) 2010-08-30 2013-06-11 Apple Inc. Secure wireless link between two devices using probes
US8650654B2 (en) * 2010-09-17 2014-02-11 Kabushiki Kaisha Toshiba Memory device, memory system, and authentication method
JP5198539B2 (ja) 2010-11-05 2013-05-15 株式会社東芝 記憶装置、アクセス装置およびプログラム
JP2012108698A (ja) * 2010-11-17 2012-06-07 Ntt Docomo Inc 携帯端末、ロック制御システム、プログラム
CN102547502B (zh) * 2010-12-17 2014-12-24 索尼爱立信移动通讯有限公司 一种耳机、耳机使用控制方法及终端
CN102611956A (zh) * 2011-01-21 2012-07-25 富泰华工业(深圳)有限公司 耳机及具有耳机的电子装置
CN102184352A (zh) * 2011-03-16 2011-09-14 东南大学 基于蓝牙设备认证的计算机***自动防护方法
EP2535833A1 (de) 2011-06-15 2012-12-19 Gemalto SA Verfahren zur Sicherung eines elektrischen Geräts
WO2013025060A2 (ko) 2011-08-16 2013-02-21 (주)아이씨티케이 사물지능통신에서 puf에 기반한 장치간 보안 인증 장치 및 방법
CN102497465A (zh) * 2011-10-26 2012-06-13 潘铁军 一种分布式密钥的高保密移动信息安全***及安全方法
CN102571802B (zh) * 2012-01-18 2016-04-13 深圳市文鼎创数据科技有限公司 信息安全设备及服务器远程解锁方法、设备和服务器
US9547761B2 (en) * 2012-04-09 2017-01-17 Mcafee, Inc. Wireless token device
CN103378876A (zh) * 2012-04-16 2013-10-30 上海博路信息技术有限公司 一种基于蓝牙的终端解锁方法
US8700899B1 (en) 2012-06-27 2014-04-15 Emc Corporation Forward-secure key unlocking for cryptographic devices
US20140085048A1 (en) 2012-09-25 2014-03-27 Motorola Mobility Llc System and Method for Unlocking an Electronic Device Via a Securely Paired Remote Device
US8787902B2 (en) * 2012-10-31 2014-07-22 Irevo, Inc. Method for mobile-key service
CN104782096A (zh) 2012-11-16 2015-07-15 瑞典爱立信有限公司 基于附近的多因子认证
GB201221433D0 (en) 2012-11-28 2013-01-09 Hoverkey Ltd A method and system of providing authentication of user access to a computer resource on a mobile device
US9549323B2 (en) 2012-12-03 2017-01-17 Samsung Electronics Co., Ltd. Method and mobile terminal for controlling screen lock
JP2014123204A (ja) * 2012-12-20 2014-07-03 Casio Comput Co Ltd 情報処理システム、及び携帯情報端末と無線端末、ロック解除方法
US9942750B2 (en) 2013-01-23 2018-04-10 Qualcomm Incorporated Providing an encrypted account credential from a first device to a second device
JP5534483B1 (ja) * 2013-01-24 2014-07-02 株式会社ブリヂストン セクター金型、その製造方法
TWI475819B (zh) * 2013-02-01 2015-03-01 寶貝安科技股份有限公司 藍牙裝置配對方法、應用此配對方法之藍牙系統、藍牙客戶裝置及藍牙伺服裝置
WO2014165230A1 (en) * 2013-03-13 2014-10-09 Lookout, Inc. System and method for changing security behavior of a device based on proximity to another device
US11127001B2 (en) * 2013-05-09 2021-09-21 Wayne Fueling Systems Llc Systems and methods for secure communication
US9400892B2 (en) 2013-06-28 2016-07-26 Broadcom Corporation Apparatus and method to secure an electronic storage using a secure element
US10460314B2 (en) * 2013-07-10 2019-10-29 Ca, Inc. Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
CN103442120A (zh) * 2013-08-09 2013-12-11 北京纽曼腾飞科技有限公司 一种智能电话加解锁方法
CN103442129A (zh) * 2013-08-09 2013-12-11 宇龙计算机通信科技(深圳)有限公司 智能手表与移动终端的交互方法及***
CN103473514A (zh) * 2013-09-06 2013-12-25 宇龙计算机通信科技(深圳)有限公司 数据存储访问方法及装置
US10305900B2 (en) * 2013-10-15 2019-05-28 Telefonaktiebolaget Lm Ericsson (Publ) Establishing a secure connection between a master device and a slave device
EP3078135B1 (de) * 2013-12-05 2019-12-11 Sony Corporation Paarung elektronischer konsumentenvorrichtungen mit einem cross-body-kommunikationsprotokoll
CN103647587B (zh) * 2013-12-30 2016-08-17 华为终端有限公司 为移动终端解锁的方法、***、移动终端及穿戴电子设备
US10251059B2 (en) * 2014-01-21 2019-04-02 Everykey Inc. Authentication device and method
US9792427B2 (en) * 2014-02-07 2017-10-17 Microsoft Technology Licensing, Llc Trusted execution within a distributed computing system
US9392104B2 (en) * 2014-04-15 2016-07-12 Google Inc. Limiting user interaction with a computing device based on proximity of a user
US20160065374A1 (en) * 2014-09-02 2016-03-03 Apple Inc. Method of using one device to unlock another device
US10437981B2 (en) * 2015-01-07 2019-10-08 Htc Corporation Electronic system and device unlock method of the same

