CN112214101A - 安全互动系统和通信显示装置 - Google Patents

安全互动系统和通信显示装置 Download PDF

Info

Publication number
CN112214101A
CN112214101A CN202010660446.2A CN202010660446A CN112214101A CN 112214101 A CN112214101 A CN 112214101A CN 202010660446 A CN202010660446 A CN 202010660446A CN 112214101 A CN112214101 A CN 112214101A
Authority
CN
China
Prior art keywords
string
user
data
server
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010660446.2A
Other languages
English (en)
Inventor
蔡熊光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Slim Hmi Tech
Slim Hmi Technology
Original Assignee
Slim Hmi Tech
Slim Hmi Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Slim Hmi Tech, Slim Hmi Technology filed Critical Slim Hmi Tech
Publication of CN112214101A publication Critical patent/CN112214101A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/011Arrangements for interaction with the human body, e.g. for user immersion in virtual reality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • G06F3/04842Selection of displayed objects or displayed text elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3827Portable transceivers
    • H04B1/385Transceivers carried on the body, e.g. in helmets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

本申请公开了安全互动系统和通信显示装置。一种系统包括移动计算装置以及通信显示装置。移动计算装置包括第一收发器及移动计算装置标识符。通信显示装置包括通信显示装置标识符及ARC通信模块。ARC通信模块包括显示矩阵及第二接收器。显示矩阵的至少一部分是配置来无线地发送不可见的字符串并形成与其相关的使用者可见的指示。当在显示矩阵的该部分上的使用者可见的指示被选取时,形成信道来连接该用户可见的指示的该部分、第一及第二接收器。不可见的字符串通过信道从显示矩阵形成有该使用者可见的指示的该部分无线地耦合至第一及第二接收器,移动计算装置根据不可见的字符串执行任务。

Description

安全互动系统和通信显示装置
技术领域
本发明涉及安全互动系统以及通信显示装置。
背景技术
目前用户-装置互动(user-device interaction,以下简称UDI)的机制把使 用者当作一个独立的个体来接收及提供信息予电子装置互动。在此UDI中有 二个主要信息路径:影像,从装置到用户;以及动作,从用户到装置。从装 置的观点来看,这些也呈现零组件、显示器和用户输入会分别将数据转换至 光学影像以及动作转换至数据(图1)。
此机制无形中限制信息为适用者能提供得信息。用户必须记住信息并借 助多个动作,即逐字符地,将其提供。举例来说,在密码应用,众所皆知的 是密码规模以及随机性影响了保护的有效性。然而,我们必须妥协实际上人 们能够做到的记忆和动作的保护。今日,通常仍要求具最小为6至8文数 (alphanumerical)字符的密码(或48至64位)。比较之下,进阶加密标准 (Advanced Encryption Standard,AES)建议128、192或256位的密钥长度 (key length)供信息保护。长度和随机性二者皆挑战人脑记住这些数据。重 现这样数据的必须复杂动作是另一个实际应用的障碍。
此机制另一个议题关于人脑在计算的弱点。使用者只能做简单运算来响 应,像是比较影像、并选择以作为输入数据,如密码。举例来说在数字签名 (digital signature)中,其需要利用密码学哈希函式(hash function)产生文件 的哈希值(hash value)。使用者无法借助观看文件来产生哈希、单独利用私钥 加密哈希作为他的签名。用户能提供作为输入的信息受限于当下的互动机制。 其暗示限制是因人脑的记忆与运算的局促以及重现所要求的动作的复杂度。
在一些情况中,只有获准的使用者能进行UDI。人们采用多种机制利用 认证例如密码、指纹或脸部识别来识别使用者。这些机制可帮助装置来识别 在某时刻的人,但无法持续追踪该已认证的人。这些机制如同我们暂时张眼 识别一个人,然后闭上眼睛假定一直和同一个人互动。而且,这只能有一位 已认证的人。换句话说,目前的装置只能是个人的装置,因为此机制无法识 别多于一个人。这限制了应用装置在更广泛情境,例如多位用户共同地操作 一个装置。
发明内容
一种系统包括移动计算装置以及通信显示装置。移动计算装置包括第一 收发器配置来无线地发送及接收数据、第一存储器耦接第一收发器、及移动 计算装置标识符。通信显示装置包括通信显示装置标识符及动作范围通信 (action range communication,ARC)模块。ARC模块包括显示矩阵及第二接 收器配置来无线地接收数据。显示矩阵的至少一部分是配置来无线地发送不 可见的字符串,并形成与不可见的字符串相关的用户可见的指示。当在显示 矩阵的该部分上的使用者可见的指示被选取时,形成信道,以连接显示矩阵 形成有该使用者可见的指示的该部分、第一收发器及第二接收器。不可见的 字符串通过信道从显示矩阵形成有该使用者可见的指示的该部分无线地耦合 至第一收发器及第二接收器,移动计算装置根据不可见的字符串执行任务。
在一个实施例中,第一收发器是配置来通过同一信道发送输出字符串至 第二接收器。第二接收器是配置来接收不可见的字符串以及该输出字符串。
在一个实施例中,不可见的字符串及输出字符串是由通过该信道的信号 所夹带,第二接收器是配置来借助分辨信号在振幅、相位、频率、信号位准 或时间的特性来识别不可见的字符串及输出字符串。
在一个实施例中,通信显示装置是根据输出字符串来识别选取该用户可 见的指示的使用者。
在一个实施例中,不可见的字符串包括指令,该指令的任务是要求移动 计算装置输出移动计算装置标识符。
在一个实施例中,不可见的字符串包括指令以及数据字符串。数据字符 串包括移动计算装置标识符。该指令的任务是要求移动计算装置来创建及储 存记录,并输出回复字符串作为输出字符串。移动计算装置创建该记录在第 一存储器并根据在不可见的字符串中的数据字符串产生该回复字符串。该记 录包括不可见的字符串中数据字符串的至少一部分以及该回复字符串的至少 一部分。
在一个实施例中,使用者可见的指示代表创建帐户在通信显示装置或与 通信显示装置连接,具有服务器标识符的服务器上,不可见的字符串的数据 字符串包括通信显示装置标识符或服务器标识符。记录包括通信显示装置标 识符或服务器标识符,回复字符串包括登入字符串用以登入将被创建的账户。 通信显示装置经由第二接收器接收登入字符串并创建帐户,或提供登入字符 串至服务器并创建账户在服务器上。
在一个实施例中,使用者可见的指示代表注册服务器在移动计算装置上, 该服务器与通信显示装置连接并以服务器标识符表示。数据字符串包括服务 器标识符以及服务器的标识符串,该指令的任务是要求移动计算装置储存服 务器标识符及标识符串在第一存储器。
在一个实施例中,使用者可见的指示代表加密或解密至少一个文件。数 据字符串包括该文件的文件名。记录包括文件名,输出字符串是加密或解密 文件的秘钥。通信显示装置从第二接收器接收该秘钥并使用该秘钥来加密或 解密文件。
在一个实施例中,移动计算装置基于数据字符串中的数据通过随机数字 产生器产生随机字符串。记录及回复字符串分别包括该随机字符串。
在一个实施例中,使用者可见的指示代表注销帐户在通信显示装置或在 连接至通信显示装置并以服务器标识符表示的服务器上的账户。记录包括通 信显示装置标识符或服务器标识符、以及下次登入账户的新登入字符串。回 复字符串包括新登入字符串。通信显示装置经由第二接收器接收该新登入字 符串并注销帐户、或传送该新登入字符串至服务器并在服务器注销账户。
在一个实施例中,不可见的字符串包括指令及数据字符串。该指令的任 务是要求移动计算装置取得储存在第一存储器的记录。移动计算装置根据部 分数据字符串在第一存储器寻找该记录并输出该记录的至少一部分在输出字 符串中。
在一个实施例中,不可见的字符串包括指令以及数据字符串。该指令的 任务是要求移动计算装置根据储存在移动计算装置的数据对该数据字符串进 行加密或解密。
在一个实施例中,使用者可见的指示代表认证连接至通信显示装置并以 服务器标识符表示的服务器。不可见的字符串包括指令以及数据字符串,数 据字符串包括服务器的服务器标识符以及服务器的标识符串。移动计算装置 根据对在移动计算装置的储存记录所做计算的计算结果对该服务器进行认 证,储存记录包括服务器标识符以及标识符串。移动计算装置更包括指示器 配置来显示认证结果。
在一个实施例中,移动计算装置及通信显示装置各自具有一对秘钥,其 包括公钥(pk)以及私钥(sk),是由公钥基础架构(public key infrastructure, PKI)所分配的,以对数据传输进行非对称式密码技术运算。
在一个实施例中,ARC模块更包括处理区块,处理区块具有另一对秘钥, 包括另一个公钥及另一个私钥,由同一公钥基础架构(PKI)所分配,以对与 该处理区块的数据传输进行非对称式加密技术运算。
在一个实施例中,ARC模块更包括处理区块,其包括第二存储器,并耦 接显示矩阵以及第二接收器。处理区块是配置来处理从一个或多个信息来源 的源数据以借助显示矩阵输出不可见的字符串,并且借助显示矩阵来显示用 户可见的指示。该一个或多个信息来源包括来自第二接收器、通信显示装置 的操作系统及第二存储器中的至少其中之一。
在一个实施例中,处理区块是设定根据第二接收器所接收的数据以选取 一个或多个信息来源。
在一个实施例中,当处理区块设定在经过一段时间没有接收到从第二接 收器或操作系统接的数据之后,处理区块设定以第二存储器为信息来源。
一种通信显示装置具有通信显示装置标识符,其包括动作范围通信 (actionrange communication,ARC)模块。ARC模块包括显示矩阵、第二接 收器以及处理区块。显示矩阵的至少一部分是配置来无线地发送不可见的字 符串,并形成与不可见的字符串相关的用户可见的指示。第二接收器是配置 来无线地接收数据。处理区块包括第二存储器并耦接至显示矩阵以及第二接 收器。当在显示矩阵的该部分上的使用者可见的指示被选取时,形成信道以 连接显示矩阵形成有该使用者可见的指示的该部分、移动计算装置的第一收发器及第二接收器。该不可见的字符串通过该信道从显示矩阵形成有该使用 者可见的指示的该部分无线地耦合至第一收发器及第二接收器,移动计算装 置根据该不可见的字符串执行任务。处理区块是配置来处理来自一个或多个 信息来源的源数据以借助显示矩阵输出不可见的字符串并且借助显示矩阵来 显示用户可见的指示。一个或多个信息来源包括第二接收器、通信显示装置 的操作系统以及第二存储器之中的至少其中之一。
根据上述公开的实施例,可以让用户的行为像电子人(cyborg),可以随 意地使用长的随机字符串,作为密码或文件加密,并进行复杂计算如提供数 字签名。仅需要一个动作就能提供长的随机字符串或做计算并输出结果。通 信显示装置能识别来自不同电子人的输入(识别输入者),以同时和多个电子 人进行互动。换句话说,这也是一种持续认证的方式,一个装置能够认证每 个输入。因而,提供装置与用户间更安全的互动方式。
附图说明
以下将参照相关附图,说明根据本发明实施例,以下所述仅为举例性, 而非为限制性的。
图1显示现行用户-装置互动的传统机制。
图2显示借助动作范围通信(ARC)的用户-装置互动机制。
图3显示(a)DEGE概念;及(b)借助显示矩阵产生DEGE的方式。
图4显示启动电容耦合的两种不同方式,移近二个电极(类型-1AFDT) 以及从一个电极通过导电介质例如人体桥接信号至另一电极(类型-2 AFDT)。
图5显示不同的应用能够整合在同一个ARC平台上,他们分别代表不同 AFDT以及广播器-接收器的配置。
图6比较(a)人类输入;及(b)基于ARC的电子人输入。
图7显示电子人输入的细节(a)当选取广播器上的DEGE,即显示「登入」 的DEGE,ARC模块的接收器接收除了UDi之外,还有来自电子人提供的额外 UDe;(b)显示在这个电子人输入处理的信号流程;及(c)显示移动计算装 置WD的功能图以及储存在WD中的记录的格式。
图8显示电子人创建帐户的另一方式,借助使用二个DEGE,有相同的GE 但不同的UDs,借此实现屏幕装置与WD之间的交谈协议。
图9显示DEGE的内容以供电子人提供用户名称及密码以登入帐户,电子 人结合用户名称与密码为登入字符串并借助一个动作提供整个字符串。
图10显示DEGE的内容以供电子人来(a)产生随机字符串作为密码;及 (b)注销账户并设定另一随机密码以下次登入。
图11显示的流程是注销,并更新标签,即变更下次登入的所要的数据。 如此,每次登入时要用的标签都不同。
图12显示双向认证的流程。服务器和电子人须预先认识彼此,即借助交 换及储存另一方的身份(标签)而相互地注册。之后为了识别彼此,电子人 和服务器能够相互登入,即借助传送一方的身份供校验并校验另一方的身份。
图13显示目前的认证机制,仅通信显示装置可以确认服务器和使用者二 者的身份。
图14显示的流程是电子人签署文件,即提供数字签名。
图15显示(a)可重组的ARC模块(Re-ARC mod.)结构以及可重组的ARC 模块的各种运作模式,包括(b)一般装置模式,用户/电子人和屏幕装置互 动;(c)虚拟装置模式1,用户和WD互动;及(d)虚拟装置模式2,用户/ 电子人和可重组的ARC模块互动。
图16显示(a)可重组的ARC模块;(b)WD各有一对PKI所核发的公钥及 私钥,(pka、ska)、(pkc、skc);及(c)虚拟装置模式3运作。
图17显示使用电子人的文件加密流程。
图18显示使用电子人文件解密流程。
图19显示一种方式供持续认证或识别输入者,屏幕装置对于每个输入都 验证电子人身份。
图20显示另一种方式来实现持续认证或识别输入者,包括具有回响模式 功能的WD、产生回响信号ES的指令、以及接收器识别WD的方式。
图21显示识别输入者的例子,情景是三个电子人和一个屏幕装置互动来 提供输入在所显示的屏幕上,根据这些步骤,屏幕装置也可以决定能提供输 入的电子人。
具体实施方式
以下将参照相关附图,说明根据本发明实施例,其中相同的组件将以相 同的附图标记加以说明。为了简化叙述,使用了屏幕装置其具有网络和显示 功能像计算机或移动电话来表示通信显示装置、和穿戴装置WD具以下说明 的功能来释例移动计算装置。
以下主题将说明。首先是动作范围通信(action range communication, ARC)的机制及组件。ARC是一通用的机制适用于用户输入以及短距离数据 传输(SRDT)。在ARC中,可以有另一装置(例如WD)加入用户/屏幕装 置的互动,即用户输入到屏幕装置,以帮助用户提供输入信息。在这个场景 中,通过ARC的设置,人和WD可以结合成电子人(cyborg)一起工作,成 为一个单元和屏幕装置互动。这将UDI转成电子人-装置互动,即 cyborg-deviceinteraction CDI。换句话说,通过ARC设置,WD能参与UDI, 帮助用户处理数字数据,例如产生、储存、或计算数据,彷佛是用户在进行 这些活动。更进一步来说,WD能够记住密码因此用户可以设定后忘记密码 (set and forget)、用长随机字符串作为密码、或频繁地变更密码例如每次注 销时设定新密码。服务器/装置能够借助字符串作为身份以识别电子人,而不是借助用户名称/密码、指纹或脸部。对于每次输入,电子人可以提供其 身份使得装置/服务器可以验证谁提供输入数据,即识别输入者或持续认证。 因此,服务器/装置能通过ARC和不只一位电子人而是多个电子人一起互动。 电子人可以认证服务器/装置,即双向认证,而非像人一样只能被认证。电 子人能够记住数据,因此能够随意地使用不同长随机字符串以加密/解密文 件而不受限制。我们可以建构可重组的ARC收发器模块,将UDI推广为不同 的虚拟装置和电子人/用户间的互动,身份验证或屏幕锁定将成为一个内在 的本质功能。
ARC的基本概念是描述借助一种新信息载体DEGE(数据嵌入图形元素, dataembedded graphic element,以下简称DEGE)所进行的信息传输。DEGE 使用两部分来表达信息:影像(GE)部以及数据(UD)部。DEGE的传输意 味用户依靠GE建立信道以从DEGE广播器发送UD至接收器。在此称之为 动作促进式数据传输(action facilitating datatransmission,以下简称AFDT) 来描述这个传输处理。传统显示器可以修改成DEGE广播器。这些相关组件 以及整个机制将在以下说明。
比较UDI(图1)的传统机制,ARC(图2)整合影像(供用户选取)以 及数据(代表选取的内容或输入的内容)成为一个单一的信息单元,并且此 信息单元是从广播器发送至坐落在相同装置上的接收器。从装置的观点,该 信息单元传回到他自己,这是一种装置内传输(intra-device transmission)。由 于是广播系统,这样的装置内传输不是一个无意义的传输,因为并非每一个 信息单元都会返回,返回的单元所提供的信息是他被选择或选取。在此机制 中,使用者并不是如图1扮演信息来源以提供他的信息。用户扮演的是信道 的一部分,帮助从广播器桥接信息单元到接收器。或者从使用者的的观点, 是从广播器选取信息单元并且将他转移至接收器,这选取-转移的过程即为 动作促进式数据传输(AFDT)。广播器和接收器形成ARC收发器模块(ARC mod.)其功能像是数据通信中的收发器模块。然而,广播器是提供一个整合 的信息单元,包含有影像及数据,并非仅有数据,并且这信息单元是要回传 到同一收发模块的接收器上,即装置内传输。
此机制不仅适用于UDI还有短程(short-range)数据传输(SRDT),类似 近场通信(near field communication或NFC)的运作。在NFC中,人们仅聚 焦在数据传输部分,但这不足以描述其完整的过程。实际上NFC为了完成其 运作,要求影像来导引用户的动作。在NFC中影像和动作是二个不可缺少的 因子但确被忽略了,必须将他们与数据传输一起考虑。整个过程是与ARC机 制描述的UDI相同,其是让使用者从广播器选取信息单元至接收器。不同于 UDI,在NFC或SRDT中,广播器及接收器是分别坐落在二个装置上,这是 一种装置外传输(extra-device transmission)。因此,可将SRDT及UDI视为 一种新的信息传输类型,其依赖三个关键元素:影像、动作及数据传输来完 成整个过程。他们的不同在于广播器与接收器的相对配置,SRDT在不同的装 置上,UDI是在相同装置上。一个广播器可以提供装置内和装置外的传输。 这是将UDI和SRDT整合在一个传输平台ARC的基础。以下内容将进一步说 明信息载体DEGE、传输过程AFDT以及广播器。
DEGE
在ARC中,信息不是单独由数据所代表,而是借助影像-数据的复合结 构,此称为数据嵌入图形元素(data embedded graphic element,以下简称 DEGE)。DEGE包括二部分:图形元素(graphic element,GE)和用户数据(UD), 可以用(GE,UD)表示。GE和UD代表是相同的信息内容但给不同的信息 接受者,GE给用户,UD给数据接收器。DEGE类似超文本(hypertext),文 字(如同GE)含有超链接(hyperlink,如同UD),但实质并不相同。超文本没有真正的把超链接与文字结合在一起,他们之间的关联是需要依赖图形用 户接口(graphic user interface,GUI)的解释。在目前的UDI机制中,文字由 其位置所代表,选取文字意思是指提供该位置给GUI,然后GUI将位置变换 成超链接。他是使用元数据(metadata)位置代表文字,借助位置将超链接与 文字链接在一起。此机制不适用于装置外的传输情况,他需要有文字-位置 的映对以从位置得出超链接,仅有位置是无意义的。另一方面,借助形成 DEGE,可以将UD(超链接)直接附在相同位置的GE(文字)上,无需依 赖位置的元数据。UD并不是元数据而是直接代表信息的数据,所以其他装置 能够识别。因此,其可适用于在装置外的情况在传递信息。此外,DEGE是 适用于更一般的情况,而不限于文字与超链接的结合,他可以将任何图标(GE) 及数据(UD)结合在一起,作为一个单元。这是一种泛用的方式来表达一个 用户与装置二者皆能了解的信息。
DEGE有三个特点,因为GE,DEGE所载的信息将占据空间像是一个有 形的实体。既然相同的信息是被表达为GE和UD,DEGE在其结构包括冗余, 当需要在不同物种间传播信息时例如人和装置时,这种冗余结构能够简化传 播的过程。DEGE是一种比数据和影像更泛用的信息表达形式,我们可将数 据和影像当作是特殊的DEGE,即其中一个元素是「空值(null)」。数据和影 像分别对应至DEGE的(‘null’,UD)和(GE,‘null’)类型,这是一种适用于 装置-人类社会中表达信息的方式。
以键盘的按键为例,说明DEGE:GE是字符「A」,UD是其ASCII码「41H」。 亦可推广此概念并建构为更复杂的DEGE,例如GE是文字图标「这是小提琴 的声音」,UD是播放小提琴的音频文件。可将屏幕影像视为多个DEGE的集 合类似于键盘布局。屏幕在ARC中,不是如传统的观念中仅显示影像元素, 而是能够「显示」多个DEGE。从信息的观点,在显示的过程中,屏幕提供 各种信息供用户来选取,如同广播电台所做,这过程更适合来以「广播」来 表达,而不是「显示」。
广播器
为了建立DEGE广播器,显示器需要修改。在此说明一种简单的修改方 式是让显示器能交替地「显示」光学影像框和电子数据框,这就成为DEGE 广播器,这二种框在空间中的重迭,形成了多个DEGE的集合,并且屏幕能 够提供各种DEGE给使用者来选取(图3(a))。显示矩阵需要夹带二种不同类 型的信号以产生交替框,即一种是用来产生光学影像(GE)而另一种是用于 电子数据(UD)。在ARC中,显示矩阵的功能是作为共享天线来发送信息至 人眼(GE)以及数据接收器(UD)。如图3(b)所示,我们可以抽象地考虑显 示器,将除了显示矩阵以外全部零件模拟成具有电-光转换(electro-optical conversion,EOC)功能的接收器,他将接收到的电信号至光学影像(GE)。 数据接收器则用于接收UD的信号。我们可以弹性地配置此数据接收器以用 于装置内及装置外的传输。这类似于数据通信中的安排,广播器传送出二种 信号,一种是给EOC接收器(接收并转为GE),另一种是给数据接收器(接 收为UD)。
这个框结构只是用来说明如何借助显示矩阵产生DEGE的基础概念,更 进一步的细节及通用方式可参考文献(“Action range communication(ARC):A digitalarchitecture for user and device interaction”,JOURNAL OF THE SOCIETY FORINFORMATION DISPLAY,Volume25,Issue8,August 2017, Pages 486-495)。此文献通过引用来纳入本文。在此,整理矩阵产生DEGE的 通用指导方针。只有适当的信号传递至矩阵时,矩阵才能够仅产生GEs。这 种信号即是目前提供给矩阵,以产生影像的显示信号。如果使用了「不适当」 的信号,将不会有影像,但是仍会辐射电信号,可作为传输数据,如UD的 电子数据框。这种「不适当」的信号,例如:信号频率高于1MHz或信号没 有进入像素(pixels)但仍仅出现在线电极(line electrodes)等等。因此,这 种信号可以用来夹带UD作为数据传输之用。这类似于数据通信中将不同频 率的信号混合在一起,并传送至矩阵。根据图3(b)的结构,EOC接收器只能 将显示信号转换至影像,而不能转UD框的信号。另一方面,当有信道建立 时,数据接收器可以从这「不适当」信号中撷取出UD。在此方式下,显示矩 阵可以用于广播DEGE。
可有各种弹性来调整广播器以发送各种DEGE,从GE和UD不是都空值 的DEGE,到他们其中一个是空值(即影像或数据)。这类似于一个数据发送 器动态配置其带宽以发送数据至不同接收器一样,在此案例中,是EOC接收 器和数据接收器。在极端状况下当矩阵广播只有(GE,‘null’)或(‘null’,UD) 类型的DEGE时,广播器分别变成显示器(电视或监视器)和数据发送器。 在这些极端案例之间,广播器能广播供UDI,如例如浏览用或文字编辑用的DEGE。借助调整广播给二接收器的内容,可以动态地变更广播器的角色。然 而,当调整内容配置时仍应遵循一个指导方针,即调整内容配置不应影响眼 睛的视觉感受,例如造成GE框之间明显的延迟,实际的容忍标准也会根据情 景而变化,举例来说,视频内容对于延迟是比文字内容更敏感,因此只能发 送简单UD。
AFDT
发送DEGE的程序包括两个步骤:选取以及传送,即首先建立信道然后 传送信号。使用者选取DEGE的动作将建立把UD从广播器传送至接收器的 信道。短程信号能够通过电容或电感耦合的方式,在二个不接触的电极传递。 以下的说明是以电容耦合为主。使用者能借助动作,缩小二个电极间的距离, 使得未发信号的电极能检测明显的信号。换句话说,「缩小距离」意指选取而 且是借助动作来建立信道的步骤。一旦信道建立,数据将借助熟知的信号传 播(signal propagation)方式进行。比较上,基于远场信号的数据传输例如Wi-Fi是单一步骤的过程,他仅考虑信号传播。因为他的信道已预先建立,他 是这个两步骤过程的特殊案例。因此,必须以此两步骤过程当做是一传送数 据的通用方式。这种两步骤过程在实务上很普遍。举例来说,当使用智能卡 (smartcard)来付款或门禁控管,必须借助动作来启动传输。本质上,动作 是要去建立传输的信道。这特征也清楚的表达在命名此两步骤过程为动作促 进数据传输或AFDT。AFDT适用于在ARC传输DEGE。实际上,因为冗余, 并不需要传送整个DEGE(GE,UD)。UD足以代表整个信息,因此,一个信 道能传递UD即代表能传送DEGE。
如图4所示,使用者可以有二种不同的方式来缩小距离,一种是移近二 个电极(类型-1),以及另一种是通过导电体例如人体桥接信号(类型-2)。 从电路的观点,信号在类型-1中是通过一个电容做耦合,在类型-2中是通 过二个串联电容做耦合。在类型-2中,人体作用像是导线,这是类似于在电 容触碰感测中人体所扮演的角色。
ARC机制
基于DEGE、广播器和AFDT,ARC的运作机制包括以下步骤:广播器 传送出DEGE供使用者选取;用户选取DEGE的的动作系建立信道来传送UD 至接收器;接收器从UD得知使用者的选取。从接收器的观点,其结果与数 据传输是相同,虽然整个过程比数据传输是更复杂。尽管全部DEGE显示在 屏幕,最终,仅需关注在被选取的,而其他未被选取的DEGE则可放弃。此 机制能够适用于各种应用(图5)。从UDI来看,借助手指触碰的屏幕上输入 是一种借助类型-2AFDT传递DEGE的装置内传输,笔写输入是借助类型- 1AFDT做传输。SRDT则是通过类型-1或类型-2AFDT的装置外传输。NFC 属于通过类型-1AFDT的SRDT,人们使用一个卷标(NFC符号)作为GE 来标记数据传输的位置。卷标是个静态GE,其无法随意地变更,只能隐含地 告知使用者传输的目的。卷标结合数据(将被发送的)形成单一DEGE供使 用者选取,在NFC中,使用者仅有二个选择:选取或不选取。借助更通用的 DEGE广播器来取代这种单一且固定的DEGE(固定的标签与发送供特定目的 数据的专用设备),可以让选择更丰富并且可以动态地改变选项。图5隐含 ARC整合UDI和SRDT的方式。无需个别的硬件以供UDI及SRDT,像是触 碰传感器供UDI及数据收发器供SRDT。一个广播器能够提供两种功能,举 例来说,借助编码使得仅有特定的接收器能够译码UD。传统的UDI运作可 包含在ARC机制中。实际上,位置可以视为是一种UD的特殊加密方法,他 仅装置内接收器能够识别。并不需要像触碰传感器这类工具以撷取选取的位 置。可以借助屏幕来广播(GE,位置)DEGE给用户来选取,所选取的UD 是位置,其仅对装置内接收器有意义,这概念将UDI和SRDT统一在ARC 框架下并且简化一个装置的结构。
为了说明本案所公开的方式,以使用者穿上穿戴装置WD(例如腕带) 并在屏幕装置上进行UDI为例。如图5所示,从使用者的立场,类型-2AFDT 可以经由一个动作产生UDI(手指输入)和SRDT。在此例中,虽可将手指输 入(类型-2AFDT)与通过类型-1AFDT的SRDT,一起混和搭配,因为 WD是与使用者连动,距离都会随动作一起缩小。然而,全部是类型-2AFDT 是较容易说明而且没有需要一定要戴WD的手进行UDI。SRDT并不是独立 发送与UDI无关的数据,这二个传输是为单一目的而工作,将被视为一个传 输。因此,他们是相关的而非无关的传输。举例来说,在UDI,当使用者选 择登入服务器,同一动作能够同时启动SRDT并让WD提供用户名称以及密 码。无论数据多么复杂,仅需一个动作就能输入整个字符串。用户及WD形 成电子人(cyborg),即WD像使用者的一部分可以配合使用者操作UDI的动作进行运作。因为WD的运作不需要额外的动作,装置WD可以很简单并实 用地帮助用户处理信息诸如记忆或计算复杂数据。电子人扩展了人可以使用 的数据范围,例如使用20个随机字符的密码,并且强化信息安全。
图6显示(a)人类输入和(b)基于ARC的电子人输入间的差异。如所 示,屏幕装置3借助ARC模块4,提供ARC运作。ARC模块4包括处理区 块(处理区块43)、DEGE广播器41以及接收器42。处理区块43是将从操 作系统32的输入数据处理成DEGE以及将接收到的数据处理成为给操作系统 32的输出数据。使用者可以借助触碰DEGE选取在广播器上的DEGE(分别如图6(a)和图6(b)中的DEGE2’和DEGE2 411)并且建立广播器和接收器之间 的信道5(类型-2AFDT通过人体)。UD2’和UD2 4112的信号将通过信道5 分别至图6(a)的接收器42以及图6(b)的WD 2和接收器42。这结果,在图6(a) 中是由人所输入的UD2’。在电子人(图6(b))的情况中,我们可以在UD2 4112 中纳入,例如给WD2的指令COMMAND和数据DATA等信息,以增进输入 的内容。WD 2将根据UD2 4112提供输出(UD2WD 211),接收器42从信道5 耦合信号并且接收选取的UD2 4112(来自广播器,与人做输入相同)和UD2WD 211(来自WD 2)二者。屏幕装置3将接收到二个信息,UD2 4112和UD2WD 211,作为是电子人的输入。因此,电子人将产生(UD2 4112+UD2WD 211) 的输入而非在传统的使用者输入的UD2’。
UD2 4112的发送与接收都在屏幕装置3内(装置内传输),因此可以任意 编码只要全部的DEGE是可分辨的即可。这支持可以使用供WD 2运作的 COMMAND/DATA作为UD2 4112而非限制在使用GE2 4111的位置作为 UD2 4112。因此,借助UD2 4112,屏幕装置3能够传送信息来要求WD 2储 存数据或要求从WD 2储存的数据,而WD 2经由UD2WD 211返回所储存的数据。
图7(a)至图7(c)说明基于ARC机制的电子人运作细节。图7(a)显示屏幕 装置3及具有WD 2的用户,装置3包括矩阵41,广播一个屏幕40给使用者 选取、以及接收器42。登入DEGEi 411具有GEi 4111来协助使用者选取,选 取的动作将建立信道5来连接矩阵41、WD 2以及接收器42。UDi 4112可通 过5至42作为使用者输入、至WD 2作为COMMAND/DATA的输入。WD 2可以根据4112做反应,并输出UDe 211。图7(b)显示在此电子人/ARC机 制中信号流程,选取DEGE的动作借助类型-2AFDT来连接至广播器(矩阵 41)、WD 2以及接收器42,接收器42包括围绕矩阵周围的接收天线421以 及信号处理422。图7(c)显示WD 2中与电子人/ARC机制相关的功能区 块以及储存在WD 2的存储器中的记录的格式,以简化说明各种实施例。如 图所示,WD 2包括收发器21供数据输入和输出、存储器22供存放数据、以 及指示器23来显示WD 2的状态或数据运作的结果。指示器23可以是任何 能够提供可控制的视觉指示装置,例如指示灯、电子卷标、或各种类型的显 示器例如区段显示器、被动矩阵显示器、主动矩阵显示器等等。WD 2具有一 组指令集并通过收发器21输入的COMMAND/DATA运作。
如图7(a)所示,使用者及WD 2可以被视为一个单元,即一个电子人8。 在此电子人运作中,基本是要借助动作所建立的信道5来进行全部的数据交 换传输(使用者输入和WD2的输入与输出),以简化使用者活动。换句话说, 将用户输入与数据传输结合在一个动作中。目前的数据通信仅考虑到装置之 间传输,像是Wi-Fi或蓝牙,无法整合用户输入(装置内传输),因此,一个 人和他的手机无法形成电子人,他能操作手机通过蓝牙从计算机撷取数据; 然而,他需要逐步进行,从连接手机到计算机、寻找计算机中数据、选取数 据及移动数据等,而非借助一个动作完成整个处理。换句话说,目前的UDI 没有办法和数据传输并列,整合为一个传输,至多,用户输入和数据传输串 接在成一列,使用者必须提供全部的COMMAND/DATA。
类似于网络运作,假定屏幕装置3(WD 2)具有名称Alice 31(Bob 24), 此名称是用来标示信息来源或接受者并作为标识符,在一般情形下将以SD-ID 和WD-ID来代表这些名称。为说明各种实施例,假定WD 2具有如表1所示 的指令集。屏幕装置借助指定接受者的名称WD-ID(Bob 24)以传送信息到 WD。WD以记录的格式储存信息,每笔记录可包括至少三字段,来源名称 (SN)、数据属性(DA)、和数据(图7(c))。SN表示与此纪录关联一方的名 称例如SD-ID或是服务器的名称等等,DA是指数据属性例如数据是用户名称 或是密码等等。举例来说,一个在服务器ServN上账户的用户名称X和密码 Y可以储存为一笔记录「ServN,USERNAME,X,PASSWORD,Y」或是二个分 别的记录「ServN,USERNAME,X」和「ServN,PASSWORD,Y」。「GSO」指 令将产生、储存及输出长度为s(如果指定的话)的随机数字RN。「GET」将 输出储存在WD的记录;「ST」是在WD储存记录;「WHO」将询问WD其 名称,即WD-ID。为了简化说明,忽略了传输中的定义符号(传输的开始或 结束)。另外也可增加更多指令以提供更复杂的交谈协议,例如之后说明的数 字签名,然而,其基本观念是相同的。指令不是本公开的焦点,而是如何将 COMMAND/DATA嵌入在使用者输入中提供给WD 2的方式与这种复合流 程的优点。
表1 WD的指令集
Figure BDA0002578321930000141
Figure BDA0002578321930000151
为了证明信道5能够支持冗长UD的传输,可以比较信道存在期间(即 用户维持他的动作,以作为通过人体的类型-2AFDT)和广播器的数据速率, 可合理的假定UD的信号是1MHz频率或约每秒1M-bits位的数据速率。用 户动作的时间等级是在~msec(10-3秒)范围,在这动作时间范围足以来发送 数K-bits位数据而不会引起用户的注意。动作和数据率之间的时间等级差异 支持在动作中可传输冗长信息(COMMAND和DATA为UD)。过程中亦可结合一些DEGE来延长信道存在的时间期间或简化过程。举例来说,可以变更 GE(代表另一DEGE)来通知使用者延长动作,以发送较长的数据直到传输 完成。或者是,第一个DEGE是专用于给使用者输入,第二DEGE(相同GE 但不同UD)是来和WD 2交换数据。这二个DEGE是核发在相同位置并且在 用户动作的期间内。实际上,因时间等级差异以及延长信道5的方式,实做 上不仅是可以进行单一传输,还可以在屏幕装置3和WD 2之间进行一系列 的交谈,这意指当信道5存在时,二个装置能够对话直到完成复杂的任务。
以认证电子人的情况举两个实施例说明,第一是电子人将在屏幕装置注 册帐户,第二是登入所创建的账户。WD协助用户提供信息来认证,像是用 户名称或密码。借助服务器取代屏幕装置(即使用服务器名称ServN作为在 指令中的来源名称SD-ID),此实施例可以由与屏幕装置连接的服务器来认证 电子人。在此强调的方式是WD能够协同使用者当创建账户或登入时自动地 记住并提供所记住的信息。
实施例1-电子人注册
在注册过程,电子人将在服务器或屏幕装置3上创建账户,并且「记住」 (储存在WD2)未来登入的信息(登入信息)。关键性的步骤是要「记住」 登入信息。有数种方式来设定及储存登入信息在WD 2。用户可以如目前般设 定信息然后在最后步骤将全部信息储存到WD2,即当使用者点击「创建帐户」 DEGE时储存全部信息。我们仅关注在那些后续使用者登入时所需要的信息, 即用户名称和密码。其他信息包括像是地址等等,也适用相同的处理方式。 全部使用者动作除了最后一个之外,是传统的UDI或经由ARC的装置内传输。 既然UD仅作为屏幕装置使用,我们可以使用GE的位置来代表DEGE(将DEGE编码为位置),如同目前的UDI机制一样。除了不需要触碰感测工具, 其结果是与传统的使用者输入相同。然而,「创建账户」DEGE(图8)的UD 则是较复杂的,此UD需要达到二个功能:通知屏幕装置3用户想要创建帐 户(装置内),并且储存登入信息在WD 2(装置外)。如图8所示,建构此 DEGE 411可借助使用图标「创建账户」为GE 4112和COMMAND/DATA 供WD 2为UD 4111。如上所述,COMMAND/DATA可以做为通知屏幕装 置3是什么被选取,因其仅是一种装置内传输的不同DEGE编码方式,而屏 幕装置3能了解这种编码其意义。
为了储存信息在WD2,假定屏幕装置3和WD 2不知道彼此的名称,将 过程分开成二个步骤。各步骤代表DEGE具有相同的GE,UD则用来发出 COMMAND/DATA给WD 2,如下:
a.「WHO(Alice)」:屏幕装置3「Alice」询问WD 2名称并从WD 2取 得WD-ID(Bob24)。
b.「ST(Bob,Alice,USERNAME,X,PASSWORD,Y):屏幕装置3下令 WD 2「Bob」储存一在屏幕装置3「Alice」上帐户的用户名称X和密码Y的 记录。
步骤b需要步骤a得到的信息WD-ID(Bob 24)以及使用者所设定的使 用者名称(X)和密码(Y)。如图8所列,这对应到使用二个在相同位置的 DEGE来完成协议,以这种方式下,电子人能够像人一样以行动来通知屏幕 装置创建帐户并且「记住」登入信息。既然使用者没有需要顾虑能不能记住 信息,他可以使用任何长的随机字符串。此方式说明借助ARC和电子人可扩 增输入数据的范围并且简化动作在此过程中的角色。
除了以在相同位置的DEGE实现全部协议外,亦可将协议细分到在不同 位置的DEGE。举例来说,「WHO」指令可以是在某一位置的DEGE,或是存 放用户名称和密码是分别借助二个在不同位置的DEGE来完成并且在WD2 上创建二个记录。一个位置会需要一个选取的动作,即建立一个类型-2AFDT 的传输信道。分开在不同位置的DEGE似乎会将过程复杂化,但使用者能够 意识到协议的每一细节和所交换的信息。由这过程,可以清楚的了解单一动作如何引发多个传输:从广播器到接收器和WD、以及从WD到接收器。他 们是发生在借助动作(类型-2AFDT连接广播器、接收器和WD)所形成的 暂时网络中的传输,并且是附属在或关联于一个由UD所启动的传输。GE和UD的冗余在形成这样的网络(动作施加在GE上)与这些传输(借助UD启 动一系列传输)中扮演关键角色。
实施例2-电子人登入
在登入阶段,当使用者决定登入已注册帐户,屏幕装置3可以基于类似 的过程从WD提取出数据。如图9所示,可在在屏幕上建立「登入」DEGE, 以指令「GET(Bob,Alice,USERNAME,PASSWORD)」作为UD,从WD取 出所储存的记录。当使用者选取此DEGE,WD 2将会接收UD、在其存储器 寻找记录(Alice,USERNAME,X,PASSWORD,Y)、并输出记录。
这些实施例可以套用在电子人注册与登入在一个与屏幕装置3联机的服 务器上的账户。借助在指令中以服务器名称ServN取代屏幕装置3的名称Alice 31,WD 2将会记住在服务器上帐户的登入信息。这与屏幕装置3去储存和取 得数据,是经由相同的交谈方式。在这些注册与登入的实施例中,使用者仅 需决定是否要启动这个过程,而不用承担记住复杂字符串或逐字逐字地输入。 一旦他决定启动这个过程并选取,如「登入」DEGE,WD将会提供细节信息 并完成登入处理。电子人在信息的掌控上超越人。将电子人应用在帐户认证上将对于目前的流程带来基本的改变。首先,用户不需要记住例如密码的信 息,因创建帐户的动作会将他储存在WD。从人的观点,这是相当于设定后 即可不理(忘记)的密码方式。用户能够设定长且随机(LR)的密码,例如 20个字符,来保护账户。
第二,与其由人来设定LR密码,用户可以让密码由WD随机地产生。 可使用指令「GSO(Bob,Alice,PASSWORD)」来建构「产生密码」DEGE(图 10(a))。当用户选取此DEGE时,屏幕装置会接收随机数据作为密码且已被电 子人所记住(储存在WD)。用户不仅不用顾虑要记住字符串,而且也能只靠 一个动作输进整个字符串(代替输入20个字符的密码所需的20个动作)。 「GSO」指令可以更精细,包含更多参数以产生随机数据,例如其大小、随 机数据产生器的种子、或选择不同伪随机的数字产生器。在这个方式中,电 子人的计算能力能产生信息超越人的信息范围。
第三,用户可以频繁地变更密码,因为记住字符串不是个问题。如图10(b) 所示,「注销」的DEGE可以包含「GSO」指令,使得每次选取此DEGE时 会注销并会设定未来登入的新密码。
实施例3-标签认证
无需用户名称/密码来认证电子人。一个长字符串(卷标)可以做为身 份证明,供认证并且增加保护的效力。与其使用个别的用户名称及密码,屏 幕装置/服务器可以使用单一标识符串(标签)作为身份证明来识别账户拥 有者,并且要求电子人提供卷标供认证。标签是暂时有效的(因其如上所述 可频繁地被变更)和局限的(仅特定的屏幕装置/服务器能够识别)。可以将 卷标视为是用户名称与密码的连锁,因电子人可以使用LR字符串作为用户名 称而结合密码之后,是等效于一个较长的LR字符串。因此,可使用卷标来认 证电子人,以存取账户,即作为登入账户的方式。卷标认证的流程是与上述 的注册与登入流程相同。在注册过程中,可使用DEGE来设定字符串作为卷 标并且储存在WD 2供未来认证电子人用,亦可说是对电子人加卷标。登入 阶段将会使用DEGE来从WD 2取得所储存的标签。
在此卷标的认证中,是从标签推演出帐户。卷标是类似于电子人的「指 纹」,可在个别的应用中用来识别电子人。从服务器/屏幕装置的观点,他等 同于电子人的身份。当电子人8需要创建多个账户在服务器时,我们可增加 更多信息以将每个卷标当作不同纪录存在WD2上。如果记录有相同服务器名 称已经存在,可以增加新的字段例如序列号。因此,屏幕装置/服务器能够 识别不仅是电子人还有其个别的账户。这和利用用户名称/密码的机制是不 同,登入时,他没有要求提供固定的信息像是用户名称。固定的使用者名称 容易被锁定与攻击。比较之下,标签是可变的而且用过即换,像是个一次性 密码。另一方面,需要一个识别系统(即公钥基础架构),以在刚开始时提供 屏幕装置/服务器来确认电子人的身分是真实的、非虚拟或假的,经过此初 始的确认之后,可以指定一个标签作为后续的认证。这类似在群体中借助建 构一个含有所有个体的身分数据库,以避免中间人攻击。一个像PKI的身分 识别系统就像是一个基本的数据库,可以让每个个体在第一次遇见对方时验证对方的身分。之后,他们可以交换标签以在未来识别。
借助卷标取代用户名称/密码可以将以下二个议题完整地分开,账户命 名以及识别账户拥有者的方式。屏幕装置/服务器可以不公开公开而以私下 的方式命名帐户,标签则是他们来识别账户拥有者的别名(alias)。账户也可 以有其他别名,各有特定应用的目的。举例来说,电子邮件地址可被视为另 一种别名仅供投入信件到账户,他可以是短字符串让人们容易记住。或者, 也可以使用卷标做为电子邮件地址,再套用类似的储存到WD2/从WD2取得 的流程,及使用「EMAILADD」作为属性来指明含有电子邮件地址的记录, 此卷标仅做为邮寄邮件目的但没有公开任何关于如何登入帐户的信息。目前, 使用电子邮件地址作为用户名称不仅公开了登入信息(用户名称)也泄漏账 户拥有者(从电子邮件地址),而让密码容易猜测。
服务器需要确保全部标签在相同时间是不同的,即是无抵触。服务器可 以使用各种方法来确保无抵触的要求,可以由其产生未来登入的标签,而不 是WD2,以确保新卷标和数据库中的卷标都不同。图11显示「注销」流程, 由服务器6来产生新标签作为新的登入信息。如图所示,屏幕装置3分别通 过信道5和5a(网络联机)连接至WD 2和服务器6,当接收接收到「注销」 要求,服务器6可以产生卷标并发出「ST」指令来储存卷标在WD 2。借助选 取注销DEGE所建立的信道5(即当用户选取「注销」DEGE所建立的数据信 道),双向发送一系列的指令在如图11所示。也可由WD 2代替服务器产生标 签。WD 2和服务器6之间需要进行来回的交谈,直到服务器6确认无抵触发 生。
实施例4-双向认证
WD 2也能够认证屏幕装置/服务器因这是属于装置与装置之间的认证。 这意指电子人能够认证屏幕装置/服务器。这是一种双向认证,双方彼此认 证对方。
以下利用标签认证的方式说明双向认证。如在实施例3所述的,屏幕装 置/服务器能够认证电子人8。标签认证对双方是对等的,WD 2(电子人8) 也可以套用相同方法认证服务器/屏幕装置。在ARC中,动作不是提供单向 的信息,如在传统的使用者输入。他是建立提供双向传输的信道。这是建立 双方互惠的关系,都可以去认证对方。如图12所示的情境,当使用者选取 DEGE进行登入时,信道(5和5a)被建立,通过屏幕装置3连接服务器6 和WD 2。二个新数据属性「IDW」和「IDS」是用来分别代表记录是WD 2 和服务器6的标签。如前述,借助DEGE的UD,服务器6可以要求WD 2提 供标签(tag-W)供认证。同样地,通过相同的信道,WD2也可以要求服务 器6提供标签(tag-S)供认证。在各自接收到标签之后,WD 2和服务器6可以借助比较所接收到的标签与本地所储存的标签来认证彼此。如果相符,则 确认他们的身份。WD 2可以使用指示器23来显示认证结果为真、假、或是 处理中。图12显示这些交谈协议。在注册时,服务器6和WD 2(电子人8) 需要创建记录以在各自的存储器中储存彼此交换的tag-W和tag-S。在这流程 与实施例1类似。举例来说,在注册时,服务器6可以借助「ST」指令以在 WD 2储存其标签(tag-S),并借助「GSO」指令要求WD 2产生卷标,ST(Bob, ServN,IDS,tag-S)和GSO(Bob,ServN,IDW)。
经由联机(信道5及5a),过去所发展用于装置与装置之间认证的全部方 法,例如非对称密码技术,都可适用于服务器与电子人之间的认证。服务器6 和电子人(WD 2)可以拥有由公钥基础架构(PKI)的凭证颁发机构(Certificate Authority,CA)所核发的凭证。以此凭证,服务器和电子人可以在第一次相 遇时认证彼此(如同注册)。随后,他们可以继续使用公钥密码技术、切换至 如上所述的随机标签、或是结合二者的混合方案进行认证。以依此,可以建 立全球PKI,将人(以电子人方式)和服务器纳入,这可以让任意两个个体,如电子人与电子人、电子人与服务器、和服务器与服务器,在第一次相遇检 验彼此的身份。很清楚地,可以借助扩展WD2的指令集来实现这些功能。 WD除了只做简单地提供所储存的数据外,还能够协助使用者进行计算,例 如加密或解密。
在图12中,屏幕装置3扮演在服务器和电子人之间传递信息的信道角色。 这类似于移动电话分享其因特网联机给和他连接的计算机一样,即栓绳 (tethering)或电话为调制解调器(phone-as-modem)模式。他桥接长程(与 服务器6)以及短程(与电子人或WD 2)联机。服务器6和WD 2(电子人8) 可以通过此栓绳结构直接地认证彼此。这和目前的使用者与服务器之间认证 是不同(图13)。屏幕装置认证用户是借助密码、指纹、脸部识别等等,即单向认证,并借助PKI,使用CA所核发的凭证,来和服务器相互地认证。由于 该单向认证,屏幕装置掌控了整个流程(拥有用户和服务器的所有必要信息), 并做为像仲裁人一样来认证双方而非仅是一个负责传递信息至双方的信道。 另一个差异是依赖父节点或子节点来进行认证处理。WD 2进行认证的过程 (对使用者而言)是以子节点的地位,而屏幕装置在图13中是以使用者的父 节点地位进行类似程序。使用者无法掌控其父节点。采用这种认证是有风险 的,因为另一方可以骇进屏幕装置并掌控整个过程,而使用者无法察觉。另 一方面,WD 2是使用者的子节点,需依赖使用者来联机。任何入侵活动都需 经过使用者。
实施例5-电子人签署信息
在本实施例,用户将以电子人的方式直接进行数字签名(DS),即电子人 产生他自己的签名及验证另一方的签名。WD 2能够使用指示器23来显示验 证结果为真、假、或是处理中。如同于目前的公钥密码技术的实施方式,假 定有PKI和CA以分配一对秘钥,公钥(pk)和私钥(sk)(凭证),给一个个 体。
DS是基于公钥加密(PKE),经由pk加密的信息需要sk来解密,反之亦 然。因此,本实施例是适用于其他以PKE的基础的流程。举例来说,使用PKE 来确认传送者的身份和无法否认信息是来自于sk拥有者,即不得否认。类似 于图13,传统的DS是屏幕装置持有pk-sk并为用户产生DS。表面上,似乎 是装置代表用户进行DS,实质上是装置在主导DS。因缺乏校验信息的能力, 用户(人)仅能接收来自屏幕装置的信息,而无法作出任何判断。这和认证 有相同问题,即由父节点进行DS。相较之下,电子人是利用用户的子节点 WD 2进行DS。
图14显示电子人签署信息的过程。服务器6a、WD 2a和屏幕装置3a拥 有各自的pk-sk以不同的下标表示,并通过信道(5和5a)连接。情景是服 务器6a传送文件DOC至屏幕装置3a供电子人8a来审核与签署。传统的DS 是:当使用者点击「签署」图标,屏幕装置将会从文件产生哈希、用skd加密 哈希(当作使用者的签名)并且传送到服务器。服务器可以使用pkd来解密 签名而回到哈希,并且和本地自己产生的哈希做比较,如果二者相符,代表使用者签署DOC。如图14所示,WD 2a取代屏幕装置3a产生签名,即加密 哈希的运作移到WD2a。因哈希是借助skc所加密(WD 2a)而非skd(屏幕 装置3a),他就是使用者的子节点WD 2a所签署的签名。因为使用者必须主 动提供输入给他,此证明可将签名视为使用者所提供。对于使用者,这和借 助动作签署文件是类似的。过程如下,屏幕装置3a可以借助DEGE与指令 ENCRYPT(Bob,ServN,hash)作为UD,要求WD 2a加密哈希。WD 2a输出 skc所加密的哈希至屏幕装置3a并传至服务器6a。接着,服务器6a使用pkc 从签名取出哈希并和其所产生的哈希进行比较。如果二者相符,表示使用者 签署了DOC。经由类似的方式,电子人也能够验证文件是否由服务器所核发 的,即验证服务器的签名。在此例中,服务器6a可以连续地以其sks和pkc 对哈希进行加密,作为签名并且连同文件一起传送到屏幕装置3a。屏幕装置3a将此加密的哈希与其自己产生的未经加密的哈希一起传送至WD 2a。WD 2a借助使用skc和pks连续地解开加密的哈希,以得到服务器6a所产生的哈 希。WD 2a可以比较服务器6a和屏幕装置3a所产生的这二个哈希。如果二 者相符,DOC是来自服务器6a。执行这过程,WD2a需要有新的指令。实际 上,可以将整个交谈过程整合成一个新的指令例如「SIGN」。「SIGN」将首先 检查DOC是否来自服务器6a,而且只有当这被确认时才提供签名。
此DS流程是借助电子人来扩增人们计算能力的一个例子。类似于认证, 仅在第一次相遇时需要pk-sk,即当服务器6a和电子人8a在第一次相遇时。 之后,他们可以交换标签或pk-sk(仅在服务器和电子人之间有效)以供后 续的加密之用。再者,服务器和电子人也可以基于签名来认证彼此,他们可 以在离开前交换字符串(等同于注销),然后下次传送字符串的哈希(通过密 码的哈希函式)作为签名供识别(等同于彼此登入)。接受者可以验证通过相 同功能变换字符串的结果与签名是否相符这建立了一个以签名基础的认证方式。
实施例6-虚拟装置互动
在图14中,屏幕装置3a有两个角色:传递(服务器6a和WD 2a之间) 与产生(像是哈希或DEGE与电子人互动)信息。这些功能都是集权在操作 系统OS之下(图6(b)之32)。此集权结构会对稳定的运作造成危害,如图14, 任何操作系统内的漏洞或臭虫会对在服务器6a和WD 2a间的信息是否有效造 成影响。为了和用户或电子人互动,屏幕装置(实际上是OS)需要解密从服 务器6a的信息并且转换至影像或GE。信息到达目的地前是被解密的并可能被操弄。如果OS的完整性没有被确保,这会使情况变得更糟。为了维持OS 的完整性,人们采用通过网络更新;然而,这反而是代表目前无法期待完整 性。
在本实施例中,我们将和用户/电子人互动的功能从OS隔离出来,并由 可重组的ARC模块4b(图15(a))实现这些功能。这些功能包括产生DEGE 和处理接收到的UD。可重组的意指此收发器模块可以从各种来源接收输入 (不仅如图6(b)中的ARC模块4从OS 32),并将其转成DEGE以和用户/ 电子人互动。可将来源和可重组的ARC模块4b合在一起,视为虚拟装置。 类似于屏幕装置3(图6(b))中OS 32提供输入到ARC模块4。这比传统装 置中由OS控制全部信息要来的更安全。可重组的ARC模块4b功能简单,不 需要定期更新。他处理输入数据,仅输出DEGE给用户/电子人。甚至,可 以让可重组的ARC模块4b来解密数据而不用依赖OS。如图15(a)所示,可 重组的ARC模块4b包括处理区块43b、矩阵41以及接收器42。处理区块43b 包括DEGE处理区块431b以将输入数据处理成DEGE并传送到显示矩阵41、 接收器处理区块432b处理来自接收器42的数据、存储器433b、以及选择机 制区块434b用来选取输入和输出数据的来源。如图所示,有三个不同来源能 提供输入到DEGE处理区块431b,包括从IN、从存储器433b、与从P1(即 从接收器处理区块432b)。选择机制区块434b可以设定来自接收器处理区块 432b的数据是可重组的ARC模块4b的输出,OUT,亦或是通过P1当作DEGE处理区块431b的输入。选择机制区块434b可以弹性地选取不同来源作为 DEGE处理区块431b的输入。举例来说,在一段时间没有从任何来源接收到 数据之后(例如在1分钟后锁定屏幕来节省电力)或是刚开机时,选择机制 区块434b可以选取存储器433b为DEGE处理区块431b的输入,以做为屏幕 锁定或是从休眠苏醒时的登入面、或做为开机时的验证。来自存储器433b的 数据可包括用以验证用户/电子人身分以切换不同来源之DEGE,例如选IN、 接收器处理区块432b、或两者,做为DEGE处理区块431b的输入。换句话 说,选择机制区块434b可以根据从接收器处理区块432b的数据,即经过接 收器42来自电子人的数据,选取来源。因此,根据选择机制区块434b,DEGE 处理区块431b输入可以是来自一个或多个这些来源。图15(b)至图15(d)显示 当选择机制区块434b选取这些来源的一个做为DEGE处理区块431b的输入 时,可重组的ARC模块4b的操作模式。当选择多个来源做为DEGE处理区 块431b的输入时,可以和用户/电子人有更复杂的互动,然而,基本原理与 一个来源的例子是相同的。
图15(b)为一般模式运作。选择机制区块434b选取IN作为输入来源到 DEGE处理区块431b,接收器处理区块432b的输出连接到OUT。这对应至 屏幕装置3b的运作,即OS 32b和可重组的ARC模块4b一起运作,和用户 /电子人进行互动。图15(c)为虚拟装置模式1,选择机制区块434b设定接收 器处理区块432b的输出至P1作为对DEGE处理区块431b的输入。在此模式 中,WD 2b成为一个来源提供数据给可重组的ARC模块4b来转换至DEGE。 当一个DEGE被选取时,UD将会返回至WD 2b,这是虚拟装置(如虚线所 示的可重组的ARC模块4b和WD 2b)的装置内传输,用户提供输入到虚拟 装置。WD 2b不需要持续发送数据至处理区块43b来产生DEGE或刷新屏幕。 处理区块43b可以储存数据在存储器433b并自行刷新屏幕。在此模式中,用 户可以安全地经由屏幕装置3b对WD 2b进行数据维护。图15(d)中,选择机 制区块434b设定存储器433b作为来源,以提供数据给431b并将432b的输 出保持在43b之中。这表示4b成为虚拟装置和用户/电子人互动。43b使用 在存储器433b中的数据以产生DEGE并且接收选取的UD。在此虚拟装置模 式2中,存储器433b的数据可以是提供认证的屏幕,而且此时处理区块43b 就像是一个屏幕锁,要求用户/电子人登入。这可防止未授权的用户/电子 人存取操作系统32b或是屏幕装置3b的网络联机。可以让此模式作为选择机 制区块434b在开机或是从休眠苏醒时的默认模式(即如果经过一段时间没有 从来源接收到数据,选择机制区块434b即进入此默认模式)。在此例中,电 子人运作是优于传统的UDI。任何电子人的随意选取,即使是简单地触碰屏 幕,也可以引发前面实施例所述的电子人认证。经由同一动作可以从WD 2b 得到整个登入信息,而不需要用户逐字逐字地输入。当选择机制区块434b接 收到正确的登入字符串,其可以依据用户/电子人的要求,重组DEGE处理 区块431b的输入,例如一般装置模式或虚拟装置模式1等等。
可以将此虚拟装置观念扩展至,将一个经网络连接到屏幕装置的服务器 当作可重组的ARC模块的信息来源。如图16(a)至图16(c)所示,可重组的ARC 模块4c、WD 2c、服务器6c、与屏幕装置3c的操作系统32c分别具有,来自 同一PKI,其自己的公钥/私钥对,即74、73、71、与72。基于公钥/私钥对 74,可重组的ARC模块4c可以搭配各种结构执行PKE运作。可重组的ARC 模块4c可以有独立的区块在处理区块43c之中或之外,以执行解密和加密运作。解密(加密)区块可以位在输入434c选择机制区块之前(输出之后)、 或在输入DEGE处理区块431c之前(接收器处理区块432c输出之后)、或者, 如图16(a)所示,在DEGE处理区块431c(接收器处理区块432c)内执行解 密(加密)的运作。借助PKE,服务器6c可以安全地将数据发送到可重组的 ARC模块4c,仅供转换成DEGE和用户/电子人互动。可重组的ARC模块4c也可以使用PKE来加密数据,并且安全地输出到服务器6c。屏幕装置3c 具有至少两个来自PKI的秘钥对,公钥/私钥对72和74,分别属于OS 32c和 可重组的ARC模块4c。其中一个(74)是专门用于和用户/电子人互动。可 重组的ARC模块4c的安全性比整个屏幕装置3c较容易确保,因为其的功能 较简单而且数据可以只以DEGE的方式输出。这确保了服务器6c和可重组的ARC模块4c之间的数据安全性。可以将服务器6c和可重组的ARC模块4c 视为虚拟装置93来和用户/电子人互动(图16(c))。同样地,WD 2c可以用 PKE来和服务器6c交换数据如DS的实施例所讨论的。
实施例7-文件加密
将数据加密可以保护信息的隐私。然而,用户必须记住密码并且每次要 打整个字符串来解密。较长的密码虽可提高保护但输入的过程却更复杂并且 难以记住。可采用电子人概念来解决这些问题,因动作不是只提供一个单一 字符,而是信道可供发送多个字符。WD 2可以产生随机秘钥供加密并且储存 文件名和秘钥作为WD 2上的一笔记录。开启文件意指要求WD 2提供对应至 该文件名的秘钥作解密。这些交谈协议是类似于注册帐户时同时设定密码及 获取这密码来登入。如图17所示,屏幕装置3显示画面40a其包括DEGE2 411a和UD 4112a内含「GSO」指令以要求WD 2提供随机数字RN 211a供加密。 DEGE2 411a的GE应当更清楚明确的表达这些活动,让使用者可以预期选取 此DEGE的结果。图18显示开启经加密的文件(解密)的交谈协议,屏幕装 置3可以用两个不同方式显示画面40b,以借助「GET」指令来要求WD 2提 供RN 211a。如在图18,DEGE2 411b可以选择用「开启」图标作为GE来开启加密的文件,或者以文件图标作为GE,当双点击时开启加密的文件。后者 意指在双点击的装置内输入之后,输出含「GET」指令的UD 4112b。这两种 方式都产生文件开启程序,并具以下步骤:要求秘钥、解密、和打开文件。
实施例8-持续认证及识别输入者
目前所有的认证,例如密码、指纹或脸部识别,仅能够在认证过程期间 确认使用者的身份。这个过程之后,并无法分辨对方是已经通过、未通过、 或是还未认证。换句话说,认证之后,使用者是无法分辨的。以严格的观点 看,这些方法无法确保随后的互动或输入是来自通过认证的使用者。因为并 没有机制来分辨或标示经认证的人。缺少标示机制,认证的效果仅在当下有 效而无法持续。此外,标示也隐含装置能够识别来自不同人的输入,这亦是 一个识别输入者的功能。目前的个人装置没有这个功能,而且这也是为何是 「个人」装置的原因。不同于和用户互动,从信息来识别其源头(来源),在 装置与装置互动中是一个成熟机制(例如基地台识别从各个手机来的输入)。 在此,本案可使用WD 2来持续地认证电子人或识别来自不同电子人的输入。 在本实施例中,是以使用者的子节点(WD 2),而不是使用者的父节点(像 是移动电话),来认证使用者。除了采用数据通信的完整架构(例如使用PKE 来识别信息来源),亦可以使用较简单的机制来持续认证及识别输入者。
一种简单方式让屏幕装置来识别电子人是在每个DEGE的UD中增加 「WHO」指令。举例来说(图19),屏幕40c显示在屏幕装置3具有字符「A」 (DEGE2 411c),他的UD 4112c包括字符「A」的ASCII码41H以及「WHO」 指令。因此,当使用者选取「A」,WD 2将根据「WHO」指令输出他的名称 「Bob」,并且屏幕装置3的接收器42将会接收到ASCII码和「Bob」。屏幕 装置3可以得知是Bob输入41H。
除了借助「WHO」指令询问电子人的身份还可以有其他机制。在和屏幕 装置互动之前,全部的电子人应先注册。全部已注册的电子人形成群体可以 一起互动。在注册期间,屏幕装置能够分配不同卷标给群体的各成员,以供 识别谁提供输入,即识别输入者。WD可以储存此卷标,再依据屏幕装置的 要求提供。屏幕装置可以借助在每个DEGE的UD中增加指令来要求供卷标。 这让屏幕装置能只接受来自被授权的人的输入(持续认证),及借助识别从不 同来源的输入可以和多人一起互动(识别输入者)。
举例来说(图20),借助区块2131d、2132d、2133d,WD 2d能够运作在 回响模式:当检测到数据(UD),其将输出回响信号(ES)。当此回响模式能 够分别借助指令「ECHO-ON(tlag)」和「ECHO-OFF」来启动或撤销。「tlag」 是当启动回响模式的参数,其代表检测到的UD和ES之间的时间延迟。因此, 在注册期间,屏幕装置能够启动此回响模式并且分配各认证的WD一个tlag 作为卷标来分辨电子人。
图21显示的情景是三个电子人81、82、83一起在屏幕装置3上互动。 注册期间,屏幕装置3借助在注册的DEGE中加入「ECHO-ON(tlag)」指令, 将不同tlag分配各电子人。如图所示,为了容纳全部的tlag,二个UDs应具 有适当时间分隔,这允许全部电子人选取相同UD。因为是装置内传输,可利 用n位数据来编码全部DEGE(即UD是n位数据)以简化传输。举例来说, 假定画面上有少于255个DEGE,可以使用8位数据代表全部DEGE。卷标 (tlag)用额外位代表一个电子人。对于图21所设想的三个电子人情景,这 等效于使用11位来代表输入:前8位代表在屏幕的DEGE,后3位代表输入 者。如图所示,当屏幕装置3接收数据UD1+’101’,其意指电子人1和电子 人3分别选取DEGE1为输入,这也隐含屏幕装置能够持续地认证每个输入。
如所示,此方法允许电子人在相同时间选取一个DEGE,这在目前的方 法中,例如结合指纹认证和触碰感测,是无法达到的。借助动作所启动的装 置内和装置外传输可以在此过程中协同运作,装置外传输(屏幕装置3与WD 2d)帮助装置内传输(用户输入至屏幕装置3)来识别其来源(即指明哪个传 输信道或路径选取了输入信息)。利用此回响模式运作,不需要采用复杂方案 例如密码技术在输入过程识别使用者。这是个可以识别输入者的实用方法。 借助验证对屏幕装置的每笔输入及只有被授权的电子人能够操作装置,可以 增强数据安全性。对系统与敏感的数据,像是应用在安全或金融的服务器, 这提供更严格的保护。这个方法可以很明确地将每笔输入与输入者做连结, 并且其结果是无法否认的(不得否认)。此外,能识别输入者扩增了装置输入 情景,从单一输入者变成多输入者。屏幕装置不再限于个人装置,他可以像 是一张真实的桌子,扮演中间人、裁判、或庄家的角色,提供或引导多个电 子人做互动。多个电子人可以围绕着桌子大小的屏幕装置进行群体互动例如 讨论文件或想法、游戏、投票、或签署合约等等。
综上所述,本公开的安全系统借助扩增人掌控数字信息的能力,例如记 忆、计算、或输出数字数据,成为电子人。电子人通过用户的子节点装置, 而不是父节点装置实现这些功能。用户的动作是要建立信道以连接两装置。 这可以在用户输入同时伴随数据传输来帮助输入,而不需额外的使用者动作。 用户可以使用复杂、长、随机字符串如同用户自己所产生。这不仅简化而且 也让认证过程更有效的。本案亦公开的新的互动例如装置识别电子人(认证 及识别输入者)、电子人识别服务器(双向认证)、以及保护隐私(文件加密)。 此外,也公开了可重组的ARC模块(Re-ARC mod.)来实现各种虚拟装置模 式的运作。用户/电子人可以安全地经由本地屏幕装置的连接和远程服务器 进行互动。这避免依赖一个需要不断地更新、不完美的操作系统来掌控加密 和解密流程。
以上所述仅为举例性,而非为限制性的。任何未脱离本发明的精神与范 畴,而对其进行之等效修改或变更,均应包含于所附的权利要求中。
应当理解,尽管已经借助优选实施例和可选地特征具体公开了本发明, 但本领域技术人员可以采用本文公开的概念的修改和变化,且这些修改和变 化包含在本发明的范围。

Claims (15)

1.一种系统,包括:
移动计算装置具有移动计算装置标识符,并包括:
第一收发器,配置来无线地发送及接收数据;及
第一存储器耦接所述第一收发器;以及
通信显示装置具有通信显示装置标识符,并包括动作范围通信模块,所述动作范围通信模块包括:
显示矩阵,其中所述显示矩阵的至少一部分是配置来无线地发送不可见的字符串并形成与所述不可见的字符串相关的用户可见的指示;及
第二接收器配置来无线地接收数据;
其中,当在所述显示矩阵的所述部分上的所述使用者可见的指示被选取时,形成信道来连接所述显示矩阵形成有所述使用者可见的指示的所述部分、所述第一收发器及所述第二接收器,
其中,所述不可见的字符串通过所述信道从所述显示矩阵形成有所述使用者可见的指示的所述部分无线地耦合至所述第一收发器及所述第二接收器,所述移动计算装置根据所述不可见的字符串执行任务。
2.根据权利要求1所述的系统,其中所述第一收发器是配置来通过所述同一信道发送输出字符串至所述第二接收器,所述第二接收器是配置来接收所述不可见的字符串以及所述输出字符串。
3.根据权利要求2所述的系统,其中所述通信显示装置是根据所述输出字符串来识别选取所述用户可见的指示的使用者。
4.根据权利要求2所述的系统,其中,
所述不可见的字符串包括指令以及数据字符串;
所述数据字符串包括所述移动计算装置标识符;
所述指令的所述任务是要求所述移动计算装置来创建及储存记录,并输出回复字符串作为所述输出字符串;
所述移动计算装置创建所述记录在所述第一存储器并根据在所述不可见的字符串中的所述数据字符串产生所述回复字符串;以及
所述记录包括所述不可见的字符串中所述数据字符串的至少一部分以及所述回复字符串的至少一部分。
5.根据权利要求4所述的系统,其中,
所述使用者可见的指示代表创建帐户在所述通信显示装置或与所述通信显示装置连接,具有服务器标识符的服务器上,所述不可见的字符串的所述数据字符串包括所述通信显示装置标识符或所述服务器标识符;
所述记录包括所述通信显示装置标识符或所述服务器标识符,所述回复字符串包括登入字符串用以登入将被创建的所述账户;以及
所述通信显示装置经由所述第二接收器接收所述登入字符串并创建帐户,或提供所述登入字符串至所述服务器并创建所述账户在所述服务器上。
6.根据权利要求4所述的系统,其中,
所述使用者可见的指示代表注册服务器在所述移动计算装置上,所述服务器与所述通信显示装置连接并以服务器标识符表示;以及
所述数据字符串包括所述服务器标识符以及所述服务器的标识符串,所述指令的所述任务是要求所述移动计算装置储存所述服务器标识符及所述标识符串在所述第一存储器。
7.根据权利要求4所述的系统,其中,
所述使用者可见的指示代表加密或解密至少一个文件;
所述数据字符串包括所述文件的文件名;
所述记录包括所述文件名,所述输出字符串是加密或解密所述文件的秘钥;以及
所述通信显示装置从所述第二接收器接收所述秘钥并使用所述秘钥来加密或解密所述文件。
8.根据权利要求4所述的系统,其中,
所述用户可见的指示代表注销在所述通信显示装置或在连接至所述通信显示装置并以服务器标识符表示的服务器上的账户;
所述记录包括所述通信显示装置标识符或所述服务器标识符、以及下次登入所述账户的新登入字符串;
所述回复字符串包括所述新登入字符串;以及
所述通信显示装置经由所述第二接收器接收所述新登入字符串并注销所述帐户、或传送所述新登入字符串至所述服务器并在所述服务器注销所述账户。
9.根据权利要求2所述的系统,其中,
所述不可见的字符串包括指令及数据字符串;
所述指令的所述任务是要求所述移动计算装置取得储存在所述第一存储器的记录;以及
所述移动计算装置根据部分所述数据字符串在所述第一存储器寻找所述记录并输出所述记录的至少一部分在所述输出字符串中。
10.根据权利要求2所述的系统,其中,
所述不可见的字符串包括指令以及数据字符串;以及
所述指令的所述任务是要求所述移动计算装置根据储存在所述移动计算装置的数据对所述数据字符串进行加密或解密。
11.根据权利要求2所述的系统,其中,
所述使用者可见的指示代表认证连接至所述通信显示装置并以服务器标识符表示的服务器;
所述不可见的字符串包括指令以及数据字符串,所述数据字符串包括所述服务器的所述服务器标识符以及服务器的标识符串;
所述移动计算装置根据对在所述移动计算装置的储存记录所做计算的计算结果对所述服务器进行认证,所述储存记录包括所述服务器标识符以及所述标识符串;以及
所述移动计算装置更包括指示器配置来显示认证结果。
12.根据权利要求2所述的系统,其中,
移动计算装置及所述通信显示装置各自具有一对秘钥,包括公钥以及私钥,是由公钥基础架构PKI所分配的,以对数据传输进行非对称式加密技术运算;
所述动作范围通信模块更包括处理区块,所述处理区块具有另一对秘钥,包括另一个公钥及另一个私钥,由同一公钥基础架构PKI所分配,以对与所述处理区块的数据传输进行非对称式加密技术运算。
13.根据权利要求1所述的系统,其中所述动作范围通信模块还包括:
其中所述处理区块是配置来处理从一个或多个信息来源的源数据以借助所述显示矩阵输出所述不可见的字符串,并且借助所述显示矩阵来显示所述用户可见的指示;
所述一个或多个信息来源包括来自所述第二接收器、所述通信显示装置的操作系统及所述第二存储器中的至少其中之一。
14.根据权利要求13所述的系统,其中,所述处理区块是设定根据所述第二接收器所接收的数据以选取所述一个或多个信息来源,或是所述处理区块设定在经过一段时间没有接收到从所述第二接收器或从所述操作系统的数据之后,以所述第二存储器为信息来源。
15.一种通信显示装置具有通信显示装置标识符,包括:
动作范围通信模块,包括:
显示矩阵,所述显示矩阵的至少一部分是配置来无线地发送不可见的字符串,并形成与所述不可见的字符串相关的用户可见的指示;
第二接收器,配置来无线地接收数据;以及
处理区块,包括第二存储器并耦接至所述显示矩阵以及所述第二接收器;
其中当在所述显示矩阵的所述部分上的所述使用者可见的指示被选取时,形成信道以连接所述显示矩阵形成有所述使用者可见的指示的所述部分、移动计算装置的第一收发器及第二接收器,
其中所述不可见的字符串通过所述信道从所述显示矩阵形成有所述使用者可见的指示的所述部分无线地耦合至所述第一收发器及所述第二接收器,所述移动计算装置根据所述不可见的字符串执行任务;
其中所述处理区块是配置来处理来自一个或多个信息来源的源数据以借助所述显示矩阵输出所述不可见的字符串并且借助所述显示矩阵来显示所述用户可见的指示;
所述一个或多个信息来源包括所述第二接收器、所述通信显示装置的操作系统以及所述第二存储器之中的至少其中之一。
CN202010660446.2A 2019-07-11 2020-07-10 安全互动系统和通信显示装置 Pending CN112214101A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/509,063 US20210014674A1 (en) 2019-07-11 2019-07-11 Secure interaction system and communication display device
US16/509,063 2019-07-11

Publications (1)

Publication Number Publication Date
CN112214101A true CN112214101A (zh) 2021-01-12

Family

ID=74058784

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010660446.2A Pending CN112214101A (zh) 2019-07-11 2020-07-10 安全互动系统和通信显示装置

Country Status (4)

Country Link
US (1) US20210014674A1 (zh)
JP (1) JP7053729B2 (zh)
KR (1) KR20210008303A (zh)
CN (1) CN112214101A (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210049603A (ko) * 2019-10-25 2021-05-06 삼성전자주식회사 권한 정보에 기초한 인증서를 사용하여 액세스 컨트롤하는 방법 및 장치
US11438454B2 (en) * 2020-03-31 2022-09-06 International Business Machines Corporation Authentication and authorization via vocal track frequency channel

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014529134A (ja) * 2011-09-13 2014-10-30 熊光 蔡 ビジョンインタフェースシステム
US8931031B2 (en) * 2011-02-24 2015-01-06 Echostar Technologies L.L.C. Matrix code-based accessibility
KR20160019578A (ko) * 2014-08-11 2016-02-22 주식회사 비티웍스 웨어러블 단말기와 동작 방법 및 이를 위한 인증 어플리케이션, 이를 이용하는 인증 시스템 및 인증 방법
US20180110077A1 (en) * 2016-10-18 2018-04-19 Dexcom, Inc. System and method for communication of analyte data
WO2018182270A1 (ko) * 2017-03-28 2018-10-04 삼성전자 주식회사 전자 장치 및 이를 이용한 사용자 입력을 처리하기 위한 화면 제어 방법
CN109426705A (zh) * 2017-08-17 2019-03-05 阿里巴巴集团控股有限公司 一种界面显示方法、装置、设备和存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010286895A (ja) * 2009-06-09 2010-12-24 Toshiba Tec Corp 情報入力装置及び情報処理装置
EP2963066B1 (en) 2013-02-28 2017-12-27 JSR Corporation Modified conjugated diene polymer and method for producing same, polymer composition, crosslinked polymer, and tire
CN105302284B (zh) 2014-07-28 2018-03-09 华为技术有限公司 一种智能穿戴设备的控制方法、装置及系统
KR101948123B1 (ko) 2017-01-10 2019-02-14 라인 가부시키가이샤 자동입력 탐지 방법 및 시스템

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8931031B2 (en) * 2011-02-24 2015-01-06 Echostar Technologies L.L.C. Matrix code-based accessibility
JP2014529134A (ja) * 2011-09-13 2014-10-30 熊光 蔡 ビジョンインタフェースシステム
KR20160019578A (ko) * 2014-08-11 2016-02-22 주식회사 비티웍스 웨어러블 단말기와 동작 방법 및 이를 위한 인증 어플리케이션, 이를 이용하는 인증 시스템 및 인증 방법
US20180110077A1 (en) * 2016-10-18 2018-04-19 Dexcom, Inc. System and method for communication of analyte data
WO2018182270A1 (ko) * 2017-03-28 2018-10-04 삼성전자 주식회사 전자 장치 및 이를 이용한 사용자 입력을 처리하기 위한 화면 제어 방법
CN109426705A (zh) * 2017-08-17 2019-03-05 阿里巴巴集团控股有限公司 一种界面显示方法、装置、设备和存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HSIUNG-KUANG TSAI: "Action range communication (ARC): A digital architecture for user and device interaction", JOURNAL OF THE SOCIETY FOR INFORMATION DISPLAY, pages 486 *

Also Published As

Publication number Publication date
US20210014674A1 (en) 2021-01-14
JP2021016152A (ja) 2021-02-12
KR20210008303A (ko) 2021-01-21
JP7053729B2 (ja) 2022-04-12

Similar Documents

Publication Publication Date Title
CN106789047B (zh) 一种区块链身份系统
KR101941049B1 (ko) 암호화된 통신을 위한 방법 및 시스템
JP2021111412A (ja) デジタルid検証方法及び装置、電子機器、非一時的コンピュータ可読記憶媒体並びにプログラム
EP3304258B1 (en) Authenticating stylus device
CN1909421B (zh) 信息处理系统、信息处理装置和方法
CN102427442A (zh) 组合请求相关元数据和元数据内容
WO2006089101A2 (en) Derivative seeds
JPWO2008117556A1 (ja) ログ取得システム、ログ収集端末、ログ取得端末、それらを用いたログ取得方法及びプログラム
CN105745861A (zh) 信息发布系统
KR20090066002A (ko) 화상회의 시스템에서의 그룹 키 분배 방법 및 시스템
EP3029879B1 (en) Information processing device, information processing method, and computer program
US8032753B2 (en) Server and system for transmitting certificate stored in fixed terminal to mobile terminal and method using the same
US10686787B2 (en) Use of personal device for convenient and secure authentication
CN112214101A (zh) 安全互动系统和通信显示装置
JP2015194947A (ja) 情報処理装置及びコンピュータプログラム
WO2010090252A1 (ja) アカウント発行システム、アカウントサーバ、サービスサーバおよびアカウント発行方法
JP2003101528A (ja) 暗号化データ送受信方法及びその方法を行うためのシステム、送信機
KR20180082703A (ko) 소프트웨어 인증장치를 위한 키 관리 방법 및 장치
TWI758616B (zh) 安全互動系統及通訊顯示裝置
CN109241759A (zh) 数据处理方法及装置、存储介质、电子设备
EP3764255A1 (en) Secure interaction system and communication display device
KR20200067987A (ko) 로그인 제어 방법
JP2003069561A (ja) 利用者認証システム
CN110035032A (zh) 指纹解锁方法及指纹解锁系统
JP4698261B2 (ja) 暗号通信システムと方法、及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination