CN114175578A - 安全地共享私人信息 - Google Patents

安全地共享私人信息 Download PDF

Info

Publication number
CN114175578A
CN114175578A CN202080048814.6A CN202080048814A CN114175578A CN 114175578 A CN114175578 A CN 114175578A CN 202080048814 A CN202080048814 A CN 202080048814A CN 114175578 A CN114175578 A CN 114175578A
Authority
CN
China
Prior art keywords
verifier
user
verifier device
mobile device
wireless connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080048814.6A
Other languages
English (en)
Inventor
乌韦·施纳贝尔
菲利普·赫耶尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HID Global CID SAS
Original Assignee
Assa Abloy AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assa Abloy AB filed Critical Assa Abloy AB
Publication of CN114175578A publication Critical patent/CN114175578A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/11Arrangements specific to free-space transmission, i.e. transmission through air or vacuum
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本文描述了用于安全地共享私人信息的各种系统和方法。移动设备包括用于配置移动设备以执行以下操作的指令:识别具有可用无线连接的验证者设备,该无线连接具有无线连接强度;确定触发事件发生,该触发事件基于无线连接强度;当触发事件发生时:连接至验证者设备;向验证者设备发送数字凭证,数字凭证的多个数据元素中的每一个使用不同的加密密钥单独加密;接收访问数字凭证的所请求的数据元素的请求;提示移动设备的用户同意共享所请求的数据元素;以及当用户同意共享所请求的数据元素时,向验证者设备发送信息,该信息用于仅解密所请求的数据元素。

Description

安全地共享私人信息
技术领域
本文描述的实施方式总体上涉及电子凭证系统,并且具体地涉及安全地共享私人信息。
背景技术
身份证明文件诸如身份证可以在其上存储有多条信息。一些国家已经开始转向包括电子地存储信息的微芯片或集成电路的国民身份证。国民身份证可以包括基本信息,例如人的姓名、家庭住址、出生日期、年龄或性别。此外,国民身份证可以包括安全机制,例如电子安全凭证、防伪印刷技术或印章。
附图说明
在附图中,附图不一定按比例绘制,相似的附图标记可以描述不同视图中的类似的部件。具有不同字母后缀的相似的附图标记可以表示类似部件的不同实例。一些实施方式通过示例而不是限制的方式在附图的图中示出,在附图中:
图1是示出根据实施方式的凭证系统的框图;
图2是示出根据实施方式的用户设备与验证者设备之间的交互的消息序列图;
图3是示出根据另一实施方式的用户设备与验证者设备之间的交互的消息序列图;
图4是示出根据另一实施方式的用户设备与验证者设备之间的交互的消息序列图;
图5是示出根据另一实施方式的用户设备与验证者设备之间的交互的消息序列图;
图6是示出根据实施方式的安全地发送用户凭证数据的方法的流程图;以及
图7是示出根据实施方式的在其上可以执行本文讨论的技术(例如,方法)中的任何一个或更多个的示例机器的框图。
具体实施方式
在下面的描述中,出于说明的目的,阐述了许多具体细节以便提供对一些示例实施方式的透彻理解。然而,对于本领域技术人员而言,将明显的是,可以在没有这些具体细节的情况下实践本公开内容。
个人电子身份证正变得越来越流行。这样的证可以由政府、学校、医疗保健系统等发行。为了使用个人电子身份证,使用读卡器来读取证上包含的部分或全部信息。读取证上的信息可能花几秒钟的时间。这种延迟影响了用户体验并且可能降低身份证技术的普及率。为了提供更好的用户体验并促进身份证使用的更快普及,需要更强大、可扩展和更快的传输协议。此外,由于个人身份证内容大部分可能是敏感的、机密的或私人的,改进的传输协议提供了一种安全机制。
本公开内容描述了一种改进的凭证系统,其提供了一种用于在不影响用户体验的情况下将来自凭证的凭证信息发送至凭证读取器的安全的过程。下面讨论其他特征。
系统概述
身份凭证(例如,电子文档、卡片、移动资料等)包括诸如名字和姓氏、出生日期、地址等信息。在数字世界中,每条信息都是数据元素,并这些数据元素组合成分发给目标用户的包。拥有数字凭证提供了几个优点。信息和文档易于访问。信息是集中的,并且可以存储在网络位置中,从而提供备份和冗余。与传统凭证相比,数字凭证还可以更不易于伪造和损坏。
这里提供一些术语以供共同参考。应当理解,这些术语是非限制性的,并且可以使用所描述的系统和方法中的操作、部件或设备的其他术语、短语或描述。
包——包是名称:值数据对的集合。数据对的名称可以称为标签、字段或描述。包可以包括关于包的元数据,例如包哈希、包签名、包到期等。
凭证——凭证是一个或更多个包的封装。聚合凭证包括两个或更多个包。凭证可以包括描述凭证的发行者、到期日或有效日期或关于凭证的其他信息的元数据。
发行者——发行者是提供包的个人、实体、服务或其他平台。发行者可以证明包中包含的数据的真实性、有效性和正确性。发行者可以签署包或签署包中的个别数据。发行者可以是作为创建数据的发行者的原始发行者,或者是作为重复使用原始发行者的数据的发行者的再发行者。发行者或再发行者可以发行包作为凭证。
由发行者提供的数据可以具有相关联的保证级别。保证级别是数据可信度的指示。保证级别可以是数字范围、字母等级或其他指示。由原始发行者发行的数据可以具有最高的保证级别。随着在衍生包中数据被再发行者重复使用和再发布,保证级别可能逐步降低。通过分析包含在包中的数据的保证级别,可以能够看到当前包中的数据与原始发行者相距多少步。
验证者——验证者是验证包或凭证中的数据的设备、个人、实体、服务或其他平台。验证者可以从用户凭证(例如,销售点)获取数据,并且然后与一个或更多个发行者联系以验证数据。可以使用验证的其他形式,例如通过分析数据签名、分析区块链等。
图1是示出根据实施方式的凭证系统100的框图。凭证系统100包括发行核心包104A、104B(统称为104)的第一原始发行者102A和第二原始发行者102B(统称为102)。核心包104包括由原始发行者102生成的标签和值。凭证系统100还包括汇编来自凭证系统100中的一个或更多个发行者(或再发行者)的数据并且再发行具有来自两个或更多个包的内容的聚合凭证的再发行者106A、106B(统称为106)。
再发行者106还可以通过发行其自己的包并将该包与来自其他发行者102的包的数据合并来将其自己的数据添加至聚合凭证。再发行者106可以签署其自己的包、其自己的包的一部分、或者聚合凭证。
在图1所示的示例中,第一原始发行者102A是发行出生证明的政府机构(例如,县的公共卫生办公室)。第一原始发行者102A是首先记录用户的姓名、出生日期(DOB)和出生地的地方。第二原始发行者102B是生产车辆的车辆制造商。生产的每个车辆使用车辆识别码(VIN)进行唯一标识。第二原始发行者102B创建具有描述车辆的数据的包。
再发行者106A可以是产生用于车辆所有权的包的政府机构(例如,机动车辆部(DMV))。车辆所有权利用唯一标识所有权的所有权标识符标识。因此,由再发行者106A产生的聚合凭证可以包括:由再发行者106A发行的车辆所有权标识符;来自第一原始发行者102A的描述所有者个人信息的包的部分或全部信息;以及来自第二原始发行者102B的描述车辆的包的部分或全部信息。
再发行者106B可以是提供机动车辆保险的保险公司。再发行者106B可以产生标识用于车辆的保险单的保单编号。包括保单编号的包还可以使用实际值或参考值来包括:关于被保险方的信息(例如,来自由发行者102A创建的包的数据)、关于被保险车辆的信息(例如,来自由发行者102B创建的包的数据)以及关于车辆所有权的信息(例如,来自由再发行者106A产生的聚合凭证的数据)。
凭证数据库108可以用于存储来自一个或更多个发行者102或再发行者106的包和其他数据。凭证数据库108可以使用关系数据库管理系统(RDBMS)来将包信息组织成表格。凭证数据库108可以由各种实体或用户(例如,再发行者106、验证者110或用户设备112处的用户)查询。再发行者106可以查询凭证数据库108以获得原始包信息以填充聚合凭证。凭证数据库108可以在一个或更多个服务器上实现,一个或更多个服务器可以由凭证发行实体拥有或操作。在一些实施方式中,凭证发行实体访问作为服务的一部分的凭证数据库108。
凭证系统100的各种部件可以通过一个或更多个网络114进行通信,一个或更多个网络114可以包括促进机器对机器通信的任何已知类型的网络。在不脱离本公开内容的范围的情况下,网络114可以使用相同的通信协议或不同的协议。网络114可以包括有线或无线通信技术。因特网是通信网络的示例,其构成包括通过许多电话系统和其他装置连接的许多计算机、计算网络以及位于世界各地的其他通信设备的因特网协议(IP)网络。通信网络的其他示例包括但不限于普通旧电话系统(POTS)、综合业务数字网(ISDN)、公共交换电话网(PSTN)、局域网(LAN)、广域网(WAN)、会话发起协议(SIP)网络、互联网协议语音(VoIP)网络、蜂窝网络和本领域已知的任何其他类型的分组交换或电路交换网络。另外,可以理解,通信网络114不必限于任何一种网络类型,而是可以包括几种不同的网络或网络类型。此外,通信网络114可以包括许多不同的通信介质,例如同轴线缆、铜线缆/电线、光纤线缆、用于发送/接收无线消息的天线以及它们的组合。
用户设备112和验证者设备110可以是任何类型的计算设备。用户设备112通常本质上是便携式的,并且可以采用蜂窝电话、移动设备、智能电话、个人数字助理、膝上型计算机、平板计算机、可穿戴设备、便携式凭证卡、密钥卡等的形式。应当理解,验证者设备110不一定必须对应于移动设备,而是可以对应于个人计算机、台式计算机、信息亭、支付终端、信标等。
在交易期间,可以要求具有用户设备112的用户将凭证116或凭证116的一部分呈现给验证者设备110。验证者设备110可以是例如具有信标的销售点终端。信标可以周期性地尝试在通信范围内或者在某个阈值接近度内与用户设备112连接。验证者设备110可以通过无线通信(例如,
Figure GDA0003501405740000051
或WI-FI)与用户设备112连接,并且从用户设备112获得部分或全部凭证116。例如,当用户接近结账通道时,信标可以通告连接,用户设备112使用该连接与信标连接并构建安全连接。信标可以请求某些凭证信息,例如用户的姓名和信用卡号,并且用户设备112可以用该信息进行响应。用户可以选择性地将凭证116的一部分共享给验证者设备110以尽可能多地维护个人隐私。验证者设备110可以通过访问发行者102、再发行者106或凭证数据库108来验证凭证116。
根据系统的组织方式,用户设备112可以从一个或更多个发行者102或再发行者106获得一个或更多个凭证116。例如,用户可以从政府机动车辆机构获得驾驶执照凭证并且从健康保险公司获得医疗保健身份卡。替选地,用户可以获得包括来自政府机动车辆机构的包和来自健康保险机构的另一个包的复合凭证。
图2是示出根据实施方式的用户设备200与验证者设备202之间的交互的消息序列图。虽然将根据以特定顺序执行的说明性步骤来描述各种过程,但应当理解,本公开内容的实施方式不限于此,并且本文描绘和描述的任何过程步骤可以以任何顺序或彼此并行地执行。
在传统的交互中,具有用户设备的用户可以例如通过利用航空公司自助服务终端启动航空公司登记程序来形成与验证者设备交互的意图。用户可以在自助服务终端上点击用户设备以开始登记程序。在点击之后,用户设备可能花几秒钟(例如,8秒至12秒)将用户的凭证发送至充当验证者设备的自主服务终端以进行验证。一旦凭证在验证者设备处,验证者设备可以经由用户设备提示用户同意访问凭证中的一个或更多个数据元素。这种延迟引起烦恼和降低的用户体验。
相比之下,图2中所示的改进的过程提供了当今电子世界中许多用户所期望的更快的用户交互。当用户设备200在验证者设备202的无线通信范围内时,验证者设备202可以启动无线连接(操作250)。可以通过任何类型的无线通信协议包括但不限于
Figure GDA0003501405740000061
BLUETOOTH LOW ENERGY(BLE)、WI-FI、ZIGBEE等形成无线连接。
用户设备200使用单独的、独立的加密密钥来加密凭证中的每个数据元素(操作252)。可以在操作250中形成无线连接之前、期间或之后执行加密。可以使用临时密钥执行加密。临时密钥通常是用于单个会话或交互的一次性密钥。临时密钥可以是对称密钥或非对称密钥(公钥基础设施(PKI))。
用户设备200将凭证的内容作为单独加密的数据元素发送至验证者设备202(操作254)。这里的优点是在用户开始与验证者设备202或验证者设备202的人类操作员交互之前执行数据元素(即,凭证)的发送。通过抢先发送数据元素,减少或消除了用户经历的现实世界的延迟。
这样,代替用密钥加密整个凭证,凭证被逐个部分地加密。每个部分(其可能包括一个或更多个数据元素)在用户与验证代理交互之前被单独加密并发送。通过对凭证进行分部分加密,与将凭证作为一个单位整体加密相比,更好地保护用户的信息。这是因为用户可能期望同意仅共享凭证的一部分。如果用一个密钥加密凭证,那么用户同意共享凭证某些部分可能会允许验证者检查整个凭证——即使用户只想共享凭证的一部分。通过单独加密凭证的各部分,为用户提供了对共享的更细粒度的控制。
凭证可以具有不同的大小。加密可能增加凭证或其组成部分的数据文件大小。当在包括几个验证者设备202的区域中时,这里描述的预共享处理对于用户设备200来说可能变得麻烦。例如,在机场中,用户设备200可能在便利店(例如,结账终端)、终端闸机(例如,登机牌阅读器)、安全闸机(例如,护照控制台)、餐厅、报摊或其他设备处被验证者设备202询问。用户设备的电力可能通过对这种潜在验证者设备202的所有预共享而快速耗尽。这样,在实施方式中,发送操作(操作254)可以以触发事件为条件。
触发事件可以是用户设备200与验证者设备202之间的无线信号的阈值接收信号强度指示(RSSI)。RSSI是一个设备能够从另一设备接收信号的程度的测量。换言之,RSSI是射频(RF)客户端正在从发射设备接收的功率水平的估计测量值。在IEEE 802.11系统中,RSSI是无线环境中以任意单位表示的相对接收信号强度。阈值还可以基于接收信号的绝对值例如以毫瓦(mW)或分贝-毫瓦(dBm)测量的绝对值。发射设备可以是BLUETOOTH广告商、无线热点、接入点等。
在另一实现方式中,触发事件可以基于表示验证者设备与移动设备之间的距离的接近度评估。可以使用其他触发事件。例如,第一验证者设备与潜在的第二验证者设备之间的RSSI差异,使得当一个验证者设备的RSSI强于另一个的RSSI时,用户设备200可以与具有较强RSSI的设备进行通信。可以使用具有最高RSSI值的验证者设备的RSSI值的增加的变化率或绝对值来识别要与之通信的验证者设备202。可以使用验证者的RSSI值的绝对值、相对值和变化率的任意组合来选择验证者设备。还可以使用允许距离测量或估计的无线电通信方法(如针对蓝牙描述的带内或使用单独的无线电通信技术,例如UWB–超宽带)来从几个潜在的验证者设备中选择验证者设备。此外,可以使用允许确定到验证者的凭证位置例如到达角度(AoA)或飞行时间(ToF)的机制来确定用户设备与验证者设备之间的相对位置,并作为用于触发事件的基础。
应当注意,用于确定验证者设备202与用户设备200之间的接近度评估的无线连接可以与用于传送凭证信息或其他会话信息的无线连接相同或不同。接近度评估可以称为距离测量或测距。可以使用多种类型的无线技术来测距,包括但不限于超宽带(UWB)、蓝牙低功耗(BLE)等。
在一些实现方式中,BLE与AoA或三角测量一起使用(例如,当使用BLE信标进行定位服务时)。在其他实现方式中,接近度评估可以包括GPS室内服务或WLAN三角测量。来自定位服务或测距(估计的或测量的)的任何内容都可以用在触发事件中。
当发生触发事件时,例如当用户设备200的RSSI超过阈值量时,则验证者设备202可以建立无线连接以向用户设备200询问凭证。替选地,或者结合这样的操作,用户设备200还可以使用验证者设备202的类似触发事件来确定是否响应特定凭证请求。这减少了在用户设备上的对用户的用户界面询问,使得用户不被凭证同意请求淹没。
在存在多个验证者设备202的情况下,则可以使用每个的触发事件来确定用户设备200将与验证者设备202中的哪个(如果有的话)交互。
此外或替选地,可以使用RSSI的变化率(或推断距离)来识别用户设备200将与哪个验证者设备202交互。当用户接近验证代理时(例如,当飞机乘客接近登机口服务员时),用户设备200可以使用RSSI跟踪验证者设备202越来越接近(反之亦然)。变化率可以用作用户设备200用其与验证者设备202交互的第二指示。例如,阈值RSSI可以与变化率阈值一起使用。
此外或替选地,触发事件可以是带外标准。带外标准可以是用户动作(例如,用户与用户设备200交互以选择验证者设备202)、QR码扫描、NFC点击或用于消除验证者-用户设备关系的歧义的其他活动。
在接收到凭证的各部分之后,验证者设备202确定需要哪些数据元素来验证用户设备200(操作256)。验证者设备202可以具有要验证的数据元素的预定列表。替选地,验证者设备202可以分析凭证的结构并且从存在于凭证中的数据元素中确定要验证哪些数据元素。作为示例,凭证可以包括报头字段,该报头字段包括凭证中包含的数据元素的列表或数据元素的类型。凭证可以具有描述凭证的类型、内容、版本、发行者或关于凭证的其他信息的元数据。基于报头字段、凭证的类型、元数据或其他信息,验证者设备202能够确定应该显露哪些数据元素以进行适当的验证。
验证者设备202然后向用户设备200发送数据或指令以启动用户设备200提示用户设备202的用户同意共享所需的数据元素(操作258)。
用户设备200捕获同意共享由验证者设备202请求的一些或所有数据元素的用户输入(操作260)并且将用于那些数据元素的解密密钥发送至验证者设备202(操作262)。例如,可以向用户呈现验证者设备202正在请求的项目的列表,例如用户的姓名、驾照号码和出生日期。用户可以与用户设备200交互以选择一个或更多个项目,例如使用触敏显示器来选择指示项目的选择的用户界面控件。然后可以使用项目的选择和可选的其他用户界面控件来指示用户同意与验证者设备202共享所选项目。
在操作262中,将解密密钥发送至验证者设备202。解密密钥可以是一次性密钥、临时密钥、限时密钥或其他短期或有限使用的密钥。一旦验证者设备202获得用于所请求的数据元素的密钥,就对数据元素进行解密并进行验证(操作264)。
验证者设备202可以对数据元素执行各种验证操作,包括但不限于验证数据元素的发行者、验证数据元素的完整性、验证与数据元素相关联的文档类型等。验证数据元素的发行者可以通过验证与数据元素相关联的发行者的数字签名来执行。验证数据元素的完整性可以通过验证数据元素的散列、数据元素的校验和、区块链等来执行。验证与数据元素相关联的文档类型可以通过验证文件扩展名、数字格式、标题块等来执行。验证可以在验证者设备202处或者结合第二设备诸如云服务、远程服务器、伴随设备等来执行。其他类型的验证和验证程序被理解为包括在这些验证操作的范围内。
在各种实施方式中,可以使用多个阈值,其中每个阈值启动单独的相应触发事件。例如,随着人接近验证者设备,当距离在第一阈值内时,则可以共享临时加密的数据。随着该人继续更靠近验证者设备,越过第二阈值距离,并且可以向用户呈现同意提示以在第二阈值距离范围内与验证者设备共享解密密钥。这样,在拥挤的场景中(例如,过境或活动场地进入),可以将第一阈值设置为20米,并且可以将第二阈值设置为3米。可以根据特定场景设置阈值。这样,可以使用具有更长或更短范围的更多或更少的阈值。为了省电,当移动设备在第一阈值距离之外时,测距或定位频率可以非常低。当移动设备在第一阈值距离与第二阈值距离之间时,测距/定位频率可以增加。这可以通过逐步增加、线性增加或其他机制进行。
图3是示出根据实施方式的用户设备300与验证者设备302之间的交互的消息序列图。虽然将根据以特定顺序执行的说明性步骤来描述各种过程,但应当理解,本公开内容的实施方式不限于此,并且本文描绘和描述的任何过程步骤可以以任何顺序或彼此并行地执行。
与图2中所示的交易类似,使用验证者设备302来验证从用户设备300接收的凭证。在图3所示的实施方式中,验证者设备302使用第二验证者设备304来执行验证的至少一部分。第二验证者设备304可以是服务器、云服务或其他计算设备。第二验证者设备304可以与验证者设备302共处一地,例如在验证者设备302在店面区域中并且第二验证者设备304是服务器机房的配置中。第二验证者设备304可以例如通过广域网(WAN)如因特网位于距验证者设备302更远的地方。交易流程如下。
与图2所示的实施方式一样,当用户设备300在验证者设备302的无线通信范围内时,验证者设备302可以启动无线连接(操作350)。可以通过任何类型的无线通信协议包括但不限于
Figure GDA0003501405740000091
BLUETOOTH LOW ENERGY(BLE)、WI-FI、ZIGBEE等来形成无线连接。
用户设备300使用单独的、独立的加密密钥来加密凭证中的每个数据元素(操作352)。可以在操作350中形成无线连接之前、期间或之后执行加密。可以使用临时密钥执行加密。临时密钥通常是用于单个会话或交互的一次性密钥。临时密钥可以是对称密钥或非对称密钥(公钥基础设施(PKI))。
用户设备300将凭证的所有内容作为各个单独加密的数据元素发送至验证者设备302(操作354)。如以上图2中描述的,发送操作(操作354)可以以触发事件为条件。
在接收到凭证的各部分之后,验证者设备302确定需要哪些数据元素来验证用户设备300(操作356)。这可以如以上图2中描述的那样执行。验证者设备302然后向用户设备300发送数据或指令以启动用户设备300提示用户设备302的用户同意共享所需的数据元素(操作358)。
用户可以经由呈现在用户设备300上的用户界面来指示同意(操作360),并且用户设备300将用于那些数据元素的解密密钥发送至验证者设备302(操作362)。在操作362中,将解密密钥发送至验证者设备302。解密密钥可以是一次性密钥、临时密钥、限时密钥或其他短期或有限使用的密钥。一旦验证者设备302获得用于所请求的数据元素的密钥,就对数据元素进行解密并进行验证。
为了解密数据元素,验证者设备302将解密密钥发送至第二验证者设备304(操作364)。可选地,验证者设备302还可以将凭证的加密部分发送至第二验证者设备304。第二验证者设备304检查解密密钥的状态并对凭证的相应部分进行解密(操作366)。可以将未加密的部分发送回验证者设备304以进行验证。替选地,第二验证者设备306可以执行部分或全部凭证验证。将验证的结果或未加密的数据元素发送至验证者设备302(操作368)。可选地,可以在从第二验证者设备304发送至验证者设备302时使用在第二验证者设备304与验证者设备302之间商定的加密方案对数据元素进行加密,以维护通信期间的安全。
第二验证者设备304可以维持包括各种解密密钥的操作状态的密钥库。密钥可以具有到期日期或时间、操作日期或时间范围、地理限制或控制如何或何时可以使用解密密钥的其他限制或策略。第二验证者设备304用于控制可以使用解密密钥多长时间或何时可以使用解密密钥。在这样的配置中,向用户保证提供给验证代理的解密密钥仅在其被提供后的特定时间内可用。换句话说,加密的数据元素在有限的时间内可用或在有限的解密次数内可用。这是额外的安全层以确保加密的数据元素不是在验证者设备304处永远可用,因为用于解密数据元素的密钥在特定时间之后到期。可以使用其他策略来在验证数据元素时保护明文(例如,未加密)形式的数据元素。
图4是示出根据另一实施方式的用户设备400与验证者设备402之间的交互的消息序列图。虽然将根据以特定顺序执行的说明性步骤来描述各种过程,但应当理解,本公开内容的实施方式不限于此,并且本文描绘和描述的任何过程步骤可以以任何顺序或彼此并行地执行。
与图2和图3中所示的交易类似,使用验证者设备402来验证从用户设备400接收的凭证。在图4所示的实施方式中,验证者设备402使用第二验证者设备404作为验证操作的一部分。第二验证者设备404可以是服务器、云服务或其他计算设备。第二验证者设备404可以与验证者设备402共处一地,或者可以例如通过广域网(WAN)如因特网位于距验证者设备402更远离的地方。交易流程如下。
与图2所示的实施方式一样,当用户设备400在验证者设备402的无线通信范围内时,验证者设备402可以启动无线连接(操作450)。可以通过任何类型的无线通信协议包括但不限于
Figure GDA0003501405740000111
BLUETOOTH LOW ENERGY(BLE)、WI-FI、ZIGBEE等来形成无线连接。
用户设备400使用单独的、独立的加密密钥来加密凭证中的每个数据元素(操作452)。可以在操作450中形成无线连接之前、期间或之后执行加密。可以使用临时密钥执行加密。临时密钥通常是用于单个会话或交互的一次性密钥。临时密钥可以是对称密钥或非对称密钥(公钥基础设施(PKI))。
用户设备400将凭证的所有内容作为各个单独加密的数据元素发送至验证者设备402(操作454)。如以上图2中描述的,发送操作(操作454)可以以触发事件为条件。
在接收到凭证的各部分之后,验证者设备402确定需要哪些数据元素来验证用户设备400(操作456)。这可以如以上图2中描述的那样执行。
验证者设备402从第二验证者设备404请求访问令牌(操作458)。该请求提供用户设备400的标识并且标识凭证的、在操作456中验证者设备402已经确定需要验证的部分。
第二验证者设备404响应于操作456的请求向用户设备400发送访问令牌(操作460)。可以直接从第二验证者设备404将访问令牌发送至用户设备400,或者通过使用验证者设备402作为通信管道,例如通过从第二验证者设备404接收访问令牌并将访问令牌中继到用户设备400。访问令牌由第二验证者设备404签名。在操作460中,第二验证者设备404还发送由验证者设备402请求了哪些数据元素的信息。在另一实现方式中,该信息可以由验证者设备402中继。
在操作462处,用户设备400认证访问令牌。在验证访问令牌之后,用户设备400呈现用户界面以提示用户设备400的用户允许共享所请求的数据元素(操作464)。在一些情况下,可以可选地执行在操作464中获取用户同意。
用户可以经由呈现在用户设备400上的用户界面来指示同意,并且用户设备400将用于所请求的数据元素的解密密钥发送至验证者设备402(操作466)。解密密钥可以是一次性密钥、临时密钥、限时密钥或其他短期或有限使用的密钥。一旦验证者设备402获得用于所请求的数据元素的密钥,就将数据元素进行解密并进行验证(操作468)。
图5是示出根据另一实施方式的用户设备500与验证者设备502之间的交互的消息序列图。虽然将根据以特定顺序执行的说明性步骤来描述各种过程,但应当理解,本公开内容的实施方式不限于此,并且本文描绘和描述的任何过程步骤可以以任何顺序或彼此并行地执行。
与图2至图4中所示的交易类似,使用验证者设备502来验证从用户设备500接收的凭证。在图5所示的实施方式中,验证者设备502使用第二验证者设备504作为验证操作的一部分。第二验证者设备504可以是服务器、云服务或其他计算设备。第二验证者设备504可以与验证者设备502共处一地,或者可以例如通过广域网(WAN)如因特网位于距验证者设备502更远离的地方。交易流程如下。
与图2所示的实施方式一样,当用户设备500在验证者设备502的无线通信范围内时,验证者设备502可以启动无线连接(操作550)。可以通过任何类型的无线通信协议包括但不限于
Figure GDA0003501405740000121
BLUETOOTH LOW ENERGY(BLE)、WI-FI、ZIGBEE等来形成无线连接。
用户设备500使用单独的、独立的加密密钥来加密凭证中的每个数据元素(操作552)。可以在操作550中形成无线连接之前、期间或之后执行加密。可以使用临时密钥执行加密。临时密钥通常是用于单个会话或交互的一次性密钥。临时密钥可以是对称密钥或非对称密钥(公钥基础设施(PKI))。
用户设备500将凭证的所有内容作为各个单独加密的数据元素发送至验证者设备502(操作554)。如以上图2中描述的,发送操作(操作554)可以以触发事件为条件。
在接收到凭证的各部分之后,验证者设备502确定需要哪些数据元素来验证用户设备500(操作556)。这可以如以上图2中描述的那样执行。
验证者设备502然后向用户设备500发送数据或指令以启动用户设备500提示用户设备502的用户同意共享所需的数据元素(操作558)。
用户设备500捕获同意共享由验证者设备502请求的一些或所有数据元素的用户输入(操作560)。在操作562处,用户设备500生成访问令牌。访问令牌可以由用户设备500签名并且包括用户同意共享的数据元素的列表。在实施方式中,访问令牌包括由第二验证者设备使用以生成解密密钥的密钥推导信息(例如,随机交易随机数)。
将访问令牌发送至验证者设备502(操作564)。验证者设备502将访问令牌和数据元素的列表重新发送给第二验证者设备504(操作566)。
在操作568处,第二验证者设备504认证访问令牌。如果访问令牌被认证,则第二验证者设备504分析数据元素的列表并获得对应的解密密钥(操作570)。可以将解密密钥存储在安全容器中。解密密钥可以是临时密钥。解密密钥可以使用密钥推导方案从用户设备500与第二验证者设备504之间的共享主密钥导出,并且利用之前使用访问令牌从用户设备500发送的随机交易随机数使解密密钥变得短暂。第二验证者设备504将适当的解密密钥发送至验证者设备502(操作572)以对凭证的一部分进行解密并验证数据元素(操作574)。
操作
图6是示出根据实施方式的安全地发送用户凭证数据的方法600的流程图。方法600开始于操作602,其中,在用户与验证代理开始交互之前,识别具有可用无线连接的验证者设备。该无线连接具有无线连接强度。
在操作604处,再次在用户与验证代理开始交互之前确定触发事件发生,该触发事件基于无线连接强度。在实施方式中,触发事件为无线连接强度大于阈值量。
在操作606处,当触发事件发生时,并且在用户与验证代理开始交互之前,移动设备连接至验证者设备并且向验证者设备发送数字凭证。数字凭证包括多个数据元素,多个数据元素中的每一个是单独加密的部分,并且多个数据元素中的每一个使用不同的加密密钥加密。所述部分被发送。
在实施方式中,触发事件包括无线连接强度大于阈值量。在另一实施方式中,触发事件包括无线连接强度的变化率大于阈值量。在另一实施方式中,触发事件包括无线连接强度与第二验证者设备的第二无线连接强度之间的差大于阈值量。
在实施方式中,触发事件由验证者设备与移动设备之间的无线连接的特性确定,所述特性包括飞行时间或到达角度,所述特性使得验证者设备或移动设备能够确定验证者设备与移动设备之间的空间邻近度小于阈值距离。
在实施方式中,使用对应的临时密钥来加密多个数据元素中的每一个。
在实施方式中,使用接收信号强度指示来测量无线连接强度。在实施方式中,可用无线连接包括来自IEEE 802.15.1标准族的无线协议。
在操作608处,在用户与验证代理开始交互之后,接收访问数字凭证的所请求的数据元素的请求。
在操作610处,提示移动设备的用户同意共享所请求的数据元素。当用户同意共享所请求的数据元素时,向验证者设备发送信息,其中该信息用于仅解密所请求的数据元素(操作612)。在另一实施方式中,验证者设备用于验证所请求的数据元素。
在实施方式中,验证者设备用于使用第二验证者设备来验证所请求的数据元素。在另一实施方式中,验证者设备用于向第二验证者设备发送对访问令牌的请求,第二验证者设备生成访问令牌并且向移动设备发送访问令牌,并且其中,移动设备用于在对访问令牌进行认证之后向验证者设备发送用于仅解密所请求的数据元素的信息。
在实施方式中,该信息包括解密密钥,该解密密钥被配置成仅解密所请求的数据元素。
在实施方式中,该信息包括由移动设备生成的访问令牌,该访问令牌由验证者设备用于访问所请求的数据元素。
在实施方式中,验证者设备用于向第二验证者设备发送访问令牌,该第二验证者设备对访问令牌进行认证并且向验证者设备提供解密密钥以解密所请求的数据元素。
示例用例
用户可以被发行一个或更多个凭证。例如,用户可以被发行政府发行的数字凭证(例如,驾驶执照、护照或证明身份的其他凭证)。数字凭证可以包括关于用户的各种数据元素,例如用户的姓名、地址、物理特征、照片、出生日期、生物特征信息(例如指纹)、用户去过的地方等。另外,数字凭证可以包括关于凭证的发行者的信息,例如发行凭证的城市、州或国家;发行凭证的部门、办公室或机构;到期日期或有效日期范围;发行者的数字签名;等等。凭证可以存储在用户设备例如移动电话上。
用户可能在机场检查行李。为了检查行李,用户需要向行李服务员出示登机牌和身份证明(例如,执照或护照)。用户可以出示数字凭证,而不是向行李服务员展示某种形式的物理身份证明。
当用户接近行李服务员时,凭证被发送至由行李服务员所使用的验证者设备。凭证被分部分地发送,其中每个部分使用不同的密钥独立加密。行李服务员需要检查登机牌上的姓名是否与身份证明上的姓名匹配,并且检查该身份证明是否与用户本人匹配。为了对身份证明进行认证,行李服务员检查姓名字段和照片以与用户进行比较。因此,验证者设备请求访问来自凭证的“姓名”数据元素和“照片”数据元素。向用户提供用于同意共享来自凭证的姓名和照片的提示。当用户通过与用户界面的交互同意时,仅将姓名和照片数据元素的解密密钥提供至验证者设备。因此,验证者设备能够解密凭证的这些部分并将它们以未加密的形式呈现给行李服务员。
之后,当用户通过安检门从值机区移动至大厅时,保安人员可以使用验证者设备来检查用户的姓名和来源地。在这种情况下,验证者设备可以请求访问“姓名”和“发行者”数据元素以验证和认证用户的身份和凭证。在提供同意之后,用户设备将发送密钥以解密相关数据元素。如上所述,密钥可以是有限使用的密钥。
示例系统部件
实施方式可以以硬件、固件和软件中的一个或它们的组合来实现。实施方式还可以被实现为存储在机器可读存储设备上的指令,所述指令可以被至少一个处理器读取和执行以执行本文描述的操作。机器可读存储设备可以包括用于以机器(例如,计算机)可读的形式存储信息的任何非暂态机制。例如,机器可读存储设备可以包括只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光存储介质、闪存设备、以及其他存储设备和介质。
处理器子系统可以用于执行在机器可读介质上的指令。处理器子系统可以包括一个或更多个处理器,每个处理器具有一个或更多个核。另外,处理器子系统可以设置在一个或更多个物理设备上。处理器子系统可以包括一个或更多个专用处理器,例如图形处理单元(GPU)、数字信号处理器(DSP)、现场可编程门阵列(FPGA)或固定功能处理器。
如本文所描述的,示例可以包括逻辑或多个部件、模块或机制,或者可以对逻辑或多个部件、模块或机制进行操作。模块可以是与一个或更多个处理器在通信上耦接的硬件、软件或固件,以便执行本文描述的操作。模块可以是硬件模块,因此这些模块可以被认为是能够执行指定操作的有形实体并且可以以某种方式配置或布置。在示例中,电路可以以指定方式布置(例如,在内部布置或相对于诸如其他电路的外部实体进行布置)为模块。在示例中,一个或更多个计算机系统(例如,独立的客户端或服务器计算机系统)或一个或更多个硬件处理器的全部或部分可以通过固件或软件(例如,指令、应用部分或应用)配置为进行操作以执行指定操作的模块。在示例中,软件可以驻留在机器可读介质上。在示例中,软件在由模块的底层硬件执行时使硬件执行指定操作。因此,术语硬件模块被理解为包含有形实体,有形实体是被物理构造、被具体配置(例如,硬连线)或被临时(例如,暂时)配置(例如,编程)成以指定方式进行操作或执行本文描述的任何操作的部分或全部的实体。考虑临时配置模块的示例,不需要在任何时刻实例化每个模块。例如,其中,模块包括使用软件配置的通用硬件处理器;通用硬件处理器可以在不同的时间被配置为各自不同的模块。软件可以相应地配置硬件处理器,例如以在一个时间实例构成特定模块并在不同时间实例构成不同模块。模块也可以是软件模块或固件模块,软件模块或固件模块进行操作以执行本文描述的方法。
如本文档中所使用的,电路系统或电路可以例如单独地或以任意组合的方式包括硬连线电路系统、可编程电路系统例如包括一个或更多个个体指令处理核的计算机处理器、状态机电路系统、和/或存储由可编程电路系统执行的指令的固件。电路、电路系统或模块可以共同地或单独地被实施为形成较大系统例如集成电路(IC)、片上系统(SoC)、台式计算机、膝上型计算机、平板计算机、服务器、智能电话等的一部分的电路系统。
如在本文的任意实施方式中使用的,术语“逻辑”可以是指被配置成执行任意前述操作的固件和/或电路系统。固件可以被实施为在存储器设备和/或电路系统中硬编码(例如,非易失性)的代码、指令或指令组和/或数据。
图7是示出根据实施方式的计算机系统700的示例形式的机器的框图,在该机器内可以执行指令组或指令序列以使机器执行本文讨论的任意一种方法。在替选实施方式中,机器作为独立设备操作或可以连接(例如,联网)至其他机器。在联网部署中,机器可以在服务器-客户端网络环境中以服务器或客户端机器的身份操作,或者机器可以在对等(或分布式)网络环境中充当对等机器。机器可以是移动设备、个人计算机(PC)、平板PC、混合平板电脑、个人数字助理(PDA)、移动电话、信息亭、信标或能够执行指定要由机器采取的动作的指令(顺序地或以其他方式)的任何机器。此外,虽然仅示出了单个机器,但是术语“机器”也应被视为包括单独或联合执行一组(或多组)指令以执行本文讨论的任意一种或更多种方法的机器的任意集合。类似地,术语“基于处理器的系统”应被视为包括由处理器(例如,计算机)控制或操作以单独或联合执行指令以执行本文讨论的任意一种或更多种方法的任意一组一个或更多个机器。
示例计算机系统700包括至少一个处理器702(例如,中央处理单元(CPU)、图形处理单元(GPU)或两者、处理器核、计算节点等)、主存储器704和静态存储器706,它们经由链路708(例如,总线)彼此进行通信。计算机系统700还可以包括视频显示单元710、字母数字输入设备712(例如键盘)和用户界面(UI)导航设备714(例如鼠标)。在一个实施方式中,视频显示单元710、输入设备712和UI导航设备714被合并到触摸屏显示器中。计算机系统700可以另外包括存储设备716(例如,驱动单元)、信号生成设备718(例如,扬声器)、网络接口设备720、以及一个或更多个传感器(未示出)例如全球定位系统(GPS)传感器、指南针、加速度计、陀螺仪、磁力计或其他类型的传感器。
存储设备716包括机器可读介质722,在机器可读介质722上存储一组或更多组数据结构和指令724(例如,软件),所述一组或更多组数据结构和指令724(例如,软件)由本文描述的任意一种或更多种方法或功能实施或利用。指令724也可以完全或至少部分地驻留在主存储器704、静态存储器706和/或在其由计算机系统700执行期间的处理器702内,其中主存储器704、静态存储器706和/或处理器702也构成机器可读介质。
虽然机器可读介质722在示例实施方式中被示出为单个介质,但是术语“机器可读介质”可以包括存储一个或更多个指令724的单个介质或多个介质(例如,集中式或分布式数据库、和/或相关联的缓存和服务器)。术语“机器可读介质”还应被视为包括能够存储、编码或携带由机器执行的指令并使机器执行本公开内容的任意一种或更多种方法、或者能够存储、编码或携带由此类指令利用或与此类指令相关联的数据结构的任何有形介质。因此,术语“机器可读介质”应被视为包括但不限于固态存储器以及光和磁介质。机器可读介质的具体示例包括非易失性存储器,非易失性存储器通过示例的方式包括但不限于半导体存储设备(例如,电可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM))和闪存设备;磁盘例如内置硬盘和可移动磁盘;磁光盘;以及CD-ROM和DVD-ROM磁盘。
指令724还可以通过使用传输介质的通信网络726经由网络接口设备720利用多个已知传输协议(例如,HTTP)中的任意一个进行传输或接收。通信网络的示例包括局域网(LAN)、广域网(WAN)、因特网、移动电话网络、普通旧电话(POTS)网络和无线数据网络(例如,蓝牙、Wi-Fi、3G和4G LTE/LTE-A、5G、DSRC或WiMAX网络)。术语“传输介质”应被视为包括能够存储、编码或携带由机器执行的指令的任何无形介质,并且包括数字通信信号或模拟通信信号或者用于促进此类软件的通信的其他无形介质。
附加说明和示例:
示例1是一种移动设备,该移动设备包括:存储设备;以及处理器子系统,该处理器子系统当由存储在存储设备上的指令配置时能够操作以执行包括以下的操作:识别具有可用无线连接的验证者设备,该无线连接具有无线连接强度;确定触发事件发生,该触发事件基于无线连接强度;以及当触发事件发生时:连接至验证者设备;向验证者设备发送数字凭证,其中,数字凭证包括多个数据元素,并且其中,发送数字凭证包括将多个数据元素中的每一个作为单独加密的部分发送,多个数据元素中的每一个使用不同的加密密钥加密;接收访问数字凭证的所请求的数据元素的请求;提示移动设备的用户同意共享所请求的数据元素;以及当用户同意共享所请求的数据元素时,向验证者设备发送信息,该信息用于仅解密所请求的数据元素。
在示例2中,示例1的主题包括,其中,触发事件基于表示验证者设备与移动设备之间的距离的接近度评估。
在示例3中,示例1至2中任一项或更多项的主题包括,其中,触发事件包括无线连接强度大于阈值量。
在示例4中,示例1至3中任一项或更多项的主题包括,其中,触发事件包括无线连接强度的变化率大于阈值量。
在示例5中,示例1至4中任一项或更多项的主题包括,其中,触发事件包括无线连接强度与第二验证者设备的第二无线连接强度之间的差大于阈值量。
在示例6中,示例1至5中任一项或更多项的主题包括,其中,触发事件由验证者设备与移动设备之间的无线连接的特性来确定,所述特性包括飞行时间或到达角度,所述特性使得验证者设备或移动设备能够确定验证者设备与移动设备之间的空间邻近度小于阈值距离。
在示例7中,示例1至6中任一项或更多项的主题包括,其中,连接至验证者设备使用与用于确定触发事件的无线连接不同的无线连接。
在示例8中,示例1至6中任一项或更多项的主题包括,其中,连接至验证者设备使用与用于确定触发事件的无线连接相同的无线连接。
在示例9中,示例1至8中任一项或更多项的主题包括,其中,使用对应的临时密钥来加密多个数据元素中的每一个。
在示例10中,示例1至9中任一项或更多项的主题包括,其中,使用接收信号强度指示来测量无线连接强度。
在示例11中,示例1至10中任一项或更多项的主题包括,其中,可用无线连接包括来自IEEE 802.15.1标准族的无线协议。
在示例12中,示例1至11中任一项或更多项的主题包括,其中,验证者设备用于验证所请求的数据元素。
在示例13中,示例1至12中任一项或更多项的主题包括,其中,验证者设备用于使用第二验证者设备来验证所请求的数据元素。
在示例14中,示例13的主题包括,其中,验证者设备用于向第二验证者设备发送对访问令牌的请求,第二验证者设备生成访问令牌并且向移动设备发送该访问令牌,并且其中,移动设备用于在对访问令牌进行认证之后向验证者设备发送用于仅解密所请求的数据元素的信息。
在示例15中,示例1至14中任一项或更多项的主题包括,其中,信息包括解密密钥,该解密密钥被配置成仅解密所请求的数据元素。
在示例16中,示例1至15中任一项或更多项的主题包括,其中,信息包括由移动设备生成的访问令牌,该访问令牌由验证者设备使用以访问所请求的数据元素。
在示例17中,示例16的主题包括,其中,验证者设备用于向第二验证者设备发送访问令牌,该第二验证者设备对访问令牌进行认证并且向验证者设备提供解密密钥以解密所请求的数据元素。
在示例18中,示例17的主题包括,其中,访问令牌包括由第二验证者设备使用以生成解密密钥的密钥推导信息。
示例19是一种在由用户操作的用户设备与由验证代理操作的验证者设备之间安全地发送用户凭证数据的方法,该方法包括:在用户与验证代理开始交互之前,识别具有可用无线连接的验证者设备,该无线连接具有无线连接强度;在用户与验证代理开始交互之前,确定触发事件发生,该触发事件基于无线连接强度;当触发事件发生时,并且在用户与验证代理开始交互之前:连接至验证者设备并且向验证者设备发送数字凭证,其中,数字凭证包括多个数据元素,并且其中,发送数字凭证包括将多个数据元素中的每一个作为单独加密的部分发送,多个数据元素中的每一个使用不同的加密密钥加密;在用户与验证代理开始交互之后,接收访问数字凭证的所请求的数据元素的请求;提示移动设备的用户同意共享所请求的数据元素;以及当用户同意共享所请求的数据元素时,向验证者设备发送信息,该信息用于仅解密所请求的数据元素。
在示例20中,示例19的主题包括,其中,触发事件基于表示验证者设备与移动设备之间的距离的接近度评估。
在示例21中,示例19至20中任一项或更多项的主题包括,其中,触发事件包括无线连接强度大于阈值量。
在示例22中,示例19至21中任一项或更多项的主题包括,其中,触发事件包括无线连接强度的变化率大于阈值量。
在示例23中,示例19至22中任一项或更多项的主题包括,其中,触发事件包括无线连接强度与第二验证者设备的第二无线连接强度之间的差大于阈值量。
在示例24中,示例19至23中任一项或更多项的主题包括,其中,触发事件由验证者设备与移动设备之间的无线连接的特性来确定,所述特性包括飞行时间或到达角度,所述特性使得验证者设备或移动设备能够确定验证者设备与移动设备之间的空间邻近度小于阈值距离。
在示例25中,示例19至24中任一项或更多项的主题包括,其中,连接至验证者设备使用与用于确定触发事件的无线连接不同的无线连接。
在示例26中,示例19至25中任一项或更多项的主题包括,其中,连接至验证者设备使用与用于确定触发事件的无线连接相同的无线连接。
在示例27中,示例19至25中任一项或更多项的主题包括,其中,使用对应的临时密钥来加密多个数据元素中的每一个。
在示例28中,示例19至27中任一项或更多项的主题包括,其中,使用接收信号强度指示来测量无线连接强度。
在示例29中,示例19至28中任一项或更多项的主题包括,其中,可用无线连接包括来自IEEE 802.15.1标准族的无线协议。
在示例30中,示例19至29中任一项或更多项的主题包括,其中,验证者设备用于验证所请求的数据元素。
在示例31中,示例19至30中任一项或更多项的主题包括,其中,验证者设备用于使用第二验证者设备来验证所请求的数据元素。
在示例32中,示例31的主题包括,其中,验证者设备用于向第二验证者设备发送对访问令牌的请求,第二验证者设备生成访问令牌并且向移动设备发送该访问令牌,并且其中,移动设备用于在对访问令牌进行认证之后向验证者设备发送用于仅解密所请求的数据元素的信息。
在示例33中,示例18至32中任一项或更多项的主题包括,其中,信息包括解密密钥,该解密密钥被配置成仅解密所请求的数据元素。
在示例34中,示例18至33中任一项或更多项的主题包括,其中,信息包括由移动设备生成的访问令牌,该访问令牌由验证者设备使用以访问所请求的数据元素。
在示例35中,示例34的主题包括,其中,验证者设备用于向第二验证者设备发送访问令牌,该第二验证者设备对访问令牌进行认证并且向验证者设备提供解密密钥以解密所请求的数据元素。
在示例36中,示例35的主题包括,其中,访问令牌包括由第二验证者设备使用以生成解密密钥的密钥推导信息。
示例37是一种非暂态计算机可读介质,该非暂态计算机可读介质包括用于在由用户操作的用户设备与由验证代理操作的验证者设备之间安全地发送用户凭证数据的指令,所述指令当由用户设备执行时使用户设备执行包括以下的操作:在用户与验证代理开始交互之前,识别具有可用无线连接的验证者设备,该无线连接具有无线连接强度;在用户与验证代理开始交互之前,确定触发事件发生,该触发事件基于无线连接强度;当触发事件发生时,并且在用户与验证代理开始交互之前:连接至验证者设备并且向验证者设备发送数字凭证,其中,数字凭证包括多个数据元素,并且其中,发送数字凭证包括将多个数据元素中的每一个作为单独加密的部分发送,多个数据元素中的每一个使用不同的加密密钥加密;在用户与验证代理开始交互之后,接收访问数字凭证的所请求的数据元素的请求;提示移动设备的用户同意共享所请求的数据元素;以及当用户同意共享所请求的数据元素时,向验证者设备发送信息,该信息用于仅解密所请求的数据元素。
在示例38中,示例37的主题包括,其中,触发事件基于表示验证者设备与移动设备之间的距离的接近度评估。
在示例39中,示例37至38中任一项或更多项的主题包括,其中,触发事件包括无线连接强度大于阈值量。
在示例40中,示例37至39中任一项或更多项的主题包括,其中,触发事件包括无线连接强度的变化率大于阈值量。
在示例41中,示例37至40中任一项或更多项的主题包括,其中,触发事件包括无线连接强度与第二验证者设备的第二无线连接强度之间的差大于阈值量。
在示例42中,示例37至41中任一项或更多项的主题包括,其中,触发事件由验证者设备与移动设备之间的无线连接的特性来确定,所述特性包括飞行时间或到达角度,所述特性使得验证者设备或移动设备能够确定验证者设备与移动设备之间的空间邻近度小于阈值距离。
在示例43中,示例37至42中任一项或更多项的主题包括,其中,连接至验证者设备使用与用于确定触发事件的无线连接不同的无线连接。
在示例44中,示例37至42中任一项或更多项的主题包括,其中,连接至验证者设备使用与用于确定触发事件的无线连接相同的无线连接。
在示例45中,示例37至44中任一项或更多项的主题包括,其中,使用对应的临时密钥来加密多个数据元素中的每一个。
在示例46中,示例37至45中任一项或更多项的主题包括,其中,使用接收信号强度指示来测量无线连接强度。
在示例47中,示例37至46中任一项或更多项的主题包括,其中,可用无线连接包括来自IEEE 802.15.1标准族的无线协议。
在示例48中,示例37至47中任一项或更多项的主题包括,其中,验证者设备用于验证所请求的数据元素。
在示例49中,示例37至48中任一项或更多项的主题包括,其中,验证者设备用于使用第二验证者设备来验证所请求的数据元素。
在示例50中,示例49的主题包括,其中,验证者设备用于向第二验证者设备发送对访问令牌的请求,第二验证者设备生成访问令牌并且向移动设备发送该访问令牌,并且其中,移动设备用于在对访问令牌进行认证之后向验证者设备发送用于仅解密所请求的数据元素的信息。
在示例51中,示例37至50中任一项或更多项的主题包括,其中,信息包括解密密钥,该解密密钥被配置成仅解密所请求的数据元素。
在示例52中,示例37至51中任一项或更多项的主题包括,其中,信息包括由移动设备生成的访问令牌,该访问令牌由验证者设备使用以访问所请求的数据元素。
在示例53中,示例52的主题包括,其中,验证方设备用于向第二验证者设备发送访问令牌,该第二验证者设备对访问令牌进行认证并且向验证者设备提供解密密钥以解密所请求的数据元素。
在示例54中,示例53的主题包括,其中,访问令牌包括由第二验证者设备使用以生成解密密钥的密钥推导信息。
示例55是包括指令的至少一种机器可读介质,所述指令当由处理电路系统执行时使处理电路系统执行用于实现示例1至54中任一项的操作。
示例56是包括用于实现示例1至54中任一项的装置的设备。
示例57是用于实现示例1至54中任一项的系统。
示例58是用于实现示例1至54中任一项的方法。
上面的描述旨在说明性而不是限制性的。例如,上述示例(或其一个或更多个方面)可以与其他示例组合使用。可以使用其他实施方式,例如本领域普通技术人员在阅读上面的描述之后来使用。摘要是为了使得读者能够快速确定技术公开内容的本质。它的提交应理解为它不会用于解释或限制权利要求书的范围或含义。此外,在上面的具体实施方式中,各种特征可以组合在一起以简化本公开内容。然而,权利要求可能不会阐述本文公开的每个特征,因为实施方式可能以所述特征的子集为特征。此外,实施方式可以包括比特定示例中公开的那些特征更少的特征。因此,所附权利要求书在此并入具体实施方式中,其中权利要求作为单独的实施方式独立存在。本文公开的实施方式的范围将参照所附权利要求以及这些权利要求所赋予的等同内容的完整范围来确定。

Claims (20)

1.一种移动设备,包括:
存储设备;以及
处理器子系统,所述处理器子系统当由存储在所述存储设备上的指令配置时能够操作以执行包括以下的操作:
识别具有可用无线连接的验证者设备,所述无线连接具有无线连接强度;
确定触发事件发生,所述触发事件基于所述无线连接强度;以及
当所述触发事件发生时:
连接至所述验证者设备;
向所述验证者设备发送数字凭证,其中,所述数字凭证包括多个数据元素,并且其中,发送数字凭证包括将所述多个数据元素中的每一个作为单独加密的部分发送,所述多个数据元素中的每一个使用不同的加密密钥加密;
接收访问所述数字凭证的所请求的数据元素的请求;
提示所述移动设备的用户同意共享所请求的数据元素;以及
当所述用户同意共享所请求的数据元素时,向所述验证者设备发送信息,所述信息用于仅解密所请求的数据元素。
2.根据权利要求1所述的移动设备,其中,所述触发事件基于表示所述验证者设备与所述移动设备之间的距离的接近度评估。
3.根据权利要求1所述的移动设备,其中,所述触发事件包括所述无线连接强度大于阈值量。
4.根据权利要求1所述的移动设备,其中,所述触发事件包括所述无线连接强度的变化率大于阈值量。
5.根据权利要求1所述的移动设备,其中,所述触发事件包括所述无线连接强度与第二验证者设备的第二无线连接强度之间的差大于阈值量。
6.根据权利要求1所述的移动设备,其中,所述触发事件由所述验证者设备与所述移动设备之间的无线连接的特性来确定,所述特性包括飞行时间或到达角度,所述特性使得所述验证者设备或所述移动设备能够确定所述验证者设备与所述移动设备之间的空间邻近度小于阈值距离。
7.根据权利要求1所述的移动设备,其中,连接至所述验证者设备使用与用于确定所述触发事件的无线连接不同的无线连接。
8.根据权利要求1所述的移动设备,其中,连接至所述验证者设备使用与用于确定所述触发事件的无线连接相同的无线连接。
9.根据权利要求1所述的移动设备,其中,使用对应的临时密钥来加密所述多个数据元素中的每一个。
10.根据权利要求1所述的移动设备,其中,使用接收信号强度指示来测量所述无线连接强度。
11.根据权利要求1所述的移动设备,其中,所述可用无线连接包括来自IEEE 802.15.1标准族的无线协议。
12.根据权利要求1所述的移动设备,其中,所述验证者设备用于验证所请求的数据元素。
13.根据权利要求1所述的移动设备,其中,所述验证者设备用于使用第二验证者设备来验证所请求的数据元素。
14.根据权利要求13所述的移动设备,其中,所述验证者设备用于向所述第二验证者设备发送对访问令牌的请求,所述第二验证者设备生成所述访问令牌并且向所述移动设备发送所述访问令牌,并且其中,所述移动设备用于在对所述访问令牌进行认证之后向所述验证者设备发送用于仅解密所请求的数据元素的信息。
15.根据权利要求1所述的移动设备,其中,所述信息包括解密密钥,所述解密密钥被配置成仅解密所请求的数据元素。
16.根据权利要求1所述的移动设备,其中,所述信息包括由所述移动设备生成的访问令牌,所述访问令牌由所述验证者设备使用以访问所请求的数据元素。
17.根据权利要求16所述的移动设备,其中,所述验证者设备用于向第二验证者设备发送所述访问令牌,所述第二验证者设备对所述访问令牌进行认证并且向所述验证者设备提供解密密钥以解密所请求的数据元素。
18.根据权利要求17所述的移动设备,其中,所述访问令牌包括由所述第二验证者设备使用以生成所述解密密钥的密钥导出信息。
19.一种在由用户操作的用户设备与由验证代理操作的验证者设备之间安全地发送用户凭证数据的方法,包括:
在所述用户与所述验证代理开始交互之前,识别具有可用无线连接的验证者设备,所述无线连接具有无线连接强度;
在所述用户与所述验证代理开始交互之前,确定触发事件发生,所述触发事件基于所述无线连接强度;
当所述触发事件发生时,并且在所述用户与所述验证代理开始交互之前:连接至所述验证者设备并且向所述验证者设备发送数字凭证,其中,所述数字凭证包括多个数据元素,并且其中,发送数字凭证包括将所述多个数据元素中的每一个作为单独加密的部分发送,所述多个数据元素中的每一个使用不同的加密密钥加密;
在所述用户与所述验证代理开始交互之后,接收访问所述数字凭证的所请求的数据元素的请求;
提示所述移动设备的用户同意共享所请求的数据元素;以及
当所述用户同意共享所请求的数据元素时,向所述验证者设备发送信息,所述信息用于仅解密所请求的数据元素。
20.一种非暂态计算机可读介质,包括用于在由用户操作的用户设备与由验证代理操作的验证者设备之间安全地发送用户凭证数据的指令,所述指令在由所述用户设备执行时使所述用户设备执行包括以下的操作:
在所述用户与所述验证代理开始交互之前,识别具有可用无线连接的验证者设备,所述无线连接具有无线连接强度;
在所述用户与所述验证代理开始交互之前,确定触发事件发生,所述触发事件基于所述无线连接强度;
当所述触发事件发生时,并且在所述用户与所述验证代理开始交互之前:连接至所述验证者设备并且向所述验证者设备发送数字凭证,其中,所述数字凭证包括多个数据元素,并且其中,发送数字凭证包括将所述多个数据元素中的每一个作为单独加密的部分发送,所述多个数据元素中的每一个使用不同的加密密钥加密;
在所述用户与所述验证代理开始交互之后,接收访问所述数字凭证的所请求的数据元素的请求;
提示所述移动设备的用户同意共享所请求的数据元素;以及
当所述用户同意共享所请求的数据元素时,向所述验证者设备发送信息,所述信息用于仅解密所请求的数据元素。
CN202080048814.6A 2019-06-21 2020-06-19 安全地共享私人信息 Pending CN114175578A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962864917P 2019-06-21 2019-06-21
US62/864,917 2019-06-21
PCT/EP2020/067162 WO2020254614A1 (en) 2019-06-21 2020-06-19 Securely sharing private information

Publications (1)

Publication Number Publication Date
CN114175578A true CN114175578A (zh) 2022-03-11

Family

ID=71111443

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080048814.6A Pending CN114175578A (zh) 2019-06-21 2020-06-19 安全地共享私人信息

Country Status (4)

Country Link
US (2) US11722901B2 (zh)
EP (2) EP4221288A1 (zh)
CN (1) CN114175578A (zh)
WO (1) WO2020254614A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114866335A (zh) * 2022-06-09 2022-08-05 三星电子(中国)研发中心 密码同步方法以及用于密码同步的电子设备和服务器

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4221288A1 (en) 2019-06-21 2023-08-02 Assa Abloy Ab Securely sharing private information
US11736189B2 (en) * 2021-04-29 2023-08-22 Bank Of America Corporation Light fidelity transmission network secured with frictionless agent-centric authentication data chains

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1633665A (zh) * 2002-01-15 2005-06-29 德加泰罗尼亚理工大学 发送和验证凭证的方法
US20090183008A1 (en) * 2007-07-12 2009-07-16 Jobmann Brian C Identity authentication and secured access systems, components, and methods
CN102780556A (zh) * 2011-05-09 2012-11-14 北大方正集团有限公司 数字内容分段加密解密的方法及装置
CN104885093A (zh) * 2012-12-12 2015-09-02 思杰系统有限公司 基于加密的数据访问管理
CN106664554A (zh) * 2014-08-18 2017-05-10 高通股份有限公司 认证凭证的安全配置
CN107004051A (zh) * 2014-10-01 2017-08-01 沃迪公司 个体信息的安全访问

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6373946B1 (en) * 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
US9847978B2 (en) * 2015-09-09 2017-12-19 Fast Dog, LLC Secure mobile affirmative consent management
CA3041111A1 (en) * 2016-11-22 2018-05-31 Cubic Corporation Hands-free fare gate operation
KR102029883B1 (ko) * 2018-01-15 2019-10-10 동국대학교 산학협력단 드론을 이용한 블랙박스 서비스 방법 및 이를 수행하기 위한 장치와 시스템
DK3874813T3 (da) * 2018-11-01 2022-05-30 Ericsson Telefon Ab L M Mobilitetsprocedure
EP4221288A1 (en) 2019-06-21 2023-08-02 Assa Abloy Ab Securely sharing private information

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1633665A (zh) * 2002-01-15 2005-06-29 德加泰罗尼亚理工大学 发送和验证凭证的方法
US20090183008A1 (en) * 2007-07-12 2009-07-16 Jobmann Brian C Identity authentication and secured access systems, components, and methods
CN102780556A (zh) * 2011-05-09 2012-11-14 北大方正集团有限公司 数字内容分段加密解密的方法及装置
CN104885093A (zh) * 2012-12-12 2015-09-02 思杰系统有限公司 基于加密的数据访问管理
CN106664554A (zh) * 2014-08-18 2017-05-10 高通股份有限公司 认证凭证的安全配置
CN107004051A (zh) * 2014-10-01 2017-08-01 沃迪公司 个体信息的安全访问

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114866335A (zh) * 2022-06-09 2022-08-05 三星电子(中国)研发中心 密码同步方法以及用于密码同步的电子设备和服务器

Also Published As

Publication number Publication date
EP3977700B1 (en) 2023-04-19
EP3977700A1 (en) 2022-04-06
US20220312195A1 (en) 2022-09-29
WO2020254614A1 (en) 2020-12-24
US20230337000A1 (en) 2023-10-19
US11722901B2 (en) 2023-08-08
EP4221288A1 (en) 2023-08-02

Similar Documents

Publication Publication Date Title
US8855312B1 (en) Mobile trust broker
US10937267B2 (en) Systems and methods for provisioning digital identities to authenticate users
RU2711464C2 (ru) Проверка транзакции, осуществляемая несколькими устройствами
US9397980B1 (en) Credential management
US9660814B2 (en) Providing digital certificates
US20190251561A1 (en) Verifying an association between a communication device and a user
US20230337000A1 (en) Securely sharing private information
US10440014B1 (en) Portable secure access module
CN110300083B (zh) 一种获取身份信息的方法、终端及验证服务器
US20150372813A1 (en) System and method for generating a random number
US8918844B1 (en) Device presence validation
US20210383378A1 (en) Validation Service For Account Verification
CN113286303A (zh) 管理电子设备上的计划凭据
CN109496405B (zh) 利用密码技术的多装置认证方法和系统
CN104038509A (zh) 指纹认证云系统
US20220286294A1 (en) Secure digital signing of a document
EP4040720A1 (en) Secure identity card using unclonable functions
US20220109986A1 (en) Identity management on a mobile device
US20240146531A1 (en) Mobile identification techniques
WO2020260483A1 (en) Provisioning biometrics tokens
WO2021211054A1 (en) A communication system and method for enabling payment to an offline payee using offline markers

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20240520

Address after: France

Applicant after: HID GLOBAL CID S.A.S.

Country or region after: France

Address before: Stockholm, Sweden

Applicant before: ASSA ABLOY AB

Country or region before: Sweden