FR3110984A1 - Partage sécurisé d'informations de justificatif d'identité - Google Patents

Partage sécurisé d'informations de justificatif d'identité Download PDF

Info

Publication number
FR3110984A1
FR3110984A1 FR2104707A FR2104707A FR3110984A1 FR 3110984 A1 FR3110984 A1 FR 3110984A1 FR 2104707 A FR2104707 A FR 2104707A FR 2104707 A FR2104707 A FR 2104707A FR 3110984 A1 FR3110984 A1 FR 3110984A1
Authority
FR
France
Prior art keywords
provisioning
user device
user
credential
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR2104707A
Other languages
English (en)
Inventor
Morgan J. Grainger
Russell FENENGA
Brandon K. LEVENTHAL
Sourabh DUGAR
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of FR3110984A1 publication Critical patent/FR3110984A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Abstract

Un premier dispositif utilisateur peut être utilisé pour demander le provisionnement d'un justificatif d'identité sécurisé sur un deuxième dispositif utilisateur. Un système de provisionnement peut faciliter le provisionnement d'une manière qui assure la sécurité et la confidentialité des parties demandeuses. Les demandes de provisionnement peuvent être faites à l’aide d’une application sur le premier dispositif utilisateur telle qu'une application tierce ou à l’aide d’une application web via un navigateur. Le justificatif d'identité peut être ajouté à un portefeuille numérique sur le deuxième dispositif utilisateur. Le justificatif d'identité peut être utilisable par le deuxième dispositif utilisateur pour mettre en œuvre une ou plusieurs transactions sans contact. Figure pour l’abrégé : Fig. 1

Description

Partage sécurisé d'informations de justificatif d'identité
ARRIÈRE-PLAN
Des dispositifs électroniques portables tels que des téléphones intelligents et des montres intelligentes peuvent inclure des éléments sécurisés pour héberger des applications sécurisées et stocker des informations pertinentes de justificatif d'identité. Un élément sécurisé peut être utilisé pour partager sélectivement des parties des informations de justificatif d'identité pendant des transactions sans contact (par exemple, un paiement sans contact au niveau d'un terminal de paiement, un prélèvement sans contact d'un titre de transport, etc.).
BREF RÉSUMÉ
Un système d'un ou plusieurs ordinateurs peut être configuré pour mettre en œuvre des opérations ou actions particulières du fait qu'il possède un logiciel, un micrologiciel, un matériel, ou une combinaison de ceux-ci, installé sur le système qui en fonctionnement amène ou amènent le système à mettre en œuvre les actions. Un ou plusieurs programmes informatiques peuvent être configurés pour mettre en œuvre des opérations ou actions particulières en raison du fait qu'ils incluent des instructions qui, lorsqu'elles sont exécutées par un appareil de traitement de données, amènent l'appareil à mettre en œuvre les actions. Un aspect général inclut un procédé mis en œuvre par ordinateur incluant, en réponse à une première demande provenant d'un premier dispositif utilisateur, la fourniture d'un nonce et d'un certificat de provisionnement au premier dispositif utilisateur, le nonce et le certificat de provisionnement se rapportant à une demande de provisionnement initiée par le premier dispositif utilisateur pour le provisionnement d'un justificatif d'identité pour utilisation sur un deuxième dispositif utilisateur. Le procédé mis en œuvre par ordinateur peut également inclure la réception d'un package de provisionnement cible chiffré depuis le premier dispositif utilisateur, le package de provisionnement cible chiffré incluant le nonce et les informations de provisionnement pour le provisionnement du justificatif d'identité pour utilisation sur le deuxième dispositif utilisateur. Le procédé mis en œuvre par ordinateur peut également inclure l'extraction d'au moins une partie des informations de provisionnement à partir du package de provisionnement cible chiffré. Le procédé mis en œuvre par ordinateur peut également inclure le provisionnement du justificatif d'identité pour utilisation sur le deuxième dispositif utilisateur sur la base au moins en partie de la partie des informations de provisionnement. D'autres exemples de cet aspect incluent des systèmes informatiques, appareils et programmes informatiques, correspondants, enregistrés sur un ou plusieurs dispositifs de stockage informatique, configurés chacun pour mettre en œuvre les actions des procédés.
Un autre aspect général inclut un procédé mis en œuvre par ordinateur incluant la réception d'une indication indiquant qu'un compte d'utilisateur s'est connecté avec succès dans une application web associée à un système de provisionnement. Le procédé mis en œuvre par ordinateur peut également inclure la réception d'un package de provisionnement cible chiffré depuis un système informatique externe, le package de provisionnement cible chiffré incluant des informations de provisionnement pour le provisionnement d'un justificatif d'identité pour utilisation sur un dispositif utilisateur associé au compte d'utilisateur. Le procédé mis en œuvre par ordinateur peut également inclure la détermination d'une liste de dispositifs utilisateur susceptibles de recevoir le justificatif d'identité sur la base au moins en partie des informations de provisionnement, des dispositifs utilisateur individuels de la liste de dispositifs utilisateur étant associés au compte d'utilisateur. Le procédé mis en œuvre par ordinateur peut également inclure la réception d'une sélection d'un dispositif utilisateur particulier depuis la liste de dispositifs utilisateur. Le procédé mis en œuvre par ordinateur peut également inclure le provisionnement du justificatif d'identité pour utilisation sur le dispositif utilisateur particulier sur la base au moins en partie des informations de provisionnement. D'autres exemples de cet aspect incluent des systèmes informatiques, appareils et programmes informatiques, correspondants, enregistrés sur un ou plusieurs dispositifs de stockage informatique, configurés chacun pour mettre en œuvre les actions des procédés.
Un autre aspect général inclut un procédé mis en œuvre par ordinateur, incluant la réception, via un système de messagerie et depuis un premier dispositif utilisateur, d'une demande pour provisionner un justificatif d'identité pour utilisation sur un deuxième dispositif utilisateur, la demande incluant un package de provisionnement cible qui inclut des informations de provisionnement. Le procédé mis en œuvre par ordinateur inclut également la validation, en utilisant le système de messagerie, d'un compte d'utilisateur associé au deuxième dispositif sur la base au moins en partie des informations de provisionnement dans le package de provisionnement cible. Le procédé mis en œuvre par ordinateur inclut également le stockage, en utilisant un système de stockage et de calcul en nuage, du package de provisionnement cible dans un emplacement de stockage distant associé au compte d'utilisateur. Le procédé mis en œuvre par ordinateur inclut également la validation, en utilisant un système de provisionnement, d'informations de justificatif d'identité associées au justificatif d'identité sur la base au moins en partie des informations de provisionnement dans le package de provisionnement cible. Le procédé mis en œuvre par ordinateur inclut également le provisionnement du justificatif d'identité pour utilisation sur le deuxième dispositif utilisateur sur la base au moins en partie de la validation des informations de justificatif d'identité. D'autres exemples de cet aspect incluent des systèmes informatiques, appareils et programmes informatiques, correspondants, enregistrés sur un ou plusieurs dispositifs de stockage informatique, configurés chacun pour mettre en œuvre les actions des procédés.
La illustre un schéma fonctionnel et un schéma descriptif montrant un exemple de processus pour le provisionnement de justificatifs d'identité pour utilisation sur des dispositifs utilisateur, selon au moins un exemple.
La illustre un schéma fonctionnel montrant un exemple d'architecture ou de système pour permettre un provisionnement de justificatifs d'identité pour utilisation sur des dispositifs utilisateur, selon au moins un exemple.
La illustre une interface utilisateur pour le provisionnement de justificatifs d'identité pour utilisation sur des dispositifs utilisateur, selon au moins un exemple.
La illustre une interface utilisateur pour le provisionnement de justificatifs d'identité pour utilisation sur des dispositifs utilisateur, selon au moins un exemple.
La illustre une interface utilisateur pour le provisionnement de justificatifs d'identité pour utilisation sur des dispositifs utilisateur, selon au moins un exemple.
La illustre une interface utilisateur pour le provisionnement de justificatifs d'identité pour utilisation sur des dispositifs utilisateur, selon au moins un exemple.
Les à 7D illustrent un diagramme de séquence montrant des exemples de processus pour le provisionnement de justificatifs d'identité pour utilisation sur des dispositifs utilisateur, selon divers exemples.
Les à illustrent un diagramme de séquence montrant des exemples de processus pour le provisionnement de justificatifs d'identité pour utilisation sur des dispositifs utilisateur, selon divers exemples.
La illustre un schéma descriptif montrant un exemple de processus pour le provisionnement d'un justificatif d'identité pour utilisation sur un deuxième dispositif utilisateur en réponse à une demande provenant d'un premier dispositif utilisateur, selon au moins un exemple.
La illustre un schéma descriptif montrant un exemple de processus pour le provisionnement d'un justificatif d'identité pour utilisation sur un deuxième dispositif utilisateur en réponse à une demande provenant d'un premier dispositif utilisateur, selon au moins un exemple.
La illustre un schéma descriptif montrant un exemple de processus pour le provisionnement d'un justificatif d'identité pour utilisation sur un deuxième dispositif utilisateur en réponse à une demande provenant d'un premier dispositif utilisateur, selon au moins un exemple.
La illustre un schéma fonctionnel simplifié représentant un exemple d'architecture pour implémenter les techniques décrites ici, selon au moins un exemple.
DESCRIPTION DÉTAILLÉE
Dans la description suivante, divers exemples vont être décrits. À des fins d'explication, des configurations et des détails spécifiques sont présentés afin de fournir une compréhension approfondie des exemples. Cependant, il sera également évident pour l'homme du métier que les exemples peuvent être mis en pratique sans les détails spécifiques. En outre, des caractéristiques connues peuvent être omises ou simplifiées afin de ne pas obscurcir l'exemple décrit.
Des exemples de la présente description concernent, entre autres choses, des procédés, systèmes, dispositifs et supports de stockage lisibles par ordinateur pour le provisionnement de justificatifs d'identité sur des deuxièmes dispositifs utilisateur en utilisant des processus de provisionnement initiés par un premier dispositif utilisateur. Les justificatifs d'identité peuvent inclure n'importe quelles informations appropriées (par exemple, informations de paiement pour une carte de crédit, identificateurs de compte uniques pour des laissez-passer ou tickets électroniques, etc.) utilisables pour accéder à une ressource (par exemple, fonds de paiement, entrée à un lieu associé au ticket, accès à une attraction dans un parc de loisirs, etc.). Les justificatifs d'identité peuvent être stockés dans des éléments sécurisés sur les dispositifs utilisateur. Un justificatif d'identité une fois stocké dans un élément sécurisé peut être utilisé pour réaliser des transactions sans contact (par exemple, une communication sans fil avec des dispositifs de communication en champ proche), qui peuvent inclure des paiements pour des marchandises et services, un accès à un événement et à un lieu, une identification d'utilisateur, et similaires.
D'une manière classique, les justificatifs d'identité sont spécifiquement demandés par et provisionnés sur le même dispositif utilisateur. Par exemple, si une utilisatrice souhaitait ajouter une nouvelle carte de paiement à un élément sécurisé sur son téléphone mobile, elle utiliserait son téléphone mobile pour mettre en œuvre un processus prédéfini d'interaction avec un système de provisionnement pour obtenir et stocker un justificatif d'identité pour la carte de paiement dans l'élément sécurisé. Si l'utilisatrice souhaitait ajouter la même carte de paiement à un dispositif utilisateur différent (par exemple, le téléphone mobile de son enfant), l'utilisatrice devrait passer par le même processus prédéfini, mais en utilisant le dispositif utilisateur différent. Ceci peut s'avérer difficile, voire impossible, spécialement, lorsque l'utilisatrice souhaite provisionner des justificatifs d'identité sur de multiples dispositifs qui ne sont pas sous le contrôle de l'utilisatrice (par exemple, des dispositifs appartenant à ses amis).
En passant maintenant à un exemple particulier, on décrit un système de provisionnement qui permet à un utilisateur sur un premier téléphone mobile de demander le provisionnement d'un justificatif d'identité de n'importe quel type (par exemple, un laissez-passer électronique) sur un deuxième téléphone mobile. En fonction de la manière selon laquelle la demande est initiée (par exemple, en utilisant une page web tierce, à partir d'une application tierce sur le premier téléphone mobile, ou en utilisant un portefeuille numérique sur le premier téléphone mobile) et s'il y a une relation existante de confiance entre les téléphones mobiles d'utilisateur, le provisionnement sur le deuxième téléphone mobile peut être mis en œuvre automatiquement (par exemple, sans qu'une utilisatrice sur le deuxième téléphone mobile doive authentifier son compte). Par exemple, si le deuxième téléphone mobile se trouve au sein d'un groupe de dispositifs de confiance (par exemple, des dispositifs qui sont tous associés à un compte primaire, qui appartient à l'utilisateur du premier téléphone mobile), le provisionnement peut être mis en œuvre automatiquement sur le deuxième téléphone mobile. Si le deuxième téléphone mobile ne fait pas partie du groupe de dispositifs de confiance, l'utilisateur du deuxième téléphone mobile peut être prié de mettre en œuvre des étapes supplémentaires pour authentifier un compte de l'utilisateur du deuxième téléphone mobile (par exemple, fournir des justificatifs d'identité de stockage en nuage pour confirmer que le deuxième téléphone mobile est connecté au même compte associé aux justificatifs d'identité de stockage en nuage).
Dans un cas d'usage particulier, un utilisateur peut acheter, pour le compte d'un groupe d'amis, des laissez-passer électroniques pour un parc de loisirs qui inclut une technologie de billetterie et de prélèvement en champ proche. Une telle technologie peut permettre à des utilisateurs de « présenter » leurs dispositifs mobiles sur des dispositifs lecteurs (par exemple, réaliser une transaction sans contact) pour entrer dans le parc et en sortir, acheter des articles à l'intérieur du parc, obtenir un accès à des attractions et spectacles, etc. Une telle technologie peut exiger que chaque dispositif utilisateur inclue son propre justificatif d'identité unique qui est associé au ticket électronique respectif de l'utilisateur. De cette manière, les tickets peuvent identifier de façon unique chaque ami dans le groupe. En utilisant le système de provisionnement décrit ici, l'utilisatrice peut provisionner les laissez-passer électroniques pour le compte de ses amis. Pour commencer, l'utilisatrice peut ouvrir, sur son dispositif utilisateur (par exemple, un dispositif utilisateur source), une application tierce hébergée par le parc de loisirs. En utilisant cette application, l'utilisateur peut demander le « partage » avec chaque ami des laissez-passer électroniques achetés. Une fois initié, le dispositif utilisateur source génère un package de provisionnement cible et chiffre le package de provisionnement cible à l’aide d’une chaîne de certificat de provisionnement fournie par le système de provisionnement. Le package de provisionnement cible est chiffré d'une manière telle que seul le système de provisionnement peut déchiffrer le package de provisionnement cible. Après chiffrement à l’aide de la chaîne de certificat de provisionnement, le package de provisionnement cible peut en outre être chiffré par un service de transport d'un système de messagerie qui envoie le package de provisionnement cible (par exemple, chiffrement de bout en bout). Le système de messagerie peut ensuite envoyer, via une application de messagerie sur le dispositif utilisateur source, le package de provisionnement cible chiffré aux dispositifs utilisateur cible de chacun des amis. En fonction de la manière de partager, le système de provisionnement ou le système de messagerie peut stocker le package de provisionnement. Chaque ami(e) ouvre ensuite le message et est conduit(e) à travers une série d'invites, qui inclut l'authentification de son compte auprès du système de provisionnement avant que le justificatif d'identité soit activé sur son dispositif respectif. Après activation, les amis peuvent utiliser leurs dispositifs utilisateur respectifs pour interagir avec la technologie de billetterie et de prélèvement en champ proche, et parce que les justificatifs d'identité sont propres aux comptes des amis, le premier utilisateur n'est pas responsable des achats des amis.
Les systèmes, dispositifs et techniques décrits ici fournissent plusieurs avantages techniques qui améliorent la sécurité de provisionnement de justificatifs d'identité et de traitement de transactions à l’aide de justificatifs d'identité sécurisés, et protègent la confidentialité de l'utilisateur. Par exemple, un nonce et un certificat de provisionnement (par exemple, une chaîne de certificat de provisionnement) sont générés par le système de provisionnement, partagés avec le dispositif utilisateur source, et utilisés pour chiffrer un package de provisionnement cible par le dispositif utilisateur source. Lorsque le dispositif utilisateur cible s'authentifie auprès du système de provisionnement, il refournit le nonce au système de provisionnement. Le système de provisionnement ne voit pas l'identité du compte cible associé au dispositif utilisateur cible jusqu'à ce que le dispositif utilisateur cible vienne en contact avec le système de provisionnement pour authentification et échange. De cette manière, seul le destinataire prévu peut s'authentifier et avoir le justificatif d'identité provisionné. Dans certains exemples, lorsque le package de provisionnement cible est envoyé uniquement sur un système de messagerie, le package de provisionnement cible peut être stocké par le système de messagerie, non pas au sein du système de provisionnement.
En tant qu'avantage technique supplémentaire, les techniques décrites ici fournissent un processus plus efficace pour le provisionnement de justificatifs d'identité sur des dispositifs distants. En particulier, ce processus exige moins de clics, de vues de page, d'entrée de données sur des champs d'entrée de données, et similaires, par comparaison avec des méthodes classiques. Par exemple, dans au moins un exemple de cas d'usage, un parent peut envoyer un justificatif d'identité sur la montre de son enfant et l'enfant peut être apte à entrer dans un parc de loisirs en présentant sa montre à un lecteur au niveau du parc sans que l'enfant n'ait interagi avec une interface utilisateur de provisionnement au niveau de sa montre. De cette manière, le justificatif d'identité peut être automatiquement provisionné sur la montre de l'enfant sans aucune entrée de la part de l'enfant.
Lorsque le dispositif utilisateur cible est un dispositif utilisateur de confiance, des avantages techniques supplémentaires incluent des économies de largeur de bande et des économies de consommation d'énergie sur le dispositif utilisateur cible. L'un et l'autre des avantages sont le résultat du provisionnement se produisant d'une manière plus ou moins automatisée. À l'inverse d'un provisionnement sur un dispositif utilisateur non de confiance, un dispositif utilisateur cible de confiance n'est pas tenu d'échanger des informations supplémentaires avec le système de provisionnement pour authentifier son compte utilisateur associé. À la place, le système de provisionnement compte sur d'autres informations stockées. Cette réduction de la quantité de données qui doit être transférée entre le dispositif utilisateur cible de confiance et le système de provisionnement résulte en des économies de largeur de bande et moins de consommation d'énergie.
En passant maintenant aux figures, la illustre un schéma fonctionnel 102 et un schéma descriptif montrant un processus 100 pour le provisionnement de justificatifs d'identité pour utilisation sur des dispositifs utilisateur, selon au moins un exemple. Le schéma 102 inclut un fournisseur de services 104. Comme décrit de manière plus détaillée par rapport à la , le fournisseur de services 104 est n'importe quelle combinaison appropriée de dispositifs informatiques telle qu'un ou plusieurs ordinateurs serveurs, qui peuvent inclure des ressources virtuelles, capables de mettre en œuvre les fonctions décrites par rapport au fournisseur de services. Globalement, le fournisseur de services 104 est configuré pour gérer des aspects de provisionnement de justificatifs d'identité sur des dispositifs utilisateur.
Le schéma 102 inclut également un dispositif utilisateur source 106 exploité par un utilisateur source 110 et un dispositif utilisateur cible 108 exploité par un utilisateur cible 112. Le dispositif utilisateur source 106 et le dispositif utilisateur cible 108 peuvent être le même type de dispositif utilisateur, mais des numéros différents sont utilisés ici pour indiquer que leurs fonctions respectives diffèrent en fonction du fait que le dispositif est utilisé pour demander un provisionnement, par exemple, le dispositif utilisateur source 106, ou est le dispositif pour lequel un provisionnement est demandé, par exemple, le dispositif utilisateur cible 108. Les dispositifs utilisateur 106 et 108 sont n'importe quel dispositif utilisateur électronique approprié capable de communiquer avec d'autres dispositifs électroniques sur un réseau tel qu'Internet, un réseau cellulaire, ou n'importe quel autre réseau approprié. Dans certains exemples, les dispositifs utilisateur 106 et 108 peuvent être un téléphone intelligent, un téléphone mobile, une montre intelligente, une tablette, ou un autre dispositif utilisateur sur lequel des applications spécialisées peuvent fonctionner. Le dispositif utilisateur source 106 peut être associé de façon unique à l'utilisateur source 110 (par exemple, via un compte utilisé pour se connecter au dispositif utilisateur source 106), et le dispositif utilisateur cible 108 peut être associé de façon unique à l'utilisateur cible 112 de la même manière. Dans certains exemples, le dispositif utilisateur cible 108 peut également être associé au dispositif utilisateur source 106 via une liaison avec le compte de l'utilisateur source 110. Cette liaison peut faire du dispositif utilisateur cible 108 un dispositif utilisateur de confiance par rapport au dispositif utilisateur source 106.
Les , 7A à 7D, 8A à 8E, 9, 10 et 11 illustrent des exemples de schémas descriptifs montrant des processus 100, 700, 800, 900, 1000, et 1100 selon au moins quelques exemples. Ces processus, et n'importe quels autres processus décrits ici, sont illustrés en tant que schémas descriptifs logiques, dont chaque opération représente une séquence d'opérations qui peut être mise en œuvre dans un matériel, des instructions informatiques, ou une combinaison de ceux-ci. Dans le contexte d'instructions informatiques, les opérations peuvent représenter des instructions exécutables par un ordinateur stockées sur un ou plusieurs supports de stockage non transitoires lisibles par un ordinateur qui, lorsqu'elles sont exécutées par un ou plusieurs processeurs, mettent en œuvre les opérations citées. Généralement, des instructions exécutables par un ordinateur incluent des routines, programmes, objets, composants, structures de données et similaires qui exécutent des fonctions particulières ou mettent en œuvre des types de données particuliers. L'ordre dans lequel les opérations sont décrites ne doit pas être interprété comme une limitation, et un nombre quelconque des opérations décrites peut être combiné dans n'importe quel ordre et/ou en parallèle pour mettre en œuvre les procédés.
En complément, certains, n'importe lesquels, ou la totalité des processus décrits ici peuvent être mis en œuvre sous le contrôle d'un ou plusieurs systèmes informatiques configurés avec des instructions exécutables spécifiques et peuvent être mis en œuvre en tant que code (par exemple, instructions exécutables, un ou plusieurs programmes informatiques, ou une ou plusieurs applications) s'exécutant collectivement sur un ou plusieurs processeurs, par matériel, ou des combinaisons de ceux-ci. Comme indiqué ci-dessus, le code peut être stocké sur un support de stockage non transitoire lisible par un ordinateur, par exemple, sous la forme d'un programme informatique incluant une pluralité d'instructions exécutables par un ou plusieurs processeurs.
Le processus 100 commence en 114 par le fournisseur de services 104 recevant, du dispositif utilisateur source 106, une demande pour provisionner un justificatif d'identité sur le dispositif utilisateur cible 108. La demande peut être initiée au sein d'une application tierce. Sous un scénario de dispositif de confiance, la demande peut inclure un package de provisionnement cible (PTP) 116. Comme décrit de manière plus détaillée ici, le PTP 116 peut avoir été généré par le dispositif utilisateur source 106, en réponse à la réception d'un nonce depuis le fournisseur de services 104. Le PTP 116, ou au moins une certaine partie de celui-ci, peut également être envoyé au dispositif utilisateur cible 108. Dans certains exemples, le PTP 116 est envoyé au dispositif utilisateur cible 108 via une application de messagerie hébergée par le fournisseur de services 104. De cette manière, le PTP 116 peut être copié et stocké par le fournisseur de services 104 et également distribué au dispositif utilisateur cible 108. Dans certains exemples, tels que dans un scénario de dispositif non de confiance, le fournisseur de services 104 peut recevoir le PTP 116 depuis le dispositif utilisateur cible 108 après que le dispositif utilisateur cible 108 reçoit le PTP 116 depuis le dispositif utilisateur source 106.
En 118, le fournisseur de services 104 peut déchiffrer et extraire des informations de provisionnement à partir du PTP 116. Ceci peut inclure l'extraction d'informations de justificatif d'identité pour obtenir le justificatif d'identité depuis un système informatique externe qui héberge l'application tierce et tient à jour des justificatifs d'identité associés à l'application ou service tiers. Par exemple, le système informatique externe peut être un système bancaire et les informations de justificatif d'identité peuvent être utilisées par le fournisseur de services 104 pour interagir avec le système bancaire pour demander le justificatif d'identité approprié pour répondre à la demande reçue en 114.
En 120, le fournisseur de services 104 peut identifier le dispositif utilisateur cible 108 sur la base au moins en partie des informations de provisionnement. Dans certains exemples, le PTP 116 peut identifier le dispositif utilisateur cible 108, et le bloc 120 peut être utilisé pour déterminer l'identité du dispositif utilisateur cible 108 sur la base des informations de provisionnement. L'identité du dispositif utilisateur cible 108 peut être utilisée pour communiquer avec le système informatique externe comme décrit précédemment.
En 122, le fournisseur de services 104 peut provisionner le justificatif d'identité 124 pour utilisation sur le dispositif utilisateur cible 108 sur la base au moins en partie des informations de provisionnement. Par exemple, ceci peut inclure l'enregistrement du dispositif utilisateur cible 108 pour recevoir des notifications se rapportant au justificatif d'identité 124. Ceci peut également inclure le fournisseur de services 104 envoyant un lot de provisionnement qui inclut le justificatif d'identité 124 au dispositif utilisateur cible 108. En plus du justificatif d'identité 124, le lot de provisionnement peut inclure une ou des image(s) et des métadonnées pour représenter le justificatif d'identité dans l'application tierce ou au sein d'un portefeuille numérique sur le dispositif utilisateur cible 108. Le dispositif utilisateur cible 108 peut stocker le justificatif d'identité 124 et, dans certains exemples, la ou les image(s) et les métadonnées dans un élément sécurisé sur le dispositif utilisateur cible 108.
La illustre un schéma fonctionnel montrant un exemple d'architecture ou de système 200 pour permettre le provisionnement de justificatifs d'identité pour utilisation sur des dispositifs utilisateur, selon au moins un exemple. Le système 200 inclut quelques éléments présentés sur la . En particulier, le système 200 inclut le fournisseur de services 104, le dispositif utilisateur source 106, et le dispositif utilisateur cible 108. Les flèches entre des éléments du système 200 indiquent généralement que ces éléments sont couplés par communications, soit via une connexion réseau câblée, soit une connexion sans fil, soit de n'importe quelle autre manière appropriée. Cependant, les flèches ne doivent pas être perçues comme limitées parce qu'au moins certains éléments peuvent communiquer les uns avec les autres, bien qu'il n'y ait pas de flèches entre eux.
En commençant par le fournisseur de services 104, le fournisseur de services 104 peut être exploité par la même entité que celle qui vend le dispositif utilisateur 106 et 108. De cette manière, les dispositifs utilisateur 106 et 108 peuvent généralement fonctionner dans un écosystème hébergé par le fournisseur de services 104. Le fournisseur de services 104 inclut un système de messagerie 202, un système de provisionnement 204, et un système de stockage et de calcul en nuage 206. Le système de messagerie 202 est généralement configuré pour héberger des applications de messagerie (par exemple, l'une des applications 212) sur les dispositifs utilisateur 106 et 108.
Les dispositifs utilisateur 106 et 108 incluent chacun respectivement une ou plusieurs application(s) 212 et 214, et un élément sécurisé 216 et 218. Les éléments sécurisés 216 et 218 sont utilisés pour stocker des justificatifs d'identité, des métadonnées, des images, et d'autres informations telles se rapportant aux justificatifs d'identité. Dans certains exemples, les éléments sécurisés 216 et 218 fournissent une plate-forme pour effectuer des transactions sans contact avec des terminaux de paiement, des terminaux d'entrée, et similaires. Dans certains exemples, les éléments sécurisés 216 et 218 peuvent être omis de l'un et/ou l'autre des dispositifs utilisateur 106 et 108.
Les applications 212 et 214 peuvent être n'importe quel programme informatique ou application logicielle approprié développé pour s'exécuter sur un dispositif mobile. Les applications 212 et 214 peuvent être préchargées sur les dispositifs utilisateur 106 et 108 (par exemple, une application de messagerie, une application de portefeuille mobile, une application de courrier électronique, etc.) et/ou peuvent être téléchargées depuis une boutique d'applications. Dans certains exemples, au moins certaines des applications disponibles dans la boutique d'applications peuvent être développées par des tierces parties, par exemple, une partie autre que le développeur des applications préchargées et/ou du système d'exploitation des dispositifs utilisateur 106 et 108. Dans certains exemples, ces « applications tierces » peuvent permettre un accès à certains justificatifs d'identité. Par exemple, une application bancaire tierce sur le dispositif utilisateur 106 peut être utilisée pour charger un justificatif d'identité de carte de crédit dans l'élément sécurisé 216, et partager le justificatif d'identité avec le dispositif utilisateur 108. Comme décrit ici, le fait d'agir de la sorte peut inclure l’interaction du dispositif utilisateur 106 avec un système de délivrance 220. En guise d'exemple supplémentaire, une application tierce de parc de loisirs sur le dispositif utilisateur 106 peut permettre un accès à des justificatifs d'identité de laissez-passer électronique pour utilisation dans un parc de loisirs, et pour partager le justificatif d'identité de laissez-passer électronique avec le dispositif utilisateur 108. Dans certains exemples, le dispositif utilisateur 106 peut être utilisé pour partager des informations de justificatif d'identité obtenues auprès d'une application tierce (par exemple, l'application bancaire) pour des justificatifs d'identité qui ne sont pas stockés dans l'élément sécurisé 216.
Le système de messagerie 202 inclut un registre de comptes 208 et un service de transport 210. Le registre de comptes 208 peut être utilisé pour stocker des identificateurs de dispositif enregistrés (par exemple, numéros de téléphone, adresses électroniques, etc.) auxquels des utilisateurs peuvent recevoir des messages et desquels des utilisateurs peuvent envoyer des messages. Dans certains exemples, les identificateurs de dispositif peuvent être associés aux comptes d'utilisateur utilisés pour se connecter aux dispositifs utilisateur. Le service de transport 210 est généralement configuré pour permettre le transport de messages par et entre des dispositifs utilisateur qui incluent les applications de messagerie. Par exemple, le service de transport 210 peut permettre à des messages d'être envoyés entre le dispositif utilisateur 106 et le dispositif utilisateur 108. Dans certains exemples, le service de transport 210 peut inclure une fonctionnalité pour permettre un chiffrement de bout en bout de messages envoyés entre les dispositifs utilisateur 106 et 108 et d'autres dispositifs. Par exemple, une application de messagerie sur le dispositif utilisateur 106 peut être utilisée pour envoyer un message chiffré incluant un PTP au dispositif utilisateur 108. Dans certains exemples, l'application de messagerie chiffre et déchiffre des messages en utilisant des clés qui ne sont pas connues du système de messagerie 202 et/ou du fournisseur de services 104. Dans certains exemples, l'un et/ou l'autre du système de messagerie 202 et du système de stockage et de calcul en nuage 206 peuvent être exploités par des entités distinctes de l'opérateur du système de provisionnement 204. Par exemple, une entité tierce peut exploiter le système de messagerie 202 (par exemple, un service gratuit de transmission de messages multi-plateforme, une application de messagerie dédiée d'un site de médias sociaux, etc.). Dans cet exemple, le PTP peut être chiffré par le dispositif utilisateur 106 et envoyé via le système de messagerie de la tierce partie. Lorsqu'il est reçu par le dispositif utilisateur 108, le PTP peut être fourni au portefeuille numérique sur le dispositif utilisateur 108 et le dispositif utilisateur 108 peut s'authentifier auprès du système de provisionnement 204 en utilisant le système de stockage et de calcul en nuage 206 et partager le PTP avec le système de provisionnement 204.
En passant maintenant au système de provisionnement 204, le système de provisionnement 204 inclut une base de données de comptes 222, un service de provisionnement 224, et un service de traitement de transaction 226. Généralement, la base de données de comptes 222 peut être utilisée pour stocker des informations de compte pour des utilisateurs et leurs dispositifs respectifs qui interagissent avec le système de provisionnement 204. Le service de provisionnement 224 peut être configuré pour mettre en œuvre des opérations décrites ici par rapport aux et 11 se rapportant au provisionnement de justificatifs d'identité sur des dispositifs utilisateur. Ainsi, le service de provisionnement 224 peut inclure une fonctionnalité pour déchiffrer certains messages chiffrés, extraire des données, et communiquer avec les dispositifs utilisateur 106 et 108, le système de messagerie 202, le système de stockage et de calcul en nuage 206, et le système de délivrance 220. Le service de traitement de transaction 226 peut être utilisé pour traiter des paiements et d'autres transactions sans contact.
Généralement, le système de stockage et de calcul en nuage 206 permet à des utilisateurs de stocker des données telles que des documents, des photos, des vidéos, etc. sur des serveurs distants, fournit un moyen pour sauvegarder sans fil des données sur des dispositifs utilisateur, et fournit une synchronisation de données entre des dispositifs utilisateur. Le système de stockage et de calcul en nuage 206 inclut un registre de comptes 228 et un service d'authentification 230. Le registre de comptes 228 est utilisé pour stocker des informations de compte incluant des identificateurs de dispositif enregistrés (par exemple, numéros de téléphone, adresses électroniques, etc.) pour des utilisateurs qui utilisent le système de stockage et de calcul en nuage 206. Dans certains exemples, un compte avec le système de stockage et de calcul en nuage 206 peut être nécessaire pour initialiser les dispositifs utilisateur 106 et 108. Dans certains exemples, au moins une partie des informations de compte dans le registre de comptes 228 est identique à au moins une partie des informations de compte dans le registre de comptes 208. Par exemple, un utilisateur peut utiliser la même adresse électronique (par exemple, nom d'utilisateur) pour l'un et l'autre des systèmes et peut associer les mêmes identificateurs de dispositif pour l'un et l'autre des systèmes. De cette manière, les mêmes dispositifs utilisateur peuvent être utilisés pour recevoir des messages, conformément au registre de comptes 208, et accéder à des fichiers distants, conformément au registre de comptes 228. Dans certains exemples, le registre de comptes 228 peut être utilisé en tant que point de vérité pour l'authentification d'un utilisateur/de dispositifs utilisateur demandant des justificatifs d'identité. Le service d'authentification 230 peut mettre en œuvre la fonction d'authentification, de la manière décrite ici.
Généralement, le système de délivrance 220 peut être exploité par une entité autre que l'entité qui exploite le fournisseur de services 104. En particulier, le système de délivrance 220 peut être un exemple d'un système informatique externe qui délivre des justificatifs d'identité. Par exemple, le système de délivrance 220 peut être associé à une banque qui délivre une carte de crédit, à un parc à thème qui délivre un laissez-passer électronique, et à n'importe quel autre type d'entité qui peut délivrer un justificatif d'identité pour les raisons décrites ici. Le système de délivrance 220 inclut une base de données de comptes 232 et un service de justificatif d'identité 234. Généralement, la base de données de comptes 232 est utilisée pour stocker des informations de compte qui sont spécifiques au système de délivrance 220. Par exemple, il peut s'agir d'informations de connexion d'un utilisateur pour un compte bancaire qui appartient à l'entité qui exploite le système de délivrance 220. Les informations de compte peuvent également identifier des associations entre des dispositifs utilisateur ayant des applications tierces publiées par le système de délivrance 220 et des utilisateurs dont les informations de compte sont stockées dans la base de données de comptes 232. Le service de justificatif d'identité 234 peut être configuré pour générer des justificatifs d'identité pour transport vers les dispositifs utilisateur 106 et 108 en réponse à des demandes et de n'importe quelle autre manière appropriée décrite ici.
Les à 6 illustrent des exemples d'interfaces utilisateur pour le provisionnement de justificatifs d'identité pour utilisation sur des dispositifs utilisateur, selon divers exemples. En commençant par la , sur la sont illustrées des interfaces utilisateur 302 et 304 présentées sur le dispositif utilisateur source 106. L'interface utilisateur 302 est présentée dans une application tierce et fournit un bouton 308 permettant à un utilisateur d'ajouter un ou plusieurs laissez-passer 306 (par exemple, un justificatif d'identité de laissez-passer électronique) associé à l'application tierce au dispositif utilisateur source 106. Par exemple, l'application tierce peut être hébergée par le système de délivrance 220 et peut se rapporter à un service proposé par le système de délivrance 220 (par exemple, un parc de loisirs incluant une technologie de billetterie et de prélèvement en champ proche).
Une sélection du bouton 308 peut amener le dispositif utilisateur source 106 à présenter l'interface utilisateur 304. L'interface utilisateur 304 fournit une représentation graphique du laissez-passer 306 et indique que trois laissez-passer sont disponibles pour ajout au portefeuille numérique (par exemple, l'élément sécurisé) sur le dispositif utilisateur source 106. Trois laissez-passer peuvent être disponibles pour ajout au portefeuille parce que l'utilisateur a précédemment acheté trois tickets dans le parc de loisirs, par exemple, en utilisant l'application tierce ou en utilisant un procédé différent. Dans n'importe quel cas, l'application tierce peut inclure les informations concernant le nombre de tickets et à qui les tickets sont destinés. Par exemple, les trois laissez-passer peuvent identifier de façon unique trois utilisateurs (par exemple, l'acheteur et deux amis, l'acheteur et ses deux enfants, etc.). Pour ajouter les laissez-passer au portefeuille de l'utilisateur, l'utilisateur peut sélectionner le bouton 310.
Une sélection du bouton 310 peut amener le dispositif utilisateur source 106 à présenter l'interface utilisateur 312 sur la . L'interface utilisateur 312 joue le rôle de confirmation que les laissez-passer 306 ont été ajoutés au portefeuille numérique du dispositif utilisateur source 106. À partir du portefeuille numérique et/ou de l'application tierce, l'utilisateur peut choisir de partager les laissez-passer 306, comme représenté dans l'interface utilisateur 314 sur la . En particulier, l'utilisateur peut sélectionner le bouton 316 pour partager les laissez-passer 306 avec d'autres, ou sélectionner le bouton 318 pour terminer à ce moment au lieu de partager.
Une sélection du bouton 316 peut amener le dispositif utilisateur source 106 à présenter l'interface utilisateur 320, comme montré sur la . L'interface utilisateur 320 fournit à l'utilisateur une option permettant de sélectionner celui des trois laissez-passer 306 à partager en sélectionnant des destinataires à l'aide du bouton 322. Par exemple, une sélection du bouton 322 peut amener le dispositif utilisateur source 106 à faire défiler une liste de dispositifs susceptibles de recevoir le laissez-passer 306 et celui qui est associé au dispositif utilisateur source 106 (par exemple, est un contact enregistré, ou fait partie d'un cercle de confiance, etc.). Dans certains exemples, la liste peut également être triée pour inclure ces comptes associés à des dispositifs qui sont susceptibles de recevoir et de stocker des justificatifs d'identité tels que le laissez-passer 306. Étant donné que les laissez-passer 306 peuvent identifier de façon unique des utilisateurs, la liste peut être préremplie pour correspondre aux identités des utilisateurs identifiés par les laissez-passer 306. Dans certains exemples, l'utilisateur du dispositif utilisateur source 106 peut rechercher et sélectionner les utilisateurs avec lesquels il faut partager le laissez-passer 306 en utilisant l'application de messagerie sur le dispositif utilisateur source 106. Dans certains exemples, l'interface utilisateur 320 peut être utilisée pour lancer un partage des laissez-passer 306 sans que l'utilisatrice doive accéder à l'application de messagerie. Le fait que le message a été envoyé, cependant, peut être stocké dans une conversation avec l'utilisatrice avec laquelle le laissez-passer 306 a été partagé. Si l'utilisatrice ne souhaite pas partager les laissez-passer à ce moment, elle peut sélectionner le bouton 324 pour terminer le flux de partage.
Une sélection du bouton 322 (et n'importe quelles sélections correspondantes de destinataires, comme décrit ici) peut amener le dispositif utilisateur source 106 à envoyer un message au dispositif utilisateur cible 108, qui inclut une interface utilisateur 326. L'interface utilisateur 326 est une application de messagerie sur le dispositif utilisateur cible 108 qui indique qu'un nouveau message a été reçu de Jennifer. Dans cet exemple, Jennifer est l'utilisatrice du dispositif utilisateur source 106 qui a choisi de partager les laissez-passer 306 avec le dispositif utilisateur cible 108. Dans cet exemple, le dispositif utilisateur cible 108 a reçu tous les trois laissez-passer 306. Dans certains exemples, le dispositif utilisateur cible 108 peut recevoir un unique laissez-passer 306. Pour ajouter les laissez-passer 306, l'utilisatrice peut sélectionner un bouton ajouter 328 inclus dans l'interface utilisateur 326. Ceci ajoutera les laissez-passer au portefeuille numérique de l'utilisatrice.
Une sélection du bouton de visualisation 328 peut amener le dispositif utilisateur cible 108 à présenter une interface utilisateur 330. L'interface utilisateur 330 peut être présentée au sein de l'application tierce (par exemple, application du parc de loisirs) sur le dispositif utilisateur cible 108, au sein de l'application de messagerie sur le dispositif utilisateur cible 108, ou au sein du portefeuille numérique sur le dispositif utilisateur cible 108. L'utilisateur peut effectuer un balayage rapide de gauche à droite et de droite à gauche à travers les laissez-passer 306 pour visualiser les laissez-passer 306. Pour ajouter les laissez-passer au portefeuille numérique sur le dispositif utilisateur cible 108, l'utilisateur peut sélectionner le bouton d'ajout au portefeuille 332. Une sélection du bouton d’ajout au portefeuille 332, amènera le dispositif utilisateur cible 108 à mettre en œuvre n'importe quelle authentification supplémentaire pour télécharger les justificatifs d'identité associés aux laissez-passer 306. Ceci peut inclure le dispositif utilisateur cible 108 communiquant avec le fournisseur de services 104 et/ou le système de délivrance 220. Selon une autre possibilité, l'utilisateur peut annuler l'ajout des laissez-passer 306 en sélectionnant un bouton annuler 334.
Une fois les laissez-passer 306 ajoutés au portefeuille virtuel, les laissez-passer peuvent être visibles dans le portefeuille virtuel, comme représenté par l'interface utilisateur 336 sur la . En particulier, un premier laissez-passer 306a est représenté comme appartenant à « Amy », un deuxième laissez-passer peut appartenir à « Jennifer » (la propriétaire du dispositif utilisateur cible 108), et un troisième laissez-passer peut appartenir à « Charles » (le propriétaire du dispositif utilisateur source 106). Depuis le portefeuille numérique, l'utilisateur peut échanger les laissez-passer 306 un à la fois ou tous à la fois à l’aide du bouton 338. L'échange des laissez-passer 306 peut inclure l'activation des laissez-passer pour utilisation au cours d'une certaine période de temps. Si, au lieu des laissez-passer 306, les justificatifs d'identité étaient des cartes de crédit, le bouton 338 peut être nécessaire parce que les justificatifs d'identité de carte de crédit n'ont pas besoin d'être « échangés » par exemple, ils peuvent être activés une fois ajoutés au portefeuille virtuel. Les tickets, laissez-passer, et similaires, cependant, peuvent être échangés pour utilisation.
Les à 7D illustrent un diagramme de séquence 700 montrant des exemples de processus pour le provisionnement de justificatifs d'identité pour utilisation sur des dispositifs utilisateur, selon divers exemples. En particulier, le diagramme de séquence 700 représente des processus pour le provisionnement de justificatifs d'identité au sein d'une application tierce, tels que le processus décrit par rapport aux à 6.
En tant qu'éléments dans le diagramme de séquence 700, les à 7D incluent l'utilisateur 702 (par exemple, l'utilisateur source 110), une application de délivrance 704 (par exemple, une application tierce), un dispositif de provisionnement source 706 (par exemple, le dispositif utilisateur source 106), un dispositif de provisionnement cible 708 (par exemple, le dispositif utilisateur cible 108), un système de provisionnement 710 (par exemple, le système de provisionnement 204), et un système informatique externe 712 (par exemple, le système de délivrance 220). L'application de délivrance 704 peut s'exécuter sur le dispositif de provisionnement source 706.
En commençant par la , en 714, l'utilisateur 702 sélectionne des articles à provisionner. Ceci peut inclure la sélection d'un partage d'un laissez-passer, d'un ticket, d'une carte de crédit, ou similaire avec un utilisateur différent. En 716, l'application de délivrance 704 envoie un message au système informatique externe 712 qui demande des informations pour le provisionnement. En réponse, en 718, le système informatique externe 712 envoie un identificateur de justificatif d'identité de provisionnement (par exemple, un identificateur qui identifie le justificatif d'identité à partager) et un identificateur d'instance de partage (par exemple, un identificateur qui identifie l'instance de partage) à l'application de délivrance 704. Ces identificateurs sont envoyés à l’aide d’un mécanisme de transport sécurisé.
En 720, l'application de délivrance 704 utilise les informations reçues du système informatique externe 712 en 718 pour amener le dispositif de provisionnement source 706 à présenter une « vue de partage » à l'utilisateur 702, en 722. En 724, à l'intérieur d'une case 726 représentant une boucle, l'utilisateur 702 sélectionne, au niveau du dispositif de provisionnement source 706, une cible de provisionnement pour le provisionnement de l'identificateur de justificatif d'identité. En réponse, en 728, le dispositif de provisionnement source 706 demande un ou des certificat(s) de provisionnement auprès du système de provisionnement 710. Le certificat de provisionnement (par exemple, une chaîne de certificat) est utilisé pour fournir une clé de chiffrement que le dispositif de provisionnement source 706 peut utiliser pour le chiffrement du package de provisionnement cible. Ceci garantit que la clé de chiffrement est venue du fournisseur de services et est valide. La chaîne de certificat peut être validée par le système de provisionnement 710 en garantissant que le certificat de provisionnement est ancré à une autorité de certificat racine de production et n'a pas été révoqué, entre autres choses. En réponse à cette demande, en 730, le système de provisionnement 710 envoie un nonce et le certificat de provisionnement au dispositif de provisionnement source 706. En 732, le dispositif de provisionnement source 706 utilise le nonce et d'autres informations pour générer un package de provisionnement cible (par exemple, le PTP 116).
En regardant maintenant la , en 734, le dispositif de provisionnement source 706 chiffre le package de provisionnement cible qui a été généré en 732. Ceci peut inclure également un chiffrement du certificat. La case 726 représente une autre séquence qui est mise en œuvre lorsque le dispositif de provisionnement cible 708 est à l'extérieur d'un « cercle de confiance ». Comme décrit ici, des comptes d'utilisateur peuvent être associés pour permettre un partage tel que via des membres de la famille ou d'autres qui ont été invités dans le cercle de confiance. Des dispositifs et comptes à l'intérieur du cercle de confiance peuvent être traités différemment pendant le provisionnement de justificatif d'identité, comme représenté dans la case 726. La case 728 sur la représente une séquence pour le provisionnement lorsque le dispositif de provisionnement cible 708 est à l'intérieur du cercle de confiance. Dans certains exemples, une appartenance du destinataire (par exemple, l'utilisateur du dispositif de provisionnement cible 708) au cercle de confiance de l'expéditeur (par exemple, l'utilisateur du dispositif de provisionnement source 706) est validée par le système de provisionnement 710 au moment de l'échange du justificatif d'identité.
En revenant à la case 726, en 730, le dispositif de provisionnement source 706 envoie la cible de provisionnement chiffrée au dispositif de provisionnement cible 708. Dans certains exemples, ceci peut être mis en œuvre en utilisant une application de messagerie et le système de messagerie 202. Par exemple, la cible de provisionnement chiffrée peut arriver dans une conversation dans l'application de messagerie sur le dispositif de provisionnement cible 708, comme représenté dans l'interface utilisateur 326. En 732, le dispositif de provisionnement cible 708 commence le processus de provisionnement dans l'application en envoyant le package de provisionnement cible chiffré au système de provisionnement, tel que représenté généralement dans l'interface utilisateur 330.
En 734, le système de provisionnement 710 peut déchiffrer le package de provisionnement cible chiffré, après quoi, en 736-740, le système de provisionnement 710 peut extraire des informations de provisionnement à partir du package de provisionnement cible, par exemple, un identificateur de justificatif d'identité, un identificateur d'instance de partage, et un identificateur de configuration de carte. L'identificateur de justificatif d'identité et l'identificateur d'instance de partage ont été précédemment obtenus par le système informatique externe 712 auprès de l'application de délivrance 704 en 718. L'identificateur de configuration de carte est utilisé pour identifier le partenaire correct pour obtenir le justificatif d'identité de provisionnement, en 746. En 744, le système de provisionnement 710 valide une politique de provisionnement qui est incluse dans le package de provisionnement cible.
En 746, le système de provisionnement 710 envoie une demande d'obtention de justificatif d'identité de provisionnement au système informatique externe 712. Cette demande peut inclure au moins une partie des informations de provisionnement extraites du package de provisionnement cible (par exemple, un identificateur de justificatif d'identité de provisionnement, un identificateur d'instance de partage, un identificateur de dispositif, et un identificateur d'utilisateur). En réponse, le système informatique externe 712, en 748, envoie au système de provisionnement 710 le justificatif d'identité. En réponse, en 750, le système de provisionnement 710 envoie une demande pour obtenir un lot de provisionnement, qui dépendra du type de justificatifs d'identité. Le lot de provisionnement peut inclure des métadonnées, des fichiers image, et similaires pour présentation du justificatif d'identité dans le portefeuille virtuel sur le dispositif de provisionnement cible 708. En réponse, en 753, le système informatique externe 712 envoie le lot de provisionnement au système de provisionnement 710. Une fois le système de provisionnement 710 en cours de réception du lot de provisionnement, le système de provisionnement 710 peut transmettre une URL au dispositif de provisionnement cible 708, en 754. En réponse, en 756, le dispositif de provisionnement cible 708 s'enregistre auprès du système de provisionnement 710 pour une notification de transaction. Une notification de transaction peut être mise en œuvre par le système de traitement de transaction.
En poursuivant avec la case 726 sur la , en 758, le système de provisionnement 710 s'enregistre pour un service de notification de transaction auprès du système informatique externe 712. Dans certains exemples, l'enregistrement en 758 peut être facultatif. Par exemple, l'enregistrement en 758 peut être mis en œuvre si le système informatique externe 712 prend en charge la fourniture de notifications lorsque des transactions se produisent. En réponse, en 760, le système informatique externe 712 fournit des informations de justificatif d'identité incluant au moins un jeton d'authentification et un élément de données de règlement au système de provisionnement 710. En 762, le système de provisionnement 710 fournit les informations de justificatif d'identité au dispositif de provisionnement cible 708.
Telle que présentée ici, la case 728 sur la représente une séquence pour le provisionnement lorsque le dispositif de provisionnement cible 708 est à l'intérieur du cercle de confiance. Dans cet exemple, en 764, qui est mis en œuvre après 734 (à l'extérieur des cases 726 et 728), le dispositif de provisionnement source 706 envoie le package de provisionnement cible chiffré directement au système de provisionnement 710. En 766, le système de provisionnement 710 déchiffre le package de provisionnement cible chiffré. En 768, le système de provisionnement 710 valide la politique provenant du package de provisionnement cible. En 770, le système de provisionnement 710 stocke le package de provisionnement cible. En 772, le système de provisionnement 710 envoie une notification poussée au dispositif de provisionnement cible 708. En réponse, le dispositif de provisionnement cible 708 demande, en 774, et reçoit, en 776, des informations de provisionnement qui incluent des identificateurs d'instance de partage.
À ce point, la case de boucle 778 est mise en œuvre. La partie de la case de boucle 778 sur la inclut 780 et 782 à 788. En 780, le dispositif de provisionnement cible 708 commence un provisionnement dans l'application en partageant un identificateur d'instance de provisionnement avec le système de provisionnement 710. En 782, le système de provisionnement 710 demande des informations de justificatif d'identité, par exemple, un justificatif d'identité de provisionnement qui inclut un identificateur de justificatif d'identité de provisionnement et un identificateur de dispositif. 784 à 788 correspondent, respectivement, à 748 à 752 de la . De même, 790 à 798 sur la correspondent, respectivement, à 754 à 762.
Dans certains exemples, lorsque l'utilisateur 702 choisit un destinataire (par exemple, un identificateur de compte de messagerie) pour recevoir le justificatif d'identité, le justificatif d'identité peut être lié à ce destinataire via un appel passé par le dispositif de provisionnement source 706 avec le système de provisionnement 710. Cet appel peut contenir l'identificateur de justificatif d'identité et l'identificateur de compte de messagerie du destinataire. Le système de provisionnement 710 peut suivre ce mappage et au moment de l'échange s'assure que le dispositif d'échange (par exemple, le dispositif de provisionnement cible 708) est connecté à un compte sur le système de stockage et de calcul en nuage 206 associé à l'identificateur de compte de messagerie fourni par le dispositif de provisionnement source 706 au moment de la liaison. Dans cet exemple, le système de provisionnement 710 peut stocker le mappage entre l'expéditeur et le destinataire avant échange par le dispositif d'échange.
Selon une autre possibilité, dans certains exemples, des justificatifs d'identité ne sont pas liés à un compte du système de stockage et de calcul en nuage 206 du destinataire au moment du partage. Le système informatique externe 712 (par exemple, le système qui délivre le justificatif d'identité) peut fournir un identificateur de justificatif d'identité au portefeuille virtuel du dispositif de provisionnement source 706, qui permet à l'utilisateur d'envoyer le justificatif d'identité à l’aide d’une application de messagerie et le système de messagerie 202 à n'importe qui. N'importe qui possédant l'identificateur de justificatif d'identité peut l'utiliser pour provisionner le justificatif d'identité dans son portefeuille virtuel. Dans certains exemples, l'identificateur de justificatif d'identité peut être lié au premier compte du système de stockage et de calcul en nuage 206 qui l'échange. De cette manière, il peut être difficile pour d'autres d'échanger le justificatif d'identité.
Les à 8E illustrent un diagramme de séquence 800 montrant des exemples de processus pour le provisionnement de justificatifs d'identité pour utilisation sur des dispositifs utilisateur, selon divers exemples. En particulier, le diagramme de séquence 800 représente des processus pour le provisionnement de justificatifs d'identité, à l’aide d’un navigateur et d’une application web fournie par une tierce partie. Par exemple, le diagramme de séquence 800 peut correspondre à un processus par lequel une utilisatrice provisionne des justificatifs d'identité de carte de crédit pour ses propres dispositifs utilisateur et/ou pour d'autres dispositifs utilisateur via une page web hébergée par la banque qui prend en charge la carte de crédit. Dans cet exemple, le système informatique externe joue un rôle plus actif dans l'authentification des dispositifs utilisateur.
En tant qu'éléments dans le diagramme de séquence 800, les à 8E incluent un navigateur 802 (par exemple, une application de navigateur sur le dispositif utilisateur source 106), un système informatique externe 804 (par exemple, le système de délivrance 220), une application web 806 (par exemple, une application web hébergée par un système de provisionnement 808), le système de provisionnement 808 (par exemple, le système de provisionnement 204), un dispositif de provisionnement cible 810 (par exemple, le dispositif utilisateur cible 108), et un autre système informatique 812 (par exemple, le système de délivrance 220). Comme décrit ici, dans certains exemples, le dispositif source 106 n'inclut pas d'élément sécurisé.
En commençant par la , en 814, le navigateur obtient une demande pour provisionner vers un portefeuille numérique. Celle-ci peut être reçue en tant qu'entrée d'utilisateur reçue au niveau d'une page web du système informatique externe 804 présenté au niveau du dispositif de provisionnement source. En 816, le navigateur 802 envoie une demande au système informatique externe 804 demandant des informations de provisionnement incluant un ID de cible de provisionnement. En réponse, le système informatique externe 804, en 818, génère l'ID de cible de provisionnement. En 820, le système informatique externe 804 crée un jeton signé (par exemple, un jeton web JSON), 824. Le jeton 824 identifie le système informatique externe 804 en tant qu'émetteur. En 826, le système informatique externe 804 envoie une notification au navigateur 802. En réponse, en 828, le navigateur 802 envoie une publication à l'application web 806.
En regardant maintenant la , la inclut une autre case 830, qui est mise en œuvre lorsque l'ID client associé au navigateur 802 et l'application associée prennent en charge la connexion rapide. La connexion rapide peut permettre à l'utilisatrice d'utiliser ses justificatifs d'identité pour l'application web 806 pour ouvrir une session au niveau du navigateur 802. Dans certains exemples, ceci peut être désigné « Connexion avec une entité ». En 832, l'application web 806 envoie un message au navigateur 802 pour demander des justificatifs d'identité de connexion. En 834, l'utilisateur se connecte avec l'entité, en utilisant le navigateur 802, ce qui amène le navigateur 802, en 836, à rediriger vers l'application web 806. Le cas échéant, un code d'autorisation 838 peut être entré au niveau du navigateur 802 pour autoriser la tentative de connexion avec l'entité en utilisant l'application web 806. En 840, l'application web 806 demande, depuis le système de provisionnement 808, une liste de dispositifs en utilisant le code d'autorisation, l'ID de demande, et l'ID client. En réponse à la demande, le système de provisionnement 808, en 842, détermine l'ID d'entité et demande un package de provisionnement cible sur la base de l'ID de cible de provisionnement au système informatique externe 804 en 844.
En regardant maintenant la , en 844, le système informatique externe 804 génère le package de provisionnement cible 846. Dans certains exemples, en 844, le système informatique externe 804 peut également partager le package de provisionnement cible 846 avec le système de provisionnement 808. En 848, le système de provisionnement 808 génère une liste de dispositifs éligibles, en utilisant l'ID d'entité, la politique, et l'ID de produit. Dans certains exemples, la liste de dispositifs éligibles inclut des dispositifs susceptibles de recevoir le justificatif d'identité. Les dispositifs peuvent être associés au compte de l'utilisateur qui a lancé le processus représenté par le diagramme de séquence 800, ou peuvent être associés à des comptes d'autres utilisateurs. En 850, le système de provisionnement 808 envoie une liste de dispositifs avec l'application web 806. En utilisant ces informations, l'application web 806, en 852, fournit une page de sélection de dispositif au niveau du navigateur 802. La page de sélection de dispositif permet à l'utilisateur de sélectionner les dispositifs dans la liste de dispositifs qui doivent recevoir le justificatif d'identité. Ainsi, en 854, l'utilisateur sélectionne un ou plusieurs dispositifs à partir de la page de sélection de dispositif présentée au niveau du navigateur 802. En 856, les dispositifs sélectionnés sont partagés avec l'application web 806 et, en 858, l'application web 806 partage les dispositifs sélectionnés avec le système de provisionnement 808.
En regardant maintenant la , la représente une boucle 860, qui inclut, en 862, le système de provisionnement 808 poussant une notification vers le dispositif de provisionnement cible 810. La notification peut inclure des informations indiquant que l'on tente de provisionner un justificatif d'identité sur le dispositif de provisionnement cible 810. En 864, le système de provisionnement 808 envoie un message de confirmation à l'application web 806. En 866, l'application web 806 redirige le navigateur 802 vers l'état original, par exemple, avant le flux de connexion avec une entité et la sélection de dispositif. Par exemple, il peut s'agir d'une page web actuelle de la banque ou d'une autre entité associée au justificatif d'identité. Les étapes 868, 870, et 872 peuvent être mises en œuvre de façon similaire à ce qui est décrit en référence aux étapes 774, 776, et 780. En 868, par exemple, en réponse à la notification en 862, le dispositif de provisionnement cible 810 demande des identificateurs d'instance de partage auprès du système de provisionnement 808. En réponse, en 870, le système de provisionnement 808 fournit une liste au dispositif de provisionnement cible 810 incluant les identificateurs d'instance de partage. En 872, le dispositif de provisionnement cible 810 met en œuvre une éligibilité de vérification de nouvelle carte avec le système de provisionnement 808 en utilisant l'identificateur d'instance de partage et l'identificateur de dispositif. En 874, le système de provisionnement 808 demande le justificatif d'identité de provisionnement auprès du système informatique externe 804 en utilisant l'identificateur de justificatif d'identité de provisionnement, dérivé du package de provisionnement cible 846. En réponse, en 876, le système informatique externe 804 fournit des données de justificatif d'identité incluant le justificatif d'identité au système de provisionnement 808. En 878, le système de provisionnement 808 met en œuvre une vérification réseau de la carte associée au justificatif d'identité en communiquant avec l'autre système informatique 812. En réponse, en 880, l'autre système informatique 812 envoie un message de confirmation au système de provisionnement 808. En 882, le système de provisionnement 808 confirme avec le dispositif de provisionnement cible 810 que le justificatif d'identité est disponible pour utilisation.
La illustre un schéma descriptif montrant un exemple de processus 900 pour le provisionnement d'un justificatif d'identité pour utilisation sur un deuxième dispositif utilisateur en réponse à une demande provenant d'un premier dispositif utilisateur, selon au moins un exemple. Le processus 900 peut être mis en œuvre par le fournisseur de services 104 et en particulier le système de provisionnement 204 du fournisseur de services 104. Le processus 900 peut se rapporter à un processus de provisionnement dans l'application tel que, par exemple, décrit en référence aux à 7D. Par exemple, en utilisant le processus 900, un utilisateur sur un premier dispositif peut amener le provisionnement d'un ou plusieurs justificatifs d'identité sur des deuxièmes dispositifs. Les deuxièmes dispositifs peuvent avoir des informations de compte partagées avec le premier dispositif ou peuvent être indépendants.
Le processus 900 commence en 902 par le système de provisionnement 204 ( ) recevant une première demande provenant d'un premier dispositif utilisateur (par exemple, un dispositif utilisateur source). La première demande peut être associée à une demande de provisionnement pour provisionner un justificatif d'identité sur un deuxième dispositif utilisateur (par exemple, un dispositif utilisateur cible). Dans certains exemples, un deuxième compte d'utilisateur du deuxième dispositif utilisateur est exclu d'un ensemble de comptes de confiance gérés par un compte d'utilisateur du premier dispositif utilisateur. Dans certains exemples, un deuxième compte d'utilisateur du deuxième dispositif utilisateur est inclus dans un ensemble de comptes de confiance gérés par un compte d'utilisateur du premier dispositif utilisateur.
En 904, le processus 900 inclut la fourniture par le système de provisionnement 204 d’un nonce et d’une chaîne de certificat de provisionnement au premier dispositif utilisateur. Le nonce et la chaîne de certificat de provisionnement peuvent être partagés avec le premier dispositif utilisateur en réponse à la première demande reçue en 902.
En 906, le processus 900 inclut la réception par le système de provisionnement 204 d’un package de provisionnement cible chiffré depuis le premier dispositif utilisateur. Le package de provisionnement cible chiffré peut inclure le nonce et les informations de provisionnement pour le provisionnement du justificatif d'identité pour utilisation sur le deuxième dispositif utilisateur. Dans certains exemples, la réception du package de provisionnement cible chiffré peut inclure la réception du package de provisionnement cible chiffré via un système de messagerie instantané (par exemple, le système de messagerie 202) et une application de messagerie associée sur le dispositif utilisateur.
En 908, le processus 900 inclut l’extraction par le système de provisionnement 204 d’au moins une partie des informations de provisionnement à partir du package de provisionnement cible chiffré. Dans certains exemples, l'extraction d'au moins la partie des informations de provisionnement peut inclure l'extraction d'au moins l'un parmi un identificateur de justificatif d'identité de provisionnement, un identificateur d'instance de partage, un identificateur de dispositif utilisateur identifiant le deuxième dispositif utilisateur, ou un identificateur d'utilisateur identifiant un compte d'utilisateur associé au deuxième dispositif utilisateur. Dans cet exemple, la deuxième demande peut inclure au moins l'un parmi un identificateur de justificatif d'identité de provisionnement, l'identificateur d'instance de partage, l'identificateur de dispositif utilisateur identifiant le deuxième dispositif utilisateur, ou l'identificateur d'utilisateur identifiant le compte d'utilisateur associé au deuxième dispositif utilisateur.
Dans certains exemples, avant extraction des informations de provisionnement, le processus 900 peut inclure le système de provisionnement 204 déchiffrant le package de provisionnement cible chiffré.
En 910, le processus 900 inclut le provisionnement par le système de provisionnement 204 du justificatif d'identité pour utilisation sur le deuxième dispositif utilisateur. Ceci peut être basé au moins en partie sur la partie des informations de provisionnement extraite en 908. Dans certains exemples, les informations de provisionnement peuvent inclure une politique de provisionnement. Dans cet exemple, le provisionnement du justificatif d'identité pour utilisation sur le deuxième dispositif peut être basé au moins en partie sur la validation de la politique de provisionnement. Dans certains exemples, le provisionnement du justificatif d'identité pour utilisation sur le deuxième dispositif utilisateur peut inclure le provisionnement sans recevoir de demande de provisionnement depuis le deuxième dispositif utilisateur. Par exemple, le provisionnement sur le deuxième dispositif utilisateur peut être mis en œuvre automatiquement et/ou sans que le deuxième dispositif utilisateur demande indépendamment un tel provisionnement auprès du système de provisionnement 204.
Dans certains exemples, le processus 900 peut en outre inclure l’envoi par le système de provisionnement 204, à un système informatique externe (par exemple, un système de délivrance 220 ( )), d’une deuxième demande d'informations de justificatif d'identité correspondant au justificatif d'identité. La deuxième demande peut inclure la partie des informations de provisionnement extraite précédemment. Dans cet exemple, le provisionnement du justificatif d'identité pour utilisation sur le deuxième dispositif utilisateur en 910 peut être en outre basé au moins en partie sur les informations de justificatif d'identité reçues du système informatique externe.
La illustre un schéma descriptif montrant un exemple de processus 1000 pour le provisionnement d'un justificatif d'identité pour utilisation sur un deuxième dispositif utilisateur en réponse à une demande provenant d'un premier dispositif utilisateur, selon au moins un exemple. Le processus 1000 peut être mis en œuvre par le fournisseur de services 104 et en particulier le système de provisionnement 204 du fournisseur de services 104. Le processus 1000 peut se rapporter à un processus de provisionnement en ligne tel que, par exemple, décrit en référence aux à 8E. Par exemple, en utilisant le processus 1000, un utilisateur sur un premier dispositif peut, à partir d'un navigateur à l’aide d’une application web, amener le provisionnement d'un ou plusieurs justificatifs d'identité sur des deuxièmes dispositifs. Les deuxièmes dispositifs peuvent avoir des informations de compte partagées avec le premier dispositif ou peuvent être indépendants.
Le processus 1000 commence en 1002 par la réception par le système de provisionnement 204 ( ) d’une indication indiquant qu'un compte d'utilisateur s'est connecté avec succès dans une application web associée au système de provisionnement. Dans certains exemples, l'application web est hébergée par un système de stockage et de calcul en nuage (par exemple, 206) associé au système de provisionnement.
En 1004, le processus 1000 inclut la réception par le système de provisionnement 204 d’un package de provisionnement cible chiffré depuis un système informatique externe. Le package de provisionnement cible chiffré peut inclure des informations de provisionnement pour le provisionnement d'un justificatif d'identité pour utilisation sur un dispositif utilisateur associé au compte d'utilisateur. Dans certains exemples, le package de provisionnement cible est généré sur la base au moins en partie d'informations provenant de l'application web obtenues lorsque le compte d'utilisateur s'est connecté avec succès dans l'application web.
En 1006, le processus 1000 inclut la détermination par le système de provisionnement 204 d’une liste de dispositifs utilisateur susceptibles de recevoir le justificatif d'identité sur la base au moins en partie des informations de provisionnement. Des dispositifs utilisateur individuels de la liste de dispositifs utilisateur peuvent être associés au compte d'utilisateur. Dans certains exemples, au moins un dispositif utilisateur de la liste de dispositifs utilisateur est associé à un compte d'utilisateur différent.
En 1008, le processus 1000 inclut la réception par le système de provisionnement 204 d’une sélection d'un dispositif utilisateur particulier à partir de la liste de dispositifs utilisateur. Dans certains exemples, le processus 1000 peut en outre inclure l'envoi de la liste des dispositifs à l'application web. L'application web peut être configurée pour fournir une page web de sélection de dispositif au niveau du premier dispositif utilisateur qui inclut la liste de dispositifs utilisateur.
En 1010, le processus 1000 inclut le provisionnement par le système de provisionnement 204 du justificatif d'identité pour utilisation sur le dispositif utilisateur particulier sur la base au moins en partie des informations de provisionnement. Dans certains exemples, un provisionnement du justificatif d'identité pour utilisation sur le dispositif utilisateur particulier peut inclure l'échange d'informations de partage (par exemple, des informations d'instance de partage) avec le dispositif utilisateur particulier, et l'échange d'informations de justificatif d'identité avec le système informatique externe.
La illustre un schéma descriptif montrant un exemple de processus 1100 pour le provisionnement d'un justificatif d'identité pour utilisation sur un deuxième dispositif utilisateur en réponse à une demande provenant d'un premier dispositif utilisateur, selon au moins un exemple. Le processus 1100 peut être mis en œuvre par le fournisseur de services 104. Le processus 1100 peut se rapporter à un processus de provisionnement dans l'application tel que, par exemple, décrit en référence aux à 7D.
Le processus 1100 commence en 1102 par la réception, via un système de messagerie 202 ( ), d’une demande pour provisionner un justificatif d'identité pour utilisation sur un deuxième dispositif. La demande peut être reçue d'un premier dispositif utilisateur. La demande peut inclure un package de provisionnement cible chiffré qui comprend des informations de provisionnement. Dans certains exemples, le package de provisionnement cible chiffré est reçu via une application de messagerie sur le deuxième dispositif utilisateur. Dans certains exemples, le processus 1100 peut en outre inclure la fourniture d'un nonce et d'un certificat de provisionnement au premier dispositif utilisateur. Dans cet exemple, le premier dispositif utilisateur peut être configuré pour générer le package de provisionnement cible et utiliser le nonce et/ou le certificat de provisionnement pour chiffrer le package de provisionnement cible.
En 1104, le processus 1100 inclut la validation, à l’aide du système de messagerie 202, d'un compte d'utilisateur associé au deuxième dispositif. La validation peut être basée au moins en partie sur des informations de provisionnement dans le package de provisionnement cible chiffré.
En 1106, le processus 1100 inclut le stockage, en utilisant un système de stockage et de calcul en nuage 206 ( ), du package de provisionnement cible dans un emplacement de stockage distant associé au compte d'utilisateur.
En 1108, le processus 1100 inclut la validation, à l’aide d’un système de provisionnement 204 ( ), des informations de justificatif d'identité associées au justificatif d'identité. La validation des informations de justificatif d'identité peut être basée au moins en partie sur des informations de provisionnement dans le package de provisionnement cible. Dans certains exemples, le processus 1100 peut en outre inclure la réception des informations de justificatif d'identité depuis le deuxième dispositif utilisateur. Dans cet exemple, les informations de justificatif d'identité peuvent inclure le nonce.
En 1110, le processus 1100 inclut le provisionnement du justificatif d'identité pour utilisation sur le deuxième dispositif utilisateur sur la base au moins en partie de la validation des informations de justificatif d'identité. Ceci peut être mis en œuvre par le système de provisionnement 204 et/ou le deuxième dispositif utilisateur. Dans certains exemples, le compte d'utilisateur est associé au deuxième dispositif utilisateur et est inclus dans un ensemble de comptes de confiance géré par un compte d'utilisateur associé au premier dispositif utilisateur. Dans cet exemple, le provisionnement du justificatif d'identité pour utilisation sur le deuxième dispositif utilisateur peut être mis en œuvre sans recevoir d'entrée d'utilisateur depuis le compte d'utilisateur du deuxième dispositif utilisateur.
La illustre un exemple d'architecture ou environnement 1200 configuré pour mettre en œuvre les techniques décrites ici, selon au moins un exemple. Dans certains exemples, l'exemple d'architecture 1200 peut en outre être configuré pour permettre à un dispositif utilisateur 1206 et à un ordinateur fournisseur de services 1202 de partager des informations. L'ordinateur fournisseur de services 1202 est un exemple du fournisseur de services 104, du système de délivrance 220, et de l'autre système informatique 812. Le dispositif utilisateur 1206 est un exemple des dispositifs utilisateur 106 et 108. Dans certains exemples, les dispositifs peuvent être connectés via un ou plusieurs réseaux 1208 (par exemple, via Bluetooth, WiFi, Internet, ou similaire). Dans certains exemples, l'ordinateur fournisseur de services 1202 peut être configuré pour implémenter au moins certaines des techniques décrites ici en référence au dispositif utilisateur 1206.
Dans certains exemples, les réseaux 1208 peuvent inclure l'un quelconque ou une combinaison de nombreux types différents de réseaux, tels que des réseaux par câble, Internet, des réseaux sans fil, des réseaux cellulaires, des réseaux par satellite, d'autres réseaux privés et/ou publics, ou n'importe quelle combinaison de ceux-ci. Alors que l'exemple illustré représente le dispositif utilisateur 1206 accédant à l'ordinateur fournisseur de services 1202 via les réseaux 1208, les techniques décrites peuvent également s'appliquer dans des cas où le dispositif utilisateur 1206 interagit avec l'ordinateur fournisseur de services 1202 sur une ligne téléphonique terrestre, via une cabine, ou de n'importe quelle autre manière. Il convient également de noter que les techniques décrites peuvent appliquer dans d'autres agencements client/serveur (par exemple, boîtiers décodeurs, etc.), ainsi que dans des agencements non-client/serveur (par exemple, des applications stockées localement, des configurations pair-à-pair, etc.).
Comme indiqué ci-dessus, le dispositif utilisateur 1206 peut être n'importe quel type de dispositif informatique tel que, mais sans caractère limitatif, un téléphone mobile, un téléphone intelligent, un assistant numérique individuel (PDA), un ordinateur portable, un ordinateur de bureau, un dispositif client léger, une tablette, un dispositif portable tel qu'une montre intelligente, ou similaire. Dans certains exemples, le dispositif utilisateur 1206 peut être en communication avec l'ordinateur fournisseur de services 1202 via le réseau 1208, ou via d'autres connexions réseau.
Dans une configuration servant d'illustration, le dispositif utilisateur 1206 peut inclure au moins une mémoire 1214 et une ou plusieurs unités de traitement (ou processeur(s)) 1216. Le(s) processeur(s) 1216 peu(ven)t être mis en œuvre suivant la situation dans un matériel, des instructions exécutables par ordinateur, un micrologiciel, ou des combinaisons de ceux-ci. Les implémentations d'instructions exécutables par ordinateur ou de micrologiciel du ou des processeur(s) 1216 peuvent inclure des instructions exécutables par ordinateur ou exécutables par machine écrites dans n'importe quel langage de programmation approprié pour mettre en œuvre les diverses fonctions décrites. Le dispositif utilisateur 1206 peut également inclure des dispositifs de géolocalisation (par exemple, un dispositif de système de positionnement global (GPS) ou similaire) pour fournir et/ou enregistrer des informations de localisation géographique associées au dispositif utilisateur 1206.
La mémoire 1214 peut stocker des instructions de programme qui peuvent être chargées et exécutées sur le(s) processeur(s) 1216, ainsi que des données générées pendant l'exécution de ces programmes. En fonction de la configuration et du type du dispositif utilisateur 1206, la mémoire 1214 peut être volatile (telle qu'une mémoire vive (RAM)) et/ou non volatile (telle qu'une mémoire morte (ROM), une mémoire flash, etc.). Le dispositif utilisateur 1206 peut également inclure un stockage amovible et/ou un stockage non amovible 1226 supplémentaire(s) y compris, mais sans caractère limitatif, un stockage magnétique, des disques optiques, et/ou un stockage sur bande. Les lecteurs de disque et leurs supports lisibles par ordinateur non transitoires associés peuvent fournir un stockage non volatil d'instructions lisibles par ordinateur, de structures de données, de modules de programme, et d'autres données pour les dispositifs informatiques. Dans certaines implémentations, la mémoire 1214 peut inclure de multiples types différents de mémoire, tels qu'une mémoire vive statique (SRAM), une mémoire vive dynamique (DRAM), ou une ROM. Alors que la mémoire volatile décrite ici peut être désignée RAM, n'importe quelle mémoire volatile qui ne conserverait pas des données stockées en son sein une fois débranchée d'un hôte et/ou de l'alimentation électrique serait appropriée.
La mémoire 1214 et le stockage supplémentaire 1226, à la fois amovible et non amovible, sont tous des exemples de supports de stockage non transitoire lisibles par ordinateur. Par exemple, des supports de stockage non transitoire lisibles par ordinateur peuvent inclure des supports volatils ou non volatils, amovibles ou non amovibles mis en œuvre dans n'importe quel procédé ou technologie pour le stockage d'informations telles que des instructions lisibles par ordinateur, des structures de données, des modules de programme, ou d'autres données. La mémoire 1214 et le stockage supplémentaire 1226 sont l'un et l'autre des exemples de supports de stockage informatique non transitoires. Des types supplémentaires de supports de stockage informatique qui peuvent être présents dans le dispositif utilisateur 1206 peuvent inclure, sans toutefois s'y limiter, une RAM à changement de phase (PRAM), une SRAM, une DRAM, une RAM, une ROM, une mémoire morte programmable effaçable électriquement (EEPROM), une mémoire flash ou une autre technologie de mémoire, une mémoire morte à disque compact (CD-ROM), vidéodisque numérique (DVD) ou autre stockage optique, des cassettes magnétiques, une bande magnétique, un stockage sur disque magnétique ou d'autres dispositifs de stockage magnétique, ou n'importe quel autre support qui peut être utilisé pour stocker les informations souhaitées et auquel le dispositif utilisateur 1206 peut accéder. Des combinaisons de quelconques parmi ce qui précède doivent également être incluses dans le champ d'application des supports de stockage non transitoire lisibles par ordinateur. Selon une autre possibilité, des supports de communication lisibles par ordinateur peuvent inclure des instructions lisibles par ordinateur, des modules de programme, ou d'autres données transmises au sein d'un signal de données, tel qu'une onde porteuse, ou autre transmission. Cependant, tels qu'ils sont utilisés ici, des supports de stockage lisibles par ordinateur n'incluent pas de supports de communication lisibles par ordinateur.
Le dispositif utilisateur 1206 peut également contenir une ou des connexion(s) de communication 1228 qui permettent au dispositif utilisateur 1206 de communiquer avec une banque de données, un autre dispositif informatique ou serveur, des terminaux utilisateur, et/ou d'autres dispositifs via le réseau 1208. Le dispositif utilisateur 1206 peut également inclure un ou des dispositif(s) E/S 1230, tels qu'un clavier, une souris, un stylet, un dispositif de saisie vocale, un dispositif de saisie à écran tactile, un affichage, des haut-parleurs, une imprimante, etc.
En ce qui concerne le contenu de la mémoire 1214 d'une manière plus détaillée, la mémoire 1214 peut inclure un système d'exploitation 1212 et/ou un ou plusieurs programmes ou services d'application pour mettre en œuvre les fonctionnalités divulguées ici telles que les applications 1211 (par exemple, portefeuille numérique, applications tierces, application de navigateur, etc.). Dans certains exemples, l'ordinateur fournisseur de services 1202 peut également inclure une application de santé pour mettre en œuvre des techniques similaires à celles décrites en référence au dispositif utilisateur 1206. De façon similaire, au moins certaines techniques décrites en référence à l'ordinateur fournisseur de services 1202 peuvent être mises en œuvre par le dispositif utilisateur 1206.
L'ordinateur fournisseur de services 1202 peut également être n'importe quel type de dispositif informatique tel que, mais sans caractère limitatif, une collection de ressources informatiques virtuelles ou « en nuage », un serveur distant, un téléphone mobile, un téléphone intelligent, un assistant numérique, un ordinateur portable, un ordinateur de bureau, un dispositif client léger, une tablette, un dispositif portable, un ordinateur serveur, une instance de machine virtuelle, etc. Dans certains exemples, l'ordinateur fournisseur de services 1202 peut être en communication avec le dispositif utilisateur 1206 via le réseau 1208, ou via d'autres connexions réseau.
Dans une configuration servant d'illustration, l'ordinateur fournisseur de services 1202 peut inclure au moins une mémoire 1242 et une ou plusieurs unités de traitement (ou processeur(s)) 1244. Le(s) processeur(s) 1244 peu(ven)t être mis en œuvre suivant la situation dans un matériel, des instructions exécutables par ordinateur, un micrologiciel, ou des combinaisons de ceux-ci. Les implémentations d'instructions exécutables par ordinateur ou de micrologiciel du ou des processeur(s) 1244 peuvent inclure des instructions exécutables par ordinateur ou exécutables par machine écrites dans n'importe quel langage de programmation approprié pour mettre en œuvre les diverses fonctions décrites.
La mémoire 1242 peut stocker des instructions de programme qui peuvent être chargées et exécutées sur le(s) processeur(s) 1244, ainsi que des données générées pendant l'exécution de ces programmes. En fonction de la configuration et du type d'ordinateur fournisseur de service 1202, la mémoire 1242 peut être volatile (telle que de la RAM) et/ou non volatile (telle que de la ROM, de la mémoire flash, etc.). L'ordinateur fournisseur de services 1202 peut également inclure un stockage amovible et/ou un stockage non amovible 1246 supplémentaire(s) y compris, mais sans caractère limitatif, un stockage magnétique, des disques optiques, et/ou un stockage sur bande. Les lecteurs de disque et leurs supports lisibles par ordinateur non transitoires associés peuvent fournir un stockage non volatil d'instructions lisibles par ordinateur, de structures de données, de modules de programme, et d'autres données pour les dispositifs informatiques. Dans certaines implémentations, la mémoire 1242 peut inclure de multiples types différents de mémoire, tels que SRAM, DRAM, ou ROM. Alors que la mémoire volatile décrite ici peut être désignée RAM, n'importe quelle mémoire volatile qui ne conserverait pas des données stockées en son sein une fois débranchée d'un hôte et/ou de l'alimentation électrique, serait appropriée. La mémoire 1242 et le stockage supplémentaire 1246, à la fois amovible et non amovible, sont l'un et l'autre des exemples supplémentaires de supports de stockage non transitoire lisibles par ordinateur.
L'ordinateur fournisseur de services 1202 peut également contenir une ou des connexion(s) de communication 1248 qui permettent à l'ordinateur fournisseur de services 1202 de communiquer avec une banque de données, un autre dispositif informatique ou serveur, des terminaux utilisateur, et/ou d'autres dispositifs via le réseau 1208. L'ordinateur fournisseur de services 1202 peut également inclure un ou des dispositif(s) E/S 1250, tels qu'un clavier, une souris, un stylet, un dispositif de saisie vocale, un dispositif de saisie à écran tactile, un affichage, des haut-parleurs, une imprimante, etc.
En ce qui concerne le contenu de la mémoire 1242 d'une manière plus détaillée, la mémoire 1242 peut inclure un système d'exploitation 1252 et/ou un ou plusieurs programmes d'application ou services pour implémenter les fonctionnalités divulguées ici incluant un ou des moteur(s) de provisionnement 1241 (par exemple, service de transport 210, service de provisionnement 224, service de traitement de transaction 226, et/ou service d'authentification 230).
Les divers exemples peuvent en outre être mis en œuvre dans un large éventail d'environnements d'exploitation, qui dans certains cas peuvent inclure un ou plusieurs ordinateurs d'utilisateur, dispositifs informatiques ou dispositifs de traitement qui peuvent être utilisés pour faire fonctionner n'importe laquelle d'un nombre d'applications. Des dispositifs utilisateur ou client peuvent inclure n'importe lequel d'un nombre d'ordinateur personnels d'usage général, tels que des ordinateurs de bureau ou portables exécutant un système d'exploitation standard, ainsi que des dispositifs cellulaires, sans fil et portables exécutant un logiciel mobile et capable de prendre en charge un nombre de protocoles de mise en réseau et de transmission de messages. Un tel système peut également inclure un nombre de postes de travail exécutant l'un quelconque parmi une variété de systèmes d'exploitation commercialement disponibles et d'autres applications connues à des fins telles que le développement et la gestion de base de données. Ces dispositifs peuvent également inclure d'autres dispositifs électroniques, tels que des terminaux fictifs, des clients légers, des systèmes de jeu, et d'autres dispositifs capables de communiquer via un réseau.
La plupart des exemples utilisent au moins un réseau qui serait familier au spécialiste de la technique pour prendre en charge des communications en utilisant l'un quelconque parmi une variété de protocoles commercialement disponibles, tels que TCP/IP, OSI, FTP, UPnP, NFS, CIFS, et AppleTalk. Le réseau peut être, par exemple, un réseau local, un réseau étendu, un réseau privé virtuel, Internet, un intranet, un extranet, un réseau téléphonique public commuté, un réseau infrarouge, un réseau sans fil, et n'importe quelle combinaison de ceux-ci.
Dans des exemples utilisant un serveur réseau, le serveur réseau peut exécuter l'un quelconque parmi une variété d'applications de serveur ou de niveau intermédiaire, incluant des serveurs HTTP, des serveurs FTP, des serveurs CGI, des serveurs de données, des serveurs Java, et des serveurs d'applications commerciales. Le(s) serveur(s) peu(ven)t également être capable(s) d'exécuter des programmes ou scripts en réponse à des demandes provenant de dispositifs utilisateur, par exemple en exécutant une ou plusieurs applications qui peuvent être mises en œuvre en tant qu'un ou plusieurs scripts ou programmes écrits dans n'importe quel langage de programmation, tel que Java®, C, C# ou C++, ou n'importe quel langage de création de script, tel que Perl, Python ou TCL, ainsi que des combinaisons de ceux-ci. Le(s) serveur(s) peu(ven)t également inclure des serveurs de base de données, incluant sans limitation ceux disponibles commercialement auprès d'Oracle®, Microsoft®, Sybase®,et IBM®.
L'environnement peut inclure une variété de banques de données et d'autres supports de mémoire et de stockage comme abordé précédemment. Ceux-ci peuvent se trouver dans une variété d'emplacements, tels que sur un support de stockage local par rapport à (et/ou se trouvant dans) un ou plusieurs des ordinateurs ou distants de l'un quelconque ou de la totalité des ordinateurs à travers le réseau. Dans un ensemble particulier d'exemples, les informations peuvent se trouver dans un réseau de stockage (SAN) familier au spécialiste de la technique. De façon similaire, n'importe quels fichiers nécessaires pour mettre en œuvre les fonctions attribuées aux ordinateurs, serveurs ou autres dispositifs réseau peuvent être stockés localement et/ou à distance, suivant la situation. Lorsqu'un système comprend des dispositifs informatisés, chacun de ces dispositifs peut inclure des éléments matériels qui peuvent être couplés électriquement via un bus, les éléments incluant, par exemple, au moins une unité centrale de traitement (CPU), au moins un dispositif d'entrée (par exemple, une souris, un clavier, un contrôleur, un écran tactile ou un pavé numérique), et au moins un dispositif de sortie (par exemple, un dispositif d'affichage, une imprimante ou un haut-parleur). Un tel système peut également inclure un ou plusieurs dispositifs de stockage, tels que des lecteurs de disques, des dispositifs de stockage optique et des dispositifs de stockage à semi-conducteurs tels que de la RAM ou de la ROM, ainsi que des dispositifs de support amovibles, des cartes mémoire, des cartes flash, etc.
De tels dispositifs peuvent également inclure un lecteur de support de stockage lisible par ordinateur, un dispositif de communications (par exemple, un modem, une carte réseau (sans fil ou câblée), un dispositif de communication infrarouge, etc.), et une mémoire de travail telle que décrite ci-dessus. Le lecteur de supports de stockage lisibles par ordinateur peut être connecté à, ou configuré pour recevoir, un support de stockage non transitoire lisible par ordinateur, représentant des dispositifs de stockage distants, locaux, fixes et/ou amovibles ainsi que des supports de stockage pour contenir, stocker, transmettre et récupérer, de manière temporaire et/ou plus permanente, des informations lisibles par ordinateur. Le système et les divers dispositifs incluent aussi généralement un certain nombre d'applications logicielles, de modules, de services ou d'autres éléments situés au sein d'au moins un dispositif de mémoire de travail, y compris un système d'exploitation et des programmes d'application, tels qu'une application client ou un navigateur. Il faut avoir à l'esprit que des exemples alternatifs peuvent avoir de nombreuses variations par rapport à ce qui est décrit ci-dessus. Par exemple, un matériel personnalisé pourrait également être utilisé et/ou des éléments particuliers pourraient être mis en œuvres dans un matériel, un logiciel (y compris un logiciel portable, tel que des applets) ou l'un et l'autre. En outre, une connexion à d'autres dispositifs informatiques tels que des dispositifs d'entrée/sortie réseau peut être employée.
Des supports de stockage non transitoires et des supports lisibles par ordinateur destinés à contenir du code, ou des parties de code, peuvent inclure n'importe quel support approprié connu ou utilisé dans la technique, y compris des supports de stockage, tels que, mais sans s'y limiter, des supports volatils et non volatils, amovibles et non amovibles, mis en œuvre dans n'importe quel procédé ou technologie de stockage d'informations tels que des instructions lisibles par ordinateur, des structures de données, des modules de programme ou d'autres données, incluant de la RAM, de la ROM, de l'EEPROM, de la mémoire flash ou une autre technologie de mémoire, un CD-ROM, un DVD ou un autre stockage optique, des cassettes magnétiques, une bande magnétique, un stockage sur disque magnétique ou d'autres dispositifs de stockage magnétique, ou n'importe quel autre support qui peut être utilisé pour stocker les informations souhaitées et auquel un dispositif du système peut accéder. Sur la base, au moins en partie, de la divulgation et des enseignements fournis ici, un spécialiste ordinaire de la technique appréciera d'autres façons et/ou procédés pour implémenter les divers exemples.
Ainsi, la description et les dessins doivent être considérés à titre d'illustration plutôt que de restriction. Il sera cependant évident que divers(es) modifications et changements peuvent y être apportés sans s'écarter de l'esprit et de la portée plus larges de la divulgation telle qu'elle est présentée dans les revendications.
D'autres variations sont dans l'esprit de la présente divulgation. Ainsi, bien que les techniques divulguées soient susceptibles de diverses modifications et constructions alternatives, certains exemples illustrés de celles-ci sont présentés dans les dessins et ont été décrits en détail ci-dessus. Il faut comprendre, cependant, qu'il n'y a aucune intention de limiter la divulgation à la forme ou aux formes spécifiques divulguées, mais au contraire, l'intention est de couvrir toutes les modifications, constructions alternatives et équivalents entrant dans l'esprit et la portée de la divulgation, tels que définis dans les revendications annexées.
L'utilisation des termes « un », « une », « le » et « la » et les référents similaires dans le contexte de la description des exemples divulgués (spécialement dans le contexte des revendications qui suivent) doit être interprétée comme couvrant à la fois le singulier et le pluriel, sauf indication contraire ici ou contradiction évidente dictée par le contexte. Les termes « comprenant », « ayant », « incluant » et « contenant » doivent être interprétés comme des termes relativement vagues (par exemple signifiant « y compris, mais sans caractère limitatif, ») sauf indication contraire. Le terme « connecté » doit être considéré comme contenu partiellement ou entièrement à l'intérieur, fixé à, ou joint ensemble, même s'il y a quelques chose d'intermédiaire. La citation de plage de valeurs ici est seulement prévue pour servir de procédé abrégé de référence individuelle à chaque valeur séparée tombant dans la plage, sauf indication contraire ici, et chaque valeur séparée est incorporée dans la description, comme si elles étaient citées individuellement ici. Tous les procédés décrits ici peuvent être mis en œuvre dans n'importe quel ordre approprié sauf indication contraire ici ou contradiction évidente dictée par le contexte. L'utilisation de tout exemple, ou libellé donné à titre d'exemple (par exemple, « tel que ») fourni ici, est prévue seulement pour mieux mettre en lumière des exemples de la divulgation et ne pose pas de limitation sur le champ d'application de la divulgation sauf revendication contraire. Aucun libellé dans la spécification ne doit être interprété comme indiquant un élément non revendiqué comme essentiel à la pratique de la divulgation.
Le langage disjonctif tel que l'expression « au moins l'un parmi X, Y ou Z », sauf indication spécifique contraire, est autrement compris dans le contexte tel qu'il est utilisé en général pour présenter qu'un article, un terme, etc. peut être soit X, Y ou Z, soit n'importe quelle combinaison de ceux-ci (par exemple, X, Y et/ou Z). Ainsi, un tel langage disjonctif n'est pas destiné à, et ne doit pas, impliquer que certains exemples exigent qu'au moins un de X, au moins un de Y, ou au moins un de Z soit présent.
Des exemples préférés de la présente divulgation sont décrits ici, y compris le meilleur mode connu des inventeurs pour effectuer la divulgation. Des variations de ces exemples préférés peuvent devenir apparentes à l'homme du métier à la lecture de la description qui précède. Les inventeurs s'attendent à ce que des artisans qualifiés utilisent de telles variations, le cas échéant, et les inventeurs prévoient que la divulgation soit pratiquée autrement que de la manière spécifiquement décrite ici. Ainsi, cette divulgation inclut toutes les modifications et tous les équivalents du sujet décrit dans les revendications annexées au présent document, comme le permet la loi applicable. De plus, n'importe quelle combinaison de ce qui précède, dans toutes leurs variations possibles, est englobée dans la divulgation, sauf indication contraire ici ou autre contradiction claire avec le contexte.
Comme décrit ci-dessus, un aspect de la présente technologie est la collecte et l'utilisation de données disponibles auprès de diverses sources pour fournir une fenêtre complète et exhaustive du dossier médical personnel d'un utilisateur. La présente divulgation envisage que, dans certains cas, les données recueillies puissent inclure des informations d'identification personnelle (PII) qui identifient de manière unique ou peuvent être utilisées pour contacter ou localiser une personne spécifique. De telles données personnelles peuvent inclure des données démographiques, des données de localisation, des numéros de téléphone, des adresses électroniques, des identifiants Twitter, des adresses de domicile, des données ou des dossiers relatifs à la santé ou à la condition physique d'un utilisateur (par exemple, des mesures de signes vitaux, des informations sur des médicaments, des informations sur des exercices physiques), la date de naissance, des données de dossiers médicaux ou n'importe quelles autres informations d'identification ou personnelle ou de santé.
La présente divulgation reconnaît que l'utilisation de telles données d'informations personnelles, dans la technologie actuelle, peut être utilisée au profit des utilisateurs. Par exemple, les données d'informations personnelles peuvent être utilisées pour fournir des améliorations au dossier médical personnel d'un utilisateur. En outre, d'autres utilisations des données d'informations personnelles qui profitent à l'utilisateur sont également envisagées par la présente divulgation. Par exemple, des données relatives à la santé et à la condition physique peuvent être utilisées pour fournir des compréhensions du bien-être général d'un utilisateur, ou être utilisées comme une rétroaction positive pour des personnes utilisant la technologie pour atteindre des objectifs de bien-être.
La présente divulgation envisage que les entités responsables de la collecte, de l'analyse, de la divulgation, du transfert, du stockage ou d'une autre utilisation de telles données d'informations personnelles se conformeront à des politiques de confidentialité et/ou des pratiques de confidentialité bien établies. En particulier, de telles entités doivent implémenter et utiliser systématiquement des politiques et pratiques de confidentialité qui sont généralement reconnues comme répondant aux, ou dépassant les, exigences de l'industrie ou du gouvernement pour maintenir les données d'informations personnelles privées et sûres. De telles politiques doivent être facilement accessibles par des utilisateurs, et doivent être mises à jour à mesure que la collecte et/ou l'utilisation des données changent. Les informations personnelles des utilisateurs doivent être collectées pour des utilisations légitimes et raisonnables de l'entité et ne doivent pas être partagées ou vendues en dehors de ces utilisations légitimes. En outre, une telle collecte/un tel partage doit se faire après avoir obtenu le consentement éclairé des utilisateurs. De plus, de telles entités doivent envisager de prendre toutes les mesures nécessaires pour sauvegarder et sécuriser l'accès à de telles données d'informations personnelles et s'assurer que d'autres personnes ayant accès à ces données adhèrent à leurs politiques et procédures de protection de la vie privée. En outre, de telles entités peuvent se soumettre à une évaluation par des tiers afin de certifier leur adhésion à des politiques et pratiques de confidentialité largement acceptées. En outre, les politiques et pratiques doivent être adaptées aux types particuliers de données d'informations personnelles étant collectées et/ou consultées et adaptées aux lois et aux normes applicables, y compris des considérations spécifiques à chaque juridiction. Par exemple, aux États-Unis, la collecte de certaines données de santé ou l'accès à celles-ci peuvent être régis par des lois fédérales et/ou d'État, telles que la loi sur la portabilité et la responsabilité en matière d'assurance maladie (HIPAA) ; tandis que les données de santé dans d'autres pays peuvent être soumises à d'autres réglementations et politiques et doivent être traitées en conséquence. En conséquence, des pratiques différentes en matière de protection de la vie privée doivent être maintenues pour différents types de données personnelles dans chaque pays.
Malgré ce qui précède, la présente divulgation envisage également des modes de réalisation dans lesquels des utilisateurs bloquent de manière sélective l'utilisation de, ou l'accès à des, données d'informations personnelles. En d'autres termes, la présente divulgation envisage que des éléments matériels et/ou logiciels puissent être fournis pour empêcher ou bloquer l'accès à de telles données d'informations personnelles. Par exemple, dans le cas de services de diffusion d'annonces ou d'autres services concernant la gestion de dossiers médicaux, la présente technologie peut être configurée pour permettre à des utilisateurs de choisir d'« accepter » ou de « refuser » de participer à la collecte de données d'informations personnelles lors de l'enregistrement à des services ou à tout moment par la suite. En plus de la fourniture d'options d'« acceptation » et de « refus », la présente divulgation envisage la fourniture de notifications concernant l'accès aux informations personnelles ou leur utilisation. Par exemple, un utilisateur peut être averti, lors du téléchargement d'une application, que ses données personnelles seront accessibles, puis recevoir à nouveau un rappel juste avant que l'application n'accède à ses données personnelles.
De plus, la présente divulgation vise à ce que des données d'informations personnelles soient gérées et traitées de manière à minimiser les risques d'accès ou d'utilisation non intentionnels ou non autorisés. Le risque peut être minimisé en limitant la collecte de données et en supprimant les données lorsqu'elles ne sont plus nécessaires. De plus, et le cas échéant, y compris dans certaines applications liées à la santé, une dépersonnalisation des données peut être utilisée pour protéger la vie privée d'un utilisateur. Une désidentification peut être facilitée, le cas échéant, en supprimant des identificateurs spécifiques (par exemple, la date de naissance, etc.), en contrôlant la quantité ou la spécificité des données stockées (par exemple, en collectant les données de localisation à un niveau ville plutôt qu'à un niveau adresse), en contrôlant la manière dont les données sont stockées (par exemple, en agrégeant les données entre des utilisateurs), et/ou par d'autres procédés.
Par conséquent, bien que la présente divulgation couvre dans une large mesure l'utilisation de données d'informations personnelles pour mettre en œuvre un ou plusieurs modes de réalisation divulgués divers, la présente divulgation envisage également que les divers modes de réalisation puissent également être mis en œuvre sans qu'il soit nécessaire d'accéder à de telles données d'informations personnelles. C'est-à-dire, les divers modes de réalisation de la présente technologie ne sont pas rendus inopérants du fait de l'absence de la totalité ou d'une partie de telles données d'informations personnelles.

Claims (20)

1 Support(s) lisible(s) par ordinateur comprenant des instructions exécutables par un ordinateur qui, lorsqu'elles sont exécutées par un ou plusieurs processeurs, amènent le ou les processeurs à mettre en œuvre des opérations comprenant :
en réponse à une première demande provenant d'un premier dispositif utilisateur, la fourniture d'un nonce et d'un certificat de provisionnement au premier dispositif utilisateur, le nonce et le certificat de provisionnement se rapportant à une demande de provisionnement initiée par le premier dispositif utilisateur pour le provisionnement d'un justificatif d'identité pour utilisation sur un deuxième dispositif utilisateur ;
la réception d'un package de provisionnement cible chiffré depuis le premier dispositif utilisateur, le package de provisionnement cible chiffré comprenant le nonce et les informations de provisionnement pour le provisionnement du justificatif d'identité pour utilisation sur le deuxième dispositif utilisateur ;
l'extraction d'au moins une partie des informations de provisionnement à partir du package de provisionnement cible chiffré ; et
le provisionnement du justificatif d'identité pour utilisation sur le deuxième dispositif utilisateur sur la base au moins en partie de la partie des informations de provisionnement.
2 Support(s) lisible(s) par ordinateur selon la revendication 1, dans le(s)quel(s) les instructions exécutables par un ordinateur amènent en outre le ou les processeurs à mettre en œuvre des opérations comprenant l'envoi, à un système informatique externe, d'une deuxième demande d'informations de justificatif d'identité correspondant au justificatif d'identité, la deuxième demande comprenant la partie des informations de provisionnement, et dans le(s)quel(s) le provisionnement du justificatif d'identité pour utilisation sur le deuxième dispositif utilisateur est en outre basé au moins en partie sur les informations de justificatif d'identité.
3 Support(s) lisible(s) par ordinateur selon la revendication 2, dans le(s)quel(s) le système informatique externe comprend un système de délivrance qui a délivré le justificatif d'identité.
4 Support(s) lisible(s) par ordinateur selon la revendication 2, dans le(s)quel(s) l'extraction au moins de la partie des informations de provisionnement comprend l'extraction d'au moins l'un parmi un identificateur de justificatif d'identité de provisionnement, un identificateur d'instance de partage, un identificateur de dispositif utilisateur identifiant le deuxième dispositif utilisateur, ou un identificateur d'utilisateur identifiant un compte d'utilisateur associé au deuxième dispositif utilisateur, et dans le(s)quel(s) la deuxième demande comprend au moins l'un parmi l'identificateur de justificatif d'identité de provisionnement, l'identificateur d'instance de partage, l'identificateur de dispositif utilisateur identifiant le deuxième dispositif utilisateur, ou l'identificateur d'utilisateur identifiant le compte d'utilisateur associé au deuxième dispositif utilisateur.
5 Support(s) lisible(s) par ordinateur selon la revendication 2, dans le(s)quel(s) un deuxième compte d'utilisateur du deuxième dispositif utilisateur est exclu d'un ensemble de comptes de confiance géré par un compte d'utilisateur du premier dispositif utilisateur.
6 Support(s) lisible(s) par ordinateur selon la revendication 1, dans le(s)quel(s) un deuxième compte d'utilisateur du deuxième dispositif utilisateur est inclus dans un ensemble de comptes de confiance géré par un compte d'utilisateur du premier dispositif utilisateur.
7 Support(s) lisible(s) par ordinateur selon la revendication 1, dans le(s)quel(s) les instructions exécutables par un ordinateur amènent en outre le ou les processeurs à mettre en œuvre des opérations comprenant le déchiffrement de la cible de provisionnement chiffrée.
8 Support(s) lisible(s) par ordinateur selon la revendication 1, dans le(s)quel(s) les informations de provisionnement comprennent une politique de provisionnement, et dans le(s)quel(s) le provisionnement du justificatif d'identité pour utilisation sur le deuxième dispositif utilisateur est basé au moins en partie sur la validation de la politique de provisionnement.
9 Support(s) lisible(s) par ordinateur selon la revendication 1, dans le(s)quel(s) la réception du package de provisionnement cible chiffré comprend la réception du package de provisionnement cible chiffré via un système de messagerie instantanée.
10 Support(s) lisible(s) par ordinateur selon la revendication 1, dans le(s)quel(s) le provisionnement du justificatif d'identité pour utilisation sur le deuxième dispositif utilisateur comprend le provisionnement sans recevoir de demande de provisionnement depuis le deuxième dispositif utilisateur.
11 Système, comprenant :
une mémoire comprenant des instructions exécutables par un ordinateur ; et
un processeur configuré pour accéder à la mémoire et exécuter les instructions exécutables par un ordinateur pour au moins :
recevoir une indication indiquant qu'un compte d'utilisateur s'est connecté avec succès dans une application web associée à un système de provisionnement ;
recevoir un package de provisionnement cible chiffré depuis un système informatique externe, le package de provisionnement cible chiffré comprenant des informations de provisionnement pour le provisionnement d'un justificatif d'identité pour utilisation sur un dispositif utilisateur associé au compte d'utilisateur ;
déterminer une liste de dispositifs utilisateur susceptibles de recevoir le justificatif d'identité sur la base au moins en partie des informations de provisionnement, les dispositifs utilisateur individuels de la liste de dispositifs utilisateur étant associés au compte d'utilisateur ;
recevoir une sélection d'un dispositif utilisateur particulier à partir de la liste de dispositifs utilisateur ; et
provisionner le justificatif d'identité pour utilisation sur le dispositif utilisateur particulier sur la base au moins en partie des informations de provisionnement.
12 Système selon la revendication 11, dans lequel le processeur est en outre configuré pour accéder à la mémoire et exécuter les instructions exécutables par ordinateur pour au moins envoyer la liste de dispositifs utilisateur à l'application web, l'application web étant configurée pour fournir une page web de sélection de dispositif qui inclut la liste de dispositifs utilisateur.
13 Système selon la revendication 11, dans lequel le provisionnement du justificatif d'identité pour utilisation sur le dispositif utilisateur particulier comprend :
l'échange d'informations de partage avec le dispositif utilisateur particulier ; et
l'échange d'informations de justificatif d'identité avec le système informatique externe.
14 Système selon la revendication 11, dans lequel au moins un dispositif utilisateur de la liste de dispositifs utilisateur est associé à un compte d'utilisateur différent.
15 Système selon la revendication 11, dans lequel l'application web est hébergée par un système de stockage et de calcul en nuage associé au système de provisionnement.
16 Système selon la revendication 11, dans lequel le package de provisionnement cible chiffré est généré sur la base au moins en partie d'informations provenant de l'application web obtenues lorsque le compte d'utilisateur s'est connecté avec succès dans l'application web.
17 Procédé mis en œuvre par ordinateur, comprenant :
la réception, via un système de messagerie et depuis un premier dispositif utilisateur, d'une demande pour provisionner un justificatif d'identité pour utilisation sur un deuxième dispositif utilisateur, la demande comprenant un package de provisionnement cible qui comprend des informations de provisionnement ;
la validation, à l’aide du système de messagerie, d'un compte d'utilisateur associé au deuxième dispositif sur la base au moins en partie des informations de provisionnement dans le package de provisionnement cible ;
le stockage, en utilisant un système de stockage et de calcul en nuage, du package de provisionnement cible dans un emplacement de stockage distant associé au compte d'utilisateur ;
la validation, à l’aide d’un système de provisionnement, des informations de justificatif d'identité associées au justificatif d'identité sur la base au moins en partie des informations de provisionnement dans le package de provisionnement cible ; et
le provisionnement du justificatif d'identité pour utilisation sur le deuxième dispositif utilisateur sur la base au moins en partie de la validation des informations de justificatif d'identité.
18 Procédé mis en œuvre par ordinateur selon la revendication 17, comprenant en outre la fourniture d'un nonce et d'un certificat de provisionnement au premier dispositif utilisateur, et dans lequel le premier dispositif utilisateur est configuré pour générer le package de provisionnement cible et utiliser le nonce pour chiffrer le package de provisionnement cible.
19 Procédé mis en œuvre par ordinateur selon la revendication 18, comprenant en outre la réception des informations de justificatif d'identité depuis le deuxième dispositif utilisateur, et dans lequel les informations de justificatif d'identité comprennent le nonce.
20 Procédé mis en œuvre par ordinateur selon la revendication 17, dans lequel le compte d'utilisateur associé au deuxième dispositif utilisateur est inclus dans un ensemble de comptes de confiance géré par un compte d'utilisateur associé au premier dispositif utilisateur, et dans lequel le provisionnement du justificatif d'identité pour utilisation sur le deuxième dispositif utilisateur est mis en œuvre sans recevoir d'entrée d'utilisateur depuis le compte d'utilisateur du deuxième dispositif utilisateur.
FR2104707A 2020-05-29 2021-05-04 Partage sécurisé d'informations de justificatif d'identité Pending FR3110984A1 (fr)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202063032501P 2020-05-29 2020-05-29
US63/032,501 2020-05-29
US17/031,609 US11606217B2 (en) 2020-05-29 2020-09-24 Secure sharing of credential information

Publications (1)

Publication Number Publication Date
FR3110984A1 true FR3110984A1 (fr) 2021-12-03

Family

ID=78704385

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2104707A Pending FR3110984A1 (fr) 2020-05-29 2021-05-04 Partage sécurisé d'informations de justificatif d'identité

Country Status (2)

Country Link
US (1) US11606217B2 (fr)
FR (1) FR3110984A1 (fr)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11175967B2 (en) * 2019-12-18 2021-11-16 Citrix Systems, Inc. Intelligent contextual grouping of notifications in an activity feed
US20220271958A1 (en) * 2021-02-09 2022-08-25 Mylaminin Network Platform for Secure Document Sharing and Verification
US11496325B2 (en) * 2021-03-02 2022-11-08 Dell Products L.P. Information handling system with overlay ownership certificates for ownership chaining

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7441116B2 (en) * 2002-12-30 2008-10-21 International Business Machines Corporation Secure resource distribution through encrypted pointers
WO2006033937A2 (fr) 2004-09-20 2006-03-30 Jennifer Watkins Procede et systeme de reserve et de controle de l'acces a des produits et a des services au niveau d'un emplacement a distance via un reseau de communications
US9400978B2 (en) * 2010-04-09 2016-07-26 Paypal, Inc. Methods and systems for selecting accounts and offers in payment transactions
EP2630815B1 (fr) 2010-10-21 2018-08-15 Nokia Technologies Oy Procédé et appareil de fourniture de justificatifs d'identité d'accès
SG11201600909QA (en) 2013-08-08 2016-03-30 Visa Int Service Ass Methods and systems for provisioning mobile devices with payment credentials
SG11201609220YA (en) * 2014-05-07 2016-12-29 Visa Int Service Ass Enhanced data interface for contactless communications
US10783565B2 (en) * 2014-10-30 2020-09-22 Ebay Inc. Method, manufacture, and system of transferring authenticated sessions and states between electronic devices
US20180285875A1 (en) 2017-03-31 2018-10-04 Simon Law Static token systems and methods for representing dynamic real credentials
SG10201803139UA (en) * 2018-04-13 2019-11-28 Mastercard International Inc Method and system for facilitating designated payment transaction
US11777934B2 (en) 2018-08-22 2023-10-03 Visa International Service Association Method and system for token provisioning and processing

Also Published As

Publication number Publication date
US20210377056A1 (en) 2021-12-02
US11606217B2 (en) 2023-03-14

Similar Documents

Publication Publication Date Title
CA2971635C (fr) Procede de traitement d'une transaction a partir d'un terminal de communication
US20190325445A1 (en) Methods and systems for facilitating e-commerce payments
US10417702B2 (en) Dynamically providing a third-party checkout option
FR3110984A1 (fr) Partage sécurisé d'informations de justificatif d'identité
US11663575B2 (en) Time sensitive geo-location data for push notifications after shared transaction processing
US20150052061A1 (en) Methods and systems for facilitating e-commerce payments
US20140279544A1 (en) Creation and use of mobile identities
IL247994A (en) Immediate financial transactions
US20210374709A1 (en) Creation of restricted mobile accounts
EP2619941A1 (fr) Procede, serveur et systeme d'authentification d'une personne
US20220391873A1 (en) Creation of restricted mobile accounts
EP3163487B1 (fr) Procédé de sécurisation de traitement de données transactionnelles, terminal et programme d'ordinateur correspondant
CA2919857A1 (fr) Fournir dynamiquement une option de reglement par tierce partie
WO2016197873A1 (fr) Procédé et système de traitement de transactions
EP3991381A1 (fr) Procédé et système de génération de clés de chiffrement pour données de transaction ou de connexion
FR3047583A1 (fr) Methode de transmission securisee d'informations d'authentification entre des applications logicielles dans un terminal informatique
EP3218861A1 (fr) Procede de mise en relation entre un terminal mobile et un serveur d'un fournisseur de service par l'intermediaire d'une plateforme operateur
WO2021116627A1 (fr) Procede, serveur et systeme d'authentification de transaction utilisant deux canaux de communication
US20230269098A1 (en) Secure sharing of credential information
US11829996B1 (en) Hybrid organizational system for data management and tracking
FR3044789A1 (fr) Procede d'autorisation d'une transaction
EP4348459A1 (fr) Procédé de traitement d'une transaction, dispositif et programme correspondant
FR3031609A1 (fr) Procede de traitement d'une transaction a partir d'un terminal de communication
WO2017077210A1 (fr) Procédé de verification d'identité lors d'une virtualisation
FR3008516A1 (fr) Methode de realisation de transaction, terminal et programme d'ordinateur correspondant.

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLFP Fee payment

Year of fee payment: 3

PLSC Publication of the preliminary search report

Effective date: 20230428

PLFP Fee payment

Year of fee payment: 4