Also Published As

Publication number Publication date
KR20180098493A (ko) 2018-09-04
AU2021202620B2 (en) 2023-04-13
AU2019201720B2 (en) 2021-01-28
KR101727660B1 (ko) 2017-04-17
FR3101167B1 (fr) 2023-06-30
JP2017034700A (ja) 2017-02-09
US20230231718A1 (en) 2023-07-20
CN110334503A (zh) 2019-10-15
FR3101167A1 (fr) 2021-03-26
KR101958909B1 (ko) 2019-03-15
CN117077103A (zh) 2023-11-17
DE102015215120B4 (de) 2020-10-01
AU2019201720A1 (en) 2019-04-04
JP6382272B2 (ja) 2018-08-29
KR20170044621A (ko) 2017-04-25
CN105389500B (zh) 2019-07-09
JP2016054483A (ja) 2016-04-14
JP6017650B2 (ja) 2016-11-02
GB201515176D0 (en) 2015-10-07
FR3025339B1 (fr) 2020-11-13
JP2018201217A (ja) 2018-12-20
KR20160027930A (ko) 2016-03-10
AU2017204624B2 (en) 2018-12-13
KR102328725B1 (ko) 2021-11-17
AU2015218507B2 (en) 2017-04-06
JP6571250B2 (ja) 2019-09-04
KR102138283B1 (ko) 2020-07-27
CN110334503B (zh) 2024-03-19
KR20190029547A (ko) 2019-03-20
CN105389500A (zh) 2016-03-09
GB2533187A (en) 2016-06-15
US20170026182A1 (en) 2017-01-26
AU2015218507A1 (en) 2016-03-17
FR3025339A1 (fr) 2016-03-04
CN110334498A (zh) 2019-10-15
GB2533187B (en) 2018-04-04
US20160065374A1 (en) 2016-03-03
KR20200090707A (ko) 2020-07-29
AU2017204624A1 (en) 2017-07-27
AU2023204649A1 (en) 2023-08-03
US11329827B2 (en) 2022-05-10
KR101892203B1 (ko) 2018-08-28
CN110334498B (zh) 2023-08-29
AU2021202620A1 (en) 2021-05-27

Similar Documents

Publication Publication Date Title
DE102015215120B4 (de) Verfahren zur verwendung einer vorrichtung zum entriegeln einer weiteren vorrichtung
US10637650B2 (en) Active authentication session transfer
DE112009000416T5 (de) Zweiwege-Authentifizierung zwischen zwei Kommunikationsendpunkten unter Verwendung eines Einweg-Out-Of-Band(OOB)-Kanals
DE112015002927B4 (de) Generierung und Verwaltung geheimer Chiffrierschlüssel auf Kennwortgrundlage
DE112016000291T5 (de) Sichere Datenverwaltungstechniken
EP3198826B1 (de) Authentisierungs-stick
DE102017121648B3 (de) Verfahren zum anmelden eines benutzers an einem endgerät
DE102017006200A1 (de) Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar.
DE102017012249A1 (de) Mobiles Endgerät und Verfahren zum Authentifizieren eines Benutzers an einem Endgerät mittels mobilem Endgerät
DE102023112860A1 (de) Authentifizierungsmechanismus für ein Rechenspeicher-Download-Programm
CN118018185A (zh) 基于生物特征的网络配置方法、装置、设备及可读介质

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R130 Divisional application to

Ref document number: 102015017365

Country of ref document: DE

R020 Patent grant now final