CN107667502A - 连续认证 - Google Patents

连续认证 Download PDF

Info

Publication number
CN107667502A
CN107667502A CN201680032259.1A CN201680032259A CN107667502A CN 107667502 A CN107667502 A CN 107667502A CN 201680032259 A CN201680032259 A CN 201680032259A CN 107667502 A CN107667502 A CN 107667502A
Authority
CN
China
Prior art keywords
wearable device
equipment
user
access
mobile device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680032259.1A
Other languages
English (en)
Other versions
CN107667502B (zh
Inventor
弗雷德里克·艾因贝里
丹尼尔·贝里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Assa Abloy Ltd
Original Assignee
Assa Abloy Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=55862795&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN107667502(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Assa Abloy Ltd filed Critical Assa Abloy Ltd
Publication of CN107667502A publication Critical patent/CN107667502A/zh
Application granted granted Critical
Publication of CN107667502B publication Critical patent/CN107667502B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/163Wearable computers, e.g. on a belt
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/016Personal emergency signalling and security systems
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B7/00Signalling systems according to more than one of groups G08B3/00 - G08B6/00; Personal calling systems according to more than one of groups G08B3/00 - G08B6/00
    • G08B7/06Signalling systems according to more than one of groups G08B3/00 - G08B6/00; Personal calling systems according to more than one of groups G08B3/00 - G08B6/00 using electric transmission, e.g. involving audible and visible signalling through the use of sound and light sources
    • G08B7/066Signalling systems according to more than one of groups G08B3/00 - G08B6/00; Personal calling systems according to more than one of groups G08B3/00 - G08B6/00 using electric transmission, e.g. involving audible and visible signalling through the use of sound and light sources guiding along a path, e.g. evacuation path lighting strip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3827Portable transceivers
    • H04B1/385Transceivers carried on the body, e.g. in helmets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Biomedical Technology (AREA)
  • Power Engineering (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Emergency Management (AREA)
  • Business, Economics & Management (AREA)
  • Automation & Control Theory (AREA)
  • Telephone Function (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)
  • Alarm Systems (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

提供了用于提供对具有访问控制***中的可穿戴设备的用户的连续认证的方法、设备和***。可穿戴设备使得对用户的认证能够被保持,直到接收到认证中断信号。中断信号可以基于用户生物测定特征、可穿戴设备的状态、可穿戴设备与受信移动设备的通信范围等。在接收到中断信号时,可以撤销、终结或禁用针对可穿戴设备和用户的连续认证。

