一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

数字身份管理设备的制作方法

2021-11-05 22:38:00 来源:中国专利 TAG:

数字身份管理设备
1.相关申请
2.本技术要求于2018年11月30日提交的第62/773,725号美国临时申请的权益,其全部内容特此通过引用并入本文。
技术领域
3.本公开的实施例总体上涉及数据存储和传输领域,并且更具体地涉及用于管理标识和认证信息的设备和方法。


背景技术:

4.一个人或用户在不同的网络和组织中与多个角色或形象相关联是很常见的。这些“身份”中的每个身份也可以随着时间的推移随着用户在角色之间变换、改名或离开或新加入组织而改变。用户必须管理这些身份中的每个身份,以便不仅与其他个人进行互动,而且获得对受保护系统或数据的经过认证的访问。
5.传统的身份信息交换方法对用户和信息接收者来说都是昂贵的。在许多为了推进互动而共享标识信息的互动中,个人可能会在时间、放弃的资源、可用的携带能力和互动质量方面产生巨大的实际机会成本。
6.一个这样的示例是个人在专业环境中的互动,其中将理想地分发联系人信息,使得接收者可以有主办方的身份的有形提醒。传统上,这一功能通过分发名片完成。然而,个人携带名片的能力有限,即使他们能够准确预测他们可能想要为其提供身份信息的角色和形象。由于这种有限的携带能力,当可能的互动的数量大于可用的标识凭证的数量时,用户可能被迫放弃进一步的互动,或者提供不太有效、不太容易记住、从而质量较低的互动。
7.为了进一步阐述这个示例,考虑这样一种情况:第一个人,形象1,是会议或需要经由专业标识凭证或名片进行介绍的其它功能的主办方。在该会议上,引起名片交换的互动可以被认为是高质量的互动。出于后勤方面的原因,形象1可能仅限于携带n张卡片。
8.在会议期间,形象1可以通过向n个人中的每个人提供卡片,成功地与他们进行高质量的互动。但是,第n 1次互动的质量会较低,因为形象1将没有名片可提供。这种较低质量的互动可能需要使用不太有形的交换标识信息的方法诉诸于更长的信息交换过程(诸如写下电子邮件地址或电话号码),或者这种较低质量的互动甚至可能被形象1完全放弃。即使是成功的高质量互动也可能在时间方面产生巨大的成本,因为需要顺序地向n个人中的每个人介绍并分发他的凭证。
9.每个与会者携带他人名片的能力也有限。如果形象1对其它名片的携带能力也等于n,则形象1可能需要拒绝来自第n 1次互动的所提供的卡片。
10.除了联系人信息之外,用户通常还需要携带或管理多种其它形式的标识,这些标识既包括物理标识又包括电子标识。例如,用户可能需要并管理驾照卡片、安全徽章或其它标识卡片、用于多因素认证的一次性密码生成器等。类似地,用户常常具有多个身份,这些身份在不同的系统中具有不同的登录凭证。对于经过认证可以访问多个组织中的系统的用
户,这个问题可能会成倍增加。通常,用户可以物理地访问的每个组织将颁发在访问场所时进行审查或扫描的徽章、钥匙卡或其它设备。因此,这样的用户可能需要携带大量的物理凭证,以便每天访问场所和系统。
11.虽然已知多种标识管理技术,但是它们不能缓解由于需要安全地存储并传输标识信息而带来的问题。从联系人管理的角度来看,虽然一个人可以创建多张名片,每张名片代表不同的组织或角色,但这些名片必须进行管理以及物理地分发。类似地,尽管存在联系人管理软件应用程序,但这些应用程序要求发送方和接收方正在使用相似或兼容的技术以便进行交换。
12.安全和认证也是现有系统的问题。密码管理器可以减轻调用以及输入不同登录凭证的负担,但这些系统不能提供第二认证因素,诸如一次性密码。此外,使用密码管理器和认证器应用程序会产生未经授权访问敏感数据的风险。


技术实现要素:

13.本公开的实施例提供了一种身份管理设备、系统和方法,该身份管理设备、系统和方法通过为身份记录提供安全且便携的存储来改进身份管理技术,身份记录可以包括联系人信息和安全信息。
14.实施例包括一种身份管理设备,该身份管理设备包括处理器,该处理器能操作地联接到存储器、显示器和通信接口。身份管理设备可以进一步包括指令,当由处理器执行时,这些指令使得处理器实现:用户设备接口和用户界面,用户设备接口配置为通过通信接口从用户设备接收至少一个标识记录并将其存储在存储器中,标识记录包括视觉上可描绘的标识数据,用户界面配置为更新显示器以描绘视觉上可描绘的标识数据。
15.在实施例中,要求保护的身份管理设备可以进一步包括能操作地联接到处理器的至少一个用户输入传感器。用户输入传感器可以是按钮开关、拨动开关、照相机、或指纹传感器。
16.在实施例中,用户界面进一步配置成一旦从用户输入传感器接收到用户输入的指示,就在以第一用户可读格式和第二机器可读格式描绘标识数据之间切换显示器。机器可读格式可以是一维条形码、二维条形码、防复制全息图等。
17.在实施例中,通信接口可以配置为加密传出通信并且解密传入通信。
18.在实施例中,标识记录进一步可以包括认证数据元素。
19.在实施例中,用户界面可以进一步配置成一旦从用户输入传感器接收到用户输入的指示,就更新显示器以描绘认证数据元素。认证数据元素可以以用户可读格式或机器可读格式来描述。
20.在实施例中,指令可以进一步使得处理器进一步实现认证管理器,该认证管理器配置为经由通信接口向外部设备发送认证数据元素。
21.在实施例中,身份管理设备可以进一步包括能操作地联接到处理器的射频发生器。这些指令可以进一步使处理器实现认证管理器,该认证管理器配置为基于认证数据经由射频发生器生成射频信号。
22.在实施例中,这些指令可以进一步使处理器实现身份共享接口,该身份共享接口配置为经由通信接口向接收设备发送至少一个标识记录中的一个或多个标识记录,并且经
由通信接口从发送设备接收一个或多个标识记录。
23.在实施例中,通信接口可以包括蓝牙接口、wi

fi接口、或近场通信(nfc)接口中的至少一种接口。在实施例中,显示器包括电子纸显示器。
24.在实施例中,身份管理系统可以包括身份管理设备和用户设备,该用户设备包括至少一个用户设备处理器和至少一个用户设备存储器,该用户设备能通信地联接到身份管理设备的通信接口,并且用户设备存储器具有存储在其上的用户设备指令,当由用户设备处理器执行时,用户设备指令使得用户设备处理器实现用户界面,该用户界面配置为从用户接收标识数据并生成标识记录。用户设备可以包括移动设备(诸如智能电话)、台式计算机、膝上型计算机、或任何其它计算设备。
25.在实施例中,用户设备指令可以进一步使得用户设备处理器实现身份管理设备接口,该身份管理设备接口配置为向身份管理设备发送标识记录。在实施例中,身份管理设备接口配置为在将标识记录传输到身份管理设备之前加密标识记录。
26.在实施例中,一种用于控制用户访问受保护资源的身份管理方法可以包括:在受保护系统处,从身份管理设备接收包括基于私钥的证书的认证数据;由受保护系统向用户请求私钥代码;从用户接收所提供的私钥代码的输入;由受保护系统通过从私钥中提取用户的标识符来确定所提供的私钥代码是否匹配私钥;当确定所提供的私钥代码与私钥不匹配时,发出错误;当确定所提供的私钥代码与私钥匹配时,由受保护系统基于用户的提取标识符来确定用户是否被授权访问受保护系统;以及当用户被授权访问受保护系统时,授权用户访问受保护系统。
27.在实施例中,认证管理器配置为通过以下中的至少一者向受保护系统提供认证数据:认证数据的无线信号或机器可读显示。
28.在实施例中,所提供的私钥代码是个人标识码。受保护系统可以是计算资源或物理环境。当受保护系统为物理环境时,授权用户访问受保护系统可以包括允许用户进入物理环境。
29.在实施例中,一种身份管理方法包括:在用户设备处接收包括视觉上可描绘的标识数据的标识记录的数据元素,接收连接到身份管理设备的请求,连接到身份管理设备并将标识记录从用户设备传送到身份管理设备;以及在身份管理设备上显示视觉上可描绘的标识数据。
30.在实施例中,该方法可以进一步包括:确定身份管理设备先前是否已经与用户设备配对,以及当身份管理设备先前没有与用户设备配对时,向用户请求授权以将身份管理设备与用户设备配对。
31.在实施例中,一种身份管理方法包括:在第一身份管理设备处接收来自第一用户的对存储在身份管理设备的存储器中的标识记录的选择,在第一身份管理设备处接收来自第一用户的传输标识记录的指令,在第二身份管理设备处接收来自第二用户的接收标识记录的指令,从第一身份管理设备向第二身份管理设备发送标识记录的至少一部分,以及在第二身份管理设备处将标识记录的所述至少一部分存储在第二身份管理设备的存储器中。
32.在实施例中,标识记录的所述至少一部分包括标识记录的公共显示数据并且/或者不包括标识记录的私有认证数据。
33.在实施例中,该方法还可以包括在与第二用户相关联的用户设备处接收与第二身
份管理设备同步的请求,以及从第二身份管理设备向用户设备传输标识记录的所述至少一部分。
34.在实施例中,一种身份管理方法包括:在第一身份管理设备处接收来自第一用户的对存储在身份管理设备的存储器中的标识记录的选择;在第一身份管理设备处接收来自第一用户的传输标识记录的指令;在与第一用户相关联的第一用户设备处接收广播标识记录的请求;在一个或多个其它用户设备处接收可用标识记录的通知;在一个或多个用户设备中的至少一个用户设备处接收标识记录。
35.在实施例中,该方法可以进一步包括:在接收标识记录之前,向与一个或多个用户设备中的每个用户设备相关联的每个其他用户请求授权以接收标识记录。
36.在实施例中,可以通过无线连接将标识记录从第一用户设备传输到一个或多个其它用户设备。该连接可以直达其它用户设备。在实施例中,可以将标识记录从第一用户设备传输到身份管理系统。可以将标识记录从身份管理系统传输到一个或多个其它用户设备。
37.以上发明内容并不旨在描述本文主题的每个图示实施例或每种实施方式。下面的附图和具体实施方式更特别地举例说明了各个实施例。
附图说明
38.考虑到以下结合附图对各个实施例的详细描述,可以更全面地理解本文主题。
39.图1为描绘根据实施例的身份管理设备的各部件的示意图。
40.图2a为描绘根据实施例的身份管理设备的平面图。
41.图2b为描绘根据实施例的身份管理设备的透视图。
42.图2c为描绘根据实施例的身份管理设备的透视图。
43.图3为描绘根据实施例的标识记录的各元素的示意图。
44.图4为描绘根据实施例的样本标识记录的示意图。
45.图5a为描绘根据实施例的身份管理设备的屏幕的平面图。
46.图5b为描绘根据实施例的身份管理设备的屏幕的平面图。
47.图5c为描绘根据实施例的身份管理设备的屏幕的平面图。
48.图6为描述根据实施例的标识记录数据流的示意图。
49.图7为描绘根据实施例的身份管理应用程序的示意图。
50.图8a

图8g为描绘根据实施例的身份管理应用程序的屏幕的模型视图。
51.图9为描绘根据实施例的用于向身份管理设备传输数据的方法的流程图。
52.图10为描绘根据实施例的用于在身份管理设备之间传输数据的方法的流程图。
53.图11a和图11b为描绘根据实施例的身份管理设备的屏幕的平面图。
54.图12为描述根据实施例的标识记录数据流的示意图。
55.图13为描述根据实施例的用于广播身份数据的方法的流程图。
56.图14为描述根据实施例的身份管理系统的示意图。
57.图15为描绘根据实施例的方法访问控制的流程图。
58.虽然各个实施例能修订成各种修改和可替换形式,但是其细节已经在附图中以示例方式示出并将被详细描述。然而,应该理解,不旨在将要求保护的发明限制于所描述的特定实施例。相反,旨在覆盖落入权利要求书所限定的主题的精神和范围内的所有修改、等同
物和替代物。
具体实施方式
59.实施例涉及用于身份管理的系统和方法,其包括将安全身份数据库、安全发射器和身份信息显示器的功能性组合到单个受保护的有形设备中的身份管理设备。
60.图1为描绘根据实施例的身份管理设备100的各部件的示意图。身份管理设备100可以包括处理器102、存储器104、电源106、显示器108、通信接口110和用户控件120。身份管理设备100的各部件可以经由总线或本领域已知的其它机构(未示出)能操作地联接。
61.处理器102可以包括配置为执行计算机程序的指令的一个或多个微处理器或中央处理器(cpu)。虽然身份管理设备100可以包括易失性存储器,但是存储器104包括配置为提供如本文所讨论的各种记录和数据元素的数据存储的非易失性存储器,诸如闪存。电源106可以包括可充电的内部电源(诸如电池)、和/或可以通过一个或多个外部端口(诸如通用串行总线(usb)端口)提供的外部电源。在实施例中,电源106可以支持经由外部端口或者感应或其它无线充电技术给内部电池充电。
62.显示器108可以包括lcd(液晶显示器)、crt(阴极射线管)、电子纸(或电子墨水,也称为e

ink)显示器。显示器108可以产生黑白图像、灰度图像、或彩色图像。
63.再次参考图1,身份管理设备100的通信接口110可以包括一个或多个物理通信机构,该物理通信机构包括(经由未示出的通用串行总线(usb)、串行(rs

232)、并行或其它端口的)有线连接,或(经由wi

fi、蓝牙、蓝牙低能量、zigbee、z

wave、近场通信(nfc,如ecma

340和iso/iec 18092标准中所述的)、或其它无线连接标准或协议的)无线连接。通信接口110可以提供一个或多个逻辑接口,诸如用户设备接口112和身份管理设备(imd)接口114。每个逻辑接口可以使得能够经由由通信接口110提供的一个或多个通信机构能操作地联接到外部设备。用户界面124可以处理来自用户控件120的输入,并向显示器108提供输出。
64.图2a、图2b和图2c描绘了身份管理设备100的外部视图。用户控件120可以存在于壳体122上、通过壳体122、或在壳体122内。用户控件120可以为开关、按钮、触摸屏控制件、或使用户能够向身份管理设备100提供输入的任何其它控制件。如图2a

图2c所示,用户控件120包括左按钮120a、右按钮120b和底部按钮120c。在实施例中,按钮120a

120c中的每个按钮可以包括触觉瞬时单极单掷开关。在实施例中,左按钮120a可以使用户能够在标识记录或视图之间翻页或翻转,右按钮120b可以使用户能够触发数据共享通信,并且底部按钮120c可以用于将身份管理设备100从on状态切换到off状态。
65.在实施例中,可以提供更多或更少的用户控件120。例如,在实施例中,用户控件120可以包括光学传感器(诸如照相机)、指纹扫描仪、或能够检测用户的生物统计数据的其它传感器。在实施例中,用户控件120可以包括键盘、和/或用于连接键盘或其它用户接口设备的一个或多个外部端口。在又一个实施例中,用户控件120可以包括加速度计,从而可以检测身份管理设备100的定向和移动。
66.壳体122可以是封装身份管理设备100的内部部件的外壳。壳体122可以包括一种或多种材料,这些材料可以是塑料、金属、木材、或其它非适型材料。壳体122可以包括一层或多层防水材料。虽然壳体122可以具有一定范围的尺寸,但是在实施例中,壳体122可以具有大约2.75英寸或70mm的高度、大约4英寸或100mm的宽度、以及大约四分之一英寸或
6.35mm的深度。这些尺寸可以允许显示器108以1∶1的尺寸比描绘标准信用卡、名片或安全标识卡的图像,而无需缩放或裁剪,尽管经由放大、缩放、裁剪或其它操作可以支持其它尺寸。如图2a所示,显示器108可以描绘标识记录200,这将在下面更详细地讨论。
67.图3为描绘根据实施例的可以存储在存储器104中的标识记录200的数据元素的示意图。标识记录200可以包括公共数据元素以及受保护的数据元素。标识记录200可以包括id 202,id 202可以是全球唯一标识符、序列号、或唯一标识标识记录200的其它数据元素。显示数据204可以包括用于在显示器108上描绘的与标识记录200相关联的一个或多个图像。图像数据可以包括矢量或光栅格式的二维图像数据,诸如例如便携式网络图形(png)、可缩放矢量图形(svg)、标记图像文件格式(tiff或tif)等。图像数据可以进一步包括视频或动画图像,诸如图形交换格式(gif)、webm、matroska(mkv)、或用于时序图像的其它格式。在实施例中,图像数据可以包括用于在全息显示器上描绘的三维图像或视频格式。
68.显示数据204可以进一步包括用于在显示器108上描绘的可呈现数据。例如,显示数据204可以包括文本数据(诸如原始文本或html)、和/或公式、脚本、或用于计算要显示的图像的其它指令。显示数据204还可以包括与标识记录200相关联的多个离散数据元素。这些数据元素可以包括联系人信息,诸如姓名、组织、电话号码、电子邮件地址等。
69.标识记录200可以进一步包括认证数据206,该认证数据206可以包括要经由通信接口110电子发送到一个或多个外部设备的信息。认证数据206可以包括用户名、密码、个人标识号(pin)、密钥、或便于访问控制所需的其它认证数据。认证数据206可以为标识记录200内的受保护数据,使得在没有用户认证和授权的情况下不显示或传输认证数据206。
70.在实施例中,显示数据204可以基于认证数据206生成。例如,认证数据206可以包括密钥,该密钥用于生成基于散列的消息认证码(hmac)的一次性密码(hotp),使得身份管理设备100可以显示一次性密码以促进多因素认证方案。认证数据还可以包括密钥或其它信息,其用于呈现一维条形码、二维或矩阵条形码(例如二维码),或针对计算机扫描和/或机器可读性优化的其它图像。在实施例中,基于认证数据的显示数据可以是标识记录200内的受保护数据。
71.证书数据208可以包括公钥、质询

响应协议、或可以用于确保请求认证数据206的外部设备是已被授权的外部设备以接收认证数据206的其它要求。
72.安全要求210可以包括数据、标志、或关于在显示或发送每个标识记录200内的一些或全部数据之前由认证管理器126实施的任何安全协议的其它指令。例如,在实施例中,安全要求210可以在显示受保护数据之前要求用户身份的证明,诸如与身份相关联的矩阵条形码。用户身份的证明可以经由指纹扫描仪、面部识别、经由用户控件120输入代码或序列、来自配对用户设备的授权、或其它方法来提供。认证管理器126可以在使得能够显示或传输标识记录200内的数据元素之前,验证提供了证书数据208并且满足了安全要求210。
73.各个实施例中的标识记录200可以包括更多、更少、或本文所描绘和描述的那些数据元素的可替换数据元素。在实施例中,标识记录200的全部或部分可以包括虚拟联系文件(vcf或vcard)格式的数据。在实施例中,标识记录200可以在传输之前被转换成虚拟联系文件或其它标准格式。
74.图4为描绘可能存储在存储器104中的多个标识记录200的表格视图。尽管对于该示例来说,图4的表格以网格格式示出,但是存储器104可以以任何数据存储格式存储标识
记录200。例如,存储器104可以包括关系数据库、非关系数据库、平面文本文件、二进制文件、或其任意组合。如图4所示,用于每个标识记录200的显示数据204可以包括主显示和认证显示,主显示和认证显示可以在用户满足任何安全要求210之后描绘。例如,如在具有id 202a的记录中所示,仅提供了主显示。该标识记录是仅联系人信息记录的示例。不提供安全或认证数据206,并且不需要认证显示。
75.如在具有id 202b的记录中所示,在显示二维码之前,安全要求210需要指纹扫描。在这种情况下,可以基于认证数据206生成二维码,从而读取“batterystaple(电池钉)”。在id 202c中,没有提供任何安全要求,因此可以在经过认证的显示上提供用户名和密码。在id 202d中,安全要求210要求面部扫描,并且证书数据208要求在传输认证数据206中提供的字符串之前验证公钥基础设施(pki)证书密钥。因此,可以看出,每个标识记录200可以记录包含不同的身份和安全元素,使存储的每个标识记录200能够具有不同的安全等级或级别。
76.标识记录200可以全部或部分以加密格式(静态数据加密)存储。解密密钥可以通过通过用户控件120、通过与外部设备的连接的输入来提供,或者可以存储在身份管理设备100的独立硬件或软件部件中。在实施例中,基于例如安全要求210,每个标识记录200可以具有单独的解密密钥。也可以在传输到身份管理设备100或从身份管理设备100传输之前加密标识记录200(数据传输加密)。可以通过本领域已知的任何加密方案来执行静态数据和数据传输加密。标识记录200
77.图5a

图5c描绘了可以在显示器108上描绘的一系列屏幕,以提供数据的主显示和认证显示。如图5a所示,可以提供显示数据204的主显示。如果用户例如通过致动右按钮120b来提供输入,则可以显示图5b所示的屏幕。图5b的屏幕可以要求用户在用户控件120d处提供指纹输入,用户控件120d可以是指纹扫描仪。如果所提供的指纹与相关联的标识记录200的安全要求210相匹配,则可以显示二维码,如图5c所示。认证数据206也可以作为登录凭证(诸如显示器108上的用户名或密码)提供。
78.在实施例中,认证数据206可以经由射频(rf)输出116输出。rf输出116可以包括一个或多个振荡器、滤波器、和/或可以由处理器102驱动以产生期望的rf信号的其它部件。rfid参数可以作为认证数据206存储。可以产生rf信号来响应有源或无源rfid(射频id)扫描仪,以应对安全挑战。通过经由显示器108显示机器可读认证码或经由rf输出116产生rfid输出,身份管理设备100可以复制或替换一个或多个安全标识徽章或标签。
79.如图6所示,用户设备接口112可以使身份管理设备100(这里标记为身份管理设备100a)能够连接或配对到一个或多个用户设备300。用户设备300可以包括膝上型或台式计算机、移动设备(诸如智能电话)、或其它计算设备(诸如平板电脑)、智能手表等。用户设备接口112可以实现从用户设备300接收标识记录200、向用户设备300传输标识记录200、发送或广播标识记录200的命令、和/或满足安全要求210的认证凭据。imd接口114可以使第一身份管理设备100a能够连接到第二身份管理设备100b,以共享全部或部分标识记录200。在实施例中,尽管包括秘密数据的整个标识记录200的共享可以通过适当的认证和授权控制件来提供,但是默认情况下仅共享联系人信息。
80.图7为描绘可以被提供用于执行用户设备300的计算硬件的身份管理应用程序302的部件的示意图。对于本公开来说,用户设备300将与身份管理应用程序302互换使用。应用
程序302可以包括数据存储304,该数据存储304用于在用户设备300的存储器内存储除了与配对的身份管理设备100相关的数据之外的一个或多个标识记录200。
81.用户界面306可以包括可以在用户设备300的显示器上描绘的一个或多个屏幕、以及用于接收用户输入的控制件(诸如触摸屏、图形用户界面(gui)或命令行输入用户界面元素)。用户界面306可以接收用户输入,并提供由应用程序302提供的用户输出。用户界面306可以包括移动应用程序、基于网络的应用程序、或任何其它可执行应用程序框架。用户界面306可以驻留在能够与用户设备300通信、接收用户输入并向用户呈现输出的任何计算设备上、呈现在其上或被其访问。
82.应用程序302可以进一步包括通信接口310,该通信接口310可以使用由用户设备300提供的连接机构来提供imd接口312和api接口314。根据实施例,图8a

图8g描绘了可以呈现在移动电话用户设备300上的应用程序302的屏幕。下面将更详细地讨论图8a

图8g的屏幕。
83.图9为描绘用于经由用户设备300将标识记录200加载到存储器104中的方法1000的流程图。在1002,应用程序302可以呈现屏幕,诸如图8a至图8d所示的那些屏幕,以引导用户输入标识记录。在图8a提供的示例屏幕中,用户可以选择浏览身份,然后选择在图8b所示的屏幕上添加新身份。
84.如图8c所示,应用程序可以使用户能够通过拍照或经由手动输入来获取身份信息。在实施例中,可以支持其它输入方法,诸如选择已经存在于存储器中的图像、语音输入等。应用程序302可以使用户能够使用用户设备300的相机功能性来拍摄包括身份信息的照片,例如名片的正面和背面。在实施例中,应用程序302可以执行光学字符标识来检测图像中的文本,并将检测到的文本呈现给用户以供在图8d中确认。在实施例中,机器学习技术可以用于训练模型,以帮助检测类似名片格式的文本数据,并且确定与检测到的每个文本项相关联的最可能的字段。如图8d所示,可以提示用户输入可能没有在物理标识卡上显示的认证数据206(诸如用户名或密码)。在实施例中,还可以通过捕获图像(例如,扫描与多因素认证方案相关联的矩阵条形码)来提供认证数据206。图8e描绘了应用程序302的屏幕,可以在该屏幕上向用户显示多个标识记录200的显示数据204。
85.现在回到图9,在1004,应用程序302可以使用户能够请求与身份管理设备100同步。如果在1006,在imd接口312的范围内没有检测到设备配对的设备,则在1008,通过诸如图8g所示的屏幕的显示,可以要求用户连接或配对身份管理设备100。imd接口312的范围可以基于用户设备300和身份管理设备100支持的通信协议来确定。例如,nfc通信范围可以是大约四厘米,而蓝牙范围可以明显更大,高达大约77米。
86.在建立连接之后,在1010,可以将标识记录从用户设备传送到身份管理设备100,用于存储在存储器104中。在实施例中,标识记录200可以在传输中加密或者通过明文发送。
87.在1012,可以在显示器108上描绘标识记录200,以便在身份管理设备100上查看。虽然方法1000是针对单个标识记录200来描述的,但是应当理解,同步可以包括将任意数量的标识记录200传送到身份管理设备100。
88.本公开的实施例提供了用于生成标识记录200以传输到身份管理设备100的可替换方法。例如,可以由诸如政府实体或组织的凭证授予实体生成标识记录200或其部分。可以通过网络连接或任何其它数据传送手段将标识记录200传输到用户设备300。应用程序
302可以通过例如打开存在于用户设备300上的文件,或者通过使用用户提供的登录凭证连接到系统,来访问用户选择的标识记录200。然后可以根据需要将检索到的标识记录200传输到身份管理设备100。因此,实施例可以使诸如驾照或安全访问卡的凭证能够以数字方式生成,并以电子方式传输给用户,以代替物理标识卡的打印及分发。
89.图10为描绘根据实施例的用于在第一身份管理设备(imd 100a)与第二身份管理设备(imd 100a)之间将联系人信息从标识记录200传送到用户设备(300b)上的方法2000的流程图。该方法可以使身份管理设备100a能够有效地用作电子名片。
90.在2002,第一用户,即用户a,可以选择imd 100a上的标识记录200。参考图11a,可以通过例如重复致动左按钮120a(如图11a所示)以滚动或翻阅存储器104中的可用标识记录200来选择标识记录200。在2004,在所描绘的实施例中,用户a可以通过致动右按钮120b来指示imd 100a共享所选择的标识记录200的一些或全部显示数据204。
91.在2006,用户b可以指示imd 100b接收数据。在实施例中,标识管理设备100可以在通电时自动进入接收模式,或者用户控件120可以提供进入接收模式的机构。例如,按下右按钮120b持续一段预设时间可以激活接收模式。在2008,可以通过相应的imd接口114或每个身份管理设备将标识记录200从imd 100a传送到imd 100b。
92.在2010,用户b可以请求用户设备300b执行与imd b的同步。在2012,在类似于上面关于图9描述的配对和连接之后,可以将标识记录200传送到用户设备b。
93.应当理解,方法2000只是一种通过一个或多个身份管理设备100的用户在用户之间传送联系人信息的方法。例如,在实施例中,imd 100a可以呈现矩阵条形码或显示数据204的其它机器可读呈现,其可以经由相机或其它光学传感器输入到用户设备300b上的应用程序302b。例如,图11b描绘了基于图11b中以人类可读形式描绘的联系人信息的机器可读矩阵条形码。此外,imd 100a可以呈现显示数据204的类似名片的视图,可以通过类似于上述方法1000的过程将该视图加载到用户设备300b上的应用程序302b中。类似地,在实施例中,通过显示并捕获显示数据204,可以通过用户设备300a和300b直接共享联系人信息。这些数据流的示例在图12的示意图中进行描绘。
94.图13为描述使用用户设备300来扩展身份管理设备100的广播范围的方法3000的流程图。在3002,用户可以通过例如致动一个或多个用户控件120来指示身份管理设备100进行广播。在3004,身份管理设备100可以向用户设备300传输包括标识记录200的广播请求。应用程序302然后可以使用通信接口310提供的无线传输能力,例如通过wifi或蓝牙,来提供广播或窄播传输。执行应用程序302或其它兼容软件的其它用户设备300可以接收连接请求并提供应用程序定向的推送通知。在实施例中,应用程序302可以向api 500提供标识记录200以经由电子邮件进行传播,或者向可能没有安装兼容应用程序的用户设备接收文本消息。
95.在3006,可以将推送通知传递给与其他用户相关联的一个或多个计算设备。推送通知可以通过应用程序302或者通过文本或其它消息来呈现。如果在3008,另一用户接受通知,则在3010,可以从用户设备300传输信息,否则互动可以结束。在3012,如果计算设备包括兼容应用程序302,则可以将标识记录200传输到第二身份管理设备。通过执行方法3000,用户保留接受或拒绝传入传输的能力。如果这些用户接受(传入传输),则可以在传输外部源与接收电子设备之间建立连接,并且可以将信息推送到接收者的电子设备。
96.图14为描绘身份管理系统10的示意图,该身份管理系统10可以包括多个身份管理设备100和用户设备300(尽管只描绘了一个身份管理设备100和用户设备300)。该系统10可以进一步包括一个或多个受保护系统400,诸如网络、机构、建筑物、文件、数字权限、或可以为其提供安全证书的其它系统、数据存储、数据结构。应用编程接口(api)500可以提供用户设备300与受保护系统400之间的连接。
97.api 500可以包括用于在一个或多个网络连接平台(诸如云计算环境)上执行的应用程序软件或指令。在该描述和以下权利要求书中,“云计算”被定义为用于能够对可配置计算资源的共享池(例如网络、服务器、存储、应用程序和服务)进行无处不在、方便、按需的网络访问,所述共享池可以经由虚拟化而快速调配并且只需最少的管理工作或服务提供商互动即可释放,然后进行相应的扩展。云模型可以提供各种特征,诸如按需自助服务、广泛的网络访问、资源池化、快速弹性、测量服务、或本领域普通技术人员现在已知或以后发现的任何合适的特征。云服务模型可以包括软件即服务(saas)、平台即服务(paas)、基础设施即服务(iaas)。云部署模型可以包括私有云、社区云、公共云、混合云、或本领域普通技术人员现在已知或以后发现的任何合适的服务类型模型。关于本公开描述的数据库和服务器可以被包括在云模型中。
98.api 500可以使其它外部代理或用户能够配置标识记录200中的数据,以提供给用户设备300和身份管理设备100。例如,api 500可以提供包括动态更新的认证数据206的数据存储,可以将该数据存储提供给应用程序302和/或身份管理设备100。api 500还可以根据请求提供、验证或认证证书数据208,以确保仅将认证数据206提供给那些被授权接收其的系统和服务。
99.图15为描绘根据实施例的用于授予用户对资源的访问权限的方法4000的流程图。在4002,身份管理设备100可以向受保护系统传输认证数据206或所选身份记录200的其它部分。例如,认证数据206可以包括一个或多个x.509公钥基础设施(pki)证书,该证书包括基于个人标识号(pin)加密的电子数据交换个人标识符(edipi)数据。在实施例中,身份管理设备100可以通过经由通信接口110、由rf输出116生成的rf信号的无线传输、或者通过显示用于光学扫描的计算机可读图像(诸如条形码)将认证数据206传输到受保护系统。
100.在4004,受保护系统可以向用户请求pin或其它加密密钥。在4006,受保护系统可以从用户接收所请求的pin。在4008,可以检查pin是否与存储在认证数据206中的pki证书之一相匹配。如果pin不匹配,则可以在4010产生错误。如果pin匹配,则在4012可以提取标识信息,诸如edipi。在实施例中,可以通过api 500来方便pin匹配。例如,给定输入pin和pki证书,api 500可以提供服务来提供“匹配”或“不匹配”的布尔结果。在其它实施例中,api 500可以基于接收到的pin、接收到的pki证书或两者来提供标识或授权服务。例如,api 500可以响应于接收到有效pin和证书来提供edipi,或者可以基于api 500存储的集中授权配置数据来提供关于所标识的(所认证的)用户是否被授权访问受保护资源的确定。
101.在4014,基于根据存储在存储器104中的认证数据206(用户拥有什么)的成功认证和用户的pin(用户知道什么),可以授予用户对受保护系统的访问权限。
102.应当理解,在本教导的方法中使用的各个步骤可以以任何顺序和/或同时执行,只要该教导保持可操作。此外,应当理解,本教导的装置和方法可以包括任何数量的或所有的所描述的实施例,只要该教导保持可操作。
103.与用于存储及分发标识材料的现有方法和技术相比,本公开的实施例提供了许多优点。实施例使得能够存储并管理用户的多个形象或身份的联系人信息库,并且还使得能够跟踪并管理用户建立的联系。实施例限制了携带多个不同名片或携带多个安全凭证的需求。实施例通过减少由于携带有形形式的标识材料(诸如名片)而引起的不便提高了个人或其他实体或代理之间的互动质量。实施例通过提供用于存储标识数据和认证数据的安全设备进一步改进了身份共享和验证系统。
104.本公开的身份管理设备提供身份信息的安全存储、传输以及显示。与用户设备配对和通信的能力可以使用户能够将标识材料作为图像传输到设备,并编辑或删除预先存在的信息。用户设备也可以是信道,身份管理设备可以通过该信道经由用户设备的广播能力向其它设备或应用程序广播信息。这使设备的身份管理功能性能够扩展到可替换的或高电力的传输方法和协议,而不需要对在身份管理设备本身中的这些传输机构的硬件和软件支持。
105.本公开的实施例可以提供一种用于存储标识和认证数据的便携式设备。设备体积小,可以将身份管理设备能够放在口袋、钱包或钥匙串中携带。该设备还可以比其它便携式电子设备(诸如手机)需要更少的功耗,因为该设备可以具有低功耗的电子纸显示器,该显示器仅在更新时才会使用功耗。因为实施例包括通过单独的用户设备广播信息的能力,所以本公开的实施例可以避免实现或使用更高能量的无线通信方案,诸如wifi。
106.本公开的实施例提供了安全措施,以限制为仅经过授权或经过允许的代理可以查看或访问存储或传输的数据。实施例提供了存储信息的安全,使得访问被限制到某些受信任的代理或实体,从而保持私有信息不落入不良行为者之手,并且在广播或交换期间提供了信息的安全,使得主办方选择的信息仅对主办方选择的代理可见。
107.本公开的实施例可以改善信息交换期间的互动体验,以及提供与数据库(诸如具有数字权限访问权限和私有账户访问权限的那些数据库)的互动。
108.实施例可以减轻身份盗窃、欺诈、或其它犯罪活动的威胁,以及由于标识材料和不良行为者的组合而可能出现的负面外部性。例如,不良行为者可能会采用过时的身份,该过时的身份可能是与组织过时关联的表现(诸如被解雇的员工使用解雇前创建的凭证)来获取对资源的访问权限。虽然常规系统可以提供这种情况,但是如果在终止时正确更新每个资源的授权信息,那么对于负责更新的个人来说,更新和保护标识信息的成本在风险、时间、资源和放弃的机会方面可能非常高。更具体地说,这些成本可能表现为由于发射器与接收器之间缺乏协调而导致的低效率。更新名片和数字权限徽章的行为对于公司以及在这种公司工作的个人来说是昂贵的,因为常规技术不提供用于管理这样的更新的集中手段或电子手段。这些问题可能源于更新的延迟期。
109.实施例还提供了用于传输必须保持安全的标识信息(诸如私有标识信息(pii)和凭证(诸如保险卡、驾照、护照、或其它政府颁发的标识凭证))的改进技术。这样的凭证需要强有力的安全措施,并且主办方在数据传输和存储在设备上的静态数据方面都存在很大的风险。因此,实施例为静态数据和传输中数据进行加密,其中对于每种类型的标识记录,认证要求可以不同。
110.在实施例中,系统10和/或其部件或子系统可以包括计算设备、微处理器、模块、和其它计算机或计算设备,其可以是接受数字数据作为输入、配置为根据指令或算法处理输
入、并提供结果作为输出的任何可编程设备。在一个实施例中,本文讨论的计算设备和其它这样的设备可以是、包括、包含或联接到配置为执行计算机程序的指令的中央处理器(cpu)。因此,本文讨论的计算设备和其它这样的设备配置成执行基本的算术、逻辑和输入/输出操作。
111.本文讨论的计算设备和其它设备可以包括存储器。存储器可以包括联接的计算设备或处理器所需的易失性或非易失性存储器,以便不仅提供执行指令或算法的空间,而且提供存储指令本身的空间。在一个实施例中,易失性存储器可以包括例如随机存取存储器(ram)、动态随机存取存储器(dram)、或静态随机存取存储器(sram)。在一个实施例中,非易失性存储器可以包括例如只读存储器、闪存、铁电ram、硬盘、软盘、磁带、或光盘存储器。前述列表绝不限制可以使用的存储器的类型,因为这些实施例仅作为示例给出,并不旨在限制本公开的范围。
112.在一个实施例中,系统或其部件可以包括或包含各种模块或引擎,每个模块或引擎构造、编程、配置或以其它方式适于自主执行功能或一组功能。本文使用的术语“引擎”被定义为使用硬件(例如,诸如通过专用集成电路(asic)或现场可编程门阵列(fpga))或作为硬件和软件的组合(诸如通过微处理器系统和使引擎适于实现特定功能性的一组程序指令,该组程序指令(在被执行时)将微处理器系统转换成专用设备)实现的真实世界的设备、部件或部件的装置。引擎也可以实现为两者的组合,其中某些功能由硬件单独实现,而其它功能由硬件和软件的组合实现。在某些实现中,引擎的至少一部分,并且在某些情况下,引擎的全部,可以在由硬件(例如,一个或多个处理器、数据存储设备(如内存或驱动器存储)、输入/输出设备(诸如网络接口设备、视频设备、键盘、鼠标、或触摸屏设备等))组成的一个或多个计算平台的处理器上执行,所述计算平台执行操作系统、系统程序和应用程序,同时还使用适当的多任务、多线程、分布式(例如集群、对等

对等(peer

peer)、云等)处理、或其它这样的技术来实现引擎。因此,每个引擎可以以各种物理上可实现的配置来实现,并且通常不应该限制于本文举例说明的任何特定实现,除非明确指出这些限制。此外,引擎本身可以由多于一个的子引擎组成,每个子引擎本身都可以被视为引擎。此外,在本文描述的实施例中,各种引擎中的每个引擎都对应于定义的自主功能性;然而,应当理解,在其它预期的实施例中,可以将每个功能性分配给多于一个的引擎。同样,在其它预期的实施例中,多个定义的功能性可以由执行那些多个功能的单个引擎实现,可能与其它功能一起,或者在一组引擎中以不同于本文的示例中具体示出的方式分布。
113.本文已经描述了系统、设备和方法的各种实施例。这些实施例仅作为示例给出,并不旨在限制所要求保护的发明的范围。此外,应当理解,已经描述的实施例的各种特征可以以各种方式组合,以产生许多附加实施例。此外,尽管已经描述了各种材料、尺寸、形状、配置和位置等与公开的实施例一起使用,但在不超出要求保护的发明的范围的情况下,可以使用除了那些公开的材料、尺寸、形状、配置和位置之外的其它材料、尺寸、形状、配置和位置。
114.相关领域的普通技术人员将认识到,实施例可以包括比上述任何单个实施例中所说明的更少的特征。本文描述的实施例并不意味着是可以组合各种特征的方式的穷举呈现。因此,实施例不是特征的互斥组合;相反,如本领域普通技术人员所理解的,实施例可以包括从不同的单独实施例中选择的不同单独特征的组合。此外,关于一个实施例描述的元
素可以在其它实施例中实现,即使在这些实施例中没有描述,除非另有说明。尽管从属权利要求在权利要求书中可以指与一个或多个其它权利要求的特定组合,但是其它实施例也可以包括该从属权利要求与每个其它从属权利要求的主题的组合,或者一个或多个特征与其它从属或独立权利要求的组合。这样的组合在本文被提出,除非声明特定的组合不在意图内。此外,还旨在将权利要求的特征包括在任何其它独立权利要求中,即使该权利要求不直接从属于该独立权利要求。
115.此外,说明书中对“一个实施例”、“实施例”或“一些实施例”的引用意味着结合该实施例描述的特定特征、结构或特性被包括在该教导的至少一个实施例中。短语“在一个实施例中”在说明书中不同地方的出现不一定都指同一个实施例。
116.对上述文献的通过引用的任何并入都受到限制,使得没有与本文的明确公开内容相反的主题被引用。对上述文献的通过引用的任何并入都受到进一步限制,使得这些文献中包括的权利要求都没有通过引用并入本文。对上述文献的通过引用的任何并入都进一步受到限制,使得除非明确包括在本文中,否则这些文献中提供的任何定义都不通过引用并入本文。
117.出于解释权利要求的目的,明确地旨在除非在权利要求中引用了特定术语“用于
……
的手段”或“用于
……
的步骤”,否则不援引《美国法典》第35篇第112节第6段的规定。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献