CN106464489A - 增强的安全标识生成 - Google Patents
增强的安全标识生成 Download PDFInfo
- Publication number
- CN106464489A CN106464489A CN201580034023.7A CN201580034023A CN106464489A CN 106464489 A CN106464489 A CN 106464489A CN 201580034023 A CN201580034023 A CN 201580034023A CN 106464489 A CN106464489 A CN 106464489A
- Authority
- CN
- China
- Prior art keywords
- key
- certification key
- certification
- equipment
- authentication grade
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/33—Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
Abstract
一种认证系统包括与第一设备相关联的第一认证密钥,该第一认证密钥具有相应的认证等级,与第二设备相关联的第二认证密钥,该第二认证密钥具有相应的认证等级,以及在该第一认证密钥和第二认证密钥被组合起来时生成的增强认证密钥,该增强认证密钥具有表示比该第一认证密钥的认证等级和该第二认证密钥的认证等级更高的认证等级的认证等级。
Description
相关领域描述
诸如无线通信设备之类的移动设备持续激增。一个持续的挑战是针对移动设备的所有者,或者针对另一个被允许的用户对该移动设备的认证,尤其是在使用该移动设备执行金融或其它安全事务时。
当前用于将移动设备与其所有者关联起来的机制涉及本地认证,诸如直接输入或生物特征(biometric)输入。这一般会降低该设备的安全性,因为丢失该设备或设备被盗就意味着失去对该设备上的数据的控制。这反过来限制了该设备作为该所有者的真实的个人扩展的可行性。除了移动通信设备之外,可穿戴电子设备也开始激增。可穿戴电子设备的示例包括腕表、眼镜、生物特征监测设备等等。这些设备通常包括至少一些类型的电子存储器,并且在一些情况中包括处理能力。另外,通信技术现在允许这些设备中一个或多个设备经由一个或多个无线连接被互连,并且在一些实例中进行互操作,该一个或多个无线连接用于允许这些设备智能地通信。
但是,这些设备很难在提供认证机制方面进行协作。
附图说明
在附图中,除非以其它方式指出,否则相同的附图标记贯穿各个视图指的是相同的部分。对于具有诸如“102a”或“102b”这样的字母字符代号的附图标记,该字母字符代号可以区分同一附图中出现的两个相同部分或元件。当意图是附图标记包含所有附图中具有相同附图标记的所有部分时,该附图标记的字母字符代号可以被省略。
图1A是示出了用于实现增强的安全标识生成的系统的示例性实施例的框图。
图1B是示出了用于实现增强的安全标识生成的系统的替代示例性实施例的框图。
图2是示出了用于实现增强的安全标识生成的系统的另一个示例性实施例的示意图。
图3是示出了在其中可以实现用于实现增强的安全标识生成的系统的方面的无线设备的示例的框图。
图4是示出了在其中可以实现用于实现增强的安全标识生成的系统的方面的无线设备的另一个示例性实施例的框图。
图5是示出了可以实现用于实现增强的安全标识生成的系统的方面的无线设备的另一个示例性实施例的框图。
图6是示出了用于实现增强的安全标识生成的系统的示例性实施例的示意图。
图7是描述用于实现增强的安全标识生成的方法的实施例的操作的流程图。
具体实施方式
本文中使用的词语“示例性”意为“用作示例、实例或解释说明”。本文中被描述为“示例性”的任何方面不必要被解释为比其它方面更优选或更有优势。
在本描述中,术语“应用”还可以包括具有可执行内容(诸如,目标代码、脚本、字节代码、标记语言文件和补丁)的文件。另外,本文中提到的“应用”还可以包括性质上不可执行的文件,诸如可能需要被打开的文档或需要被访问的其它数据文件。
如本描述中所使用的,术语“组件”、“数据库”、“模块”、“系统”等等意在指代计算机相关实体,硬件、固件、硬件和软件的组合、软件或运行中的软件。例如,组件可以是,但并不仅限于是运行在处理器上的进程、处理器、对象、可执行文件、运行中的线程、程序和/或计算机。举例而言,运行在计算设备上的应用和该计算设备二者都可以是组件。一个或多个组件可以存在于运行中的进程和/或线程内,并且组件可以位于一个计算机上和/或分布在两个或更多计算机之间。另外,这些组件可以根据在其上存储有各种数据结构的各种计算机可读介质来执行。所述组件可以通过本地的和/或远程过程的方式通信,诸如根据具有一个或多个数据分组(例如,来自一个组件的数据,该组件通过信号的方式与本地系统、分布式系统中的另一个组件交互,和/或穿过诸如互联网之类的网络与其它系统进行交互)的信号。
如本文中所使用的,术语“用户设备”和“客户端设备”包括能够从网站或服务器接收内容并向网站或服务器发送信息的设备。用户设备还可以是能够与其它用户设备进行交互的可穿戴设备,无论其是否连接到或能够连接到网站或服务器。用户设备或客户端设备可以是固定设备、移动设备、可穿戴设备或其它设备。术语“用户设备”和“客户端设备”可以交替地使用。
如本文中所使用的,术语“用户”指的是使用或佩戴用户设备的个体。在一些应用中,用户能够接收用户设备上或客户端设备上的内容,并且能够向网站或服务器或向另一个用户设备发送信息。
如本文中所使用的,术语“上下文”指的是该用户或用户设备的任何或全部属性,诸如物理的、逻辑的、社会的、历史的和其它上下文信息。
如本文中所使用的,术语“上下文感知元数据”和“上下文元数据”指的是描述或定义用户或用户设备的上下文的元数据。
如本文中所使用的,术语“上下文感知内容”指的是递送给用户设备的并且针对用户的上下文来定制的内容。
如本文中所使用的,术语“上下文数据”指的是以下各项中的一项或多项:用户配置文件(profile)信息、用户偏好信息和用户上下文信息。
如本文中所使用的,术语“靠近”指的是以下各项中的一项或多项:用户或用户设备和其环境之间的位置和/或关系、用户或用户设备相对于另一个用户或另一个用户设备的关系,或用户或用户设备相对于另一个项目、设备、令牌的关系等等。
如本文中所使用的,术语“认证”指的是关联或以其它方式验证用户和用户设备的标识。
如本文中所使用的,术语“认证等级”指的是验证用户和用户设备的安全性和标识的一个或多个等级。
如本文中所使用的,术语“令牌”、“密钥”和“认证密钥”指的是可以包含在用户设备中,或者可以由用户设备生成并包含在用户设备中的电子标记或文件。该电子标记或文件可以是动态的、静态的、独立的,或者能够与一个或多个其它电子标记或文件组合起来以定义用于一个或多个用户设备和/或用户的一个或多个认证等级。
如本文中所使用的,术语“新的密钥”和“增强密钥”指的是从两个或更多“令牌”、“密钥”或“认证密钥”生成的“令牌”、“密钥”和“认证密钥”。
如本文中所使用的,术语“数字标识”指的是用户和用户设备之间的电子关联,数字标识一般具有认证等级。
用于实现增强安全标识生成的系统的示例性实施例涉及:将用户的无线设备与由该用户佩戴的或携带的其它设备进行关联,以开发用于该设备的更准确且更健壮的标识,以及因此用于该用户的更安全且更可靠的数字标识。
图1A是示出了用于实现增强的安全标识生成的系统的示例性实施例的框图。系统100包括用户设备110、120、130和140。可以实现更多或更少的用户设备,其中,为了解释说明的简洁,图1A中描述了四个用户设备。在示例性实施例中,该用户设备包括通信设备110、腕表120、一副眼镜130和汽车140。在本示例性实施例中,用户设备120和130是可穿戴设备的示例。在示例性实施例中,每个用户设备110、120、130和140包括相应的认证密钥(也称为“密钥”)111、121、131和141。每个密钥可以包含用于识别与其相关联的用户设备的唯一信息,并且还可以包括关于特定设备的用户的信息。另外,可以基于其它因素(诸如心率、血压之类的生物特征因素等等)生成密钥。
每个认证密钥可以存储在相应的用户设备中。在一些实施例中,用户设备可以包括被配置为允许该用户设备生成一个或多个认证密钥的密钥生成器。在其它实施例中,用户设备可以仅存储认证密钥。在一些实施例中,认证密钥可以是静态的,因为一旦被创建它就保持在其被创建时的状态。在其它实施例中,认证密钥可以是动态的,因为它可以持续一段时间、可以随着时间演变并且可以在预定时间量之后过期。每个用户设备可以能够存储先前创建的认证密钥,并且在一些实施例中,也可以能够生成并存储一个或多个增强的认证密钥。认证密钥可以是相对简单的无源电路设备,诸如射频识别(RFID)标签,或者可以是复杂的数字化代码或数据流。
在图1A中示出的实施例中,每个认证密钥111、121、131和141具有相关的认证等级和相关联的权限。例如,由通信设备110生成的认证密钥111可以具有伴随第一权限的第一认证等级。类似的,认证密钥121、131和141中的每一个认证密钥也可以具有与密钥111的第一认证等级相同或不同的第一认证等级,并且可以具有与密钥111的第一权限相同或不同的第一权限。此外,密钥121、131和141的认证等级和权限可以是相同的也可以是不同的。
在示例性实施例中,认证密钥111、121、131和141中的两个或更多认证密钥在一个或多个用户设备中的出现可以被识别并用于创建比认证密钥111、121、131和141中的单独任何一个的认证等级更高的认证等级。在另一个示例性实施例中,认证密钥111、121、131和141中的两个或更多认证密钥可以在一个或多个用户设备中进行组合以生成、开发或创建增强认证密钥,其具有比用于生成该增强认证密钥的认证密钥的认证等级更高的认证等级。识别出的认证密钥111、121、131和141中的两个或更多认证密钥或增强认证密钥150的出现可以创建第二权限,其大于与认证密钥111、121、131和141的任何认证密钥相关联的第一权限。术语“组合的”包括识别出的认证密钥111、121、131和141中的两个或更多认证密钥的出现,或对认证密钥111、121、131和141的数学组合以生成全新的认证密钥。
例如,认证密钥121和认证密钥131可以在用户设备120中进行组合以生成增强认证密钥150,其包括认证密钥121和131的方面,并且在示例性实施例中,包括认证密钥121和认证密钥131的集合。增强认证密钥150可以具有比认证密钥121和131中的任意一个认证密钥的认证等级更高或更大的相关联认证等级。在本示例性实施例中,其中,用户设备120是腕表并且用户设备130是一副眼镜,增强认证密钥150可以允许用户做出有限的购买,而不论是单独的认证密钥121还是单独的认证密钥131均不允许该购买。在本示例性实施例中,佩戴腕表(用户设备120)和眼镜(用户设备130)的用户的组合允许增强密钥150的生成,这允许用户执行有限的金融事务。在示例性实施例中,增强密钥150可以包括认证密钥121和认证密钥131的集合。在其它示例性实施例中,增强密钥150可以包括对认证密钥121和认证密钥131的数学变换以生成新的增强密钥。该数学变换的示例可以是哈希函数,或者另一数学变换。在示例性实施例中,认证密钥121和认证密钥131的出现可能需要满足临时要求,诸如在增强密钥150能够被生成之前在规定的时间段上或在规定的时间段之内是彼此之间相互靠近的。例如,具有认证密钥121的腕表120和具有认证密钥131的眼镜130可能需要在出现增强密钥150之前满足一个或多个临时要求和相对于彼此的靠近要求。
以类似的方式,认证密钥111、认证密钥121和认证密钥141可以在用户设备110或用户设备140中进行组合以生成增强认证密钥160,其包括认证密钥111、121和141的方面,并且在示例性实施例中包括认证密钥121、认证密钥131和认证密钥141的集合。增强认证密钥160可以包括识别出的认证密钥111、121和141的出现。增强认证密钥160可以具有比认证密钥111、121和141中的任何一个或两个认证密钥的认证等级更高或更大的相关联认证等级。在示例性实施例中,其中,用户设备110是通信设备,用户设备120是腕表并且用户设备140是汽车,增强认证密钥160可以允许用户基于三个认证密钥111、121和141的组合使用用户设备110或用户设备140来打开他们的车库门,而单单的少于认证密钥111、认证密钥121和认证密钥141的组合不能允许该动作。
以类似的方式,认证密钥111、认证密钥121、认证密钥131和认证密钥141可以被组合起来以生成增强认证密钥170,其包括认证密钥111、121、131和141的方面,并且在示例性实施例中,包括认证密钥111、认证密钥1212、认证密钥131和认证密钥141的集合。增强认证密钥170可以包括识别出的认证密钥111、121、131和141的出现。无论是单独对比还是以除了该四个密钥的任何组合的方式进行对比,增强认证密钥170都可以具有比认证密钥111、121、131和141的任意认证密钥的认证等级更高或更大的相关联认证等级。在本示例性实施例中,其中,用户设备110是通信设备,用户设备120是腕表,用户设备130是一副眼镜并且用户设备140是汽车,增强认证密钥170可以允许用户基于四个认证密钥111、121、131和141的组合执行在线股票交易,而少于认证密钥111、认证密钥121、认证密钥131和认证密钥141的组合不能允许该动作。
图1B是示出了用于实现增强的安全标识生成的系统的替代示例性实施例的框图。系统190类似于图1A中描述的系统100。
在示例性实施例中,认证密钥111、121、131和141中的两个或更多认证密钥可以在一个或多个用户设备中进行组合以生成、开发或创建增强认证密钥,其具有比用于生成该增强认证密钥的认证密钥的认证等级更高的认证等级。增强认证密钥155可以创建比与认证密钥111、121、131和141的任何认证密钥相关联的第一权限更大的第二权限。
例如,认证密钥121和认证密钥131可以在用户设备120中进行组合以生成包括认证密钥121和131的方面的增强认证密钥155,但是它是对认证密钥121和131的数学组合,使得增强认证密钥155是一个全新的密钥。该增强认证密钥155可以具有比认证密钥121和131中的任意一个认证密钥的认证等级更高或更大的相关联认证等级。在本示例性实施例中,其中,用户设备120是腕表并且用户设备130是一副眼镜,增强认证密钥155可以允许用户做出有限的购买,而不论是单独的认证密钥121还是单独的认证密钥131均不允许该购买。在本示例性实施例中,佩戴腕表(用户设备120)和眼镜(用户设备130)的用户的组合允许生成增强密钥155,这允许用户执行有限的金融事务。在示例性实施例中,增强密钥155可以包括对认证密钥121和认证密钥131的数学变换以生成新的增强密钥。该数学变换的示例可以是哈希函数,或者另一数学变换。在示例性实施例中,认证密钥121和认证密钥131的出现可能需要满足临时要求,诸如在增强密钥155能够被生成之前在规定的时间段上或在规定的时间段之内是彼此之间相互靠近的。例如,具有认证密钥121的腕表120和具有认证密钥131的眼镜130可能需要在出现增强密钥155之前满足一个或多个临时要求和相对于彼此的靠近要求。
以类似的方式,认证密钥111、认证密钥121和认证密钥141可以在用户设备110或用户设备140中进行组合以生成增强认证密钥165,其包括认证密钥111、121和141的方面,但是它是对认证密钥111、121和141的数学组合,使得该增强认证密钥165是一个全新的密钥。增强认证密钥165可以具有比认证密钥111、121和141中的任何一个或两个认证密钥的认证等级更高或更大的相关联认证等级。在本示例性实施例中,其中,用户设备110是通信设备,用户设备120是腕表并且用户设备140是汽车,增强认证密钥165可以允许用户基于三个认证密钥111、121和141的组合使用用户设备110或用户设备140来打开他们的车库门,而单单的少于认证密钥111、认证密钥121和认证密钥141的组合不允许该动作。
以类似的方式,认证密钥111、认证密钥121、认证密钥131和认证密钥141可以被组合起来以生成增强认证密钥175,其包括认证密钥111、121、131和141的方面,但是它是对认证密钥111、121、131和141的数学组合,使得增强认证密钥175是一个全新的密钥。无论是单独对比还是以除了该四个密钥的任何组合的方式进行对比,增强认证密钥175都可以具有比认证密钥111、121、131和141的任何认证密钥的认证等级更高或更大的相关联认证等级。在本示例性实施例中,其中,用户设备110是通信设备,用户设备120是腕表,用户设备130是一副眼镜并且用户设备140是汽车,增强认证密钥175可以允许用户基于四个认证密钥111、121、131和141的组合来执行在线股票交易,而少于认证密钥111、认证密钥121、认证密钥131和认证密钥141的组合不能允许该动作。
图2是示出了用于实现增强的安全标识生成的系统的另一示例性实施例的示意图。图2示出了显示个人的家庭的位置202和示例性路线205的地图部分200。在示例性实施例中,该路线205可以是慢跑路线或另一个旅行路线。在示例性实施例中,靠近域210可以包含该路线205。该靠近域210可以与增强密钥150相关联,该增强密钥150能够允许用户只在其处于靠近域210中并且佩戴腕表(用户设备120)和眼镜(用户设备130)时进行如上所述的有限的购买。生成并维护靠近域的方式的示例包括但并不仅限于,地理围栏的使用、使用无线传输检测的靠近性信标、可视化识别或能够识别位置的任何技术。
在另一个示例性实施例中,靠近域215可以包含位置202。该靠近域215可以与增强密钥160相关联,该增强密钥160允许用户只要其在该靠近域215中,拥有通信设备(用户设备110),佩戴腕表(用户设备120)并处于汽车(用户设备140)中就可以打开他们家的车库门。在示例性实施例中,第一认证密钥中的至少两个认证密钥可以在该第一认证密钥中的至少两个认证密钥靠近特定地理区域时、基于一天中的时间、当它们彼此相互靠近时或者在这些情况的任何组合时,被组合起来以便生成增强密钥160。
在增强密钥可以是依赖于时间的示例性实施例中,增强密钥150可以只在某些日子和时间期间或者只在白天的小时期间,允许相关的认证。此外,增强密钥160可以在用户已经离开家一段时间时被禁用。
图3是示出了在其中可以实现用于实现增强的安全标识生成的系统的方面的无线设备300的示例的框图。在一个实施例中,无线设备300可以是“蓝牙”无线通信设备、便携式蜂窝电话、具备WiFi功能的通信设备或者可以是任何其它通信设备。用于实现增强的安全标识生成的系统的实施例可以实现在任何通信设备中。图3中示出的无线设备300意在是蜂窝电话的简化示例并且用于解释说明可以在其中实现用于实现增强的安全标识生成的系统的很多可能的应用之一。本领域的普通技术人员将会理解便携式蜂窝电话的操作,并且照此,省略了实现细节。在一个实施例中,无线设备300包括通过系统总线332连接在一起的基带子系统310和RF子系统320。该系统总线332可以包括用于将上述元件连耦合一起并使实现它们的互操作性的物理的和逻辑的连接。在一个实施例中,该RF子系统320可以是无线收发机。尽管为了清楚没有示出细节,该RF子系统320一般包括发送模块330,其具有调制、上变频和放大电路以用于准备基带信息信号以进行传输,包括接收模块340,其具有放大、滤波和下变频电路以用于接收RF信号并将其下变频为基带信息信号以恢复数据,并且包括前端模块(FEM)350,其包括能够将发送信号从接收信号分离开的同向双工器(diplexer)电路、双工器(duplexer)电路或任何其它电路,正如本领域的技术人员公知的。天线360被连接到FEM 350。
基带子系统310一般包括通过系统总线312耦合的处理器302(其可以是通用或专用微处理器)、存储器314、应用软件304、模拟电路元件306、数字电路元件308和密钥生成器305。该系统总线312可以包括用于将上述元件耦合到一起并实现它们的互操作性的物理的和逻辑的连接。密钥生成器305可以包括软件、硬件或软件和硬件的组合,其包括用于生成本文中所描述的一个或多个认证密钥的逻辑单元。
输入/输出(I/O)元件316通过连接324连接到基带子系统310,并且存储器元件318通过连接326耦合到基带子系统310。该I/O元件316可以包括,例如麦克风、键盘、扬声器、点击设备、用户接口控制元件和用于允许用户提供输入命令并从无线设备300接收输出的任何其它设备或系统。
该存储器318可以是任何类型的易失性或非易失性存储器,并且在一个实施例中,可以包括闪存。存储器318可以永久地安装在无线设备300中,或者可以是可移动存储器元件,诸如可移动存储器卡。
处理器302可以是用于执行应用软件304以控制无线设备300的操作和功能的任何处理器。该存储器314可以是易失性或非易失性存储器,并且在一个实施例中,可以是用于存储该应用软件304的非易失性存储器。
模拟电路306和数字电路308包括信号处理、信号转换和用于将由I/O元件316提供的输入信号转换为要发送的信息信号的逻辑单元。类似的,模拟电路306和数字电路308包括用于生成包含从接收到的信号恢复的信息的信息信号的信号处理元件。该数字电路308可以包括,例如数字信号处理器(DSP)、现场可编程门阵列(FPGA)或任何其它处理设备。由于基带子系统310包括模拟元件和数字元件二者,因此它可以被称为混合信号设备(MSD)。
基带子系统310还包括网络浏览器303的实例。存储器314包括密钥存储342。在示例性实施例中,该密钥存储342电子地保存静态密钥355和动态密钥365中的至少一个。在一个示例性实施例中,该静态密钥355可以是RFID标签,或者可以是任何其它持久性认证密钥。在一个示例性实施例中,动态密钥365可以包含由密钥生成器305一次性地或重复地生成的认证信息。在一个实施例中,动态密钥365可以是被称为“滚动密钥”的东西,其中,动态密钥365的实例不同于该动态密钥365的先前迭代。
增强认证密钥是通过将主题设备(诸如手持设备或平板电脑(或者其他能够接入网络的设备))的数字化标识和被该所有者携带或佩戴的其它设备(太阳镜、腕表、戒指等等)的数字化标识组合起来,来生成的。然后,该增强密钥可以用于基础认证或访问诸如移动银行或零售购买之类的远程应用。当这些用户设备被检测为彼此靠近时,以它们的认证密钥形式的它们的相关联的标识可以与该移动通信设备的认证密钥组合起来,以生成增强认证密钥。相反,在没有检测到这些设备中的一个或多个设备时,不会生成认证密钥。在替代的示例性实施例中,当没有检测到这些设备中的一个或多个设备时,可以生成一个较弱的密钥,该密钥可以被受到访问的设备/站点拒绝或接受。访问不同的资源可以具有不同等级的安全性。这用于避免在手持设备/平板电脑被未授权用户访问时对该设备的或对该设备或远程服务器上的特定应用或服务的访问。这加强了该手持设备/平板电脑的整体安全性,显著地降低了丢失或被盗设备的危害风险。图3中示出一个示例,其中,认证密钥111、121和131出现在密钥存储342中,并且被组合起来以生成增强认证密钥160。增强认证密钥160可以作为静态密钥355或动态密钥365来被存储。
图4是示出了在其中可以实现用于实现增强的安全标识生成的系统的方面的无线设备400的另一个示例性实施例的框图。在一个实施例中,无线设备400可以是“蓝牙”无线通信设备、便携式蜂窝电话、具备WiFi功能的通信设备、可穿戴设备或者可以是任何其它电子设备。图4中示出的无线设备400意在是能够包括用于实现增强的安全标识生成的系统的示例性实施例的可穿戴设备(诸如腕表或眼镜)的简化示例。
在一个实施例中,无线设备400包括通过系统总线408操作地连接的处理器402、存储器404和密钥生成器405。该系统总线408可以包括用于将上述元件耦合到一起并且实现它们的互操作性的物理的和逻辑的连接。
存储器404可以是易失性或非易失性存储器,并且在一个实施例中,可以是包括密钥存储412的非易失性存储器。在示例性实施例中,密钥存储412可以存储静态密钥455和/或动态密钥465。在示例性实施例中,该静态密钥455可以是RFID标签,或者可以是任何其它持久性认证密钥。在示例性实施例中,动态密钥465可以包含由密钥生成器405一次性地或重复地生成的认证信息,或者可以是基于时间或其它因素变化的滚动密钥。
处理器402可以是用于执行应用软件(未示出)以控制无线设备400的操作和功能的任何处理器。该处理器402还可以执行密钥生成器405以生成动态密钥465。
在示例性实施例中,无线设备400还可以包括网络浏览器416和无线接口418。该网络浏览器416和无线接口418在图4中以虚线示出以便指示它们是可选的。网络浏览器416允许无线设备400访问网页内容,并且无线接口418允许无线设备400使用无线信道与其它无线设备通信。无线通信的类型包括,例如仅仅射频(RF)、红外(IR)、光学的和可以用于允许无线设备400与其它无线设备无线地通信的其它技术。
外部输入设备422还可以耦合到该系统总线408以允许无线设备400接收其它类型的输入。例如,该外部输入设备422可以包括靠近传感器以检测其它无线设备的出现。
图5是示出了在其中可以实现用于实现增强的安全标识生成的系统的方面的无线设备500的另一个示例性实施例的框图。在一个实施例中,无线设备500可以是“蓝牙”无线通信设备、便携式蜂窝电话、具备WiFi功能的通信设备、可穿戴设备(诸如戒指)或者可以是任何其它电子设备。图5中示出的无线设备500意在是能够包括用于实现增强的安全标识生成的系统的示例性实施例的,并且可以包括静态认证密钥和动态认证密钥的任何认证密钥的可穿戴设备的简化示例。
在一个实施例中,该无线设备500包括通过系统总线508操作地连接的处理器502、存储器504和密钥生成器505。该系统总线508可以包括用于将上述元件耦合到一起并且实现它们的互操作性的物理的和逻辑的连接。
存储器504可以是易失性或非易失性存储器,并且在一个实施例中,可以是包括密钥存储512的非易失性存储器。在示例性实施例中,密钥存储512可以存储静态密钥555和/或动态密钥565。在示例性实施例中,该静态密钥555可以是RFID标签,或者可以是任何其它持久性认证密钥。在示例性实施例中,动态密钥565可以包含由密钥生成器505一次性地或重复地生成的认证信息,或者可以是基于时间或其它因素变化的滚动密钥。处理器502可以是用于执行密钥生成器505以生成静态密钥555的任何处理器。在一个示例性实施例中,无线设备500可以是以与RFID标签类似的方式操作的无源设备。
图6是示出了用于实现增强的安全标识生成的系统的示例性实施例的示意图。系统600包括用户设备610、620和630,以及分别能够表示这三个不同的用户设备610、620和630的认证等级的相应的认证密钥611、621和631。在示例性实施例中,一种实现利用位置感知或靠近感知“信标”设备,它的一个示例用参考序号625示出。信标设备625可以是可穿戴的或便携式项目,诸如手表、鞋、外套或另一个能够有信标功能的设备。信标625可以通过例如无线连接612发送安全码,其可以被解析为特定设备ID。在这种情况中,诸如移动电话或平板电脑之类的无线设备610可以基于无线设备610上的数据和靠近信标设备625及其底层的ID的集合来生成认证密钥611。然后,该密钥数据可以用于生成用于该用户设备610的所有者的本地和远程识别以及认证二者的增强认证密钥650。对设备、应用或服务的访问因此依赖于重新生成正确密钥的能力。如果该手持设备/平板电脑没有检测到所需信标中的一个或多个信标,则所述计算会得到无效的密钥并且访问会被拒绝。
另外,设备610、620和630的靠近可以用于生成增强认证密钥650。例如,在该基于靠近的实现中,只要用户设备610、620和630在规定的时间段内基于例如由每个设备相互之间通过示例性无线连接614和616向其它设备发送的无线通信信号是彼此相互靠近的,就可以生成增强认证密钥650。可以基于一组人相对于靠近信息的出现来生成密钥数据,该靠近信息是特定于该组或对象的。
图7是描述用于实现增强的安全标识生成的方法的实施例的操作的流程图700。
流程图700中的块可以按照示出的顺序或者不按照这个顺序执行。
在块702中,由用户设备生成认证密钥。替代地,认证密钥可以存储在用户设备中。
在块704中,两个或更多认证密钥被组合起来以生成增强认证密钥,其具有比用于生成该增强认证密钥的两个认证密钥中的任何一个单独的认证密钥的认证等级和权限更高的认证等级和权限。
在块706中,增强认证密钥被用于提供比任何原始认证密钥所提供的认证接入等级更高的增强的接入认证等级。
通过上面的公开内容,编程领域的普通技术人员能够编写计算机代码或识别适当的硬件和/或电路以便基于,例如本说明书中的流程图和相关联的描述很容易地实现所公开的发明。因此,特定的程序代码指令集合或具体的硬件设备的公开内容不应被认为是充分理解如何制造和使用本发明所必须的。在上面的描述中并且结合示出了各种处理流程的附图更详细地解释说明了所声明的计算机实现的过程的创造性功能。
在一个或多个示例性方面,所描述的功能可以实现在硬件、软件、固件或它们的任何组合中。如果实现在软件中,所述功能可以存储在计算机可读介质上或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质二者,通信介质包括有助于计算机程序从一个地方传输到另一个地方的任何介质。存储介质可以是可由计算机访问的任何可用介质。举例而言但并非限制性的,该计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁存储设备,或可以用于以指令或数据结构的形式携带或存储期望的程序代码并且可以由计算及访问的任何其它介质。
并且,任何连接被适当地称为计算机可读介质。例如,如果软件是使用同轴线缆、光纤线缆、双绞线、数字用户线(“DSL”)或诸如红外、无线和微波之类的无线技术从网站、服务器或其它远程源发送的,则所述同轴线缆、光纤线缆、双绞线、DSL或诸如红外、无线和微波之类的无线技术包括在介质的定义中。
如本文中所使用的磁盘或光盘,包括压缩光盘(“CD”)、激光盘、光盘、数字化通用光盘(“DVD”)、软盘和蓝光盘,其中,磁盘通常磁性地复制数据,而光盘用激光光学地复制数据。上述组合也应该包括在计算机可读介质的范围内。
尽管已经详细地示出并描述了选择的方面,但是应该理解的是,可以在不背离如下面的权利要求所定义的本发明的精神和范围的前提下,在其中做出各种替换和修改。
Claims (20)
1.一种认证系统,包括:
与第一设备相关联的第一认证密钥,所述第一认证密钥具有相应的认证等级;
与第二设备相关联的第二认证密钥,所述第二认证密钥具有相应的认证等级;以及
当所述第一认证密钥和所述第二认证密钥被组合时增强认证密钥被生成,所述增强认证密钥具有表示比所述第一认证密钥的所述认证等级和所述第二认证密钥的所述认证等级更高的认证等级的认证等级。
2.如权利要求1所述的系统,其中,所述第一认证密钥和所述第二认证密钥中的每一个认证密钥对应于具有相应的第一权限的认证等级。
3.如权利要求2所述的系统,其中,所述增强认证密钥对应于具有第二权限的认证等级。
4.如权利要求3所述的系统,其中,所述增强认证密钥是在所述第一设备靠近所述第二设备时生成的。
5.如权利要求3所述的系统,其中,所述增强认证密钥是在所述第一设备和所述第二设备靠近地理区域时生成的。
6.如权利要求3所述的系统,其中,所述增强认证密钥是基于一天中的时间生成的。
7.如权利要求3所述的系统,其中,所述增强认证密钥是静态密钥。
8.如权利要求3所述的系统,其中,所述增强认证密钥是动态密钥。
9.一种方法,包括:
生成多个认证密钥,每个认证密钥具有相应的认证等级;以及
将所述认证密钥中的至少两个认证密钥组合起来以生成增强认证密钥,所述增强认证密钥具有表示比所述多个认证密钥中的任何认证密钥的所述认证等级更高的认证等级的认证等级。
10.如权利要求9所述的方法,其中,所述多个认证密钥中的每一个认证密钥对应于具有第一权限的认证等级。
11.如权利要求10所述的方法,其中,所述增强认证密钥对应于具有第二权限的认证等级。
12.如权利要求11所述的方法,还包括:
在具有第一认证密钥的第一设备靠近具有第二认证密钥的第二设备时生成所述增强认证密钥。
13.如权利要求11所述的方法,还包括:
在具有第一认证密钥的第一设备和具有第二认证密钥的第二设备靠近地理区域时生成所述增强认证密钥。
14.如权利要求11所述的方法,还包括:
基于一天中的时间生成所述增强认证密钥。
15.如权利要求11所述的方法,其中,所述增强认证密钥是静态密钥。
16.如权利要求11所述的方法,其中,所述增强认证密钥是动态密钥。
17.一种系统,包括:
用于生成多个认证密钥的单元,每个认证密钥具有相应的认证等级;以及
用于将所述认证密钥中的至少两个认证密钥组合起来以生成增强认证密钥的单元,所述增强认证密钥具有表示比所述多个认证密钥中的任何认证密钥的所述认证等级更高的认证等级的认证等级。
18.如权利要求17所述的系统,还包括:
用于在具有第一认证密钥的第一设备靠近具有第二认证密钥的第二设备时生成所述增强认证密钥的单元。
19.如权利要求17所述的系统,还包括:
用于在具有第一认证密钥的第一设备和具有第二认证密钥的第二设备靠近地理区域时生成所述增强认证密钥的单元。
20.如权利要求17所述的系统,还包括:
用于基于一天中的时间生成所述增强认证密钥的单元。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/314,627 US20150382190A1 (en) | 2014-06-25 | 2014-06-25 | Enhanced secure identity generation |
US14/314,627 | 2014-06-25 | ||
PCT/US2015/036867 WO2015200155A1 (en) | 2014-06-25 | 2015-06-22 | Enhanced secure identity generation |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106464489A true CN106464489A (zh) | 2017-02-22 |
Family
ID=53541915
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580034023.7A Pending CN106464489A (zh) | 2014-06-25 | 2015-06-22 | 增强的安全标识生成 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20150382190A1 (zh) |
EP (1) | EP3162022A1 (zh) |
JP (1) | JP2017530573A (zh) |
CN (1) | CN106464489A (zh) |
WO (1) | WO2015200155A1 (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160042168A1 (en) * | 2014-08-07 | 2016-02-11 | Christopher Eric HOLLAND | Method and apparatus for authenticating users |
CN106161008B (zh) * | 2016-06-14 | 2019-05-07 | 青岛海信移动通信技术股份有限公司 | 一种终端加密方法、终端加密装置和终端 |
US10382450B2 (en) | 2017-02-21 | 2019-08-13 | Sanctum Solutions Inc. | Network data obfuscation |
US10325109B2 (en) | 2017-09-14 | 2019-06-18 | International Business Machines Corporation | Automatic and dynamic selection of cryptographic modules for different security contexts within a computer network |
US10812216B2 (en) | 2018-11-05 | 2020-10-20 | XCOM Labs, Inc. | Cooperative multiple-input multiple-output downlink scheduling |
US10659112B1 (en) | 2018-11-05 | 2020-05-19 | XCOM Labs, Inc. | User equipment assisted multiple-input multiple-output downlink configuration |
US10756860B2 (en) | 2018-11-05 | 2020-08-25 | XCOM Labs, Inc. | Distributed multiple-input multiple-output downlink configuration |
US10432272B1 (en) | 2018-11-05 | 2019-10-01 | XCOM Labs, Inc. | Variable multiple-input multiple-output downlink user equipment |
US11063645B2 (en) | 2018-12-18 | 2021-07-13 | XCOM Labs, Inc. | Methods of wirelessly communicating with a group of devices |
US10756795B2 (en) | 2018-12-18 | 2020-08-25 | XCOM Labs, Inc. | User equipment with cellular link and peer-to-peer link |
US11330649B2 (en) | 2019-01-25 | 2022-05-10 | XCOM Labs, Inc. | Methods and systems of multi-link peer-to-peer communications |
US10756767B1 (en) | 2019-02-05 | 2020-08-25 | XCOM Labs, Inc. | User equipment for wirelessly communicating cellular signal with another user equipment |
DE112020007536T5 (de) | 2020-08-27 | 2023-06-29 | Mitsubishi Electric Corporation | Vorrichtungswartung-Managementsystem |
US11952011B2 (en) * | 2021-03-08 | 2024-04-09 | Toyota Motor Engineering & Manufacturing North America, Inc. | Devices and methods for digitally combining multiple access keys and locations |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010035202A1 (en) * | 2008-09-26 | 2010-04-01 | Koninklijke Philips Electronics N.V. | Authenticating a device and a user |
CN103310142A (zh) * | 2013-05-22 | 2013-09-18 | 复旦大学 | 基于可穿戴设备的人机融合安全认证方法 |
CN103532982A (zh) * | 2013-11-04 | 2014-01-22 | 祝贺 | 基于可穿戴设备授权的方法、装置和系统 |
CN103596173A (zh) * | 2013-09-30 | 2014-02-19 | 北京智谷睿拓技术服务有限公司 | 无线网络认证方法、客户端及服务端无线网络认证装置 |
CN103607283A (zh) * | 2013-12-04 | 2014-02-26 | 王旭东 | 一种基于移动设备和认证中心的对目标进行认证的方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2122900A4 (en) * | 2007-01-22 | 2014-07-23 | Spyrus Inc | PORTABLE DATA ENCRYPTION DEVICE WITH CONFIGURABLE SAFETY FUNCTIONS AND METHOD FOR FILING ENCRYPTION |
US9398046B2 (en) * | 2008-03-06 | 2016-07-19 | Qualcomm Incorporated | Image-based man-in-the-middle protection in numeric comparison association models |
CN102238146B (zh) * | 2010-04-27 | 2014-10-08 | 中国移动通信集团公司 | 认证方法、装置、认证中心及系统 |
US8806609B2 (en) * | 2011-03-08 | 2014-08-12 | Cisco Technology, Inc. | Security for remote access VPN |
IL213662A0 (en) * | 2011-06-20 | 2011-11-30 | Eliphaz Hibshoosh | Key generation using multiple sets of secret shares |
-
2014
- 2014-06-25 US US14/314,627 patent/US20150382190A1/en not_active Abandoned
-
2015
- 2015-06-22 EP EP15736716.0A patent/EP3162022A1/en not_active Withdrawn
- 2015-06-22 WO PCT/US2015/036867 patent/WO2015200155A1/en active Application Filing
- 2015-06-22 CN CN201580034023.7A patent/CN106464489A/zh active Pending
- 2015-06-22 JP JP2016575220A patent/JP2017530573A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010035202A1 (en) * | 2008-09-26 | 2010-04-01 | Koninklijke Philips Electronics N.V. | Authenticating a device and a user |
CN102165458A (zh) * | 2008-09-26 | 2011-08-24 | 皇家飞利浦电子股份有限公司 | 认证装置和用户 |
CN103310142A (zh) * | 2013-05-22 | 2013-09-18 | 复旦大学 | 基于可穿戴设备的人机融合安全认证方法 |
CN103596173A (zh) * | 2013-09-30 | 2014-02-19 | 北京智谷睿拓技术服务有限公司 | 无线网络认证方法、客户端及服务端无线网络认证装置 |
CN103532982A (zh) * | 2013-11-04 | 2014-01-22 | 祝贺 | 基于可穿戴设备授权的方法、装置和系统 |
CN103607283A (zh) * | 2013-12-04 | 2014-02-26 | 王旭东 | 一种基于移动设备和认证中心的对目标进行认证的方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2015200155A1 (en) | 2015-12-30 |
EP3162022A1 (en) | 2017-05-03 |
US20150382190A1 (en) | 2015-12-31 |
JP2017530573A (ja) | 2017-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106464489A (zh) | 增强的安全标识生成 | |
US9824244B1 (en) | Systems and methods for a wearable user authentication factor | |
CN101755291B (zh) | 用于向移动电话安全地发送应用程序的方法、系统和可信任服务管理器 | |
CN106485486A (zh) | 电子设备的支付信息处理方法和装置 | |
CN105874494A (zh) | 针对丢失的电子设备禁用移动支付 | |
US20170366422A1 (en) | System for aggregated machine-initiated resource distribution | |
CN102638446A (zh) | 安全智能海报 | |
CN105493538A (zh) | 用于安全元件中心式nfc架构的nfc访问控制的系统和方法 | |
CN100594508C (zh) | 用于网络系统的控制装置及其控制方法 | |
CN110826043A (zh) | 一种数字身份申请系统及方法、身份认证系统及方法 | |
KR20130142864A (ko) | 신용카드를 이용한 휴대정보 단말기에서의 모바일 카드 발급방법 및 이를 위한 신용카드 | |
EP2887272B1 (en) | Hybrid NFC and RFID passive contactless card | |
WO2017183221A1 (ja) | データリカバリシステム、データリカバリ方法、データリカバリプログラム、情報処理装置、データ作成型の携帯端末及びパッシブタイプの記憶媒体 | |
CN104935548A (zh) | 基于智能纹身设备的身份验证方法、装置及系统 | |
CN107657454A (zh) | 生物支付方法、装置、设备及存储介质 | |
Gumzej | Intelligent Logistics Systems for Smart Cities and Communities | |
CN104935550A (zh) | 智能化电子商务用户管理系统技术及运行方法 | |
CN103236011A (zh) | 一种电子货币交易监视的方法 | |
CN104715214A (zh) | 基于双簇头的手机与物品定位方法 | |
CN108846662A (zh) | 无线支付方法及可穿戴设备 | |
CN106295289B (zh) | 一种信息处理模块 | |
CN103455927A (zh) | 基于rfid的紫砂壶防伪识别系统 | |
CN203490738U (zh) | 基于rfid的紫砂壶防伪识别系统 | |
Wang et al. | Research and application of Internet of Things in intelligent library | |
CN109064197A (zh) | 一种基于区块链的供应链开放注册和认证系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170222 |
|
WD01 | Invention patent application deemed withdrawn after publication |