Description

连续认证
相关申请的交叉引用
根据35U.S.C§119(e),本申请要求以下美国临时申请的权益和优先权:于2015年5月1日提交的标题为“Authentication Channel Flow through Wearable”的序列号为62/156,035的美国临时申请;于2015年5月1日提交的标题为“Using Multiple MobileDevices to Determine Position,Location,or Inside/Outside Door”的序列号为62/156,030的美国临时申请;于2015年5月14日提交的标题为“Using Wearable to DetermineIngress or Egress”的序列号为62/161,640的美国临时申请;于2015年5月15日提交的标题为“Continuous Authentication”的序列号为62/162,273的美国临时申请;于2015年5月20日提交的标题为“Using a Secondary Mobile Device to Identify a TrustedEnvironment”的序列号为62/164,099的美国临时申请;于2015年5月27日提交的标题为“Method and Apparatus for Making a Decision on a Card”的序列号为62/167,172的美国临时申请;于2015年5月27日提交的标题为“Split Provisioning of PersonalWearable and Enterprise Phone”的序列号为62/167,136的美国临时申请;于2015年7月28日提交的标题为“Wearable Discovery for Authentication”的序列号为62/197,945的美国临时申请;于2015年7月28日提交的标题为“Wearable Misplacement”的序列号为62/197,985的美国临时申请;以及于2015年7月29日提交的标题为“Invisible Indication ofDuress via Wearable”的序列号为62/198,240的美国临时申请。以上列出的申请的全部公开内容在此通过引用全部并入本文中,用于它们教导的所有内容并且用于所有目的。
技术领域
本公开内容总体上涉及访问控制***,并且更具体地涉及被配置成向访问控制***提供访问信息的设备。
背景技术
通常,访问控制***依赖于锁和钥匙原理来授权或拒绝对安全资产的访问。无论钥匙被配置为呈现给机械锁的物理钥匙还是呈现给访问控制单元的虚拟钥匙,大多数钥匙包括在被授权访问资产之前被锁特征识别或与锁特征匹配的特定特征或特性。一些访问控制***采用使用各种便携式设备来保存用于呈现给读取设备的凭证信息。便携式设备通常被配置成经由无线通信协议与读取设备通信。
便携式设备的一个示例包括存储有可以用于获得对资产的访问的凭证信息的射频识别(RFID)设备如非接触式智能卡、钥匙扣等。当被呈现给读取器/询问器时,智能卡传送所存储的凭证信息以供读取器/询问器验证。读取器/询问器处理凭证信息并且确定正在呈现的智能卡是否是有效智能卡。如果读取器/询问器确定与智能卡相关联的凭证信息是有效的,则读取器/询问器发起包括允许智能卡的持有者访问由读取器/询问器保护的资产的任何数目的动作。
便携式设备的另一示例可以包括无线移动设备如通信设备、移动电话、智能手机等。在这种情况下,凭证信息可以存储在与移动设备相关联的存储器中,并且可以使用移动电话可用的至少一个无线通信协议传送至读取设备。
发明内容
针对上述问题和其他问题,预期本文呈现的实施方式。通常,本公开内容的实施方式提供一种用于提供对具有可穿戴设备的用户的连续认证并且只要可穿戴设备继续被用户穿戴则保持该认证的方法、设备和***。在一些实施方式中,在可穿戴设备被穿戴而不被移除或以其他方式停用时,连续认证可以保持认证和认证的特权(例如,访问控制特权、控制水平等)。
可穿戴设备可以包括具有处理器、存储器以及被配置成由用户穿戴或以其他方式附接至用户的通信模块的任何物理电子设备。在一些情况下,可穿戴设备可以作为在用户的皮内(例如,皮肤内等)和/或皮下(例如,皮肤下等)引入的埋植物来穿戴。另外地或可替选地,可穿戴设备可以粘附至用户的真皮(例如,用户的皮肤上面或外面等)或以其他方式置于与用户的真皮(例如,用户的皮肤上面或外面等)接触。在一些实施方式中,可穿戴设备可以作为衣物的物件或其他配件穿戴。可穿戴设备的示例可以包括但绝不限于活动监视器、心率监视器、手表、戒指、皮带、手链、首饰、衣物、按钮、项圈、鞋、帽、别针、配件、围巾、前述的组合和/或一部分以及/或者任何其他可穿戴物品。
在一个实施方式中,当可穿戴设备被附接至用户时,可穿戴设备可以被激活用于连续认证。例如,可穿戴设备可以被附接至用户的衣服、身体或可以保持在用户附近的其他物品。该附接可以包括扣紧、钉住、连接或以其他方式紧固要由用户穿戴的可穿戴设备。在一些实施方式中,当确定可穿戴设备从由用户穿戴拆除和/或从用户穿戴移除时,可以禁用针对可穿戴设备的连续认证。作为示例,当可穿戴设备被检测为从用户移除时,认证被中断并且在连续认证时预测的任何凭证可以被撤销、禁用等。在一些实施方式中,撤销、禁用或以其他方式更改认证可以基于与连续认证相关联的规则。在一个实施方式中,在检测到要被配置用于连续认证的可穿戴设备时,这些规则可以在设备处被接收并且由发布授权机构(例如,中央***等)发布。
在一些实施方式中,可以由一个或更多个可穿戴设备传感器来检测至用户的附接和/或从用户的拆除。例如,可穿戴设备可以采用各种传感器如接触传感器、开关、接近传感器等中的一个或更多个来确定可穿戴设备已经被附接至用户。在另一示例中,可穿戴设备可以采用一个或更多个传感器来确定可穿戴设备的状态。例如,可穿戴设备可以确定可穿戴设备是否正被用户穿戴,可穿戴设备是否已经从用户移除,是否检测到可穿戴设备的穿戴的任何中断(例如,可穿戴设备是否被用户连续穿戴和/或从用户移除,与其相关联的时刻等)。可替选地或除了先前描述的一个或更多个传感器之外,传感器可以包括但不限于生物测定传感器(例如心率、体温和/或热特征、血压等)、电容传感器、光传感器、温度传感器、压力传感器、接触传感器、前述的组合等。
作为示例,安全设施或地点的访客可以被发放可穿戴设备用于在访问时进行认证。例如,可穿戴设备可以附接至用户的衣物、身体或者与用户接近的其他物品。该附接可以包括扣紧、钉住、连接或以其他方式紧固要由用户穿戴的可穿戴设备。在一个实施方式中,附接和/或正被附接的状态可以发起或允许对具有可穿戴设备的用户的连续认证。当可穿戴设备从由用户穿戴移除或拆除时(例如,在用户离开安全设施或地点等之后),可以终止通过可穿戴设备提供的对用户的认证。
在一些实施方式中,连续认证可以基于可穿戴设备是否在移动设备的通信范围内。确定可穿戴设备是否在移动设备的通信范围内可以被单独使用或者与确定可穿戴设备是否正被穿戴结合使用,以提供对具有可穿戴设备的用户的连续认证。通信范围可以基于与可穿戴设备和/或移动设备相关联的任意数目的通信协议。通信协议的示例可以包括但绝不限于:与近场通信(NFC)、射频识别(RFID)(例如,在125kHz、13.56kHz等下操作)、无线通信、低功耗(BLE)、个人局域网(PAN)、体域网(BAN)、蜂窝通信、WiFi通信和/或其他无线通信相关联的一个或多个协议。
在一个实施方式中,连续认证可以基于可穿戴设备当前是否与移动设备配对。例如,可以通过确定可穿戴设备当前(在检测到可穿戴设备和/或移动设备时)与移动设备配对(例如,经由或一些其他无线配对协议等)来允许连续认证。在该示例中,当配对被中断或当前不再存在时,可以禁用连续认证、可以撤销凭证、可以限制访问控制决定等和/或前述的组合。如可以理解的,可以手动地(例如,经由用户选择性地解除设备的配对等)、自动地(例如,经由移动设备、可穿戴设备、访问控制读取器和/或检测不配对状况的其他设备等)和/或响应于检测到或确定多个条件(可穿戴设备的位置、移动设备的位置、访问控制决定更新、凭证管理规则、与其相关联的差别、前述的组合等)来中断配对。在任何情况下,控制连续认证的条件和/或规则可以被存储在与可穿戴设备、移动设备、访问控制读取器、访问控制***等相关联的存储器中。
由可穿戴设备和/或移动设备提供的信息可以在确定对用户的连续认证是否被允许时使用或可以是用于访问控制决定所需要的。例如,可穿戴设备可以提供可穿戴设备的地理位置和/或定位。在一个实施方式中,该位置可以基于由可穿戴设备的GPS模块提供的全球定位***(GPS)数据。在一些实施方式中,可以基于由可穿戴设备的位置模块提供的小区发射塔数据、WiFi信息、蓝牙信标(iBeacon)信息和/或一些其他位置信息来提供可穿戴设备的位置。可以以与确定可穿戴设备的位置相似(如果不相同的话)的方式来确定移动设备的位置。连续认证可以基于确定可穿戴设备的位置与移动设备的位置之间的差或距离。例如,一旦该距离超过特定阈值,则可以禁用连续认证。
在一些实施方式中,可以通过可以发送至所有可穿戴设备和/或用户设备的票证(ticket)来确定访问控制决定。每个设备可以加密链接票证,使得票证被返回至访问控制***以做出访问控制决定。在一个实施方式中,可以将票证经由不同的返回路径返回至访问控制***。
可以使用每个传感器和/或相关的访问决定标准确定性变量来从设备密钥和由所有密钥信号表示的票证来导出加密密钥(例如,变成传感器证明和/或距离证明的拥有证明等)。
在一些实施方式中,穿上可穿戴设备(例如,附接可穿戴设备等)可以从可穿戴设备密钥生成新的导出密钥。例如,在可穿戴设备被从用户拆除然后随后附接至用户的情况下,将生成新的导出密钥。在该示例中,当票证返回时,票证可以用于如基于新的导出密钥的存在来证明可穿戴设备已经被移除。
在一些实施方式中,可穿戴设备的附接状态可以与时间相关联。将时间与可穿戴设备的附接状态相关联的益处可以使得访问控制***能够确定可穿戴设备何时被穿上、可穿戴设备被穿戴了多长、可穿戴设备在被拆除之前被穿戴的时间量、拆除时间、前述的组合等(例如,用于验证可穿戴设备在特定时段期间被囚犯、假释犯、儿童等穿戴)。作为示例,与可穿戴设备相关联的计时器可以记录可穿戴设备已经被附接至用户和/或甚至已经被从用户拆除的时间量。在一些实施方式中,每当可穿戴设备被附接和/或拆除时,可以记录时间戳。在任何情况下,时间信息可以由访问控制***和/或其部件在做出访问控制决定和/或生成访问控制报告等时使用。
连续认证可以基于每个设备处的相似的物理运动。例如,可以根据由可穿戴设备和移动设备提供的信息和/或在可穿戴设备和移动设备处检测到的信息来确定物理运动。在一些实施方式中,连续认证可以基于与可穿戴设备和移动设备的重复运动、力或移动相关联的步调。力、运动和/或移动可以经由与可穿戴设备和移动设备相关联的陀螺仪、加速度计、换能器和/或其他机械检测设备中的一个或更多个来检测。可以将可穿戴设备的运动与移动设备的运动进行比较或者将移动设备的运动与可穿戴设备的运动进行比较,以生成比较结果。比较结果可以指示随时间的可穿戴设备的运动与移动设备的移动之间的相似性。可穿戴设备与移动设备之间的相似运动比较结果可以允许对用户的连续认证。可穿戴设备与移动设备之间的不相似的运动比较结果可以用于禁用对用户的连续认证。在一个实施方式中,一个设备(例如,可穿戴设备或移动设备)极端运动而另一设备无极端运动可以导致连续认证被中断和/或不被允许。
例如,在步行时携带移动设备并且穿戴可穿戴设备的用户可以对可穿戴设备和移动设备二者施加类似的重复运动、力或移动模式。继续该示例,步行的用户在迈步时可以提供施加给可穿戴设备和移动设备基本上类似的力。该力可以与用户跨出的每一步一起出现(例如,峰值力与在一段时间内测量的某些时间点处跨出的每一步一起出现等)。另外地或可替选地,当可穿戴设备与移动设备分开时或者当移动设备与可穿戴设备分开时,可以确定来自该比较的运动结果是不同的。例如,用户可能将移动设备放在桌子上而带着可穿戴设备一起在访问控制环境中步行。在这种情况下,在检测到可穿戴设备的运动而未从移动设备接收到运动信息和/或从移动设备接收到与可穿戴设备的运动信息基本上不同的运动信息时,可以禁用连续认证。
类似地,来自可穿戴设备和移动设备的一个或更多个部件的其他信息可以被用作用于启用和/或禁用连续认证的条件。该信息可以包括但绝不限于温度数据、大气压力数据、生物测定数据(例如心率、呼吸速率等)、高度计和/或高度数据、可听数据(例如,在每个设备周围的区域中检测类似声音并且将所检测到的声音和/或声音分布相互比较以确定是否允许连续认证,其中,匹配的可听数据允许认证,并且其中,不匹配的可听数据禁用认证等)、光数据(例如,在每个设备周围的区域中检测类似的光辐射并且比较在每个设备处检测到的光以确定是否允许连续认证等)、磁辐射数据、其他能量数据、前述的组合等。
在一些实施方式中,可以在可穿戴设备处基于存储在与该可穿戴设备相关联的存储器中的规则自动地提供对用户的连续认证的启用和/或禁用。在一个实施方式中,可以由读取设备(例如,移动设备、访问控制读取器等)基于存储在与该读取设备和/或可穿戴设备相关联的存储器中的规则自动地提供对用户的连续认证的禁用。禁用连续认证可以包括禁用和/或销毁可穿戴设备和/或移动设备上的凭证或密钥。
作为示例,存储在与可穿戴设备和/或移动设备相关联的存储器中的规则可能需要确定可穿戴设备正被特定的人穿戴来允许连续认证。如可以理解的,与可穿戴设备相关联的一个或更多个传感器可以确定与特定用户相关联的基准生物测定特征(例如,心率、热特征、血压等)。在一些实施方式中,这些基准生物测定特征可以存储在可穿戴设备和/或移动设备的存储器中。当可穿戴设备正被穿戴时,一个或更多个传感器可以采集用于认证的生物测定特征。这些采集的生物测定特征可以与存储在存储器中的基准生物测定特征进行比较。当采集的生物测定特征与基准生物测定特征匹配或基本上匹配(例如,多个特征在由规则限定的阈值内等)时,可以允许连续认证。当采集的生物测定特征与基准生物测定特征不匹配或基本上不匹配(例如,多个特征在由规则限定的阈值内等)时,可以不允许和/或禁用连续认证。例如,如果第一用户移除可穿戴设备并且第二用户穿戴该可穿戴设备,则来自第二用户的采集的生物测定特征可以与存储在存储器中的第一用户的基准生物测定特征基本上不匹配并且将不允许连续认证。
在一个实施方式中,连续认证***中的用于凭证使用和/或激活的规则可以基于可穿戴设备正在工作的要求。例如,检测到可穿戴设备正被用户穿戴(例如,经由心率、皮肤传感器、扣紧传感器、开关、其他生物测定传感器、前述的组合等)。在一些实施方式中,如果可穿戴设备不再被用户穿戴,则可穿戴设备可以确定受信移动设备是否在通信范围内。如果未找到受信移动设备,则可以删除可穿戴设备上的密钥和/或可以将可穿戴设备配置成不可用。如果找到了受信移动设备,则可以保持密钥(即使可穿戴设备不再被用户穿戴)。
在一些实施方式中,连续认证的构思可以提供在访问受控环境中不与具有被连续认证的可穿戴设备的用户的交互。例如,具有被连续认证的可穿戴设备的用户可以通过一个或更多个访问决定点(例如,受控访问点、大门、门、锁等),而不被要求主动地呈现可穿戴设备、提供手动输入或以其他方式与访问控制***手动地交互。连续认证的构思可以在很少用户交互或无用户交互的情况下提供所有认证上下文设备的状态及它们的相应状态/传感器的受信证明。
另外地或可替选地,本文所公开的连续认证可以包括在做出访问控制决定时确定用户的意图。在一些实施方式中,该意图可能需要接收传感器或特定凭证的激活作为用户意图的证明。例如,特定可穿戴访问凭证可能仅在用户致动或按下按钮或触摸可穿戴设备上的被配置成释放特定可穿戴访问凭证的触敏传感器时才被释放。这些示例意图证明可以被单独添加到访问控制决定中,或者与经由本文所公开的票证和/或往返(roundtrip)实施方式进行的认证的确定结合被添加到访问控制决定中。
在一些实施方式中,当做出访问控制决定时,访问控制***中的两个或更多个设备之间的关系可以被用作一类“信任自举(bootstrap)”。
如本文所提供的,可穿戴设备可以被配置成与一个或更多个移动设备结合操作。在一些实施方式中,移动设备可以由不同于可穿戴设备的制造商提供。
可穿戴设备可以包括其自己的电源或使用从另一个源提供的电力。在一些实施方式中,可穿戴设备可以包括可以由移动设备和/或读取设备供电(例如,感应地、电容地、无线地、经由有线连接或一些其他机制)的电子器件。可以合并在穿戴设备中的这种电子器件的一个示例包括RFID部件(例如,电容器、天线等)。在该示例中,当可穿戴设备被呈现在由移动设备和/或读取设备提供的RFID场内时,移动设备和/或读取设备经由RFID场来提供可以存储在可穿戴设备的电容器中的能量。
如本文所使用的,术语“计算机可读介质”是指参与向处理器提供指令以供执行的任何有形数据存储介质。这样的介质可以采取许多形式,包括但不限于非易失性介质、易失性介质以及传输介质。非易失性介质包括例如NVRAM或者磁盘或光盘。易失性介质包括动态存储器如主存储器。计算机可读介质的常见形式包括例如软盘、软磁盘、硬盘、磁带或任何其他磁介质、磁光介质、CD-ROM、任何其他光介质、穿孔卡、纸带、具有孔图案的任何其他物理介质、RAM、PROM、EPROM、FLASH-EPROM、固态介质如存储卡、任何其他存储器芯片或盒式存储器或者计算机可以从中读取指令的任何其他介质。当计算机可读介质被配置为数据库的一部分时,应当理解,数据库可以是任何类型的数据库如关系型、分层型、面向对象等。因此,本公开内容被认为包括存储有本公开内容的软件实现的有形存储介质或分发介质以及现有技术认可的等同物和后续介质。
如本文所使用的,“凭证信息”是由特定设备(例如,“凭证设备”)使用以利用读取器、移动设备和/或询问器来认证和/或验证其真实性的任何数据、数据集、加密机制、密钥和/或传输协议。
短语“至少一个”、“一个或更多个”和“和/或”是在操作中既是联合又是分离的开放式表达。例如,表达“A、B和C中的至少一个”、“A、B或C中的至少一个”、“A、B和C中的一个或更多个”、“A、B或C中的一个或更多个”以及“A、B和/或C”中的每个表达意指仅A、仅B、仅C、A和B一起、A和C一起、B和C一起或者A、B和C一起。当上述表达中的A、B和C中的每一个是指要素例如X、Y和Z或要素的类别例如X1-Xn、Y1-Ym和Z1-Zo时,短语意在指代选自X、Y和Z的单个要素、选自同一类别的要素的组合(例如,X1和X2)以及选自两个或更多个类别的要素的组合(例如,Y1和Z0)。
术语“一(a)”或“一个(an)”实体是指一个或更多个该实体。同样地,在本文中术语“一”(或“一个”)、“一个或更多个”和“至少一个”可以可互换地使用。还应该注意,术语“包括”、“包含”和“具有”可以可互换地使用。
如本文所使用的,术语“确定”、“计算(calculate)”和“估算(compute)”以及前述的变型可互换地使用,并且包括任何类型的方法、处理、数学运算或技术。
如本文所使用的,术语“装置”应当根据35U.S.C.第112节第6段给予其最宽泛可能的解释。因此,包含术语“装置”的权利要求应当涵盖本文所阐述的所有结构、材料或动作以及前述的全部等同物。此外,结构、材料或动作以及前述的等同物应该包括发明内容、附图说明、具体实施方式、摘要以及权利要求本身中描述的所有内容。
如本文所使用的,术语“模块”是指能够执行与该要素相关联的功能的任何已知或以后开发的硬件、软件、固件、人工智能、模糊逻辑或硬件与软件的组合。
应该理解,贯穿本公开内容给出的每个最大数值限制被认为包括作为替选的每个和每一个较低数值限制,就好像这样的较低数值限制在本文中明确地写出一样。贯穿本公开内容给出的每一个最小数值限制被认为包括作为替选的每个和每一个较高数值限制,就好像这样的较高数值限制在本文中明确地写出一样。贯穿本公开内容给出的每一个数值范围被认为包括落入这样的更宽的数值范围内的每个和每一个较窄数值范围,就好像这样的较窄数值范围在本文中全部明确地写出一样。
前述内容是本公开内容的简要概述以提供对本公开内容的一些方面的理解。该概述不是对本公开内容及其各个方面、实施方式和配置的广泛或穷尽概述。其既不意在标识本公开内容的关键或重要要素,也不意在描绘本公开内容的范围,而是以简化的形式呈现本公开内容的选定构思作为对下面呈现的更详细描述的介绍。如将理解的,本公开内容的其他方面、实施方式和配置可以单独利用或结合上面所阐述的或下面详细描述的一个或更多个特征来利用。
附图说明
附图被并入说明书中并且形成说明书的一部分以说明本公开内容的若干示例。这些附图与描述一起说明本公开内容的原理。附图仅简单示出可以如何实现和使用本公开内容的优选和替选示例,并且不被解释为将本公开内容限制为仅所示出和描述的示例。根据如下面参照的附图示出的本公开内容的各个方面、实施方式和配置的以下更详细的描述,其他特征和优点将变得明显。
图1是描绘根据本公开内容的实施方式的访问控制***的图;
图2是描绘根据本公开内容的实施方式的可穿戴设备或其部件的框图;
图3是描绘根据本公开内容的实施方式的移动设备或其部件的框图;
图4是描绘根据本公开内容的实施方式的可穿戴设备和移动设备的操作环境的框图;
图5A是描绘根据本公开内容的实施方式的与可穿戴设备和移动设备相关联的用户在环境中移动的图;
图5B是根据本公开内容的实施方式的与图5A中的用户相关联的可穿戴设备和移动设备的移动强度的图和时间测量曲线图。
图6A是描绘根据本公开内容的实施方式的与可穿戴设备和移动设备相关联的用户在环境中移动的图;
图6B是根据本公开内容的实施方式的与图6A中的用户相关联的可穿戴设备和移动设备的移动强度的图和时间测量曲线图;
图7是描绘根据本公开内容的实施方式的选择性地启用对可穿戴设备的连续认证的方法的流程图;
图8是描绘根据本公开内容的实施方式的提供对访问控制***中的可穿戴设备的连续认证的方法的流程图;以及
图9是描绘根据本公开内容的实施方式的选择性地启用对可穿戴设备的连续认证的方法的流程图。
具体实施方式
版权和法律声明
本专利文献的公开内容的一部分包含受版权保护的材料。因为专利文献或专利公开内容出现在专利和商标局的专利文件或记录中,所以版权所有者不反对任何人对专利文献或专利公开内容进行传真复制,但是在其他方面保留所有版权。
在详细说明本公开内容的任何实施方式之前,应当理解,本公开内容在其应用上不限于在下面的描述中阐述的或下面的附图中示出的部件的构造和布置的细节。本公开内容能够具有其他实施方式并且能够以各种方式来实践或执行。另外,应该理解,本文使用的措辞和术语是为了描述的目的,而不应该被认为是限制性的。本文中“包括”、“包含”或“具有”及前述的变型的使用意在涵盖其后列出的项及其等同物以及附加项。
图1是描绘根据本公开内容的实施方式的用于经由可穿戴设备104认证用户102的访问控制***100的图。在一个实施方式中,访问控制***100包括至少一个读取设备112、至少一个可穿戴设备104以及至少一个便携式设备108。读取设备112可以包括访问数据存储器116。访问数据存储器116可以被配置成存储与执行访问控制***100的访问操作相关联的访问信息、标识数据、规则、程序指令和/或其他数据。在一些实施方式中,读取设备112可以被配置成通过通信网络128与访问数据存储器116通信。访问数据存储器116可以相对于读取设备112远程地、本地地以及/或者本地地和远程地定位。
可穿戴设备104和/或移动设备108可以被配置成通过一个或更多个无线通信连接与读取设备112通信。这些一个或更多个无线通信连接可以包括经由以下中的至少一个进行的通信:常规无线电协议、基于接近度的无线通信协议、BluetoothTM、BLE、红外、声音、NFC、RF以及其他无线通信网络和/或协议。在一些情况下,当可穿戴设备104进入询问读取设备112的活动区域时,可穿戴设备104与读取设备112之间的通信可以自动地建立。在一个实施方式中,可以将读取设备112的活动区域定义为由读取设备112发射的RF信号的强度超过可穿戴设备104的灵敏度阈值并且由可穿戴设备108发射的RF信号的强度超过读取设备112的灵敏度阈值的三维空间。
在一些实施方式中,可穿戴设备104和/或移动设备108可以被配置成通过通信网络128与读取设备112通信。通信网络128可以包括经由常规无线电网络、无线通信网络、Zig-Bee、GSM、CDMA、WiFi中的至少一个以及/或者使用本文中提供的其他通信网络和/或协议的进行的通信。
在一个实施方式中,在启用进一步通信之前,可能需要在可穿戴设备104与读取设备112之间进行认证。另外地或可替选地,在启用进一步通信之前,可能需要在可穿戴设备104与移动设备108之间进行认证。在任何情况下,进一步的通信可以提供共享访问控制信息(例如,密钥、代码、凭证等)的通信。在一些实施方式中,认证可以经由单向认证或相互认证来提供。认证的示例可以包括但不限于基于站点代码、受信数据格式、共享秘密等的简单认证。如可以理解的,访问控制信息更为敏感,并且可能需要经由例如访问控制信息的加密交换进行的更复杂的验证。
在一些实施方式中,读取设备112可以被配置成从可穿戴设备104和/或移动设备108请求访问控制信息。该信息可以用于向读取设备112验证可穿戴设备104。验证可以包括参考存储在访问数据存储器120或与可穿戴设备104和/或移动设备108相关联的一些其他存储器中的信息。通常,读取设备112与特定资产(例如,保护对安全房间的访问的门、保护敏感信息或计算机文件的计算机锁、保险柜的锁等)相关联。在一个实施方式中,可以经由访问控制***100的一个或更多个部件来验证可穿戴设备104和/或移动设备108。一旦可穿戴设备104和/或移动设备108被认证,则与可穿戴设备104相关联的凭证信息可以被验证。在该过程期间,读取设备112可以生成便于询问可穿戴设备104的结果的执行的信号(例如,接合/分离锁定机构、允许/不允许被监视物品的移动、暂时禁用其自身、激活警报***、提供对计算机***的访问、提供对特定文献的访问等)。可替选地,访问服务器120可以生成这样的信号。
根据本公开内容的实施方式,读取设备112可以在可以做出访问控制决定之前采集与可穿戴设备104相关联的访问控制信息。例如,读取设备112可以需要存储在可穿戴设备104上的凭证信息以验证可穿戴设备104。可穿戴设备104的有效性可以基于相关联的移动设备108的有效性,反之亦然。在一个实施方式中,在验证存储在可穿戴设备104上的凭证信息之后,读取设备112生成便于询问可穿戴设备104和/或移动设备108的结果的执行的信号(例如,接合/分离锁定机构、允许/不允许被监视物品的移动、暂时禁用其自身、激活警报***、提供对计算机***的访问、提供对特定文献的访问等)。如上面所提供的,访问服务器120可以生成这样的信号。
访问服务器120可以包括处理器、存储器以及一个或更多个输入/输出。访问服务器120的存储器可以与由处理器对应用编程或指令的执行结合使用,并且用于程序指令和/或数据的暂时或长期存储。作为示例,存储器可以包括RAM、DRAM、SDRAM或其他固态存储器。另外地或可替选地,访问服务器120可以与访问数据存储器116通信。与访问服务器120的存储器类似,访问数据存储器116可以包括固态存储器或设备。访问数据存储器116可以包括硬盘驱动器或其他随机存取存储器。
在一些实施方式中,读取设备112可以被配置成通过通信网络128与一个或更多个设备通信。例如,读取设备112可以通过通信网络128与可穿戴设备104和/或移动设备108通信。除其他方面以外,该通信可以允许后端认证和/或从读取设备112向移动设备108提供通知。通信网络128可以包括任何类型的已知通信介质或通信介质的集合,并且可以使用任何类型的协议来在端点之间传递消息。通信网络128可以包括有线和/或无线通信技术。因特网是通信网络128的示例,其构成由通过许多电话***和其他装置连接的许多计算机、计算网络以及位于世界各地的其他通信设备组成的互联网协议(IP)网络。通信网络128的其他示例包括但不限于标准普通老式电话***(POTS)、综合业务数字网络(ISDN)、公共交换电话网络(PSTN)、局域网(LAN)、广域网(WAN)、会话初始化协议(SIP)网络、因特网协议语音(VoIP)网络、蜂窝网络、RS-232、在读取器与控制面板之间的访问控制***中使用的类似网络以及本领域已知的任何其他类型的分组交换网络或电路交换网络。另外,可以理解,通信网络128不必限于任何一种网络类型,作为替代,可以由多个不同的网络和/或网络类型组成。此外,通信网络128可以包括许多不同的通信介质,例如同轴电缆、铜电缆/电线、光纤电缆、用于发送/接收无线消息的天线以及其组合。
在一些实施方式中,访问控制***100可以包括至少一个通信设备124。通信设备124可以包括但不限于:被配置成转换所接收的电信号和/或通信信号的移动电话、智能手机、智能手表、软电话、电话、对讲设备、计算机、平板计算机、移动计算机、闹钟、铃、通知设备、寻呼机和/或其他设备。在一个实施方式中,可以使用通信设备124经由读取设备112来接收从可穿戴设备104发送的通信。
现在参照图2,示出了描绘根据本公开内容的实施方式的可穿戴设备104的框图。可穿戴设备104可以包括一个或更多个部件,例如存储器204、处理器208、天线212A至212N、通信模块216、可穿戴传感器220、运动传感器224以及位置传感器228。在一些实施方式中,可穿戴设备104还可以包括电力模块。处理器208可以是专用集成电路(ASIC)、微处理器、可编程控制器等。
可穿戴设备104的存储器204可以与由处理器208对应用编程或指令的执行结合使用,并且用于程序指令和/或数据的暂时或长期存储。存储器204可以包含由处理器208使用以运行可穿戴设备104的其他部件的可执行功能。在一个实施方式中,存储器204可以被配置成存储凭证信息。例如,凭证信息可以包括但不限于唯一标识、制造商标识、密码、密钥、加密机制、传输协议等。作为示例,存储器204可以包括RAM、DRAM、SDRAM或其他固态存储器。
一个或更多个天线212A-N可以被配置成实现可穿戴设备104与读取设备112和/或移动设备108之间的无线通信。如可以理解的,天线212A至212N可以被布置成使用一种或更多种无线通信协议和操作频率进行操作,无线通信协议包括但不限于NFC、Zig-Bee、GSM、CDMA、WiFi、RF等。作为示例,天线212A至212N可以是RF天线,并且因此,可以通过自由空间传送RF信号以由具有RF收发器的读取设备112接收。
在一些实施方式中,可穿戴设备104可以包括电力模块。电力模块可以被配置成向可穿戴设备104的部件提供电力以便进行操作。电力模块可以将电力存储在电力模块的电容器中。在一个实施方式中,电力模块中的电子器件可以将能量存储在电容器中,并且当存在RF场时关闭。该布置可以确保能量被提供给可穿戴设备104,从而使对读取距离的任何影响最小化。虽然可穿戴设备104可以被配置成从读取设备112的电场被动地接收电力,但是应当理解,可穿戴设备104可以提供其自身的电力。例如,电力模块可以包括用于向可穿戴设备104的部件供应电力的电池或其他电源。
可穿戴设备104可以包括通信模块216,通信模块216被配置成与相对于可穿戴设备104远程或本地地定位的一个或更多个不同的***或设备通信。因此,通信模块216可以向其他可穿戴设备104、移动设备108、读取设备112、通信设备124、访问服务器120、访问控制***或其他***发送消息或者从其他可穿戴设备104、移动设备108、读取设备112、通信设备124、访问服务器120、访问控制***或其他***接收消息。在一些实施方式中,所传送的信息可以被提供至可穿戴设备104内的其他部件或与可穿戴设备104内的其他部件交换。
可穿戴设备104的实施方式可以包括至少一个可穿戴传感器220。除其他方面以外,可穿戴传感器220可以被配置成检测可穿戴设备与用户102的附接和/或分离。例如,可穿戴设备104可以包括在将可穿戴设备与用户102附接和/或从用户102移除时需要打开的扣环(例如,类似于表带、手链、耳饰、项圈等的扣环)。扣环的致动可以由可穿戴设备104的可穿戴传感器220检测。其他可穿戴传感器220的示例可以包括但绝不限于接触传感器、开关、接近传感器等和/或前述的组合。
在一些实施方式中,可穿戴设备104可以采用被配置成检测与可穿戴设备104的状态对应的信息的一个或更多个传感器220、224、228。可穿戴传感器220可以包括但不限于:一个或更多个生物测定传感器(例如,心率、体温和/或热特征、血压等)、电容传感器、光传感器、温度传感器、压力传感器、接触传感器及前述的组合等。本公开内容的一方面是,可穿戴设备104的处理器208可以接收传感器信息并且确定可穿戴设备104是否被用户102穿戴,可穿戴设备104是否被从用户102移除,是否检测到可穿戴设备104的穿戴的任何中断(例如,可穿戴设备104是否被用户102持续穿戴和/或被从用户102移除,与其关联的时刻等)。作为示例,可穿戴传感器220的生物测定传感器可以检测与穿戴可穿戴设备104的用户102相关联的生物测定特征(例如,心率、血压、体温、皮肤接触数据等)。可以使用生物测定特征来确定可穿戴设备104的状态(例如,被穿戴或未被穿戴等)和/或确定穿戴可穿戴设备104的用户102的身份(例如,经由将所采集的生物测定特征与存储在存储器中并且与用户102相关联的基准特征进行比较等)。
运动传感器224可以包括以下中的一个或更多个:各自被配置成检测与可穿戴设备104相关联的力和/或运动的陀螺仪、加速度计、换能器和/或其他机械检测部件。在确定可穿戴设备104的状态时,可以经由可穿戴设备104的处理器208将这种检测的可穿戴设备104的运动与存储在存储器204或其他关联存储器中的已知运动分布进行比较。例如,可穿戴设备104的特定运动可以指示可穿戴设备104被用户102穿戴。在一个实施方式中,可以将检测的可穿戴设备104的运动与检测的关联的移动设备108的运动进行比较,或者将检测的关联的移动设备108的运动与检测的可穿戴设备104的运动进行比较以生成比较结果。移动设备108的关联可以在可穿戴设备104之间和/或具有可穿戴设备104的用户102之间。在任何情况下,比较结果可以指示可穿戴设备104的运动与移动设备108的运动随时间的相似性。可穿戴设备104与移动设备108之间的相似运动比较结果可以允许针对用户102的连续认证。可穿戴设备104与移动设备108之间的不相似运动比较结果可以用于禁用或中断针对用户102的连续认证。在一个实施方式中,在一个设备(例如,可穿戴设备104或移动设备108)处检测到极端运动而在其他设备处未检测到的极端运动可以导致连续认证被破坏、中断和/或不被允许。
可穿戴设备104可以包括一个或更多个位置传感器228。位置传感器可以被配置成确定可穿戴设备104的地理位置和/或定位。在一个实施方式中,该位置可以基于由可穿戴设备104的GPS模块提供的全球定位***(GPS)数据。在一些实施方式中,可以基于由可穿戴设备104的位置模块和/或通信模块216提供的小区发射塔数据、WiFi信息、蓝牙信标(iBeacon)信息和/或一些其他位置信息来提供可穿戴设备104的位置。可以以与确定可穿戴设备104的位置相似(如果不相同)的方式来确定移动设备108的位置。在一些实施方式中,对用户102的连续认证可以基于确定便携式设备104的位置与移动设备108的位置之间的差或距离。例如,一旦该距离超过特定阈值,则可以禁止、中断连续认证,以及/或者可以撤销密钥(例如,证书和/或访问控制密钥等)。
图3示出了描绘根据本公开内容的实施方式的移动设备108的框图。移动设备108可以对应于任何类型的电子设备,并且如其名称所暗示的,电子设备在本质上可以是便携式的。作为一些示例,移动设备108可以对应于由用户携带的蜂窝电话或智能手机。移动设备108的其他示例包括但不限于可穿戴设备(例如,眼镜、手表、鞋子、衣服、首饰、腕带、粘附物等)。如图1和图3所示,移动设备108可以设置有存储一个或多个密钥的密钥库312。与移动设备108的持有者试图获得对由读取器112保护的资产的访问结合,可以将密钥传送给读取器112。作为示例,可以由移动设备108的用户102或持有者将移动设备108呈现给读取器112。
如果NFC正被用于通信信道,则读取器112和移动设备108可以使它们的接口/天线彼此感应地耦合,此时读取器和/或移动设备108将彼此认证或相互认证。在认证之后,读取器112可以从移动设备108请求一个或多个密钥,或者移动设备108可以向读取器112提供一个或多个密钥。一旦从移动设备108接收到密钥,则读取器112可以分析密钥并且确定密钥是否有效,如果有效,则允许移动设备108的持有者/用户访问由读取器112保护的资产。应当理解,可替选地或另外地,移动设备108可以被配置成分析从读取器112接收的与做出访问控制决定有关和/或与做出是否向读取器112提供密钥的决定有关的信息。在Davis等人的第8,074,271号美国专利和Lowe的第7,706,778号美国专利中进一步描述了可以由移动设备108使用来自己做出访问控制决定的技术的示例,前述两个专利的全部内容在此通过引用并入本文中。
如果BLE或一些其他非感应协议(例如,WiFi)正用于通信信道,则读取器112和移动设备108可以在彼此配对或以其他方式连接之前执行发现例程以建立通信信道。然而,在信道建立之后,读取器112和移动设备108则可以相互认证并且交换相关信息例如密钥,以使得能够做出访问控制决定。如果做出了肯定的访问控制决定(例如,确定密钥是有效的并且移动设备108被允许访问由读取器112保护的资产),则读取器112可以发起一个或更多个动作,以使得移动设备108的持有者/用户102能够访问由读取器112保护的资产。
移动设备108被示出为包括存储有一个或更多个操作***(O/S)308和密钥库312以及其他项的计算机存储器304。移动设备108还被示出为包括处理器316、一个或更多个驱动器320、用户接口324、读取器接口328、网络接口332以及电力模块336。移动设备108的适当示例包括但不限于智能手机、PDA、膝上型计算机、PC、平板计算机、笔记本计算机、可穿戴设备等。
存储器304可以对应于任何类型的非暂态计算机可读介质。在一些实施方式中,存储器304可以包括易失性或非易失性存储器以及用于该存储器的控制器。可以在移动设备108中使用的存储器304的非限制性示例包括RAM、ROM、缓冲存储器、闪速存储器、固态存储器或前述的变型。
O/S 308可以对应于一个或多个操作***。O/S 308的性质可以取决于移动设备108的硬件和移动设备108的形状因子。O/S 308可以被视为存储在存储器304中的处理器可执行的应用。O/S 308是使存储在存储器304中的其他应用(例如,浏览器、电子邮件应用、SMS应用等)能够利用移动设备108的各种硬件部件和驱动器320的特定类型的通用应用。在一些实施方式中,O/S 308可以包括促进应用与移动设备108的某些硬件部件的交互的一个或更多个API。此外,O/S 308可以提供用于查看并且访问存储在存储器304中的各种应用和存储在存储器304中的其他数据的机制。
处理器316可以对应于包含在具有存储器304的移动设备108的壳体内的一个或多个微处理器。在一些实施方式中,处理器316将用户设备的中央处理单元(CPU)的功能合并在单个集成电路(IC)或一些IC芯片上。处理器316可以是多用途的可编程设备,多用途的可编程设备接受数字数据作为输入,根据存储在其内部存储器中的指令来处理数字数据,并且提供结果作为输出。处理器316由于其具有内部存储器因此实现顺序数字逻辑。与大多数已知的微处理器一样,处理器316可以对以二进制数字***表示的数字和符号进行操作。
驱动器320可以对应于硬件、软件和/或向移动设备108的硬件部件提供特定指令由此促进它们的操作的控制器。例如,用户接口324、读取器接口328以及网络接口332可以各自具有提供适当控制信号以实现它们的操作的专用驱动器320。驱动器320还可以包括确保各种硬件部件适当地并且根据期望的协议被控制的逻辑电路或软件。例如,读取器接口328的驱动器320可以适于确保读取器接口328遵循适当的基于接近度的协议(例如,BLE、NFC、红外、超声波、IEEE 802.11N等),使得读取器接口328可以与凭证交换通信。类似地,网络接口332的驱动器320可以适于确保网络接口332遵循适当的网络通信协议(例如,TCP/IP(在OSI模型中的一个或更多个层处)、UDP、RTP、GSM、LTE、WiFi等),使得网络接口332可以经由通信网络128交换通信。如可以理解的,驱动器320还可以被配置成控制有线硬件部件(例如,USB驱动器、以太网驱动器等)。
如上所述,用户接口324可以包括一个或更多个用户输入设备和/或一个或更多个用户输出设备。可以被包括在用户接口324中的适当的用户输入设备的示例包括但不限于:按钮、键盘、鼠标、触敏表面、笔、相机、麦克风等。可以被包括在用户接口324中的适当的用户输出设备的示例包括但不限于:显示屏、触摸屏、灯、扬声器等。应当理解,用户接口324还可以包括组合的用户输入和用户输出设备,例如触敏显示器等。
读取器接口328可以对应于促进与用于移动设备108的凭证的通信的硬件。读取器接口328可以包括蓝牙接口(例如,天线和关联的电路***)、WiFi/802.11N接口(例如,天线和关联的电路***)、NFC接口(例如,天线和关联的电路***)、红外接口(例如,LED、光电二极管以及关联的电路***)和/或超声波接口(例如,扬声器、麦克风以及关联的电路***)。在一些实施方式中,读取器接口328被特别提供以促进经由一个或多个通信信道的与凭证的基于接近度的通信。
网络接口332可以包括促进通过通信网络128与其他通信设备通信的硬件。如上所述,网络接口332可以包括:以太网端口、WiFi卡、网络接口卡(NIC)、蜂窝接口(例如,天线、滤波器以及关联的电路***)等。网络接口332可以被配置成促进移动设备108与通信网络128之间的连接,并且还可以被配置成根据通信网络128所利用的协议对通信(例如,分组)进行编码和解码。
电力模块336可以包括内置电源(例如,电池)和/或促进将外部供应的AC电力转换为DC电力的电力转换器,该DC电力用于向移动设备设备108的各种部件供电。在一些实施方式中,电力模块336还可以包括浪涌保护电路***的一些实现,以保护移动设备108的部件免受电涌的损坏。
图4是描绘根据本公开内容的实施方式的可穿戴设备104和移动设备108的操作环境400的框图。特别地,图4示出了与用户102的可穿戴设备104相距不等距离408A至408N的各个区段404A至404N。应当理解,区段404A至404N可以基于可穿戴设备104A至104N和/或移动设备108中的任一个的位置。虽然结合可穿戴设备104进行了描述,但是区段404A至404N可以基于移动设备108的位置。如所示出的,第一区段404A表示围绕可穿戴设备104的由距可穿戴设备104的特定第一距离408A限定的第一面积或体积(对称的或不对称的)。在一些实施方式中,该第一区段404A可以表示围绕可穿戴设备104A的三维(3D)体积(例如,基本上球形、圆柱形或环形等的体积)。应该理解,区段404A至404N可以具有与可穿戴设备104的天线、移动设备108的天线、用户102上的一个位置或前述的一些组合一致的质量中心或原点。
可穿戴设备104和/或移动设备108可以被配置成基于是否在同一区段内检测到设备104、108中的每个设备来以特定方式操作。例如,区段404A至404N中的每个区段可以与不同水平的可操作性相关联。例如,如果在第一区段404A内检测到可穿戴设备104和移动设备108二者,则对于具有可穿戴设备104的用户102,可以允许连续认证。然而,如果在不同的区段中检测到可穿戴设备104或移动设备108中之一(例如,可穿戴设备104在第一区段404A中并且移动设备108在区段404B中等),则可以禁用连续认证。在一些实施方式中,当在外区段404N或一些其他区段412中检测到设备104、108中之一时,可以向用户102提供(例如,经由可穿戴设备104、通信设备124和/或移动设备108等)警报(例如,可听、可视、触觉等或前述的组合)。警报可以被配置成向用户102通知设备104、108与用户102分开至少显著距离408N等。
图5A和图5B示出了根据本公开内容的实施方式的表示与可穿戴设备104和移动设备108相关联的用户102在环境中移动的图。随着用户102在环境中移动,与该移动相关联的强度可以由可穿戴设备104和/或移动设备108来确定。可以使用移动强度来确定以下中的一个或更多个:步调、节奏、步幅、移动类型(例如,跑步、慢跑、步行、经由运输工具行进等)、步法(例如,运动风格、特征等)和/或与之关联的任何方面,特别是独特特征等。移动强度可以由与每个设备104、108相关联的一个或更多个传感器来检测、确定和/或测量。例如,移动强度可以由可穿戴传感器220、运动传感器224、位置传感器228来确定和/或使用由与可穿戴设备104相关联的一个或多个任何其他传感器提供的任何移动信息来确定。在一些实施方式中,移动强度可以由与移动设备108相关联的类似的传感器来确定。
图5A示出了用户102在三个不同的时间点(例如,T1、T2和T3)移动。用户102被示出为在携带移动设备108的同时穿戴至少一个可穿戴设备104。在一些实施方式中,移动设备108可以由用户102在口袋、小袋、钱包、包、箱或者其他衣物和/或配件中携带或以其他方式载携。用户102(例如,以踏步、冲击、移动类型等的形式)的移动可以由与可穿戴设备104和移动设备108相关联的各种传感器来检测。可以随时间记录由每个设备检测的运动和/或运动强度。
参照图5B,示出了包括第一运动强度部分508和第二运动强度部分524的图形用户接口504的图。第一运动强度部分508可以与经由可穿戴设备104随时间检测的运动强度相关联。第二运动强度部分524可以与经由移动设备108随时间检测的运动强度相关联。在任何情况下,每个部分508、524包括随时间测量的运动强度曲线图520、528,该曲线图520、528包括运动强度轴线512和时间轴线516。可穿戴设备104的运动强度曲线图520可以包括与结合图5A所描述的用户102在三个不同的时间点(例如,T1、T2和T3)的移动对应的信息。如可穿戴设备104的运动强度曲线图520所示,随时间推移检测到运动强度的三个峰值。这些峰值中的每个峰值可以与用户102跨出的一步相关联。类似地,移动设备108的运动强度图528示出了随时间检测到的运动强度的三个峰值。在一个实施方式中,例如,当可穿戴设备104的运动强度曲线图520与移动设备108的运动强度曲线图528匹配或基本上匹配时,可以假定设备104、108被携带、穿戴或以其他方式与用户102相关联。在这种情况下,可以保持对用户102的连续认证。作为示例,可穿戴设备104可以确定针对每个设备104、108测量的运动强度匹配(例如,类似、基本上类似或者在特定变化、范围和/或阈值等内类似),因此与可穿戴设备104相关联的认证可以继续。
图6A和图6B示出了根据本公开内容的实施方式的表示与可穿戴设备104和移动设备108相关联的用户102在环境中移动的图。随着用户102在环境中移动,与该移动相关联的强度可以由可穿戴设备104和/或移动设备108来确定。如上所述,可以使用移动强度来确定以下中的一个或更多个:步调、节奏、步幅、移动类型、步法和/或与之关联的任何方面,特别是独特特征等。运动强度可以由与每个设备104、108相关联的一个或更多个传感器来检测、确定和/或测量。例如,移动强度可以由可穿戴传感器220、运动传感器224、位置传感器228来确定和/或使用由与可穿戴设备104相关联的一个或更多个任何其他传感器提供的任何移动信息来确定。在一些实施方式中,移动强度可以由与移动设备108相关联的类似传感器来确定。
图6A示出了用户102在三个不同的时间点(例如,T1、T2和T3)移动。用户102被示出为在第一时间点T1在携带移动设备108的同时穿戴至少一个可穿戴设备104。在一些实施方式中,移动设备108可以由用户102在口袋、小袋、钱包、包、箱或者其他衣物和/或配件中携带或以其他方式载携。用户102(例如,以踏步、冲击、移动类型等的形式)的移动可以由与可穿戴设备104和移动设备108相关联的各种传感器来检测。可以随时间记录由每个设备检测的运动和/或运动强度。当用户102在第二时间点T2移动时,移动设备108被示为与用户102分离。例如,移动设备108可能被错放、丢、遗留、放置在桌子上,被给予另一用户和/或以其他方式未被用户102携带。关于在第三时间点T3移动,图6A示出了用户102具有至少一个可穿戴设备但是不具有移动设备108。
参照图6B,示出了包括第一运动强度部分608和第二运动强度部分624的图形用户接口604的图。第一运动强度部分608可以与经由可穿戴设备104随时间检测的运动强度相关联。第二运动强度部分624可以与经由移动设备108随时间检测的运动强度相关联。在任何情况下,每个部分608、624包括随时间测量的运动强度的曲线图620、628,该曲线图620、628包括运动强度轴线512和时间轴线516。可穿戴设备104的运动强度曲线图620可以包括与结合图6A所描述的用户102在三个不同的时间点(例如,T1、T2和T3)的移动对应的信息。如可穿戴设备104的运动强度曲线图520所示,随时间检测到运动强度的三个峰值。这些峰值中的每个峰值可以与用户102跨出的一步相关联。
相比之下,移动设备108的运动强度曲线图628示出了随时间检测到的不同的运动强度读数。如上面所提供的,当可穿戴设备104的运动强度曲线图620与移动设备108的运动强度曲线图628匹配或基本上匹配时,可以假定设备104、108被携带、穿戴或以其他方式与用户102相关联,并且可以保持对用户102的连续认证。然而,如图6A和图6B所示,随时间针对可穿戴设备104测量的运动强度与针对移动设备108测量的运动强度不同。如图6B所示,每个曲线图620、628包括相似的第一部分(例如,在时刻T1,当可穿戴设备104和移动设备108二者均被用户102携带时等)。然而,当用户102不再携带移动设备108时(例如,在时刻T2),随时间针对每个设备104、108测量的运动强度改变或者不同(即,运动强度不再匹配)。实际上,当与可穿戴设备104的运动强度相比,与移动设备108相关联的运动强度记录了减小的强度632。例如,运动强度的不足或减小的运动强度可以指示移动设备108静止或不动(例如,在静止表面、物体、桌子、凳子等上)。由于运动强度曲线图620、628不同或基本上不同(例如,不相似、基本上不相似或超出在特定变化、范围和/或阈值等内的相似性),因此可以终止或中断与可穿戴设备104相关联的连续认证。在本文所描述的任何实施方式中,响应于可穿戴设备104确定运动强度是相似还是不相似,可穿戴设备104可以分别保持/继续认证和/或终止/中断认证。应该理解,在本文所描述的所有实施方式中,用于可穿戴设备104的访问凭证可以是使得访问决定能够被授权所必需的唯一凭证。基于特定状态或条件,仅可以允许访问凭证继续有效。连续认证允许可穿戴设备104继续提供认证(例如,经由访问凭证等),除非访问凭证基于该状态被移除、编辑、改变或以其他方式限制。
在一些实施方式中,确定可穿戴设备104与移动设备108的运动强度之间的差别可以实时地和/或接近实时地确定。例如,运动强度的差别可以被确定为特定设备经历运动和/或缺少运动。在一个实施方式中,算法可以实时地比较运动信号(例如,包括运动、缺少运动、和/或与其相关联的强度等)。该方法可能需要信号的时间同步。在任何情况下,可以针对相关因素来检查信号。除其他之外,相关因素可以指示来自第一设备的运动信号与来自第二设备的运动信号是否相关。如果相关因素在一些时段内落到某一阈值以下(例如,指示在一个或更多个设备处检测到的运动的不相似性等),则设备(例如,可穿戴设备104等)可以确定可穿戴设备104与移动设备108已经以某种方式分开。在该实施方式中,可以禁用对一个或更多个设备(例如,可穿戴设备104等)的认证。如果相关因素返回至阈值以上或在可接受的相关范围内,则可以重新启用认证。另外地或可替选地,当相关因素返回至阈值以上或在可接受的相关范围内时,仅在用户输入或提供第二因素认证、代码或授权等之后,才可以重新启用认证。该方法的至少一个益处包括由设备执行的运动不可知分析。换言之,在每个设备104、108处确切产生或检测到什么运动并不重要,重要的仅是运动以某种方式相反(例如,通过相关因素、范围、阈值等)以保持连续认证。这可以对应于从信号的角度观察相似性。在加速度计信号的背景下,设备可以在时域或频域中使用标准自相关算法。在一些情况下,在确定相关性时设备可以使用基于人工智能的模式匹配(例如,关于信号的滑动模式窗口等)。
图7是描绘根据本公开内容的实施方式的选择性地启用对可穿戴设备104的连续认证的方法700的流程图。虽然图7示出了方法700的步骤的一般顺序,但是方法700可以包括更多或更少的步骤,或者可以将步骤的顺序布置得不同于图7所示的顺序。通常,方法700以开始操作704开始并且以结束操作728结束。方法700可以作为由计算机***执行的并且被编码或存储在计算机可读介质上的一组计算机可执行指令来执行。在下文中,将参照结合图1至图6B所描述的***、部件、模块、环境、软件等来说明方法700。
方法700在步骤704处开始并且并且继续进行至在可穿戴设备104处从供应授权机构接收可穿戴凭证和规则(步骤708)。供应授权机构可以对应于中央***或访问控制***100。规则可以被存储在可穿戴设备104的存储器204中。
接下来,方法700继续进行至接收认证激活输入(步骤712)。该认证激活输入可以对应于可穿戴设备104正被用户102穿戴的信息。认证激活输入的一个示例可以包括将可穿戴设备104附接至用户102(例如,经由将可穿戴设备104扣紧、紧固等)。认证激活输入的另一示例可以包括经由一个或更多个可穿戴传感器220来确定可穿戴设备104是否正被穿戴。在又一示例中,认证激活输入可以包括确定可穿戴设备104是否与受信移动设备108配对和/或相关联。另外或可替选地,认证激活输入可以包括确定移动设备108是否与用户102相关联、位于用户102附近和/或由用户102携带。
一旦接收到认证激活输入,方法700可以继续进行至经由可穿戴设备104启用对用户102的连续认证行为(步骤716)。连续认证行为包括但不限于自动地向访问控制***100中的一个或更多个读取设备112提供访问凭证和/或密钥。在一些实施方式中,在启用连续认证行为的情况下可穿戴设备104的用户102可以行进通过***的一个或更多个访问控制区域,而不需要用户102在每个访问控制点处手动地呈现凭证。在一个实施方式中,只要对可穿戴设备104的连续认证被启用,则根据存储在可穿戴设备104的存储器204中的凭证和规则,用户102可以自由地移动并且快速地通过访问受控环境。
方法700继续进行至认证激活输入是否存在任何变化(步骤720)。认证激活输入的变化可以包括但不限于:确定可穿戴设备104不再被用户或特定用户穿戴;确定可穿戴设备104已经被从用户移除或拆离;确定可穿戴设备104与关联的受信移动设备108不配对;确定可穿戴设备104与关联的受信移动设备108位于不同的地理位置等;确定已经从供应授权机构接收到撤销凭证信号;和/或前述的组合。如果确定认证激活输入没有变化,则方法700返回至步骤716,允许连续认证继续。
如果确定认证激活输入发生变化,则方法700继续进行至禁用与可穿戴设备104相关联的连续认证行为(724)。禁用连续认证可以由可穿戴设备104的处理器208根据存储在可穿戴设备104的存储器204中的一个或更多个规则执行指令来提供。在一些实施方式中,禁用连续认证可以包括删除凭证、移除密钥、将认证暂停一段时间、有条件地暂停认证(例如,直到接收到新的认证激活输入等)、撤销凭证、禁用可穿戴设备104的操作等和/或前述的组合。方法700在步骤728处结束。
图8是描绘根据本公开内容的实施方式的提供对访问控制***100中的可穿戴设备104的连续认证的第一方法的流程图。虽然图8示出了方法800的步骤的一般顺序,但是方法800可以包括更多或更少的步骤,或者可以将步骤的顺序布置得不同于图8所示的顺序。通常,方法800以开始操作804开始并且以结束操作820结束。方法800可以作为由计算机***执行的并且被编码或存储在计算机可读介质上的一组计算机可执行指令来执行。在下文中,将参照结合图1至图7所描述的***、部件、模块、环境、软件等来说明方法800。
方法800在步骤804处开始并且继续进行至经由至少一个读取设备112确定可穿戴设备104的存在(步骤808)。接下来,方法800确定可穿戴设备104是否被激活用于认证(步骤812)。如果可穿戴设备104未被激活用于认证,或者如果认证已经被禁用,则方法800在步骤820处结束。在可穿戴设备104被激活用于认证的情况下,方法800继续进行至读取设备112基于对具有可穿戴设备104的用户102的连续认证来提供访问(步骤816)。该访问可以基于存储在可穿戴设备104的存储器204中的规则和/或凭证。方法800返回至步骤812并且继续确定可穿戴设备104是否被激活用于认证。如可以理解的,如本文所描述的,可以基于多个条件来改变对访问控制***100中的可穿戴设备104的认证。除其他之外,在用户102在整个访问控制***100中移动时连续地确定可穿戴设备104是否被认证使得实现对未认证凭证的立即检测。
图9是描绘根据本公开内容的实施方式的选择性地启用对可穿戴设备104的连续认证的方法900的流程图。虽然图9示出了方法900的步骤的一般顺序,但是方法900可以包括更多或更少的步骤,或者可以将步骤的顺序布置得不同于图9所示的顺序。通常,方法900以开始操作904开始并且以结束操作924结束。方法900可以作为由计算机***执行的并且被编码或存储在计算机可读介质上的一组计算机可执行指令来执行。在下文中,将参照结合图1至图8所描述的***、部件、模块、环境、软件等来说明方法900。
方法900在步骤904处开始并且继续进行至确定可穿戴设备104的存在(步骤908)。方法900可以确定移动设备的存在(步骤912)。接下来,方法900确定可穿戴设备104与移动设备108的关系是否允许连续认证(步骤916)。该关系可以对应于设备104、108之间的配对,设备104、108之间的地理距离,每个设备104、108的运动关系,设备104、108之间共享的身份关联(例如,检测记录在每个设备104、108上的用户102的标识等),和/或设备104、108之间的一些其他关系。
在关系不允许连续认证的情况下,方法900在步骤928处结束。在这种情况下,将不针对访问控制***100中的可穿戴设备104提供认证。
当可穿戴设备104与移动设备108的关系允许连续认证时,方法900继续进行至基于对具有可穿戴设备104的用户102的连续认证来提供访问认证凭证。在一些实施方式中,该认证可以基于存储在可穿戴设备104的存储器204中的规则和/或凭证来允许具有可穿戴设备104的用户102访问。方法900可以继续进行至返回至步骤920并且继续确定可穿戴设备104与移动设备108之间的关系是否允许连续认证。如本文所描述的,可穿戴设备104与移动设备108之间的关系可以随时间变化、在发生盗用的情况下变化、在丢失设备104、108的情况下变化等。连续重新评估可穿戴设备104与移动设备108之间的关系可以提供对凭证误用、丢失或盗用的快速检测。
已经针对访问控制***中的可穿戴设备、***和方法描述了本公开内容的示例性***和方法。然而,为了避免使本公开内容不必要地模糊,前面的描述省略了许多已知结构和设备。该省略不被解释为对权利要求的范围的限制。阐述了具体细节以提供对本公开内容的理解。然而,应该理解,本公开内容可以以超出本文所阐述的具体细节的各种方式来实践。此外,应该理解,本文所公开的方法可以经由访问控制***的可穿戴设备、移动设备、读取设备、通信设备和/或访问服务器等来执行。
此外,虽然本文中所示出的示例性方面、实施方式、选项和/或配置示出了并置的***的各种部件,但是***的某些部件可以远程地位于分布式网络例如LAN和/或互联网的较远部分处或者位于专用***内。因此,应该理解,***的部件可以被组合在一个或更多个设备例如个人计算机(PC)、膝上型计算机、笔记本计算机、智能手机、个人数字助理(PDA)、平板计算机等中,或者被并置在分布式网络例如模拟和/或数字电信网络、分组交换网络或电路交换网络的特定节点上。根据前面的描述将理解,出于计算效率的原因,在不影响***的操作的情况下,***的部件可以被布置在部件的分布式网络内的任何位置处。例如,各种部件可以位于交换机如PBX和媒体服务器、网关中,位于一个或更多个通信设备中,位于一个或更多个用户房屋处或前述的一些组合中。类似地,***的一个或更多个功能部可以分布在电信设备与关联的计算设备之间。
此外,应该理解,连接元件的各种链路可以是有线链路或无线链路或前述的任何组合,或者能够向所连接的元件提供和/或传送数据以及从所连接的元件提供和/或传送数据的任何其他已知的或后续开发的元件。这些有线链路或无线链路还可以是安全链路,并且能够传送加密信息。用作链路的传输介质例如可以是用于电信号的任何适当的载体——包括同轴电缆、铜线和光纤,并且可以采取声波或光波例如在无线电波和红外数据通信中产生的那些光波的形式。
另外,虽然已经针对事件的特定顺序论述和示出了流程图,但是应该理解,在不实质性影响所公开的实施方式的操作、配置和方面的情况下,可以存在对该顺序的改变、添加和省略。
可以使用本公开内容的许多变化和修改。可以提供本公开内容的一些特征而不提供其他特征。
可选地,本公开内容的***和方法可以结合以下部件来实现:专用计算机、编程的微处理器或微控制器及***集成电路元件、ASIC或其他集成电路、数字信号处理器、硬连线电子器件或逻辑电路(如分立元件电路)、可编程逻辑器件或门阵列(如PLD、PLA、FPGA、PAL)、专用计算机、任何可比较装置等。通常,可以使用能够实现本文所示出的方法的任何设备或装置来实现本公开内容的各个方面。可以用于所公开的实施方式、配置和方面的示例性硬件包括计算机、手持设备、电话(例如,蜂窝的、具有上网功能的、数字的、模拟的、混合的以及其他的)以及本领域已知的其他硬件。这些设备中的一些设备包括处理器(例如,单个或多个微处理器)、存储器、非易失性存储装置、输入设备以及输出设备。此外,还可以构造包括但不限于分布式处理或部件/对象分布式处理、并行处理或虚拟机处理的替选软件实现以实现本文所述的方法。
在又一实施方式中,可以使用对象或面向对象的软件开发环境结合软件容易地实现所公开的方法,所述软件开发环境提供可以在各种计算机或工作站平台上使用的便携式源代码。可替选地,可以使用标准逻辑电路或VLSI设计部分地或完全地在硬件中实现所公开的***。使用软件还是硬件来实现根据本公开内容的***取决于***的速度和/或效率要求、特定功能以及所使用的特定软件或硬件***或者微处理器或微计算机***。
在又一实施方式中,所公开的方法可以部分地实现在以下软件中,该软件可以存储在存储介质上、在与控制器和存储器合作的编程的通用计算机、专用计算机、微处理器等上执行。在这些情况下,本公开内容的***和方法可以被实现为:嵌入在个人计算机上的程序如applet、或CGI脚本;驻留在服务器或计算机工作站上的资源;嵌入在专用测量***、***部件中的例程等。还可以通过将该***和/或方法在物理上合并至软件和/或硬件***中来实现该***。
虽然本公开内容参照特定标准和协议描述了在各方面、实施方式和/或配置中实现的部件和功能,但是各方面、实施方式和/或配置不限于这样的标准和协议。本文中未提及的其他类似的标准和协议是存在的并且被认为包括在本公开内容中。此外,本文中提及的标准和协议以及本文中未提及的其他类似的标准和协议定期地被具有基本上相同功能的更快或更有效的等同物所取代。具有相同功能的这样的替换标准和协议被认为是包括在本公开内容中的等同物。
本公开内容在各方面、实施方式和/或配置中包括基本上如本文描绘和描述的部件、方法、处理、***和/或设备,包括各个方面、实施方式、配置实施方式、前述的子组合和/或子集。本领域技术人员在理解本公开内容之后将理解如何实现和使用所公开的各方面、实施方式和/或配置。本公开内容在各个方面、实施方式和/或配置中包括在缺少本文或其各个方面、实施方式和/或配置中未描绘和/或描述的项的情况下提供设备和处理,包括在缺少在先前的设备或处理中可能已经使用的例如用于改善性能、实现易用性和/或降低实现成本的这样的项的情况下。
已经出于说明和描述的目的呈现了前面的论述。以上内容不意在将本公开内容限制于本文所公开的一个或多个形式。在例如前面的具体实施方式中,为了简化本公开内容的目的,本公开内容的各种特征被一起组合在一个或更多个方面、实施方式和/或配置中。本公开内容的各方面、实施方式和/或配置的特征可以组合在除上面论述的那些以外的替选方面、实施方式和/或配置中。本公开内容的这种方法不应被解释为反映权利要求要求比每个权利要求中明确记载的特征更多特征的意图。相反,如所附权利要求所反映的,创造性方面在于少于单个前述公开的方面、实施方式和/或配置的所有特征。因此,所附权利要求据此被并入本具体实施方式中,其中,每个权利要求本身作为本公开内容的单独的优选实施方式。
此外,虽然该描述已经包括对一个或更多个方面、实施方式和/或配置以及某些变型和修改的描述,但是其他变型、组合和修改也在本公开内容的范围内,例如,在理解了本公开内容之后,这可以在本领域技术人员的技能和知识内。意在获得包括在允许程度上的替选方面、实施方式和/或配置的权利,包括要求保护的那些的替选、可互换和/或等同结构、功能、范围或步骤,无论这样的替选、可互换和/或等同结构、功能、范围或步骤是否在本文中公开,而不意在公开地贡献任何可专利的主题。
实施方式包括一种方法,该方法包括:经由可穿戴设备的一个或更多个传感器来接收与可穿戴设备的状态对应的信息;基于存储在存储器中的规则来确定可穿戴设备的状态是否允许与可穿戴设备相关联的认证凭证被启用;以及当可穿戴设备的状态限制认证凭证时,禁用认证凭证。
上述方法的各方面包括:其中,可穿戴设备的状态指示可穿戴设备正被用户穿戴,由此使得认证凭证能够继续被启用。上述方法的各方面包括:其中,可穿戴设备的状态指示可穿戴设备已经被从用户移除,由此禁用认证凭证和连续认证。上述方法的各方面包括:其中,在确定可穿戴设备的状态是否允许与可穿戴设备相关联的认证凭证被启用之前,该方法还包括:经由可穿戴设备的一个或更多个传感器来接收对应于与可穿戴设备相关联的移动设备的状态的信息。上述方法的各方面包括:其中,确定可穿戴设备的状态是否允许与可穿戴设备相关联的认证凭证被启用还包括:确定可穿戴设备与移动设备之间的关系。上述方法的各方面包括:其中,当可穿戴设备与移动设备之间的关系指示可穿戴设备位于远离移动设备的位置时,禁用认证凭证。上述方法的各方面还包括:经由处理器基于存储在存储器中的运动规则来确定可穿戴设备的运动强度与移动设备的运动强度不匹配;以及经由处理器并且响应于确定可穿戴设备的运动强度与移动设备的运动强度不匹配,继续禁用可穿戴设备的认证凭证。上述方法的各方面还包括:经由处理器基于存储在存储器中的运动规则来确定可穿戴设备的运动强度与移动设备的运动强度匹配;以及经由处理器并且响应于确定可穿戴设备的运动强度与移动设备的运动强度匹配,重新启用可穿戴设备的被启用的认证凭证。上述方法的各方面还包括:其中,可穿戴设备的运动强度对应于随时间记录的与可穿戴设备相关联的移动的强度。上述方法的各方面包括:其中,确定可穿戴设备的运动强度与移动设备的运动强度匹配还包括:经由处理器在某个时间点处基于相关因素确定从可穿戴设备接收的运动信号与从移动设备接收的运动信号是否相关。上述方法的各方面还包括:经由处理器在随后的时间点处确定从可穿戴设备接收的运动信号与从移动设备接收的运动信号是否相关;以及经由处理器并且响应于确定从可穿戴设备接收的运动信号与从移动设备接收的运动信号相关,重新启用可穿戴设备的被启用的认证凭证。上述方法的各方面包括:其中,仅响应于接收到在可穿戴设备或移动设备中的一个或更多个处提供的第二因素认证来执行重新启用。
实施方式包括一种其上存储有指令的非暂态计算机可读介质,所述指令在由处理器执行时执行该方法,该方法包括:经由可穿戴设备的一个或更多个传感器来接收与可穿戴设备的状态对应的信息;基于存储在存储器中的规则来确定可穿戴设备的状态是否允许与可穿戴设备相关联的认证凭证被启用;以及当可穿戴设备的状态限制认证凭证时,禁用认证凭证。
实施方式包括一种可穿戴设备,该可穿戴设备包括:存储器,其上存储有访问凭证和访问规则;至少一个传感器;以及处理器,其被配置成:经由至少一个传感器来接收与可穿戴设备的状态对应的信息;基于存储在存储器中的规则来确定可穿戴设备的状态是否允许访问凭证被启用;以及当可穿戴设备的状态限制访问凭证时,禁用访问凭证。
实施方式包括一种认证***,该认证***包括:与用户相关联的第一设备;以及也与用户相关联的第二设备,其中,只要第一设备和第二设备二者在彼此的预定距离内和/或在用户的预定距离内,则启用第一设备和第二设备之一或二者以执行一个或更多个功能。
上述认证***的各方面包括:其中,当出现以下中的至少一个时,在第一设备和第二设备之一或二者上禁用一个或更多个功能:(i)第一设备不在第二设备的预定距离内;(ii)第一设备不在用户的预定距离内;(iii)第二设备不在用户的预定距离内;以及(iv)第一设备和第二设备之一或二者未被用户连续穿戴。上述认证***的各方面包括:其中,第二设备对应于可穿戴设备,并且其中,只要用户连续穿戴可穿戴设备,则启用一个或更多个功能。上述认证***的各方面包括:其中,如果可穿戴设备未被用户连续穿戴,则禁用一个或更多个功能。上述认证***的各方面包括:其中,利用用户的一个或更多个生物测定参数来确定可穿戴设备是否被用户连续穿戴。上述认证***的各方面包括:其中,第一设备对应于移动通信设备和可穿戴设备中的至少一个。上述认证***的各方面包括:其中,预定距离对应于第一设备和第二设备中的至少一个的通信范围。
实施方式包括一种访问控制***,访问控制***包括可穿戴设备,该可穿戴设备包括:存储器,其上存储有访问凭证和访问规则;通信模块,其被配置成在访问凭证被启用时传送来自访问凭证的信息;至少一个传感器;以及处理器,其被配置成:经由至少一个传感器来接收与可穿戴设备的状态对应的信息;基于存储在存储器中的规则来确定可穿戴设备的状态是否允许访问凭证被启用;以及当可穿戴设备的状态限制访问凭证时,禁用访问凭证;读取设备,其被配置成接收经由可穿戴设备的通信模块传送的访问凭证信息;以及访问处理模块,其被配置成解释从可穿戴设备接收的信息并且至少部分地基于所接收的信息是否包括访问信息来执行访问功能。
实施方式包括一种方法,该方法包括:提供包括用于在访问控制***中做出访问决定而启用的完整认证凭证的可穿戴设备;经由可穿戴设备的一个或更多个传感器来接收与可穿戴设备的状态对应的信息;基于存储在存储器中的规则来确定可穿戴设备的状态是否允许可穿戴设备的认证凭证继续被启用;以及当可穿戴设备的状态限制认证凭证时,禁用认证凭证。
上述方法的各方面包括:其中,可穿戴设备的状态指示可穿戴设备正被用户穿戴。上述方法的各方面包括:其中,可穿戴设备的状态指示可穿戴设备已经被从用户移除。上述方法的各方面包括:其中,在确定可穿戴设备的状态是否允许与可穿戴设备相关联的认证凭证被启用之前,该方法还包括:经由可穿戴设备的一个或更多个传感器来接收对应于与可穿戴设备相关联的移动设备的状态的信息。上述方法的各方面包括:其中,确定可穿戴设备的状态是否允许与可穿戴设备相关联的认证凭证被启用还包括:确定可穿戴设备与移动设备之间的关系。上述方法的各方面包括:其中,当可穿戴设备与移动设备之间的关系指示可穿戴设备位于远离移动设备的位置时,禁用认证凭证。上述方法的各方面还包括:经由处理器基于存储在存储器中的运动规则来确定可穿戴设备的运动强度与移动设备的运动强度不匹配;以及经由处理器并且响应于确定可穿戴设备的运动强度与移动设备的运动强度不匹配,禁用可穿戴设备的认证凭证。上述方法的各方面还包括:经由处理器基于存储在存储器中的运动规则来确定可穿戴设备的运动强度与移动设备的运动强度匹配;以及经由处理器并且响应于确定可穿戴设备的运动强度与移动设备的运动强度匹配,保持可穿戴设备的被启用的认证凭证。上述方法的各方面包括:其中,可穿戴设备的运动强度对应于随时间记录的与可穿戴设备相关联的移动的强度。
实施方式包括一种其上存储有指令的非暂态计算机可读介质,所述指令在由处理器执行时执行上述方法。
实施方式包括一种可穿戴设备,该可穿戴设备包括:存储器,其上存储有访问规则以及用于在访问控制***中做出访问决定而启用的完整访问凭证;至少一个传感器;以及处理器,其被配置成:经由至少一个传感器来接收与可穿戴设备的状态对应的信息;基于存储在存储器中的规则来确定可穿戴设备的状态是否允许访问凭证继续被启用;以及当可穿戴设备的状态限制访问凭证时,禁用访问凭证。
实施方式包括一种认证***,该认证***包括:与用户相关联的第一设备;以及与第一设备相关联并且还与用户相关联的第二设备,该第二设备包括在第二设备附接至用户时在第二设备的存储器中被启用的用于在访问控制***中做出访问决定的完整访问凭证。
上述认证***的各方面包括:其中,第一设备对应于移动通信设备和可穿戴设备中的至少一个。上述认证***的各方面包括:其中,只要第一设备和第二设备二者在彼此的预定距离和/或在用户的预定距离内,则启用第一设备和第二设备之一或二者以执行一个或更多个功能,并且其中,预定距离对应于第一设备和第二设备中的至少一个的通信范围。上述认证***的各方面包括:其中,当出现以下中的至少一个时,在第一设备和第二设备之一或二者上禁用一个或更多个功能:(i)第一设备不在第二设备的预定距离内;(ii)第一设备不在用户的预定距离内;(iii)第二设备不在用户的预定距离内;以及(iv)第一设备和第二设备之一或二者未被用户连续穿戴。上述认证***的各方面包括:其中,第一设备包括第一设备传感器,该第一设备传感器被配置成随时间记录与第一设备相关联的运动的强度,其中,第二设备包括第二设备传感器,该第二设备传感器被配置成随时间记录与第二设备相关联的运动的强度,并且其中,当随时间的与第一设备相关联的运动的强度未能与随时间的与第二设备相关联的运动的强度匹配时,禁用用于在访问控制***中做出访问决定的访问凭证。上述认证***的各方面包括:其中,第二设备对应于可穿戴设备,并且其中,只要用户连续穿戴可穿戴设备,则继续启用访问凭证。上述认证***的各方面包括:其中,第二设备对应于可穿戴设备,并且其中,如果可穿戴设备未被用户连续穿戴,则禁用访问凭证。上述认证***的各方面包括:其中,第二设备对应于可穿戴设备,并且其中,用户的一个或更多个生物测定参数由可穿戴设备检测并且被分析以确定可穿戴设备是否被用户连续穿戴。
实施方式包括一种访问控制***,该访问控制***包括可穿戴设备、读取设备和访问处理模块。可穿戴设备包括:存储器,其上存储有访问规则以及用于在访问控制***中做出访问决定而启用的完整访问凭证;通信模块,其被配置成在访问凭证被启用时传送来自访问凭证的信息;至少一个传感器;以及处理器,其被配置成:经由至少一个传感器来接收与可穿戴设备的状态对应的信息;基于存储在存储器中的规则来确定可穿戴设备的状态是否允许访问凭证继续被启用;以及当可穿戴设备的状态限制访问凭证时,禁用访问凭证。读取设备被配置成接收经由可穿戴设备的通信模块传送的访问凭证信息。访问处理模块被配置成解释从可穿戴设备接收的信息并且至少部分地基于所接收的信息是否包括访问信息来执行访问功能。
本文所论述的任何步骤、功能和操作可以连续且自动地执行。
如本文所描述的处理器的示例可以包括但不限于以下中的至少一个:
800和801、具有4G LTE集成和64位计算的610和615、具有64位架构的A7处理器、M7运动协处理器、系列、CoreTM系列处理器、系列处理器、AtomTM系列处理器、Intel系列处理器、i5-4670K和i7-4770K 22nm Haswell、i5-3570K 22nm Ivy Bridge、FXTM系列处理器、FX-4300、FX-6300以及FX-8350 32nm Vishera、Kaveri处理器、TexasJacinto C6000TM汽车信息娱乐处理器、TexasOMAPTM汽车级移动处理器、CortexTM-M处理器、Cortex-A和ARM926EJ-STM处理器、其他工业相当的处理器,并且可以使用任何已知或未来开发的标准、指令集、库和/或架构来执行计算功能。

Claims (23)

1.一种方法,包括:
提供用于在访问控制***中针对可穿戴设备做出访问决定而启用的认证凭证;
经由所述可穿戴设备的一个或更多个传感器来接收与所述可穿戴设备的状态对应的信息;
基于存储在存储器中的规则来确定所述可穿戴设备的状态是否允许用于在所述访问控制***中针对所述可穿戴设备做出访问决定而启用的认证凭证继续被启用;以及
当所述可穿戴设备的状态限制所述认证凭证时,禁用所述认证凭证。
2.根据权利要求1所述的方法,其中,所述可穿戴设备的状态指示所述可穿戴设备正被用户穿戴,由此使得所述认证凭证能够继续被启用。
3.根据权利要求1所述的方法,其中,所述可穿戴设备的状态指示所述可穿戴设备已经被从用户移除,由此禁用所述认证凭证和连续认证。
4.根据权利要求1所述的方法,其中,在确定所述可穿戴设备的状态是否允许所述认证凭证被启用之前,所述方法还包括:
经由所述可穿戴设备的一个或更多个传感器来接收对应于与所述可穿戴设备相关联的移动设备的状态的信息。
5.根据权利要求4所述的方法,其中,确定所述可穿戴设备的状态是否允许所述认证凭证被启用还包括:
确定所述可穿戴设备与所述移动设备之间的关系。
6.根据权利要求5所述的方法,其中,当所述可穿戴设备与所述移动设备之间的关系指示所述可穿戴设备位于远离所述移动设备大于预定距离的位置时,禁用所述认证凭证。
7.根据权利要求5所述的方法,还包括:
经由处理器基于存储在所述存储器中的运动规则来确定所述可穿戴设备的运动强度与所述移动设备的运动强度不匹配;以及
经由所述处理器并且响应于确定所述可穿戴设备的运动强度与所述移动设备的运动强度不匹配来继续对所述可穿戴设备的所述认证凭证的禁用。
8.根据权利要求5所述的方法,还包括:
经由处理器基于存储在所述存储器中的运动规则来确定所述可穿戴设备的运动强度与所述移动设备的运动强度匹配;以及
经由所述处理器并且响应于确定所述可穿戴设备的运动强度与所述移动设备的运动强度匹配来重新启用所述可穿戴设备的被启用的认证凭证。
9.根据权利要求7所述的方法,其中,所述可穿戴设备的运动强度对应于随时间记录的与所述可穿戴设备相关联的移动的强度。
10.根据权利要求7所述的方法,其中,确定所述可穿戴设备的运动强度与所述移动设备的运动强度匹配还包括:
经由所述处理器在某个时间点处基于相关因素确定从所述可穿戴设备接收的运动信号与从所述移动设备接收的运动信号是否相关。
11.根据权利要求10所述的方法,还包括:
经由所述处理器在随后的时间点处确定从所述可穿戴设备接收的运动信号与从所述移动设备接收的运动信号是否相关;以及
经由所述处理器并且响应于确定从所述可穿戴设备接收的运动信号与从所述移动设备接收的运动信号相关,重新启用所述可穿戴设备的被启用的认证凭证。
12.根据权利要求11所述的方法,其中,仅响应于接收到在所述可穿戴设备或所述移动设备中的一个或更多个处提供的第二因素认证来执行所述重新启用。
13.一种其上存储有指令的非暂态计算机可读介质,所述指令在由处理器执行时执行根据权利要求1所述的方法。
14.一种可穿戴设备,包括:
存储器,其上存储有访问规则以及用于在访问控制***中做出访问决定而启用的完整访问凭证;
至少一个传感器;以及
处理器,其被配置成:经由所述至少一个传感器来接收与所述可穿戴设备的状态对应的信息;基于存储在所述存储器中的规则来确定所述可穿戴设备的状态是否允许所述访问凭证继续被启用;以及当所述可穿戴设备的状态限制所述访问凭证时,禁用所述访问凭证。
15.一种认证***,包括:
与用户相关联的第一设备;以及
与所述第一设备相关联并且还与所述用户相关联的第二设备,所述第二设备包括在所述第二设备附接至所述用户时在所述第二设备的存储器中被启用的用于在访问控制***中做出访问决定的完整访问凭证。
16.根据权利要求15所述的认证***,其中,所述第一设备对应于移动通信设备和可穿戴设备中的至少一个。
17.根据权利要求15所述的认证***,其中,只要所述第一设备和所述第二设备二者在彼此的预定距离内和/或在所述用户的预定距离内,则启用所述第一设备和所述第二设备之一或二者以执行一个或更多个功能,并且其中,所述预定距离对应于所述第一设备和所述第二设备中的至少一个的通信范围。
18.根据权利要求17所述的认证***,其中,当出现以下中的至少一个时,在所述第一设备和所述第二设备之一或二者上禁用所述一个或更多个功能:(i)所述第一设备不在所述第二设备的预定距离内;(ii)所述第一设备不在所述用户的预定距离内;(iii)所述第二设备不在所述用户的预定距离内;以及(iv)所述第一设备和所述第二设备之一或二者未被所述用户连续穿戴。
19.根据权利要求17所述的认证***,其中,所述第一设备包括第一设备传感器,所述第一设备传感器被配置成随时间记录与所述第一设备相关联的运动的强度,其中,所述第二设备包括第二设备传感器,所述第二设备传感器被配置成随时间记录与所述第二设备相关联的运动的强度,并且其中,当所述随时间的与所述第一设备相关联的运动的强度未能与所述随时间的与所述第二设备相关联的运动的强度匹配时,禁用所述用于在访问控制***中做出访问决定的访问凭证。
20.根据权利要求15所述的认证***,其中,所述第二设备对应于可穿戴设备,并且其中,只要所述用户连续穿戴所述可穿戴设备,则继续启用所述访问凭证。
21.根据权利要求15所述的认证***,其中,所述第二设备对应于可穿戴设备,并且其中,如果所述可穿戴设备未被所述用户连续穿戴,则禁用所述访问凭证。
22.根据权利要求15所述的认证***,其中,所述第二设备对应于可穿戴设备,并且其中,所述用户的一个或更多个生物测定参数由所述可穿戴设备检测并且被分析以确定所述可穿戴设备是否被所述用户连续穿戴。
23.一种访问控制***,包括:
可穿戴设备,包括:
存储器,其上存储有访问规则以及用于在访问控制***中做出访问决定而启用的完整访问凭证;
通信模块,其被配置成在所述访问凭证被启用时传送来自所述访问凭证的信息;
至少一个传感器;以及
处理器,其被配置成:经由所述至少一个传感器来接收与所述可穿戴设备的状态对应的信息;基于存储在所述存储器中的规则来确定所述可穿戴设备的状态是否允许所述访问凭证继续被启用;以及当所述可穿戴设备的状态限制所述访问凭证时,禁用所述访问凭证;
读取设备,其被配置成接收经由所述可穿戴设备的所述通信模块传送的访问凭证信息;以及
访问处理模块,其被配置成解释从所述可穿戴设备接收的信息,并且至少部分地基于所接收的信息是否包括访问信息来执行访问功能。
CN201680032259.1A 2015-05-01 2016-05-02 连续认证 Active CN107667502B (zh)

Applications Claiming Priority (21)

Application Number Priority Date Filing Date Title
US201562156035P 2015-05-01 2015-05-01
US201562156030P 2015-05-01 2015-05-01
US62/156,035 2015-05-01
US62/156,030 2015-05-01
US201562161640P 2015-05-14 2015-05-14
US62/161,640 2015-05-14
US201562162273P 2015-05-15 2015-05-15
US62/162,273 2015-05-15
US201562164099P 2015-05-20 2015-05-20
US62/164,099 2015-05-20
US201562167136P 2015-05-27 2015-05-27
US201562167172P 2015-05-27 2015-05-27
US62/167,172 2015-05-27
US62/167,136 2015-05-27
US201562197985P 2015-07-28 2015-07-28
US201562197945P 2015-07-28 2015-07-28
US62/197,985 2015-07-28
US62/197,945 2015-07-28
US201562198240P 2015-07-29 2015-07-29
US62/198,240 2015-07-29
PCT/EP2016/059750 WO2016177669A1 (en) 2015-05-01 2016-05-02 Continuous authentication

Publications (2)

Publication Number Publication Date
CN107667502A true CN107667502A (zh) 2018-02-06
CN107667502B CN107667502B (zh) 2021-04-20

Family

ID=55862795

Family Applications (3)

Application Number Title Priority Date Filing Date
CN201680032253.4A Active CN107690772B (zh) 2015-05-01 2016-05-02 经由可穿戴设备无形指示胁迫
CN201680032249.8A Active CN107667375B (zh) 2015-05-01 2016-05-02 使用可穿戴设备确定进入或外出的方法、访问控制读取器及移动设备
CN201680032259.1A Active CN107667502B (zh) 2015-05-01 2016-05-02 连续认证

Family Applications Before (2)

Application Number Title Priority Date Filing Date
CN201680032253.4A Active CN107690772B (zh) 2015-05-01 2016-05-02 经由可穿戴设备无形指示胁迫
CN201680032249.8A Active CN107667375B (zh) 2015-05-01 2016-05-02 使用可穿戴设备确定进入或外出的方法、访问控制读取器及移动设备

Country Status (4)

Country Link
US (7) US10679440B2 (zh)
EP (5) EP3289506B1 (zh)
CN (3) CN107690772B (zh)
WO (10) WO2016177674A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110866230A (zh) * 2018-08-27 2020-03-06 苹果公司 已认证设备辅助的用户认证

Families Citing this family (131)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10057676B2 (en) * 2007-04-20 2018-08-21 Lloyd Douglas Manning Wearable wirelessly controlled enigma system
US9852559B2 (en) * 2014-06-02 2017-12-26 Schlage Lock Company Llc System and method for signifying intent for lock operation
CN104050402A (zh) * 2014-06-12 2014-09-17 深圳市汇顶科技股份有限公司 移动终端安全认证的方法、***与移动终端
EP3073283B1 (en) 2015-03-23 2019-04-24 Assa Abloy AB Method and device for considering whether a portable key device is located inside or outside a barrier
EP3289506B1 (en) 2015-05-01 2021-12-22 Assa Abloy AB Using wearable to determine ingress or egress
US11750603B2 (en) * 2015-05-20 2023-09-05 Verizon Patent And Licensing Inc. System and method for authenticating users across devices
JP6582562B2 (ja) * 2015-05-29 2019-10-02 株式会社リコー 通信端末、通信システム、通信方法、及びプログラム
US11038896B2 (en) * 2015-06-02 2021-06-15 Dipankar Dasgupta Adaptive multi-factor authentication system with multi-user permission strategy to access sensitive information
NL2015832B1 (en) * 2015-11-20 2017-06-28 Intellectueel Eigendom Beheer B V A wireless communication method, a wireless communication system and a computer program product.
US10762460B2 (en) * 2015-12-30 2020-09-01 International Business Machines Corporation Predictive alerts for individual risk of injury with ameliorative actions
US10762459B2 (en) * 2015-12-30 2020-09-01 International Business Machines Corporation Risk detection and peer corrective assistance for risk mitigation within a work environment
US10275588B2 (en) * 2016-03-08 2019-04-30 Ca, Inc. Providing multi-factor security for electronic devices through body area network and radiofrequency network communications
US11810032B2 (en) * 2016-03-16 2023-11-07 Triax Technologies, Inc. Systems and methods for low-energy wireless applications using networked wearable sensors
WO2017169144A1 (ja) * 2016-03-31 2017-10-05 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム
US10469653B2 (en) * 2016-05-15 2019-11-05 Fmr Llc Proximity and movement detection of a mobile computing device during a user session
CN105827655B (zh) * 2016-05-27 2019-04-16 飞天诚信科技股份有限公司 一种智能密钥设备及其工作方法
US11030618B1 (en) 2016-09-30 2021-06-08 Winkk, Inc. Authentication and personal data sharing for partner services using out-of-band optical mark recognition
BR112019007529B1 (pt) 2016-10-19 2023-12-05 Dormakaba Usa Inc. Intercambiável de fechadura para uso com um dispositivo de fechadura
US11252548B2 (en) * 2016-11-11 2022-02-15 Carnival Corporation Wireless guest engagement system
DE102016223684A1 (de) * 2016-11-29 2018-05-30 Bundesdruckerei Gmbh Verfahren zur Zutrittskontrolle einer Personengruppe mittels mehreren Lesegeräten und mehreren Token
DE102017107148A1 (de) * 2016-12-09 2018-06-14 Riedel Communications International GmbH Intercom-Netzwerk, mobiles Endgerät und Verfahren
US10909791B2 (en) 2016-12-16 2021-02-02 Assa Abloy Ab Methods and devices for physical access control systems
WO2018118822A1 (en) 2016-12-20 2018-06-28 Abbott Diabetes Care Inc. Systems, devices and methods for wireless communications in analyte monitoring devices
US10803443B2 (en) * 2016-12-27 2020-10-13 Paypal, Inc. Method and system for designating a primary interactive device
US10546108B1 (en) * 2016-12-29 2020-01-28 Wells Fargo Bank, N.A. Wearable computing device secure access badge
WO2018165897A1 (en) * 2017-03-15 2018-09-20 Hong Kong R & D Centre for Logistics and Supply Chain Management Enabling Technologies Limited System and method for access control
KR102372191B1 (ko) * 2017-03-16 2022-03-08 삼성전자주식회사 전자장치 및 그를 이용한 도어락 제어 방법
CN108737099B (zh) * 2017-04-20 2021-04-30 青岛博文广成信息安全技术有限公司 虎符密钥认证技术方法
US11361605B2 (en) 2017-05-16 2022-06-14 Carrier Corporation Access control system with wireless communication
US11671250B2 (en) * 2017-06-04 2023-06-06 Apple Inc. Migration for wearable to new companion device
WO2018230165A1 (ja) * 2017-06-14 2018-12-20 ソニー株式会社 情報処理装置、情報処理方法およびプログラム
US10075846B1 (en) * 2017-08-10 2018-09-11 The Florida International University Board Of Trustees Method for continuous user authentication with wearables
EP3448078B1 (en) * 2017-08-21 2022-08-03 Sony Group Corporation Electronic device, system and method for data communication
US10332325B2 (en) * 2017-09-05 2019-06-25 Suprema Inc. Access control system and access control method using the same
WO2019051337A1 (en) 2017-09-08 2019-03-14 Dormakaba Usa Inc. CENTRAL ELECTROMECHANICAL LOCK SECTION
US11368845B2 (en) * 2017-12-08 2022-06-21 Carrier Corporation Secure seamless access control
US10919493B2 (en) * 2018-02-08 2021-02-16 Ford Global Technologies, Llc Mobile device relay attack detection and power management for vehicles
US10388286B1 (en) * 2018-03-20 2019-08-20 Capital One Services, Llc Systems and methods of sound-based fraud protection
BR112020020946A2 (pt) 2018-04-13 2021-03-02 Dormakaba Usa Inc. núcleo de fechadura eletromecânico
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
US11436547B2 (en) 2018-04-23 2022-09-06 Bank Of America Corporation Wearable device for operational compliance
CN110401916A (zh) * 2018-04-25 2019-11-01 开利公司 基于用户位置经由电话预连接来减少访问等待时间的方法
CN110415390A (zh) * 2018-04-27 2019-11-05 开利公司 使用由移动设备的用户执行的设备姿势的姿势进入控制***
HK1253965A2 (zh) * 2018-04-27 2019-07-05 Defond Electech Co Ltd 一種警示裝置和系統
US11586711B2 (en) * 2018-05-14 2023-02-21 Cisco Technology, Inc. Systems and methods for securing and controlling access to electronic data, electronic systems, and digital accounts
US11263885B2 (en) * 2018-05-16 2022-03-01 Sony Corporation Information processing device, information processing method, information processing program, terminal device, and method for controlling terminal device
EP3815067B1 (en) * 2018-06-27 2024-02-21 Husqvarna Ab Improved arboriculture safety system
JP7220373B2 (ja) * 2018-06-28 2023-02-10 パナソニックIpマネジメント株式会社 ゲート装置及びシステム
US10453281B1 (en) 2018-07-02 2019-10-22 Schlage Lock Company Llc Tri-angled antenna array for secure access control
WO2020018454A1 (en) 2018-07-16 2020-01-23 Islamov Rustam Cryptography operations for secure post-quantum communications
EP3608686A1 (en) * 2018-08-06 2020-02-12 SONY Corporation Methods and apparatuses for distance measurement
US10999290B2 (en) 2018-08-28 2021-05-04 Cobalt Iron, Inc. Dynamic authorization control system and method
US11310237B2 (en) * 2018-08-28 2022-04-19 Cobalt Iron, Inc. Dynamic authorization control system and method
EP3627457A1 (de) * 2018-09-24 2020-03-25 Hoppe Ag Zutrittsystem
CN110173162B (zh) * 2018-10-25 2022-01-28 广东小天才科技有限公司 一种可穿戴设备参与的智能门锁开启方法及可穿戴设备
EP3654296A1 (en) * 2018-11-13 2020-05-20 Assa Abloy AB Managing access control to a physical space controlled by a lock device
CN111212393A (zh) 2018-11-20 2020-05-29 亚萨合莱有限公司 用信号通知胁迫
EP3887625A4 (en) 2018-11-28 2022-08-24 Schlage Lock Company LLC CONTINUOUS ACCESS CONTROL
EP3894996B1 (en) * 2018-12-14 2023-08-23 Carrier Corporation Gesture based security system
CA3207980A1 (en) 2018-12-20 2020-06-25 Schlage Lock Company Llc Audio-based access control
CN109636989A (zh) * 2018-12-29 2019-04-16 浙江创力电子股份有限公司 一种智慧型数据中心机柜锁***
KR20200105302A (ko) 2019-02-28 2020-09-07 삼성전자주식회사 무선 통신을 확장하기 위한 방법 및 그 전자 장치
US20220369390A1 (en) * 2019-03-04 2022-11-17 Lampros Kourtis Method and System to Pair an Article to a User
US11037436B2 (en) 2019-03-07 2021-06-15 Stmicroelectronics S.R.L. Three-level motion detector using accelerometer device in key fob application
MX2021011595A (es) * 2019-03-25 2021-12-10 Assa Abloy Ab Sistemas de control de acceso fisico con deteccion de intension basada en ubicacion.
CN109960536B (zh) * 2019-03-27 2021-09-14 联想(北京)有限公司 电子设备安全启动方法、装置和电子设备
DE102019108049A1 (de) * 2019-03-28 2020-10-01 Pilz Gmbh & Co. Kg Zugriffssteuerungssystem zur Steuerung eines Zugriffs eines Nutzers auf eine oder mehrere Betriebsfunktionen einer technischen Anlage
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method
US11089015B2 (en) * 2019-04-15 2021-08-10 Microsoft Technology Licensing, Llc Secure verification of an individual using wireless broadcasts
CN110211348A (zh) * 2019-04-22 2019-09-06 努比亚技术有限公司 紧急求救方法、可穿戴设备以及计算机可读存储介质
US11949677B2 (en) * 2019-04-23 2024-04-02 Microsoft Technology Licensing, Llc Resource access based on audio signal
US10970375B2 (en) * 2019-05-04 2021-04-06 Unknot.id Inc. Privacy preserving biometric signature generation
US11151542B2 (en) * 2019-05-07 2021-10-19 Paypal, Inc. Wearable payment device
US11457019B2 (en) * 2019-05-08 2022-09-27 International Business Machines Corporation Access control authentication scheme based on continuous authentication
CN110191469B (zh) * 2019-06-19 2020-05-12 西南交通大学 一种基于证书的无线体域网群组认证与密钥协商方法
US11172366B2 (en) * 2019-06-20 2021-11-09 Bank Of America Corporation Edge-node authentication-data exchange system
DE112020003406T5 (de) * 2019-07-16 2022-06-23 Beta Bionics, Inc. Blutzuckerkontrollsystem
US11957876B2 (en) 2019-07-16 2024-04-16 Beta Bionics, Inc. Glucose control system with automated backup therapy protocol generation
US11552798B2 (en) * 2019-07-30 2023-01-10 Waymo Llc Method and system for authenticating a secure credential transfer to a device
US11860988B1 (en) * 2019-08-30 2024-01-02 United Services Automobile Association (Usaa) Smart ring for financial transactions
EP3790248A1 (fr) * 2019-09-09 2021-03-10 The Swatch Group Research and Development Ltd Dispositif electronique d'authentification portable
US11030124B2 (en) 2019-11-07 2021-06-08 Micron Technology, Inc. Semiconductor device with secure access key and associated methods and systems
US11182308B2 (en) 2019-11-07 2021-11-23 Micron Technology, Inc. Semiconductor device with secure access key and associated methods and systems
US11494522B2 (en) 2019-11-07 2022-11-08 Micron Technology, Inc. Semiconductor device with self-lock security and associated methods and systems
US11132470B2 (en) * 2019-11-07 2021-09-28 Micron Technology, Inc. Semiconductor device with secure access key and associated methods and systems
US11874700B2 (en) * 2019-11-12 2024-01-16 International Business Machines Corporation Wearable secure data device
US11127410B2 (en) * 2019-11-12 2021-09-21 Wen-Ta Chiu Voice decoding device and method thereof
CN112825203B (zh) * 2019-11-21 2023-10-03 国家电投集团重庆合川发电有限公司 用于特定区域的准入控制的方法和装置
US11928193B2 (en) * 2019-12-10 2024-03-12 Winkk, Inc. Multi-factor authentication using behavior and machine learning
US11563582B2 (en) 2019-12-10 2023-01-24 Winkk, Inc. Method and apparatus for optical encryption communication using a multitude of hardware configurations
US11574045B2 (en) 2019-12-10 2023-02-07 Winkk, Inc. Automated ID proofing using a random multitude of real-time behavioral biometric samplings
US11553337B2 (en) 2019-12-10 2023-01-10 Winkk, Inc. Method and apparatus for encryption key exchange with enhanced security through opti-encryption channel
US11588794B2 (en) 2019-12-10 2023-02-21 Winkk, Inc. Method and apparatus for secure application framework and platform
US11328042B2 (en) 2019-12-10 2022-05-10 Winkk, Inc. Automated transparent login without saved credentials or passwords
US11657140B2 (en) 2019-12-10 2023-05-23 Winkk, Inc. Device handoff identification proofing using behavioral analytics
US11652815B2 (en) 2019-12-10 2023-05-16 Winkk, Inc. Security platform architecture
US11936787B2 (en) 2019-12-10 2024-03-19 Winkk, Inc. User identification proofing using a combination of user responses to system turing tests using biometric methods
US11620896B1 (en) * 2020-02-20 2023-04-04 Otta Inc. Location information sharing control system and location information sharing control device
US11128636B1 (en) 2020-05-13 2021-09-21 Science House LLC Systems, methods, and apparatus for enhanced headsets
GB2595931A (en) * 2020-06-12 2021-12-15 British Telecomm Contextualised computer-implemented security method and system
GB2595930B (en) * 2020-06-12 2022-11-16 British Telecomm Individualised computer-implemented security method and system
WO2022006162A1 (en) 2020-06-29 2022-01-06 Snap Inc. Analyzing augmented reality content usage data
KR20220015845A (ko) 2020-07-31 2022-02-08 주식회사 모카시스템 리더기 및 그 제어 방법
US11760169B2 (en) 2020-08-20 2023-09-19 Denso International America, Inc. Particulate control systems and methods for olfaction sensors
US11813926B2 (en) 2020-08-20 2023-11-14 Denso International America, Inc. Binding agent and olfaction sensor
US11760170B2 (en) 2020-08-20 2023-09-19 Denso International America, Inc. Olfaction sensor preservation systems and methods
US11881093B2 (en) 2020-08-20 2024-01-23 Denso International America, Inc. Systems and methods for identifying smoking in vehicles
US11828210B2 (en) 2020-08-20 2023-11-28 Denso International America, Inc. Diagnostic systems and methods of vehicles using olfaction
US11636870B2 (en) 2020-08-20 2023-04-25 Denso International America, Inc. Smoking cessation systems and methods
US11932080B2 (en) 2020-08-20 2024-03-19 Denso International America, Inc. Diagnostic and recirculation control systems and methods
CN112085878B (zh) * 2020-09-07 2022-07-15 广州东软科技有限公司 一种基于垃圾分类的房屋监管***
US11861618B2 (en) * 2020-09-22 2024-01-02 International Business Machines Corporation Proximal distance and usage pattern access management
US11688501B2 (en) 2020-12-07 2023-06-27 Beta Bionics, Inc. Ambulatory medicament pump with safe access control
US11722903B2 (en) * 2021-04-09 2023-08-08 Northrop Grumman Systems Corporation Environmental verification for controlling access to data
US11995929B2 (en) * 2021-04-27 2024-05-28 Apple Inc. Scheduled access control for an electronic lock
US11843943B2 (en) 2021-06-04 2023-12-12 Winkk, Inc. Dynamic key exchange for moving target
US11961344B2 (en) 2021-07-09 2024-04-16 Schlage Lock Company Llc Ultra-wideband accessory devices for radio frequency intent detection in access control systems
WO2023019162A2 (en) * 2021-08-10 2023-02-16 Tegere, Inc. System security
US20230050007A1 (en) * 2021-08-10 2023-02-16 Tegere, Inc. System security
US11824999B2 (en) 2021-08-13 2023-11-21 Winkk, Inc. Chosen-plaintext secure cryptosystem and authentication
US11991588B2 (en) * 2021-09-09 2024-05-21 International Business Machines Corporation Movement pattern based auto-pairing
JP2023043331A (ja) * 2021-09-16 2023-03-29 東芝テック株式会社 事務機器、事務機器システム、事務機器を用いた制御対象の制御方法及び無線機器の管理方法
US11792267B2 (en) * 2021-10-12 2023-10-17 At&T Intellectual Property I, L.P. Network-connected sensor device critical rule triggers for activating network-connected device functions
US11854326B2 (en) 2021-10-20 2023-12-26 The Adt Security Corporation Authentication of wearable devices associated with a premises security system
US20230169156A1 (en) * 2021-12-01 2023-06-01 Servicenow, Inc. Learning cognitive access control service
US11996623B2 (en) 2021-12-31 2024-05-28 Schlage Lock Company Llc UWB antenna solutions for increased accuracy for intent detection in access control systems
US20230298417A1 (en) * 2022-03-16 2023-09-21 Capital One Services, Llc Using identity credentials as a key for securely controlling a lock connected to a wireless network
CN114724322B (zh) * 2022-03-28 2023-06-23 安徽上造智能设备科技有限公司 可视化的防护服用逃生路线指引***及方法
WO2024046571A1 (en) * 2022-09-01 2024-03-07 Assa Abloy Ab Dependent credentials
WO2024054137A1 (en) * 2022-09-06 2024-03-14 Telefonaktiebolaget Lm Ericsson (Publ) Methods for enhanced level in security in access control performed by an authentication server, an access control device and a key respectively, using challenge and response and optionally involving multiple devices
WO2024080894A1 (ru) * 2022-10-10 2024-04-18 Екатерина Алексеевна БОГОМАЗОВА Способ оповещения экстренной службы при чрезвычайной ситуации

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030005193A1 (en) * 2001-06-29 2003-01-02 Gadiel Seroussi Access control through secure channel using personal identification system
CN101272251A (zh) * 2007-03-22 2008-09-24 华为技术有限公司 鉴权和密钥协商方法、认证方法、***及设备
US20140165165A1 (en) * 2012-12-06 2014-06-12 Audible, Inc. Device Credentialing for Network Access
US20140282877A1 (en) * 2013-03-13 2014-09-18 Lookout, Inc. System and method for changing security behavior of a device based on proximity to another device
US20150067803A1 (en) * 2013-08-27 2015-03-05 Maan ALDUAIJI Computer device, a method for controlling a login status of a computer device and a server
WO2015048349A1 (en) * 2013-09-25 2015-04-02 Mcafee Inc. Proxy authentication for single sign-on

Family Cites Families (120)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6766450B2 (en) 1995-10-24 2004-07-20 Corestreet, Ltd. Certificate revocation system
CA2240881C (en) 1998-06-17 2007-12-04 Axs Technologies Inc. Shared intelligence automated access control system
US6719200B1 (en) 1999-08-06 2004-04-13 Precise Biometrics Ab Checking of right to access
US6460948B2 (en) * 1999-10-29 2002-10-08 Hewlett-Packard Company Drive bracket
US7114178B2 (en) * 2001-05-22 2006-09-26 Ericsson Inc. Security system
US20040218762A1 (en) 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
US6693545B2 (en) 2002-01-31 2004-02-17 International Business Machines Corporation Personal alarm device transmitting telephone number for alarm confirmation and inquiry
US7707108B2 (en) * 2002-01-31 2010-04-27 International Business Machines Corporation Detection of unauthorized account transactions
CZ2005209A3 (cs) 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
JP2004108035A (ja) 2002-09-19 2004-04-08 Tokai Rika Co Ltd ドア開閉装置
GB2402840A (en) 2003-06-10 2004-12-15 Guy Frank Howard Walker Mobile with wireless key entry system
WO2005010686A2 (en) 2003-07-18 2005-02-03 Corestreet, Ltd. Disseminating additional data used for controlling access
AU2003904317A0 (en) 2003-08-13 2003-08-28 Securicom (Nsw) Pty Ltd Remote entry system
US7301451B2 (en) * 2003-12-31 2007-11-27 Ge Medical Systems Information Technologies, Inc. Notification alarm transfer methods, system, and device
US9492084B2 (en) * 2004-06-18 2016-11-15 Adidas Ag Systems and methods for monitoring subjects in potential physiological distress
GB0415219D0 (en) 2004-07-07 2004-08-11 Koninkl Philips Electronics Nv Improvements in or relating to time-of-flight ranging systems
US7446644B2 (en) 2005-01-14 2008-11-04 Secureall Corporation Universal hands free key and lock system
US7548151B2 (en) 2005-01-27 2009-06-16 Inncom International Inc. Power management lock system and method
JP2006295234A (ja) 2005-04-05 2006-10-26 Toshiba Corp 認証システム、認証方法および入退場管理システム
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
US7665146B2 (en) 2005-07-14 2010-02-16 Research In Motion Limited Password methods and systems for use on a mobile device
KR20070014995A (ko) 2005-07-28 2007-02-01 인벤티오 아게 사람이 액세스할 수 있는 영역, 특히 도어에 의해 폐쇄되는공간에 대한 액세스 제어 방법
US20090043681A1 (en) * 2005-08-12 2009-02-12 Mamoru Shoji Authentication system
AU2006203516A1 (en) 2005-08-15 2007-03-01 Assa Abloy Ab Unified reference ID mechanism in a multi-application machine readable credential
EP1987463A1 (en) * 2006-02-21 2008-11-05 WEISS, Kenneth P. Method and apparatus for secure access payment and identification
US8296583B2 (en) 2006-02-24 2012-10-23 Drakez Tokaj Rt. L.L.C. Physical digital media delivery
US8886125B2 (en) 2006-04-14 2014-11-11 Qualcomm Incorporated Distance-based association
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
US20080068183A1 (en) 2006-09-15 2008-03-20 Diamant John R Methods and apparatus for accessing, or providing access to, user-configurable or different response policies for different duress codes
WO2009089208A1 (en) 2008-01-07 2009-07-16 Xceedid Corporation Systems and methods for utilizing wireless programmable credentials
WO2009127984A1 (en) 2008-04-18 2009-10-22 International Business Machines Corporation Authentication of data communications
WO2009143415A1 (en) 2008-05-22 2009-11-26 Continental Automotive Systems Us, Inc. Positioning method for a remote keyless entry system
US20130241694A1 (en) 2012-03-16 2013-09-19 Secureall Corporation Non-contact electronic door locks having specialized radio frequency beam formation
US8791790B2 (en) 2009-02-10 2014-07-29 Yikes Llc System and method for accessing a structure using a mobile device
ES2391603T3 (es) 2009-06-02 2012-11-28 Vodafone Holding Gmbh Registro de un dispositivo móvil en una red de comunicaciones móviles
US10169558B2 (en) * 2009-09-30 2019-01-01 Intel Corporation Enhancing biometric security of a system
WO2011082818A1 (en) 2010-01-08 2011-07-14 Telekom Deutschland Gmbh Method and system for access authorization
US8869263B2 (en) 2010-02-26 2014-10-21 Blackberry Limited Wireless communications system providing mobile device authentication bypass based upon user-wearable security device and related methods
CN103119630B (zh) 2010-07-19 2016-11-23 里斯特有限公司 指纹传感器和包括指纹传感器的***
US8595806B1 (en) * 2010-09-21 2013-11-26 Amazon Technologies, Inc. Techniques for providing remote computing services
EP2434461A1 (en) 2010-09-23 2012-03-28 Research In Motion Limited Security system providing temporary personnel access based upon near-field communication and related methods
US8848438B2 (en) * 2010-10-05 2014-09-30 Stec, Inc. Asymmetric log-likelihood ratio for MLC flash channel
US8624730B2 (en) * 2010-11-09 2014-01-07 Landis+Gyr Innovations, Inc. Systems for detecting, collecting, communicating, and using information about environmental conditions and occurrences
US8184983B1 (en) * 2010-11-12 2012-05-22 Google Inc. Wireless directional identification and subsequent communication between wearable electronic devices
US8536978B2 (en) * 2010-11-19 2013-09-17 Blackberry Limited Detection of duress condition at a communication device
AU2011202832B2 (en) 2010-12-21 2013-01-24 Lg Electronics Inc. Mobile terminal and method of controlling a mode switching therein
US9135429B2 (en) 2010-12-23 2015-09-15 Blackberry Limited Mobile device for authenticating a device accessory
US8559642B2 (en) * 2010-12-29 2013-10-15 Secureall Corporation Cryptographic communication with mobile devices
US8836988B2 (en) * 2011-01-31 2014-09-16 Static Control Components, Inc. System and method for updating memories used to store information in a printing system
EP2493232B1 (en) 2011-02-24 2016-04-20 BlackBerry Limited Personnel access system with verification features utilizing near field communication (NFC) and related methods
US9196104B2 (en) 2011-03-17 2015-11-24 Unikey Technologies Inc. Wireless access control system and related methods
US9336637B2 (en) 2011-03-17 2016-05-10 Unikey Technologies Inc. Wireless access control system and related methods
KR20120134509A (ko) 2011-06-02 2012-12-12 삼성전자주식회사 어플리케이션 개발 시스템에서 디바이스용 어플리케이션을 생성 및 설치하기 위한 장치 및 방법
US9007173B2 (en) 2011-06-17 2015-04-14 Yikes Llc System and method for accessing a structure using directional antennas and a wireless token
US8715171B2 (en) * 2011-06-28 2014-05-06 Njr Medical, Inc. Insertion aid device
US8834825B2 (en) * 2011-06-28 2014-09-16 Sunedison, Inc. Processes for producing silane in a bubble column
US8988350B2 (en) * 2011-08-20 2015-03-24 Buckyball Mobile, Inc Method and system of user authentication with bioresponse data
US8818824B2 (en) 2011-09-01 2014-08-26 Deroyal Industries, Inc. Automated system for medical item dispensing, billing, and inventory management
CA2848418C (en) 2011-09-26 2019-08-13 Cubic Corporation Personal point of sale
US20130091561A1 (en) 2011-10-11 2013-04-11 Keisey L. Bruso Executing commands provided during user authentication
TWI535922B (zh) 2011-10-14 2016-06-01 鴻海精密工業股份有限公司 電子鎖系統及其控制裝置和方法
US8924712B2 (en) 2011-11-14 2014-12-30 Ca, Inc. Using QR codes for authenticating users to ATMs and other secure machines for cardless transactions
KR101999335B1 (ko) * 2011-12-13 2019-07-11 비자 인터네셔널 서비스 어소시에이션 통합된 모바일 위탁 서비스 관리자
EP2800709A1 (en) * 2012-01-06 2014-11-12 Nestec S.A. Packaging comprising a container and a cap with hinged lid
US10165440B2 (en) * 2012-01-17 2018-12-25 Entrust, Inc. Method and apparatus for remote portable wireless device authentication
EP2620919B1 (en) 2012-01-26 2022-01-05 SimonsVoss Technologies GmbH Locking system
WO2013118454A1 (ja) 2012-02-09 2013-08-15 北陸日本電気ソフトウェア株式会社 情報処理システム
CA2864535C (en) 2012-02-13 2019-08-27 Xceedid Corporation Credential management system
US8725113B2 (en) * 2012-03-12 2014-05-13 Google Inc. User proximity control of devices
JP2013195454A (ja) * 2012-03-15 2013-09-30 Ricoh Co Ltd 静電荷像現像用トナー
US20130243189A1 (en) * 2012-03-19 2013-09-19 Nokia Corporation Method and apparatus for providing information authentication from external sensors to secure environments
US9111432B2 (en) 2012-03-27 2015-08-18 Inovonics Wireless Corporation Mobile duress dynamic registration and pendant management system
JP5846024B2 (ja) 2012-04-11 2016-01-20 株式会社デンソー キーレスエントリシステム
WO2013154588A1 (en) * 2012-04-13 2013-10-17 Intel Corporation Autonomous aggregated search platform and methods using the same
US8712044B2 (en) * 2012-06-29 2014-04-29 Dark Matter Labs Inc. Key management system
WO2014006733A1 (ja) * 2012-07-05 2014-01-09 株式会社 テクノミライ デジタルセキュリティー・ネットワークシステム及び方法
EP2685752A1 (en) * 2012-07-10 2014-01-15 Gemalto SA Method of accessing a WLAN access point
JP6213812B2 (ja) * 2012-07-31 2017-10-18 Tianma Japan株式会社 立体画像表示装置及び立体画像処理方法
TWI621371B (zh) 2012-08-23 2018-04-11 內數位專利控股公司 執行裝置對裝置發現方法及裝置
US8933778B2 (en) 2012-09-28 2015-01-13 Intel Corporation Mobile device and key fob pairing for multi-factor security
US8787902B2 (en) 2012-10-31 2014-07-22 Irevo, Inc. Method for mobile-key service
SE538543C2 (en) 2012-12-18 2016-09-13 Phoniro Ab Access control method, and associated proxy device and access control system
US9055435B2 (en) * 2012-12-19 2015-06-09 Nokia Technologies Oy Method and apparatus for security mechanism for proximity-based access requests
US20140282927A1 (en) 2013-03-15 2014-09-18 Bottomline Technologies (De) Inc. System and method for location based validation via mobile device
EP2834598A4 (en) 2013-04-15 2015-10-21 Flextronics Ap Llc COMMUNICATIONS WITH THIRD PARTIES THROUGH VIRTUAL VEHICLE PERSONALITY
US20140341441A1 (en) * 2013-05-20 2014-11-20 Motorola Mobility Llc Wearable device user authentication
US9552472B2 (en) 2013-05-29 2017-01-24 Blackberry Limited Associating distinct security modes with distinct wireless authenticators
GB2515006B (en) 2013-05-31 2015-11-25 Jaguar Land Rover Ltd Vehicle communication system
US9391986B2 (en) * 2013-05-31 2016-07-12 Verizon Patent And Licensing Inc. Method and apparatus for providing multi-sensor multi-factor identity verification
US9467859B2 (en) 2013-06-17 2016-10-11 Yale Security Inc. Virtual key ring
KR102019999B1 (ko) * 2013-07-12 2019-09-09 삼성전자주식회사 디바이스 간 직접 통신을 수행하는 시스템에서 인접 디바이스를 발견하기 위한 방법 및 장치
US8994498B2 (en) * 2013-07-25 2015-03-31 Bionym Inc. Preauthorized wearable biometric device, system and method for use thereof
CN104424676A (zh) * 2013-08-28 2015-03-18 北京数码视讯科技股份有限公司 身份信息发送方法、装置和门禁读卡器及门禁***
US9898880B2 (en) 2013-09-10 2018-02-20 Intel Corporation Authentication system using wearable device
FI125687B (fi) 2013-10-01 2016-01-15 Rollock Oy Lukkojärjestely ja menetelmä radiosignaalia lähettävän laitteen läsnäolon ja sijainnin tunnistamiseen
US9516503B2 (en) 2013-10-31 2016-12-06 Aruba Networks, Inc. Location based access
US9887837B2 (en) * 2013-10-31 2018-02-06 Verimatrix, Inc. System and method for synchronized key derivation across multiple conditional access servers
US9672727B1 (en) 2013-11-05 2017-06-06 Alarm.Com Incorporated Handling duress input
US9232402B2 (en) 2013-11-21 2016-01-05 At&T Intellectual Property I, L.P. System and method for implementing a two-person access rule using mobile devices
SE538146C2 (sv) 2013-12-06 2016-03-15 Sweden Connectivity Ab Passivt låssystem innefattande medel för inne och ute detektion
US9547972B2 (en) 2013-12-10 2017-01-17 Sal Castillo Methods and systems for emergency alerts
US9554260B2 (en) 2013-12-16 2017-01-24 Alertsz, LLC System and method for distributed messaging among members of a community
JP6170844B2 (ja) 2014-02-14 2017-07-26 株式会社Nttドコモ 認証情報管理システム
JP6162071B2 (ja) * 2014-04-11 2017-07-12 株式会社Nttドコモ 施錠制御装置、施錠制御システム及び施錠制御方法
US20150304851A1 (en) 2014-04-22 2015-10-22 Broadcom Corporation Portable authorization device
US20150309767A1 (en) 2014-04-23 2015-10-29 Freescale Semiconductor, Inc. Adaptive control of an audio unit using motion sensing
CN104063930A (zh) * 2014-06-18 2014-09-24 大连智慧城科技有限公司 一种基于位置的多门禁智能识别***和方法
RS56400B1 (sr) 2014-07-07 2017-12-29 Finpin Tech Gmbh Postupak i sistem za autentifikaciju korisnika
US9986086B2 (en) 2014-07-31 2018-05-29 Samsung Electronics Co., Ltd. Mobile terminal and method of operating the same
US9942222B1 (en) 2014-09-02 2018-04-10 Amazon Technologies, Inc. Authentication with wearable device
CN104573473B (zh) * 2014-12-05 2018-02-02 小米科技有限责任公司 一种解锁管理权限的方法和认证设备
US9661499B2 (en) 2014-12-05 2017-05-23 Sony Corporation Access control authentication based on impedance measurements
US20160274556A1 (en) * 2015-03-20 2016-09-22 Michael D. Murphy Systems and methods for monitoring and control of energy consumption systems
EP3073283B1 (en) 2015-03-23 2019-04-24 Assa Abloy AB Method and device for considering whether a portable key device is located inside or outside a barrier
JP6046765B2 (ja) 2015-03-24 2016-12-21 タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited 秘密情報にアクセスするための、多重パーティ及び多重レベルの承認を可能にするシステム及び方法
US9660984B2 (en) * 2015-04-01 2017-05-23 Dell Products, L.P. Method of automatically unlocking an electronic device via a wearable device
US20160306955A1 (en) 2015-04-14 2016-10-20 Intel Corporation Performing user seamless authentications
EP3289506B1 (en) 2015-05-01 2021-12-22 Assa Abloy AB Using wearable to determine ingress or egress
IN2015DE01659A (zh) * 2015-06-04 2015-07-03 Hcl Technologies Ltd
US9344436B1 (en) 2015-11-03 2016-05-17 Fmr Llc Proximity-based and user-based access control using wearable devices

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030005193A1 (en) * 2001-06-29 2003-01-02 Gadiel Seroussi Access control through secure channel using personal identification system
CN101272251A (zh) * 2007-03-22 2008-09-24 华为技术有限公司 鉴权和密钥协商方法、认证方法、***及设备
US20140165165A1 (en) * 2012-12-06 2014-06-12 Audible, Inc. Device Credentialing for Network Access
US20140282877A1 (en) * 2013-03-13 2014-09-18 Lookout, Inc. System and method for changing security behavior of a device based on proximity to another device
US20150067803A1 (en) * 2013-08-27 2015-03-05 Maan ALDUAIJI Computer device, a method for controlling a login status of a computer device and a server
WO2015048349A1 (en) * 2013-09-25 2015-04-02 Mcafee Inc. Proxy authentication for single sign-on

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110866230A (zh) * 2018-08-27 2020-03-06 苹果公司 已认证设备辅助的用户认证

Also Published As

Publication number Publication date
US20200302719A1 (en) 2020-09-24
US11087572B2 (en) 2021-08-10
EP3289789B1 (en) 2020-06-24
EP3289506A1 (en) 2018-03-07
EP3289789A1 (en) 2018-03-07
CN107690772B (zh) 2021-05-11
CN107667502B (zh) 2021-04-20
EP3289791A1 (en) 2018-03-07
WO2016178082A1 (en) 2016-11-10
CN107690772A (zh) 2018-02-13
CN107667375B (zh) 2021-05-28
CN107667375A (zh) 2018-02-06
WO2016177666A1 (en) 2016-11-10
US20180357845A1 (en) 2018-12-13
US20180115897A1 (en) 2018-04-26
WO2016177669A1 (en) 2016-11-10
EP3289506B1 (en) 2021-12-22
WO2016177671A1 (en) 2016-11-10
US20180122219A1 (en) 2018-05-03
US20180103030A1 (en) 2018-04-12
WO2016177674A1 (en) 2016-11-10
US10431026B2 (en) 2019-10-01
US20180152444A1 (en) 2018-05-31
US11468720B2 (en) 2022-10-11
WO2016178081A1 (en) 2016-11-10
EP3289792B1 (en) 2020-06-24
EP3288444A1 (en) 2018-03-07
WO2016177673A1 (en) 2016-11-10
EP3289792A1 (en) 2018-03-07
US10679440B2 (en) 2020-06-09
US20180302416A1 (en) 2018-10-18
WO2016178085A1 (en) 2016-11-10
WO2016177672A1 (en) 2016-11-10
WO2016177668A1 (en) 2016-11-10
EP3289791B1 (en) 2020-12-09
US10482698B2 (en) 2019-11-19
US10490005B2 (en) 2019-11-26
US10854025B2 (en) 2020-12-01

Similar Documents

Publication Publication Date Title
CN107667502A (zh) 连续认证
US11720656B2 (en) Live user authentication device, system and method
US11451536B2 (en) User state monitoring system and method using motion, and a user access authorization system and method employing same
TW201626276A (zh) 用於使用者認證之存活性偵測技術
US20240098491A1 (en) Cryptographic process for portable devices, and user presence and/or access authorization system and method employing same
US11605255B2 (en) User activity-related monitoring system and method, and a user access authorization system and method employing same
Shrestha et al. ZEMFA: zero-effort multi-factor authentication based on multi-modal gait biometrics
WO2020223807A1 (en) Live user authentication device, system and method and fraud or collusion prevention using same
Shrestha et al. Walk-unlock: Zero-interaction authentication protected with multi-modal gait biometrics
WO2016113604A1 (en) Bcc enabled key management system
Babins Shrestha et al. Walk-Unlock: Zero-Interaction Authentication Protected with Multi-Modal Gait Biometrics

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant