CN104272647A - 用于从外部传感器向安全环境提供信息认证的方法和装置 - Google Patents

用于从外部传感器向安全环境提供信息认证的方法和装置 Download PDF

Info

Publication number
CN104272647A
CN104272647A CN201380023371.5A CN201380023371A CN104272647A CN 104272647 A CN104272647 A CN 104272647A CN 201380023371 A CN201380023371 A CN 201380023371A CN 104272647 A CN104272647 A CN 104272647A
Authority
CN
China
Prior art keywords
information
transducer
part based
message
security context
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201380023371.5A
Other languages
English (en)
Inventor
J-E·埃克伯格
M·S·艾克南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN104272647A publication Critical patent/CN104272647A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/0009Transmission of position information to remote stations
    • G01S5/0018Transmission from mobile station to base station
    • G01S5/0027Transmission from mobile station to base station of actual mobile position, i.e. position determined on mobile
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了一种用于从外部传感器向安全环境提供信息认证的方法。认证支持平台至少部分地促使至少一个加密密钥的生成,以用于由(a)至少一个安全环境、(b)与至少一个设备相关联并且在所述至少一个安全环境外部的一个或多个传感器、或者(c)它们的组合的使用。该认证支持平台进一步至少部分地促使由该一个或多个传感器至少部分地基于该加密密钥而传输给该至少一个安全环境的传感器信息的认证。

Description

用于从外部传感器向安全环境提供信息认证的方法和装置
背景技术
服务提供商和设备制造商(例如,无线的、蜂窝的,等等)不断受到挑战,以通过例如提供有吸引力的网络服务以及对各种信息的接入,来向消费者传递价值和方便。同时,服务提供商需要确保用户设备与提供商网络之间所交换的信息的安全,以及还有由预期用户对所提供的服务的恰当使用。例如,在基于诸如售票服务的基于身份的方案所提供的服务中,用户认证以及与用户所使用的服务有关的信息可能是关注的方面,其中未经认证的实体可能获得对服务信息的接入,或者用户可能误述他们的身份和/或服务使用信息。
例如,在售票系统中,如果购票用户在存在票券验证的威胁时能够停止他的旅行证明由计费引擎处理,或者为了他的自身利益而以其他方式修改或误述他的旅行安排,这样的错误证明将导致对于交通运输机构或者承担对售票系统的责任的任何实体的损失。
此外,取决于情形,为了用户或服务提供商的利益,由服务提供商捕获并收集的与用户以及他们对服务的使用相关联的各种数据,需要在用户设备(例如,移动设备)中并且通过将这一信息绑定到提供商后端(例如,售票系统)的安全环境而以经认证的方式被处理。
发明内容
因此,需要一种用于从外部传感器向安全环境提供信息认证的方法。
根据一个实施例,一种方法包括:至少部分地促使至少一个加密密钥的生成,以用于由(a)至少一个安全环境、(b)与至少一个设备相关联并且在该至少一个安全环境外部的一个或多个传感器、或者(c)它们的组合的使用。该方法还包括:至少部分地促使由该一个或多个传感器至少部分地基于该加密密钥而传输给该至少一个安全环境的传感器信息的认证。
根据另一个实施例,一种装置包括至少一个处理器以及包括用于一个或多个计算机程序的计算机程序代码的至少一个存储器,该至少一个存储器和该计算机程序代码被配置为,与该至少一个处理器一起,至少部分地促使该装置至少部分地促使至少一个加密密钥的生成,以用于由(a)至少一个安全环境、(b)与至少一个设备相关联并且在该至少一个安全环境外部的一个或多个传感器、或者(c)它们的组合的使用。该装置还被促使,至少部分地促使由该一个或多个传感器至少部分地基于该加密密钥而传输给该至少一个安全环境的传感器信息的认证。
根据另一个实施例,一种计算机可读介质携带一个或多个指令的一个或多个序列,一个或多个指令的该一个或多个序列当由一个或多个处理器执行时,至少部分地促使一个装置至少部分地促使至少一个加密密钥的生成,以用于由(a)至少一个安全环境、(b)与至少一个设备相关联并且在该至少一个安全环境外部的一个或多个传感器、或者(c)它们的组合的使用。该装置还被促使,至少部分地促使由该一个或多个传感器至少部分地基于该加密密钥而传输给该至少一个安全环境的传感器信息的认证。
根据另一个实施例,一种设备包括:用于至少部分地促使至少一个加密密钥的生成以用于由(a)至少一个安全环境、(b)与至少一个设备相关联并且在该至少一个安全环境外部的一个或多个传感器、或者(c)它们的组合的使用的装置。该设备还包括:用于至少部分地促使由该一个或多个传感器至少部分地基于该加密密钥而传输给该至少一个安全环境的传感器信息的认证的装置。
另外,对于本发明的各种示例实施例,以下是适用的:一种方法,包括促进处理和/或处理(1)数据和/或(2)信息和/或(3)至少一个信号,该(1)数据和/或(2)信息和/或(3)至少一个信号至少部分地基于(或者至少部分来源于)与本发明任何实施例有关的在本申请中所公开的方法(或过程)的任何一种或任何组合。
对于本发明的各种示例实施例,以下也是适用的:一种方法,包括促使访问被配置为允许访问至少一个服务的至少一个接口,该至少一个服务被配置为执行本申请中所公开的网络或服务提供商方法(或过程)的任何一种或任何组合。
对于本发明的各种示例实施例,以下也是适用的:一种方法,包括促使创建和/或促使修改(1)至少一个设备用户接口元件和/或(2)至少一个设备用户接口功能,该(1)至少一个用户接口元件和/或(2)至少一个设备用户接口功能至少部分地基于从与本发明的任何实施例有关的在本申请中所公开的方法或过程之一或任何组合产生的数据和/或信息,和/或从与本发明的任何实施例有关的在本申请中所公开的方法(或过程)之一或任何组合产生的至少一个信号。
对于本发明的各种示例实施例,以下也是适用的:一种方法,包括创建和/或修改(1)至少一个设备用户接口元件和/或(2)至少一个设备用户接口功能,该(1)至少一个用户接口元件和/或(2)至少一个设备用户接口功能至少部分地基于从与本发明的任何实施例有关的在本申请中所公开的方法(或过程)之一或任何组合产生的数据和/或信息,和/或从与本发明的任何实施例有关的在本申请中所公开的方法(或过程)之一或任何组合产生的至少一个信号。
在各种示例实施例中,能够在服务提供商侧、或者在移动设备侧、或者以在服务提供商与移动设备之间并且动作在两侧被执行的任何共享方式来完成这些方法(或过程)。
对于各种示例实施例,以下是适用的:一种设备,包括用于执行原始提交的权利要求1-10、21-30和46-48中任一项的方法的装置。
简单地通过举例说明多个特定实施例和实施方式,包括被考虑用于执行本发明的最佳模式,根据以下详细描述,本发明的还有其他的方面、特征和优点容易是明显的。本发明还能够有其他的和不同的实施例,并且它的若干细节能够在各种明显方面被修改,所有都不偏离本发明的精神和范围。因此,附图和描述将被认为在性质上是说明性的,而不是限制性的。
附图说明
通过示例的方式,而不是限制的方式来举例说明本发明的各实施例,在附图的各图中:
图1是根据一个实施例的能够从外部传感器向安全环境提供信息认证的系统的示图;
图2是根据一个实施例的认证支持平台的各组件的示图;
图3是根据一个实施例的用于从外部传感器向安全环境提供信息认证的过程的流程图;
图4是根据一个实施例的设备的安全启动的示图;
图5是根据一个实施例的票券方案的一般示图;
图6是能够被用来实施本发明的一个实施例的硬件的示图;
图7是能够被用来实施本发明的一个实施例的芯片组的示图;以及
图8是能够被用来实施本发明的一个实施例的移动终端(例如,手机)的示图。
具体实施方式
公开了用于从外部传感器向安全环境提供信息认证的方法、装置和计算机程序的示例。在以下描述中,出于解释的目的,阐述了众多具体细节,以便提供对本发明的各实施例的透彻理解。然而,对本领域的技术人员明显的是,本发明的各实施例可以不具有这些具体细节或者具有等价布置而被实行。在其他实例中,以框图形式示出了公知的结构和设备,以便避免不必要地使本发明的各实施例晦涩难懂。
图1是根据一个实施例的能够从外部传感器向安全环境提供信息认证的系统的示图。在一个实施例中,在其中使用移动设备和安全环境(诸如嵌入式安全元件等)的交通运输售票的上下文中,地点信息在移动设备中并且通过安全环境而以经认证的方式被捕获。
传统上,交通运输机构操作智能卡模型用于他们的售票过程。然而,在其中不使用智能卡模型(例如移动设备被用于用户识别)的售票系统中,如果用户不具有后端服务器主持的账户上的实际余额,则存在丧失一个或多个交通运输旅程的价值的可能风险。这能够是由于用户账户的验证与实际旅行时间之间的定时失配。
此外,当前使用的公共交通运输电子票券中的一些电子票券表示一种形式的通货,该通货被预加载至卡或电话并且在旅行时被消费。其他的公共交通运输票券可以表示被用作例如月票的证明。这种类型的票券将只需要在查验时的身份核实。存在其他基于服务器的解决方案,其中服务器发出在系统入口处被验证的唯一令牌或者票券。对于电子系统,这通常要求实时的后端验证以挫败重放攻击。在当前的技术中,票券核实以及审计不是问题,因为该使用由票券价值的存在预先认证,或者基础设施具有为了琐细地剔除欺骗性使用的全部所需要的基元(primitives)的在线的精确的画面。然而,这些技术不能由使得用户在他们不具有先前已交费的卡或账户而离开时能够支付交通运输服务的系统使用。
此外,在许多交通运输系统中,如果用户不记得在出口站处检票或者刷卡,用于旅行的默认费用是最大长度的旅程。在异常活动(例如,地下火情、推婴儿车的用户等)时,出口闸口处的一些临时的路线选择能够实际上使得用户不可能适当地刷卡并且对于所经历的旅程支付适当费用。简单地忘记刷卡也是通常发生的事情,例如当用户在他出站的同时接收到电话呼叫时。
注意,用于访问低级别全球定位系统(GPS)驱动器数据的通用接口未将认证考虑为一个特征,并且这是必要的,以便在开放设备中构建可靠系统,以用于使用地点(例如售票协议)作为记费和收费的证据。
为了解决所描述的这些问题,图1的系统100引入了从外部传感器向安全环境提供信息认证的能力。在一个实施例中,在认证支持平台103的监督下,与用户设备(UE)101a-101n的用户相关联的地点信息在由(多个)服务提供商111所提供的交通运输服务中安全地被考虑。在这个实施例中,用于售票过程的地点信息以及技术机制与UE 101a-101n中的其他的安全相关的算法相组合。
通常,嵌入式/闭合的GPS设备在与至少按原型(prototypes)收取费用的组合中被使用,例如对于经过城市中的征税区域的服务环境(例如,公共交通运输车辆)121a-121p,并且该支付取决于各因素,诸如UE 101a-101n的用户所行进的距离。这些是专用的设备,其中GPS接收机是安全环境(由苛求系统安全的组件所组成的售票系统的所谓的可信计算基础(TCB))的组成部分。因此,来自GPS接收机的地点信息能够被信任。
在一个实施例中,UE 101a-101n的经认证的地点信息能够被合并到(多个)服务提供商111的售票系统中,并且由诸如可信执行环境(TEE)的安全环境来管理。TEE 119a-119n是位于UE 101a-101n的主处理器中的安全区域,并且保证敏感数据在可信环境中被存储、处理和保护。它的提供对经授权的安全软件(被称为可信应用)的安全执行的能力,使得TEE 119a-119n能够强制执行属于那些可信应用的数据的保护、机密性、完整性、以及访问权限。
在一个实施例中,上下文信息能够安全地被提交给(多个)服务提供商111后端(例如,交通运输机构),以用于与售票组合地处理。因为时间是GPS信号的一部分,所以经认证的信息能够容易地与来自启用GPS的车辆121a-121p的时间表数据或日志交叉引用。
在各种实施例中,不同的组合信息能够帮助指示售票过程的当前状况。表1示出了基于所接收的信息来确定售票状况的一些示例。
在一个实施例中,认证特征能够被添加至用于119a-119n的典型GPS对接协议,以便确保它接收的地点信息未被变更,例如,这有利于用户得到更便宜的票券。向本地TEE 119a-119n(它们进一步对服务提供商基础设施111或其他设备执行安全的特定于应用的协议)认证过的地点信息的组合,使得有可能也在诸如UE 101a-101n的开放设备中可靠地添加对协议的地点依赖。
表1
在一个实施例中,中转门(transit gate)或站点113a-113m可以将例如在进入地下之前最后看到UE 101a-101n的GPS地点推送给被安全存储的堆栈。另外,UE 101a-101n还可以存储一旦来到地面(例如,在一段旅程之后)时它从GPS卫星接收的或者在离开时它从站点113a-113m接收的下一GPS信息。在这个实施例中,如果UE101a-101n的用户没有行驶或者合法地支付旅程,则各GPS地点(它们中的两个或更多,但不是当前的地点)由站点113a-113m发送给(多个)服务提供商111。可以在UE 101a-101n的(多个)交通运输应用107a-107n被注册时注册各GPS地点堆栈值。因此,在部署期间,保证了GPS信息不能被发送给任何不适当的各方。
在一个实施例中,当从售票角度看似合理相关时,UE 101a-101n上的(多个)服务应用(例如售票应用)107a-107n保持并且存储GPS信号信息。如果任何事故导致售票刷卡被遗忘,或者在UE 101a-101n上的(多个)传感器109a-109n与站点113a-113m上的(多个)传感器115a-115m之间交换了错误的刷卡信息,则用户能够决定将GPS日志提交给(多个)服务提供商(例如,交通运输机构)111以用于放行(clearance)。这个过程能够是自动化的。例如,交通运输机构认证模块能够信任如由相同的UE 101a-101n收集的地点信息,在UE101a-101n中发生了用于售票的id解析(例如,在该站点刷卡的UE),并且因此在一定限度内,根据由该地点信息以及可能的部分收集的刷卡所提供的证据,来调整用户旅程的并且尤其是相关联的费用。
在一个实施例中,在用户使用NFC智能卡(未示出)作为票券和/或UE 101a-101n的情况中,在服务环境121a-121p处的用户认证查验员(例如,车辆内部的票券查验员)可以使用启用近场通信(NFC)的UE 101a-101n作为查验设备。然后,查验事件的GPS坐标能够与用户信息组合,以对该用户罚款或者确定该用户具有对该车辆或交通运输系统的有权限访问。作为一个示例,移动车辆中的票券查验能够被构建为基于网络的活动,例如,其中具有有效票券(在由地点和/或ID所识别的车辆中)的所有用户能够在他们的屏幕上接收类似的、缓慢改变的画面,以向查验员作为查验活动而示出。
注意,用于与GPS接收机的通信的工业标准协议是国家海洋电子协会(NMEA)0183协议,但是在任何给出的设备101a-101内部,可以使用专有格式。当进行GPS方位测定(GPS fix)并且地点信息由GPS接收机(例如,传感器109a-109n)获取时,通常地点由GPS接收机使用地理位置、纬度/经度(GPGLL)以及时间消息来指示,如表2中所示出的。
如在表2中所看到的,由(多个)传感器109a-109n提供的信息是对于(多个)服务提供商111连同与服务环境121a-121p有关的旅程(位置和时间)来评估UE 101a-101n的地点所需要的证明。注意,GPS接收机默认地不支持消息认证代码,这在理论上使得对于用户有可能伪造由(多个)传感器109a-109n提交给TEE 119a-119n的GPS测量。
表2
在一个实施例中,其中UE 101a-101n具有内部的GPS接收机109a-109n,在设备启动期间,在设备101a-101n固件的完整性被加密地检查的时候,TEE 119a-119n可以产生随机会话密钥(K),将其存储在UE 101a-101n的本地存储器(未示出)中,并且还利用例如“$GPTPK,19AFF1872B81DA12…981”的新NMEA命令(例如,地理位置和时间保护密钥)将它提交给GPS接收机109a-109n。如果需要,例如,当设备操作系统和(多个)应用107a-107n已经运行一段时间时,如果GPS接收机109a-109n在启动时未被激活,并且会话密钥在稍后的阶段需要被运输至GPS接收机,或者例如,如果GPS接收机是外部的,则附加的密钥管理能够被构建。否则这样的安全覆盖不会显著地变更协议。
在一个实施例中,GPS接收机109a-109n可以在启动周期的持续期内存储密钥K。另外,GPS接收机可以维护所提交的地点消息的消息计数器(从0开始)。此外,无论何时GPS接收机发送GPGLL消息,它可以将该计数器值以及GPLLL位置和时间信息的加密校验和添加到该消息。该校验和(其是为了检测数据中的错误而被计算的固定侧数据)例如能够是:
c=HMAC(k,ctr|消息数据)
这个增强的消息的一个示例是:$GPGLL,4916.45,N,12311.12,W,225444,A,AU,4998,9B6249018CC615A71F761527916257188,其中两个所添加的参数(计数器和校验和)通过以粗体突出的消息的字节而被计算。字符串AU用作对于该响应被认证的事实的标记。
在一个实施例中,当GPS接收机消息被给予TEE 119a-119n时,该TEE能够推断地点数据的真实性(因为它是利用只在TEE119a-119n与GPS接收机109a-109n之间共享的密钥而被构建的)。GPS接收机数据不需要普遍地可认证(这甚至可能是隐私风险),然而,它提供了如下的保证:在UE 101a-101n从GPS接收机109a-109n通过操作系统驱动器而移动到TEE 119a-119n中时,该信息在UE101a-101n内部不被篡改。
在一个实施例中,TEE 119a-119n内部的(多个)售票应用107a-107n能够将地点数据用作针对(多个)外部服务提供商111的证据包的一部分,来证明用户的物理地点。注意,构建用于远程证实(证明)的在设备101a-101n内部的值得信赖的地点信息,不是唯一地限制于售票,而是能够被用于各种各样的目的和协议。
在一个实施例中,使用了部分离线的解决方案,部分离线的解决方案基于证书和签名并且预期用于对UE 101a-101n的用户的现收现付旅行,没有对月度或年度使用的限制。在这个实施例中,在安全环境117中使用计数器和签名密钥作为基本的安全基元,并且每次由安全环境117之外的任何实体(例如,由UE 101a-101n)从该环境请求签名时,该计数器被包括在该签名中(绑定到该签名)。此外,在每次签名事件时该计数器自动地被更新。
在一个实施例中,认证支持平台103的控制和审计机制在UE101a-101n本地,通过TEE 119a-119n的操作而被强制执行。在这个实施例中,售票许可与每个UE 101a-101n相关联,其可以包括直到释放承诺从(多个)服务提供商111给予TEE 119a-119n时UE101a-101n被允许执行的售票刷卡的最大数量。这个系统能够促使UE101a-101n向(多个)服务提供商111、认证支持平台103、或者它们的组合报告售票刷卡。
在一个实施例中,刷卡限制还可以包括用户售票历史的方面。例如,在过去已经成功执行过的UE 101a-101n可以相比于新用户或者具有欺骗使用记录的用户/设备而被指配具有更高的刷卡限制。
在一个实施例中,来自本地定位实体的内部认证信道可以被用在UE 101a-101n中。该定位实体能够是GPS、具有类似特征的WLAN设备、如下的服务器辅助的地点系统、或者它们的组合,UE 101a-101n的地点由该服务器辅助的地点系统通过本地、网络和端到端上下文的组合来确定。重要的是注意到,在所有的这些场景中,UE 101a-101n的地点信息包括由TEE 119a-119n可解析的认证信息,以防范售票欺诈。本地TEE 119a-119n操作还可以基于诸如时间的上下文而暂时不可用。例如,UE 101a-101n可以被限制为每5分钟不多于一次刷卡,或者从同一站点113a-113m或从服务环境121a-121p(例如,公共汽车、火车等内部)仅一次刷卡。这些限制提供了对于同乘者的本地中间人欺诈的防止措施。
在一个实施例中,认证支持平台103强制执行终端认证。例如,身份核实可以只在如下对应的UE 101a-101n之间被执行,这些对应的UE 101a-101n都是由(多个)服务提供商111所提供的同一售票系统的一部分。认证支持平台103能够加密地验证UE 101a-101n是否属于由(多个)服务提供商111所提供的系统。
在一个实施例中,经由认证支持平台103的控制和审计机制在(多个)服务提供商111处被执行。例如,(多个)服务提供商111可以是计算云(未示出)的一部分,并且服务提供商云中的后验审计能够唯一地识别行为不当的用户或UE 101a-101n。在这个实施例中,TEE119a-119n、在站点113a-113m处的任何TEE(未示出)、在服务环境121a-121p的TEE(未示出),使用用于所有他们的加密操作的计数器。这些计数器能够被用来构造由TEE 119a-119n、站点113a-113m上的TEE、在服务环境121a-121p处的TEE、或者它们的组合所进行的事件的严格排序。
在一个实施例中,认证支持平台103能够使用由计数器所构造的经排序的事件的集合,来构造在UE 101a-101n的行进过程期间所发生的事件的映射。因为(多个)服务提供商111云能够记录事件报告被接收的时间,近似的时间间隔(例如开始和结束)能够被附带到每个事件发生中。此外,在站点113a-113m处的刷卡能够将地点信息添加到每个事件,并且登上服务环境121a-121p的票券查验员将附加的准确定时的事件添加到该映射。
在一个实施例中,能够从由认证支持平台103所构造的事件映射中导出各种信息。例如,该映射能够被用来回答问题,诸如,用于每个UE 101a-101n的映射是一致的吗?(所有计数器值存在吗,并且刷卡与进入和离开地点一致吗?)、在站点113a-113m处的所有刷卡被解释(在使用站点113a-113m的UE 101a-101n的集合上)、结合核实,在站点113a-113m处用于UE 101a-101n的进入刷卡的计数器是与在该站点处的服务环境121a-121p的可用性的时间一致的吗(车辆到达该站点)?(如果不是,UE 101a-101n的用户一旦已经看到查验员,他就可能已经使用了中继刷卡器)。
在一个实施例中,认证支持平台103可以具有反向信道。例如,站点113a-113m可以记录UE 101a-101n的所有刷卡,并且将与那些(已经发生的)刷卡有关的信息连同其他UE 101a-101n的随后刷卡馈送到认证支持平台103。在一个或多个UE 101a-101n故意地或者由于一些故障而不能报告回证据的情况中,这是一种改进对认证支持平台103的信息反馈的方式。
如图1中所示出的,系统100包括具有经由通信网络105而去往认证支持平台103的连接的一组用户设备(UE)101a-101n。通过示例的方式,系统100的通信网络105包括一个或多个网络,诸如数据网络、无线网络、电话网络、或者它们的任何组合。考虑到的是,数据网络可以是任何局域网(LAN)、城域网(MAN)、广域网(WAN)、公共数据网(例如,互联网)、短距离无线网、或者任何其他合适的分组交换网络(诸如商业上拥有的、专有的分组交换网络,例如,专有电缆或光纤网络等)、或者它们的任何组合。此外,无线网络可以是例如蜂窝网络,并且可以采用各种技术,包括用于全球演进的增强数据速率(EDGE)、通用分组无线电服务(GPRS)、全球移动通信系统(GSM)、互联网协议多媒体子系统(IMS)、通用移动电信系统(UMTS)等,以及任何其他合适的无线介质,例如全球微波接入互操作性(WiMAX)、长期演进(LTE)网络、码分多址(CDMA)、宽带码分多址(WCDMA)、无线保真(WiFi)、无线局域网(WLAN)、蓝牙、互联网协议(IP)数据播送、卫星、移动自组织网络(MANET)等、或者它们的组合。
UE 101a-101n是任何类型的移动终端、固定终端、或便携终端,包括移动手机、站点、单元、设备、多媒体计算机、多媒体平板、互联网节点、通信机、台式计算机、膝上计算机、笔记本计算机、上网本计算机、平板计算机、个人通信系统(PCS)设备、个人导航设备、个人数字助理(PDA)、音频/视频播放器、数字照相机/摄像机、定位设备、电视接收机、无线电广播接收机、电子书设备、游戏设备、或者它们的任何组合,包括这些设备的配件和外围部件或者它们的任何组合。还被考虑到的是,UE 101a-101n能够支持对用户的任何类型的接口(诸如“可穿戴”电路等)。
通过示例的方式,UE 101a-101n以及认证支持平台103使用公知的、新的、或者仍在开发中的协议来与彼此以及通信网络105的其他组件通信。在这个上下文中,协议包括定义了通信网络105内的网络节点如何基于通过通信链路所发送的信息来彼此交互的规则集。这些协议在每个节点内的操作的不同层处是有效的,从生成和接收各种类型的物理信号,到选择用于传送那些信号的链路,到由那些信号所指示的信息格式,到识别在计算机系统上执行的哪个软件应用发送或接收该信息。在开放系统互联(OSI)参考模型中描述了用于通过网络来交换信息的协议的在概念上不同的层。
网络节点之间的通信通常受交换离散的数据分组影响。每个分组通常包括:(1)与特定协议相关联的头部信息,以及(2)跟随该头部信息并且包含可以独立于该特定协议而被处理的信息的有效载荷信息。在一些协议中,分组包括(3)跟随有效载荷并且指示有效载荷信息的结束的尾部信息。头部包括如下的信息,诸如分组的源、它的目的地、有效载荷的长度、以及由协议使用的其他属性。通常,用于特定协议的有效载荷中的数据包括如下的头部和有效载荷,该头部和有效载荷用于与OSI参考模型的不同的更高层相关联的不同协议。用于特定协议的该头部通常指示用于在它的有效载荷中所包含的下一协议的类型。该更高层协议称为被封装在更低层协议中。遍历多个异构网络(诸如互联网)的分组中所包括的这些头部,通常包括物理(层1)头部、数据链路(层2)头部、网际(层3)头部和运输(层4)头部,以及由OSI参考模型所定义的各种应用(层5、层6和层7)的头部。
图2是根据一个实施例的认证支持平台的各组件的示图。通过示例的方式,认证支持平台103包括用于从外部传感器向安全环境提供信息认证的一个或多个组件。考虑到的是,这些组件的功能可以被组合在一个或多个组件中,或者由等价功能的其他组件来执行。在这个实施例中,认证支持平台103包括密钥生成器201、认证模块203、密钥运输模块205、校验和模块207、分析模块209、审计模块211、以及存贮器213。
参考图3来描述图2,其中图3是根据一个实施例的用于从外部传感器向安全环境提供信息认证的过程的流程图。在一个实施例中,认证支持平台103执行过程300并且被实施在例如包括如图7中所示出的处理器和存储器的芯片组中。
在一个实施例中,按照流程图300的步骤301,密钥生成器201至少部分地促使至少一个加密密钥的生成。该加密密钥能够由至少一个安全环境117以及安全环境117中所包括的任何实体(诸如,例如TEE 119a-119n、站点113a-113m、(多个)传感器115a-115m、(多个)传感器123a-123p等)使用。此外,该加密密钥也能够由与至少一个UE 101a-101n相关联并且在该至少一个安全环境117外部的一个或多个传感器109a-109n使用。所生成的加密密钥可以被存储在存贮器213中。
在一个实施例中,该一个或多个传感器109a-109n可以至少部分地由包括一个或多个卫星地点接收机的一个或多个地点传感器组成,并且该至少一个加密密钥可以经由传感器通信协议(诸如,例如国家海洋电子协会(NMEA)0183协议)的一个或多个命令而被运输至该一个或多个传感器109a-109n。
在一个实施例中,按照流程图300的步骤303,认证模块303至少部分地促使由该一个或多个传感器109a-109n至少部分地基于该加密密钥而传输给该至少一个安全环境117的来自(多个)传感器109a-109n的传感器信息的认证。
在一个实施例中,按照流程图300的步骤305,密钥运输模块205确定至少一个UE 101a-101n的启动周期的发起,其中该至少一个加密密钥在该启动周期的持续期内有效。
在一个实施例中,按照流程图300的步骤307,密钥运输模块205确定该一个或多个传感器109a-109n在该启动周期的发起时是否处于活动状态。如果该一个或多个传感器109a-109n处于活动状态,按照步骤309,密钥运输模块205在该启动周期的发起时至少部分地促使该至少一个加密密钥向该一个或多个传感器109a-109n的运输。否则,如果该一个或多个传感器109a-109n不处于活动状态,按照步骤311,如果该一个或多个传感器不处于活动状态,则当该一个或多个传感器进入活动状态时,密钥运输模块205至少部分地促使该至少一个加密密钥向该一个或多个传感器109a-109n的运输。密钥运输模块205可以直接由认证支持平台103,经由通信网络105、经由安全环境117的其他组件(诸如服务环境121a-121p以及站点113a-113m)、或者它们的组合,来促使该加密密钥向该(多个)传感器109a-109n的运输。
在一个实施例中,认证支持平台103接收一条或多条消息,其中该一条或多条消息包括传感器信息,该传感器信息与(多个)传感器109a-109n相关联并且已经从该(多个)传感器109a-109n传输给该至少一个安全环境117。在这个实施例中,按照流程图300的步骤313,校验和模块207至少部分地基于由该一个或多个传感器109a-109n所生成的该一条或多条消息的数量,至少部分地促使对消息计数器信息的确定,其中该消息计数器信息至少部分地被包括在该一条或多条消息中。该计数器信息可以被本地记录在UE 101a-101n的本地存储器中,并且在该消息被发送给安全环境117之前被包括在该消息中。随后,认证支持平台103和(多个)服务提供商111可以处理该传感器信息用于交通运输售票。
在一个实施例中,按照流程图300的步骤315,校验和计数器207至少部分地基于消息计数器信息、与传感器信息的确定相关联的上下文信息、或者它们的组合,至少部分地促使加密校验和的生成、核实、或者它们的组合。能够基于各种可用数据来生成该加密校验和,诸如,例如从(多个)传感器109a-109n所接收的传感器信息、来自UE101a-101n的传感器信息的历史、由(多个)服务提供商111提供给UE 101a-101n的服务的类型和级别、在站点113a-113m((多个)传感器115a-115m)处或者在服务环境121a-121p((多个)传感器123a-123p)处所收集的与UE 101a-101n相关联的刷卡数据(事件),或者它们的组合。
在一个实施例中,按照流程图300的步骤317,分析模块209如所陈述地至少部分地基于与来自(多个)传感器109a-109n的一条或多条消息相关联的时间戳信息,确定一个或多个事件的顺序。该顺序示出了这些事件的次序,并且揭示了可能失序的欺诈活动。例如,如果UE 101a-101n在站点113a-113m处刷卡的时间发生在车辆121a-121n离开该站点之后,并且UE 101a-101n的GPS信息指示该UE在该车辆上,则分析模块209能够从这些事件的次序断定,对于UE 101a-101n可能已经发生了错误。
在一个实施例中,按照流程图300的步骤319,认证模块203至少部分地基于一个或多个事件的顺序以及分析模块209的分析,至少部分地促使与交通运输售票相关联的一个或多个活动的认证。该认证可以包括用于确定事件顺序中差异的来源的进一步分析。
在一个实施例中,按照流程图300的步骤321,分析模块209处理和/或促进来自(多个)传感器109a-109n的传感器信息的处理,来确定与该至少一个UE 101a-101n相关联的一个或多个活动模式。该活动模式能够作为UE 101a-101n的活动历史的一部分而被存储在存贮器213中。该历史能够由认证支持平台103使用,用于在向UE101a-101n提供服务时确定UE 101a-101n的特权(例如,所允许的刷卡数量)。
在一个实施例中,按照流程图300的步骤323,审计模块211至少部分地基于由分析模块209所确定的该一个与多个活动模式相对于一个或多个活动模型的比较,至少部分地促使与UE 101a-101n相关联的一个或多个活动的审计。这些活动模型可以是预定模型,这些预定模型由(多个)服务提供商111所开发并且被存储在存贮器213中、在(多个)服务提供商111处、或者它们的组合。
在一个实施例中,该一个或多个活动模式、该一个或多个活动、该一个或多个活动模型、或者它们的组合至少部分地涉及使用一个或多个邻近手段(proximity means)的交通运输售票,该一个或多个接近手段至少部分地包括近场通信、短距离无线、或者它们的组合。
图4是根据一个实施例的设备的安全启动的示图。图4示出了与UE 101a-101n相关联的GPS 401(该GPS能够是硬件和固件的组合)、具有安全启动能力的UE 101a-101n的操作系统(OS)403、以及UE101a的TEE 119a(未示出)之间的通信。
在一个实施例中,箭头405表示启动过程,在该启动过程的开始,OS 403从TEE 119a请求密钥(由箭头407示出)。一经接收到密钥请求407,TEE 119a就执行售票算法409,售票算法409如关于图2和3所描述地通过认证支持平台103而导致会话密钥的生成。
在一个实施例中,认证支持平台103将所生成的会话密钥发送给TEE 119a。如由箭头411和413所示出的,该会话密钥然后从TEE 119a被传输给OS 403以及GPS 401。
在一个实施例中,在由虚线415所示出的时刻,UE 101a-101n的启动过程完成。在这一时刻,UE 101a-101n已经启动进入它的正常运行状态。然而,从这一时刻开始,存在着OS 403被病毒攻击或者由于用户动作而被攻击的可能性。例如,用户可能攻击OS 403以改变位置数据,以规避用于售票的支付模型(例如,假装经历了比实际旅程短的旅程)。
在一个实施例中,由该会话密钥所伴随的由GPS 401所提供的位置数据从GPS 401被发送给OS 403(箭头421)。OS 403然后将该位置数据以及该会话密钥发送给TEE 119a(箭头423)。在这个实施例中,TEE 119a配备有售票逻辑417,售票逻辑417使得TEE 119a能够在认证支持平台103的监督下,基于该会话密钥来验证该位置数据。在这一时刻,如果用户或OS 403在箭头421与423之间的间隙改变从GPS 401所接收的该位置数据,则由TEE 119a的该验证过程将失败。
在一个实施例中,该验证过程可以由认证支持平台103执行,并且TEE 119a可以用作UE 101a-101n与认证支持平台103之间的安全接口。
在一个实施例中,如果由TEE 119的位置数据验证成功执行,则该位置数据从TEE 119a经由与UE 101a-101n相关联的近场通信(NFC)标签而被传输给站点113a-113m、服务环境121a-121p、或者它们的组合。在其他实施例中,该位置数据可以从TEE 119a经由通信网络105而直接传送给认证支持平台103、(多个)服务提供商111、或者它们的组合。该数据传送由箭头419示出。
图5是根据一个实施例的票券方案的一般示图。在一个实施例中,交通运输机构系统((多个)服务提供商111)操作车辆(服务环境)121a和121b并且还提供综合网络,该综合网络用于车辆121a和121b上的它的非闸口(non-gated)的票券读取器501a和501b。带闸口的NFC读取器113a、113b和113c被假定连接至交通运输机构111的后端系统以及认证支持平台103。因此,读取器113a-113c能够接收诸如证书撤销列表(CRL)的信息,它们在用户核实期间参考该信息。
在一个实施例中,在这样的核实期间所交换的所有信息被收集作为交易证据并且被转发给后端处理单元,诸如记账系统507、旅费计算引擎511、或者它们的组合。旅费计算引擎511可以是由交通运输机构111维护的数据库。
在一个实施例中,交通运输机构111负责分发和维护用于非闸口旅程的终端501a和501b(例如,智能卡)。这些智能卡被物理地并且稳固地附接至它们的地点并且是防篡改的。
在一个实施例中,记账机构507负责从UE 101a-101d的用户的旅费收集。交通运输机构111能够同时连接至若干记账机构507。此外,所有用户可以具有与至少一个记账机构507的关系,采用预付费或基于信用的用户帐户509的形式。在一个实施例中,用户帐户状况能够被用于确定用户历史,用户历史能够影响提供给该用户的服务。
在一个实施例中,记账机构507还负责生成售票凭据以及将秘密提供给UE 101a-101d中的TEE 119a-119d(未示出)。此外,记账机构507可以负责交通运输证据和用户黑名单(back-listing)(例如对于具有不良历史的用户)的加密验证。
本文所描述的用于从外部传感器向安全环境提供信息认证的过程可以经由软件、硬件、固件、或者软件和/或固件和/或硬件的组合有利地实施。例如,本文所描述的过程可以经由(多个)处理器、数字信号处理器(DSP)芯片、专用集成电路(ASIC)、现场可编程门阵列(FPGA)等有利地实施。下面详述了用于执行所描述的功能的这种示例性硬件。
图6图示了一种计算机系统600,在其上可以实施本发明的一个实施例。尽管关于特定的设备或装备描绘了计算机系统600,但是考虑到的是,图6内的其他设备或装备(例如,网络元件、服务器等)能够部署所图示的系统600的硬件和组件。计算机系统600(例如,经由计算机程序代码或指令)被编程为如本文所描述地从外部传感器向安全环境提供信息认证,并且包括用于在计算机系统600的其他内部和外部组件之间传递信息的通信机制(诸如总线610)。信息(也称为数据)被表示为可测量现象的物理表达,通常为电压,但是在其他实施例中包括诸如磁性、电磁、压力、化学、生物、分子、原子、亚原子以及量子交互等现象。例如,北磁场和南磁场,或者零电压和非零电压,表示二进制位(比特)的两个状态(0,1)。其他现象能够表示更高基础的数位。测量之前的多个同时的量子状态的叠加表示量子比特(qubit)。一个或多个数位的序列构成数字数据,该数字数据被用来表示用于字符的数字或代码。在一些实施例中,由特定范围内的可测量值的附近连续体来表示被称为模拟数据的信息。计算机系统600或者它的一部分构成用于执行从外部传感器向安全环境提供信息认证的一个或多个步骤的装置。
总线610包括一个或多个并行的信息导体,从而信息在耦合至总线610的设备之间快速传送。用于处理信息的一个或多个处理器602与总线610相耦合。
处理器(或多个处理器)602执行由与从外部传感器向安全环境提供信息认证有关的计算机程序代码所指定的对信息的一组操作。该计算机程序代码是一组指令或语句,该组指令或语句提供如下的指令,这些指令用于处理器和/或计算机系统的操作以执行所指定的功能。该代码例如可以采用计算机编程语言来编写,该计算机编程语言被编译为该处理器的本机指令集。该代码还可以直接使用本机指令集(例如,机器语言)来编写。该组操作包括从总线610中带来信息,并且将信息放置在总线610上。该组操作通常还包括,诸如通过加法或乘法或逻辑操作(如“或”、“异或”(XOR)、以及“与”),来比较两个或多个信息单元,移动信息单元的位置,以及组合两个或更多信息单元。能够由处理器执行的该组操作中的每个操作,通过被称为指令的信息(诸如一个或多个数位的操作码),而被表示给处理器。将被处理器602执行的操作序列,诸如操作码序列,构成了处理器指令,也称为计算机系统指令,或者简称为计算机指令。除了其他事物之外,处理器可以被单独地或组合地实施为机械的、电子的、磁的、光学的、化学的、或者量子的组件。
计算机系统600还包括耦合到总线610的存储器604。存储器604(诸如随机访问存储器(RAM)或者任何其他的动态存储设备)存储包括处理器指令的信息,这些处理器指令用于从外部传感器向安全环境提供信息认证。动态存储器允许其中所存储的信息由计算机系统600改变。RAM允许信息单元存储在被称为存储器地址的地点,以独立于在相邻地址处的信息而被存储和取回。存储器604还由处理器602使用,以存储在处理器指令的执行期间的临时值。计算机系统600还包括耦合到总线610的只读存储器(ROM)606或者任何其他静态存储设备,以用于存储静态信息,包括不由计算机系统600改变的指令。一些存储器由易失性存贮器组成,易失性存贮器在掉电时丢失其上所存储的信息。此外,也被耦合到总线610的是非易失性(持久性)存储设备608(诸如磁盘、光盘或闪存卡),用于存储即使当计算机系统600被关掉或者以其他方式失去电力时仍然继续存在的信息,包括指令。
信息(包括用于从外部传感器向安全环境提供信息认证的指令)从外部输入设备612被提供给总线610以用于由处理器的使用,外部输入设备612诸如包含由人类用户操作的字母数字按键的键盘、麦克风、红外(IR)遥控、控制杆、游戏垫、手写笔、触摸屏、或传感器。传感器检测其附近的条件,并且将这些检测转变为与计算机系统600中被用来表示信息的可测量现象相兼容的物理表达。耦合到总线610的主要用于与人类交互的其他外部设备包括:显示设备614,诸如阴极射线管(CRT)、液晶显示器(LCD)、发光二极管(LED)显示器、有机LED(OLED)显示器、等离子屏幕、或者用于呈现文本或图像的打印机;以及指示设备616,诸如鼠标、轨迹球、光标指示按键、或者运动传感器,以用于控制显示器614上所呈现的小光标图像的位置,并且发出与显示器614上所呈现的图形元素相关联的命令。在一些实施例中,例如,在计算机系统600无需用户输入而自动执行所有功能的实施例中,外部输入设备612、显示设备614、以及指示设备616中的一个或多个被省略。
在所图示的实施例中,诸如专用集成电路(ASIC)620的专用硬件被耦合到总线610。该专用硬件被配置为出于特殊目的而足够快速地执行不由处理器602执行的操作。ASIC的示例包括:用于生成用于显示器614的图像的图形加速器卡;用于加密和解密通过网络、语音识别所发送的消息的加密板;以及对特殊外部设备(诸如机械臂和重复执行一些以硬件实施更为高效的复杂的操作序列的医学扫描装备)的接口。
计算机系统600还包括耦合到总线610的通信接口670的一个或多个实例。通信接口670提供对各种各样的外部设备的单向或双向通信耦合,这些外部设备利用它们自己的处理器而操作,诸如打印机、扫描仪和外部盘。一般而言,该耦合利用连接到本地网络680的网络链路678,具有它们自己的处理器的各种各样的外部设备连接到本地网络680。例如,通信接口670可以是个人计算机上的并行端口或者串行端口或者通用串行总线(USB)端口。在一些实施例中,通信接口670是综合服务数字网(ISDN)卡或者数字订户线路(DSL)卡或者向对应类型的电话线路提供信息通信连接的电话调制解调器。在一些实施例中,通信接口670是电缆调制解调器,该电缆调制解调器将总线610上的信号转换为用于通过同轴电缆的通信连接的信号,或者转换为用于通过光纤电缆的通信连接的光信号。作为另一示例,通信接口670可以是用以提供去往兼容的LAN(诸如以太网)的数据通信连接的局域网(LAN)卡。无线链路也可以被实施。对于无线链路,通信接口670发送或者接收或者既发送又接收携带信息流(诸如数字数据)的电信号、声信号或电磁信号(包括红外信号和光信号)。例如,在诸如像蜂窝电话的移动电话的无线手持设备中,通信接口670包括称为无线电收发机的无线电频段电磁发射机和接收机。在某些实施例中,通信接口670使得去往通信网络105的连接成为可能,以用于从外部传感器向安全环境、向UE 101a-101n提供信息认证。
如本文所使用的术语“计算机可读介质”指代参与向处理器602提供信息(包括用于执行的指令)的任何介质。这样的介质可以采用许多形式,包括但不限于:计算机可读存储介质(例如,非易失性介质、易失性介质)以及传输介质。非瞬态介质,诸如非易失性介质,包括例如光盘或磁盘,诸如存储设备608。易失性介质包括例如动态存储器604。传输介质包括:例如,双绞电缆、同轴电缆、铜线、光纤电缆、以及无需电线或电缆而通过空间传播的载波,诸如声波和电磁波,包括无线电波、光波和红外波。信号包括,通过该传输介质所传输的在幅度、频率、相位、偏振、或其他物理性质上的人造瞬变。计算机可读介质的常见形式包括:例如,软盘、柔性盘、硬盘、磁带、任何其他的磁介质、CD-ROM、CDRW、DVD、任何其他的光介质、穿孔卡片、纸带、光标纸、具有孔图案或其他可光学辨识的指示标的任何其他物理介质、RAM、PROM、EPROM、FLASH-EPROM、EEPROM、闪存、任何其他的存储器芯片或存储器匣、载波、或者计算机能够从其读取的任何其他介质。术语计算机可读存储介质在本文中被用来指代除开传输介质之外的任何计算机可读介质。
在一个或多个有形介质中所编码的逻辑包括:计算机可读存储介质以及专用硬件(诸如ASIC 620)上的处理器指令之一或者两者。
网络链路678通常使用传输介质通过一个或多个网络向使用或处理该信息的其他设备提供信息通信。例如,网络链路678可以提供通过本地网络680去往由互联网服务提供商(ISP)操作的主机计算机682或装备684的连接。ISP装备684进而通过公共的全世界的分组交换通信网的网络(现在通常称为互联网690)来提供数据通信服务。
连接至互联网的被称为服务器主机692的计算机主持响应于通过互联网所接收的信息而提供服务的过程。例如,服务器主机692主持提供用于呈现在显示器614的表示视频数据的信息的过程。考虑到的是,系统600的各组件能够被部署在其他计算机系统(例如,主机682和服务器692)内的各种配置中。
本发明的至少一些实施例与用于实施本文所描述的技术中的一些技术或全部技术的计算机系统600的使用有关。根据本发明的一个实施例,响应于处理器602执行存储器604中所包含的一个或多个处理器指令的一个或多个序列,这些技术由计算机系统600执行。这样的指令(也被称为计算机指令、软件和程序代码)可以从另一计算机可读介质(诸如存储设备608或网络链路678)读取到存储器604中。存储器604中所包含的指令序列的执行促使处理器602执行本文所描述的方法步骤中的一个或多个方法步骤。在替换的实施例中,硬件(诸如ASIC 620)可以替代软件地或者与软件组合地被使用,来实施本发明。因此,除非在本文中以其他方式明确陈述,本发明的各实施例不限于硬件和软件的任何具体组合。
经过通信接口670,通过网络链路678和其他网络所传输的信号,携带去往计算机系统600以及来自计算机系统600的信息。计算机系统600能够通过网络链路678和通信接口670,除了其他事物之外还通过网络680、690,来发送和接收信息(包括程序代码)。在一个使用互联网690的示例中,服务器主机692通过互联网690、ISP装备684、本地网络680和通信接口670而传输用于由从计算机600发送的消息所请求的特定应用的程序代码。所接收的代码可以在它被接收时由处理器602执行,或者可以存储在存储器604中或者存储设备608或任何其他非易失性存贮器中用于以后的执行,或者两者。以这种方式,计算机系统600可以获得采用载波上信号的形式的应用程序代码。
在将指令或数据或两者的一个或多个序列运载至处理器602用于执行中,可能牵涉各种形式的计算机可读介质。例如,指令和数据可以初始地被携带在远程计算机(诸如主机682)的磁盘上。该远程计算机将这些指令和数据加载到它的动态存储器中,并且使用调制解调器通过电话线路来发送这些指令和数据。在计算机系统600本地的调制解调器接收电话线路上的这些指令和数据,并且使用红外发射机将这些指令和数据转换为用作网络链路678的红外载波上的信号。用作通信接口670的红外检测器接收该红外信号中所携带的这些指令和数据,并且将表示这些指令和数据的信息放置于总线610上。总线610将该信息运载至存储器604,处理器602使用与这些指令一起发送的数据中的一些数据从存储器604取回并且执行这些指令。在由处理器602的执行之前或之后,在存储器604中所接收的这些指令和数据可以可选地存储在存储设备608上。
图7图示了一种可以在其上实施本发明的实施例的芯片组或芯片700。芯片组700被编程为如本文所描述地从外部传感器向安全环境提供信息认证,并且包括例如并入一个或多个物理封装(例如,芯片)中的关于图6所描述的处理器和存储器组件。通过示例的方式,物理封装包括:用以提供一个或多个特性(诸如物理强度、尺寸的节省、和/或对电子交互的限制)的在结构装配(例如,基板)上的一个或多个材料、组件、和/或电线的布置。考虑到的是,在某些实施例中,能够以单个芯片来实施芯片组700。进一步考虑到的是,在某些实施例中,芯片组或芯片700能够被实施为单个“片上系统”。进一步考虑到的是,在某些实施例中,例如,分离的ASIC不会被使用,并且如本文所公开的所有有关功能会由处理器或多个处理器来执行。芯片组或芯片700或者它们的一部分,构成了用于执行提供与功能的可用性相关联的用户接口导航信息的一个或多个步骤的装置。芯片组或芯片700或者它们的一部分,构成了用于执行从外部传感器向安全环境提供信息认证的一个或多个步骤的装置。
在一个实施例中,芯片组或芯片700包括用于在芯片组700的各组件之间传递信息的通信机制(诸如总线701)。处理器703具有去往总线701的连接,以执行指令并且处理存储在例如存储器705中的信息。处理器703可以包括一个或多个处理核心,并且每个核心被配置为独立地执行。多核处理器使得单个物理封装内的多处理成为可能。多核处理器的示例包括两个、四个、八个、或者更多数量的处理核心。替换地或者另外地,处理器703可以包括经由总线701而被串联配置的一个或多个微处理器,以使得指令、管道化、以及多线程的独立执行成为可能。处理器703还可以伴随有一个或多个专门的组件,以执行某些处理功能和任务,诸如一个或多个数字信号处理器(DSP)707,或者一个或多个专用集成电路(ASIC)709。DSP 707通常被配置为独立于处理器703而实时地处理现实世界的信号(例如,声音)。类似地,ASIC 709能够被配置为执行不容易由更通用的处理器执行的专门功能。辅助执行本文所描述的发明功能的其他专门组件可以包括:一个或多个现场可编程门阵列(FPGA)、一个或多个控制器、或者一个或多个其他专用计算机芯片。
在一个实施例中,芯片组或芯片700只包括一个或多个处理器以及支持和/或有关于和/或用于该一个或多个处理器的一些软件和/或固件。
处理器703和伴随的组件具有经由总线701去往存储器705的连接。存储器705包括动态存储器(例如,RAM、磁盘、可写光盘等)以及静态存储器(例如,ROM、CD-ROM等)两者,以用于存储可执行的指令,当被执行时这些可执行的指令执行本文所描述的发明步骤,以从外部传感器向安全环境提供信息认证。存储器705还存储与这些发明步骤相关联或者由这些发明步骤的执行所生成的数据。
图8是根据一个实施例的能够在图1的系统中操作的用于通信的移动终端(例如,手机)的示例性组件的示图。在一些实施例中,移动终端801或者它的一部分,构成了用于执行从外部传感器向安全环境提供信息认证的一个或多个步骤的装置。一般而言,无线电接收机通常依据前端和后端特性来限定。接收机的前端涵盖所有的射频(RF)电路,而后端涵盖所有的基带处理电路。如在本申请中所使用的,术语“电路”指代两者:(1)仅硬件的实施方式(诸如采用仅模拟电路和/或数字电路的实施方式),以及(2)电路和软件(和/或固件)的组合(诸如,如果可应用于特定的上下文,则是一起工作以促使诸如移动电话或服务器的装置执行各种功能的(多个)处理器(包括(多个)数字信号处理器)、软件和(多个)存储器的组合)。“电路”的这一定义应用至这个术语在本申请中的所有使用,包括在任何权利要求中。作为进一步的示例,如在本申请中所使用的并且如果可应用至特定的上下文,术语“电路”还会覆盖只有处理器(或多个处理器)以及它的(或它们的)伴随软件/或固件的实施方式。如果可应用至特定的上下文,术语“电路”还会覆盖例如移动电话中的基带集成电路或应用处理器集成电路,或者蜂窝网络设备或其他网络设备中的类似集成电路。
电话的相关内部组件包括主控制单元(MCU)803、数字信号处理器(DSP)805、以及包括麦克风增益控制单元和扬声器增益控制单元的接收机/发射机单元。主显示器单元807向用户提供显示,以支持执行或支持从外部传感器向安全环境提供信息认证的步骤的各种应用和移动终端功能。显示器807包括被配置为显示移动终端(例如,移动电话)的用户接口的至少一部分的显示电路。此外,显示器807和显示电路被配置为促进移动终端的至少一些功能的用户控制。音频功能电路809包括麦克风811和放大从麦克风811输出的语音信号的麦克风放大器。从麦克风811输出的经放大的语音信号被馈送给编码器/解码器(CODEC)813。
无线电区段815放大功率并且转换频率,以便经由天线817而与被包括在移动通信系统中的基站通信。如在本领域中已知的,功率放大器(PA)819和发射机/调制电路操作地响应于MCU 803,同时具有从被耦合到双工器821或循环器或天线开关的PA 819的输出。PA819还耦合到电池接口和功率控制单元820。
在使用中,移动终端810的用户向麦克风811中讲话,并且他的或她的话音连同任何被检测的背景噪声被转换为模拟电压。该模拟电压然后通过模拟到数字转换器(ADC)823而被转换为数字信号。控制单元803将该数字信号路由至DSP 805中以用于在其中的处理,诸如语音编码、信道编码、加密、以及交织。在一个实施例中,使用蜂窝传输协议(诸如用于全球演进的增强数据速率(EDGE)、通用分组无线电服务(GPRS)、全球移动通信系统(GSM)、互联网协议多媒体子系统(IMS)、通用移动电信系统(UMTS)等),以及任何其他合适的无线介质(例如,微波接入(WiMAX)、长期演进(LTE)网络、码分多址(CDMA)、宽带码分多址(WCDMA)、无线保真(WiFi)、卫星等),或者它们的组合,由未分离地示出的单元来编码经处理的话音信号。
经编码的信号然后被路由至均衡器825,用于补偿在通过空中的传输期间发生的任何依赖频率的损害(诸如相位和幅度失真)。在均衡该比特流之后,调制器827将该信号与RF接口829中所生成的RF信号组合。调制器827通过频率或相位调制的方式而生成正弦波。为了准备用于传输的信号,上变频器831将从调制器827输出的正弦波与由合成器833生成的另一个正弦波组合,以实现所期望的传输频率。该信号然后通过PA 819而被发送,以将该信号增加到合适的功率电平。在实际的系统中,PA 819充当可变增益放大器,该可变增益放大器的增益由DSP 805根据从网络基站接收的信息来控制。该信号然后在双工器821内被滤波,并且可选地被发送给天线耦合器835,以匹配阻抗来提供最大的功率传送。最后,该信号经由天线817被传输给本地基站。自动增益控制(AGC)能够被提供以控制接收机的各末级的增益。这些信号可以从那里而被转发给远程电话,该远程电话可以是另一蜂窝电话、任何其他的移动电话或连接至公共交换电话网(PSTN)的陆线、或者其他的电话网络。
传输给移动终端801的话音信号经由天线817而被接收,并且立即由低噪声放大器(LNA)837放大。下变频器839降低载波频率,同时解调器841除去RF而仅剩下数字比特流。该信号然后通过均衡器825并且由DSP 805处理。数字到模拟转换器(DAC)843转换该信号,并且产生的输出通过扬声器845而被传输给用户,所有都在能够实施为中央处理单元(CPU)的主控制单元(MCU)803的控制下。
MCU 803接收包括来自键盘847的输入信号的各种信号。键盘847和/或与其他用户输入组件(例如,麦克风811)组合的MCU 803包括用于管理用户输入的用户接口电路。MCU 803运行用户接口软件,以促进移动终端801的至少一些功能的用户控制,来从外部传感器向安全环境提供信息认证。MCU 803还分别将显示命令和切换命令递送给显示器807和语音输出切换控制器。进一步地,MCU 803与DSP 805交换信息,并且能够访问可选地被并入的SIM卡849和存储器851。另外,MCU 803执行终端所需要的各种控制功能。取决于实施方式,DSP 805可以执行对话音信号的各种各样的常规数字处理功能中的任何一种。此外,DSP 805从由麦克风811所检测的信号中确定本地环境的背景噪声电平,并且将麦克风811的增益设置为所选择的电平,以补偿移动终端801的用户的自然倾向。
CODEC 813包括ADC 823和DAC 843。存储器851存储包括呼叫传入音调数据的各种数据,并且能够存储包括经由例如全球互联网所接收的音乐数据的其他数据。软件模块可以位于RAM存储器、闪存、寄存器、或者本领域中已知的任何其他形式的可写入存储介质中。存储器设备851可以是,但不限于,单个存储器、CD、DVD、ROM、RAM、EEPROM、光存贮器、磁盘存贮器、闪存存贮器、或者能够存储数字数据的任何其他非易失性存储介质。
可选地被并入的SIM卡849携带例如重要信息,诸如蜂窝电话号码、载波供应服务、订阅细节、以及安全信息。SIM卡849主要用来识别无线电网络上的移动终端801。卡849还包含存储器,以用于存储个人电话号码注册、文本消息、以及特定于用户的移动终端设置。
尽管已经结合多个实施例和实施方式描述了本发明,但是本发明并不如此被限制,而是覆盖了落入所附权利要求的范围内的各种明显的修改和等价布置。虽然在权利要求之间的某些组合中表达了本发明的特征,但是考虑到的是,能够以任何组合和顺序来布置这些特征。

Claims (38)

1.一种方法,包括促进(1)数据和/或(2)信息和/或(3)至少一个信号的处理和/或处理(1)数据和/或(2)信息和/或(3)至少一个信号,所述(1)数据和/或(2)信息和/或(3)至少一个信号至少部分地基于以下项:
至少一个加密密钥的生成,以用于由(a)至少一个安全环境、(b)与至少一个设备相关联并且在所述至少一个安全环境外部的一个或多个传感器、或者(c)它们的组合的使用;以及
由所述一个或多个传感器至少部分地基于所述加密密钥而传输给所述至少一个安全环境的传感器信息的认证。
2.根据权利要求1所述的方法,其中所述(1)数据和/或(2)信息和/或(3)至少一个信号进一步至少部分地基于以下项:
所述至少一个设备的启动周期的发起,
其中所述至少一个加密密钥在所述启动周期的持续期内有效。
3.根据权利要求2所述的方法,其中所述(1)数据和/或(2)信息和/或(3)至少一个信号进一步至少部分地基于以下项:
所述一个或多个传感器在所述启动周期的发起时是否处于活动状态的至少一个确定;以及
(a)如果所述一个或多个传感器处于所述活动状态,则在所述启动周期的所述发起时,或者(b)如果所述一个或多个传感器没有处于所述活动状态,则当所述一个或多个传感器进入所述活动状态时,所述至少一个加密密钥向所述一个或多个传感器的运输。
4.根据权利要求1-3中任何一项所述的方法,其中所述传感器信息作为一个或多个消息而被传输给所述至少一个安全环境,其中所述(1)数据和/或(2)信息和/或(3)至少一个信号进一步至少部分地基于以下项:
至少部分地基于由所述一个或多个传感器生成的所述一个或多个消息的数量的、消息计数器信息的至少一个确定,
其中所述消息计数器信息至少部分地被包括在所述至少一个或多个消息中。
5.根据权利要求4所述的方法,其中所述(1)数据和/或(2)信息和/或(3)至少一个信号进一步至少部分地基于以下项:
至少部分地基于所述消息计数器信息、与所述传感器信息的确定相关联的上下文信息、或者它们的组合的、加密校验和的生成、核实、或者它们的组合。
6.根据权利要求4-5中任何一项所述的方法,其中所述至少一个安全环境处理所述传感器信息和/或促进所述传感器信息的处理用于交通运输售票。
7.根据权利要求6所述的方法,其中所述(1)数据和/或(2)信息和/或(3)至少一个信号进一步至少部分地基于以下项:
至少部分地基于与所述一个或多个消息相关联的时间戳信息的、一个或多个事件的顺序的至少一个确定;以及
至少部分地基于一个或多个事件的所述顺序的、与所述交通运输售票相关联的一个或多个活动的认证。
8.根据权利要求1-7中任何一项所述的方法,其中所述(1)数据和/或(2)信息和/或(3)至少一个信号进一步至少部分地基于以下项:
用以确定与所述至少一个设备相关联的一个或多个活动模式的、所述传感器信息的处理;以及
至少部分地基于所述一个或多个活动模式相对于一个或多个活动模型的比较的、与所述设备相关联的一个或多个活动的审计。
9.根据权利要求8所述的方法,其中所述一个或多个活动模式、所述一个或多个活动、所述一个或多个活动模型、或者它们的组合,至少部分地涉及使用至少部分地包括近场通信、短距离无线、或者它们的组合的一个或多个邻近手段的交通运输售票。
10.根据权利要求1-9中任何一项所述的方法,其中所述一个或多个传感器至少部分地包括一个或多个地点传感器,所述一个或多个地点传感器包括一个或多个卫星地点接收机;并且其中所述至少一个加密密钥经由传感器通信协议的一个或多个命令而被运输至所述一个或多个传感器。
11.一种方法,包括:
至少部分地促使至少一个加密密钥的生成,以用于由至少一个安全环境、与至少一个设备相关联并且在所述至少一个安全环境外部的一个或多个传感器、或者它们的组合的使用;以及
至少部分地促使由所述一个或多个传感器至少部分地基于所述加密密钥而传输给所述至少一个安全环境的传感器信息的认证。
12.根据权利要求11所述的方法,进一步包括:
确定所述至少一个设备的启动周期的发起,
其中所述至少一个加密密钥在所述启动周期的持续期内有效。
13.根据权利要求12所述的方法,进一步包括:
确定所述一个或多个传感器在所述启动周期的所述发起时是否处于活动状态;以及
(a)如果所述一个或多个传感器处于所述活动状态,则在所述启动周期的所述发起时,或者(b)如果所述一个或多个传感器没有处于所述活动状态,则当所述一个或多个传感器进入所述活动状态时,至少部分地促使所述至少一个加密密钥向所述一个或多个传感器的输送。
14.根据权利要求11-13中任何一项所述的方法,其中所述传感器信息作为一个或多个消息而被传输给所述至少一个安全环境,所述方法进一步包括:
至少部分地基于由所述一个或多个传感器生成的所述一个或多个消息的数量,至少部分地促使消息计数器信息的确定,
其中所述消息计数器信息至少部分地被包括在所述一个或多个消息中。
15.根据权利要求14所述的方法,进一步包括:
至少部分地基于所述消息计数器信息、与所述传感器信息的确定相关联的上下文信息、或者它们的组合,至少部分地促使加密校验和的生成、核实、或者它们的组合。
16.根据权利要求14-15中任何一项所述的方法,其中所述至少一个安全环境处理所述传感器信息和/或促进所述传感器信息的处理用于交通运输售票。
17.根据权利要求16所述的方法,进一步包括:
至少部分地基于与所述一个或多个消息相关联的时间戳信息,确定一个或多个事件的顺序;以及
至少部分地基于一个或多个事件的所述顺序,至少部分地促使与所述交通运输售票相关联的一个或多个活动的认证。
18.根据权利要求11-17中任何一项所述的方法,进一步包括:
处理所述传感器信息和/或促进所述传感器信息的处理,以确定与所述至少一个设备相关联的一个或多个活动模式;以及
至少部分地基于所述一个或多个活动模式相对于一个或多个活动模型的比较,至少部分地促使与所述设备相关联的一个或多个活动的审计。
19.根据权利要求18所述的方法,其中所述一个或多个活动模式、所述一个或多个活动、所述一个或多个活动模型、或者它们的组合,至少部分地涉及使用至少部分地包括近场通信、短距离无线、或者它们的组合的一个或多个邻近手段的交通运输售票。
20.根据权利要求11-19中任何一项所述的方法,其中所述一个或多个传感器至少部分地包括一个或多个地点传感器,所述一个或多个地点传感器包括一个或多个卫星地点接收机;并且其中所述至少一个加密密钥经由传感器通信协议的一个或多个命令而被运输至所述一个或多个传感器。
21.一种装置,包括:
至少一个处理器;以及
包含用于一个或多个程序的计算机程序代码的至少一个存储器,
所述至少一个存储器和所述计算机程序代码被配置为,与所述至少一个处理器一起,促使所述装置执行至少以下项:
至少部分地促使至少一个加密密钥的生成,以用于由至少一个安全环境、与至少一个设备相关联并且在所述至少一个安全环境外部的一个或多个传感器、或者它们的组合的使用;以及
至少部分地促使由所述一个或多个传感器至少部分地基于所述加密密钥而被传输给所述至少一个安全环境的传感器信息的认证。
22.根据权利要求21所述的装置,其中所述装置进一步被促使:
确定所述至少一个设备的启动周期的发起,
其中所述至少一个加密密钥在所述启动周期的持续期内有效。
23.根据权利要求22所述的装置,其中所述装置进一步被促使:
确定所述一个或多个传感器在所述启动周期的所述发起时是否处于活动状态;以及
(a)如果所述一个或多个传感器处于所述活动状态,则在所述启动周期的所述发起时,或者(b)如果所述一个或多个传感器没有处于所述活动状态,则当所述一个或多个传感器进入所述活动状态时,至少部分地促使所述至少一个加密密钥向所述一个或多个传感器的运输。
24.根据权利要求21-23中任何一项所述的装置,其中所述传感器信息作为一个或多个消息而被传输给所述至少一个安全环境,所述装置进一步被促使:
至少部分地基于由所述一个或多个传感器生成的所述一个或多个消息的数量,至少部分地促使消息计数器信息的确定,
其中所述消息计数器信息至少部分地被包括在所述一个或多个消息中。
25.根据权利要求24所述的装置,其中所述装置进一步被促使:
至少部分地基于所述消息计数器信息、与所述传感器信息的确定相关联的上下文信息、或者它们的组合,至少部分地促使加密校验和的生成、核实、或者它们的组合。
26.根据权利要求24-25中任何一项所述的装置,其中所述至少一个安全环境处理所述传感器信息和/或促进所述传感器信息的处理用于交通运输售票。
27.根据权利要求26所述的装置,其中所述装置进一步被促使:
至少部分地基于与所述一个或多个消息相关联的时间戳信息,确定一个或多个事件的顺序;以及
至少部分地基于一个或多个事件的所述顺序,至少部分地促使与所述交通运输售票相关联的一个或多个活动的认证。
28.根据权利要求21-27中任何一项所述的装置,其中所述装置进一步被促使:
处理所述传感器信息和/或促进所述传感器信息的处理,以确定与所述至少一个设备相关联的一个或多个活动模式;以及
至少部分地基于所述一个或多个活动模式相对于一个或多个活动模型的比较,至少部分地促使与所述设备相关联的一个或多个活动的审计。
29.根据权利要求28所述的装置,其中所述一个或多个活动模式、所述一个或多个活动、所述一个或多个活动模型、或者它们的组合,至少部分地涉及使用至少部分地包括近场通信、短距离无线、或者它们的组合的一个或多个邻近手段的交通运输售票。
30.根据权利要求21-29中任何一项所述的装置,其中所述一个或多个传感器至少部分地包括一个或多个地点传感器,所述一个或多个地点传感器包括一个或多个卫星地点接收机;并且其中所述至少一个加密密钥经由传感器通信协议的一个或多个命令而被运输至所述一个或多个传感器。
31.根据权利要求21-30中任何一项所述的装置,其中所述装置是移动电话,进一步包括:
用户接口电路和用户接口软件,被配置为通过显示器的使用来促进所述移动电话的至少一些功能的用户控制,并且被配置为响应于用户输入;以及
显示器和显示器电路,被配置为显示所述移动电话的用户接口的至少一部分,所述显示器和显示器电路被配置为促进所述移动电话的至少一些功能的用户控制。
32.一种计算机可读存储介质,携带一个或多个指令的一个或多个序列,所述一个或多个指令的所述一个或多个序列当由一个或多个处理器执行时,促使装置执行权利要求1-10和11-20中任何一项所述的至少一种方法。
33.一种设备,包括用于执行权利要求1-10和11-20中任何一项所述的至少一种方法的装置。
34.根据权利要求33所述的设备,其中所述设备是移动电话,进一步包括:
用户接口电路和用户接口软件,被配置为通过显示器的使用来促进所述移动电话的至少一些功能的用户控制,并且被配置为响应于用户输入;以及
显示器和显示器电路,被配置为显示所述移动电话的用户接口的至少一部分,所述显示器和显示器电路被配置为促进所述移动电话的至少一些功能的用户控制。
35.一种计算机程序产品,包括一个或多个指令的一个或多个序列,所述一个或多个指令的所述一个或多个序列当由一个或多个处理器执行时,促使装置至少执行权利要求1-10和11-20中任何一项所述的至少一种方法的步骤。
36.一种方法,包括促进对至少一个接口的访问,所述至少一个接口被配置为允许对至少一个服务的访问,所述至少一个服务被配置为执行权利要求1-10和11-20中任何一项所述的至少一种方法。
37.一种方法,包括促进(1)数据和/或(2)信息和/或(3)至少一个信号的处理和/或处理(1)数据和/或(2)信息和/或(3)至少一个信号,所述(1)数据和/或(2)信息和/或(3)至少一个信号至少部分地基于权利要求1-10和11-20中任何一项所述的至少一种方法。
38.一种方法,包括促进创建和/或促进修改(1)至少一个设备用户接口元件和/或(2)至少一个设备用户接口功能,所述(1)至少一个设备用户接口元件和/或(2)至少一个设备用户接口功能至少部分地基于权利要求1-10和11-20中任何一项所述的至少一种方法。
CN201380023371.5A 2012-03-19 2013-02-28 用于从外部传感器向安全环境提供信息认证的方法和装置 Pending CN104272647A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/423,661 US20130243189A1 (en) 2012-03-19 2012-03-19 Method and apparatus for providing information authentication from external sensors to secure environments
US13/423,661 2012-03-19
PCT/FI2013/050224 WO2013140027A1 (en) 2012-03-19 2013-02-28 Method and apparatus for providing information authentication from external sensors to secure environments

Publications (1)

Publication Number Publication Date
CN104272647A true CN104272647A (zh) 2015-01-07

Family

ID=49157661

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380023371.5A Pending CN104272647A (zh) 2012-03-19 2013-02-28 用于从外部传感器向安全环境提供信息认证的方法和装置

Country Status (4)

Country Link
US (1) US20130243189A1 (zh)
EP (1) EP2829013A4 (zh)
CN (1) CN104272647A (zh)
WO (1) WO2013140027A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789067A (zh) * 2016-12-13 2017-05-31 北京握奇智能科技有限公司 一种基于TEE和可穿戴设备的手机网银Key方法及系统
CN107209840A (zh) * 2015-03-25 2017-09-26 英特尔公司 与所连接的外围设备的安全交易
CN107690772A (zh) * 2015-05-01 2018-02-13 亚萨合莱有限公司 经由可穿戴设备无形指示胁迫
CN108432204A (zh) * 2015-12-22 2018-08-21 英特尔Ip公司 安全路由传感器数据
CN108702354A (zh) * 2016-02-02 2018-10-23 高通股份有限公司 基于传感器信号的活跃度确定
CN111345112A (zh) * 2017-08-22 2020-06-26 埃列塞尔·A·谢费尔 最小架构安全无线网络及其方法

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9787667B2 (en) * 2012-10-16 2017-10-10 Nokia Technologies Oy Attested sensor data reporting
US9124635B2 (en) 2012-11-30 2015-09-01 Intel Corporation Verified sensor data processing
US9436165B2 (en) 2013-03-15 2016-09-06 Tyfone, Inc. Personal digital identity device with motion sensor responsive to user interaction
US9086689B2 (en) 2013-03-15 2015-07-21 Tyfone, Inc. Configurable personal digital identity device with imager responsive to user interaction
US9781598B2 (en) 2013-03-15 2017-10-03 Tyfone, Inc. Personal digital identity device with fingerprint sensor responsive to user interaction
US9448543B2 (en) 2013-03-15 2016-09-20 Tyfone, Inc. Configurable personal digital identity device with motion sensor responsive to user interaction
US9215592B2 (en) 2013-03-15 2015-12-15 Tyfone, Inc. Configurable personal digital identity device responsive to user interaction
US9231945B2 (en) * 2013-03-15 2016-01-05 Tyfone, Inc. Personal digital identity device with motion sensor
US9319881B2 (en) 2013-03-15 2016-04-19 Tyfone, Inc. Personal digital identity device with fingerprint sensor
JP6152475B2 (ja) 2013-06-23 2017-06-21 インテル・コーポレーション 受取人が興味のあるギフトをクラウドソーシングすることのような、文脈関係情報に基づくユーザ情報の選択的シェアリング
US11075887B2 (en) * 2016-10-24 2021-07-27 Arm Ip Limited Federating data inside of a trusted execution environment
US9846099B1 (en) * 2016-12-21 2017-12-19 Shockform Aeronautique Inc. Peening calibration unit, battery pack and system
US10089801B1 (en) 2017-05-15 2018-10-02 Amazon Technologies, Inc. Universal access control device
US10498538B2 (en) * 2017-09-25 2019-12-03 Amazon Technologies, Inc. Time-bound secure access
SE541581C2 (en) * 2018-01-05 2019-11-05 Telia Co Ab Method and a node for storage of data in a network
US10986525B2 (en) * 2018-07-12 2021-04-20 Qualcomm Incorporated Relaying vehicular communications using network coding
EP3627372A1 (en) * 2018-09-18 2020-03-25 Siemens Aktiengesellschaft Sensor data assembly and manufacturing device
DE102019000976A1 (de) 2019-02-11 2020-08-13 Giesecke+Devrient Mobile Security Gmbh Sicherheitsmodus bei ersetzten ECUs
AT522276B1 (de) 2019-04-03 2021-01-15 Tributech Solutions Gmbh Vorrichtung und Verfahren zur Integritätsprüfung von Sensordatenströmen
CN113536248A (zh) * 2020-04-22 2021-10-22 联想企业解决方案(新加坡)有限公司 可配置用于安全启动的计算设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1918894A1 (en) * 2005-08-26 2008-05-07 Mitsubishi Electric Corporation Information storage device, information storage program, verification device and information storage method
EP2395780A1 (en) * 2010-06-14 2011-12-14 Koninklijke KPN N.V. Authenticity verification of authentication messages
US20110320823A1 (en) * 2010-06-25 2011-12-29 Microsoft Corporation Trusted sensors

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9360990B1 (en) * 2003-09-09 2016-06-07 James A. Roskind Location-based applications
US8295484B2 (en) * 2004-12-21 2012-10-23 Broadcom Corporation System and method for securing data from a remote input device
JP5340173B2 (ja) * 2007-01-26 2013-11-13 インターデイジタル テクノロジー コーポレーション ロケーション情報およびロケーション情報を用いるアクセス制御を保証する方法および機器
US8423789B1 (en) * 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
US7849318B2 (en) * 2007-06-19 2010-12-07 Yahoo! Inc. Method for session security
WO2009043020A2 (en) * 2007-09-28 2009-04-02 The Trustees Of Dartmouth College System and method for injecting sensed presence into social networking applications
US8472979B2 (en) * 2008-07-15 2013-06-25 International Business Machines Corporation System and method for scheduling and reservations using location based services
KR101665690B1 (ko) * 2009-06-26 2016-10-12 삼성전자주식회사 센서 네트워크에서 센서 노드 인증 방법 및 장치
US20110060600A1 (en) * 2009-09-10 2011-03-10 Transittix, Llc Systems and Methods For Tracking the Transportation of Passengers
US8893295B2 (en) * 2010-12-21 2014-11-18 Intel Corporation Secure and private location

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1918894A1 (en) * 2005-08-26 2008-05-07 Mitsubishi Electric Corporation Information storage device, information storage program, verification device and information storage method
EP2395780A1 (en) * 2010-06-14 2011-12-14 Koninklijke KPN N.V. Authenticity verification of authentication messages
US20110320823A1 (en) * 2010-06-25 2011-12-29 Microsoft Corporation Trusted sensors

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107209840A (zh) * 2015-03-25 2017-09-26 英特尔公司 与所连接的外围设备的安全交易
CN107209840B (zh) * 2015-03-25 2021-07-06 英特尔公司 与所连接的外围设备的安全交易
CN113434879A (zh) * 2015-03-25 2021-09-24 英特尔公司 与所连接的外围设备的安全交易
CN107690772A (zh) * 2015-05-01 2018-02-13 亚萨合莱有限公司 经由可穿戴设备无形指示胁迫
CN107690772B (zh) * 2015-05-01 2021-05-11 亚萨合莱有限公司 经由可穿戴设备无形指示胁迫
CN108432204A (zh) * 2015-12-22 2018-08-21 英特尔Ip公司 安全路由传感器数据
CN108432204B (zh) * 2015-12-22 2021-11-16 英特尔公司 安全路由传感器数据
CN108702354A (zh) * 2016-02-02 2018-10-23 高通股份有限公司 基于传感器信号的活跃度确定
CN108702354B (zh) * 2016-02-02 2021-08-17 高通股份有限公司 基于传感器信号的活跃度确定
CN106789067A (zh) * 2016-12-13 2017-05-31 北京握奇智能科技有限公司 一种基于TEE和可穿戴设备的手机网银Key方法及系统
CN106789067B (zh) * 2016-12-13 2022-04-22 北京握奇智能科技有限公司 一种基于TEE和可穿戴设备的手机网银Key方法及系统
CN111345112A (zh) * 2017-08-22 2020-06-26 埃列塞尔·A·谢费尔 最小架构安全无线网络及其方法

Also Published As

Publication number Publication date
EP2829013A1 (en) 2015-01-28
US20130243189A1 (en) 2013-09-19
EP2829013A4 (en) 2015-12-23
WO2013140027A1 (en) 2013-09-26

Similar Documents

Publication Publication Date Title
CN104272647A (zh) 用于从外部传感器向安全环境提供信息认证的方法和装置
US20220245724A1 (en) Securing distributed electronic wallet shares
US11386420B2 (en) Contextual authentication of an electronic wallet
EP3308522B1 (en) System, apparatus and method for multi-owner transfer of ownership of a device
CN103155513B (zh) 加速认证的方法和装置
US20190034919A1 (en) Securing Electronic Wallet Transactions
CN103109509B (zh) 用于使用接受者标识符提供与服务的通信的方法和装置
CN110826043B (zh) 一种数字身份申请系统及方法、身份认证系统及方法
US20190034917A1 (en) Tracking an Electronic Wallet Using Radio Frequency Identification (RFID)
CN102918510B (zh) 用于经由射频(rf)存储器标签传输数据的方法和装置
CN108595970A (zh) 处理组件的配置方法、装置、终端及存储介质
CN105760716B (zh) 电子证书管理
US9626696B2 (en) Techniques to verify location for location based services
US20080155257A1 (en) Near field communication, security and non-volatile memory integrated sub-system for embedded portable applications
US20050137889A1 (en) Remotely binding data to a user device
CN102971758A (zh) 用于提供自动化支付的方法和装置
CN110400145A (zh) 一种数字身份申请系统及方法、身份认证系统及方法
CN113168627A (zh) 通信网络节点、方法和移动终端
US20230004970A1 (en) Distributed Ledgers with Ledger Entries Containing Redactable Payloads
CN102609641A (zh) 一种基于分布式密钥的drm系统
CN102592091A (zh) 一种基于分布式密钥的drm系统及安全方法
CN105354518B (zh) 基于移动智能终端软激励电磁近场互感的虚拟芯片卡系统
US9705861B2 (en) Method of authorizing a person, an authorizing architecture and a computer program product
CN108616362A (zh) 投票信息生成方法和装置
CN111669268A (zh) 基于区块链的电子数据处理方法、装置及相关产品

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20160114

Address after: Espoo, Finland

Applicant after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Applicant before: Nokia Oyj

WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20150107