CN105474573A - 用于同步并恢复参考模板的技术 - Google Patents

用于同步并恢复参考模板的技术 Download PDF

Info

Publication number
CN105474573A
CN105474573A CN201380079034.8A CN201380079034A CN105474573A CN 105474573 A CN105474573 A CN 105474573A CN 201380079034 A CN201380079034 A CN 201380079034A CN 105474573 A CN105474573 A CN 105474573A
Authority
CN
China
Prior art keywords
client device
swk
template
client
synchronization server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380079034.8A
Other languages
English (en)
Other versions
CN105474573B (zh
Inventor
N·M·史密斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN105474573A publication Critical patent/CN105474573A/zh
Application granted granted Critical
Publication of CN105474573B publication Critical patent/CN105474573B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

总体上,本公开描述了用于恢复和/或同步至一个或多个客户端设备/其之间的模板(诸如生物模板)的技术。在某些实施例中,一个或多个客户端设备可向同步服务器注册并且向该服务器提供其参考模板的经加密拷贝。在恢复操作中,该同步服务器可向客户端提供该客户端的参考模板的经加密拷贝,该客户端可在受保护环境中对其进行解密。在同步操作中,该同步服务器可向多个第二客户端提供第一客户端的模板的经加密拷贝。这些第二客户端可然后使用适当的解密密钥在受保护环境中解密这些经加密模板。

Description

用于同步并恢复参考模板的技术
领域
本公开总体上涉及认证,并且更具体地涉及用于同步并恢复在认证池中使用的参考模板。
背景
密码误用经常被认为是计算平台安全性中的弱点。安全行业因此正在考虑用于保护计算平台的其他机制,诸如生物认证和安全令牌。尽管有用,现有的生物量认证协议依赖于包括可唯一地标识用户的生物信息的生物模板。参考模板的有效撤回可能是困难的,因为其可能要求个人在某种程度上更改他/她的物理外观。生物参考模板和包含在其中的生物信息的安全性因此是令人期望的。
某些生物协议依赖使用保存在受用户控制的一个或多个客户端设备上的生物模板。尽管这种协议能够提高生物模板的安全性,他们可对用户体验构成挑战。例如,用户可控制未配备有相同的生物传感器的多个客户端设备。在这种情形下,用户可能需要单独地使用每个客户端设备来收集生物信息以便包括在存储在其上的生物参考模板中。这可能损害用户对协议的体验,并且可能导致在用户的各个客户端设备之间供应不一致的生物模板。即使用户控制多个完全相同的客户端设备,现有的生物协议不提供安全地向客户端设备恢复生物模板和/或在多个完全相同或不同的客户端设备之间同步生物模板的方便机制。
相应地,本领域中需要在提供用于恢复和/或同步这种模板的方便机制的同时维护生物模板的安全性的生物认证技术。在此描述的技术旨在解决这种需要的一个或多个方面。
附图简要描述
所要求保护的主题的实施例的特征和优点将随着以下详细描述的进行并且当参照附图时变得明显,其中相似的参考号指示相似的部件,并且在附图中:
图1A示出根据本公开的用于同步和恢复系统的示例性系统级架构;
图1B是示出根据本公开的用于同步和恢复系统的元件的示例性设备架构的框图;
图2描绘根据本公开的用于向同步服务器注册一个或多个客户端设备的示例性信令协议;
图3描绘根据本公开的用于在同步服务器上注册一个或多个已注册客户端设备的生物模板的示例性信令协议;
图4描绘根据本公开的用于向客户端设备恢复生物模板的示例性信令协议;以及
图5描绘根据本公开的用于在已注册客户端设备之间同步生物模板的示例性信令协议。
尽管将参考说明性实施例进行以下详细描述,其许多替代、修改和变化将对本领域普通技术人员明显。
详细描述
本公开涉及认证技术,包括用于安全地同步并恢复在认证协议(诸如生物认证协议)中使用的参考模板的系统和方法。总体上,在此描述的这些技术利用使用客户端设备(客户端)上的受保护环境(如以下所定义的)安全地存储认证模板。每个客户端可执行设备注册操作以便向受信同步设备(以下被称为“同步服务器”或“sync服务器”)注册其自身。基于设备注册信号的策略和/或内容,sync服务器可向每个客户端设备分配一个或多个同步池。可通过执行模板同步操作在同步池中的其他客户端之间同步来自同步池中的一个客户端设备的参考模板。同样,可通过执行模板恢复操作由sync服务器将模板恢复到客户端设备。
在设备注册期间或之后,所有客户端或子集可执行模板注册操作以便向sync服务器注册存储在其上的模板。为了保护,模板的明文可存储在每个客户端设备的受保护环境内并且可在传输到sync服务器之前由客户端设备加密。可使用sync包装密钥(SWK)和合适的对称或非对称加密协议执行模板(以及可选地其他信息)的加密。在设备和模板注册期间或之后,sync服务器可被供应每个客户端设备的设备上下文以及每个设备的参考模板的经加密拷贝。
在此描述的每个客户端设备还可被配置成用于与例如同步池中的其他客户端设备交换其sync包装密钥。例如,当第一和第二客户端在同步池中时,第一客户端可与第二客户端交换其sync包装密钥(SWK1),并且第二客户端可与第一客户端交换其sync包装密钥(SWK2)。为了保护,第一和第二客户端可在其对应的受保护环境中存储所接收的sync包装密钥。第一客户端可然后用SWK1加密SWK2,并且第二客户端可用SWK2加密SKW1。所产生的加密密钥({SWK2}_SWK1、{SWK1}_SWK2,其中{}表示加密)可然后被发送到sync服务器并且结合每个客户端设备和/或一个或多个同步池存储。在这一点,第一和第二客户端设备可被配置成用于删除它们从彼此接收的sync包装密钥。第一和第二客户端可替代性地或另外将它们从彼此接收的sync包装密钥存储在其受保护环境中。
在同步操作期间,加密密钥可由sync服务器传输到同步池中的每个客户端设备。例如,sync服务器可向第一客户端设备发送已经用第一客户端的SWK(SWK1)加密的一个或多个密钥的拷贝。同样,sync服务器可向第二客户端设备发送已经用第二客户端的SWK加密的一个或多个密钥的拷贝。
一旦客户端设备及其模板已经向同步服务器注册,可通过执行模板恢复操作进行客户端设备的模板以及可选地其他信息的恢复。在恢复操作期间,同步服务器可传输结合客户端向其注册的模板的拷贝。已注册模板可以用客户端的sync包装密钥(SWK)加密,客户端可在其受保护环境内存储和/或重新计算这些已注册模板。客户端可然后使用其SWK在其受保护环境中解密这些经加密模板。
类似地,执行同步操作可使得能够在多个客户端设备之间同步参考模板。如上所述,在此描述的sync服务器可被配置成用于向客户端设备分配一个或多个同步池。在这种情形下,执行同步操作可提醒sync服务器向具体的同步池内的客户端传输一个或多个经加密参考模板的拷贝。因此,例如,当第一和第二客户端被分配相同的同步池时,执行同步操作可致使sync服务器向第二客户端传输第一客户端的模板(以及可选地其他信息)的经加密拷贝、向第一客户端传输第二客户端的模板、或其组合。当然,任何数量的客户端可包括在同步池中,在这种情况下,来自同步池中的所有客户端或子集(例如,1个、2个等等)的生物模板可被传输到同步池中的所有其他客户端或子集。有待传输的模板和有待接收这种模板的客户端可由sync服务器实施的策略规定、在同步请求消息中规定、或其组合。
如上所述,在sync服务器上注册的每个模板可以用特定于注册模板的客户端(以下,“发起客户端设备”或“发起客户端”)的sync包装密钥(SWK)加密。除发起客户端之外的客户端(以及其他设备)可能不能在没有适当的sync包装密钥的情况下解密并访问在同步操作期间所接收的参考模板的明文。例如,当第二客户端接收到用第一客户端的sync包装密钥(SWK1)加密的模板时,第二客户端可能不能在没有SWK1的拷贝的情况下解密所接收的参考模板。
为了解决这个问题,在此描述的sync服务器可被配置成用于向同步池中的一个或多个客户端传输与经加密生物信息相关联的经加密密钥的拷贝。例如,在同步池包括第一和第二客户端的情形下,sync服务器可存储用第一客户端的SWK(SWK1)加密的第一客户端的参考模板以及用SWK2加密的SWK1的拷贝({SWK1}_SWK2),如上所述。在设备注册操作之后,sync服务器可向第二客户端传输第一客户端的经加密模板的拷贝以及{SWK1}_SWK2的拷贝。第二客户端可然后使用其sync包装密钥(SWK2)解密SWK1并且然后使用SWK1优选地在其受保护环境中解密经加密参考模板。
术语“生物信息”在此用于指代人类(或其他动物)的可用于标识人类(或其他动物)的存在和/或特定人类(或其他动物)的身份的可观察的生理或行为特质。可根据本公开使用的生物信息(因素)的非限制性示例包括以下内容的信息:生物信号(脑波、心脏信号)、耳形、眼睛(例如,虹膜、视网膜)、脱氧核糖核酸(DNA)、面部、指纹/拇指指纹、步态、掌形、笔迹、击键(即,打字模式或特点)、气味、皮肤纹理、温度记录、血管图案(例如,手指、手掌和/或眼睛静脉图案)以及人类(或其他动物)的语音、其组合等等。可使用一个或多个传感器检测到这种信息,诸如光学或红外照相机、虹膜扫描仪、面部识别系统、语音识别系统、指纹/拇指指纹设备、眼睛扫描仪、生物信号扫描仪(例如,心电图、脑电图等等)、DNA分析仪、步态分析仪、其组合等等。这种传感器中的一个或多个可包括在或耦合到在此描述的客户端设备。
术语“生物参考模板”在此用于指代包含用户、具体地是生物认证协议的目标的用户的生物参考信息的数据结构。
术语“生物参考信息”用于指代用户的在生物参考模板中包含的生物信息(因素)。
术语“客户端”和“客户端设备”在此可互换地用于指代可用于安全地存储生物参考模板并将生物参考模板传输到sync服务器以便在生物模板恢复和/或同步操作中使用的各种各样的设备中的任一种。任何合适的移动或其他电子设备可用作客户端设备。合适的的客户端设备的非限制性示例包括生物认证终端、照相机、蜂窝电话、计算机终端、桌上计算机、电子阅读器、传真机、自助服务终端、上网本计算机、笔记本计算机、互联网设备、支付终端、个人数字助理、媒体播放器和/或记录器、服务器、机顶盒、智能电话、平板个人计算机、超移动个人计算机、有线电话、其组合等等。
可替代地或另外,在此描述的客户端设备可处于智能卡、集成电路卡、通用串行总线密钥、近场通信(NFC)设备、其组合等等的形式。无限制地,在此描述的客户端设备优选地处于蜂窝电话、电子阅读器、膝上计算机、NFC使能设备、笔记本计算机、智能徽章、智能卡、智能电话、平板个人计算机、其组合等等的形式。
为了清晰的目的,本公开经常描述其中同步系统包括两个客户端设备(即第一和第二客户端设备)的实施例。应当理解的是任何数量的客户端设备可用于在此描述的系统中。实际上,本公开考虑了其中使用1、2、3、5、10、25、50、100、1000或更多个客户端设备的系统。
术语“同步服务器”和“sync服务器”在此可互换地用于指代可执行根据本公开的生物模板恢复和/或同步操作的一个或多个计算设备。具体地,在此描述的sync服务器可被配置成用于在恢复操作中将经加密生物参考模板传输到丢失对这种模板的访问(例如,由于损坏或另一个原因)的客户端设备。在此描述的sync服务器还可在同步操作中根据本公开将一个或多个生物参考模板的拷贝分布到一个或多个(例如,2个或更多个,诸如3、4、5、10、20、50、100、1000等等)其他客户端设备。
在许多实施例中,本公开描述了使用可在单个服务器机器或可在地理位置上协同定位或分布的多个服务器机器上执行的sync服务器。应当理解的是这种描述仅是示例性的并且sync服务器可处于能够执行根据本公开的恢复和/或同步操作的任何设备的形式。在此描述的sync服务器可因此处于一个或多个移动或其他电子设备的形式,包括以上提及的适合用作客户端设备的那些。
在某些实施例中,在此描述的sync服务器可能不被信任拥有未经包装的sync包装密钥、未经包装的模板或其他客户端/用户敏感数据。在这种情形下,可以理解的是sync服务器可以包括sync包装密钥、模板等等的经加密(经包装)的拷贝。
在此描述的客户端设备可例如使用近距离通信、长距离通信或其组合与彼此和/或sync服务器通信。短语“近距离通信”在此用于指代用于通过相对靠近彼此的设备之间的有线或无线接口发送/接收数据信号的一种或多种技术。近距离通信方法包括例如使用近距离通信网络(诸如蓝牙网络、个域网(PAN)、近场通信(NFC)、ZigBee网、有线以太网连接、有线或无线通用串行总线(USB)连接、射频识别(RFID)、其组合等等)的设备之间的通信。
相反,短语“长距离通信”在此用于指代用于在彼此具有显著距离的设备之间发送/接收数据信号的一种或多种技术。长距离通信包括例如使用长距离通信网络(诸如但不限于WiFi网络、广域网(WAN)(包括但不仅限于蜂窝电话网(3G、4G等等)、互联网、企业网、电话网、其组合等等))的设备之间的通信。无限制地,在此描述的客户端和sync服务器优选地被配置成用于使用长距离通信(例如,通过互联网、企业网或其组合)与彼此通信。
本公开的客户端设备和/或sync服务器可包括可独立地在这种设备上供应或存储在其存储器中的一个或多个模块。如在此在任何实施例中所使用的,术语“模块”可指代被配置成用于执行根据本公开的一个或多个操作的软件、固件和/或电路。软件可被实现为记录在非瞬态计算机可读存储介质上的软件包、代码、指令、指令集和/或数据。固件可被实现为硬编码(例如,非易失性的)在存储器设备中的代码、指令或指令集和/或数据。如在此在任何实施例中所使用的“电路”可单独地或在任何组合中包括例如存储由可编程电路执行的指令的硬连线电路、可编程电路(诸如包括一个或多个单独的指令处理核的计算机处理器)、状态机电路、软件和/或固件。这些模块可一起或单独地被实施为形成客户端设备或认证设备的一部分的电路。
在此描述的客户端可包括用于存储生物参考模板的受保护环境。术语“受保护环境”在此用于指代客户端内的执行环境,其中,执行环境包括经由硬件、固件、软件或其组合与客户端的其他组件隔离或以其他方式受保护的存储器和处理资源。
可在本公开的客户端设备中使用的受保护环境的一个示例是受信执行环境(TEE)。通常,TEE是可在操作系统中运行并且可向该操作系统安全服务的受保护环境。可在全球平台发布的TEE客户端应用编程接口(API)规范v1.0、TEE内部API(应用编程接口)规范v1.0以及TEE系统架构v1.0中发现有关TEE及其实现方式的更多信息。
在某些实施例中,在此描述的客户端设备包括使用虚拟化技术、uCode增强存储器页保护、CPU高速缓存存储器页保护、安全协处理器技术及其组合中的一个或多个提供的TEE。这种技术的非限制性示例包括VT-x虚拟化技术、VT-d虚拟化技术、受信执行技术(TXT)、至强互联网安全与加速(ISA)“高速缓存随机存取存储器(RAM)”、融合安全引擎(CSE)技术、融合安全和可管理性引擎(CSME)技术、安全协处理器、可管理性引擎、受信平台模块、平台信任技术、ARM技术、其组合等等。这些技术中的每一项技术的性质、优点和限制被很好地理解并且因此不在此进行描述。
存储器区域技术是可在本文描述的客户端设备中使用的受保护环境的另一个示例。通常,存储器区域可由具有与计算系统(在这种情况下,客户端设备)的传统环形边界施加的访问策略不同的访问策略的至少一个存储器页组成。存储器区域内的存储器页可具有相关联的读/写控制,其可被配置为使得读/写控制具有对某些操作模式或特权“环”的独有性,诸如相关联的处理器的系统管理模式或虚拟机监视器。存储在客户端设备的存储器区域内的信息以及在其内执行的操作可因此与客户端设备的其他信息、操作和组件隔离。在本公开的某些实施例中,认证设备包括一个或多个存储器区域,该一个或多个存储器区域被配置成用于临时地存储客户端设备提供的经加密或未经加密生物参考模板以便在生物认证过程中使用。合适的存储器区域的一个示例是安全区域技术。
本公开的受保护环境可被配置成用于单独地或者结合其他信息存储经加密和未经加密参考模板(诸如生物参考模板)。例如,除参考模板之外,受保护环境可存储可用于加密、解密或签名数据的一个或多个密钥。例如,根据本公开的受保护环境可存储特定于其相应的客户端设备或更具体地特定于客户端设备内的受保护环境的sync包装密钥(SWK)。同样,受保护环境可临时地(例如,持续规定的时间)或永久地存储特定于其他(例如,第二、第三等等)客户端设备和/或这种设备上的受保护环境的sync包装密钥。受保护环境还可存储一个或多个签名密钥(例如,TEE和/或区域签名密钥)。这种签名密钥可特定于受保护环境并且可使得受保护环境能够用密钥签名并且因此将数据“密封”到受保护环境。
在此描述的受保护环境可被配置成用于产生其自身的加密(例如,sync包装)和/或签名密钥。例如,受保护环境可包括一个或多个密钥生成模块,当由处理资源(位于受保护环境内或外部)执行时,该一个或多个密钥生成模块可致使受保护环境生成特定于受保护环境的sync包装密钥、特定于环境的签名密钥及其组合。这种特征在其中临时(例如,时间敏感的)sync包装密钥和/或签名密钥是sync包装密钥的情形中有用。在这种情形下,受保护环境可被配置成用于如果并且当现有密钥例如根据一个或多个密钥维护策略已经过期时生成新密钥。
在此描述的受保护环境还可包括其他信息,诸如可用于认证受保护环境的真实性和/或安全性的认证信息。认证信息的非限制性示例包括受保护环境的供应商、制造商、型号和/或版本的信息。认证信息可以可替代地或另外包括可由受保护环境执行和/或实施的软件、策略、设备配对等等的信息。
字母“n”在此偶尔用作结合在附图中描述的一个或多个元件的下标。在这种情形下,应当理解的是n是非零整数。因此,例如,表达“元素Xn”应当被解释为指示可存在一个(X1)或多个元素X。
相应地,n可以等于1、2、3、4...100...1000...1000或更多,包括以上数字之间和/或之上的所有正整数。因此应当理解的是尽管本公开可以指代单数元件,例如,元件Xn,这种表达应当被解释为还包含复数形式。
为了说明的目的,本公开将继续描述其中同步系统、方法或设备用于在一个或多个客户端设备之间注册、同步和/或恢复一个或多个生物模板的各个实施例。应当理解的是这种实施例是示例性的并且在此描述的技术不限于使用生物模板。实际上,在此描述的技术可用于在一个或多个设备之间注册、同步和/或恢复任何类型的信息,包括适合在认证协议中使用的任何模板。通过举例,在此描述的技术可用于注册、同步和/或恢复不包括生物信息的模板。这种模板可例如对应于用户密码、密码散列、用户知道其解的谜题、设备上下文、设备上下文的散列、随机值的散列、一个或多个sync包装或其他密钥的散列、其组合等等。
图1A描绘根据本公开的示例同步和恢复系统。如所示,系统100包括第一客户端设备1011(客户端1011)以及一个或多个第二客户端设备101n(客户端101n),可在其中系统100仅用于提供客户端1011的恢复操作中省略该一个或多个第二客户端设备。系统100进一步包括同步(sync)服务器103。客户端1011、101n可各自包括受保护环境1101、110n(在图1B中示出)。客户端1011、101n可与彼此并且与sync服务器102直接(未示出)和/或经由网络102通信。在此方面,网络102可以是任何合适的网络,诸如短距离通信网络、长距离通信网络及其组合。无限制地,网络102优选地是长距离通信网络,诸如互联网。
图1B描绘用于包括在图1A的系统100中的客户端设备和sync服务器的示例性设备架构。如所示,客户端1011、101n包括对应的设备平台1041、104n。通常,设备平台1041、104n可分别符合用作客户端1011和101n的移动或其他电子设备的形状因数和/或类型。例如,如果客户端1011处于智能电话的形式而客户端101n处于桌上计算机的形式,则设备平台1041、104n可以分别是智能电话和桌上计算机平台。因此,应当理解的是设备平台1041、104n可与适合与在此规定的适合用作根据本公开的客户端设备的移动和其他电子设备使用的任何平台。
为了示例的目的,已经用有限的和类似的组件示出了示例设备平台1041、104n。这仅仅是为了说明并且应当理解的是设备平台1041、104n可包括其他组件,这些其他组件包括可传统地在与用作客户端1011和101n的移动或其他电子设备的类型和性质相对应的设备平台中发现的组件。应当理解的是平台1041、104n无需是相同的。
设备平台1041、104n分别包括处理器1051、105n、存储器1071、107n以及通信接口1081、108n。任何合适的处理器可用作处理器1051和/或105n,包括但不限于通用处理器和专用集成电路。这种处理器能够在一个或多个处理器核上执行一个或多个线程。
可基于众多因素(诸如客户端1011、101n的形状因数、期望功耗、期望处理能力、其组合等等)选择处理器1051、105n的类型和性质。可用作处理器1051、105n的合适的处理器的非限制性示例包括可从超威半导体以及商购的移动和桌上处理器。无限制地,处理器1051、105n优选地是英特尔移动处理器或专用集成电路。应当理解的是处理器1051无需是与处理器105n的处理器类型相同。
存储器1071、107n可以是任何合适类型的计算机可读存储器。可用作存储器1071和/或107n的示例性存储器类型包括半导体固件存储器、可编程存储器、非易失性存储器、只读存储器、电可编程存储器、随机存取存储器、闪存(其可包括例如NAND或NOR类型存储器结构)、磁盘存储器、光盘存储器、其组合等等。此外或可替代地,存储器1071和/或107n可包括其他和/或稍后开发的类型的计算机可读存储器。应当理解的是存储器1071和107n无需是相同的存储器类型。例如,存储器1071可以是或者包括闪存,而存储器107n可以是或包括随机存取存储器、磁存储器或其组合。
如所示,sync服务器103可包括处理器111、存储器112和通信接口113。可用作处理器111和存储器112的处理器和存储器的类型和性质与之前针对处理器1051、105n和存储器1071、107n描述的那些相同。因此为了简明的目的,不再重复可用作处理器111和存储器112的处理器和存储器的类型和性质的详细描述。
通信接口1081、108n和113通常被配置成用于使得能够使用预定的有线或无线通信协议(诸如但不限于互联网协议、WiFi协议、蓝牙协议、其组合等等)进行客户端1011、101n和/或sync服务器103之间的通信。通信接口1081、108n可因此包括允许客户端1011、101n分别向/从彼此以及向/从sync服务器103的通信接口113发送并接收数据信号的硬件(即,电路)、软件或硬件与软件的组合。具体地,通信接口1081、108n可被配置成用于使得客户端设备1011、101n能够向通信接口113发送设备注册请求、模板注册请求、恢复请求和/或同步请求。进而,通信接口113优选地被配置成用于接收这种请求并且将已注册生物参考模板传输到客户端1011和/或101n。这种接口可因此包括一个或多个变换器、天线、蓝牙TM芯片、个域网芯片、近场通信芯片、WiFi芯片、蜂窝天线、其组合等等。
如在图1B中进一步示出的,客户端设备1011、101n分别包括受保护环境1101、110n。这种环境可以是TEE、存储器区域、另一种类型的受保护环境或其组合的形式。无限制地,受保护环境1101、110n优选地处于TEE的形式。
客户端设备1011、101n还可分别包括客户端同步模块(CSM)1091、109n,且sync服务器103可包括服务器同步模块(SSM)114。为了说明的目的,CSM1091、CSM109n和SSM114被示出为分别与客户端设备1011、101n以及sync服务器103的其他元件分离。这种配置仅仅是举例并且CSM1091、CSM109n和SSM114可以分别以任何合适的方式在客户端设备1011、101n以及sync服务器103上供应。例如,CSM1091和CSM109n可以分别在存储器1071、107n和/或在受保护环境1101、110n中供应。CSM1091、109n可以可替代地或另外分别在处理器1051、105n的本地的存储器内供应。SSM114还可在存储器112中供应、在处理器111本地的存储器内供应、其组合等等。
不管它们如何被供应,CSM1091、CSM109n和SSM114可分别包括计算机可读指令,当被处理器1051、105n和111执行时(在适当时),这些计算机可读指令分别致使客户端设备1011、101n和sync服务器103根据本公开进行设备注册、模板注册、模板恢复和/或模板同步。
执行CSM1091和/或CSM109n可分别致使客户端1011、101n向sync服务器103执行设备注册操作。在本上下文中,“设备注册”是指客户端设备可指示sync服务器103其希望参与同步和/或恢复系统100。例如,执行CSM1091可致使客户端1011向sync服务器103传输设备注册请求消息。如稍后将描述的,设备注册请求可包括与客户端1011相关的设备信息以及设备1011希望与其同步的其他设备(例如,客户端101n)的指示,单独地或者结合其他信息。执行CSM109n可类似地致使客户端101n向sync服务器103发送设备注册请求。来自客户端101n的设备注册请求消息可包括与来自客户端1011的设备注册请求消息类似的信息,虽然与客户端101n相关。
执行SSM114可响应于接收到设备注册请求致使sync服务器103分析设备注册请求并且将与该请求相关联的客户端分配给同步池。可基于设备注册请求消息中的一个或多个指示符、sync服务器103所执行的策略或其组合确定该客户端被分配到其中的同步池。
例如,sync服务器103可从客户端1011和/或客户端101n接收指示客户端1011希望与客户端101n同步和/或反之亦然的设备注册请求。响应于这种请求,sync服务器可创建客户端1011和101n记录(例如,在数据库中)并且将其分配给一个或多个同步池。例如,sync服务器103可将客户端设备1011、101n分配给相同的同步池。在同步操作之后,sync服务器103可将一个或多个已注册生物模板推送、上传或以其它方式分布给所有客户端设备1011、101n或子集以及相同的同步池内的其他客户端的受保护环境。
如先前所讨论的,客户端设备1011、101n中的一个或多个可被配置成用于分别将生物参考模板存储在受保护环境1101、110n中。尽管生物模板的明文可安全地存储在这种环境中,模板优选地以经加密的形式存储以便具有附加安全性(或另一个目的)。客户端1011、101n可因此使用非对称或对称密钥加密协议在受保护环境1101、110n内加密生物模板的明文。所得经加密模板可然后存储在受保护环境1101、110n内。
客户端设备还可例如通过用特定于客户端的受保护环境的数字签名对模板进行签名而将未经加密的或经加密的生物模板密封到其受保护环境。可使用任何合适的数字签名,包括但不限于客户端的受保护环境的散列或其他客户端特定的标识标记。在某些实施例中,客户端设备可用特定于客户端的受保护环境的受保护环境密钥(例如,TEE密钥、存储器区域密钥等等)对生物参考模板进行加密并且将所得密文存储在受保护环境中。
可在生物模板注册操作中进行生物参考模板注册,这可通过执行CSM1011、CSM101n和SSM114中的一个或多个而被鼓动。例如性,执行CSM1011、CSM101n和SSM114中的至少一个可提示客户端1011和/或客户端101n将生物模板注册信号传输到sync服务器103。生物模板注册信号可包括分别存储在受保护环境1101、110n中的一个或多个生物模板的拷贝,可选地结合标识发起客户端(在这种情况下,客户端1011)的设备标识标记(设备ID或DevID)。设备ID的非限制性示例包括客户端的受保护环境的测量、其散列、硬件标识符、受保护环境标识符(例如,TEE标识符或存储器区域标识符)、可在客户端上供应受保护环境的独立软件供应商(ISV)的身份、其组合等等。
可替代地或另外,客户端的设备ID可包括其他信息,诸如,客户端的授权用户的用户名、客户端的机器(平台)标识符、应用特定标识标记、有关客户端所支持的生物传感器和/或因素的信息、绑定到客户端的一次性密码、绑定到客户端的对称或非对称密钥、绑定到客户端的随机数、绑定到客户端的通用/全局唯一标识符(UUID/GUID)、其组合等等。不管设备ID的性质如何,sync服务器103可将生物模板以及与其相关联的标识标记存储在存储器中作为已注册生物参考模板。已注册生物模板还可结合其发起客户端设备存储在例如数据库或其他数据结构中。
客户端设备1011、101n还可被配置成用于在进行设备注册操作之前、期间或之后进行生物模板注册操作。无限制地,模板注册优选地结合设备注册或者在其之后(例如,与其同时)发生,例如以便促成将已注册模板与发起客户端设备相关联。
如以下将进一步描述的,当在模板注册操作之后被执行时,CSM1091、109n可分别致使客户端1011和/或101n将模板注册请求消息传输到sync服务器103。模板注册请求可包括已经用特定于传输该请求的客户端的sync包装密钥(SWK)加密的一个或多个生物参考模板的拷贝。因此,例如,在模板注册操作期间,客户端1011可向sync服务器103传输包括由特定于客户端1011的SWK(例如,SWK1)加密的其生物参考模板的拷贝的模板注册消息。
模板注册消息还可包括促成或使能sync服务器103结合标识发起客户端的信息存储经加密模板的注册信息。例如,模板注册消息可包括标识客户端设备1011(例如,客户端1011的设备ID的所有或一部分)和/或指向已经在sync服务器103上的客户端设备1011的注册记录的注册信息。
模板注册过程可由将参与恢复和/或同步系统的客户端设备中的每一个重复。因此,在图1B的示例中,客户端设备101n可进行与客户端1011向sync服务器103注册其生物模板(如果有的话)类似的操作。因此,当模板注册完成时,sync服务器103可被供应用于参与系统100的每个客户端的生物模板。
在设备和/或模板注册之前、期间或之后的任何时间,执行CSM1091、109n可致使客户端1011、101n根据本公开进行密钥交换和密钥注册操作。在这种操作期间,客户端设备可与彼此交换sync包装密钥。当接收到sync包装密钥时,客户端可使用其自身的sync包装密钥在其受保护环境内加密所接收到的密钥。因此,例如,执行CSM109n可致使客户端101n向客户端101传输其SWK(例如,SWKn)的拷贝。作为响应,当被执行时,CSM1091可致使客户端1011用其自身的包装密钥(即SWK1)加密SWKn。所得经加密密钥({SWKn}_SWK1)然后可被传输到sync服务器103并且结合具体的客户端、同步池等等进行存储。执行CSM1091可致使设备1011类似地进行,即与客户端101n交换其sync包装密钥(SWK1)。响应于接收到SWK1,当被执行时,CSM109n可致使客户端101n用SWKn加密SWK1,并且结合具体的客户端、同步池等等向sync服务器103注册所得经加密密钥({SWK1}_SWKn)。
一旦设备注册和模板注册完成,系统100可用于根据本公开进行模板恢复操作和模板同步操作。这种操作可例如由CSM1091、109n和SSM114中的一个或多个发起。当被执行时,这种模块中的一个或多个可鼓动例如从期望模板恢复的客户端设备传输恢复请求。
客户端1011可例如向sync服务器103注册其模板并且随后丢失对这种模板的访问。因此可能令人期望的是使用sync服务器103上的已注册模板恢复客户端设备1011的模板。在这种情形下,当被执行时,CSM1091可致使设备1011向sync服务器103传输模板恢复请求。可替代地或另外,执行CSM109n和/或SSM114可致使设备1011、101n和/或sync服务器103生成和/或传输目标是客户端设备1011的模板恢复请求。
模板恢复请求可包括为客户端设备1011恢复生物模板(以及可选地其他信息)的请求。模板恢复请求可进一步还包括sync服务器103适当地验证该请求的真实性以及可选地客户端设备1011的受保护环境存储生物参考模板的适当性所需的信息。
假设sync服务器103适当地验证了模板恢复请求的真实性和客户端设备1011的受保护环境的适当性(或者如果不需要这种验证),当被执行时,SSM114可致使sync服务器103向客户端设备1011传输已注册生物模板。因为已注册模板用客户端设备1011的sync包装密钥(即,SWK1)加密,它们可被保护不受第三方影响,即使它们在传输期间或者在另一个时间被拦截。当接收到时,当被执行时,CSM1091可致使客户端1011例如使用SWK1在受保护环境1101内存储并解密所接收到的模板。CSM1091然后可致使客户端1011重新加密生物模板的明文(例如,使用特定于受保护环境1101的受保护环境密钥)和/或将模板密封到受保护环境1101(例如,通过用特定于受保护环境1101的签名密钥对模板进行签名)。
类似地,一旦已经注册多个客户端并且至少一个客户端已经向sync服务器注册模板,则系统100可用于进行模板同步操作。这种操作可例如由CSM1091、109n和SSM114中的一个或多个发起。当被执行时,这种模块中的一个或多个可鼓动从同步池中的任何客户端和/或从支配同步操作的sync服务器传输同步请求。因此,例如,执行CSM1091、109n和SSM114中的一个或多个可致使客户端设备1011发布同步请求,客户端101n发布同步请求和/或sync服务器103发布同步请求。
CSM1091、109n和SSM114可被配置成用于响应于用户输入、周期性地和/或根据这种模块中的一个或多个执行的调度表发起同步操作。模板同步操作可因此以期望的方式进行以便确保同步池中的每个客户端被提供期望的(例如,最新的)生物模板集合。
例如,客户端1011和101n可能已经进行向sync服务器103进行设备和模板注册操作,并且可由sync服务器103分配给相同的同步池。sync服务器103还可能已经被提供由客户端101n的sync包装密钥加密的客户端1011的sync包装密钥的拷贝(即,{SWK1}_SWKn)。在客户端101n是多个客户端设备(例如,客户端1012、1013等等)的情形下,sync服务器可能已经被供应由客户端1012、1013等等中的每一个客户端的sync包装密钥(即,SWK2、SWK3)加密的客户端1011的SWK的拷贝。在任何情况下,当被执行时,CSM1091可响应于用户输入或其他激励致使客户端设备1011通过向sync服务器103传输同步请求消息而发起同步操作。同步请求可包括同步池中的所有设备或子集(例如,客户端101n)将被提供客户端1011的已注册生物模板。
当被执行时,SSM114响应于接收到同步请求致使sync服务器103向客户端101n和/或该请求中标识的其他客户端传输客户端1011的已注册模板的拷贝(例如,由SWK1加密的客户端1011的模板)以及客户端1011的经加密的sync包装密钥(即,{SWK1}_SWKn)。作为响应,当被执行时,CSM109n可致使客户端101n使用SWKn在受保护环境110内解密SWK1。CSM109n还可致使客户端101n使用SWK1在受保护环境110n内解密客户端1011的已注册模板。这个过程可针对同步池中的任何或所有客户端重复(例如,客户端1012、客户端1013等等)。同步池中的任何或所有客户端可因此被提供客户端1011的已注册模板的拷贝。一旦接收到,客户端1011的已注册模板可由每个客户端(经加密的或未经加密的)存储在每个客户端的受保护环境内。相应地,客户端101n可将客户端1011的生物模板存储在受保护环境110n内。
在某些实施例中,当被执行时,CSM109n可进一步致使客户端101n对客户端1011的生物模板进行检查以便确定这种模板内的生物因素是否与客户端101n的生物传感器兼容。这可特别在其中客户端101n还被配置成用于进行生物认证操作的情形下有用,即,通过从用户收集生物信息验证用户的身份并且将其与从客户端1011接收到的生物参考模板中的生物信息进行比较。
当其具有与可通过客户端的传感器收集的生物信息相同的类型和/或格式(或者可被转换为相同的类型和/或格式)时,生物模板内的生物信息可被认为与客户端的生物传感器兼容。因此,例如,如果客户端101n配备有指纹传感器并且客户端1011的已注册模板仅包括视网膜信息,客户端1011的生物模板可被认为与客户端101n不兼容,并且CSM109n可致使客户端101n使用其可用传感器从用户收集兼容的生物参考信息。可替代地,如果客户端1011的已注册模板包括具有与可通过客户端101n的传感器获得的相同的类型和/或格式的指纹信息,客户端1011的生物模板可被认为与客户端101n兼容并且客户端101n可存储这种模板(例如,用于生物认证协议中)。
本公开的另一方面涉及用于注册客户端设备和生物模板以及用于根据本公开进行生物模板恢复和/或同步操作的方法。因此,参照图2至图5,其描绘了用于注册客户端设备(图2)、注册生物模板(图3)、进行模板恢复(图4)以及进行模板同步(图5)的示例性消息流程。应当注意的是已经仅出于清晰的目的以消息流的形式呈现了图2至图5并且这种服务还可被理解为用于根据本公开进行客户端注册、模板注册、模板恢复以及模板同步操作的所描述的示例性方法。
图2示出根据本公开的用于向同步服务器注册一个或多个客户端设备的示例性消息流。如所示,消息流可通过客户端设备上的一个或多个模块鼓动注册操作开始。出于示例的目的,客户端1011上的CSM1091在图2中被示出为通过生成目标为设备1011的第一设备注册消息(MSG1-注册设备)发起设备注册。应当理解的是这个指示仅仅是示例性的并且CSM1091、CSM109n和/或SSM103可被配置成用于通过生成目标为任何合适的客户端设备的第一设备注册消息发起设备注册。
如图2中进一步示出,客户端1011可被配置成用于响应于MSG1生成特定于其的sync包装密钥(即,SWK1)。更具体地,客户端1011的受保护环境1101可响应于接收到MSG1生成SWK1。可替代地或另外,SWK1可能已经被预先供应在受保护环境1011内。在任何情况下,SWK1可以是特定于客户端1011(和/或其受保护环境1101)并且可用于使用合适的对称或非对称密钥加密协议加密生物模板以及可选地其他信息的加密密钥。
一旦生成SWK1,客户端1011可向其希望与其同步的其他客户端设备发送第二设备注册消息(MSG2)。通过指示客户端1011向客户端101n(其可以是一个或多个其他客户端设备)传输MSG2在图2中示出了这个概念。在此方面,客户端1011可能已经以任何合适的方式得知客户端101n。例如,客户端1011可能已经被预先供应其可能希望与其同步的其他客户端的数据库。可替代地或另外,客户端1011可使用无线或有线检测协议检测客户端101n或其他客户端的存在。无论如何,客户端1011可向其希望与其同步的每一个其他客户端传输MSG2。因此,如果客户端101n是多个附加客户端设备(例如,客户端1012、1013等等),客户端1011可向这些客户端中的每个客户端传输MSG2。
MSG2可包括客户端1011的设备标识标记(DevID,如上所述)以及SWK1的拷贝。为了保护此信息或另一个目的,MSG2的全部或一部分可由客户端1011加密(例如,使用合适的对称或非对称加密协议)和/或可通过可使用已知的安全通信协议在客户端1011和客户端101n之间建立的安全通信会话传输。例如,在向客户端101n传输SWK1之前,客户端1011使用公钥加密协议(诸如Rivest,Shamir,Adleman(RSA)协议)加密SWK1。也就是,客户端1011可使用客户端101n的公钥加密SWK1,在这种情况下,客户端101n可使用其私钥解密SWK1的密文。在这种情形下,客户端1011、101n可能已经被预先供应成功地执行RSA或其他加密的必要密钥。
设备1011和其他设备(例如,设备101n)之间的通信可优选地通过在这些设备之间建立的安全通信链路发生。相应地,设备1011和设备101n之间的通信(其可包括设备标识符、sync包装密钥等等)可使用安全通信通道(诸如传输层安全(TLS)、签名和mac(SIGMA)会话、其组合等等)发生。这种设备之间的安全通信链路的一个目的可以是防止第三方(例如,中间攻击者中的人)获得参与设备的sync包装密钥中的一个或多个,导致丢失用户隐私。
响应于接收到MSG2,客户端101n可在是受保护环境(例如,受保护环境110n)中生成其自身的sync包装密钥。可替代地或另外,SWKn可能已经之前被供应客户端101n的受保护环境,在这种情况下,可跳过生成SWkn。在任何情况下,当被执行时,CSM109n可致使客户端101n向客户端1011发送响应消息(MSG3)。如所示,MSG3可包括客户端101n的设备标识标记(DevID)以及SWKn的拷贝。像MSG2一样,MSG3的全部或一部分可在传输之前加密和/或可通过客户端101n和客户端1011之间的安全通信通道链路传输。例如,当被执行时,CSM109n可致使客户端101n在传输之前使用RSA或另一个加密协议加密SWKn。在其中SWKn用设备1011的公钥加密的情形下,CSM1091可致使设备1011使用相应的私钥解密经加密的SWKn
客户端1011可在任何时间,例如通过如图2所示向sync服务器103发送安全通信请求(MSG4),在其与sync服务器103之间建立安全通信会话。响应于MSG4,当被执行时,SSM114可致使sync服务器103向客户端1011传输服务器标识证书(MSG5)。无限制地,服务器标识证书可包括向客户端1011标识sync服务器103的信息。例如,服务器证书可被表达为X.509v3证书、经签名XML文档或包括签名块(证书中的数据字段的经加密散列)的其他格式,其中,这些字段包括sync服务器和/或提供sync服务器的实体的标识信息。这可包括合法实体(公司名称)、其任何执行官的姓名、其公司的位置、操作和网络标识符(诸如DNS名称、URL或其他网络地址)、其组合等等。
服务器证书可由在此描述的客户端用于验证服务器被授权提供恢复和/或同步服务。在此方面,在此描述的客户端可被配置成使用服务器证书中的某些或全部属性实施标识sync服务器的策略并且向sync服务器分配信任度。例如,sync服务器可被客户端信任进行恢复和同步服务持续设定的时间段(例如,天数、月数、年数等等),如可在客户端所有者和sync服务器提供商之间的合同中定义的。客户端可通过检查服务器证书检查满足这种元素。
客户端还可通过证实应用于服务器证书的数字签名验证服务器的真实性。例如,sync服务器可以用增强隐私标识符(EPID)私钥对其服务器证书进行签名,在这种情况下,在此描述的客户端可使用相应的EPID公钥验证此签名。
在客户端1011和sync服务器103之间建立安全通信会话的条件可以是向sync服务器103成功验证客户端设备1011的身份并且反之亦然。客户端1011和sync服务器103可因此执行认证协议,从而使得客户端1011可验证sync服务器103的真实性和/或身份并且反之亦然。在此方面,客户端1011和sync服务器103可通过交换认证消息(MSG6)(如图2所示)与彼此交换认证信息。
在某些实施例中,可使用一个或多个电子签名协议实施验证客户端1011和sync服务器103的身份和/或真实性,诸如增强隐私标识(EPID)密码系统、直接自主认证(Dsync)协议、远程匿名认证(Rsync)协议、SIGMA(签名和消息认证码(MAC))协议、其组合等等、其组合等等。
如可以认识到的,EPID是具有增强撤回性质的Dsync特殊化。可在2007年8月17日的E.Brickell和JiangtaoLi的“EnhancedprivacyID:ADirectAnonymousAttestationSchemewithEnhancedRevocationcapabilities”以及2004年10月25至29日举行的第11届ACM计算机和通信安全会议上Brickell等人的“DirectAutonomousAttestation”中发现有关EPID和Dsync密码系统的细节。通常,EPID和Dsync许可用对于一个设备唯一并且可使用在各个其他设备之间分布的相应的公钥(例如,EPID公钥)验证的的增强隐私标识符(例如,EPID私钥)对数据进行签名。
相应地,在某些实施例中,在此描述的客户端设备和sync服务器可存储(例如,在受保护环境中)特定于它们中的每一个并且可在EPID或Dsync使用的私钥。客户端设备还可存储可能已经被预先供应给客户端设备的sync服务器的公钥。同样,sync服务器可存储可能已经被预先供应给sync服务器的每个客户端设备的公钥。客户端设备1011可使用其私钥对发送到sync服务器103的认证消息中的数据进行签名,并且sync服务器103可使用其私钥对发送到客户端1011的认证消息进行签名。客户端1011可然后使用sync服务器103的公钥验证从sync服务器103接收的认证消息中的数据的签名并且因此验证sync服务器103拥有sync服务器私钥。同样,sync服务器103可使用客户端1011的公钥验证从客户端1011接收的认证消息中的数据的签名,并且因此验证客户端1011拥有客户端1011的私钥。如果这两个签名都被验证,客户端1011可确信来自sync服务器103的消息是真的并且反之亦然。可替代地或另外,可使用受信第三方验证系统进行验证sync服务器103和客户端1011的身份。
如果客户端1011和sync服务器103的身份验证成功完成(或者如果不需要这种验证),消息流可继续前进并且设备可建立安全通信会话。在某些实施例中,安全通信请求(MSG4)可规定客户端1011可能希望与sync服务器103建立安全通信会话的方式。可替代地或另外,sync服务器103可规定其支持哪些安全会话(例如,在MSG5中)。仍另外,sync服务器103和客户端1011可例如在进行认证和验证期间协商相互支持的安全会话类型。在这种情形下,每个设备可例如在一个或多个认证消息(MSG6)中向另一个设备表示其支持哪些安全通信会话。
例如,安全通信请求和/或sync服务器证书可规定客户端1011和/或sync服务器103希望使用公钥加密协议保护在彼此之间传输的消息。在这种协议中,客户端1011和sync服务器103可建立其中它们使用其对应的公钥加密到彼此的消息的安全通信会话。也就是,sync服务器103可使用客户端1011的公钥(例如,Cpub)加密到客户端1011的消息,并且客户端1011可使用sync服务器103的公钥(例如,Spub)加密到sync服务器103的消息。客户端1011和sync服务器103可使用其相应的私钥解密那些经加密的消息。即,客户端1011可使用其相应的私钥(例如,Cpriv)解密用Cpub加密的消息,并且sync服务器103可使用其相应的私钥(例如,Spriv)解密用Spub加密的消息。客户端1011和sync服务器103因此可以使用其相应的公钥和私钥安全地通信并交换信息。
安全通信请求和/或sync服务器证书可替代性地或另外规定客户端1011和/或sync服务器103希望基于使用可用于加密其之间的消息的共享会话密钥(SSK)建立安全会话。在此方面,客户端1011和sync服务器103可执行用于建立SSK的签名和消息认证码(SIGMA)协议或另一个合适的协议。可用于此目的的合适的SIGMA协议的一个示例是在HugoKrawczyk的“SIGMA,theSign-and-MacApproachtoAuthenticatedDiffie-HellmananditsUseintheIKEprotocol”(ProceedingsofCrypto2003,Springer-VerlagLectureNotesinComputerScienceNo.2729,p.399)中描述的经修改Sigma协议。
如果使用,客户端1011和sync服务器103所协商的SSK可以是短暂的或者其可以是永久的。如果是短暂的,SSK可保持对设定数量(例如,1个、2个等等)的会话或者持续设定的时间段有效,在此之后可能需要新的SSK。在任何情况下,在安全会话活跃的同时,客户端1011和sync服务器103可使用SSK加密到彼此的消息。因此它们各自知道共享会话密钥,客户端1011可解密用来自sync服务器103的SSK加密的消息并且反之亦然。客户端1011和sync服务器103可因此使用SSK安全地交换消息。
一旦建立了安全会话,消息流可继续并且当被执行时CSM1091可致使客户端1011向sync服务器103传输第一上下文消息(MSG7)。第一上下文消息可包括设备上下文以及由SWK1加密的SWKn拷贝(和/或其他客户端设备sync包装密钥)({SWKn}_SWK1)。MSG7中的设备上下文可包括例如客户端1011的设备标识标记以及客户端1011希望与其同步的其他客户端(在这种情况下客户端101n)的设备标识标记。设备上下文还可包括有关客户端1011所支持的生物因素和/或格式的信息。
响应于接收到MSG7,当被执行时,SSM114可致使sync服务器103将包含在其中的设备上下文存储在数据结构中,例如,存储在同步数据库中。基于包括在设备索引中的设备标识标记,SSM114可致使sync服务器103创建和/或分配设备索引到同步池。SSM114还可致使sync服务器103结合客户端1011的条目将SWKn的经加密拷贝({SWKn}_SWK1)存储在同步池中。在这一点,客户端1011的注册完成。相应地,SSM114可以可选地致使sync服务器103向客户端1011发送注册确认消息(MSG8),如图2所示。
前述过程可然后针对有待包括在与客户端1011相同的同步池中的其他客户端重复。相应地,如图2所示,CSM1091(或另一个模块)可向客户端101n发送第二设备注册消息((MSG9-注册设备101n)。作为响应,当被执行时,CSM109n可致使客户端101n与sync服务器103发起安全通信会话。具体地,CSM109n可致使客户端101n向sync服务器103传输第二安全通信请求(MSG10)。MSG10的内容和性质与MSG4相同,除了迄今为止它涉及客户端101n之外。
响应于MSG10,当被执行时,SSM114可致使sync服务器103向客户端101n传输服务器标识证书(MSG11)。MSG11中的服务器证书的内容可以与MSG5的服务器证书的内容相同,并且因此为了简明的目的不再次描述。无限制地,MSG11中的服务器标识证书可包括向客户端101n标识sync服务器103的信息。
客户端101n和sync服务器103可与以上针对客户端1011描述的相同的方式执行认证和验证过程。因为该过程基本上与以上结合MSG6和客户端1011描述的过程相同,不在此再次对其进行描述。如果被执行,可在交换认证信息(例如,在MSG12中)时预测认证和验证过程。执行该过程可使得客户端101n能够验证sync服务器103的身份和真实性并且反之亦然。无限制地,优选地使用电子签名进行客户端101n和sync服务器103之间的认证和验证,如可通过增强隐私标识符(EPID)密码系统、直接自主认证(Dsync)协议、远程匿名认证(Rsync)协议、SIGMA(签名和消息认证码(MAC))协议、其组合等等可应用的。
如果认证和验证成功完成(或者如果不需要),客户端101n和sync服务器103可使用互支持协议建立安全通信会话。无限制地,客户端101n和sync服务器103优选地利用公钥加密、安全会话密钥(SSK)或其组合来建立安全通信会话。以上结合在客户端1011和sync服务器103之间建立安全通信会话描述了这种方法的性质和实现方式并且出于简明的目的不再次描述。
一旦在客户端101n和sync服务器103之间建立安全会话,消息流可继续前进,并且当被执行时CSM109n可致使客户端101n向sync服务器103传输第二上下文消息(MSG13)。第二上下文消息可包括与客户端1011所发送的第一设备上下文消息(MSG7)相同或相似类型的信息,除了迄今为止其涉及客户端101n。相应地,MSG13可包括客户端101n的设备上下文以及由SWKn加密的SWK1的拷贝(和/或其他客户端设备sync包装密钥)({SWK1}_SWKn)。MSG13中的设备上下文可包括例如客户端101n的设备标识标记以及客户端101n希望与其同步的其他客户端(在这种情况下客户端1011)的设备标识标记。设备上下文还可包括客户端101n所支持的生物因素和/或格式的信息。
响应于接收到MSG13,当被执行时,SSM114可致使sync服务器103将包含在其中的设备上下文存储在数据结构中,例如,存储在同步数据库中。基于包括在设备索引中的设备标识标记,SSM114可致使sync服务器103创建和/或分配设备索引到服务器103与设备1011的通信所建立的同步池和/或另一个同步池。另外,SSM114还可致使sync服务器103结合客户端101n的条目将SWK1的经加密拷贝({SWK1}_SWK1)存储在同步池中。在这一点,客户端101n的注册,并且SSM114可以可选地致使sync服务器103向客户端1011发送注册确认消息(MSG14),如图2所示。
前述过程然后可针对有待包括在与客户端1011和101n相同的同步池中的其他客户端(例如,客户端1013、1014等等)重复。如之前那样,这种附加客户端的注册将导致为sync服务器103供应每个附加客户端(例如,客户端1013、1014等等)的设备上下文以及同步池中的其他客户端的由每个附加客户端的同步密钥加密的同步密钥。例如,第三和第四客户端(1013、1014未示出)的注册可导致为sync服务器103供应那些客户端中的每个客户端的设备上下文。另外,sync服务器103将被供应客户端1011、1012、1013和1014中的每一个的SWK的拷贝,其中,每个客户端的SWK由每个其他客户端的SWK加密。也就是,sync服务器103将被供应{SWK2}_SWK1、{SWK3}_SWK1、{SWK4}_SWK1、{SWK1}_SWK2、{SWK3}_SWK2、{SWK4}_SWK2、{SWK1}_SWK3、{SWK2}_SWK3、{SWK4}_SWK3、{SWK1}_SWK4、{SWK2}_SWK4、以及{SWK3}_SWK4
为了安全或其他原因,系统100中的每个客户端的受保护环境可被配置成用于删除在设备注册过程期间从其他设备接收的sync包装密钥,例如,根据受保护环境自身和/或在客户端上执行的同步模块所实施的安全策略。例如,(第一)客户端的受保护环境可在其已经使用其自身的SWK加密其他客户端的SWK之后删除其他(第二、第三等等)客户端的SWK。可替代地或另外,客户端可被配置成用于保留在设备注册过程期间从其他客户端接收的SWK的拷贝,例如,在其受保护环境中。在这种情形下,可能无需sync服务器在同步过程期间向每个客户端传输经加密SWK的拷贝,因为每个客户端已经拥有同步池中的每个其他客户端的SWK的拷贝。
本公开的另一个方面涉及用于向sync服务器注册一个或多个客户端的生物模板的方法。因此参照图3,其描绘了用于注册生物参考模板的示例性消息流。为了示例的目的,图3示出了其中模板注册由执行CSM1091发起,其可鼓动向sync服务器103传输模板注册请求(MSG15-注册模板)。尽管图3示出了这个请求由CSM1091直接产生,应当理解的是模板注册请求可由客户端1011、101n和/或sync服务器103例如在其上执行CSM或SSM时生成和/或传输。在某些情形下,模板注册请求可标识为其请求模板注册的一个或多个客户端(在这种情况下是客户端1011、101n)。
响应于MSG15,当被执行时,SSM114可致使sync服务器103向客户端101n发送第一请求模板消息(MSG16)。通常,MSG16可包括请求客户端1011的生物模板以及(可选地)客户端1011所支持的生物因素的标识。响应于第一请求模板消息,CSM1091可致使客户端1011收集其生物参考模板。CSM1091还可致使客户端1011例如使用加密或签名协议保护其模板。例如,客户端1011可在其受保护环境内使用其sync包装密钥(SWK1)加密其生物模板。客户端1011可替代性地或另外通过用对于受保护环境唯一的数字签名(例如,受保护环境的散列)对模板进行签名来将其生物模板密封到其受保护环境。在任何情况下,CSM1091可然后进一步致使客户端1011向sync服务器103传输包括经加密/经密封生物模板以及可选地客户端1011所支持的生物因素类型的信息。
作为响应,SSM103可致使sync服务器103分析MSG17并且结合客户端1011的注册记录将经加密/经密封生物模板存储在其中。sync服务器103可因此将经加密/经密封生物模板与客户端1011和客户端1011被分配的任何同步池相关联。
以上描述的操作可然后针对参与系统100的其他设备(在这种情况下,客户端101n)重复。也就是,SSM114可进一步响应于MSG15致使sync服务器103向客户端101n传输第二请求模板消息(MSG18)。CSM109n可致使客户端1011基本上以与客户端1011响应于MSG16相同的方式响应于MSG18。也就是,CSM109n可致使客户端101n收集其设备模板(如果有的话)、在其受保护环境内加密/密封这种模板以及将MSG19中的经加密/经密封模板(以及可选地客户端101n所支持的生物因素)传输到sync服务器103。SSM114可致使sync服务器103以基本上与其响应于MSG17相同的方式响应于MSG19,即,结合客户端101n存储经加密模板和其他信息。
一旦参与系统100的每个客户端的生物模板已经向sync服务器103注册,模板注册过程完成。在这一点,当被执行时,SSM114可以可选地致使sync服务器103向客户端1011或者更具体地CSM1091传输模板注册确认消息(MSG20)。
本公开的另一方面涉及根据本公开用于向已经向sync服务器注册其自身及其模板的客户端设备恢复生物模板的方法。因此参照图4,其示出了根据本公开的用于模板恢复操作的示例性消息流。
作为示例,图4描绘了其中模板恢复由CSM1091鼓动的场景。应当理解的是这仅仅是示例性的并且模板恢复可由系统100中的任何客户端(或其模块)以及任何sync服务器103鼓动。而且,本公开不限于其中客户端为其自身请求模板恢复的场景。实际上,本公开考虑了其中第一客户端代表第二客户端请求模板恢复的场景。这可以在其中第一和第二客户端可以与彼此通信但是仅仅第一客户端能够与sync服务器103通信的情形中特别有用。在这种情形中,第一客户端可从sync服务器103请求并接收第二客户端的生物模板并且可随后向第二客户端传送第二客户端的生物模板。
返回图4的示例,当被执行时,CSM1091可鼓动将恢复模板请求(MSG21)例如从设备1011传输到sync服务器103。MSG21可包括向sync服务器103标识客户端1011的设备标识标记。响应于MSG21,当被执行时,SSM114可致使sync服务器103分析设备标识标记并且确定恢复模板请求涉及其同步数据库中的哪一个设备注册记录。在本示例中,SSM114可致使sync服务器103确定MSG21包括客户端1011的模板恢复请求。SSM114可然后进一步致使sync服务器103收集客户端1011的经加密生物模板,这些模板是先前在模板注册请求之后注册的。一旦所收集的SSM114可致使sync服务器103例如在图4中示出的MSG22中将经加密生物模板传输到设备1011。MSG22可进一步包括客户端1011支持的生物模板因素的信息以及其他信息。
响应于MSG22,CSM1091可致使客户端1011使用其sync包装密钥(SWK1)解密MSG22中的经加密生物模板。为了安全性,解密MSG22中的生物参考模板优选地在客户端1011的受保护环境内执行。客户端1011可然后加密生物参考模板的明文(例如,使用受保护环境密钥)和/或用合适的密封密钥将生物参考模板密封到受保护环境。在这一点,CSM1091可以可选地致使设备1011向sync服务器103传输确认消息(MSG23),确认客户端1011的生物参考模板恢复成功。响应于MSG23,SSM114可致使sync服务器103向客户端1011或者更具体地向CSM1091传输恢复完成消息(MSG24)。本公开的另一个方面涉及用于同步多个客户端设备之间的生物模板的方法。因此参照图5,其示出了根据本公开的用于模板同步操作的示例性消息流。
作为示例,图5描绘了其中模板恢复由CSM1091发起并且被执行以便同步两个客户端(即客户端1011和客户端101n)之间的生物模板。此图示仅仅是示例性的,并且应当理解的是同步可由参与系统100的任何客户端或sync服务器和/或由其模块发起。而且,应当理解的是同步操作可被执行以便在多于两个客户端之间同步生物模板,总体上如上所述。
在图5的实施例中,CSM1091可通过鼓动向sync服务器103传输sync模板请求消息(MSG24)而发起同步操作。sync模板请求可由参数系统1200的任何客户端(诸如客户端1011、101n)传输。
MSG24可包括在参与系统100的所有客户端设备或子集之间同步生物模板的请求。在此方面,MSG24可包括期望模板同步的每个设备的设备标识标记。可替代地或此外,MSG24可包括标识模板同步请求应用于其上的同步池的信息。在后一种情况中,当被执行时,SSM114可致使sync服务器103中断应用于分配给所标识的同步池的所有客户端设备的请求。可替代地,MSG24可标识模板同步请求应用于其上的同步池并且可进一步标识同步池内的客户端以便包括在同步操作中或从同步操作排除。
响应于模板同步请求,SSM114可致使sync服务器103确定请求应用于哪些客户端设备并且将包括经加密生物模板以及可能其他信息的消息发送到这种客户端。这在图5中示出,其中,sync服务器103被描绘为在MSG25中将客户端1011的用客户端1011的sync包装密钥(SWK1)加密的生物模板传输到客户端101n
因为sync服务器103传输到客户端101n的生物模板用SWK1加密,客户端101n可能不能访问模板的明文。这在其中客户端101n不拥有SWK1的拷贝或者客户端101n所保持的SWK1的版本与客户端101在向sync服务器103注册之前用于加密其生物模板的SWK1的版本不同的情况下特别是这种情况。在这种情形下,当被执行时,SSM114可进一步致使sync服务器103在MSG25或另一个消息中传输由客户端101n的SSK加密的SSK1的拷贝(即,{SSK1}_SSKn)。当接收到时,客户端101n可使用SSKn解密SSK1,并且然后使用SSK1在其受保护环境中解密在MSG25中接收的经加密生物模板。这个同步过程可类似地针对参与系统100的其他客户端以及期望模板同步的那些客户端重复。
在某些实施例中,模板同步操作可进一步包括其中每个客户端验证所接收的生物模板是否与可用的传感器兼容的操作。这可能在其中在同步操作之后接收到生物模板的客户端还将作为生物认证设备(即,作为利用所接收的生物模板用设备可用的传感器对用户进行认证的设备)执行的情形是特别令人期望的。
这个概念在图5中示出,其中,客户端101n被示出为在从sync服务器102接收到客户端1011的生物模板之后执行两个可选操作中的一个操作。在这两个选项中,CSM109n可致使客户端101n检查客户端1011的生物参考模板并且确定它们是否与客户端101n可用的传感器兼容。如果包括在客户端1011的生物模板中的生物因素具有与可以用客户端101n的传感器收集的生物因素相同的类型和格式(或者可被转换为相同的类型和格式),模板可被认为是兼容的。在这种情形中,CSM109n可致使客户端101n将模板存储在其受保护环境中。可替代地,如果客户端1011的模板中的生物因素不具有与可以用客户端101n的传感器收集的生物因素相同的类型和格式(或者不可被转换为相同的类型和格式),模板可被认为是不兼容的。在这种情况下,CSM109n可致使客户端101n删除客户端101n的生物模板并且提醒其用户使用客户端101n的可用传感器向其注册生物因素/模板。
在任何情况下,一旦客户端101n已经在SMG25中解密了模板(并且可选地已经验证了模板的兼容性),其可向sync服务器103传输同步确认消息(MSG26)。该过程可然后针对参与同步操作的所有其他客户端重复。一旦参与该操作的所有客户端已经接收到客户端1011的生物模板,SSM114可致使sync服务器103例如向每个参与客户端设备传输同步完成消息(MSG27)。同步操作可然后结束。
示例
本公开的示例包括以下主题,诸如设备、方法、用于执行该方法的动作的装置、包括指令的至少一个机器可读介质以及用于根据本公开执行注册、恢复和/或同步操作的装置或系统,当被机器执行时,这些指令致使该机器执行该方法的动作,如下所述。
示例1:根据本示例,提供了一种第一客户端设备,包括:处理器,存储器,具有存储在其中的第一模板的第一受保护环境,以及客户端同步模块(CSM),该CSM被配置成用于致使该第一客户端设备执行以下操作,包括:结合同步池向同步服务器注册该第一客户端设备;致使该第一客户端设备在该第一受保护环境内用第一sync包装密钥(SWK1)加密该第一模板以便生成第一经加密模板;以及结合该同步服务器所产生的该第一客户端设备的记录向该同步服务器注册该第一经加密模板。
示例2:本示例包括示例1所述的元素,其中,该第一受保护环境选自由以下各项组成的组:受信执行环境(TEE)、存储器区域或其组合。
示例3:本示例包括示例1和2中任一项所述的元素,并且其中,该CSM被进一步配置成用于致使该第一受保护环境生成SWK1
示例4:本示例包括示例1至3中任一项所述的元素,其中,该CSM被进一步配置成用于致使该第一客户端设备向该同步池中的第二客户端设备传输包括SWK1的拷贝的设备注册消息。
示例5:本示例包括示例4所述的元素,其中,该设备注册消息进一步包括该第一客户端设备的第一设备标识标记。
示例6:本示例包括示例5所述的元素,其中,该第一设备标识标记包括以下各项中的至少一项:该第一受保护环境的测量、该第一受保护环境的散列、该第一客户端设备的硬件标识符、该第一受保护环境的受保护环境标识符以及在该第一客户端设备上供应该第一受保护环境的独立软件供应商(ISV)的身份。
示例7:本示例包括示例4至6中任一项所述的元素,其中,该CSM被进一步配置成用于致使该第一客户端设备在将该设备注册消息传输到该第二客户端设备之前加密该设备注册消息的至少一部分。
示例8:本示例包括示例4至7中任一项所述的元素,其中,该第一设备注册消息被配置成用于致使该第二客户端设备生成第二sync包装密钥(SWK2)并且将SWK2传输到该第一客户端设备。
示例9:本示例包括示例4至8中任一项所述的元素,其中,该设备注册消息被进一步配置成用于致使该第二客户端设备将该第二客户端设备的第二设备标识标记传输到该第一客户端设备。
示例10:本示例包括示例9所述的元素,其中,该第二设备标识标记包括以下各项中的至少一项:该第二客户端设备内的第二受保护环境的测量、该第二受保护环境的散列、该第二客户端设备的硬件标识符、该第二受保护环境的受保护环境标识符以及在该第二客户端设备上供应该第二受保护环境的独立软件供应商(ISV)的身份。
示例11:本示例包括示例8至10中任一项所述的元素,其中,响应于从该第二客户端设备接收到SWK2,该第一CSM被进一步配置成用于:
致使该第一客户端设备在该第一受保护环境内用SWK1加密SWK2以便产生经加密sync包装密钥({SWK2}_SWK1);以及
结合该同步池向该同步服务器注册{SWK2}_SWK1
示例12:本示例包括示例11所述的元素,其中,该CSM被进一步配置成用于致使该第一客户端设备在该第一客户端设备和该同步服务器之间建立第一安全通信会话。
示例13:本示例包括示例12所述的元素,其中,该CSM被配置成用于在向该同步服务器注册该第一客户端设备、该第一经加密模板以及{SWK2}_SWK1之前建立该第一安全通信会话。
示例14:本示例包括示例11和12中任一项所述的元素,其中,该CSM致使该第一客户端设备通过向该同步服务器传输第一安全通信请求发起该第一安全通信会话。
示例15:本示例包括示例13所述的元素,其中,该第一安全通信请求被配置成用于致使该同步服务器向该第一客户端设备传输服务器标识证书。
示例16:本示例包括示例15所述的元素,其中,该服务器标识证书包括标识该同步服务器的信息和提供该同步服务器的实体的信息中的至少一项。
示例17:本示例包括示例15所述的元素,其中,该CSM被进一步配置成用于致使该第一客户端设备验证该同步服务器被授权为该同步池内的客户端设备进行设备注册、模板注册、模板恢复以及模板同步操作中的至少一项。
示例18:本示例包括示例16和17中任一项所述的元素,其中,该服务器标识证书由该同步服务器用数字签名进行签名,并且该CSM被进一步配置成用于致使该第一客户端设备验证该数字签名的真实性。
示例19:本示例包括示例12至18中任一项所述的元素,其中,在建立该第一安全通信会话之前,该CSM被进一步配置成用于致使该客户端设备使用增强隐私标识(EPID)协议、直接自主认证协议、远程匿名认证协议以及签名和消息验证码(SIGMA)协议中的至少一项验证该同步服务器的身份。
示例20:本示例包括示例11至19中任一项所述的元素,其中,该第一安全通信会话是使用至少一个共享会话密钥(SSK)建立的。
示例21:本示例包括示例11至20中任一项所述的元素,其中,注册该第一客户端设备包括在该第一安全通信会话内向该同步服务器传输第一上下文消息,该第一上下文消息包括第一设备标识标记,该第一设备标识标记包括以下各项中的至少一项:该第一受保护环境的测量、该第一受保护环境的散列、该第一客户端设备的硬件标识符、该第一受保护环境的受保护环境标识符以及在该第一客户端设备上供应该第一受保护环境的独立软件供应商(ISV)的身份。
示例22:本示例包括示例21所述的元素,其中,该第一上下文消息进一步包括该第一经加密模板的拷贝。
示例23:本示例包括示例20和21中任一项所述的元素,其中,该第一上下文消息进一步包括{SWK2}_SWK1的拷贝。
示例24:本示例包括示例20至23中任一项所述的元素,其中,该第一上下文消息被配置成用于致使该同步服务器为该同步池建立数据结构并且在该数据结构内分配该第一经加密模板、{SWK2}_SWK1以及该第一设备标识标记。
示例25:本示例包括示例24所述的元素,其中,该第一设备注册消息被进一步配置成用于致使该第二客户端设备用SWK2加密SWK1以便产生第二经加密密钥({SWK1}_SWK2)。
示例26:本示例包括示例24和25中任一项所述的元素,其中,该CSM模块被进一步配置成用于致使该第一客户端设备向该第二客户端设备传输第二设备注册消息,其中,该第二设备注册消息被配置成用于致使该第二客户端设备在该第二客户端设备和该同步服务器之间建立第二安全通信会话。
示例27:本示例包括示例26所述的元素,其中,该第二设备注册消息被进一步配置成用于致使该第二客户端设备通过向该同步服务器传输第二安全通信请求发起该第二安全通信会话。
示例28:本示例包括示例26和27中任一项所述的元素,其中,该第二设备注册消息被进一步配置成用于致使该第二客户端设备验证该同步服务器被授权为该同步池内的客户端设备进行设备注册、模板注册、模板恢复以及模板同步操作中的至少一项。
示例29:本示例包括示例27和28中任一项所述的元素,其中,该CSM被进一步配置成用于致使该第二客户端设备在建立该第二安全通信会话之前使用以下各项中的至少一项验证该同步服务器的身份:增强隐私标识(EPID)协议、直接自主认证协议、远程匿名认证协议以及签名和消息认证代码(SIGMA)协议。
示例30:本示例包括示例27至29中任一项所述的元素,其中,该第二安全通信会话是基于使用至少一个共享会话密钥(SSK)建立的。
示例31:本示例包括示例26至30中任一项所述的元素,其中,该第二客户端设备包括包含第二模板的第二受保护环境,并且该第二设备注册消息被进一步配置成用于致使该第二客户端设备:结合该同步池向该同步服务器注册;在该第二受保护环境内用SWK2加密该第二模板以便产生第二经加密模板;以及结合该同步池向该同步服务器注册该第二经加密模板。
示例32:本示例包括示例31所述的元素,其中,该第二设备注册消息致使该第二客户端设备在该第二安全通信会话内向该同步服务器传输第二上下文消息,该第二上下文消息包括第二设备标识标记,该第二设备标识标记包括以下各项中的至少一项:该第二受保护环境的测量、该第二受保护环境的散列、该第二客户端设备的硬件标识符、该第二受保护环境的受保护环境标识符以及在该第二客户端设备上供应该第二受保护环境的独立软件供应商(ISV)的身份。
示例33:本示例包括示例32所述的元素,其中,该第二上下文消息进一步包括该第二经加密模板的拷贝。
示例34:本示例包括示例32和33中任一项所述的元素,其中,该第二上下文消息进一步包括{SWK1}_SWK2的拷贝。
示例35:本示例包括示例33和34中任一项所述的元素,其中,该第二上下文消息被配置成用于致使该同步服务器将该第二经加密模板、{SWK1}_SWK2以及该第二设备标识标记存储在该同步池的该数据结构内。
示例36:本示例包括示例1至35中任一项所述的元素,其中,该CSM被进一步配置成用于致使该第一客户端设备向该同步服务器传输恢复模板请求,该恢复模板请求被配置成用于致使该同步服务器向该第一客户端设备传输结合该第一客户端设备的记录注册的该第一经加密模板。
示例37:本示例包括示例36所述的元素,其中,该CSM被进一步配置成用于致使该第一客户端设备使用SWK1解密从该同步服务器接收的该第一经加密模板。
示例38:本示例包括示例1至37中任一项所述的元素,其中,结合第二客户端设备的记录向该同步服务器注册第二经加密模板,并且该CSM被进一步配置成用于致使该第一客户端设备向该同步服务器传输恢复模板请求,该恢复模板请求被配置成用于致使该同步服务器向该第一客户端设备传输结合该第一客户端设备的记录注册的该第一经加密模板。
示例39:本示例包括示例38所述的元素,其中,该恢复模板请求被配置成用于致使该同步服务器向该第一客户端设备传输该第二经加密模板,并且该CSM被进一步配置成用于致使该第一客户端设备向该第二客户端设备传输该第二经加密模板。
示例40:本示例包括示例37所述的元素,其中,该CSM被进一步配置成用于致使该第一客户端设备在该第一受保护环境内解密从该同步服务器接收的该第一经加密模板以便产生经恢复模板。
示例41:本示例包括示例40所述的元素,其中,该CSM被进一步配置成用于致使该第一客户端设备用特定于该第一受保护环境内的受保护环境密钥加密该经恢复模板。
示例42:本示例包括示例40所述的元素,其中,该CSM被进一步配置成用于致使该第一客户端设备用数字签名密钥对该经恢复模板进行签名。
示例43:本示例包括示例42所述的元素,其中,该数字签名密钥是特定于该第一受保护环境的私钥。
示例44:本示例包括示例43所述的元素,其中,该私钥选自由以下各项组成的组:增强隐私标识(EPID)私钥、在RivestShamirAdlemen(RSA)加密中使用的私钥、该第一受保护环境的散列或其组合。
示例45:本示例包括示例1至44中任一项所述的元素,其中,该CSM被进一步配置成用于致使该第一客户端设备向该同步服务器传输sync模板请求消息,该sync模板请求消息被配置成用于致使该同步服务器向该同步池内的客户端设备传输该第一经加密模板和第二经加密模板中的至少一个。
示例46:本示例包括示例45所述的元素,其中,该同步池内的客户端设备包括该第一客户端设备和至少一个第二客户端设备。
示例47:本示例包括示例45和46中任一项所述的元素,其中,该sync模板请求消息包括该第一和第二客户端设备中的至少一个的设备标识标记。
示例48:本示例包括示例45至47中任一项所述的元素,其中,该sync模板请求消息标识该同步池。
示例49:本示例包括示例46至48中任一项所述的元素,其中,该第二经加密模板是用该第二客户端设备的sync包装密钥(SWK2)加密的模板,并且该sync模板请求消息进一步致使该同步服务器向该第一客户端设备传输包括SWK2_SWK1的拷贝的第一模板同步消息,其中,SWK2_SWK1是由SWK1加密的SWK2的拷贝。
示例50:本示例包括示例49所述的元素,其中,该sync模板请求进一步致使该同步服务器向该第一客户端传输该第二经加密模板的拷贝。
示例51:本示例包括示例49所述的元素,其中,该CSM被进一步配置成用于致使该第一客户端设备解密SWK2_SWK1以便在该第一受保护环境内获得SWK2,并且在该第一受保护环境内用SWK2解密该第二经加密模板。
示例52:本示例包括示例45至51中任一项所述的元素,其中,该sync模板请求消息致使该同步服务器向该第二客户端设备传输包括SWK1_SWK2的拷贝的第二模板同步消息,其中,SWK1_SWK2是由该第二客户端设备的sync包装密钥SWK2加密的SWK1的拷贝。
示例53:本示例包括示例52所述的元素,其中,该sync模板请求进一步致使该同步服务器向该第二客户端传输该第一经加密模板的拷贝。
示例54:本示例包括示例53所述的元素,其中,该第二客户端设备包括第二受保护环境并且该第二模板同步消息被进一步配置成用于在致使该第二客户端设备解密SWK1_SWK2以便在该第二受保护环境内获得SWK1并且解密该第一经加密模板。
示例55:在本示例中,提供了第二客户端,包括:处理器,存储器,具有存储在其中的第二模板的第二受保护环境,以及客户端设备同步模块(CSM),该CSM被配置成用于响应于从第一客户端设备接收到设备注册消息生成第二sync包装密钥SWK2;用SWK2加密该第二模板以便在该第二受保护环境内产生第二经加密模板;结合同步池向同步服务器注册该第二客户端设备;以及结合该同步服务器所产生的该第二客户端设备的记录向该同步服务器注册该第二经加密模板。
示例56:本示例包括示例55所述的元素,其中,该第二受保护环境选自由以下各项组成的组:受信执行环境(TEE)、存储器区域或其组合。
示例57:本示例包括示例55和56中任一项所述的元素,其中,该设备注册消息进一步包括该第一客户端设备的第一设备标识标记。
示例58:本示例包括示例57所述的元素,其中,该第一设备标识标记包括以下各项中的至少一项:该第一受保护环境的测量、该第一受保护环境的散列、该第一客户端设备的硬件标识符、该第一受保护环境的受保护环境标识符以及在该第一客户端设备上供应该第一受保护环境的独立软件供应商(ISV)的身份。
示例59:本示例包括示例55至58中任一项所述的元素,其中,响应于该设备注册消息,该CSM被进一步配置成用于致使该第二客户端设备将该第二客户端设备的第二设备标识标记传输到该第一客户端设备。
示例60:本示例包括示例55至59中任一项所述的元素,其中,该设备注册消息包括该第一客户端设备的第一sync包装密钥(SWK1),并且该CSM被进一步配置成用于致使该第二客户端设备:在该第二受保护环境内用SWK1加密SWK2以便产生第一经加密密钥({SWK2_SWK1});以及结合该同步池向该同步服务器注册{SWK2_SWK1}。
示例61:本示例包括示例60所述的元素,其中,响应于该设备注册消息,该CSM被进一步配置成用于致使该第二客户端设备在该第二客户端设备和该同步服务器之间建立安全通信会话。
示例62:本示例包括示例61所述的元素,其中,该CSM被配置成用于在向该同步服务器注册该第二客户端设备、该第二经加密模板以及{SWK2}_SWK1之前建立该安全通信会话。
示例63:本示例包括示例60和62中任一项所述的元素,其中,该CSM致使该第二客户端设备通过向该同步服务器传输安全通信请求发起该安全通信会话。
示例64:本示例包括示例63所述的元素,其中,该安全通信请求被配置成用于致使该同步服务器向该第二客户端设备传输服务器标识证书。
示例65:本示例包括示例64所述的元素,其中,该服务器标识证书包括标识该同步服务器的信息和提供该同步服务器的实体的信息中的至少一项。
示例66:本示例包括示例64和65中任一项所述的元素,其中,该CSM被进一步配置成用于致使该第二客户端设备验证该同步服务器被授权为该同步池内的客户端设备进行设备注册、模板注册、模板恢复以及模板同步操作中的至少一项。
示例67:本示例包括示例64和66中任一项所述的元素,其中,该服务器标识证书由该同步服务器用数字签名进行签名,并且该CSM被进一步配置成用于致使该第二客户端设备验证该数字签名的真实性。
示例68:本示例包括示例61至67中任一项所述的元素,其中,在建立该安全通信会话之前,该CSM被进一步配置成用于致使该第二客户端设备使用增强隐私标识(EPID)协议、直接自主认证协议、远程匿名认证协议以及签名和消息验证码(SIGMA)协议中的至少一项验证该同步服务器的身份。
示例69:本示例包括示例61至68中任一项所述的元素,其中,该安全通信会话是使用至少一个共享会话密钥(SSK)建立的。
示例70:本示例包括示例61至69中任一项所述的元素,其中,注册该第二客户端设备包括在该安全通信会话内向该同步服务器传输上下文消息,该上下文消息包括第二设备标识标记,该第二设备标识标记包括以下各项中的至少一项:该第二受保护环境的测量、该第二受保护环境的散列、该第二客户端设备的硬件标识符、该第二受保护环境的受保护环境标识符以及在该第二客户端设备上供应该第二受保护环境的独立软件供应商(ISV)的身份。
示例71:本示例包括示例70所述的元素,其中,该上下文消息进一步包括该第二经加密模板的拷贝。
示例72:本示例包括示例70和71中任一项所述的元素,其中,该上下文消息进一步包括{SWK2}_SWK1的拷贝。
示例73:本示例包括示例70至72中任一项所述的元素,其中,该上下文消息被配置成用于致使该同步服务器为该同步池加密数据结构并且在该数据结构内分配该第二经加密模板、{SWK2}_SWK1以及该第二设备标识标记。
示例74:本示例包括示例70至73中任一项所述的元素,其中,该设备注册消息被进一步配置成用于致使该第二客户端设备用SWK2加密SWK1以便产生第二经加密密钥({SWK1}_SWK2)。
示例75:本示例包括示例74所述的元素,其中,该上下文消息进一步包括{SWK1}_SWK2的拷贝。
示例76:本示例包括示例70至75中任一项所述的元素,其中,该上下文消息被配置成用于致使该同步服务器将该第二经加密模板、{SWK1}_SWK2以及该第二设备标识标记存储在该同步池的该数据结构内。
示例77:本示例包括示例55至76中任一项所述的元素,其中,该CSM被进一步配置成用于致使该第二客户端设备向该同步服务器传输恢复模板请求,该恢复模板请求被配置成用于致使该同步服务器向该第二客户端设备传输结合该第二客户端设备的记录注册的该第二经加密模板。
示例78:本示例包括示例77所述的元素,其中,该CSM致使该第二客户端设备响应于从该第一设备接收到恢复模板发起消息传输该恢复模板请求。
示例79:本示例包括示例77和78中任一项所述的元素,其中,该CSM被进一步配置成用于致使该第二客户端设备使用SWK2解密从该同步服务器接收的该第二经加密模板。
示例80:本示例包括示例55所述的元素,其中,该恢复模板请求被配置成用于致使该同步服务器向该第一客户端设备传输结合该第二客户端设备的该记录注册的该第二经加密应用模板。
示例81:本示例包括示例79所述的元素,其中,该CSM被进一步配置成用于致使该第二客户端设备解密在该第二受保护环境内从该同步服务器接收的该第二经加密模板以便产生经恢复模板。
示例82:本示例包括示例81所述的元素,其中,该CSM被进一步配置成用于致使该第二客户端设备用特定于该第二受保护环境的受保护环境密钥加密该经恢复模板。
示例83:本示例包括示例81所述的元素,其中,该CSM被进一步配置成用于致使该第一客户端设备用数字签名密钥对该经恢复模板进行签名。
示例84:本示例包括示例83所述的元素,其中,该数字签名密钥是特定于该第二受保护环境的私钥。
示例85:本示例包括示例84所述的元素,其中,该私钥选自由以下各项组成的组:增强隐私标识(EPID)私钥、在RivestShamirAdlemen(RSA)加密中使用的私钥、该第一受保护环境的散列或其组合。
示例86:本示例包括示例55所述的元素,其中,该CSM被进一步配置成用于致使该第一客户端设备向该同步服务器传输sync模板请求消息,该sync模板请求消息被配置成用于致使该同步服务器向该同步池内的客户端设备传输该第二经加密模板和第一经加密模板中的至少一个。
示例87:本示例包括示例86所述的元素,其中,该同步池内的客户端设备包括该第一客户端设备和至少一个第二客户端设备。
示例88:本示例包括示例86和87中任一项所述的元素,其中,该sync模板请求消息包括该第一和第二客户端设备中的至少一个的设备标识标记。
示例89:本示例包括示例86至88中任一项所述的元素,其中,该sync模板请求消息标识该同步池。
示例90:本示例包括示例86至89中任一项所述的元素,其中,该sync模板请求致使该同步服务器向该第二客户端设备传输该第一经加密模板,其中,该第一经加密模板是用该第一客户端设备的sync包装密钥(SWK1)加密的模板,并且该sync模板请求消息进一步致使该同步服务器向该第二客户端设备传输包括SWK1_SWK2的拷贝的第一模板同步消息,其中,SWK1_SWK2是由SWK2加密的SWK1的拷贝。
示例91:本示例包括示例90所述的元素,其中,该CSM被进一步配置成用于致使该第二客户端设备解密SWK1_SWK2以便在该第二受保护环境内获得SWK1并且用该第二受保护环境内的SWK1解密该第一经加密模板。
示例92:本示例包括示例86至91中任一项所述的元素,其中,该sync模板请求进一步致使该同步服务器向该第一客户端传输包括{SWK2}_SWK1的拷贝的第二模板同步消息。
示例93:本示例包括示例92所述的元素,其中,该sync模板请求消息进一步致使该同步服务器向该第一客户端传输该第二经加密模板的拷贝。
示例94:在本示例中,提供了一种同步服务器,包括处理器,存储器,以及sync服务器模块(SSM),其中,该SSM被配置成用于致使该同步服务器进行包括以下各项的以下操作:结合同步池至少注册第一客户端设备;以及结合该第一客户端设备至少注册第一经加密模板,其中,该第一经加密模板是已经用该第一客户端设备的第一sync包装密钥(SWK1)加密的模板。
示例95:本示例包括示例94所述的元素,其中,该SSM被进一步配置成用于致使该同步服务器:结合该同步池至少注册第二客户端设备;以及结合该第二客户端设备至少注册第二经加密模板,其中,该第二经加密模板是已经用该第二客户端设备的第二sync包装密钥(SWK2)加密的模板。
示例96:本示例包括示例95所述的元素,其中,该SSM响应于至少一个设备注册消息注册该第一客户端设备、第一经加密模板、第二客户端设备以及第二经加密模板中的至少一项。
示例97:本示例包括示例96所述的元素,其中,该至少一个设备注册消息包括该第一和第二客户端设备中的至少一个的设备标识标记。
示例98:本示例包括示例70所述的元素:本示例包括示例97所述的元素,其中,该设备标识标记包括该第一客户端设备的第一标识标记,该第一设备标识标记包括以下各项中的至少一项:该第一客户端设备内的该第一受保护环境的测量、该第一受保护环境的散列、该第一客户端设备的硬件标识符、该第一受保护环境的受保护环境标识符以及在该第一客户端设备上供应该第一受保护环境的独立软件供应商(ISV)的身份。
示例99:本示例包括示例97和98中至少一项所述的元素,其中,该设备标识标记包括该第二客户端设备的第二设备标识标记,该第二设备标识标记包括以下各项中的至少一项:该第二客户端设备内的第二受保护环境的测量、该第二受保护环境的散列、该第二客户端设备的硬件标识符、该第二受保护环境的受保护环境标识符以及在该第二客户端设备上供应该第二受保护环境的独立软件供应商(ISV)的身份。
示例100:本示例包括示例95至99中任一项所述的元素,其中,该SSM被进一步配置成用于:结合该同步池注册经加密sync包装密钥({SWK2}_SWK1)的拷贝,其中,{SWK2}_SWK1是由SWK1加密的SWK2的拷贝。
示例101:本示例包括示例94至100中任一项所述的元素,其中,该SSM被进一步配置成用于在该第一客户端设备和该同步服务器之间建立第一安全通信会话。
示例102:本示例包括示例101所述的元素,其中,该SSM被配置成用于在向该同步服务器注册该第一客户端设备、该第一经加密模板以及{SWK2}_SWK1之前建立该第一安全通信会话。
示例103:本示例包括示例101和102中任一项所述的元素,其中,该SSM致使该同步服务器响应于从该第一客户端设备接收到第一安全通信请求而发起该第一安全通信会话。
示例104:本示例包括示例103所述的元素,其中,该SSM致使该同步服务器响应于该第一安全通信请求向该第一客户端设备传输服务器标识证书。
示例105:本示例包括示例104所述的元素,其中,该服务器标识证书包括标识该同步服务器的信息和提供该同步服务器的实体的信息中的至少一项。
示例106:本示例包括示例105所述的元素,其中,该SSM被进一步配置成用于致使该同步服务器在建立该第一安全通信会话之前验证该第一客户端设备的真实性。
示例107:本示例包括示例106所述的元素,其中,该SSM致使该同步服务器使用以下各项中的至少一项验证该第一客户端设备的身份:增强隐私标识(EPID)协议、直接自主认证协议、远程匿名认证协议以及签名和消息认证代码(SIGMA)协议。
示例108:本示例包括示例104至107中任一项所述的元素,并且其中,该CSM被进一步配置成用于致使该同步服务器用数字签名对该服务器标识证书进行签名。
示例109:本示例包括示例101至108中任一项所述的元素,其中,该SSS致使该同步服务器使用至少一个共享会话密钥(SSK)建立该第一安全通信会话。
示例110:本示例包括示例101至109中任一项所述的元素,其中,该CSM致使该同步服务器响应于在该第一安全通信会话内从该第一客户端设备接收到第一上下文消息注册该第一客户端设备,该第一上下文消息包括第一设备标识标记,该第一设备标识标记包括以下各项中的至少一项:该第一客户端设备内的该第一受保护环境的测量、该第一受保护环境的散列、该第一客户端设备的硬件标识符、该第一受保护环境的受保护环境标识符以及在该第一客户端设备上供应该第一受保护环境的独立软件供应商(ISV)的身份。
示例111:本示例包括示例110所述的元素,其中,该第一上下文消息进一步包括{SWK2}_SWK1的拷贝,其中,{SWK2}_SWK1是由SWK1加密的SWK2的拷贝。
示例112:本示例包括示例110和111中任一项所述的元素,其中,响应于该第一上下文消息,该同步服务器为该同步池建立数据结构并且在该数据结构内分配该第一经加密模板、{SWK2}_SWK1以及该第一设备标识标记。
示例113:本示例包括示例95所述的元素,其中,该SSM被进一步配置成用于结合该同步池中的该第二客户端设备注册第二经加密密钥({SWK1}_SWK2),其中,{SWK1}_SWK2是由SWK2加密的SWK1的拷贝。
示例114:本示例包括示例113所述的元素,其中,该SSM被进一步配置成用于在该第二客户端设备和该同步服务器之间建立第二安全通信会话。
示例115:本示例包括示例114所述的元素,其中,该SSM被配置成用于响应于第二安全通信请求发起该第二安全通信会话。
示例116:本示例包括示例114和115中任一项所述的元素,并且其中,该SSM被进一步配置成用于在建立该第二通信会话之前验证该第二客户端设备的身份。
示例117:本示例包括示例116所述的元素,其中,该SSM使用以下各项中的至少一项验证该第二客户端设备的真实性:增强隐私标识(EPID)协议、直接自主认证协议、远程匿名认证协议以及签名和消息认证代码(SIGMA)协议。
示例118:本示例包括示例114至117中任一项所述的元素,其中,该SSM致使该同步服务器基于使用至少一个共享会话密钥(SSK)建立该第二安全通信会话。
示例119:本示例包括示例95所述的元素,其中,该SSM被进一步配置成用于致使该同步服务器响应于恢复模板请求向该第一客户端设备传输结合该第一客户端设备的该记录注册的该第一经加密模板。
示例120:本示例包括示例95所述的元素,其中,该SSM被进一步配置成用于致使该同步服务器响应于恢复模板请求向该第二客户端设备传输结合该第二客户端设备的该记录注册的该第二经加密模板。
示例121:本示例包括示例119和120中任一项所述的元素,其中,响应于接收到sync模板请求,该SSM被配置成用于致使该同步服务器向该同步池内的客户端设备传输该第一经加密模板和该第二经加密模板中的至少一个。
示例122:本示例包括示例121所述的元素,其中,该同步池内的该客户端设备包括该第一客户端设备和该第二客户端设备。
示例123:本示例包括示例121所述的元素,其中,该SSM致使该同步服务器为该同步池内的客户端设备的设备标识标记分析该sync模板请求并且向该设备标识标记所标识的设备传输该第一和第二经加密模板中的至少一个。
示例124:本示例包括示例121至123中任一项所述的元素,其中,该SSM致使该同步服务器向该第二客户端设备传输该第一经加密模板以及{SWK1}_SWK2的拷贝,其中,{SWK1}_SWK2是由SWK2加密的SWK1的拷贝。
示例125:本示例包括示例121至124中任一项所述的元素,其中,该SSM致使该同步服务器向该第一设备传输该第二经加密模板以及{SWK2}_SWK1的拷贝,其中,{SWK2}_SWK1是由SWK1加密的SWK2的拷贝。
示例126:在本示例中,提供了一种方法,包括:结合同步池向同步服务器注册第一客户端设备,该第一客户端设备包括第一受保护环境;通过在该第一受保护环境内用第一sync包装密钥(SWK1)加密第一模板生成第一经加密模板;以及结合该同步服务器所产生的该第一客户端设备的记录向该同步服务器注册该第一经加密模板。
示例127:本示例包括示例126所述的元素,其中,该第一受保护环境选自由以下各项组成的组:受信执行环境(TEE)、存储器区域或其组合。
示例128:本示例包括示例127所述的元素,并且进一步包括在该第一受保护环境内生成SWK1
示例129:本示例包括示例121所述的元素。本示例包括示例126所述的元素,并且进一步包括将包括SWK1的拷贝的设备注册消息从该第一客户端设备传输到该同步池内的第二客户端设备。
示例130:本示例包括示例129所述的元素,其中,该设备注册消息进一步包括该第一客户端设备的第一设备标识标记。
示例131:本示例包括示例130所述的元素,其中,该第一设备标识标记包括以下各项中的至少一项:该第一受保护环境的测量、该第一受保护环境的散列、该第一客户端设备的硬件标识符、该第一受保护环境的受保护环境标识符以及在该第一客户端设备上供应该第一受保护环境的独立软件供应商(ISV)的身份。
示例132:本示例包括示例129至131中任一项所述的元素,进一步包括在传输到该第二客户端设备之前用该第一客户端设备加密该设备注册消息的至少一部分。
示例133:本示例包括示例129至132中任一项所述的元素,并且进一步包括:响应于该设备注册消息,用该第二客户端设备生成第二sync包装密钥(SWK2);以及将SWK2从该第二客户端设备传输到该第一客户端设备。
示例134:本示例包括示例129至131中任一项所述的元素,并且进一步包括:响应于该设备注册消息,将该第二客户端设备的第二设备标识标记从该第二客户端设备传输到该第一客户端设备。
示例135:本示例包括示例134所述的元素,其中,该第二设备标识标记包括以下各项中的至少一项:该第二客户端设备内的该第二受保护环境的测量、该第二受保护环境的散列、该第二客户端设备的硬件标识符、该第二受保护环境的受保护环境标识符以及在该第二客户端设备上供应该第二受保护环境的独立软件供应商(ISV)的身份。
示例136:本示例包括示例133至135中任一项所述的元素,并且进一步包括响应于从该第二客户端设备接收到SWK2:在该第一受保护环境内用SWK1加密SWK2以便产生经加密sync包装密钥({SWK2}_SWK1);并且结合该同步池向该同步服务器注册{SWK2}_SWK1
示例137:本示例包括示例136所述的元素,并且进一步包括在该第一客户端设备和该同步服务器之间建立第一安全通信会话。
示例138:本示例包括示例137所述的元素,其中,在向该同步服务器注册该第一客户端设备、该第一经加密模板以及{SWK2}_SWK1之前建立该第一安全通信会话。
示例139:本示例包括示例136和137中任一项所述的元素,并且进一步包括向该同步服务器传输第一安全通信请求以便发起该第一安全通信会话。
示例140:本示例包括示例139所述的元素,其中,该第一安全通信请求被配置成用于致使该同步服务器向该第一客户端设备传输服务器标识证书。
示例141:本示例包括示例140所述的元素,其中,该服务器标识证书包括标识该同步服务器的信息和提供该同步服务器的实体的信息中的至少一项。
示例142:本示例包括示例150和141中任一项所述的元素,并且进一步包括:用该第一客户端设备验证该同步服务器被授权为该同步池内的客户端设备进行设备注册、模板注册、模板恢复以及模板同步操作中的至少一项。
示例143:本示例包括示例141和142所述的元素,其中,该服务器标识证书由该同步服务器用数字签名进行签名,并且该方法进一步包括用该第一客户端设备验证该数字签名的真实性。
示例144:本示例包括示例137至143中任一项所述的元素,并且进一步包括在建立该第一安全通信会话之前使用该第一客户端设备使用增强隐私标识(EPID)协议、直接自主认证协议、远程匿名认证协议以及签名和消息验证码(SIGMA)协议中的至少一项验证该同步服务器的身份。
示例145:本示例包括示例136至144中任一项所述的元素,并且进一步包括使用共享会话密钥(SSK)建立该第一安全通信会话。
示例146:本示例包括示例136至145中任一项所述的元素,其中,注册该第一客户端设备包括在该第一安全通信会话内向该同步服务器传输第一上下文消息,该第一上下文消息包括第一设备标识标记,该第一设备标识标记包括以下各项中的至少一项:该第一受保护环境的测量、该第一受保护环境的散列、该第一客户端设备的硬件标识符、该第一受保护环境的受保护环境标识符以及在该第一客户端设备上供应该第一受保护环境的独立软件供应商(ISV)的身份。
示例147:本示例包括示例146所述的元素,其中,该第一上下文消息进一步包括该第一经加密模板的拷贝。
示例148:本示例包括示例145至147中任一项所述的元素,其中,该第一上下文消息进一步包括{SWK2}_SWK1的拷贝。
示例149:本示例包括示例135至138中任一项所述的元素,并且进一步包括:响应于该第一上下文消息,与该同步服务器为该同步池建立数据结构并且在该数据结构内分配该第一经加密模板、{SWK2}_SWK1以及该第一设备标识标记。
示例150:本示例包括示例149所述的元素,并且进一步包括:响应于该第一设备注册消息,用该第二客户端设备用SWK2加密SWK1以便产生第二经加密密钥({SWK1}_SWK2)。
示例151:本示例包括示例149和150中任一项所述的元素,并且进一步包括:响应于该第一设备注册消息,将第二设备注册消息从该第一客户端设备传输到该第二客户端设备;以及响应于该第二设备注册消息,在该第二客户端设备和该同步服务器之间建立第二安全通信会话。
示例152:本示例包括示例151所述的元素,其中,建立该第二安全通信会话包括将第二安全通信请求从该第二客户端设备传输到该同步服务器。
示例153:本示例包括示例151和152中任一项所述的元素,并且进一步包括:响应于该第二设备注册消息,用该第二客户端设备验证该同步服务器被授权为该同步池内的客户端设备进行设备注册、模板注册、模板恢复以及模板同步操作中的至少一项。
示例154:本示例包括示例151至153中任一项所述的元素,其中,在建立该第二安全通信会话之前使用以下各项中的至少一项进行用该第二客户端设备进行验证:增强隐私标识(EPID)协议、直接自主认证协议、远程匿名认证协议以及签名和消息认证代码(SIGMA)协议。
示例155:本示例包括示例152至154中任一项所述的元素,并且进一步包括:使用至少一个共享会话密钥(SSK)建立该第一安全通信会话。
示例156:本示例包括示例152至155中任一项所述的元素,其中,该第二客户端设备包括包含第二模板的第二受保护环境,并且该方法进一步包括:结合该同步池向该同步服务器注册该第二客户端设备;在该第二受保护环境内用SWK2加密该第二模板以便产生第二经加密模板;以及结合该同步池向该同步服务器注册该第二经加密模板。
示例157:本示例包括示例156所述的元素,并且进一步包括:响应于该第二设备注册消息,在该第二安全通信会话内从该第二客户端设备向该同步服务器传输第二上下文消息,该第二上下文消息包括第二设备标识标记,该第二设备标识标记包括以下各项中的至少一项:该第二受保护环境的测量、该第二受保护环境的散列、该第二客户端设备的硬件标识符、该第二受保护环境的受保护环境标识符以及在该第二客户端设备上供应该第二受保护环境的独立软件供应商(ISV)的身份。
示例158:本示例包括示例157所述的元素,其中,该第二上下文消息进一步包括该第二经加密模板的拷贝。
示例159:本示例包括示例157和158中任一项所述的元素,其中,该第二上下文消息进一步包括{SWK1}_SWK2的拷贝。
示例160:本示例包括示例158和159中任一项所述的元素,并且进一步包括:响应于该第二上下文消息,将该第二经加密模板、{SWK1}_SWK2以及该第二设备标识标记存储在该同步池的该数据结构内。
示例161:本示例包括示例126所述的元素,并且进一步包括:从该第一客户端设备向该同步服务器传输恢复模板请求;并且响应于该恢复模板请求,将结合该第一客户端设备的该记录注册的该第一经加密模板从该同步服务器传输到该第一客户端设备。
示例162:本示例包括示例161所述的元素,并且进一步包括用该第一客户端设备使用SWK1解密从该同步服务器接收的该第一经加密模板以便在该第一受保护环境内获得经恢复模板。
示例163:本示例包括示例162所述的元素,并且进一步包括:结合第二客户端设备的记录向该同步服务器注册第二经加密模板;将恢复模板请求从该第二客户端设备传输到该同步服务器;以及响应于该恢复模板请求,将该第二经加密模板的拷贝从该同步服务器传输到该第二客户端设备。
示例164:本示例包括示例163所述的元素,并且进一步包括:响应于该恢复模板请求,将该第二经加密模板的拷贝传输到该第一客户端设备;以及将该第二经加密模板从该第一客户端设备传输到该第二客户端设备。
示例165:本示例包括示例162所述的元素,并且进一步包括在该第一受保护环境内解密从该同步服务器接收的该第一经加密模板以便产生经恢复模板。
示例166:本示例包括示例165所述的元素,并且进一步包括用特定于该受保护环境的受保护环境密钥加密该经恢复模板。
示例167:本示例包括示例165所述的元素,并且进一步包括用数字签名密钥加密该经恢复模板。
示例168:本示例包括示例167所述的元素,其中,该数字签名密钥是特定于该受保护环境的私钥。
示例169:本示例包括示例168所述的元素,其中,该私钥选自由以下各项组成的组:增强隐私标识(EPID)私钥、在RivestShamirAdlemen(RSA)加密中使用的私钥、该第一受保护环境的散列或其组合。
示例170:本示例包括示例162所述的元素,并且进一步包括:将sync模板请求消息从该第一客户端设备传输到该同步服务器;以及响应于该sync模板请求消息,将该第一经加密模板和第二经加密模板中的至少一个从该同步服务器传输到该同步池内的客户端设备。
示例171:本示例包括示例170所述的元素,其中,该同步池内的客户端设备包括该第一客户端设备和至少一个第二客户端设备。
示例172:本示例包括示例170和171中任一项所述的元素,其中,该sync模板请求消息包括该第一和第二客户端设备中的至少一个的设备标识标记。
示例173:本示例包括示例170至172中任一项所述的元素,其中,该sync模板请求消息标识该同步池。
示例174:本示例包括示例171至173中任一项所述的元素,其中,该第二经加密模板是用该第二客户端设备的sync包装密钥(SWK2)加密的模板,并且该方法进一步包括将第一模板同步消息从该同步服务器传输到该第一客户端设备,该第一模板同步消息包括到该第一客户端设备的SWK2_SWK1的拷贝,其中,SWK2_SWK1是由SWK1加密的SWK2的拷贝。
示例175:本示例包括示例174所述的元素,并且进一步包括:响应于该sync模板请求,将该第二经加密模板的拷贝从该同步服务器传输到该第一客户端设备。
示例176:本示例包括示例174和175中任一项所述的元素,并且进一步包括:解密SWK2_SWK1以便在该第一受保护环境内获得SWK2并且用该受保护环境内的SWK2解密该第二经加密模板。
示例177:本示例包括示例170至176中任一项所述的元素,并且进一步包括:响应于该sync模板请求消息,将SWK1_SWK2的拷贝从该同步服务器传输到该第二客户端设备,其中,SWK1_SWK2是由该第二客户端设备的sync包装密钥SWK2加密的SWK1的拷贝。
示例178:本示例包括示例177所述的元素,并且进一步包括:响应于该sync模板请求,将该第一经加密模板的拷贝从该同步服务器传输到该第二客户端设备。
示例179:本示例包括示例178所述的元素,其中,该第二客户端设备包括第二受保护环境,并且该方法进一步包括解密SWK1_SWK2以便获得该第二受保护环境内的SWK1并且用SWK1解密该第一经加密模板。
示例180:本示例包括示例59所述的元素,其中,该第二设备标识标记包括以下各项中的至少一项:该第二客户端设备内的第二受保护环境的测量、该第二受保护环境的散列、该第二客户端设备的硬件标识符、该第二受保护环境的受保护环境标识符以及在该第二客户端设备上供应该第二受保护环境的独立软件供应商(ISV)的身份。
示例181:在本示例中,提供了一种包括被安排成用于执行示例126至180中任一项所述的方法至少一个设备的系统。
示例182:在本示例中,提供了一种包括用于执行示例126至180中任一项所述的方法的装置的设备。
示例183:在本示例中,提供了至少一种机器可读介质,包括多个指令,响应于在计算设备上被执行,该指令致使该计算设备执行根据示例126至180中任一项所述的方法。

Claims (25)

1.第一客户端设备,包括:处理器,存储器,具有存储在其中的第一模板的第一受保护环境,以及客户端同步模块(CSM),所述客户端同步模块被配置成用于致使所述第一客户端设备执行以下操作,包括:
结合同步池向同步服务器注册所述第一客户端设备;
致使所述第一客户端设备在所述第一受保护环境内用第一sync包装密钥(SWK1)加密所述第一模板以便生成第一经加密模板;以及
结合所述同步服务器所产生的所述第一客户端设备的记录向所述同步服务器注册所述第一经加密模板。
2.如权利要求1所述的第一客户端设备,其特征在于,所述CSM被进一步配置成用于致使所述第一客户端设备向所述同步池内的第二客户端设备传输包括SWK1的拷贝和所述第一客户端设备的第一设备标识标记的第一设备注册消息。
3.如权利要求2所述的第一客户端设备,其特征在于,所述第一设备标识标记包括以下各项中的至少一项:所述第一受保护环境的测量、所述第一受保护环境的散列、所述第一客户端设备的硬件标识符、所述第一受保护环境的受保护环境标识符以及在所述第一客户端设备上供应所述第一受保护环境的独立软件供应商(ISV)的身份。
4.如权利要求3所述的第一客户端设备,其特征在于,所述CSM被进一步配置成用于致使所述第一客户端设备在将所述设备注册消息传输到所述第二客户端设备之前加密所述设备注册消息的至少一部分。
5.如权利要求3所述的第一客户端设备,其特征在于,所述第一设备注册消息被配置成用于致使所述第二客户端设备生成第二sync包装密钥(SWK2)并且将SWK2传输到所述第一客户端设备。
6.如权利要求5所述的第一客户端设备,其特征在于,响应于从所述第二客户端设备接收到SWK2,所述第一CSM被进一步配置成用于:
致使所述第一客户端设备在所述第一受保护环境内用SWK1加密SWK2以便产生经加密sync包装密钥({SWK2}_SWK1);以及
结合所述同步池向所述同步服务器注册{SWK2}_SWK1
7.如权利要求6所述的第一客户端设备,其特征在于,所述CSM被进一步配置成用于致使所述第一客户端设备通过执行以下操作在所述第一客户端设备和所述同步服务器之间建立第一安全通信会话,操作包括:
通过将第一安全通信请求传输到所述同步服务器发起第一安全通信会话,所述服务器标识证书包括标识所述同步服务器的信息和提供所述同步服务器的实体的信息中的至少一项。
8.如权利要求7所述的第一客户端设备,其特征在于,所述第一安全通信请求被配置成用于致使所述同步服务器向所述第一客户端设备传输服务器标识证书;所述服务器标识证书由所述同步服务器用数字签名进行签名;并且所述CSM被进一步配置成用于致使所述第一客户端设备验证所述数字签名的真实性。
9.如任何权利要求6所述的第一客户端设备,其特征在于,注册所述第一客户端设备包括在所述第一安全通信会话内向所述同步服务器传输第一上下文消息,所述第一上下文消息包括:
第一设备标识标记,包括以下各项中的至少一项:所述第一受保护环境的测量、所述第一受保护环境的散列、所述第一客户端设备的硬件标识符、所述第一受保护环境的受保护环境标识符以及在所述第一客户端设备上供应所述第一受保护环境的独立软件供应商(ISV)的身份;
所述第一经加密模板的拷贝;以及
{SWK2}_SWK1的拷贝。
10.如权利要求2所述的第一客户端设备,其特征在于,所述第一设备注册消息被进一步配置成用于致使所述第二客户端设备用SWK2加密SWK1以便产生第二经加密密钥({SWK1}_SWK2)并且所述CSM模块被进一步配置成用于:
致使所述第一客户端设备向所述第二客户端设备传输第二设备注册消息,其中,所述第二设备注册消息被配置成用于致使所述第二客户端设备:
在所述第二客户端设备和所述同步服务器之间建立第二安全通信会话;以及
在建立所述第二安全通信会话之前使用以下各项中的至少一项验证所述同步服务器的身份:增强隐私标识(EPID)协议、直接自主认证协议、远程匿名认证协议以及签名和消息认证代码(SIGMA)协议。
11.如权利要求10所述的第一客户端设备,其特征在于,所述第二客户端设备包括包含第二模板的第二受保护环境,并且所述第二设备注册消息被进一步配置成用于致使所述第二客户端设备:
结合所述同步池向所述同步服务器注册;
在所述第二受保护环境内用SWK2加密所述第二模板以便产生第二经加密模板;以及
结合所述同步池向所述同步服务器注册所述第二经加密模板。
12.如权利要求11所述的第一客户端设备,其特征在于,所述第二设备注册消息被进一步配置成用于致使所述第二客户端设备向所述同步服务器发送第二上下文消息,所述第二上下文消息被配置成用于致使所述同步服务器在用于所述同步池的所述数据结构中存储所述第二设备的所述第二经加密模板、{SWK1}_SWK2以及第二设备标识标记。
13.如权利要求1至12中任一项所述的第一客户端设备,其特征在于,所述CSM被进一步配置成用于致使所述第一客户端设备:
向所述同步服务器传输恢复模板请求,所述恢复模板请求被配置成用于致使所述同步服务器向所述第一客户端设备传输结合所述第一客户端设备的所述记录注册的所述第一经加密模板;以及
在所述第一受保护环境内使用SWK1解密从所述同步服务器接收的所述第一经加密模板以便产生经恢复模板。
14.如权利要求1至12中任一项所述的第一客户端设备,其特征在于,所述CSM被进一步配置成用于致使所述第一客户端设备向所述同步服务器传输sync模板请求消息,所述sync模板请求消息被配置成用于致使所述同步服务器向所述同步池内的客户端设备传输所述第一经加密模板和第二经加密模板中的至少一个,其中,所述第二经加密模板是用所述第二客户端设备的sync包装密钥(SWK2)加密的模板,并且所述sync模板请求消息进一步致使所述同步服务器向所述第一客户端设备传输包括SWK2_SWK1的拷贝的第一模板同步消息,其中,SWK2_SWK1是由SWK1加密的SWK2的拷贝。
15.一种方法,包括:
结合同步池向同步服务器注册第一客户端设备,所述第一客户端设备包括第一受保护环境;
通过在所述第一受保护环境内用第一sync包装密钥(SWK1)加密第一模板生成第一经加密模板;以及
结合所述同步服务器所产生的所述第一客户端设备的记录向所述同步服务器注册所述第一经加密模板。
16.如权利要求15所述的方法,进一步包括向所述同步池内的第二客户端设备传输设备注册消息,所述设备注册消息包括SWK1的拷贝和所述第一客户端设备的第一设备标识标记。
17.如权利要求16所述的方法,进一步包括:
响应于所述设备注册消息用所述第二客户端设备生成第二sync包装密钥(SWK2);
将SWK2从所述第二客户端设备传输到所述第一客户端设备;并且
响应于所述设备注册消息将所述第二客户端设备的第二设备标识标记从所述第二客户端设备传输到所述第一客户端设备。
18.如权利要求17所述的方法,进一步包括响应于从所述第二客户端设备接收到SWK2
在所述第一受保护环境内用SWK1加密SWK2以便产生经加密sync包装密钥({SWK2}_SWK1);以及
结合所述同步池向所述同步服务器注册{SWK2}_SWK1
19.如权利要求17所述的方法,进一步包括在所述第一客户端设备和所述同步服务器之间建立第一安全通信会话并且通过所述第一安全通信会话将所述第一经加密模板的拷贝和{SWK2}_SWK1传输到所述同步服务器。
20.如权利要求19所述的方法,进一步包括与所述同步服务器建立用于所述同步池的数据结构;并且在所述数据结构内分配所述第一经加密模板、{SWK2}_SWK1以及所述第一设备标识标记。
21.如权利要求16所述的方法,其特征在于,所述第二客户端设备包括包含第二模板的第二受保护环境,所述方法进一步包括:
结合所述同步池向所述同步服务器注册所述第二客户端设备;
在所述第二受保护环境内用SWK2加密所述第二模板以便产生第二经加密模板;以及
结合所述同步池向所述同步服务器注册所述第二经加密模板;以及
将{SWK1}_SWK2的拷贝传输到所述同步服务器,其中,{SWK1}_SWK2是由SWK2加密的SWK1的拷贝。
22.如权利要求21所述的方法,进一步包括:
将恢复模板请求从所述第一客户端设备传输到所述同步服务器;
响应于所述恢复模板请求,将结合所述第一客户端设备的所述记录注册的所述第一经加密模板从所述同步服务器传输到所述第一客户端设备;以及
用所述第一客户端设备使用SWK1解密从所述同步服务器接收的所述第一经加密模板以便在所述第一受保护环境内获得经恢复模板。
23.如权利要求21所述的方法,进一步包括:
将sync模板请求消息从所述第一客户端设备传输到所述同步服务器;以及
响应于所述sync模板请求消息,将所述第一经加密模板和第二经加密模板中的至少一项从所述同步服务器传输到所述同步池内的客户端设备。
24.一种包括被安排成用于执行权利要求15至23中任一项所述的方法的至少一个设备的系统。
25.至少一种机器可读介质,包括多个指令,响应于在计算设备上被执行,所述指令致使所述计算设备执行根据权利要求15至23中任一项所述的方法。
CN201380079034.8A 2013-09-19 2013-09-19 用于同步并恢复参考模板的技术 Active CN105474573B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/060695 WO2015041658A1 (en) 2013-09-19 2013-09-19 Technologies for synchronizing and restoring reference templates

Publications (2)

Publication Number Publication Date
CN105474573A true CN105474573A (zh) 2016-04-06
CN105474573B CN105474573B (zh) 2019-02-15

Family

ID=52669100

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380079034.8A Active CN105474573B (zh) 2013-09-19 2013-09-19 用于同步并恢复参考模板的技术

Country Status (4)

Country Link
US (2) US9294274B2 (zh)
EP (2) EP3047601B1 (zh)
CN (1) CN105474573B (zh)
WO (1) WO2015041658A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107959750A (zh) * 2017-11-10 2018-04-24 广东欧珀移动通信有限公司 数据处理方法及相关产品
CN108885656A (zh) * 2016-04-15 2018-11-23 爱迪德技术有限公司 账户访问
CN109076090A (zh) * 2017-03-13 2018-12-21 指纹卡有限公司 更新生物特征数据模板
CN110574030A (zh) * 2018-02-13 2019-12-13 指纹卡有限公司 更新生物特征模板保护密钥
WO2022179308A1 (zh) * 2021-02-24 2022-09-01 华为技术有限公司 一种生物信息共享方法及其电子设备和介质

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9582260B2 (en) 2013-01-11 2017-02-28 Adobe Systems Incorporated Method and apparatus for remote purchase, installation, and licensing of software
US10855760B2 (en) * 2013-11-07 2020-12-01 Cole Asher Ratias Systems and methods for synchronizing content and information on multiple computing devices
US10645157B2 (en) * 2014-03-31 2020-05-05 Google Llc Content synchronization using profiles
EP2978158A1 (en) * 2014-07-21 2016-01-27 Nxp B.V. Methods and architecture for encrypting and decrypting data
WO2016112338A1 (en) * 2015-01-08 2016-07-14 Intertrust Technologies Corporation Cryptographic systems and methods
US10079880B2 (en) * 2015-06-07 2018-09-18 Apple Inc. Automatic identification of invalid participants in a secure synchronization system
US10033532B2 (en) * 2015-06-20 2018-07-24 Fujitsu Limited Biometric based authenticated key exchange
CN106330850B (zh) 2015-07-02 2020-01-14 创新先进技术有限公司 一种基于生物特征的安全校验方法及客户端、服务器
US10073964B2 (en) 2015-09-25 2018-09-11 Intel Corporation Secure authentication protocol systems and methods
US10790978B2 (en) 2016-05-25 2020-09-29 Intel Corporation Technologies for collective authorization with hierarchical group keys
EP3267708A1 (en) * 2016-07-08 2018-01-10 Gemalto Sa Method, server and system for sending data from a source device to a destination device
WO2018038914A1 (en) * 2016-08-23 2018-03-01 Visa International Service Association Remote usage of locally stored biometric authentication data
US10534958B1 (en) 2016-09-27 2020-01-14 Axxiom Consulting LLC Events and data management platform
US10219157B1 (en) * 2016-10-05 2019-02-26 Symantec Corporation Secure verified attribute exchange between parties in physical proximity
US10482034B2 (en) * 2016-11-29 2019-11-19 Microsoft Technology Licensing, Llc Remote attestation model for secure memory applications
WO2018220450A1 (en) * 2017-06-02 2018-12-06 Suson Roberto Jesus System for, method of, and server computer system for implementing transformation of an original entity into a verifiably authenticable entity in a heterogeneous communications network environment
WO2018236391A1 (en) * 2017-06-23 2018-12-27 Hewlett-Packard Development Company, L.P. BIOMETRIC DATA SYNCHRONIZATION DEVICES
WO2019067348A1 (en) * 2017-09-26 2019-04-04 Visa International Service Association DEDUPLICATION PROTECTING CONFIDENTIALITY
SE1751451A1 (en) * 2017-11-24 2019-05-25 Fingerprint Cards Ab Biometric template handling
JP6600369B2 (ja) * 2018-02-06 2019-10-30 日本電信電話株式会社 端末登録システムおよび端末登録方法
SE1850155A1 (en) 2018-02-13 2019-08-14 Fingerprint Cards Ab Registration of data at a sensor reader and request of data at the sensor reader
US10939295B1 (en) 2018-08-21 2021-03-02 HYPR Corp. Secure mobile initiated authentications to web-services
US10764752B1 (en) 2018-08-21 2020-09-01 HYPR Corp. Secure mobile initiated authentication
US11057366B2 (en) 2018-08-21 2021-07-06 HYPR Corp. Federated identity management with decentralized computing platforms
US11265172B2 (en) 2018-12-21 2022-03-01 Intel Corporation Methods and apparatus for offloading signature revocation checking on acceleration circuitry
US11159320B2 (en) * 2019-07-01 2021-10-26 Havelsan Hava Elektronik Sanayi Ve Ticaret Anonim Sirketi Method for secure connection
US10944578B2 (en) * 2019-07-24 2021-03-09 Advanced New Technologies Co., Ltd. Identity verification
CN110493006B (zh) * 2019-08-28 2021-10-22 如般量子科技有限公司 基于非对称密钥池和序列号的抗量子计算二维码认证方法及系统
WO2021127575A1 (en) * 2019-12-20 2021-06-24 HYPR Corp. Secure mobile initiated authentication
CN113760871B (zh) * 2020-08-17 2024-04-16 北京沃东天骏信息技术有限公司 一种模板同步方法和装置
CN114430343B (zh) * 2022-01-21 2023-12-01 北京数字认证股份有限公司 一种数据同步的方法、装置、电子设备及可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080022122A1 (en) * 2006-06-07 2008-01-24 Steven William Parkinson Methods and systems for entropy collection for server-side key generation
CN101263510A (zh) * 2004-11-08 2008-09-10 依德西亚有限公司 电-生物身份识别方法和设备
CN101479987A (zh) * 2006-06-27 2009-07-08 微软公司 生物测定凭证验证框架
EP2192513A1 (en) * 2008-12-01 2010-06-02 Research In Motion Limited Authentication using stored biometric data
CN101981890A (zh) * 2008-02-22 2011-02-23 安全第一公司 安全工作组管理和通信的系统和方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6256737B1 (en) 1999-03-09 2001-07-03 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices
US6697947B1 (en) * 1999-06-17 2004-02-24 International Business Machines Corporation Biometric based multi-party authentication
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
US20060136744A1 (en) * 2002-07-29 2006-06-22 Lange Daniel H Method and apparatus for electro-biometric identity recognition
US20060282681A1 (en) * 2005-05-27 2006-12-14 Scheidt Edward M Cryptographic configuration control
CN1859096B (zh) 2005-10-22 2011-04-13 华为技术有限公司 一种安全认证系统及方法
US7818395B2 (en) 2006-10-13 2010-10-19 Ceelox, Inc. Method and apparatus for interfacing with a restricted access computer system
US8401244B2 (en) * 2007-12-21 2013-03-19 General Instrument Corporation Method and system for securely authenticating user identity information
US8838990B2 (en) * 2008-04-25 2014-09-16 University Of Colorado Board Of Regents Bio-cryptography: secure cryptographic protocols with bipartite biotokens
US8327134B2 (en) * 2009-02-12 2012-12-04 International Business Machines Corporation System, method and program product for checking revocation status of a biometric reference template
US9495526B2 (en) * 2013-03-15 2016-11-15 Eyelock Llc Efficient prevention of fraud

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101263510A (zh) * 2004-11-08 2008-09-10 依德西亚有限公司 电-生物身份识别方法和设备
US20080022122A1 (en) * 2006-06-07 2008-01-24 Steven William Parkinson Methods and systems for entropy collection for server-side key generation
CN101479987A (zh) * 2006-06-27 2009-07-08 微软公司 生物测定凭证验证框架
CN101981890A (zh) * 2008-02-22 2011-02-23 安全第一公司 安全工作组管理和通信的系统和方法
EP2192513A1 (en) * 2008-12-01 2010-06-02 Research In Motion Limited Authentication using stored biometric data

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DAVID D. HWANG,ETC.: "Design of portable biometric authenticators-energy", 《IEEE TRANSACTIONS ON CONSUMER ELECTRONICS》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108885656A (zh) * 2016-04-15 2018-11-23 爱迪德技术有限公司 账户访问
CN109076090A (zh) * 2017-03-13 2018-12-21 指纹卡有限公司 更新生物特征数据模板
CN109076090B (zh) * 2017-03-13 2021-01-15 指纹卡有限公司 更新生物特征数据模板
CN107959750A (zh) * 2017-11-10 2018-04-24 广东欧珀移动通信有限公司 数据处理方法及相关产品
CN110574030A (zh) * 2018-02-13 2019-12-13 指纹卡有限公司 更新生物特征模板保护密钥
CN110574030B (zh) * 2018-02-13 2021-05-11 指纹卡有限公司 更新生物特征模板保护密钥
WO2022179308A1 (zh) * 2021-02-24 2022-09-01 华为技术有限公司 一种生物信息共享方法及其电子设备和介质

Also Published As

Publication number Publication date
US20160164849A1 (en) 2016-06-09
EP3611871B1 (en) 2021-12-08
CN105474573B (zh) 2019-02-15
EP3047601A1 (en) 2016-07-27
US20150082024A1 (en) 2015-03-19
US9294274B2 (en) 2016-03-22
EP3047601A4 (en) 2017-05-17
US10003582B2 (en) 2018-06-19
EP3611871A1 (en) 2020-02-19
WO2015041658A1 (en) 2015-03-26
EP3047601B1 (en) 2019-07-10

Similar Documents

Publication Publication Date Title
CN105474573B (zh) 用于同步并恢复参考模板的技术
CN109257342B (zh) 区块链跨链的认证方法、系统、服务器及可读存储介质
CN110995642B (zh) 使用预共享密钥提供安全连接
KR102004638B1 (ko) 동적 암호화 방법, 단말기 및 서버
EP2905925B1 (en) System and method for remote access, Remote digital signature
US9509502B2 (en) Symmetric keying and chain of trust
EP2639997B1 (en) Method and system for secure access of a first computer to a second computer
JP6921222B2 (ja) Id情報に基づく暗号鍵管理
US7552322B2 (en) Using a portable security token to facilitate public key certification for devices in a network
CN109409472B (zh) 二维码生成方法、数据处理方法、装置及服务器
EP3001598B1 (en) Method and system for backing up private key in electronic signature token
CN107251481A (zh) 利用匿名密钥系统进行可信平台模块认证和证明
CN104335214B (zh) 电子设备以及用于认证电子设备的系统和服务器
CN103503366A (zh) 管理针对认证设备的数据
EP2628133B1 (en) Authenticate a fingerprint image
CN109257183A (zh) 基于量子游走隐形传输的仲裁量子签名方法
Amin et al. Remote access control mechanism using rabin public key cryptosystem
Abraham et al. SSI Strong Authentication using a Mobile-phone based Identity Wallet Reaching a High Level of Assurance.
KR20200116010A (ko) 아이덴티티 정보에 기초한 암호 키 관리
KR101711023B1 (ko) 보안장치 및 이를 이용하는 데이터 이동 방법
CN107077568A (zh) 对称密钥和信任链
Rana et al. Implementation of security and privacy in ePassports and the extended access control infrastructure
US20150236858A1 (en) Method for Creating a Derived Entity of an Original Data Carrier
CN113849777A (zh) 一种应用发布、使用方法、ai模型发布方法以及装置
US11968305B2 (en) Four-factor authentication

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant