TW201610743A - 以臉部爲基礎之安全傳訊技術 - Google Patents

以臉部爲基礎之安全傳訊技術 Download PDF

Info

Publication number
TW201610743A
TW201610743A TW104116675A TW104116675A TW201610743A TW 201610743 A TW201610743 A TW 201610743A TW 104116675 A TW104116675 A TW 104116675A TW 104116675 A TW104116675 A TW 104116675A TW 201610743 A TW201610743 A TW 201610743A
Authority
TW
Taiwan
Prior art keywords
transmitter
fsm
message
tee
encrypted
Prior art date
Application number
TW104116675A
Other languages
English (en)
Other versions
TWI563410B (en
Inventor
史潘澤爾 阿布希拉夏 巴爾加夫
尼德M 史密斯
何慕德M 赫斯拉維
厄哈斯S 瓦里爾
Original Assignee
英特爾公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 英特爾公司 filed Critical 英特爾公司
Publication of TW201610743A publication Critical patent/TW201610743A/zh
Application granted granted Critical
Publication of TWI563410B publication Critical patent/TWI563410B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

於一實施例中,一系統包括至少一個核心及一信賴執行環境(TEE)用以進行一身分驗證,其包括串流化視訊資料與先前紀錄影像資料之一比較。回應於透過該比較,該串流化視訊資料與該先前紀錄影像資料之一匹配確立,該TEE係用以產生一身分認證其指示該匹配。描述及請求其它實施例之專利。

Description

以臉部為基礎之安全傳訊技術 發明領域
實施例係有關於以臉部為基礎之安全傳訊技術。
發明背景
於今日世界人臉的照片普及。於任何特定秒鐘,線上可得約5千億至1兆張相片。相片係於無數消費者生活型態拍攝及也為了業務及服務而拍攝。但此等相片無法用作為遠端發送器安全地傳輸機密訊息給一個體的機制,該個體的照片為該發送器所可用,原因在於並無可信賴機制實施身分查證與實施安全訊息傳遞策略之故。
依據本發明之一實施例,係特地提出一種系統,其包含:至少一個核心;以及一信賴執行環境(TEE)用以:進行一身分驗證,其包括串流化視訊資料與先前紀錄影像資料之一比較;回應於該串流化視訊資料與先前紀錄影像資料之一匹配透過該比較的建立,產生指示該匹配之一身分認證。
100、500、600、7000‧‧‧系統
102‧‧‧發送器
104‧‧‧信賴認證服務
106‧‧‧網際網路雲
114‧‧‧應用程式
116‧‧‧安全容器
118‧‧‧以臉部為基礎之安全傳訊(FSM)應用程式
120‧‧‧ID查證邏輯
122‧‧‧臉部辨識軟體
124‧‧‧策略證明邏輯
126‧‧‧安全感測器
128‧‧‧作業系統(OS)
130‧‧‧虛擬機器管理器(VMM)
132‧‧‧TEE硬體/韌體
134‧‧‧TEE引述邏輯
136‧‧‧資料密封
138‧‧‧安全時間
140‧‧‧受保護之影音路徑(PAVP)
142‧‧‧多因素分析(MFA)引擎
144‧‧‧存在檢測邏輯
146‧‧‧臉部驗證模組
148‧‧‧相機
150‧‧‧接收器客端裝置
1600-N‧‧‧核心
170‧‧‧FSM請求
180‧‧‧加密FSM響應
182‧‧‧加密Key_M
200‧‧‧方塊圖
202‧‧‧FSM請求
204‧‧‧接收器圖像
206‧‧‧發送器界定使用策略(Pol_M)
208‧‧‧訊息Enc_M
210‧‧‧發送器之公鑰(Key_Com1)
212‧‧‧TEE
220、230、240、250、260、270、272、280、302-320、402-414‧‧‧方塊
300、400‧‧‧方法
510‧‧‧應用程式處理器
512‧‧‧TEE部分
515‧‧‧系統記憶體
520‧‧‧輸入/輸出系統
525‧‧‧充電式電源供應器
530‧‧‧基頻處理器
540‧‧‧轉發器
550‧‧‧天線
560‧‧‧整合感測器中樞器(ISH)
570‧‧‧感測器
580‧‧‧視訊相機
600‧‧‧多處理器系統
614‧‧‧輸入/輸出(I/O)裝置
622‧‧‧鍵盤/滑鼠
624‧‧‧音訊輸入/輸出(I/O)裝置
626‧‧‧通訊裝置
628‧‧‧資料儲存單元
630‧‧‧碼
632、634‧‧‧記憶體
639、650‧‧‧點對點(P-P)互連裝置
662、676、678、684、686、688、694、698‧‧‧P-P介面
670、680‧‧‧處理器
672、682‧‧‧記憶體控制器中樞器(MCH)
674a-b、684a-b‧‧‧處理器核心
690‧‧‧晶片組
692、696‧‧‧介面
7000‧‧‧單晶片系統(SoC)
7006、7007‧‧‧核心
7008‧‧‧L2快取控制
7009‧‧‧匯流排介面單元
7010‧‧‧互連結構
7012‧‧‧L2快取
7015‧‧‧圖形處理單元(GPU)
7020‧‧‧視訊編解碼器
7025‧‧‧LCD視訊介面
7030‧‧‧SIM
7035‧‧‧啟動ROM
7040‧‧‧SDRAM控制器
7045‧‧‧快閃控制器
7050‧‧‧周邊控制器
7055‧‧‧電源管理單元(PMU)
7060‧‧‧動態隨機存取記憶體(DRAM)
7065‧‧‧快閃記憶體
7070‧‧‧藍牙
7075‧‧‧3G數據機
7080‧‧‧GPS
7085‧‧‧802.11 WiFi
7090‧‧‧電源供應器
圖1為依據本發明之一實施例一種安全地傳送訊 息之系統之方塊圖。
圖2為方塊圖顯示依據本發明之實施例在具有一信賴執行環境的一發送器與一接收器間之一資訊流。
圖3為依據本發明之實施例於一接收器存取一加密訊息之方法之流程圖。
圖4為依據本發明之實施例由一發送器提供一加密訊息之方法之流程圖。
圖5為依據本發明之一實施例一種行動裝置系統之方塊圖。
圖6為依據本發明之一實施例一種系統之方塊圖。
圖7為依據本發明之一實施例一種單晶片系統(SoC)設計之方塊圖。
較佳實施例之詳細說明
描述透過攝影資料之使用確證一使用者身分用於安全傳輸機密資料/訊息之技術。採用的技術包括客端系統認證、信賴執行環境(TEE)、及基於臉部資料及其它因素辨識(例如,多因素驗證)的該使用者之查證之一組合,以建立在一發送器與一接收器間之安全連結。由於信賴執行環境(TEE)故,驗證可由客端系統所施行。又,客端系統可提供由發送器規定的策略之依從及實施之證明以便接收一或多個私鑰以解密發送給該接收器之安全訊息。策略之依從及實施之證明可相對應於一零知識證明(ZKP),其允許該接 收器證明符合安全訊息存取條件而未自接收器發送額外資訊至發送器。
圖1為依據本發明之一實施例一種安全地傳送訊息之系統之方塊圖。該系統100包括一發送器102(例如,計算裝置、伺服器等)、一信賴認證服務104、及一接收器150。該接收器150包括一或多個核心1600-160N、一或多個應用程式114、一作業系統128、一虛擬機器管理器(VMM)130、一安全容器116及安全硬體/韌體132。該安全容器116及該安全硬體/韌體132係含括於一信賴執行環境(TEE)內。
於操作中,發送器102產生一訊息將例如透過網際網路雲106發送給該接收器150。該訊息例如可透過一對稱鑰、一私鑰、或其它加密技術而予加密。該發送器產生一以臉部為基礎之安全傳訊(FSM)請求170,其包括四個成分:1)一接收器圖像(例如,攝影資訊);2)Policy_M(Pol_M),存取該訊息之一發送器界定策略;3)enc_M,加密訊息;及4)Key_Com1,該接收器之一公鑰。Policy_M可包括下列策略諸如,接收器客端系統認證要求、私密訊息使用責任(例如,具有一給定臨界值匹配之一特定臉部辨識應用程式之使用)、私密訊息使用限制(例如,時間限制,諸如解密訊息無法觀看多於N分鐘,於該處N係由該發送器規定)、及其它發送器界定策略。
在該TEE之安全容器116內運行的一FSM應用程式118接收該FSM請求170及開始查證使用者身分。使用者身分驗證及存在檢測之要求可規定於Pol_M。使用者身分驗 證可包括多因素分析,該多因素分析例如由多因素分析(MFA)引擎142所進行,且係基於包括例如指紋、紀錄聲音、其它生物測量資料等之資料。
含括於一存在檢測程序者為由相機148收集之一使用者視訊之資料集合(例如,串流化視訊資料之一即時資料樣本)。於若干實施例中,相機148(如於圖1中顯示)係在該TEE硬體/韌體132內部。於其它實施例(圖中未顯示)中,一相機可位在TEE硬體/韌體132外部,及該TEE在該FSM應用程式118與該相機間建立一信賴路徑連結(例如,由Pol_M界定)。該FSM應用程式114被視為值得信賴以從事即時資料收集及即時性檢測。
一存在檢測邏輯144可檢測一使用者係在該相機148之緊密鄰近的可能。於一個實施例中,該存在檢測邏輯144檢測一小區式電話(例如,藍牙、可穿戴型電話等)係在該相機148之緊密鄰近。一硬體/韌體臉部驗證模組146結合臉部辨識軟體122進行與接收器圖像之比較。該即時視訊資料匹配該接收器圖像可根據例如於Pol_M中界定的臨界值策略,例如70%匹配各種生物測量臉部特徵(例如,兩眼間距、鼻子與兩眼間距、及其它臉部生物測量),或其它匹配標準判定。
TEE執行FSM應用程式118,然後例如於TEE引述邏輯134中產生一接收器系統認證引述(Quote_Rec),其乃有符號二進制大物件(blob),其包括接收器客端認證之結果,例如,使用多因素分析(MFA)引擎142及臉部辨識邏輯(例 如,臉部辨識軟體122結合韌體臉部驗證模組146工作)之結果,例如藉ID查證邏輯120建立的認證。該TEE也透過策略證明邏輯124產生使用Pol_M亦即發送器界定訊息存取策略之一依從性證明。依從之證明指示依從發送器之Pol_M策略。於若干實施例中,依從之證明也指出除了驗證/認證之外並無額外資訊發送給發送器(例如,「零知識」依從之證明,ZKProof_Rec)。
該TEE以Key_Com1加密該RSM響應,及例如透過雲106發送加密FSM響應180包括Key_Com2(接收器之公鑰)給發送器。
發送器102可採用一信賴認證服務104以驗證該認證引述及依從之證明。當驗證該認證引述及依從之證明時,發送器以接收器之公鑰(Key_Com2)加密該私鑰(Key_M),及發送該加密Key_M 182例如透過雲106給接收器客端裝置150。該FSM應用程式118解密該加密Key_M 182,以使用Key_M以解密該訊息Enc_M。FSM應用程式118實施於Pol_M中界定的訊息使用策略。該Pol_M策略可使用TEE服務所實施,諸如資料密封136(例如,使用密碼金鑰結合資料至一信賴執行環境之組態案例)、用於以時間為基礎之策略的安全時間138、臉部驗證模組146組合臉部辨識軟體122(例如,臉部辨識軟體122可存取參考樣板及有關一使用者社群之其它資料之一資料庫)、存在檢測邏輯144、受保護之影音路徑(PAVP)140(例如,受保護之影音管線至安全圖形媒體-於若干實施例中,原始視訊資料框可經加密航 行至臉部驗證邏輯146)等。
至於系統100之使用之一實施例,考慮一銀行稱作安全銀行,其客戶可能駐在世界各地。愛麗絲乃客戶之一。愛麗絲被要求報名登入,因而驗證數個身分細節及拍照以供參考。愛麗絲住在不同國家,使用愛麗絲的電子郵件位址用於基本通訊。為了安全通訊,安全銀行要求訊息加密。但愛麗絲沒有加密金鑰,被給予等待時間及時區差,愛麗絲以電話設定加密金鑰(或密碼)極其不便。若安全銀行有個方式使用愛麗絲的照片且仰賴在愛麗絲端值得信賴的臉部辨識客端次系統以發送該加密金鑰,則將極為有利。此外,若有能力透明地依從與例如使用者的存在及觀看確認(例如,與某個法律文件相聯結)相聯結的策略條件,則可提供使用者的經驗及安全服務使用。透過實施例諸如圖1之系統100的使用,驗證複雜度負荷可從使用者移給值得信賴的客端次系統。
於涉及個人對個人社交聯網正文的隱私的保留,考慮鮑伯,鮑伯自一會議(例如,成癮支持小組會議)認識凱西。鮑伯及凱西有彼此的照片及未經鑑識的電子郵件網址。鮑伯可能想發送給凱西一私密訊息期望只給凱西看。鮑伯及凱西也想透過安全聊天對話談話,要求聊天訊息出現在信賴輸出顯示上,也要求各個聊天訊息只出現在存在有接收方時,例如觀看者螢幕的前方。若鮑伯能夠依賴在凱西端之信賴客端系統以確證凱西的臉(例如,透過使用由鮑伯提供的凱西照片),及安全地傳輸訊息給凱西,則 個人對個人私密傳訊為可行,而無需複雜的用戶互動及/或金鑰交換。
客端系統將負責透過比對凱西的照片,利用臉部辨識系統確認凱西的臉,然後實施策略存取訊息(例如,只在使用者觀看螢幕時解密)。透過諸如圖1之系統100之一實施例的使用,可實現前述個人對個人私密傳訊場景。
圖2為方塊圖200顯示依據本發明之實施例在具有一信賴執行環境(TEE)的一發送器與一接收器間之一資訊流。一FSM請求202自一發送器發送給一接收器(遠端客戶)。該FSM請求202包括一編碼訊息Enc_M 208(以一私鑰Key_M編碼)、一接收器圖像204諸如接收器之使用者的照片(例如,先前儲存的攝影資料)、發送器界定使用策略(Pol_M)206、及該發送器之一公鑰(Key_Com1)210。
該接收器體現一TEE 212,其乃該接收器內部之一安全環境。在該TEE 212內部,於方塊220該接收器基於所接收的FSM請求202驗證該使用者身分。該使用者身分可基於使用者資料之多因素分析(MFA)驗證,諸如指紋、聲紋、各種其它生物測量資料等。
作為身分驗證之部分,該接收器進行接收器圖像204與經由使用耦接至TEE 212的相機(圖中未例示說明)透過一安全視訊資料路徑提供的即時樣本(例如,一使用者之串流化視訊資料)之比較230。該項比較可根據發送器界定策略所進行,例如規定接收器圖像204與即時樣本視訊之各種臉部生物測量度量值間之匹配百分比。可建立匹配,其 支援該使用者之身分驗證。
該TEE 212產生一身分驗證宣告240,其包括使用者之身分驗證的認證(基於圖像與該即時樣本視訊及MFA之匹配),其可包括該TEE之認證,及依從發送器界定策略。
該TEE以發送器之公鑰(Key_Com1)加密該身分驗證宣告240以產生一FSM響應250及發送該FSM響應250加接收器之公鑰(Key_Com2)自該接收器發送給該發送器。
該發送器解密該身分驗證宣告,及於260(例如,經由一信賴認證服務)查證使用者身分驗證及依從性證明之認證。於該查證260完成後,該發送器以接收器之公鑰(Key_Com2)加密該發送器之私鑰(Key_M),及於方塊270,發送該加密Key_M給接收器。該接收器解密該加密Key_M(方塊272),使用該Key_M解密該訊息,及允許使用者根據發送器界定策略存取該解密訊息(方塊280)。
於若干實施例中,一技術諸如以加強隱私識別(EPID)為基礎之金鑰交換協定(例如,英特爾(Intel)希格瑪(Sigma®)),或簡易郵件傳輸協定(SMTP)、或網際網路訊息存取協定(IMAP)可用以體現下列中之一或多者:身分認證之產生;依從發送器界定策略(例如,安全容器/TEE)之證明;宣告之加密;發送該FSM響應給該發送器;以Key_Com2加密Key_M且發送給該FSM應用程式;及透過Key_M之使用而解密該訊息Enc_M。
於若干實施例中,該發送器界定策略可包括信賴建立之單一案例,其允許使用相同私密加密金鑰以存取多 個訊息,如此避免多個認證案例。
於其它實施例中,前述認證協定可以雙向方式體現以驗證發送器以及接收器的身分。於此等實施例中,該發送器可能需要證實該發送器提供已經為該接收器所能運用的圖像。
圖3為依據本發明之實施例於一接收器存取一加密訊息之方法300之流程圖。於方塊302,接收器(例如,於信賴執行環境(TEE)中)自一發送器接收一FSM請求,其包括一圖像(儲存視覺資料諸如攝影資料、攝影資訊等),發送器策略以存取一訊息,以私鑰(例如,對稱金鑰)M加密的一加密訊息,及該發送器之一公鑰。繼續至方塊304,TEE開始驗證該接收器之一使用者身分及該使用者的存在,如一發送器界定策略規定。驗證可包括多因素分析(MFA)(例如,基於該使用者之測量生物測量值)。前進至方塊306,作為該使用者之存在查證之一部分,收集(例如,於一視訊相機前方)該使用者之一即時視訊資料樣本(例如,擷取的串流化視訊資料)。移動至方塊308,於TEE施行臉部資料(例如,擷取自接收的圖像)與即時樣本視訊資料之比較。該比較可基於該發送器界定策略之一匹配臨界值策略(例如,接收圖像對所擷取視訊資料樣本之一集合之特性的匹配百分比)所進行。
前進至方塊310,產生一FSM響應及包括認證含使用者身分及存在的查證結果(含臉部辨識匹配資料)。該FSM響應也包括用於訊息存取TEE依從發送器界定策略之 依從證明。繼續至方塊312,該FSM響應以發送器之公鑰加密及連同接收器之公鑰發送給發送器。
前進至決定菱形314,若由發送器接收自接收器的該FSM響應之查證為成功(例如,臉部辨識之查證,基於MFA分析之辨識,及依從發送器界定策略含訊息存取策略之證明等),則移動至方塊316,該接收器自該發送器接收以接收器TEE之公鑰加密的一加密私鑰M(例如,一對稱金鑰)。前進至方塊320,該TEE解密該私鑰M,利用該私鑰M以解密該訊息,且使其能由該使用者存取該訊息,同時實施接收自該發送器之該發送器界定訊息存取策略。返回決定菱形314,若由發送器之查證為不成功,移動至方塊318,私鑰M不由接收器接收,訊息解密被中止。
圖4為依據本發明之實施例由一發送器提供一加密訊息之方法400之流程圖。於方塊402,該發送器發送一FSM請求給一接收器,該接收器包括以一私鑰M(例如,對稱金鑰)加密之一訊息、一圖像(例如,先前紀錄之視覺資料或其它攝影資訊,諸如一使用者之臉部影像資料)、一發送器界定策略以存取一訊息、及該發送器之一公鑰。繼續至方塊404,該發送器自該接收器接收該接收器TEE之一公鑰及以該發送器之該公鑰加密之一加密FSM響應。該FSM響應包括一認證引述(例如,Quote Rec)包括該圖像對即時視訊(例如,串流化視訊資料,諸如該使用者之臉部影像資料)之一臉部匹配比較結果,及針對接收器存取該訊息(例如,ZKProof_Rec)證明依從該發送器界定策略,連同該接收器 TEE之一公鑰(Key_Com2)。
前進至方塊406,該發送器試圖查證該認證引述及證明依從該發送器界定訊息存取策略。移動至決定菱形408,若該認證引述及依從之證明經查證,移動至方塊410,發送器以接收器之公鑰(Key_Com2)加密私鑰_M,及前進至方塊414,該加密私鑰_M發送給接收器,使得該TEE解密該加密私鑰_M,及隨後解密該加密訊息且使得該訊息根據發送器界定訊息存取策略由該使用者讀取。
返回決定菱形408,若該認證引述及依從發送器界定訊息存取策略之證明中之一者(或兩者)未經查證,則該私鑰_M不發送給接收器,及前進至方塊414,該訊息傳輸被中止。
於本發明之實施例中,系統諸如前述系統可用以基於平台認證及以硬體為基礎之使用者身分及存在檢測而提供個人對個人以臉部為基礎之安全傳訊(FSM)。更明確言之,本發明之實施例可包括下列中之一或多者:FSM用途、TEE用於臉部樣板收集、及「活躍度」檢測(經由串流化視訊資料與接收的照片之比較所做存在決定)、隱私加強訊息策略實施、自一TEE至相機裝置之信賴路徑連結、使用標準照片影像格式(例如,jpg、tiff、pdf、bmp等)自臉部樣板產生一訊息驗證金鑰等。
實施例可結合入其它型別之系統包括行動裝置,諸如小區式電話。現在參考圖5,顯示依據本發明之另一實施例一種行動裝置系統之方塊圖。如圖5中顯示,系統 500可為一行動裝置且可包括各種組件。如圖5中之高階圖顯示,一應用程式處理器510其可為該裝置之一中央處理單元係與各種組件通訊,含一系統記憶體515。於各種實施例中,系統記憶體515可包括程式及資料儲存裝置部分,及依據本發明之實施例可被對映以提供欲用在信賴執行環境(TEE)之安全儲存。
依據本發明之實施例,應用程式處理器510可經組配以於包括TEE部分512之一TEE中執行一以臉部為基礎之安全傳訊(FSM)應用程式,其收集一使用者的即時視訊臉部資料,及進行與該使用者之一接收圖像(例如,儲存攝影資料或其它攝影資訊)之比較。回應於接收自該發送器之一FSM請求(包括一加密訊息、發送器界定策略以存取該訊息、圖像、及一發送器之一公鑰諸如伺服器、另一小區式電話、或其它來源),依據本發明之實施例,該FSM應用程式可發送一FSM響應,其包括一接收器認證引述包括視訊資料與圖像資料之一比較結果及依從該發送器界定策略之一證明。依據本發明之實施例,當由該發送器查證該FSM響應時,TEE部分512可自發送器接收一編碼私鑰,該TEE部分512可解碼該編碼私鑰,及於解碼後,TEE部分512可使用該私鑰解碼該編碼訊息,且使得該使用者能根據針對存取該訊息的該發送器界定策略存取該解碼訊息。
應用程式處理器510可進一步耦接至一輸入/輸出系統520,其於各種實施例中,可包括一顯示器及一或多個輸入裝置,諸如接觸式數字小鍵盤,其當執行時本身可 出現在顯示器上。依據本發明之實施例,系統500也可包括一整合感測器中樞器(ISH)560,其可自一或多個感測器570及自一視訊相機580接收資料,該視訊相機580係透過一安全路徑提供視訊資料給該TEE。
應用程式處理器510也耦接至一基頻處理器530,其可調控信號諸如針對輸出之語音及資料通訊,以及調控輸入電話及其它信號。如圖可知,基頻處理器530耦接至一轉發器540,其可致動接收及發射能力。轉發器540轉而與一天線550通訊,例如能夠透過一或多個通訊協定,諸如透過無線廣域網路(例如,3G或4G網路)及/或無線區域網路,諸如藍牙TM或根據美國電機及電子工程師學會802.11標準所謂SI-FITM網路,發射與接收語音及資料信號之任何型別的天線。如圖可知,系統500可進一步包括一充電式電源供應器525,具有充電電池以便其能在行動環境操作。雖然以本特定體現顯示於圖5之實施例,但本發明之範圍並非受此所限。
實施例可以多種不同系統型別體現。現在參考圖6,以依據本發明之一實施例一系統之方塊圖顯示。如圖6顯示,多處理器系統600為一點對點互連系統且包括透過一點對點互連裝置650耦合的第一處理器670及第二處理器680。如圖6顯示,處理器670及680中之各者可為多核心處理器,包括第一及第二處理器核心(亦即處理器核心674a及674b及處理器核心684a及684b),但潛在地遠更多的核心可存在於處理器內。依據本發明之實施例,處理器670、680 中之一或二者之部分可包括一信賴執行環境(TEE),及該TEE可經組配以執行一以臉部為基礎之安全傳訊(FSM)應用程式,其收集即時視訊臉部資料及進行與所接收圖像(例如,儲存視覺資料、攝影資訊等)之比較。依據本發明之實施例,回應於一FSM請求(接收自一發送器)其包括一加密訊息、一發送器界定存取策略以存取該訊息、一圖像、及一發送器之一公鑰,於該TEE中執行的該FSM應用程式可發送一FSM響應給該發送器,其包括一接收器認證引述,包括視訊資料與圖像資料之比較結果,及系統600依從發送器界定訊息存取策略之依從證明。回應於由該發送器對認證引述及依從證明之驗證,該系統600之TEE可接收一已加密之解密金鑰,該金鑰可經解密及用以解密該加密訊息。依據本發明之實施例,該系統600之TEE可使得該使用者能夠根據該發送器界定訊息存取策略存取該已解密訊息。
仍然參考圖6,第一處理器670進一步包含一記憶體控制器中樞器(MCH)672及點對點(P-P)介面676及678。同理,第二處理器680包括一MCH 682及P-P介面686及688。如圖6顯示,MCH 672及682耦合該等處理器至個別記憶體,亦即記憶體632及記憶體634,其可為本地附接至個別處理器之系統記憶體之部分(例如,DRAM)。記憶體632及記憶體634可包括一TEE部。第一處理器670及第二處理器680可分別地透過P-P介面662及684耦接至一晶片組690。如圖6顯示,晶片組690包括P-P介面694及698。
又復,晶片組690包括一介面692以透過一P-P互 連結構639耦合晶片組690與一高效能圖形引擎638。晶片組690轉而可透過一介面696耦接至一第一匯流排616。如圖6顯示,各種輸入/輸出(I/O)裝置614可連同一匯流排橋接器618而耦接至第一匯流排616,該橋接器耦合第一匯流排616至第二匯流排620。於一個實施例中,各種裝置可耦接至第二匯流排620,包括例如,鍵盤/滑鼠622、通訊裝置626及資料儲存單元628諸如碟片驅動裝置或其它大容量儲存裝置其可包括碼630。又,一音訊輸入/輸出(I/O)裝置624可耦接至第二匯流排620。實施例可結合入其它型別系統,包括行動裝置,諸如智慧型小區式電話、平板電腦、小筆電、超筆電TM等。
圖7為依據本發明之一實施例一單晶片系統(SoC)設計之方塊圖。至於一特定具體實施例,SoC 7000係含括於使用者設備(UE)。於一個實施例中,UE係指由終端使用者用於通訊之任何裝置,諸如手持式電話、智慧型電話、平板、超薄筆電、有寬頻配接器之筆記型電腦、或任何其它類似通訊裝置。常見一UE連結至一站台或節點,其本質潛在地相對應於一GSM網路中之一行動站台(MS)。
此處,SoC 7000包括兩個核心7006及7007。核心7006及7007可符合一指令集架構,諸如以英特爾®架構核心TM為基礎之處理器、超微公司(Advanced Micro Devices,Inc.(AMD))處理器、以MIPS為基礎之處理器、以ARM為基礎之處理器設計、或其客戶以及其被授權人或採用人。核心7006及7007耦接至快取控制7008,其係與匯流排介面單 元7009及L2快取7012相聯結的以與系統7000之其它部分通訊。
依據本發明之實施例,系統7000可包括一信賴執行環境(TEE)且可經組配以以於該TEE中執行一以臉部為基礎之安全傳訊(FSM)應用程式且收集即時視訊臉部資料及進行與一使用者的已接收圖像(例如,儲存的視覺資料、攝影資訊等)比較。依據本發明之實施例,回應於接收自一發送器之一FSM請求(包括一加密訊息、發送器界定策略以存取該訊息、圖像、及發送器之公鑰),於該TEE執行的FSM應用程式可發送一FSM響應,其包括一接收器認證引述其包括視訊資料之比較結果及發送器界定策略之依從證明。依據本發明之實施例,回應於由該發送器對認證引述及依從證明之查證,該SoC 7000之TEE可接收一加密私鑰,解密該私鑰,使用該私鑰解密該加密訊息,及使得由一使用者根據發送器界定存取策略存取該訊息。
互連結構7010包括晶片上互連結構,諸如晶片上系統組織結構(IOSF)或進階微控制器匯流排架構(AMBA)。互連結構7010提供通訊通道給其它組件,諸如用戶身分模組(SIM)7030以介接一用戶身分模組(SIM)卡、一啟動唯讀記憶體(ROM)7035以保有啟動碼用以由核心7006及7007執行以初始化及啟動SoC 7000、一同步動態隨機存取記憶體(SDRAM)控制器7040以介接外部記憶體(例如,動態隨機存取記憶體(DRAM)7060)、一快閃控制器7045以介接非依電性記憶體(例如,快閃記憶體7065)、一周邊控制器 7050(串列周邊介面)以介接周邊裝置、視訊編解碼器7020及視訊介面7025以顯示及接收輸入(例如,接觸致動輸入)、圖形處理單元(GPU)7015以施行圖形相關運算等。電源管理單元(PMU)7055決定由一電源供應器7090供給該SoC 7000之各個模組之電力,包括供給核心7006、7007、及GPU 7015之電力。
此外,該系統例示用於通訊之周邊裝置,諸如藍牙模組7070、3G數據機7075、GPS 7080、及WiFi 7085。注意如前文陳述,一UE包括用於通訊之無線電。結果,此等周邊通訊模組並非全部必要。但於一UE中可包括用於外部通訊之某些形式的無線電。
額外實施例描述如下。
於一第1範例中,一系統包括至少一個核心及一信賴執行環境(TEE)用以進行一身分驗證,其包括串流化視訊資料與先前紀錄影像資料之一比較。該TEE進一步係回應於透過該比較,該串流化視訊資料與該先前紀錄影像資料之一匹配確立而產生一身分認證其指示該匹配。
於包括第1範例之元件之一第2範例中,於進行該比較之前,該TEE係用以自一發送器接收一以臉部為基礎之安全傳訊(FSM)請求其包括該先前紀錄影像資料及包含透過一私鑰加密之一訊息的一加密訊息。
於包括第2範例之元件之一第3範例中,該FSM請求包括該發送器之一公鑰。
於包括第3範例之元件之一第4範例中,該TEE係 用以使用該發送器之該公鑰加密該身分認證以形成一已加密身分認證及提供一FSM響應給該發送器,其包括該已加密身分認證及其也包括該系統之一公鑰。
於包括第4範例之元件之一第5範例中,回應於由該發送器對該FSM響應之驗證包括該身分認證之查驗,該TEE係用以接收一已加密私鑰其包括以該系統之該公鑰加密之該私鑰。
於包括第5範例之元件之一第6範例中,該FSM請求包括針對訊息存取之一發送器界定策略,及其中由該發送器對該FSM響應之查驗進一步包括由該TEE對針對訊息存取之該發送器界定策略之依從之查驗。
於包括第6範例之元件之一第7範例中,該發送器界定策略載明對該訊息之一時間存取限制。
於包括第6範例之元件之一第8範例中,該發送器界定策略載明該串流化視訊資料與該先前紀錄影像滿足至少一個匹配臨界值以建立該匹配。
於包括第5至第8範例中之任一者之元件之一第9範例中,於該已加密私鑰之接收之後,該TEE係用以解碼該已加密私鑰及該TEE係用以使用該私鑰解密該加密訊息。
於一第10範例中,一種至少一個電腦可讀取媒體,其具有指令儲存於其上用以使得一系統用以回應於自一發送器接收一以臉部為基礎之安全傳訊(FSM)請求其包括該攝影資訊及一加密訊息包含透過一私鑰加密之一訊 息,在該接收器之一信賴執行環境(TEE)中進行串流化視訊資料與攝影資訊之一比較。該等儲存指令進一步使得一系統用以格式化及發送給該發送器一FSM響應其包括一真實性認證,於該處該真實性認證包括該比較之一結果;及回應於由該發送器對該真實性認證之查驗,接收一已加密私鑰,解密該已加密私鑰以獲得該私鑰,及使用該私鑰解密該加密訊息。
於包括第10範例之元件之一第11範例中,用以格式化及發送給該發送器該FSM響應之該等指令包括用以在該FSM響應中含括由該TEE對與訊息存取相聯結的一發送器界定策略之該TEE之依從之一指示的指令。
包括第11範例之元件之一第12範例進一步包括回應於由該發送器對該真實性認證之查驗,使得能由一使用者根據由該發送器界定策略載明的一時間限制存取該訊息之指令。
於包括第10範例之元件之一第13範例中,用以格式化及發送給該發送器該FSM響應之該等指令包括於該真實性認證中,包括與一使用者相聯結的多因素資料之一真實性認證,其中該多因素資料係與該串流化視訊資訊不同。
於包括第13範例之元件之一第14範例中,該等指令包括於該真實性認證中,該使用者相聯結的多因素資料之該驗證包括指令以包括該使用者相聯結的聲紋資料之驗證之一指示。
於包括第13範例之元件之一第15範例中,該等指 令包括於該真實性認證中,該使用者相聯結的多因素資料之該驗證包括指令以包括該使用者相聯結的指紋資料之驗證之一指示。
於包括第10至第15範例中之任一者之元件之一第16範例中,進行該比較之該等指令包括根據一發送器界定匹配臨界值而決定該串流化視訊資訊是否匹配該攝影資訊之指令。
於一第17範例中,一種方法包括回應於自一發送器接收一以臉部為基礎之安全傳訊(FSM)請求其包括該攝影資訊及一加密訊息包含透過一私鑰加密之一訊息,在該接收器之一信賴執行環境(TEE)中由一接收器進行串流化視訊資料與攝影資訊之一比較。該方法也包括發送一FSM響應給該發送器其包括一真實性認證,其中該真實性認證包括該比較之一結果;及回應於由該發送器對該真實性認證之查驗,接收一已加密私鑰,解密該已加密私鑰以獲得該私鑰,及使用該私鑰解密該加密訊息。
於包括第17範例之元件之一第18範例中,該FSM請求包括針對訊息存取之一發送器界定策略,及其中該真實性認證包括由該接收器對該發送器界定策略之依從之一指示。
於包括第18範例之元件之一第19範例中,該方法包括由該接收器許可一使用者根據針對訊息存取之該發送器界定策略而存取該訊息。
於包括第17範例之元件之一第20範例中,該方法 包括透過一安全路徑自在該TEE外部之一視訊擷取裝置接收該串流化視訊資訊。
於一第21範例中,一種設備包括用以施行第17至第20範例中之任一者之方法。
於一第22範例中,一種設備包括用以施行第17至第20範例中之任一者之方法。
第23範例為一系統包括至少一個核心及一信賴執行環境(TEE)。該TEE包括用以進行一身分驗證其包括串流化視訊資料與先前紀錄影像資料之一比較之驗證構件,及用以回應於透過該比較,該串流化視訊資料與該先前紀錄影像資料之一匹配確立而產生一身分認證其指示該匹配之身分認證構件。
一第24範例包括第23範例之元件,於該處於進行該比較之前,該TEE係用以自一發送器接收一以臉部為基礎之安全傳訊(FSM)請求其包括該先前紀錄影像資料及包含透過一私鑰加密之一訊息的一加密訊息。
於包括第24範例之元件之一第25範例中,該FSM請求包括該發送器之一公鑰。
於包括第25範例之元件之一第26範例中,該TEE進一步包括用以使用該發送器之該公鑰加密該身分認證以形成一已加密身分認證之加密構件。該TEE也包括用以提供一FSM響應給該發送器之響應構件,其包括該已加密身分認證及其也包括該系統之一公鑰。
於包括第26範例之元件之一第27範例中,回應於 由該發送器對該FSM響應之驗證包括該身分認證之查驗,該TEE係用以接收一已加密私鑰其包括以該系統之該公鑰加密之該私鑰。
於包括第27範例之元件之一第28範例中,該FSM請求包括針對訊息存取之一發送器界定策略,及由該發送器對該FSM響應之查驗進一步包括由該TEE對針對訊息存取之該發送器界定策略之依從之查驗。
於包括第28範例之元件之一第29範例中,該發送器界定策略載明對該訊息之一時間存取限制。
於包括第28範例之元件之一第30範例中,該發送器界定策略載明該串流化視訊資料及該先前紀錄影像滿足至少一個匹配臨界值以建立該匹配。
於包括第27至第30範例中之任一者之元件之一第31範例中,該TEE進一步包括用於解碼該已加密私鑰之解碼構件,及用於使用該私鑰解密該加密訊息之解密構件。
實施例可用於許多不同系統型別。舉例言之,於一個實施例中,一通訊裝置可經配置以施行此處描述之之各種方法及技術。當然,本發明之範圍並非限於一通訊裝置,反而其它實施例係有關於其它型別之用於處理指令之設備,或一或多個機器可讀取媒體包括指令其回應於在一計算裝置上執行,使得該裝置進行此處描述之方法及技術中之一或多者。
實施例可以代碼具現,且可儲存於其上儲存指令之一非過渡儲存媒體上,其可用以規劃一系統以施行該等 指令。該儲存媒體可包括但非限制性,任何型別之碟片包括軟碟、光碟、固態驅動裝置(SSD)、光碟-唯讀記憶體(CD-ROM)、可覆寫式光碟(CD-RW)、及磁光碟;半導體裝置諸如唯讀記憶體(ROM)、隨機存取記憶體(RAM)諸如動態隨機存取記憶體(DRAM)、靜態隨機存取記憶體(SRAM)、可抹除可規劃唯讀記憶體(EPROM)、快閃記憶體、可電氣抹除可規劃唯讀記憶體(EEPROM)、磁卡或光卡、或任何其它適合儲存電子指令之媒體。
雖然已經就有限數目之實施例描述本發明,但熟諳技藝人士將瞭解自其中的無數修改及變化。意圖隨附之申請專利範圍各項涵蓋落入於本發明之精髓及範圍內之全部此等修改及變化。
100‧‧‧系統
102‧‧‧發送器
104‧‧‧信賴認證服務
106‧‧‧網際網路雲
114‧‧‧以臉部為基礎之安全傳訊(FSM)應用程式
116‧‧‧安全容器
118‧‧‧FSM應用程式
120‧‧‧ID查證邏輯
122‧‧‧臉部辨識軟體
124‧‧‧策略證明
126‧‧‧安全感測器
128‧‧‧作業系統(OS)
130‧‧‧虛擬機器管理器(VMM)
132‧‧‧TEE硬體/韌體(HW/FW)
134‧‧‧信賴執行環境(TEE)引述邏輯
136‧‧‧資料密封
138‧‧‧安全時間
140‧‧‧受保護之影音路徑(PAVP)
142‧‧‧多因素分析(MFA)引擎
144‧‧‧存在檢測邏輯
146‧‧‧臉部驗證邏輯
148‧‧‧相機
150‧‧‧接收器客端裝置
1600-N‧‧‧核心
170‧‧‧FSM請求
180‧‧‧加密FSM響應
182‧‧‧加密Key_M

Claims (20)

  1. 一種系統,其包含:至少一個核心;以及一信賴執行環境(TEE)用以:進行一身分驗證,其包括串流化視訊資料與先前紀錄影像資料之一比較;回應於該串流化視訊資料與該先前紀錄影像資料之一匹配透過該比較的建立,產生指示該匹配之一身分認證。
  2. 如請求項1之系統,其中於進行該比較之前,該TEE係用以自一發送器接收一以臉部為基礎之安全傳訊(FSM)請求,其包括該先前紀錄影像資料及包含透過一私鑰加密之一訊息的一加密訊息。
  3. 如請求項2之系統,其中該FSM請求包括該發送器之一公鑰。
  4. 如請求項3之系統,其中該TEE係用以使用該發送器之該公鑰加密該身分認證以形成一已加密身分認證及提供一FSM響應至該發送器,其包括該已加密身分認證且其亦包括該系統之一公鑰。
  5. 如請求項4之系統,其中回應於由該發送器對該FSM響應之查驗包括該身分認證之查驗,該TEE係用以接收一已加密私鑰,該已加密私鑰包括以該系統之該公鑰所加密之該私鑰。
  6. 如請求項5之系統,其中該FSM請求包括針對訊息存取之一發送器界定策略,且其中由該發送器對該FSM響應之查驗進一步包括由該TEE對針對訊息存取之該發送器界定策略的依從之查驗。
  7. 如請求項5之系統,其中於該已加密私鑰的接收之後,該TEE係用以解碼該已加密私鑰且該TEE係用以使用該私鑰解密該加密訊息。
  8. 如請求項6之系統,其中該發送器界定策略規定對該訊息之一時間存取限制。
  9. 如請求項6之系統,其中該發送器界定策略規定該串流化視訊資料與該先前紀錄影像滿足至少一個匹配臨界值以建立該匹配。
  10. 一種具有指令儲存於其上之至少一個電腦可讀取媒體,該等指令用於致使一系統以:回應於來自一發送器的一以臉部為基礎之安全傳訊(FSM)請求的接收,在該接收器之一信賴執行環境(TEE)中進行串流化視訊資訊與該攝影資訊之一比較,該FSM請求包括攝影資訊及包含透過一私鑰加密之一訊息的一加密訊息;將包括一真實性認證(authentication attestation)之一FSM響應格式化及發送至該發送器,其中該真實性認證包括該比較之一結果;以及回應於由該發送器對該真實性認證之查驗,接收一已加密私鑰,解密該已加密私鑰以獲得該私鑰,及使用 該私鑰解密該加密訊息。
  11. 如請求項10之至少一個電腦可讀取媒體,其中用以將該FSM響應格式化及發送至該發送器之該等指令包括用以在該FSM響應中包括由該TEE對與訊息存取相關聯的一發送器界定策略的依從之一指示的指令。
  12. 如請求項11之至少一個電腦可讀取媒體,其進一步包含用以回應於由該發送器對該真實性認證之查驗,致能由一使用者根據由該發送器界定策略所規定的一時間限制對該訊息之存取的指令。
  13. 如請求項10之至少一個電腦可讀取媒體,其中進行該比較之該等指令包括根據一發送器界定匹配臨界值而決定該串流化視訊資訊是否匹配該攝影資訊之指令。
  14. 如請求項10之至少一個電腦可讀取媒體,其中用以將該FSM響應格式化及發送至該發送器之該等指令包括用以於該真實性認證中包括與一使用者相關聯的多因素資料之一驗證的指令,其中該多因素資料係與該串流化視訊資訊不同。
  15. 如請求項14之至少一個電腦可讀取媒體,其中用以於該真實性認證中包括與該使用者相關聯的多因素資料之該驗證的指令包括用以包括與該使用者相關聯之聲紋資料的驗證之一指示的指令。
  16. 如請求項14之至少一個電腦可讀取媒體,其中用以於該真實性認證中包括該使用者的多因素資料之該驗證的指令包括用以包括該使用者之指紋資料的驗證之一指 示的指令。
  17. 一種方法,其包含:回應於來自一發送器的一以臉部為基礎之安全傳訊(FSM)請求的接收,在該接收器之一信賴執行環境(TEE)中由一接收器進行串流化視訊資訊與該攝影資訊之一比較,該FSM請求包括攝影資訊及包含透過一私鑰加密之一訊息的一加密訊息;發送一FSM響應至包括一真實性認證之該發送器,其中該真實性認證包括該比較之一結果;以及回應於由該發送器對該真實性認證之查驗,接收一已加密私鑰,解密該已加密私鑰以獲得該私鑰,及使用該私鑰解密該加密訊息。
  18. 如請求項17之方法,其中該FSM請求包括針對訊息存取之一發送器界定策略,且其中該真實性認證包括由該接收器對該發送器界定策略之依從之一指示。
  19. 如請求項18之方法,其進一步包含由該接收器許可一使用者以根據針對訊息存取之該發送器界定策略而存取該訊息。
  20. 如請求項17之方法,其進一步包含透過一安全路徑從在該TEE外部之一視訊擷取裝置接收該串流化視訊資訊。
TW104116675A 2014-06-27 2015-05-25 Processing system, non-transitory computer readable medium and communication method TWI563410B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US14/317,225 US9525668B2 (en) 2014-06-27 2014-06-27 Face based secure messaging

Publications (2)

Publication Number Publication Date
TW201610743A true TW201610743A (zh) 2016-03-16
TWI563410B TWI563410B (en) 2016-12-21

Family

ID=54931800

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104116675A TWI563410B (en) 2014-06-27 2015-05-25 Processing system, non-transitory computer readable medium and communication method

Country Status (3)

Country Link
US (2) US9525668B2 (zh)
TW (1) TWI563410B (zh)
WO (1) WO2015200858A1 (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10275583B2 (en) 2014-03-10 2019-04-30 FaceToFace Biometrics, Inc. Expression recognition in messaging systems
US9817960B2 (en) * 2014-03-10 2017-11-14 FaceToFace Biometrics, Inc. Message sender security in messaging system
US9853955B2 (en) * 2014-12-23 2017-12-26 Facebook, Inc. Techniques for securing delivery of an audio message
US10516651B2 (en) * 2015-12-22 2019-12-24 Intel IP Corporation Securely routing sensor data from sensors to a trusted execution environment (TEE)
US10152350B2 (en) * 2016-07-01 2018-12-11 Intel Corporation Secure domain manager
US10931676B2 (en) * 2016-09-21 2021-02-23 Fyfo Llc Conditional delivery of content over a communication network including social sharing and video conference applications using facial recognition
US10897360B2 (en) 2017-01-26 2021-01-19 Microsoft Technology Licensing, Llc Addressing a trusted execution environment using clean room provisioning
US10972265B2 (en) * 2017-01-26 2021-04-06 Microsoft Technology Licensing, Llc Addressing a trusted execution environment
US10897459B2 (en) 2017-01-26 2021-01-19 Microsoft Technology Licensing, Llc Addressing a trusted execution environment using encryption key
US10587401B2 (en) 2017-04-03 2020-03-10 Salesforce.Com, Inc. Secure handling of customer-supplied encryption secrets
US10503892B2 (en) * 2017-06-25 2019-12-10 Microsoft Technology Licensing, Llc Remote attestation for multi-core processor
US11140151B2 (en) * 2017-12-05 2021-10-05 Jae Ho SUNG Method for providing message hidden services in chatting windows
US11251963B2 (en) 2019-07-31 2022-02-15 Advanced New Technologies Co., Ltd. Blockchain-based data authorization method and apparatus
US11252166B2 (en) 2019-07-31 2022-02-15 Advanced New Technologies Co., Ltd. Providing data authorization based on blockchain
US11057189B2 (en) 2019-07-31 2021-07-06 Advanced New Technologies Co., Ltd. Providing data authorization based on blockchain
CN110473094B (zh) * 2019-07-31 2021-05-18 创新先进技术有限公司 基于区块链的数据授权方法及装置
US11200333B2 (en) * 2019-08-13 2021-12-14 International Business Machines Corporation File exposure to an intended recipient
CN111125741B (zh) * 2019-12-31 2022-07-01 广东卓启投资有限责任公司 一种基于区块链零知识验证方法
US11310051B2 (en) * 2020-01-15 2022-04-19 Advanced New Technologies Co., Ltd. Blockchain-based data authorization method and apparatus
US11438454B2 (en) * 2020-03-31 2022-09-06 International Business Machines Corporation Authentication and authorization via vocal track frequency channel
US11347882B2 (en) * 2020-06-02 2022-05-31 Huawei Technologies Co., Ltd. Methods and systems for secure data sharing with granular access control
EP4237983A1 (en) * 2020-11-02 2023-09-06 INTEL Corporation Graphics security with synergistic encryption, content-based and resource management technology
US11995197B2 (en) * 2021-07-27 2024-05-28 International Business Machines Corporation Sensitive data encryption
US20240089098A1 (en) * 2022-09-13 2024-03-14 Microsoft Technology Licensing, Llc Decryption key generation and recovery

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5539826A (en) * 1993-12-29 1996-07-23 International Business Machines Corporation Method for message authentication from non-malleable crypto systems
US8325994B2 (en) * 1999-04-30 2012-12-04 Davida George I System and method for authenticated and privacy preserving biometric identification systems
US7107457B2 (en) * 1999-12-06 2006-09-12 Bsi2000, Inc. Optical card based system for individualized tracking and record keeping
WO2001086599A2 (en) 2000-04-14 2001-11-15 Supercom Ltd. Smart communications
DE60139046D1 (de) 2000-04-25 2009-08-06 Eastman Kodak Co Verfahren zum Ausdrucken und Überprüfen von Authentifizierungs-Dokumente
US6819219B1 (en) 2000-10-13 2004-11-16 International Business Machines Corporation Method for biometric-based authentication in wireless communication for access control
US7117370B2 (en) * 2001-02-20 2006-10-03 Sal Khan System for transmitting secure data between a sender and a recipient over a computer network using a virtual envelope and method for using the same
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US8543823B2 (en) * 2001-04-30 2013-09-24 Digimarc Corporation Digital watermarking for identification documents
AU2003264010A1 (en) 2003-08-07 2005-03-07 Georgia Tech Research Corporation Secure authentication of a user to a system and secure operation thereafter
US20060069922A1 (en) * 2004-09-30 2006-03-30 Intel Corporation Visual authentication of user identity
CA2588202A1 (en) * 2004-11-19 2006-05-26 Triad Biometrics, Llc Methods and systems for use in biometric authentication and/or identification
US7477740B2 (en) * 2005-01-19 2009-01-13 International Business Machines Corporation Access-controlled encrypted recording system for site, interaction and process monitoring
EP1693801A3 (en) * 2005-02-16 2006-11-29 David Schaufele Biometric-based systems and methods for identity verification
US7623659B2 (en) * 2005-11-04 2009-11-24 Cisco Technology, Inc. Biometric non-repudiation network security systems and methods
JP2007188321A (ja) * 2006-01-13 2007-07-26 Sony Corp 通信装置および通信方法、プログラム、並びに記録媒体
US7904718B2 (en) * 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
US9112681B2 (en) * 2007-06-22 2015-08-18 Fujitsu Limited Method and apparatus for secure information transfer to support migration
US20100023768A1 (en) * 2007-06-27 2010-01-28 Intel Corporation Method and system for security key agreement
US8886952B1 (en) * 2007-12-06 2014-11-11 The United States Of America As Represented By The Director Of The National Security Agency Method of controlling a transaction
US9639740B2 (en) * 2007-12-31 2017-05-02 Applied Recognition Inc. Face detection and recognition
FR2930391B1 (fr) * 2008-04-21 2010-04-16 Etsem Ltd Terminal d'authentification d'un utilisateur.
US9082235B2 (en) * 2011-07-12 2015-07-14 Microsoft Technology Licensing, Llc Using facial data for device authentication or subject identification
US8713704B2 (en) * 2011-09-24 2014-04-29 Elwha Llc Behavioral fingerprint based authentication
EP2801065A4 (en) * 2012-01-05 2015-08-05 Visa Int Service Ass APPARATUS, METHODS AND SYSTEMS FOR VISUAL TRANSACTION CAPTURE
US9152868B2 (en) * 2012-03-23 2015-10-06 Microsoft Technology Licensing, Llc Personal identification combining proximity sensing with biometrics
US9087204B2 (en) * 2012-04-10 2015-07-21 Sita Information Networking Computing Ireland Limited Airport security check system and method therefor
WO2013163217A1 (en) 2012-04-23 2013-10-31 Netspectrum Inc. Secure and authenticated transactions with mobile devices
US8494576B1 (en) * 2012-05-03 2013-07-23 Sprint Communications Company L.P. Near field communication authentication and validation to access corporate data
US20130342689A1 (en) * 2012-06-25 2013-12-26 Intel Corporation Video analytics test system
US9215249B2 (en) 2012-09-29 2015-12-15 Intel Corporation Systems and methods for distributed trust computing and key management
US9172699B1 (en) * 2012-11-30 2015-10-27 Microstrategy Incorporated Associating a device with a user account
WO2015047338A1 (en) 2013-09-27 2015-04-02 Intel Corporation Mechanism for facilitating dynamic context-based access control of resources

Also Published As

Publication number Publication date
WO2015200858A1 (en) 2015-12-30
US20150381575A1 (en) 2015-12-31
US9525668B2 (en) 2016-12-20
US20170134396A1 (en) 2017-05-11
TWI563410B (en) 2016-12-21

Similar Documents

Publication Publication Date Title
TW201610743A (zh) 以臉部爲基礎之安全傳訊技術
US10237064B2 (en) Using everyday objects as cryptographic keys
US9954687B2 (en) Establishing a wireless connection to a wireless access point
TWI601405B (zh) 用於雲端輔助式密碼術之方法及設備
JP5852265B2 (ja) 計算装置、コンピュータプログラム及びアクセス許否判定方法
US9762567B2 (en) Wireless communication of a user identifier and encrypted time-sensitive data
US8935741B2 (en) Policy enforcement in mobile devices
WO2015180691A1 (zh) 验证信息的密钥协商方法及装置
CN110741370A (zh) 利用用户输入的生物识别认证
CN113557703B (zh) 网络摄像机的认证方法和装置
KR20150094548A (ko) 원격 액세스, 원격 디지털 서명을 위한 방법 및 시스템
US9313185B1 (en) Systems and methods for authenticating devices
US10772141B2 (en) System and method for peer-to-peer wireless communication
US11252145B2 (en) Cross-device access to one-time passwords
CN110191136A (zh) 一种便捷的文件安全传输方法及设备
CN107154916A (zh) 一种认证信息获取方法、提供方法及装置
CN114117386A (zh) 会议管理方法及装置、计算机可读存储介质、电子设备
US20150156173A1 (en) Communication system utilizing fingerprint information and use thereof
WO2023040451A1 (zh) 资源转移
US10205599B2 (en) Methods and systems of increasing security quality of computing-device communications
US11863538B2 (en) Methods and systems for generating a symmetric key for mobile device encryption
Bhargav-Spantzel TRUSTED EXECUTION ENVIRONMENT FOR PRIVACY PRESERVING BIOMETRIC AUTHENTICATION.
US11546142B1 (en) Cryptography key generation method for encryption and decryption
Schoaba et al. DISIMOD digital signature for mobile devices
CN117675182A (zh) 身份认证方法、系统、设备及介质

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees