CN116848525A - Qr码在在线编码中的使用 - Google Patents

Qr码在在线编码中的使用 Download PDF

Info

Publication number
CN116848525A
CN116848525A CN202180090686.6A CN202180090686A CN116848525A CN 116848525 A CN116848525 A CN 116848525A CN 202180090686 A CN202180090686 A CN 202180090686A CN 116848525 A CN116848525 A CN 116848525A
Authority
CN
China
Prior art keywords
credential
code
credential device
encoding
mobile device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180090686.6A
Other languages
English (en)
Inventor
克日什托夫·格热戈日·法比安斯基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Assa Abloy AB
Original Assignee
Assa Abloy AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assa Abloy AB filed Critical Assa Abloy AB
Publication of CN116848525A publication Critical patent/CN116848525A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/02Access control comprising means for the enrolment of users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

给认证系统的凭证设备编码的方法包括:使用移动设备将凭证设备信息发送至认证系统的后端服务器,使用后端服务器对凭证设备和移动设备的所有权进行验证,使用后端服务器生成包括关于凭证设备的编码信息的快速响应(QR)码,使用后端服务器生成包括关于凭证设备的编码信息的快速响应(QR)码,对QR码进行解码以取得编码信息,以及利用编码信息给凭证设备编码。

Description

QR码在在线编码中的使用
技术领域
本文所示出和所描述的实施方式总体上涉及对要访问安全资源的用户进行认证的自动身份认证系统,并且涉及用于身份认证系统的安全消息传递技术。
背景技术
存在许多用于对使用设备的人的身份进行自动认证的应用。一个示例是自动访问安全区域。设备认证会涉及在执行认证的服务器与诸如智能卡或移动电话的凭证设备之间交换认证信息。设备需要由硬件和软件中的一者或两者提供的逻辑来执行认证的功能。出于安全原因,设备通常被手动设置或配置(例如,利用软件或固件)来执行所描述的功能,但是这对于大型认证系统可能是昂贵的。将期望使用安全远程设置来对用于在自动认证中使用的设备进行配置。
附图说明
图1是认证系统的部分的示例的图示。
图2是给认证系统的凭证设备编码的方法的示例的流程图。
图3是在认证系统的设备之间进行通信的流程图。
图4是验证方设备的示例的部分的框图示意图。
具体实施方式
期望基于可验证身份信息的个人身份的自动认证快速且安全。自动设备认证涉及在设备之间发送敏感信息,以证明设备的持有者的身份或者证明信息来源于经授权的设备或被提供至经授权的设备。凭证设备呈现用于证明身份或授权的敏感凭证信息,而验证方设备对所述凭证信息进行认证。凭证设备使用硬件、固件和软件中的一者或更多者以便得到执行自动认证的功能所需的逻辑。虽然这些设备通常被手动设置以执行凭证设备功能,但是期望通过无线将敏感信息传送至远程设置设备以实现自动认证的能力。
然而,不存在很多用于建立从认证系统后端发送敏感信息以进行凭证设备的编码的安全信道的选择。专用读取器/编码器设备可以用于接收敏感信息并给凭证设备编码,或者智能电话可以用于无线地接收敏感信息并给凭证设备编码。如果期望使用智能电话来给凭证设备编码,那么智能电话使用用于与认证系统后端进行通信的特殊应用,并且后端与智能电话应用相关。因此,使用强认证机制使智能电话紧密耦合至后端服务器,以在智能电话应用与后端服务器之间进行安全通信。改进将使认证系统后端与智能电话之间的交互简化,而不会危及安全性。
图1是验证方设备105、移动设备110(例如智能电话)和凭证设备115的示例的图示。验证方设备105可以是认证系统后端的服务器。移动设备110可以是智能电话、平板电脑、膝上型计算机或任何便携式计算设备。凭证设备115可以是智能卡、ICC卡、基于接近RFID的卡、密钥卡、支持NFC的设备、智能电话或其他移动设备、个人数字助理(PDA)、标签、可穿戴设备或用于认证设备的持有者的任何其他合适的设备。在该示例中,期望使用移动设备110来设置凭证设备115或给凭证设备115编码,以实现自动认证的能力。为了提供该能力,认证软件应用或认证小程序被安装在凭证设备115中。此外,认证应用通过执行与相互认证、凭证验证、加密密钥管理和安全消息传递中的一个或更多个有关的功能来允许任何智能设备成为可信凭证设备。
例如,认证应用可以被安装在具有凭证配置文件的凭证设备115中,所述凭证配置文件包括数字凭证。执行所安装的认证应用使凭证设备115将包括在凭证配置文件中的凭证信息提供至认证系统的验证方设备,并且可以使凭证设备执行与验证方设备的相互认证。
认证应用使用加密强认证来保护对存储在凭证设备115中的数字凭证的访问。认证应用将数字凭证存储在应用专用文件(ADF)中,每个文件都具有唯一的对象标识符(OID)。认证应用包括用于管理和取得数字凭证的指令集和协议。ADF可以由认证应用动态地创建和销毁,以在数字凭证的生命周期内对可用内存的使用进行优化。
每个数字凭证通过选择和认证受到保护。对凭证信息或其他敏感信息的保护会涉及使用利用认证应用生成的多个加密密钥。认证应用还可以生成静态密码或一次性密码并对静态密码或一次性密码进行认证。
为了避免对于认证系统后端与移动设备110之间的紧密耦合的需求,使用快速响应(QR)编码来保存由移动设备110给凭证设备115编码所需的信息。读取QR码是诸如智能电话的移动设备中的标准应用,并且由于到智能电话的传送是光学的且电子窃听的可能性被最小化而提供了安全性。
图2是给认证系统的凭证设备编码的方法200的示例的流程图。可以使用图1的示例的设备来执行方法200。在块205处,关于凭证设备的信息被发送至认证系统后端的验证方设备。该凭证设备信息标识要编码的凭证设备的类型,并且可以包括凭证设备的序列号。在一些示例中,移动设备使用移动设备从凭证设备的安全元件或安全飞地(enclave)读取凭证设备信息。在一些示例中,凭证设备是智能卡或集成电路卡(ICC),移动设备从安全元件读取卡生产生命周期(CPLC)数据。CPLC数据可以包括关于卡的生产过程的信息,如操作系统、制造商或卡的序列号。
在块210处,验证方设备使用由移动设备提供的关于凭证设备的数据来对凭证设备进行验证。数据可以与设备的所有权有关,并且对凭证设备进行验证可以如同移动设备和凭证设备的持有者登录至服务器并通过登录证明设备的所有权一样简单。在移动设备上运行的应用可以是相当简单的,并且可能仅需要从凭证设备读出信息并向验证方设备证明其自身和凭证设备。在一些示例中,验证方设备向移动设备发送确认消息,以确认凭证设备信息已被接收并验证,并且可以继续进行凭证设备的编码。
在块215处,验证方设备生成包括编码信息的QR码。编码信息可以是能够使凭证设备充当持有者的可信凭证的可从QR码图像读取的认证应用或者认证小程序。在一些示例中,生成的QR码包含加密的应用协议数据单元(APDU)。
在块220处,移动设备对QR码进行解码以取得用于设置凭证设备的编码信息。在一些示例中,验证方设备包括网页中的QR码。移动设备的持有者登录至可以使用验证方设备显示或者可以在持有者登录至的第三设备上显示的网页,并且扫描QR码图像(例如,使用移动设备的摄像装置)以对QR码进行解码并获得编码信息。
在块225处,使用移动设备给凭证设备编码或使凭证设备设置有编码信息。可以使用带外信令(例如,来自移动设备的蜂窝网络的带外信令)例如低能量(BLE)信令或近场通信(NFC)信令来无线地执行编码。然后,已编码的凭证设备可以用作可信凭证以对持有者进行认证,从而获得对一个或更多个安全的物理资源或逻辑资源的访问。
根据一些示例,移动设备和凭证设备是相同的设备。移动设备通知验证方设备要编码的设备类型是移动设备,并且所述编码将使移动设备被设置为凭证设备。验证方在对移动设备进行验证之后生成QR码。移动设备扫描QR码并使用编码信息来将其自身设置为凭证设备。然后,已编码或已设置的移动设备可以用作可信凭证。
在一些示例中,凭证设备扫描来自移动设备的QR码。用户使用移动设备登录至网页中并显示QR码图像。凭证设备包括用于扫描QR码的摄像装置并利用包括在QR码中的编码信息给其自身编码。
图3是在认证系统的设备之间进行通信以给凭证设备315编码的流程图,该凭证设备315例如可以是智能卡、ICC卡、基于接近RFID的卡、密钥卡、支持NFC的设备、智能电话或其他移动设备、个人数字助理(PDA)、标签、可穿戴设备或用于认证设备的持有者的任何其他合适的设备。在330处,凭证设备的所有者使移动设备保持足够靠近于凭证设备315,以使移动设备应用310使用带外信令读取凭证设备信息。在335处,移动应用识别凭证设备,以及在340处,移动应用登录至后端服务器305中并使用移动设备的蜂窝网络、互联网或使用云服务将凭证设备信息发送至服务器。
系统管理员设备可以从后端服务器305接收新凭证设备315的指示。系统管理员可以对移动设备和凭证设备中的一者或两者的所有权进行验证,或者以其他方式确认凭证设备的编码是被允许的。在345处,系统管理员例如通过实现例如对来自后端服务器的信息进行编码的部署而使得能够给凭证设备编码。在350处,后端服务器对所接收的凭证设备信息进行验证并且生成包括APDU的QR码。QR码可以包括在被发送至第三设备以显示QR码图像的消息有效载荷中。
在355处,后端服务器向所有者(例如,向所有者的移动设备或向所有者的另一计算设备)发送通知。在360处,所有者使用另一个设备登录至网页中,并且在365处显示QR码。在370处,移动应用使用移动设备310的摄像装置读取QR码。并且在375处,移动设备310保持在凭证设备附近,并且凭证设备由移动应用310编码(例如,使用带外信令)。
本文所描述的系统、设备和方法提供了在认证系统的验证方设备与移动设备之间的编码信道以用于给凭证设备编码。编码信道是安全的,但是在验证方设备与移动设备之间不需要复杂的认证机制。这简化了用于编码所需的移动应用。
图4是用于支持本文所描述和所示出的设备架构的设备400(例如,嵌入式设备)的各种示例部件的框图示意图。图4的设备400可以是例如对凭证设备的持有者的权限、状态、权利和/或享有特权的权利的凭证信息进行认证的验证方设备、移动设备(或其他发起设备)。验证方设备可以是认证系统后端的服务器。
具体参照图4,用于支持本文所描述和所示出的设备架构的设备400的附加示例通常可以包括以下中的一个或更多个:存储器402、诸如处理器404的处理电路、一个或更多个天线406、通信端口或通信模块408、网络接口设备410、用户接口412、以及电源414或电力供应装置。
存储器402可以通过处理电路与应用编程或指令的执行结合使用,并且用于临时或长期存储程序指令或指令集416和/或授权数据418例如凭证数据、凭证授权数据或访问控制数据或指令、以及支持上述设备架构所需或所期望的任何数据、数据结构和/或计算机可执行指令。例如,存储器402可以包含可执行指令416,该可执行指令416由处理电路的处理器404使用,以运行设备400的其他部件、计算加密密钥以传送凭证或授权数据418、以及/或者执行本文所描述的功能或操作中的任何功能或操作,例如诸如图2的方法。存储器402可以包括计算机可读介质,该计算机可读介质可以是可以包含、存储、传送或传输由设备400使用或与设备400结合使用的数据、程序代码或指令的任何介质。计算机可读介质可以是例如但不限于电子的、磁的、光学的、电磁的、红外或半导体系统、装置或设备。合适的计算机可读介质的更具体示例包括但不限于具有一个或更多个线的电连接或者诸如便携式计算机软盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、动态RAM(DRAM)、任何固态存储设备(通常为致密盘只读存储器(CD-ROM)或其他光学或磁存储设备)的有形存储介质。计算机可读介质包括但应不与计算机可读存储介质混淆,计算机可读存储介质旨在覆盖计算机可读介质的所有物理的、非暂态的或类似的实施方式。
设备400的处理电路被配置(例如,通过固件)成执行本文描述的验证方设备或移动设备的功能,例如诸如图2或图3的方法的功能。处理电路可以对应于一个或更多个计算机处理设备或资源。例如,处理器404可以被提供为硅、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、任何其他类型的集成电路(IC)芯片、IC芯片的集合等。作为更具体的示例,处理器404可以被提供为微处理器、中央处理单元(CPU)或被配置成执行存储在内部存储器420和/或存储器402中的指令集的多个微处理器或CPU。
天线406可以对应于一个或多个天线,并且可以被配置成提供设备400与另一设备之间的无线通信。天线406可以可操作地耦接至包括一个或更多个物理(PHY)层424的物理层电路,以使用一个或更多个无线通信协议和操作频率来进行操作,所述无线通信协议和操作频率包括但不限于IEEE 802.15.1、低能量(BLE)、近场通信(NFC)、ZigBee、GSM、CDMA、Wi-Fi、RF、UWB等。在示例中,天线406可以包括耦接至一个或更多个物理层424的一个或更多个天线,以使用用于带内活动/通信的超宽带(UWB)和使用用于带外(OOB)活动/通信的蓝牙(例如,BLE)进行操作。然而,任何RFID或个域网(PAN)技术——例如IEEE 502.15.1、近场通信(NFC)、ZigBee、GSM、CDMA、Wi-Fi等——可以替选地或附加地用于本文所描述的OOB活动/通信。
设备400可以附加地包括通信模块408和/或网络接口设备410。通信模块408可以被配置成根据任何合适的通信协议与设备400远程或本地的一个或更多个不同系统或设备进行通信。网络接口设备410包括用于促进利用多种传输协议(例如,帧中继、互联网协议(IP)、传输控制协议(TCP)、用户数据报协议(UDP)、超文本传输协议(HTTP)等)中的任何一种通过通信网络与其他设备进行通信的硬件。示例通信网络可以包括局域网(LAN)、广域网(WAN)、分组数据网络(例如,互联网)、移动电话网络(例如,蜂窝网络)、普通老式电话(POTS)网络、无线数据网络(例如,称为Wi-Fi的IEEE 802.11系列标准、称为WiMax的IEEE802.16系列标准)、IEEE 802.15.4系列标准和对等(P2P)网络等。在一些示例中,网络接口设备410可以包括以太网端口或其他物理插口、Wi-Fi卡、网络接口卡(NIC)、蜂窝接口(例如,天线、滤波器和相关联的电路)等。在一些示例中,网络接口设备410可以包括多个天线,以使用单输入多输出(SIMO)、多输入多输出(MIMO)或多输入单输出(MISO)技术中的至少一种进行无线通信。在一些示例实施方式中,天线406、通信模块408和/或网络接口设备410或其子部件中的一个或更多个可以集成为单个模块或设备,如同它们是单个模块或设备一样起作用或操作,或者可以包括在它们之间共享的元件。
用户接口412可以包括一个或更多个输入设备和/或显示设备。可以包括在用户接口412中的合适的用户输入设备的示例包括但不限于一个或更多个按钮、键盘、鼠标、触敏表面、手写笔、摄像装置、麦克风等。可以包括在用户接口412中的合适的用户输出设备的示例包括但不限于一个或更多个LED、LCD面板、显示屏、触摸屏、一个或更多个灯、扬声器等。应当理解,用户接口412还可以包括组合的用户输入和用户输出设备,例如触敏显示器等。
电源414可以是任何合适的内部电源,例如电池、电容性电源或类似类型的电荷存储设备等,并且/或者可以包括适合于将外部电力转换成用于设备400的部件的合适电力(例如,将外部供应的AC电力转换成DC电力)的一个或更多个电力转换电路。
设备400还可以包括可操作用于在设备的各种硬件部件之间传输通信的一个或更多个互连或总线422。系统总线422可以是若干种类型的可商购的总线结构或总线架构中的任何一种。
附加公开内容和示例
示例1包括主题(例如一种给认证系统的凭证设备编码的方法),该主题包括:使用移动设备将凭证设备信息发送至认证系统的后端服务器;使用后端服务器对凭证设备和移动设备进行验证;使用后端服务器生成包括关于凭证设备的编码信息的快速响应(QR)码;对QR码进行解码以取得编码信息;以及利用编码信息给凭证设备编码。
在示例2中,示例1的主题可选地包括:凭证设备是智能卡,并且QR码包含加密的应用协议数据单元(APDU)。
在示例3中,示例1和示例2中的一个或两个的主题可选地包括:凭证设备信息标识要编码的凭证设备的类型和凭证设备的序列号。
在示例4中,示例1至3中的一个或任何组合的主题可选地包括:使用移动设备从凭证设备的安全元件读取凭证设备信息。
在示例5中,示例1至4中的一个或任何组合的主题可选地包括:使用第三设备显示包括QR码的图像的网页,以及使用移动设备扫描网页以对QR码进行解码。
在示例6中,示例5的主题可选地包括:将凭证设备的确认消息发送至移动设备,以及使用第三设备登录至位于后端服务器处的网页中。
在示例7中,示例1至6中的一个或任何组合的主题可选地包括:给凭证设备编码包括使用带外信令给凭证设备编码。
在示例8中,示例1至7中的一个或任何组合的主题可选地包括:使得能够由系统管理员设备生成编码信息。
在示例9中,示例1或8的主题可选地包括:移动设备作为凭证设备,其中,对QR码进行解码包括移动设备对用于将移动设备编码为凭证设备的QR码进行解码,以及移动设备使用编码信息将自身编码为凭证设备。
在示例10中,示例1或8的主题可选地包括:使用移动设备显示包括QR码的图像的网页;使用凭证设备扫描网页以对QR码进行解码;以及利用编码信息给凭证设备编码。
示例11包括主题(例如一种验证方设备),或者可以可选地与示例1至9中的一个或任何组合结合以包括这样的主题,所述主题包括:物理层电路和可操作地耦接至物理层电路的处理电路。处理电路被配置成对包括在从移动设备接收的消息中的凭证设备信息进行解码,对关于凭证设备和移动设备的数据进行验证,并对包括关于凭证设备的编码信息的快速响应(QR)码进行编码。
在示例12中,示例11的主题可选地包括:凭证设备是智能卡,并且处理电路被配置成生成包含加密的应用协议数据单元(APDU)的QR码。
在示例13中,示例11和12中的一个或两个的主题可选地包括:处理电路被配置成对包括要编码的凭证设备的类型和凭证设备的序列号中的一者或两者的凭证信息进行解码。
在示例14中,示例11至13中的一个或任何组合的主题可选地包括:处理电路被配置成对凭证设备的验证的确认消息进行编码以便发送至移动设备以及将QR码包括在网页中。
在示例15中,示例11至14中的一个或任何组合的主题可选地包括:处理电路被配置成响应于从系统管理员设备接收的使得能够进行编码的消息来生成编码信息。
在示例16中,示例11至15中的一个或任何组合的主题可选地包括:验证方设备是认证系统的后端服务器。
示例17包括以下主题(或者可以可选地与示例1至16的一个或任何组合结合以包括以下这样的主题),所述主题包括一种包括指令的计算机可读存储介质,所述指令当使用移动设备的处理电路执行时使处理电路执行以下动作,所述动作包括:对要发送至认证系统的后端服务器的凭证设备信息进行编码,对包括关于凭证设备的编码信息的QR码进行解码,以及使用移动设备利用编码信息给凭证设备编码。
在示例18中,示例17的主题可选地包括:计算机可读存储介质还包含使处理电路对包含加密的应用协议数据单元(APDU)的QR码进行解码以给凭证设备编码的指令。
在示例19中,示例17和示例18中的一个或两个的主题可选地包括:计算机可读存储介质还包含使处理电路对标识要编码的凭证设备的类型和凭证设备的序列号的凭证设备信息进行编码的指令。
在示例20中,示例17至19中的一个或任何组合的主题可选地包括:计算机可读存储介质还包含使处理电路进行以下操作的指令:由移动设备的摄像装置发起QR码的图像的扫描,以及从图像对QR码进行解码以获得关于凭证设备的编码信息。
在示例21中,示例17至20中的一个或任何组合的主题可选地包括:计算机可读存储介质还包含使处理电路执行以下操作的指令:由移动设备的物理层电路发起带外信令,以及将关于凭证设备的编码信息包括在带外信令中。
在示例22中,示例17至21中的一个或任何组合的主题可选地包括:所述指令包括在智能电话的应用程序中。
在示例23中,示例17和22中的一个或两个的主题可选地包括:计算机可读存储介质还包括:用于使处理电路对QR码进行解码的指令包括用于使移动设备对用于将移动设备编码为凭证设备的QR码进行解码的指令;以及用于使处理电路给凭证设备编码的指令包括用于使移动设备使用编码信息将自身编码为凭证设备的指令。
这些非限制性示例可以以任何排列或组合方式组合。以上具体实施方式包括对附图的参照,附图形成具体实施方式的一部分。附图通过图示的方式示出了可以实践本发明的具体实施方式。以上描述旨在说明性的,而不是限制性的。例如,上述示例(或其一个或更多个方面)可以彼此组合地使用。在查看以上描述后,例如本领域普通技术人员可以使用其他实施方式。提供摘要以使得读者能够快速确定技术公开内容的本质。该摘要被提交,但是应当理解,它将不用于解释或限制权利要求的范围或含义。在以上具体实施方式中,各种特征可以组合在一起以简化本公开内容。这不应当被解释为意在未要求保护的公开特征对于任何权利要求均是必不可少的。而是,主题可能在于少于特定公开实施方式的所有特征。因此,所附权利要求在此被并入至具体实施方式中,其中,每个权利要求作为单独的实施方式独立存在,并且可以预期这些实施方式可以以各种组合或排列方式彼此组合。应当参考所附权利要求以及这些权利要求所享有的等同物的全部范围来确定范围。

Claims (23)

1.一种给认证系统的凭证设备编码的方法,所述方法包括:
使用移动设备将凭证设备信息发送至所述认证系统的后端服务器;
使用所述后端服务器对所述凭证设备和所述移动设备进行验证;
使用所述后端服务器生成包括关于所述凭证设备的编码信息的快速响应(QR)码;
对所述QR码进行解码以取得所述编码信息;以及
利用所述编码信息给所述凭证设备编码。
2.根据权利要求1所述的方法,其中,所述凭证设备是智能卡,并且所述QR码包含加密的应用协议数据单元(APDU)。
3.根据权利要求1所述的方法,其中,所述凭证设备信息标识要编码的凭证设备的类型和所述凭证设备的序列号。
4.根据权利要求1所述的方法,包括使用所述移动设备从所述凭证设备的安全元件读取所述凭证设备信息。
5.根据权利要求1所述的方法,包括:
使用第三设备显示包括所述QR码的图像的网页;
使用所述移动设备扫描所述网页以对所述QR码进行解码;以及
使用所述移动设备利用所述编码信息给所述凭证设备编码。
6.根据权利要求5所述的方法,包括:
将所述凭证设备的确认消息发送至所述移动设备;以及
使用所述第三设备登录至位于所述后端服务器处的所述网页中。
7.根据权利要求1所述的方法,其中,给所述凭证设备编码包括使用带外信令给所述凭证设备编码。
8.根据权利要求1至7中任一项所述的方法,包括使得能够由系统管理员设备生成所述编码信息。
9.根据权利要求1或8所述的方法,
其中,对所述QR码进行解码包括对用于将所述移动设备编码为所述凭证设备的QR码进行解码;以及
其中,给所述凭证设备编码包括所述移动设备使用所述编码信息将自身编码为所述凭证设备。
10.根据权利要求1或8所述的方法,包括:
使用所述移动设备显示包括所述QR码的图像的网页;
使用所述凭证设备扫描所述网页以对所述QR码进行解码;以及
利用所述编码信息给所述凭证设备编码。
11.一种认证系统的验证方设备,所述设备包括:
物理层电路;以及
处理电路,其可操作地耦接至所述物理层电路,并且被配置成:
对包括在从移动设备接收的消息中的凭证设备信息进行解码;
对关于所述凭证设备和所述移动设备的数据进行验证;以及
对包括关于所述凭证设备的编码信息的快速响应(QR)码进行编码。
12.根据权利要求11所述的验证方设备,其中,所述凭证设备是智能卡,并且所述处理电路被配置成生成包含加密的应用协议数据单元(APDU)的QR码。
13.根据权利要求11所述的验证方设备,其中,所述处理电路被配置成对包括要编码的所述凭证设备的类型和所述凭证设备的序列号中的一者或两者的凭证信息进行解码。
14.根据权利要求11所述的验证方设备,其中,所述处理电路被配置成:
对所述凭证设备的验证的确认消息进行编码以便发送至所述移动设备;以及
将所述QR码包括在网页中。
15.根据权利要求11所述的验证方设备,其中,所述处理电路被配置成响应于从系统管理员设备接收的使得能够进行编码的消息来生成所述编码信息。
16.根据权利要求11至15中任一项所述的验证方设备,其中,所述验证方设备是所述认证系统的后端服务器。
17.一种包括指令的计算机可读存储介质,所述指令当使用移动设备的处理电路执行时使所述处理电路执行以下动作,所述动作包括:
对要发送至所述认证系统的后端服务器的凭证设备信息进行编码;
对包括关于凭证设备的编码信息的QR码进行解码;以及
使用所述移动设备利用所述编码信息给所述凭证设备编码。
18.根据权利要求17所述的计算机可读存储介质,还包括使所述处理电路对包含加密的应用协议数据单元(APDU)的QR码进行解码以给所述凭证设备编码的指令。
19.根据权利要求17所述的计算机可读存储介质,还包括使所述处理电路对标识要编码的凭证设备的类型和所述凭证设备的序列号的凭证设备信息进行编码的指令。
20.根据权利要求17所述的计算机可读存储介质,还包括使所述处理电路进行以下操作的指令:
由所述移动设备的摄像装置发起对所述QR码的图像的扫描;以及
从所述图像对所述QR码进行解码,以获得关于所述凭证设备的所述编码信息。
21.根据权利要求17所述的计算机可读存储介质,还包括使所述处理电路执行以下操作的指令:
由所述移动设备的物理层电路发起带外信令;以及
将关于所述凭证设备的所述编码信息包括在所述带外信令中。
22.根据权利要求17至21中任一项所述的计算机可读存储介质,其中,所述指令包括在智能电话的应用程序中。
23.根据权利要求17所述的计算机可读存储介质,
其中,用于使所述处理电路对所述QR码进行解码的指令包括用于使所述移动设备对用于将所述移动设备编码为所述凭证设备的QR码进行解码的指令;以及
其中,用于使所述处理电路给所述凭证设备编码的指令包括用于使所述移动设备使用所述编码信息将自身编码为所述凭证设备的指令。
CN202180090686.6A 2021-01-15 2021-01-15 Qr码在在线编码中的使用 Pending CN116848525A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2021/050824 WO2022152391A1 (en) 2021-01-15 2021-01-15 Use of qr codes in online encoding

Publications (1)

Publication Number Publication Date
CN116848525A true CN116848525A (zh) 2023-10-03

Family

ID=74187309

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180090686.6A Pending CN116848525A (zh) 2021-01-15 2021-01-15 Qr码在在线编码中的使用

Country Status (4)

Country Link
US (1) US20240080317A1 (zh)
EP (1) EP4278577A1 (zh)
CN (1) CN116848525A (zh)
WO (1) WO2022152391A1 (zh)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10547448B2 (en) * 2016-10-19 2020-01-28 Qualcomm Incorporated Configurator key package for device provisioning protocol (DPP)
US20180109418A1 (en) * 2016-10-19 2018-04-19 Qualcomm Incorporated Device provisioning protocol (dpp) using assisted bootstrapping
US10691788B2 (en) * 2017-02-03 2020-06-23 Ademco Inc. Systems and methods for provisioning a camera with a dynamic QR code and a BLE connection
CN108564688A (zh) * 2018-03-21 2018-09-21 阿里巴巴集团控股有限公司 身份验证的方法及装置和电子设备
US11228453B2 (en) * 2018-12-05 2022-01-18 Sera4 Ltd. Secure provisioning of electronic lock controllers

Also Published As

Publication number Publication date
EP4278577A1 (en) 2023-11-22
US20240080317A1 (en) 2024-03-07
WO2022152391A1 (en) 2022-07-21

Similar Documents

Publication Publication Date Title
US8606234B2 (en) Methods and apparatus for provisioning devices with secrets
US10945112B2 (en) Systems and methods for updating a mobile device
US20160142211A1 (en) Method and apparatus for deriving a certificate for a primary device
US20140068744A1 (en) Surrogate Secure Pairing of Devices
JP2016536889A (ja) 認証システム及びその送信端末、受信端末ならびに権限認証方法
JP2012530311A5 (zh)
US20240121112A1 (en) Mutual authentication with pseudo random numbers
US20240007447A1 (en) Offline end-to-end encryption with privacy
US20180198625A1 (en) Method and authentication system for automatic re-authentication
US20240080317A1 (en) Use of QR codes in Online Encoding
KR102172855B1 (ko) 사용자의 휴대형 매체를 이용한 매체 분리 기반 서버형 일회용코드 제공 방법
US20230078096A1 (en) Offline delegation of authorization data
US20240080672A1 (en) Device provisioning of authentication capability
US20240054836A1 (en) Physical access control system with secure relay
US20230078954A1 (en) Fast bilateral key confirmation
US20220300592A1 (en) Provisioning biometrics tokens
WO2024078692A1 (en) Secure provisioning of fido credential
JP2024501696A (ja) ロック解除通知のインテリジェントな構成
JP2014150461A (ja) 通信システム及び通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination