利用一个设备解锁另一个设备的方法_2

文档序号:9631728阅读:来源:国知局
P(例如,Apple的SEP)的设备间启用。在一种实施例中,公用密钥,例如,KSEP α(]Βι,可以从由两个设备的SEP共享的对称硬件密钥中推导出。KSEP α(]Βι然后可以用于签署可以在远程解锁过程中使用的一个或多个其它密钥。被公用密钥,KSEP α。^签署的密钥可以被认为是从具有SEP的设备,S卩,可以被信任的设备生成的。在另一种实施例中,可以使用已被公共权威机构认证的特定于设备的非对称密钥。证书可以包括可用于确定设备保护水平的设备分类。
[0029] 其中一种可以被KSEP验证的密钥可以是设备密钥,K d,其可以是对每个设备唯一的并且用于识别该设备。如下文所提到的,Kdl可以是识别第一设备的密钥,以及Kd2可以是识别第二设备的密钥。在一种实施例中,Kd可以从为该配对随机生成的秘密、随机生成的通用唯一标识符(UUID)(例如,识别当前组用户密钥的KeyBag UUID)和特定于设备的硬件密钥,例如,KSEP得出。KSEP可以是可用于保护与设备相关联的数据的、设备密钥管理模块中的其中一个设备密钥。随机生成的秘密可以是在创建时由密钥存储库生成的随机值,以提供密钥熵和唯一性。UUID可以是用于被机制解锁的KeyBag。特定于设备的硬件密钥可以是具有特定可用性(例如,在任何时间可用、在已被解锁过之后可用、或当设备被解锁时可用)的数据保护类别密钥。第一设备可以使用“被解锁的”设备密钥,使得只有在它自身被解锁时才能认证。第二设备可以使用“已被解锁过”设备密钥,其可以要求设备在它能被远程解锁之前已被解锁过一次。在解锁过程中,Kdl和Kd2可以分别认证第一和第二设备。在一些实施例中,当第二设备以前从未被解锁过时,Kdl和Kd2可用于第一设备解锁第二设备。
[0030]在第二设备以前已被解锁过的实施例中,设备解锁密钥,Kdu,不仅可以用于认证该设备,还可以用于识别设备是否之前已被用户解锁过。Kdu可以在相应设备的SEP中生成,并利用与该设备相关联的密码进行保护。如下文所提到的,Kdul可以是与第一设备相关联的设备解锁密钥,并且Kdu2可以是与第二设备相关联的设备解锁密钥。在一种实施例中,只有当设备之前已被解锁过时,Kdu才可以被推导出,其可以意味着,它已被某人利用正确的密码访问过。如果设备丢失,新的用户可能不会具有密码来解锁该设备。如果新的用户试图通过擦除设备上的所有数据将设备恢复到其原始状态,则Kdu会丢失。没有K du,设备将不再能够向另一个设备证明它仍在相同用户的控制之下。换句话说,Kdu不仅可用于证明设备是可信任设备,而且还可证明它仍然在相同用户的控制之下。因此,第一设备可以依赖Kdu2的存在来确保当第二设备不再被用户拥有并已被重新引导(reboot)时它不会意外地解锁第二设备。
[0031]图2-5根据本公开内容的实施例示出了在远程解锁方法的各个阶段中的示例性算法步骤。虽然以下的实施例描述了一个方向的解锁过程(例如,利用第一设备解锁第二设备),但是应当理解,在不背离本公开内容的精神的情况下,所公开的系统和方法可以很容易地进行修改以执行两个方向上的解锁(例如,也利用第二设备解锁第一设备)。
[0032]在图2示出的实施例中,用于远程解锁过程(例如,利用第一设备解锁第二设备)的算法可以包括三个主要步骤。首先,第一设备和第二设备可以进行配对(步骤201)。接着,第二设备可以授权由第一设备的远程解锁(步骤202)。最后,第一设备可以响应第一设备上的用户输入解锁第二设备(步骤203)。这些步骤中的每一步将在以下更详细地讨论。
[0033]在第一步骤中,两个设备可以进行配对(步骤201)。当设备处于彼此的附近区域时,设备可以利用任何合适的配对机制进行配对,比如蓝牙。在一种实施例中,蓝牙配对可以是利用蓝牙带外(out-of-band)密钥的安全配对。例如,设备可以通过利用其中一个设备上的相机捕获在另一个设备的显示器上显示的计算机可读码(例如,QR码或条形码)进行配对。这个码可以包括配对这两个设备所需的信息,诸如设备ID和其它信息(例如,蓝牙带外密钥)。虽然在这些实施例中讨论了附近区域的配对,但是应当理解,配对两个设备不一定要求设备是在附近区域。事实上,在这一步骤中可以使用设计为在任何距离配对设备的任何配对机制。
[〇〇34]在被配对之后,设备可以经历注册过程,该过程可以建立两个设备之间的信任关系,使得其中一个设备可以被另一个设备安全地解锁。换句话说,设备之间的远程解锁可以被授权(步骤202)。特别地,注册可以包括配对两个设备的密钥的控制器(例如,SEP)和还潜在地绑定两个设备的SEP。这个步骤可以包括,例如,设备交换和交叉签署可以在注册过程期间认证时,设置共享密钥,并且在使用这个共享密钥的解锁过程期间使用的它们的公共密钥。在一些例子中,配对可以对称地在两个设备上执行。
[0035]图3是示出图2的注册步骤202中的示例性算法步骤的流程图。首先,第一设备(即,执行解锁的设备)可以发送公共密钥,例如KduliPub,到第二设备(S卩,要被解锁的设备)(步骤301)。这个公共密钥可以在第一设备尝试解锁第二设备时用来验证第一设备是可信任的设备。第二设备也可以执行授权,其可以包括当用户本地解锁第二设备时从用户接收密码和可选地进行带外验证(步骤302)。由于密码保护Kdu2,因此它可以用来证明该设备是被用户拥有的。第二设备然后可以用其私有密钥Kdu2ip?vatf;签署公共密钥K dulipub (步骤303)。因此,第二设备可以确定在解锁操作期间利用Kdul,pub认证的设备可以是可信任的设备。
[0036]如果注册成功,则第一设备可以用于如下地解锁第二设备。图4根据本公开内容的实施例示出了在利用第一设备解锁第二设备中的示例性算法步骤(即,图2的步骤203)。在一些例子中,第一设备可以是手持式设备,并且第二设备可以是可穿戴设备。首先,两个设备可以检测到它们位于彼此的附近(步骤401)。在一些实施例中,这个步骤可以只要求设备能够彼此定位,而无需它们彼此靠近。可以在这两个设备之间建立通信信道,诸如蓝牙或W1-Fi信道(步骤402)。第一设备可以利用Kdul进行认证(步骤403)。附加地或可替代地,第二设备可以利用Kdu2进行认证。可以使用站到站(stat1n-to-stat1n)协议建立互相认证和加密的隧道。在一种实施例中,这两个设备都可以使用临时加密密钥(ephemeralencrypt1n key),其在该过程中利用在配对过程中交换的签署密钥进行认证。由于第一设备已被认证,因此第二设备可以利用例如从由这两个设备使用的临时加密密钥导出的协商会话密钥发送随机秘密密钥S到第一设备(步骤404)。第一设备可以存储该秘密密钥(步骤405)。在以后的时间,第二设备可以利用密码来解锁(步骤406)。主密钥Μ可以由第二设备从密码中推导出(步骤407)。第二设备可以通过利用秘密密钥S加密主密钥Μ创建令牌(步骤408),使得当第一设备将秘密密钥S返回到第二设备时,第二设备可以使用S来解密令牌以检索主密钥Μ。附加地,第二设备可以利用用主密钥Μ加密的秘密密钥S串联(concatenate)令牌,并将该串联存储为托管记录(步骤409)。当主密钥Μ改变时,这可以允许第二设备恢复秘密密钥S并建立新的令牌。在可替代的实施例中,第二设备可以利用秘密密钥S为第一设备产生托管记录,这可以允许设备在之前还没有被解锁过的情况下被解锁,其中秘密密钥S存储封装到秘密密钥S的主密钥M。换句话说,在第一种实施例中,固定的秘密和托管记录可以在设置过程中被建立,并且在可替代的实施例中,随机的秘密和临时托管记录可以在注册过程中响应于设备解锁而被建立。
[0037]再次参考图4,当用户决定利用第一设备解锁第二设备时,第二设备可以利用Kdu2进行认证(步骤410)。第一设备可以利用Kdul进行认证(步骤411)。一旦被认证,设备就可以彼此交换秘密。例如,第一设备可以将它从第二设备接收到的秘密密钥S发送回到第二设备(步骤412)。这可以是对用户利用第一设备的指纹扫描仪扫描其指纹的响应。第二设备可以通过利用秘密密钥S解密令牌检索主密钥Μ(步骤413)。主密钥Μ可以允许第二设备被解锁(步骤414)。
[0038]在一些第二设备之前从未被解锁过的实施例中,Kd2可以用来代替在上述基于图4的方法中的Kdu2。在一种实施例中,第二设备可以利用秘密密钥S为第一设备产生托管记录,这可以允许设备在之前还没有被解锁过的情况下被解锁,其中,秘密密钥S存储封装到秘密密钥S的主密钥M。当第一设备试图解锁第二设备时,第二设备可以使用设备密钥来定位托管记录和秘密密钥S以解开主密钥M,其可以用于解锁第二设备。
[0039]图5是示出设备500的示例性模块的框图,其中设备500是诸如图1的能够或者解锁另一个设备或者能被另一个设备解锁或者能够进行两者的第一设备1〇〇或第二设备112。设备500可以包括,例如,检测模块501、配对模块502、密钥签署模块503、发送模块504、接收模块505、认证模块506、密钥生成模块507和用户输入处理模块508。检测模块501可以检测第二设备(例如,当第二设备在其附近时)。配对模块502可以配对第一设备和第二设备。密钥签署模块503可以利用另一个密钥签署一个或多个密钥。发送模块504可以发送一个或多个密钥(例如,Kdul,S)到另一个设备。接收模块505可以从另一个设备接收一个或多个密钥(例如,S)。认证模块506可以认证设备500。密钥生成模块507可以包括推导模块,并且可以从密码中推导出主密钥并产生可以在解锁过程中使用的一个或多个硬件
当前第2页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1