CN101933286B - 无线认证 - Google Patents
无线认证 Download PDFInfo
- Publication number
- CN101933286B CN101933286B CN2007800015378A CN200780001537A CN101933286B CN 101933286 B CN101933286 B CN 101933286B CN 2007800015378 A CN2007800015378 A CN 2007800015378A CN 200780001537 A CN200780001537 A CN 200780001537A CN 101933286 B CN101933286 B CN 101933286B
- Authority
- CN
- China
- Prior art keywords
- key
- user
- key holder
- access
- checking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Lock And Its Accessories (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
在此描述了用于在允许访问受保护资源前对用户进行认证的无线认证***。认证设备接收访问受保护资源的意图的指示。该认证设备发送对密钥的请求。无线用户设备和认证设备可以进行密钥交换。认证设备确定通过密钥交换所获得的一个或多个密钥是否有效,并且如果该一个或多个密钥有效,则可允许对受保护资源的访问。认证设备可以请求对户身份的进一步验证,诸如密钥持有者验证。如果密钥和密钥持有者验证都有效,则认证设备可以允许对受保护资源的访问。
Description
背景
单纯使用密码的认证不能为贵重的公司资源提供足够的安全性。一种解决方案是使用诸如智能卡等安全卡。然而,这些卡经常使用起来很不方便,并且使用了较少的安全技术。这种使用上的不方便也使得用户试图诸如通过紧跟在别人后面通过大门以及将证书存储在移动设备上等来阻扰安全性。
概述
以下提出了本发明的简要概述,以便向读者提供基本的理解。本概述不是本发明的宽泛概要,也并非要标识本发明的关键要素或描绘本发明的范围。其唯一目的是以简化的形式提出在此公开的一些概念,作为对将在下文提出的更详细描述的前序。
在此描述的是涉及用于无线认证的方法和***的各种技术和方法。根据所述技术的一种实现,当认证设备收到访问受保护资源的意图的指示时,该认证设备发送一对密钥请求。该认证设备和无线用户设备随后可以进行安全密钥交换。该认证设备确定该密钥是否有效,并且如果密钥有效,则可以允许对受保护资源的访问。在所述技术的另一种实现中,该认证设备可以请求对用户身份的进一步验证,诸如请求密钥持有者验证。如果密钥和密钥持有者验证都有效,则该认证设备就可以允许对受保护资源的访问。
将更容易地认识许多附带特征,因为通过参考下面结合附图考虑的详细描述,将更好地理解这些附带特征。
附图描述
根据附图来阅读下面的详细描述,可以更好地理解本说明书,附图中:
图1是用于无线认证的示例性***的框图。
图2是用于无线认证的示例性设备的框图。
图3是示出无线认证的示例性过程的流程图。
图4示出其中可以实现本发明的某些方面的示例性计算环境。
在各附图中,相同的参考标号用于指定相同的部分。
详细描述
下面结合附图提供的详细描述旨在作为对本发明各个示例的描述,而并非旨在表示其中可以构造或利用本发明各个示例的仅有形式。该描述阐述了示例的功能以及用于构造与操作该示例的步骤序列。然而,可以通过不同的示例来实现相同或等价的功能和序列。
图1是用于无线认证的示例性***100的框图。***100包括一个或多个认证设备,诸如106和108。每个认证设备可以通信地耦合到诸如110、112和114等一个或多个无线用户设备。这些无线用户设备中的每一个都可以通信地耦合到各认证设备中的一个或多个。诸如110等具有无线用户设备的用户可以表明访问受保护资源的意图。当认证设备106收到该访问受保护资源的意图的指示时,该认证设备106将启动一认证过程。认证设备106将请求与用户设备110的密钥交换。随后用户设备110可以与认证设备106安全地交换密钥。密钥提供了用户的安全凭证。认证设备106随后可以验证通过密钥交换所获得的密钥的有效性。该密钥的有效性可以本地地或通过经由网络104与可信认证授权机构102进行通信来验证。如果密钥有效,则认证设备106可以授予对资源的访问。可信认证授权机构102可以请求附加安全凭证,并且这些凭证可以由认证设备106在授予对资源的访问之前提供。
为了进一步验证,认证设备106可以另外向用户请求密钥持有者验证来进一步验证用户的身份。密钥持有者验证的示例可以包括但不限于个人身份号码、一系列击键、操纵杆触发的组合、运动、或姿势。当认证设备106收到密钥持有者验证时,该认证设备106可以本地地或通过与可信认证授权机构102进行通信来检查该密钥持有者验证的有效性。如果密钥是有效的,并且密钥持有者验证也是有效的,则认证设备106可以授予对资源的访问。
可以存储密钥持有者验证的有效性以供将来访问。对密钥持有者验证可以有一期满策略设置。期满策略的示例可以包括但不限于:期限、密钥的访问或使用次数、或资源类型。例如,如果设置了期限,则密钥持有者验证在所设期限以前的一段时间内可以保持有效。在到达该期限之前,如果使用了密钥,则密钥持有者验证可保持有效,且用户无需提供密钥持有者验证。在到达该期限以后,在访问资源前将请求用户再次提供密钥持有者验证。如果设置了使用次数,则密钥持有者验证在对密钥使用完所设置的使用次数之前可以是有效的。期满策略还可以基于资源类型而变化。可以使用其它准则来设置期满策略。期满策略可以由可信认证授权机构、认证设备或其它设备或认证机构来设置。
图2是用于无线认证的示例性认证设备230和示例性无线用户设备240的框图。认证设备230包括处理器204、发送器206、接收器208、锁202、一个或多个密钥212、和存储元件210。锁202保护对一个或多个资源的访问。认证设备230通信地耦合到无线用户设备240。无线用户设备240包括处理器222、发送器216、接收器218、一个或多个密钥220、和存储元件214。一个或多个密钥220包括用户的安全凭证。这些安全凭证可以用于对锁202进行解锁,并可以提供对受锁202保护的一个或多个资源的访问。无线用户设备的示例可以包括但不限于:集成在证件中的设备、可佩带的设备、或用户可以携带的任何其它移动设备。
根据一种示例性实现,认证设备230可以是计算设备,诸如PC、笔记本计算机、蜂窝电话、PDA、或VOIP电话。锁202和任何其它必要的模块可以被内置于该计算设备中,或通过诸如SDIO卡、USB密钥、PCMCIA卡、压缩闪存、或PCI卡等各种***式附件接口与该计算设备连接。
或者,认证设备230可以被集成在诸如门、橱柜、或上锁装置等用于防止物理访问的装置中。认证设备230还可以被集成在诸如打印机、复印机、收银机、电话会议设备、信贷设备、或演示设备等设备中。此外,认证设备230可以被集成来保护任何其它贵重的资产或文档。
在一个示例性实现中,认证设备230可以轮询无线用户设备。在另一个示例性实现中,诸如摄像机或运动传感器等运动传感设备可以用于感应在认证设备230周围的运动。在这些和其它实现中,访问资源的意图的指示可以是无线用户设备240进入了认证设备230的某一邻近范围。当认证设备230接收到访问资源的意图的指示后,该认证设备230可以启动认证过程。例如,当具有无线用户设备240的用户进入到该用户的膝上型计算机的邻近范围时,该膝上型计算机可识别出用户的访问资源的意图,并随后自动从该无线用户设备处获取用户的密钥。该膝上型计算机还可以提示用户输入个人身份号码来验证用户身份。密钥和个人身份号码可以被验证以确认有效性,并且膝上型计算机可以向操作***以及网络认证用户。如果用户离开了该膝上型计算机的附近,则该膝上型计算机可以从操作***和网络解除认证。当用户在一特定期限内回到该膝上型计算机的邻近范围时,该膝上型计算机可以解锁并重新认证,而无需提示用户重新输入个人身份号码。
或者,访问资源的意图的指示可以是物理动作,诸如在计算设备的键盘上打字、接触门柄、或按下复印机上的按钮。该物理动作可以提示认证设备启动认证过程。认证设备可以向用户设备请求密钥。认证设备也可以向用户请求密钥持有者验证。在确定密钥和/或密钥持有者验证为有效后,可以准许对资源的访问。
或者,表达密钥持有者验证的动作本身也可以用于传达访问资源的意图。在这种情况下,认证设备不需要明确地请求密钥持有者验证,而是相反,需要通过启动密钥交换来响应任何密钥持有者验证的表示。应了解,在其它实现中,可以使用并识别访问资源的意图的其它表示。
无线用户设备还可以用于跟踪用户位置及用户数。例如,可以跟踪从某扇门进入或离开的人数。无线用户设备可以用于确定会议的出席人数。无线用户设备还可以用于找出某人并警告某人。
无线用户设备可以包括对应于用户希望向其认证的一个或多个认证设备的一个或多个简介。当无线用户设备进入该无线用户设备没有其简介的认证设备的邻近范围时,该无线用户设备将不会尝试向该认证设备认证。无线用户设备可以包括可探查在附近的新认证设备的发现功能。当发现一新的认证设备时,用户可以选择是否将该新认证设备的简介添加到无线用户设备中。如果用户选择添加该新认证设备简介,则可以提示用户输入密钥持有者验证。一旦添加了该新认证设备简介,该新认证设备将在无线用户设备进入该新认证设备的邻近范围时自动启动认证过程。
图3是示出无线认证的示例性过程的流程图。尽管可以参考其它附图来对图3进行描述,但应了解,图3中所示的示例性过程并不旨在限于与任何特定的一幅或多幅附图中的***或其它内容相关联。另外,应了解,尽管图3的示例性过程指示了操作执行的特定顺序,但在一个或多个可选实现中,这些操作也可以按不同的顺序来排列。而且,图3的示例性过程中所示的步骤和数据中的某一些可能不是必须的,并且在某些实现中可被省略。最后,尽管图3的示例性过程包含多个分立的步骤,但应意识到,在某些环境中,这些操作中的某一些可以被组合或同时执行。
在310处,设备接收访问资源的意图的指示。访问资源的意图的指示可以是:被动动作,诸如无线用户设备进入认证设备的邻近范围;明示动作,诸如密钥持有者验证的表示;表明访问资源的意图的物理动作,诸如接触认证设备;或者是指示访问资源的意图的其它动作。在320处,认证设备发送对密钥交换和/或密钥持有者验证的请求。密钥交换的示例包括但不限于:PCP(优秀私密性)、GPG(Gnu私密性防护)、或公钥密码(PKC)。在330处,用户设备与认证设备交换密钥。如果请求了密钥持有者验证,则用户设备或认证设备可以要求用户提供密钥持有者验证。在340处,认证设备确定通过密钥交换所获得的一个或多个密钥是否有效。如果请求并提供了密钥持有者验证,则认证设备还确定该密钥持有者验证是否有效。在350处,如果一个或多个密钥和/或密钥持有者验证是有效的,则可以允许用户访问资源。如果密钥和密钥持有者验证都是无效的,则在360处,可以拒绝对资源的访问。
图4示出了其中可以实现本发明的某些方面的示例性计算环境。应了解,计算环境400只是其中可使用在此描述的各种技术的合适计算环境的一个示例,而并非旨在对在此描述的技术的使用范围或功能提出任何限制。也不应将该计算环境400解释为必定需要在此所示的所有组件。
在此描述的技术可以用许多其它通用或专用计算环境或配置来实施。可以适用于在此描述的技术的公知的计算环境和/或配置的示例包括,但不限于,个人计算机、服务器计算器、手持式或膝上型设备、图形输入板设备、多处理器***、基于微处理器的***、机顶盒、可编程消费电子产品、网络PC、小型计算机、大型计算机、包括上述***或设备中的任意一种的分布式计算环境等。
参考图4,计算环境400包括通用计算设备410。计算设备410的组件可以包括,但不限于,处理单元412、存储器414、存储设备416、输入设备418、输出设备420、和通信连接422。
取决于计算设备的配置和类型,存储器414可以是易失性的(诸如RAM)、非易失性的(诸如ROM、闪存等)或这两者的某种组合。计算设备414还可以包括附加存储(可移动的和/或不可移动的),其包括但不限于,磁盘、光盘或磁带。这种附加存储在图4中用存储416来示出。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。存储器414和存储416是计算机存储介质的示例。计算机存储介质包括,但不限于,RAM、ROM、EEPROM、闪存或其它存储器技术,CD-ROM、数字通用盘(DVD)或其它光学存储、磁带盒、磁带、磁盘存储或其它磁性存储设备、或可以用来存储期望信息并且可以被计算机410所访问的任何其它介质。任何这种计算机存储介质都可以是计算设备410的部分。
计算设备410还可以包含允许计算设备410与其它设备进行通信(诸如通过网络430与其它计算设备进行通信)的通信连接422。通信连接422是通信介质的一个示例。通信介质通常以诸如载波或其它传输机制等已调制数据信号来体现计算机可读指令、数据结构、程序模块或其它数据,并且包括任何信息传送介质。术语“已调制数据信号”指以在信号中编码信息的方式来设置或改变其一个或多个特性的信号。作为示例,而非限制,通信介质包括有线介质,诸如有线网络或直接线连接等,还包括无线介质,诸如声学、射频、红外和其它无线介质。如在此使用的术语计算机可读介质包括存储介质。
计算设备410还可以具有输入设备418,诸如键盘、鼠标、输入笔、语音输入设备、触摸输入设备和/或任何其它输入设备。还可以包括输出设备420,诸如一个或多个显示器、扬声器、打印机、和/或任何其它输出设备。
尽管已按照多个示例性实现描述了本发明,但本领域的普通技术人员应意识到,本发明并不仅限于所描述的实现,而可以用在所附权利要求书的精神和范围之内的修改和变化来实施。因此本描述被认为是说明性的,而非限制性的。
Claims (13)
1.一种用于无线认证的方法,包括:
接收来自移动用户设备的、访问受保护资源的意图的第一指示;
响应于来自所述移动用户设备的、访问所述受保护资源的意图的第一指示,发起与所述移动用户设备进行密钥交换;
通过所述密钥交换从所述移动用户设备自动获得一个或多个密钥,其中所述一个或多个密钥提供用户的安全凭证;
验证通过所述密钥交换自动获得的所述一个或多个密钥是否有效;
请求来自所述用户的第一密钥持有者验证;
验证所述第一密钥持有者验证是否有效,所述第一密钥持有者验证具有相关联的期满策略;
如果所述第一密钥持有者验证以及通过所述密钥交换自动获得的所述一个或多个密钥有效,则授权对所述受保护资源的第一次访问;以及
在所述第一次之后:
接收来自所述移动用户设备的、进一步访问所述受保护资源的意图的第二指示;
基于相关联的期满策略,确定所述第一密钥持有者验证是否已经期满;
再次从所述移动用户设备自动地获得所述一个或多个密钥;
当所述第一密钥持有者验证已经期满时,在允许对所述受保护资源的进一步访问之前,提示所述用户输入第二密钥持有者验证;以及
当所述第一密钥持有者验证未期满时,如果所述第一密钥持有者验证和所述一个或多个密钥仍然有效,则允许对所述受保护资源的进一步访问,而无需提示所述用户输入所述第二持有者验证。
2.如权利要求1所述的方法,其特征在于,所述访问受保护资源的意图的第一或第二指示包括被动动作。
3.如权利要求2所述的方法,其特征在于,所述被动动作包括接近认证设备。
4.如权利要求1所述的方法,其特征在于,所述访问受保护资源的意图的第一或第二指示包括明示动作。
5.如权利要求4所述的方法,其特征在于,所述明示动作包括第一或第二密钥持有者验证的表示。
6.如权利要求4所述的方法,其特征在于,所述明示动作包括接触认证设备。
7.如权利要求1所述的方法,其特征在于,所述第一或第二密钥持有者验证包括个人身份号码。
8.如权利要求1所述的方法,其特征在于,所述第一或第二密钥持有者验证包括一系列击键。
9.如权利要求1所述的方法,其特征在于,所述第一或第二密钥持有者验证包括姿势。
10.一种用于无线认证的***,包括:
通信地耦合到无线用户设备的认证设备,所述认证设备包括保护对一个或多个资源的访问的锁;所述认证设备被配置成:
识别无线用户设备的用户要访问所述一个或多个资源的意图,以及响应于识别所述意图:
从所述无线用户设备自动获取密钥,
请求所述用户向所述无线用户设备输入第一密钥持有者验证以便验证所述用户的身份,以及
如果所述第一密钥持有者验证和所述密钥都有效,则对所述锁进行第一次解锁,以便允许对所述一个或多个资源的访问;
重新锁定所述锁以便防止在所述用户离开所述认证设备的邻近范围时对所述一个或多个资源的访问;以及
在所述用户在预定时间限制内返回所述认证设备的邻近范围的情况下,对所述锁进行第二次解锁并重新认证,以便允许对所述一个或多个资源的访问,而无需请求所述用户输入第二密钥持有者验证;以及
在所述用户在所述预定时间限制期满之后重新进入所述认证设备的邻近范围的情况下,请求所述用户向所述无线用户设备输入所述第二密钥持有者验证作为对所述锁进行解锁的条件。
11.如权利要求10所述的***,其特征在于,还包括通信地耦合到所述认证设备的服务器,所述服务器被配置成在验证了从所述认证设备接收到的安全凭证后允许对附加资源的访问。
12.如权利要求10所述的***,其特征在于,还包括所述无线用户设备,所述无线用户设备包括所述密钥,所述密钥存储与所述用户相关联的安全凭证。
13.一种用于无线认证的方法,包括:
接收对用于解锁第一设备上的所述锁的密钥的请求;
通过安全密钥交换发送所述密钥;
接收对第一密钥持有者验证的请求并提示用户提供第一密钥持有者验证;验证所述第一密钥持有者验证是否有效;以及
如果所述密钥和所述第一持有者验证都有效,则接收对所述资源的第一次访问;以及
在所述用户在预定时间限制内返回所述第一设备的邻近范围的情况下,解锁所述锁而无需所述用户输入第二密钥持有者验证;以及
在所述用户在所述预定时间期限期满之后返回所述第一设备的邻近范围的情况下,请求所述用户向所述第一设备输入第二密钥持有者验证作为对所述锁进行重新解锁的条件。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/300,570 US8191161B2 (en) | 2005-12-13 | 2005-12-13 | Wireless authentication |
US11/300,570 | 2005-12-13 | ||
PCT/US2007/047695 WO2007112133A2 (en) | 2005-12-13 | 2006-12-13 | Wireless authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101933286A CN101933286A (zh) | 2010-12-29 |
CN101933286B true CN101933286B (zh) | 2013-05-01 |
Family
ID=38141018
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007800015378A Active CN101933286B (zh) | 2005-12-13 | 2006-12-13 | 无线认证 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8191161B2 (zh) |
EP (1) | EP1980049B1 (zh) |
JP (1) | JP5154436B2 (zh) |
KR (1) | KR101366446B1 (zh) |
CN (1) | CN101933286B (zh) |
WO (2) | WO2007112133A2 (zh) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7237117B2 (en) | 2001-03-16 | 2007-06-26 | Kenneth P. Weiss | Universal secure registry |
WO2006016339A1 (en) * | 2004-08-10 | 2006-02-16 | Koninklijke Philips Electronics, N.V. | Method and system for multi-authentication logon control |
US8108321B2 (en) * | 2006-01-12 | 2012-01-31 | Urbissimo, Inc. | System and method for shipping and delivering parcels to a virtual address |
US8234220B2 (en) | 2007-02-21 | 2012-07-31 | Weiss Kenneth P | Universal secure registry |
US11227676B2 (en) | 2006-02-21 | 2022-01-18 | Universal Secure Registry, Llc | Universal secure registry |
US8001055B2 (en) | 2006-02-21 | 2011-08-16 | Weiss Kenneth P | Method, system and apparatus for secure access, payment and identification |
US8365258B2 (en) * | 2006-11-16 | 2013-01-29 | Phonefactor, Inc. | Multi factor authentication |
US9762576B2 (en) | 2006-11-16 | 2017-09-12 | Phonefactor, Inc. | Enhanced multi factor authentication |
US8116748B2 (en) | 2006-12-14 | 2012-02-14 | At&T Intellectual Property I, Lp | Management of locations of group members via mobile communications devices |
US20080146250A1 (en) * | 2006-12-15 | 2008-06-19 | Jeffrey Aaron | Method and System for Creating and Using a Location Safety Indicator |
US7646297B2 (en) | 2006-12-15 | 2010-01-12 | At&T Intellectual Property I, L.P. | Context-detected auto-mode switching |
US8160548B2 (en) * | 2006-12-15 | 2012-04-17 | At&T Intellectual Property I, Lp | Distributed access control and authentication |
US8566602B2 (en) | 2006-12-15 | 2013-10-22 | At&T Intellectual Property I, L.P. | Device, system and method for recording personal encounter history |
US8787884B2 (en) * | 2007-01-25 | 2014-07-22 | At&T Intellectual Property I, L.P. | Advertisements for mobile communications devices via pre-positioned advertisement components |
US8649798B2 (en) * | 2007-01-25 | 2014-02-11 | At&T Intellectual Property I, L.P. | Methods and devices for attracting groups based upon mobile communications device location |
US8199003B2 (en) | 2007-01-30 | 2012-06-12 | At&T Intellectual Property I, Lp | Devices and methods for detecting environmental circumstances and responding with designated communication actions |
US8335504B2 (en) * | 2007-08-23 | 2012-12-18 | At&T Intellectual Property I, Lp | Methods, devices and computer readable media for providing quality of service indicators |
CN101232378B (zh) | 2007-12-29 | 2010-12-08 | 西安西电捷通无线网络通信股份有限公司 | 一种无线多跳网络的认证接入方法 |
US8595303B2 (en) | 2010-06-02 | 2013-11-26 | Microsoft Corporation | Thread data aggregation |
WO2012037479A1 (en) * | 2010-09-17 | 2012-03-22 | Universal Secure Registry, Llc | Apparatus, system and method employing a wireless user-device |
US20150135284A1 (en) * | 2011-06-10 | 2015-05-14 | Aliphcom | Automatic electronic device adoption with a wearable device or a data-capable watch band |
US10068084B2 (en) * | 2011-06-27 | 2018-09-04 | General Electric Company | Method and system of location-aware certificate based authentication |
JP5441984B2 (ja) * | 2011-11-08 | 2014-03-12 | シャープ株式会社 | 電子機器システム、電子機器及び記憶媒体 |
US9032510B2 (en) * | 2012-09-11 | 2015-05-12 | Sony Corporation | Gesture- and expression-based authentication |
US9426132B1 (en) | 2012-09-12 | 2016-08-23 | Emc Corporation | Methods and apparatus for rules-based multi-factor verification |
US9280645B1 (en) | 2012-11-15 | 2016-03-08 | Emc Corporation | Local and remote verification |
US9294474B1 (en) | 2012-11-15 | 2016-03-22 | Emc Corporation | Verification based on input comprising captured images, captured audio and tracked eye movement |
US9323911B1 (en) | 2012-11-15 | 2016-04-26 | Emc Corporation | Verifying requests to remove applications from a device |
US9563755B2 (en) * | 2013-06-18 | 2017-02-07 | Google Inc. | NFC triggered two factor protected parental controls |
US9646434B2 (en) | 2013-10-10 | 2017-05-09 | Google Technology Holdings LLC | Method and system for controlling access to a restricted location |
JP6268942B2 (ja) * | 2013-11-06 | 2018-01-31 | 株式会社リコー | 認証システム、認証管理装置、認証方法およびプログラム |
KR20150068002A (ko) | 2013-12-11 | 2015-06-19 | 삼성전자주식회사 | 휴대기기, 디바이스 및 그 제어방법 |
JP6170844B2 (ja) * | 2014-02-14 | 2017-07-26 | 株式会社Nttドコモ | 認証情報管理システム |
WO2015174970A1 (en) * | 2014-05-13 | 2015-11-19 | Hewlett-Packard Development Company, L.P. | Wearable authentication |
CN105847253B (zh) * | 2016-03-22 | 2019-01-15 | 燕南国创科技(北京)有限公司 | 用于认证的方法和设备 |
CN105871814A (zh) * | 2016-03-22 | 2016-08-17 | 燕南国创科技(北京)有限公司 | 用于认证的方法和服务器 |
CN106657938A (zh) * | 2017-03-07 | 2017-05-10 | 北京宝兴达信息技术有限公司 | 一种用于网络视频摄像机的安全装置和网络视频摄像机 |
CN109711133B (zh) * | 2018-12-26 | 2020-05-15 | 巽腾(广东)科技有限公司 | 身份信息的认证方法、装置及服务器 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1379343A (zh) * | 2002-04-30 | 2002-11-13 | 北京信源咨讯信息技术有限公司 | 使用蓝牙技术的无线身份认证和数据收发的门禁方法及其门禁*** |
CN1478223A (zh) * | 2001-02-23 | 2004-02-25 | �ʼҷ����ֵ�������˾ | 验证方法和数据传输*** |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6070240A (en) * | 1997-08-27 | 2000-05-30 | Ensure Technologies Incorporated | Computer access control |
US6957344B1 (en) * | 1999-07-09 | 2005-10-18 | Digital Video Express, L.P. | Manufacturing trusted devices |
US7249369B2 (en) | 2000-07-10 | 2007-07-24 | Oracle International Corporation | Post data processing |
WO2002015626A1 (en) * | 2000-08-15 | 2002-02-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Network authentication by using a wap-enabled mobile phone |
US7039392B2 (en) * | 2000-10-10 | 2006-05-02 | Freescale Semiconductor | System and method for providing device authentication in a wireless network |
US20040203592A1 (en) * | 2000-11-15 | 2004-10-14 | Motorola, Inc. | Introduction device, smart appliance and method of creating a federation thereof |
DE10120364A1 (de) * | 2001-04-26 | 2002-10-31 | Philips Corp Intellectual Pty | Just-in-Time Authentifizierung von Benutzern eines digitalen Hausnetzwerks |
US20030033524A1 (en) * | 2001-08-13 | 2003-02-13 | Luu Tran | Client aware authentication in a wireless portal system |
US20030149874A1 (en) * | 2002-02-06 | 2003-08-07 | Xerox Corporation | Systems and methods for authenticating communications in a network medium |
US7299364B2 (en) * | 2002-04-09 | 2007-11-20 | The Regents Of The University Of Michigan | Method and system to maintain application data secure and authentication token for use therein |
FI114131B (fi) * | 2002-04-10 | 2004-08-13 | Nokia Corp | Menetelmä ja järjestely sisäänpääsyn kontrolloimiseksi |
US20040097217A1 (en) * | 2002-08-06 | 2004-05-20 | Mcclain Fred | System and method for providing authentication and authorization utilizing a personal wireless communication device |
KR100494558B1 (ko) | 2002-11-13 | 2005-06-13 | 주식회사 케이티 | 공중 무선랜 서비스 시스템의 사용자 인증방법 및 시스템 |
JP2004326304A (ja) * | 2003-04-23 | 2004-11-18 | Matsushita Electric Ind Co Ltd | 端末装置 |
US8333317B2 (en) * | 2003-09-30 | 2012-12-18 | Broadcom Corporation | System and method for authenticating the proximity of a wireless token to a computing device |
JP4102290B2 (ja) | 2003-11-11 | 2008-06-18 | 株式会社東芝 | 情報処理装置 |
US20050198506A1 (en) * | 2003-12-30 | 2005-09-08 | Qi Emily H. | Dynamic key generation and exchange for mobile devices |
US20050238174A1 (en) * | 2004-04-22 | 2005-10-27 | Motorola, Inc. | Method and system for secure communications over a public network |
US8972576B2 (en) * | 2004-04-28 | 2015-03-03 | Kdl Scan Designs Llc | Establishing a home relationship between a wireless device and a server in a wireless network |
US20050266798A1 (en) * | 2004-05-31 | 2005-12-01 | Seamus Moloney | Linking security association to entries in a contact directory of a wireless device |
US7552322B2 (en) * | 2004-06-24 | 2009-06-23 | Palo Alto Research Center Incorporated | Using a portable security token to facilitate public key certification for devices in a network |
-
2005
- 2005-12-13 US US11/300,570 patent/US8191161B2/en active Active
-
2006
- 2006-12-13 WO PCT/US2007/047695 patent/WO2007112133A2/en active Application Filing
- 2006-12-13 WO PCT/US2006/047695 patent/WO2008094136A1/en active Application Filing
- 2006-12-13 CN CN2007800015378A patent/CN101933286B/zh active Active
- 2006-12-13 JP JP2008546009A patent/JP5154436B2/ja not_active Expired - Fee Related
- 2006-12-13 KR KR1020087014359A patent/KR101366446B1/ko active IP Right Grant
- 2006-12-13 EP EP06852008.9A patent/EP1980049B1/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1478223A (zh) * | 2001-02-23 | 2004-02-25 | �ʼҷ����ֵ�������˾ | 验证方法和数据传输*** |
CN1379343A (zh) * | 2002-04-30 | 2002-11-13 | 北京信源咨讯信息技术有限公司 | 使用蓝牙技术的无线身份认证和数据收发的门禁方法及其门禁*** |
Also Published As
Publication number | Publication date |
---|---|
US8191161B2 (en) | 2012-05-29 |
JP5154436B2 (ja) | 2013-02-27 |
EP1980049A4 (en) | 2014-07-02 |
EP1980049B1 (en) | 2019-05-29 |
EP1980049A1 (en) | 2008-10-15 |
JP2009528582A (ja) | 2009-08-06 |
KR20080078663A (ko) | 2008-08-27 |
WO2008094136A1 (en) | 2008-08-07 |
KR101366446B1 (ko) | 2014-02-25 |
WO2007112133A2 (en) | 2007-10-04 |
US20070136796A1 (en) | 2007-06-14 |
CN101933286A (zh) | 2010-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101933286B (zh) | 无线认证 | |
KR100705325B1 (ko) | 패스워드를 이용하는 rf-id 태그 리딩 시스템 및 그방법 | |
JP4726950B2 (ja) | 携帯電話機及びアクセス制御方法 | |
US7664961B2 (en) | Wireless handheld device with local biometric authentication | |
JP4578485B2 (ja) | 携帯情報処理装置を用いた情報処理端末における認証システム | |
KR101111381B1 (ko) | 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법 | |
US10171444B1 (en) | Securitization of temporal digital communications via authentication and validation for wireless user and access devices | |
US20150279133A1 (en) | Configurable digital badge holder | |
US20080098134A1 (en) | Portable Storage Device and Method For Exchanging Data | |
US6775398B1 (en) | Method and device for the user-controlled authorisation of chip-card functions | |
US10186101B2 (en) | Method, device and system for controlling opening of A-B doors | |
KR102151843B1 (ko) | 서브 리더기 및 서브 리더기 제어 방법 | |
WO2013123453A1 (en) | Data storage devices, systems, and methods | |
EP1228433A1 (en) | Security arrangement | |
KR20140093556A (ko) | 이중 인증을 통한 전자기기의 보안 시스템 및 이를 이용한 전자기기의 보안 방법 | |
US20030014642A1 (en) | Security arrangement | |
US20230418924A1 (en) | Execution device, instruction device, method executed by same, and computer program | |
US10645070B2 (en) | Securitization of temporal digital communications via authentication and validation for wireless user and access devices | |
KR100872987B1 (ko) | 무선 키, 무선 잠금 장치, 및 상기 무선 키의 상기 무선잠금 장치 제어 방법 | |
RU2260840C2 (ru) | Средство защиты | |
JP2002175281A (ja) | ネットワークログインシステム | |
EP2104054A2 (en) | Separated storage of data and key necessary to access the data | |
JP2002288623A (ja) | Icカードシステム | |
US11748497B2 (en) | BIOS access | |
KR20020004368A (ko) | 전자 인증 시스템을 이용한 컴퓨터 시스템 운영방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
ASS | Succession or assignment of patent right |
Owner name: MICROSOFT TECHNOLOGY LICENSING LLC Free format text: FORMER OWNER: MICROSOFT CORP. Effective date: 20150429 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20150429 Address after: Washington State Patentee after: Micro soft technique license Co., Ltd Address before: Washington State Patentee before: Microsoft Corp. |