[发明专利]使用移动设备的系统访问有效
申请号: | 201880011318.6 | 申请日: | 2018-03-01 |
公开(公告)号: | CN110291754B | 公开(公告)日: | 2022-02-15 |
发明(设计)人: | A·G·马赛厄斯;F·加尔多;M·勒奇;N·M·阿布杜尔拉希曼;O·E·塔克基;Y·西拉 | 申请(专利权)人: | 苹果公司 |
主分类号: | H04L9/40 | 分类号: | H04L9/40;H04L9/08;H04L9/00;H04L9/32 |
代理公司: | 北京市金杜律师事务所 11256 | 代理人: | 王茂华 |
地址: | 美国加利*** | 国省代码: | 暂无信息 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 使用 移动 设备 系统 访问 | ||
本发明公开了与电子安全相关的技术,例如用于认证移动电子设备以允许访问系统功能(例如,对系统的物理访问、启动引擎/马达等)。在一些实施方案中,系统和移动设备在配对过程期间交换公钥对的公钥。在一些实施方案中,非对称交易过程包括使用密钥导出函数在使用安全密钥交换(例如,椭圆曲线Diffie‑Hellman)建立的密钥上生成共享秘密,并在传送识别所述移动设备的任何信息之前验证所述系统的签名。在各种实施方案中,所公开的技术可增加交易安全性和识别信息的隐私。
技术领域
本公开整体涉及电子安全,并且更具体地,涉及用于使用移动设备来获得对另一系统的访问权的加密技术。
背景技术
用于获得对系统功能的访问权的传统技术(例如,物理访问或访问系统的某些功能)可能需要使用物理钥匙或电子遥控钥匙。携带此类传统钥匙可能不方便,并且如果钥匙丢失或被盗,可能会允许恶意实体获得访问权。
附图说明
图1A是示出了根据一些实施方案的移动设备和控制单元之间的示例性配对通信的框图。
图1B是示出了根据一些实施方案的移动设备和控制单元之间的示例性请求和认证通信的框图。
图1C是示出了根据一些实施方案的向另一移动设备授权以对控制单元进行控制的示例性通信的框图。
图2是示出了根据一些实施方案的一种示例性移动设备的框图。
图3是示出了根据一些实施方案的用于配对的示例性技术的通信图。
图4是示出了根据一些实施方案的用于授权操作的示例性技术的通信图。
图5是示出了根据一些实施方案的用于授权另一设备的示例性技术的通信图。
图6A至图6B构成了示出根据一些实施方案的用于另一设备的基于服务器的授权的示例性技术的通信图。
图7A至图7B是示出根据一些实施方案的用于配对移动设备和系统的处理元件的示例性方法的流程图。
图8A至图8B是示出根据一些实施方案的用于认证移动设备以授权系统的一个或多个操作的示例性方法的流程图。
图9A至图9C构成了示出根据一些实施方案的用于授权具有多个交易类型的操作的示例性技术的通信图。
图10是示出了根据一些实施方案的用于授权具有标准交易类型的操作的示例性技术的通信图。
图11是示出了根据一些实施方案的示例性配对技术的通信图。
图12是示出了根据一些实施方案的示例性系统元件的框图。
图13是示出了根据一些实施方案的移动设备和系统的示例性部件的框图。
图14是示出了根据一些实施方案的示例性邮箱结构的图。
图15是示出了根据一些实施方案的与另一设备的示例性离线共享的通信图。
图16是示出了根据一些实施方案的与另一设备的示例性在线共享的通信图。
图17是示出了根据一些实施方案的示例性密钥撤销的图。
图18是示出了根据一些实施方案的示例性邮箱使用的图。
图19至图24是示出了根据一些实施方案的示例性证书链的框图。
图25是示出了根据一些实施方案的一种存储设计信息的示例性计算机可读介质的框图。
图26是示出了根据一些实施方案的用于认证的示例性移动侧方法的流程图。
图27是示出了根据一些实施方案的用于认证的示例性系统侧方法的流程图。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于苹果公司,未经苹果公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201880011318.6/2.html,转载请声明来源钻瓜专利网。